电脑网络的不足与防范建议透析

时间:2022-07-30 08:22:13

电脑网络的不足与防范建议透析

目前网络中使用的认证方法通常是口令认证,而口令认证的方法其安全性较为薄弱,口令破译和窃取的难度很低,最常见的破译方法有通过信道窃取口令等。一旦口令被入侵者得到,就可能对系统造成威胁。系统配置不当计算机网络系统是一个复杂的系统,其配置应该根据网络环境和要求的变化而变化,如果使用者对其配置不当,就会给网络安全带来严重的威胁,如在防火墙软件上的设置不正确,可能会使防火墙根本起不到保护计算机的作用。某些特定的程序会对一系列相关联的配置造成影响,很多用户不明白其中的关联,胡乱进行系统的配置,就可能造成安全隐患。用户安全意识不高用户对网络安全意识的缺失也是造成网络安全问题的原因之一,系统管理人员对各种密码、口令和配置信息的保管不善,就会造成系统信息的泄露。另外有许多的用户在计算机网络安全方面的认识不足,在使用中没有遵循网络安全的规范,对网络环境没有定期的监控、检查和维护,没有采取必要的网络安全防范措施,为计算机的网络安全埋下了隐患。计算机病毒目前,计算机病毒是对网络和计算机安全造成威胁的最主要的因素。

计算机病毒进入用户计算机之后会使计算机工作效率下降,使其中资料数据发生丢失或破坏,甚至会使计算机整个系统发生崩溃。特洛伊木马程序特洛伊木马程序是一类特殊的计算机病毒,其有着种类较多、较为常见、危害较广的特点。特洛伊木马可以通过对用户计算机的直接入侵,来盗用用户的信息。木马病毒在侵入用户计算机之后会将自己伪装成游戏或者是程序,暗藏在电脑中,一旦打开这些游戏或者程序,木马就会对用户电脑中的文件、参数等进行复制和盗用,控制用户的电脑。黑客攻击黑客是对计算机网络安全造成威胁的另外一个因素,黑客可以利用他人计算机系统中的漏洞对其计算机进行非法的访问。黑客的攻击手段分为破坏性和非破坏性两种,非破坏性攻击一般只是对用户计算机系统的运行造成一定程度的扰乱,而破坏性攻击的目的一般是盗窃他人计算机中的信息,以及对对方的数据造成破坏。黑客常用的攻击手段有木马程序、对用户密码的窃取等。从某种意义上来说,黑客对网络安全的危害甚至要超越一般的计算机病毒。垃圾邮件随着网络的发展,电子邮件也得到了广泛的应用,然而由于电子邮件有着广泛性和公开性的特点,使得网络上的不法入侵者可以通过对用户的邮箱发送大量的垃圾邮件来进行攻击。垃圾邮件一般不会对用户的计算机造成直接的危害,然而在邮件发送的过程中占用了大量的流量,会造成用户网络反应迟钝,甚至使邮件系统发生崩溃,大量的垃圾邮件还会占用邮箱空间,某些病毒以及木马程序也会隐藏在垃圾邮件中,用户在不知情中可能将它们下载到计算机中,对网络安全产生危害。

低层访问控制的实现是通过对网络通信协议中信息特征的判断识别来进行的,高层访问控制的手段包括身份和权限两方面的检查,通过对用户提供的口令、拥有的权限等进行检查对比来进行。访问控制技术既能在保障用户能够在自身权限下获取所需资源,又能够对非授权用户实现检测和拒绝,是实现网络安全防护的核心手段之一。网络加密数据加密技术是一种常用的网络安全防护技术,一般和防火墙技术配套使用,可以提高数据的保密性,防止数据被窃听。其应用方法主要是用某种算法对数据进行加密,使其变为他人眼中的乱码然后进行数据的发送,到达目的地之后再用相同的算法进行还原,这样就能够有效地防止机密信息的泄露。目前加密技术中使用的算法主要有对称和非对称两种,这两种算法进行综合的使用,再加上数字证书、数字签名等技术,可以保证网络通信的安全。对病毒的防治措施计算机病毒由于其潜伏性、传染性、破坏性,使其对网络安全造成的危害极大,因此对计算机病毒的防治工作应该作为计算机网络安全中重要问题来进行。对计算机病毒,应该以预防为主,首先要保证计算机病毒防护体系的有效,其次还应该注重对操作系统和软件的选择,对操作系统和常用软件进行及时的更新,减少其漏洞。还应该注重杀毒软件的选择,确保安装了正版的杀毒软件,对杀毒软件应该做好检查和更新,并且应该定时地进行病毒的查杀,对新下载的软件在安装之前应该先进行杀毒。备份和恢复备份和恢复的机制是网络安全体系所不可缺少的一部分,备份恢复机制可以在系统由于网络安全事故造成损失时做到尽快地恢复系统的服务。备份系统应该在多个层次上实现,首先要防止硬件设备的损坏,其次应该在软件层面上做好系统的备份,对于重要数据应该养成定期备份的习惯,这样在出现故障和数据丢失的情况下才能正确地进行数据恢复。

作者:洪健明 单位:汕头市规划信息中心

上一篇:集散管制系统的网络结构 下一篇:水电站监管运用网络通信初探