常见网络安全问题及防范措施

2022-09-11

互联网所具有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间, 网络技术的迅速发展和广泛应用, 为人类社会的进步提供了巨大推动力。然而, 正是由于互联网的上述特性, 产生了许多安全问题。为保证计算机网络系统的安全, 应混合使用多种安全防护策略, 同时也会发展出越来越多的安全解决技术, 从而使得网络安全防范及管理水平不断提高。

1 网络安全的定义

网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性正随着全球信息化步伐的加快而变到越来越重要。从狭义的保护角度来看, 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从广义来说, 凡是涉及到网络上信息的保密性, 完整性、可用性, 真实性和可控性的相关技术和理论都是网络安全的研究领域。

2 网络安全面临的常见问题

2.1 黑客的攻击

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行, 并不盗窃系统资料, 通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

2.2 计算机病毒

病毒实际上是一种特殊的程序或普通程序中的一段特殊代码, 它的功能是破坏计算机的正常运行或窃取用户计算机上的隐私。计算机感染上病毒后, 轻则使系统效率下降, 重则造成系统死机或毁坏, 使部分文件或全部数据丢失, 甚至造成计算机主板等部件的损坏。有了互联网后, 病毒的传播速度更快, 涉及范围更广, 危害性更大。

2.3 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动, 把自己的电子邮件强行“推入”别人的电子邮箱, 强迫他人接受垃圾邮件。与计算机病毒不同, 间谍软件的主要目的不在于对系统造成破坏, 而是窃取系统或是用户信息。间谍软件的功能繁多, 它可以监视用户行为, 或是发布广告, 修改系统设置, 威胁用户隐私和计算机安全, 并可能不同程度地影响系统性能。

2.4 计算机犯罪

计算机犯罪, 通常是利用窃取口令等手段非法侵人计算机信息系统, 传播有害信息, 恶意破坏计算机系统, 实施贪污、盗窃、诈骗和金融犯罪等活动。

3 网络安全的防范措施

3.1 安装杀毒软件

计算机病毒有以下五种特征:寄生性、传染性、破坏性、可触发性、可潜伏性。根据计算机病毒的特征, 人们摸索出了许多检测计算机病毒和杀毒的软件。国内的有瑞星、KV3000、金山毒霸、360杀毒软件等, 国外的有诺顿、卡巴斯基等。但是, 没有哪种杀毒软件是万能的, 所以当本机的杀毒软件无法找到病毒时, 用户可以到网上下载一些专杀工具, 如木马专杀工具、蠕虫专杀工具或宏病毒专杀工具等。值得注意的是, 安装了杀毒软件后, 我们还必须每周至少更新一次杀毒软件病毒库, 因为防病毒软件只有最新才是最有效的。每周还要对电脑硬盘进行一次全面的扫描、杀毒, 以便及时发现并清除隐藏在系统中的病毒。当不慎感染上病毒时, 应立即将杀毒软件升级到最新版本, 然后对整个硬盘进行扫描, 清除一切可以查杀的病毒。当受到网络攻击时, 我们的第一反应就是拔掉网络连接端口以断开网络。

3.2 安装网络防火墙

所谓“防火墙”, 是指一种将内部网和公众访问网 (如Internet) 分开的方法, 它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度, 它能允许你“同意”的人和数据进入你的网络, 同时将你“不同意”的人和数据拒之门外, 最大限度地阻止网络中的黑客访问自己的网络, 防止他们随意更改、移动甚至删除网络上的重要信息。常见的个人网络防火墙有天网防火墙、瑞星防火墙和360安全卫士等。

3.3 数据加密

数据加密作为一项基本技术是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施的, 它以很小的代价来提供很大的安全保护。在多数情况下, 数据加密是保证信息机密性的惟一方法。一般把受保护的原始信息称为明文, 编码后的称为密文。数据加密的基本过程包括对明文进行翻译, 译成密文或密码的代码形式。该过程的逆过程为解密, 即将该加密的编码信息转化为原来的形式的过程。机密资料被加密后, 无论是被人通过复制数据、还是采用网络传送的方式窃取过去, 只要对方不知道你的加密算法, 该机密资料就成了毫无意义的乱码一堆。常见的加密软件有Sec Wall、明朝万达、完美数据加密大师等。

3.4 警惕“网络钓鱼”

“网络钓鱼” (phishing) 是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件, 意图引诱收信人给出敏感信息的一种攻击方式。黑客就是利用这种欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动, 受骗者往往会泄露自己的私人资料, 如信用卡号、银行卡账户、身份证号等内容。黑客通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌, 骗取用户的私人信息。对此, 用户应该提高警惕, 不登录不熟悉的网站, 键入网站地址时要认真校对, 以防输入错误误入圈套。

3.5 养成良好的上网习惯

(1) 不要打开来历不明的邮件附件, 因为附件中可能包含病毒。

(2) 使用QQ、MSN等软件聊天时, 不要接收陌生人发来的任何文件, 因为文件中可能包含病毒;也不要轻易单击对方从聊天窗口发过来的网页链接信息, 因为这些网页可能包含病毒代码。

(3) 不要访问一些低级粗俗的网站, 这些网站的网页中大多都包含恶意代码, 访问它时, 病毒会通过网页种植在用户的电脑中。

(4) 不要下载一些来历不明的软件并安装。许多不正规的下载网站提供的软件可能包含病毒。我们可以到一些大型的软件下载网站下载软件, 例如华军软件园 (www.newhua.com) 、天空软件站 (www.skycn.com) 等。

(5) 不要下载来历不明的文件, 因为文件中可能包含病毒。

4 结语

本文简要地分析了计算机网络存在的几种安全隐患, 并探讨了计算机网络的几种安全防范措施。总的来说, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题。目前解决网络安全问题的大部分技术是存在的, 但是随着社会的发展, 人们对网络功能的要求愈加苛刻, 这就决定了通信网络安全维护是一个长远持久的课题。我们必须适应社会, 不断提高技术水平, 以保证网络安全维护的顺利进行。

摘要:互联网给我们带来便利的同时, 也带来了黑客、计算机病毒等安全隐患。网络安全逐渐成为一个潜在的巨大问题。网络的开放性使得网络信息的安全受到极大威胁, 必须积极采取各种有效的防范策略以确保重要信息不受损失。

关键词:网络安全,防火墙,数据加密,网络钓鱼

参考文献

[1] 吕江。网络安全现状分析及应对措施[J].中国新技术新产品, 2009, 23:44~45.

[2] 丁永为、吴奇英、龙德胜.电脑组装维护维修实例与操作【M】.北京:航空工业出版社, 2010.

[3] 蒋宏。现代通信网络安全现状及维护措施浅析[J].民营科技, 2010, 2:44~44.

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:PVDF氟碳树脂与热塑性丙烯酸树脂在卷材涂料中的研究下一篇:走出教学困境:谈谈物理教学的问题与对策