计算机工程的安全隐患及维护论述

发表时间:2020/11/17   来源:《基层建设》2020年第21期   作者:王春生
[导读] 摘要:信息化技术自问世到如今的广泛应用,对社会发展起到了重要的推动作用,彻底的改变了人们的生活方式。
        山东省菏泽市曹县王集镇经济贸易服务中心  山东曹县  274400
        摘要:信息化技术自问世到如今的广泛应用,对社会发展起到了重要的推动作用,彻底的改变了人们的生活方式。众所周知,计算机网络具有开放性的特点,在该特点的支持下,用户可以得到更好的使用体验,但同时也带来了较大的麻烦,如今虽然计算机技术得到了较大的进步,安全性也在不断提高,但仍然存在着较多的安全隐患,威胁着用户私人信息的安全性。本文围绕计算机工程安全隐患的管理和维护进行了详细分析。
        关键词:计算机;网络;安全隐患;管理;维护
        一、计算机工程
        信息化社会下,计算机在人们日常生活工作过程中发挥着极为重要的作用。计算机网络工程是计算机技术与互联网技术法形成的必然产物。就目前而言,计算机网络工程已经被广泛的应用于各个行业和领域中。然而,由于我国的计算机网络工程在迅速发展的过程中,仍然存在着各种急需解决的问题,所以,加强计算机网络工程应用研究的力度,才能最大限度的发挥出计算机网络工程在我国社会经济发展过程中的积极作用。
        二、计算机工程安全隐患分析
        2.1病毒攻击
        在计算机网络使用中,病毒攻击无时无刻不在发生着,这也使计算机病毒成为其网络安全的一大关键隐患。计算机网络所受到的违法攻击,都是以病毒作为其核心内容的,对于病毒来说,只要计算机网络中的代码发生改变,便可能会为计算机病毒提供可乘之机,从而使病毒入侵用户的计算机,对计算机的程序进行修改,使计算机无法得以正常运行,大大影响了计算机系统各种功能的发挥。比如,著名的熊猫烧香便是一种典型的计算机病毒,该病毒属于一种变种的蠕虫病毒,用户的计算机一旦中了这种病毒,便会出现频繁重启和蓝屏问题,同时其计算机中所有的exe、pif、asp、com等可执行文件均会出现熊猫烧香的文件,进而造成用户无法正常使用计算机,据统计,至少有数千家企业及政府机关受到感染,感染范围非常广泛,这给用户造成了巨大的经济损失,严重影响了社会的和谐稳定。可见,计算机网络病毒的攻击,已经成为计算机网络中的关键安全隐患。
        2.2 WWW欺骗技术
        在计算机网络使用中,人们常常需要通过浏览器来访问某些网站,部分网站在进行访问时,都需要用户具有相应的访问权限,如果不具备访问权限,用户是无法对这些网站进行访问的。而不法分子为了窃取个人隐私及重要信息,便采取非法访问的方式,通过各种非法程序、含病毒软件来攻击这些网站,进而造成网站崩溃,导致用户无法正常访问这些网站,更对网站经营者造成巨大的经济损失。这种非法访问的方式,便是比较常见的WWW欺骗技术,该技术是通过IE浏览器来进行的,通过伪装某些Web站点,来欺骗不知情的用户对这些Web站点进行访问,当用户进入伪装的Web站点后,不法分子便会通过系统漏洞侵入到用户计算机中,窃取用户计算机中存储的敏感信息,从而给用户造成巨大损失。
        2.3系统安全性不高
        除了病毒攻击与WWW欺骗技术以外,计算机网络系统的自身安全性,也同样是计算机网络关键安全隐患之一。人们在使用计算机网络获取信息时,是无法保证信息的准确性,而且计算机网络具有高度的共享性,这使计算机网络中存在着大量的共享信息,而用户在获取这些共享信息时,便难以保证计算机系统是否具有较高的安全性与实效性。
        2.4计算机操作不当
        用户自身对计算机的操作行为不当,也可能成为计算机网络的关键安全隐患。不法分子为了获得不当利益,往往通过计算机来进行网络欺诈或窃取信息,这对我国社会的稳定和谐造成了巨大的不利影响。

由于计算机网络的安全设置众多,而人们在使用计算机网络时却并没有了解这些安全设置的功能,更没有对其计算机安全有所重视,这也导致其在使用过程中可能会存在操作不当、误操作等行为,从而使计算机无法得到有效的安全防护,进而为不法分子对用户计算机的入侵提供了帮助。
        三、如何加强计算机工程安全隐患管理与维护工作
        3.1以访问控制技术为依托,避免遭受恶意访问
        在计算机网络安全隐患维护工作中,网络访问权限的控制是重要方式,目的是维护网络数据资源的安全性,避免遭受恶意程序的强制访问。一般情况下,常用技术包含系统资源的集中,系控制、黑名單过滤、数据帧阻止以及数字证书等,达到对访问权限的目的性控制。其中,网络访问控制技术涉及虚拟局域网隔断、网卡筛选等。
        3.2防火墙技术强化对软硬件的全面防护,增强防御能力
        立足当前网络安全,防火墙技术的应用极具普遍性,主要是对网络区域进行多区块隔离,授予差异化访问控制权限,实现对不同权限等级区块之间数据包的有序交换。依托一定安全规则进行信息过滤,从而确定区块之间信息交互的响应情况,强化对整个网络联通情况的监督与管理。防火墙技术的应用能够在很大程度上维护网络数据的安全性。依托防火墙,计算机硬件与软件设备得到保护,强化对外部攻击的有效抵御,稳固计算机操作系统的安全运行,实现对病毒与木马的拦截。面对病毒等级的不断提升,防火墙技术也要及时升级与更新,以便更好应对新型病毒的侵害。
        3.3采用多种密码技术,维护信息的安全性
        在密码技术中,比较常见的是加密技术与解密技术。对于加密技术,主要对将外在信息进行隐匿,一旦缺少特定数据,识别与判断无法形成。解密技术是依托加密原则进行还原对称加密与非对称加密也是互联网数据加密技术不可或缺的组成部分。前者是在加密与解密过程中使用相同秘钥,目的是为专属信息的联系创造条件。非对称加密是设置不同的秘钥,分别由私人与公共掌握,二者存在一定程度的相关性。
        3.4积极安装杀毒软件,实现病毒针对性拦截
        立足当前计算机网络环境,最大的安全隐患主要来自病毒与木马,一旦遭受入侵,计算机系统很难实现稳定运行。另外,鉴于较强的传染性,加之较强的爆发性,因此其破坏行为能够在短时间内进行扩张,威胁计算机使用者的利益。为此,为了防止病毒入侵,要安装杀毒软件,增强针对性。一旦用户进行不安全浏览与下载,杀毒软件会进行全面扫描。在发现病毒之后,杀毒软件会在第一时间发出警示,并进行快速拦截。
        3.5优化计算机网络结构
        在计算机网络结构的优化设计方面,要注重从以下几个方面入手。一是要注重优化网络节点,根据实际情况减少网络节点的数量。计算机网络的结构一般可以分为汇聚层、核心层和接入层三部分,这三部分彼此独立,又能够通过相互作用来根据网络用户的需求提供服务。网络节点的减少能够将汇聚层和核心层更加紧密地联系起来,这样有助于提升计算机网络的运行效率。二是要采用双网设计的结构,在原本已有的网络结构之外,构建备用的网络结构,这样的话,一旦计算机网络的运行出现故障,用户就可以及时切换备用网络,避免计算机系统出现罢工的情况。
        四、结语
        总而言之,计算机网络安全性能已经成为全世界共同关注的话题。如何避免网络上的各种威胁,消除安全隐患是我们今后研究的方向,我们应致力于探索加强网络安全的方法,将保障信息安全作为首要任务。
        参考文献:
        [1]龚睿卿.计算机网络工程安全问题与解决对策探析[J].科技风,2019(14)
        [2][2]赵化众,刘芳浩,康正.南水北调中线工程计算机网络安全现状及防范措施[J].水电站机电技术,2019,42(04)
 
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: