当前位置: 首页 > 范文大全 > 公文范文 >

计算机网络安全建设及安全技术对策研究

时间:2022-05-05 12:30:03  浏览次数:

摘 要 介绍对网络安全建设带来危害的原因,并在管理和技术等方面提出安全技术的防范措施,把计算机网络的功能发挥到极点。

关键词 计算机;网络安全建设;安全技术

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)07-0194-01

随着科学技术的快速发展,计算机网络技术已经渗透到了我国的经营和生产管理等多个行业领域,越来越代表一个国家的综合实力。又由于网络技术的开放性,连通性的特点,使网络中存在着潜在的威胁,所以要确保网络技术的安全成为了当务之急,找出构成威胁的原因,针对不同的原因提出相应的解决对策,从而提高网络的可靠性和安全性。

1 影响计算机网络安全的主要因素

1)人的威胁。我们都知道电脑黑客具有高水平的计算机技术,可以随意进去网络系统,在使用计算机中的资源之前没有得到同意就是没有授权的访问。常见的比如说:对网络资源和设备的访问借助一些手段有效的避免控制机造成的非正常使用信息,非法提高使用权限,从而超出了自己对信息的使用权限,冒用合法人的身份在网络系统中盗用他人信息资料,进行违法操作等等。除此之外还有几点原因:①对系统的维护不及时,留下安全隐患;②网络配置不当给非授权访问带来了可乘之机;③擅离职守,缺少责任感,没有按时对网络技术进行检查

2)病毒威胁。计算机技术的不断发展也推动者计算机病毒的快速发展,对于计算机中有了病毒以后在检测杀毒来说,更好解决病毒的措施是以预防为主,预防计算机病毒要重点做到以下几点:①消灭传染源;②对容易感染的部分要重点保护;③切断传播途径。只要努力做到上边几点要求,遇到在复杂的病毒也都能将它们拒之门外。

3)系统漏洞。自然灾害的存在、电磁波和电脑辐射的干扰以及计算机自身设备的老化都可以造成计算机安全技术的缺陷,黑客们可以很容易的利用这些缺少对计算机系统的信息造成破坏,让计算机系统中存在着安全漏洞,这些漏洞给病毒和木马带来可乘之机,会对网络安全造成很大的威胁,从而引发一系列的安全问题。

2 网络安全的建设方法和技术

1)检测入侵。计算机中存在安全隐患、安全漏洞及设备配置问题是入侵者能够随意进入和破坏计算机网络的主要原因。对没有预警保护机制的计算机网络系统,我们很难察觉到有黑客已经对主机内部的信息进行入侵,而其对黑客所进行任何非法操作都不知情,即使是网络的管理人员也不容易察觉到这些。给黑客留有充足的时间来获得他们想要得到的任何信息和资料,做他们想做的事。安装入侵检测机制,对网络提供全天候的检测,发生的网络攻击事件能在第一时间获得有效信息,能够有效地提高信息结构的安全水平。入侵检测系统可以及时的对网络中的相关信息进行分析,有效的检测出非法侵入活动,随即将警报发送给控制台,通知计算机拥有者及时保护电脑,杜绝非法操作。

2)防止病毒。计算机防止病毒要安装有效的杀毒软件,同时还要定期对软件进行维护和更新,以确保杀毒软件能够对大多数病毒起效。在进行杀毒软件升级的过程中,也是在升级病毒库,把近期出现的病毒和可疑程序都全加入到病毒库中,提升病毒软件的防御范围,能够在最短的时间内找出病毒来源,清除或隔离病毒,保护电脑程序的正常运行。我们在使用计算机时,出现的软件如果来历不明或者是陌生的邮件,不要立即打开,先用杀毒软件进行检测后再操作,防止病毒的扩散。

3)网络防火墙。网络防火墙的存在可以及时的阻止不同的网络对同一个系统的访问,并结合硬件和软件在网络内部建立一个保护层,该保护层能够对访问网络的所有通讯信息进行检查,检测合格得到授权后才可以通过保护层进入到系统内部。计算机中安装了防火墙能够把非法访问网络内部资源的行为进行有效的防范,对不可信的站点的访问同样有效。

4)数据加密。数据加密被称为是确保信息安全的核心技术,同时也是确保网络安全的最基本的技术,数据加密技术最初的研制目的是为了保证传输和存储数据的保密性。这种技术通过置换的方法将需要保护的资料和信息通过置换技术转变为秘密文字,然后再将其保存起来。这样能保证这些信息不会被非法人员窃取利用保护信息的安全。

5)漏洞扫描。通过自动监测计算机系统进行检测,扫描安全弱点,让计算机主管人员在黑客利用入侵之前就可以将这些安全漏洞消灭掉,不给不法分子留下可乘之机。漏洞扫描软件的种类针对侧重点的不同而有所不同,最常见的有扫描主机漏洞软件、扫描网络漏洞软件等,还有一些专门用于扫描数据库漏洞的扫描器。和其他技术一样,漏洞扫描软件也需要及时更新换代,以便更好地保护计算机安全,预防黑客的进入。

6)黑客诱骗技术。现代属于高科技时代,高新技术得到了快速的发展,导致一些黑客技术的出现,例如黑客诱骗技术,其主要是借助一个通过网络安全专家创建的特殊网络系统来引诱黑客,并通过网络黑客对相关信息进行跟踪和记录。网络安全专家为了能够达到吸引黑客的目的,通常会在蜜罐系统中留下一定的安全后门,或者放入一些对网络攻击者比较敏感的信息,这些信息实际上都是虚假信息,但是黑客全然不知,最终步入了网络安全专家的圈套。所以,当网络黑客正在为能够顺利进入目标网络而沾沾自喜时,却不知道其在目标网络中所做的任何活动都已经被蜜罐系统跟踪和记录了下来,包括操作的执行、字符的输入等一系列活动。蜜罐系统的专家和管理人员对这些记录进行分析和研究,从而有效的掌握了黑客的攻击手段、工具以及能力水平,并且通过对黑客的聊天的内容进行分析,可以了解黑客的大概活动范围及下一个进攻目标。

7)网络安全管理防范措施。我们应该采取各种技术手段及措施来预防和防范安全领域中可能出现的问题。网络安全建设是一项系统性的工作,其主要内容包括了网络安全工作的目标确定、网络的安全策略规划、网络管理人员的职责落实、用户的访问权限控制等等,同时对于网络安全的确保及可靠运行将起到举足轻重的作用。网络安全的管理可以从实际上保护网络技术的安全,杜绝网络风险的产生。更好地保护网络信息资源不被非法利用,确保网络信息的保密性和安全性。

3 小结

任何事物都具有两面性,计算机技术也不例外,它在带给我们快捷方便的同时,也给我们的信息资源带来了很大的威胁,我们必须高度重视计算机安全技术中存在的隐患,严厉禁止安全问题的出现,及时采用各项有效措施保护计算机安全,充分利用网络安全管理技术,及时升级和更新现用的软件技术,杜绝计算机安全风险的出现,使计算机技术真正的为我所用。

参考文献

[1]祁立助.基于计算机网络安全及防范策略[J].电脑知识与技术,2011(23):48-49.

[2]王奇.浅谈计算机网络安全建设方法及安全技术[J].城市建设理论研究,2011(8):14-15.

推荐访问: 网络安全 对策研究 计算机 建设 技术
[计算机网络安全建设及安全技术对策研究]相关文章