- 相关推荐
计算机网络安全的主要隐患及管理方法论文
摘要:该文重点分析了在互联网广泛普及背景下,计算机网络安全存在的主要隐患,由于计算机网络安全隐患会使用户产生的相关数据与信息安全受到威胁,因此,笔者提出几点进行计算机网络安全管理的方法,希望可以使更多用户安全使用计算机网络。
关键词:计算机;网络安全;隐患;管理方法
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)32-0031-02
在我国社会不断进步,科学技术水平不断提高的背景下,计算机网络技术得到了快速发展,然而,网络非法入侵行为以及诈骗等众多安全隐患技术也随之更新,导致用户隐私与用户在使用计算机网络过程中产生的信息受到了威胁,因此,从完善计算机安全管理方法入手,培养用户网络安全防范意识、提高网络安全水平是非常重要的。
1 计算机网络安全概述
计算机网络安全主要是指在现行条件下,人们使用计算机网络系统时各种数据以及软硬件设备不会受到恶意窃取以及破坏的情况,使得人们计算机网络系统能够实现可靠运行,为人们生活以及工作提供持续的服务。
基于计算机网络安全概念,可以发现计算机网络安全主要涉及了用户数据完整性、计算机网络信息安全技术,以及网络通信技术等多方面学科,除此以外,计算机网络安全也与计算机使用人员安全意识、职业道德水平有着相对密切的联系。随着现阶段人们生活水平的提高,对于网络提出了高效性与便捷性的要求,因而在一定程度上对计算机网络安全也提出了更高的要求,只有保证计算机网络安全,才能够保证人们在使用计算机时所产生的信息以及数据得到有效保障,避免出现身份证信息,银行卡信息泄露的不良情况。
2 计算机网络安全的主要隐患
2.1 hacker攻击
hacker主要是指在网络中较为活跃且计算机网络技术水平相对较高的人员,由于该类人网络应用能力相对较强,因此其可以快速发现计算机网络漏洞,并掌握利用计算机网络漏洞的方式,结合自身技术采用非法入侵手段,进入到不同用户计算机网络系统之中。当hacker攻击用户网络时,其会窃取、盗用并攻击用户信息,导致用户计算机数据与计算机信息遭到破坏及窃取,也存在部分hacker会修改用户相关信息以及重要文件的情况,影响用户后期使用相关计算机网络信息,给用户生命安全与财产安全造成严重威胁。基于计算机网络使用现状,发现hacker攻击属于常见的网络安全隐患,例如,hacker可以通过使用相关软件,对用户电脑口令以及移动设备口令进行攻击,此时也可以在相对较短的时间内破解用户登录某些网站或登录企业内部网络的私人账号,同时也可以获取到与该用户财产有关的账号及密码,导致用户财产出现被转移以及窃取的不良情况。由此可见,计算机网络安全中hacker攻击是现阶段相关工作人员必须重视的安全隐患。
2.2 网络漏洞
基于对hacker攻击的详细分析,可以发现造成hacker能够攻击用户计算机网络的主要原因是用户计算机网络出现漏洞,除此以外,网络漏洞还会导致恶意程序入侵,导致用户计算机系统遭到不同入侵者的破坏。
基于对网络漏洞的详细分析,可以了解到随着互联网技术的逐渐完善,已经研发出木马扫描程序,计算机网络漏洞修复程序,防火墙程序等多种网络安全技术,然而不同用户由于计算机网络安全意识强弱不同,当其对自身计算机系统安全性缺少重视时,就会造成计算机系统安全受到威胁,导致计算机漏洞无法得到及时修补,受到不法分子的攻击。
2.3 网络诈骗
与计算机网络所携带的病毒及漏洞不同,网络诈骗具有一定的人为性。在互联网广泛普及的背景下,网络由于其自身自由性以及开放性,可以为人们提供更为广阔的交流空间,在互联网中,即便完全不认识的人也可以进行相互交流,虽然在一定程度上,这可以提高人们交友能力,提高人们沟通便捷性与有效性,但是这也为一些不法分子提供网络诈骗机会。通常情况下,非法分子会利用网络聊天软件以及网络交易平台发布一些虚假广告,当人们对各种虚假广告产生兴趣时,非法分子则会与其进行深入沟通,使其可以付费购买相关广告产品,这时用户财产安全就会受到威胁,笔者基于对现阶段网络诈骗手段的总结与分析,发现网络诈骗分子会通过多种欺诈手段,对计算机网络用户进行欺诈,导致用户经济受到严重损失。
2.4 网络病毒
计算机网络病毒是电脑中所存在的虚拟程序,通常情况下,病毒可以通过互联网、移动硬盘等多种方式进行传播,与其他计算机网络安全隐患相比,其具有更强的传播性。当用户计算机中一旦植入虚拟病毒程序,其计算机主要运行程序,则会出现运行困难,用户无法使用计算机。
现阶段存在的网络病毒主要包含以下四种:一是计算机病毒,它并不是单独存在的,而是附着于相关文件以及相关程序中的一段计算机代码,我们在使用硬盘传输数据以及传输文件过程中,则可能导致计算机病毒实现传播,用户在后期使用带有计算机病毒的计算机进行工作时,所产生的数据信息则容易发生更改或被破坏。二是特洛伊木马,该种木马是一种程序,其具有较强的执行功能,在用户不授权与不知情的情况下,该种程序可以自行发挥执行功能,导致用户信息数据受损。三是计算机蠕虫,在计算机联网状态下,其会借助网络通信功能,将自身从用户使用过程中的一个节点发送至另一个节点,并进行自启动与运行。四是逻辑炸弹,当用户计算机网络运行环境能够满足该恶意程序运行条件时,其业会执行自身其他特殊功能。
3 计算机网络安全的管理方法
3.1 完善计算机网络防火墙技术
防火墙技术是一种能够将计算机内部网络与计算机外部网络有效隔离的技术,使得计算机内部网络与公共专用网络之间能够形成有力的保护屏障,在一定程度上能够保证计算机内部网络安全,促使人们可以更好地保护自己产生的数据以及信息。
在了解计算机网络防火墙技术后,笔者建议计算机网络安全管理人员需要通过完善该项技术,使得用户访问能够得到有效限制,一方面企业以及用户需要积极安装防火墙系统,保证其在后期进入不安全网站时可以快速被弹出,真正与不安全网络及不安全信息隔离起来。另一方面,管理人员需要通过完善计算机网络防火墙技术,使其可以掌握当前网络中主要出现的不安全信息以及网络,等检测出计算机受到病毒攻击以及口令攻击时,可以借助自身报警功能,提高用户对该方面信息的重视,进而提高其处理操作有效性,降低hacker入侵以及網络病毒隐患发生概率。endprint
3.2 开展计算机安全教育
由于用户自身意识会直接影响计算机网络安全,基于此,要想使用户计算机中的信息以及文件能够得到安全保证,相关单位就需要加强对计算机用户使用者的安全教育。在教育过程中,重点需要为其讲授以下几方面内容,一是现阶段存在的计算机网络安全主要隐患,使其可以从整体上了解隐患形式,进而提高对隐患的重视;二是详细为其讲授计算机网络安全隐患对用户产生的不良影响,使得用户可以将被动学习转变为主动学习,进而在积极参与计算机安全教育之中的基础上,掌握更多计算机网络安全防护技巧;三是为用户传授漏洞修复、木马清扫方式方法,在我国计算机技术水平逐渐提高背景下,已经研发出多种漏洞修复软件以及木马清查软件,此时安全教育人员就需要引导用户自发下载相关软件,并促使其可以对自身电脑进行定期有效清查;四是为用户讲授当前网络诈骗形式以及网络诈骗内容,促使用户可以在使用计算机进行工作与生活过程中,能够保护自身财产信息以及安全信息,避免受到不法分子利用。
3.3 及时备份计算机信息
由于部分hacker在入侵用户计算机后,会消除其所产生的计算机信息,因此为了提高用户使用计算机网络的安全性,就需要使其可以及时备份计算机信息,确保文件资料的完整性。在及时备份计算机信息过程中,一方面需要将信息保存在多个设备或多个平台中,尽可能降低网络攻击对信息产生的不良影响,若用户在使用信息过程中遭到的hacker攻击以及其他形式破坏,则可以使用备份文件获取到以往所收集的计算机信息,为后期工作提供支持。另一方面需要合理调整计算机信息备份时间,在提高备份频率的基础上,使得备份文件资料更为完整。
3.4 安装计算机杀毒软件
虽然计算机病毒发展速度相对较快,而计算机杀毒软件发展速度常常落后于病毒感染速度,但是基于当前人们使用计算机的实际情况,可以了解到,尽管计算机杀毒软件受到了一定限制,但是合理安装该软件仍能够起到阻止病毒扩散的作用,使得人们可以更为安全的使用计算机网络。基于此,笔者建议相关计算机网络安全管理人员就需要在及时更新病毒库的基础上,使计算机杀毒软件能够进行自动升级与远程安装,促使用户可以在安装计算机杀毒软件后,正确处理计算机病毒。
4 总结
综上所述,现阶段计算机网络安全主要隐患有hacker入侵、网络漏洞、网络诈骗以及网络病毒,要想避免上述隐患对用户产生安全威胁,不仅需要积极开展计算机安全教育,使得用户拥有更强的计算机网络安全管理能力,而且也需要完善計算机网络防火墙技术,做好计算机信息备份工作,并合理安装计算机杀毒软件,在有效减少计算机网络安全隐患的基础上,提高用户使用计算机的效果。
参考文献:
[1] 意合巴古力·吴思满江.分析计算机网络安全的主要隐患及管理方法[J/OL].电子测试,2016(9):69-70.
[2] 意合巴古力.吴思满江.分析计算机网络安全的主要隐患及管理方法[J].电子测试,2016(9):69-70.
[3] 史玲华,张玉峰.计算机网络安全的主要隐患及管理措施分析[J].佳木斯职业学院学报,2015(8):418+420.
[4] 孔宏海.计算机网络安全的主要隐患及管理措施分析[J].网络安全技术与应用,2014(11):222-223.
【计算机网络安全的主要隐患及管理方法论文】相关文章:
计算机网络安全主要隐患及管理措施的论文10-08
计算机网络安全的主要隐患及管理对策论文10-08
浅析计算机网络安全的隐患及管理策略论文10-08
网络型病毒及计算机网络安全隐患研究论文10-08
高校计算机机房网络安全隐患及应对策略论文10-08
网络安全视角计算机安全论文10-10
探徽计算机的网络安全论文10-11
计算机网络安全的思考论文10-08
高校计算机网络安全论文10-08
计算机应用的网络安全技术分析论文10-08