计算机网络安全影响因素及问题建议论文
摘要:随着计算机网络应用的不断扩大, 信息传播变得愈加方便和便捷, 人们在任何时刻都能了解和掌握相关的新闻信息。但是, 随着计算机的广泛应用, 其自身的安全受到了一定影响, 包括用户安全意识薄弱、hacker入侵等。信息化背景下, 首先介绍计算机网络安全的基本定义, 其次分析网络安全的影响因素, 最后针对存在的问题提出了一些应对策略, 以期为相关人员提供参考。
关键词:计算机病毒; 网络安全; 影响因素;
1 引言
21世纪, 是一个信息化时代。计算机网络快速发展的今天, 网络已经渗透到人们生活的方方面面, 为人们的生活和学习提供了便利。当人们在享受这种便利的时候, 计算机网络自身存在的安全问题, 也给人们带来了一定困扰。为保证计算机网络的安全发展, 需要加强对病毒的防治、增强网络管理者自身的安全意识和完善相应的法律法规, 这些措施对计算机网络安全有着非常重要的作用和意义。
2 计算机网络安全的影响因素
2.1 hacker及病毒的影响因素
计算网络实际上可以将其看作是一个开放性的系统。因为每个人都可以使用它, 导致计算机网络经常受到这些客观因素的影响, 如外界不法分子的恶意攻击、病毒入侵等, 都会对计算机网络运行造成威胁。一些不法分子编写的代码, 不仅能够破坏计算机的使用功能, 盗取其中的重要信息, 而且编码非常隐蔽, 不易被用户发现, 其后果是在短时间内造成计算机网络瘫痪。hacker会利用网络漏洞对用户进行桌面、声音的监视, 或者从中提取一些重要的个人信息, 严重侵犯了计算机用户的个人权益。
2.2 网络管理者自身的安全意识
在计算机网络使用的过程中, 对网络的安全进行全面保护, 不仅需要工作人员的技术指导, 还需要计算机管理者自身具备一定的安全意识。从现阶段的发展情况而言, 计算机用户不具备一定的安全意识, 经常浏览一些不正规、具有安全隐患的网页。用户在购物网站购买商品后, 某些不法分子会从中盗取到相关订单信息, 然后声称系统出现了一些小问题, 让用户按照他的方式取消订单并实行退款程序。此时, 一旦用户点开了链接, 自身的银行账号、密码都会被泄露, 严重危害用户的财产安全。
2.3 系统及软件存在漏洞
当用户在使用计算机的时候, 必须依靠操作系统才能正常运行。操作系统主要利用计算机硬件发挥作用。计算机操作系统自身存在一些不安全因素, 尤其是部分软件。任何一款软件在开发和设计的时候, 由于技术上的因素, 不可避免会留下一些安全隐患, 这也成了病毒入侵的着力点。
3 计算机网络安全的应对措施
3.1 加强对病毒的防治措施
近几年, 随着计算机网络的应用范围逐渐扩大, 网络病毒的防治工作对人们的生活与发展有着重要的作用。网络病毒对计算机网络的发展存在严重威胁。当前, 我国的病毒防治工作主要通过安装杀毒软件来实现, 通过实时更新病毒库, 确保病毒的拦截和查杀, 从而实现对网络的安全保障。还可以利用防火墙技术, 准确检查IP数据包的负载程度, 查看相关信息的安全性是否受到损害。防火墙由一个硬件和软件组成, 也能反过来保护计算机中的硬件和软件等设备。
根据腾讯御见威胁情报中心检测发现, 超过50款的常用软件, 在用户不知情的时候被植入了木马程序。当用户打开中毒软件时, 软件内的广告页面上会自动下载一个直播秀广告, 如果这时候用户的电脑上存在漏洞, 又没有杀毒软件, 木马程度就会自动下载并运行在用户电脑。当用户进行交易时, 木马会劫持交易, 将用户的资金转入一个特定的账户, 给人们带来非常严重的经济损失。针对这类问题, 应该重新选择客户端软件, 利用个人防火墙, 并设置好相应的安全等级, 防止未知程序向外传输数据。
3.2 增强网络管理者自身的安全意识
信息化时代, 网络安全问题一直都存在。这不仅需要我国加强相应的安全技术, 而且需要从根本入手, 增强网络用户自身的安全意识。计算机的使用者应具备一定的网络知识, 不要随意任何来历不明的软件。对于一些重要资料, 需进行必要的备份。网络用户要结合自身实际情况, 制定一个常规性的备份制度, 在一定程度上减少因主观因素所带来的损失。
例如, 在某国有企业中, 为进一步提高干部职工对计算机日常的管理和维护, 保障网络安全运行, 该企业开展计算机客户端安全知识讲座, 并对相关知识进行测试。培训过程中, 主讲人通过PPT方式, 从客户端安全管理的“八个必须, 五个禁止”等方面进行重点讲解, 严格落实相应的责任。本次培训主要根据企业的'实际发展情况, 增强员工的信息安全和防范意识, 规范了全员的日常操作, 一定程度上加强了企业信息科技基础性的工作。最后, 培训工作结束后, 为检验员工的学习成果, 所有参与培训的人员必须进行计算机客户端的安全测试。
3.3 提高网络安全技术
若要提高我国计算机网络安全防护工作, 应从多个方面入手。部分企业利用网络隔离技术, 将两个或两个以上的路由网络变成不可路由的方式, 来保证数据在交换时能够达到隔离的效果。此外, 应加强数据的加密工作。计算机数据存储中, 一般存在一个特定的程序编码。它的存在是为了让工作人员在输入数据和填写密码的时候, 避免数据的丢失和盗取。计算机管理人员也要时刻监测自己登陆的数据和网络信息流量, 如果出现同一个IP多次访问的情况, 就要加强对该项问题的重视程度。最后, 要尽可能减少暴露在网络上的系统和服务数量, 为自身构建一个安全性较高的网络环境。
密码技术可以分为身份识别和数字签名技术。身份识别主要通过身份识别技术对身份进行必要的验证, 避免出现一些伪造或冒充他们身份的情况出现。而数字签名主要根据规则信息的基本要求, 对用户的签名进行确认, 当接收端接收到签名信息后才可对其进行验证。同时, 网络管理中, 软件的应用十分重要, 要采用MD5技术进行软件加密, 解锁时必须使用54种的密钥才能破解, 而机密文件转换过程中会形成强大的密码序列, 这种加密方式在理论上是无法破解的。
4 结语
现阶段, 正是信息技术高速发展的时期, 计算机网络技术的水平也在不断提升。人们应该正确认识计算机网络的双面性。为了保障计算机网络的安全使用, 网络管理者应正确认知安全问题, 加强病毒的防治工作, 降低潜在的安全隐患。
参考文献
[1]温少皇.关于计算机网络安全的影响因素分析及对策探讨[J].经营管理者, 2015 (13) :357.
[2]徐颖斌.计算机网络安全的影响因素与防范措施分析[J].通讯世界, 2016 (3) :98.
[3]王华英.计算机网络安全影响因素及防御对策解析[J].科学中国人, 2016 (29) :52.
[4]刘向勇.计算机网络安全技术的影响因素与防范措施[J].科技资讯, 2014, 12 (25) :19.
[5]郑国山.关于计算机网络安全技术的影响因素与防范措施的探讨[J].新教育时代电子杂志 (教师版) , 2016 (14) :120, 138.
[6]韩禄.分析计算机网络信息安全的影响因素及常用的防护策略[J].科技展望, 2017, 27 (6) :12.
【计算机网络安全影响因素及问题建议论文】
标签: