开篇:润墨网以专业的文秘视角,为您筛选了一篇对计算机网络安全防范措施的探讨范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
摘 要 本文重点分析了计算机网络信息安全问题,并提出了计算机网络安全的有效防护措施,希望能给广大读者有一定的参考价值。
关键词 计算机网络 安全防范 措施
中图分类号:TP393 文献标识码:A
1计算机网络的概述
1.1计算机网络安全的意义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性能受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。随着网络技术的不断发展,网络攻击也层出不穷,各种网络黑客攻击行为严重影响网络的正常使用,并且其组织性更为强大,密布着大量的木马和病毒。如果我们的计算机受到外部攻击则会出现数据破坏的现象。
1.2计算机网络安全的特性
第一,具有保密特征。保证用户的隐私信息不被他人知晓,计算机内的信息不被泄露;第二,可保证计算机的可用性,使计算机在正常的范围内不仅可以随时读取信息,而且可以借助各种软件实现用户的需求;第三,对有网络安全接口的计算机进行审查,以及对计算机的良好控制,实现信息的正常有序传播,防止信息被恶意篡改或丢失。
2计算机网络安全存在的主要问题
2.1计算机网络安全存在着系统漏洞
任何件都会存在着一定的漏洞,很多新上市的软件一上市就会被找到漏洞。而漏洞的修补又十分困难,软件漏洞和系统漏洞是黑客入侵的主要途径,严重威胁网络信息安全。常见的系统漏洞主要包括缓冲区溢出和拒绝服务这两种。其中,缓冲区溢出是黑客最常利用的系统漏洞,很多软件和系统在没有检查缓冲区间变化和程序的情况下就接受数据,并将溢出缓冲区的数据放在堆栈内,正常执行系统命令。这就为网络破坏者提供了机会,一旦超出缓冲区的长度被发送,网络系统便进入了不安全状态,甚至有些网络破坏者能够根据计算机系统的配置来寻访系统的根目录,破坏网络系统的安全性。
2.2计算机网络滥用合法工具
大多数网络系统都配置了提高服务质量,改进系统管理的工具软件。然而,这些工具软件也会被网络破坏者用来收集非法信息。例如,NBTSTAT这一命令主要向系统管理人员提供远程节点信息。如果这一命令被网络破坏者所利用,便会使网络破坏者得到系统的远程节点信息,威胁网络的安全性。
2.3计算机网络安全系统维护措施不当
网络系统的固定漏洞需要网络使用人员进行为了维护。但是,虽然我们及时更新了软件,但是由于防火墙和路由器的过滤规律十分复杂,系统很可能出现新的漏洞,系统维护措施不当会导致新的系统漏洞的产生,增加网络信息安全隐患。
2.4计算机网络安全系统检测不完善
部分安全系统的设计缺乏对信息保护的重视,安全系统难以抵抗复杂的网络攻击。因此,计算机网络信息安全应从系统设计入手,保证安全系统架构的实效性。现阶段,cgibin系统十分脆弱,在输入不完整的情况下,网络黑客可以利用网络系统的漏洞来拒绝服务,进而获取或篡改网络服务器的内容。另外,低效的网络安全系统下的入侵检测系统漏洞百出,无法为网络系统提供足够的、真实的信息,严重威胁网络信息的安全。
3计算机网络信息安全有效防护措施
3.1隐藏IP地址
如果网络黑客获取了IP地址,便具备了攻击目标,对这个IP地址进行各种攻击。例如,Floop溢出攻击、拒绝服务攻击等。隐藏IP地址能够避免网络黑客获取IP地址。而隐藏IP地址的主要方法是使用服务器。网络使用人员在使用服务器之后,网络黑客只能探测到服务器的IP地址,而得不到用户的IP地址,增强了网络的安全性。
3.2关闭不必要端口
网络黑客在入侵计算机系统的时候,会扫描计算机的端口,如果在计算机端口安装了Netwatch等监控程序,监控程序会对黑客扫描行为进行警告和提示。如果计算机端口再次被网络黑客入侵,计算机使用人员可以利用相应的工具软件关闭不必要的端口,避免计算机端口被黑客扫描。
3.3更换管理员账户
管理员账户拥有最高系统权限,如果管理员账户被他人利用,计算机网络系统的信息可能会全部被盗用。很多黑客通过获取管理员账户密码来获取计算机信息。因此,我们需要重新配置管理员账号和密码。为此,计算机用户应该设置比较复杂,不容易被破解的账户密码,再创建没有管理权限的管理员账号来欺骗网络黑客。
3.4杜绝来宾账户入侵
来宾账户可以访问计算机,但是会受到计算机网络的现实。然而,来宾账户已经成为黑客入侵的重要途径。在这种情况下,彻底删除或禁用来宾账号才能够彻底解决来宾账号带来的安全问题。如果必须使用来宾账号,需要对来宾账号的访问途径进行防御,设置来宾账户密码,并对来宾账户设计物理路径访问权限,减少来宾账户对网络的入侵。
3.5封死黑客入侵途径。
首先,计算机用户要删掉不必要的协议,只需要安装IP/TCP协议即可;其次,关闭文件和打印共享,在不必要的情况下,我们要及时关闭文件和打印共享,即使需要共享,也要设置共享密码;最后,禁止建立空连接,任何计算机用户都可以在默认状态下通过空连接来连接网络服务器,并猜测网络密码。
4结束语
现代信息技术的快速发展,使得网络安全形势越发复杂,计算机面临的威胁更加多样,网络安全问题的新形式不断变化,网络安全问题也日益泛滥。近几年,随着恶意网站、木马程序不断增加,无线设备感染到计算机设备的情况越发复杂,人们对于网络安全的重视程度越来越高。
参考文献
[1] 高宋林.计算机网络安全问题及其防范措施[J].电子技术与软件工程,2017,09:198.
[2] 苏乐佳.浅析计算机网络安全与病毒防范[J].中国新通信,2017,08:109.
[3] 孙治强.浅议计算机信息网络安全技术多种防御措施[J].网络安全技术与应用,2017,04:4+16.