首页 文学文摘 时政新闻 科技科普 经济法律 健康生活 管理财经 教育教学 文化艺术 社科历史

网络安全问题分析及应对措施

作者:王娜 张琦 来源:电子技术与软件工程


  摘要信息时代,网络系统技术的广泛应用给大众带来了丰富海量的信息,便利了人们的实践工作与日常生活。然而网络开放性、自由性应用特征也包含较多安全隐患问题,大到国防军事、小到企业管理,均会面临交到的威胁影响。导致该类问题的成因丰富多样,本文通过有效的分析研究,制定科学有效的应对策略。对提升网络系统安全水平,激发网络技术综合应用优势,开创安全可靠的网络运行服务环境,推进现代社会的持续健康、文明和谐发展,有重要的实践意义。
  【关键词】网络安全 计算机系统 应对措施
  1 计算机网络安全问题
  针对计算机网络系统形成安全威胁的成因较多,目前日益严峻的黑客入侵问题需要引起我们的重点关注,特别在部队建设管理中更应将防范黑客作为日常工作的重要内容。黑客往往具备高水平的编辑调试程序水平,可对未经授权的信息文件自由访问,并入侵内网系统中。通过破解密码以及口令,形成病毒并进行传播,还突破了系统防火墙,应用记录设施进行窃取行为并向外部辐射电波等。该入侵行为主要为获取系统之中的存储以及应用访问权限,进行恶意破坏,令系统不良受损,无法良好运行。具体攻击手段包含破坏性以及非破坏性两类。后者不进入系统之中,仅仅影响其正常服务运行,因而不会窃取到系统之中的资料数据。而破坏攻击不仅入侵系统,还获取重要信息,并对其进行篡改。
  计算机病毒威胁也会对网络安全形成明显影响,一旦病毒入侵计算机系统,便会影响总体运行效率,导致出现死机并令一些文件信息丢失。还会导致计算机之中的部件受损。病毒主要通过对计算机程序之中加入具备破坏功能、可自我复制的程序、数据与代码,完成传播感染。可快速的扩充与蔓延,不断的增长,导致无法估量的影响与损失。
  基于系统编程阶段中,无法面面俱到,操作体系以及软件工具势必包含缺陷问题以及漏洞。倘若被外人利用,便会为黑客提供机会。其会应用该类漏洞以及缺陷实现非法目标。因而黑客经常会探寻各类计算机系统之中的漏洞以及缺陷,令其变成整体网络体系最为薄弱的隐患,并成为攻击影响的首要选择。
  木马对于网络安全会形成一定影响,其属于一类特别后门程序,通过远程控制手段,体现隐蔽特征。其属于非法系统程序,可在主机之中不流痕迹的进行安装,目标是为了入侵人员预留后门。利用该后门可实现对计算机系统的管控。用户则会丢失重要信息,或者数据被篡改。
  2 网络安全问题有效应对处理措施
  2.1 入侵检测应用
  入侵检测手段为一类主动防御技术,可在系统遭受侵害影响前期进行拦截,进而完成实时保护处理。主体功能在于检测各类非法入侵。再者可部分的核查出不可阻止的入侵行为前兆。有效应用入侵检测技术可对各类影响事件具体威胁等级展开评估,还可做好整理以及归档,进而提供可靠的法律依据。
  2.2 有效预防病毒
  病毒会对计算机网络体系形成较强的破坏作用,为此防杀病毒成为确保部队网络安全的核心构成内容。应树立预防为主的工作原则,预防计算机系统感染病毒。应定期对计算机做全盘扫描并快速的发掘与清除病毒。应用杀毒软件应持续的升级,进而符合网络安全应用的核心需要。伴随网络技术的快速发展,病毒会变得的更为复杂并且高级,对于病毒做好防范处理应把握好硬件、软件系统、网络等多元化因素,通过全面预防,防杀结合,软硬有效互补,治标又治本,进而开创优质的网络安全系统模式。
  2.3 装设防火墙系统,全面扫描漏洞
  防火墙为创建于网络通信以及信息安全手段之上的技术,可拒绝不准许通过的一切信息数据。较多防火墙应用多重功能集成的模式保护网络系统不受到恶意传输影响攻击。其在网络传输过程中对访问站点实施访问控制策略,防护功能依据安全等级可划分成静态以及动态分组、状态规律以及代理服务器手段等。防火墙可为网络系统安全提供完善的屏障,其提供了优质的信息安全管理服务。为此,用户可装设防火墙,对不安全管理服务进行有效过滤,全面提升内网可靠安全性。
  系统漏洞为软件进行设计过程中包含的不足以及缺陷,或是在编写程序过程中出现的错误。应用计算机系统势必均包含漏洞,形成潜在威胁。可被不法之徒进行攻击并窃取有用资料。为此部队应做好系统漏洞的全面扫描处理,创建良好的安全体系。依据安全策略,发挥安全辅助功能。可通过扫描网络漏洞,快速的应用有效措施做好漏洞修补处理,并良好的预防系统漏洞引发的威胁影响。
  2.4 有效应用数据加密手段,引入VPN处理技术
  有效应用数据加密手段,可通过复杂的加密运算确保网络系统安全。加密人员可进行破解还原处理,而外界人员则较难实现该目标,进而可良好的进行数据保密。可依据系统需求应用对称或是非对称处理技术,实现良好的加密以及解密处理。
  另外,还可应用虚拟专用技术手段,位于公共网络系统之中创建专用网络,进而令数据在可靠安全的管理工作下,位于公共网络进行高效传播。其依据设备连接端口以及用户各个节点MAC地址,可令原本物理互联网络分成较多虚拟子网。应用该类手段技术可良好的管控网络流量,预防传播风暴。还可科学应用MAC层之中的数据包过滤手段,对具有较高安全水平要求的端口进行帧过滤。该技术手段主要应用隧道技术手段、加密解密方式以及秘钥管理,认证辨别身份技术手段做好安全可靠的保障。
  3 结语
  总之,计算机网络系统呈现出大跨度以及没有边界特征。加之行为主体呈现出网络信息以及身份的相对隐密性,令网络安全变成更为复杂且难以应对的问题。部队为有效的预防安全隐患,可创建优质的防火墙系统、完善病毒防范管理。应用数据加密手段,引入VPN处理技术,提供优质的保护。全面提升网络系统安全水平。
  
  参考文献
  [1]刘真真.计算机网络安全与防范[J].计算机光盘软件应用,2010(1).
  [2]刘文莱.计算机网络安全隐患与防范措施[J].计算机光盘软件与应用,2010(12).
  
  作者单位
  1.91550部队92分队辽宁省大连市116023
  2.91550部队89分队辽宁省大连市116023