时间:2024-05-04
王铮
摘要:随着社会科技的不断进步,计算机时代、互联网时代的相继到来,使人们的生活水平得到了飞速的提高,人们的生活更加便利、更加高效。现如今互联网行业是朝阳性产业,各行各业都离不开互联网,计算机已经广泛应用于各类行业。与此同时,计算机网络安全还存在着各种漏洞,危害人们的个人信息及财产安全,给当代人们带来了诸多困扰,不利于社会的发展和人们的日常生活。本文首先阐述计算机网络安全的意义,其次就计算机网络安全的漏洞进行简要的分析,按类别分析计算机存在的漏洞以及漏洞成因。最后对计算机网络安全漏洞防范提出策略。为计算机网络安全方面做出一些贡献。
关键词:网络安全;漏洞分析;对策
中图分类号:TP311 文献标识码:A
文章编号:1009-3044(2020)29-0055-02
1 计算机网络安全的意义
计算机信息时代的到来使网络安全成为人们关注的焦点,在计算机网络运行时,会受到各种数据方面的攻击。随之而来的就是我们的个人隐私、企业机密出现信息泄露,严重威胁人们日常生活。同时,恶意软件的攻击也会造成计算机系统的损害。各种各样的漏洞层出不穷,产生的损失不可估计。所以人们逐渐关注计算机网络漏洞的各类措施。
网络信息安全的重要性在通信技术与计算机网络的双重促使下,信息发展已经成为社会发展状态的决定性因素之一[1]。现如今信息时代给个人事业单位及国家都带来着巨大的影响,信息时代也是一把双刃剑,一方面提高了现今社会的科技发展、信息传播:资源共享,另一方面也给社会的稳定、社会的隐私造成一定的危害。网络信息安全在我们日常生活中涉及方方面面。信息的泄露危害着社会的发展。我们在日常生活中可以得到很多的体现,例如我们的身份证信息,以及个人的手机号码被严重的泄露给教育医疗等行业,被各类销售信息严重的骚扰,造成生活上的烦恼。所以我们要时刻关注网络信息安全的重要性。首先网络信息时代的道理社会已经与网络紧密结合在一起,人们逐渐离不开网络,在使用过程中会填入个人信息,计算机网络安全的漏洞会对我们的个人信息进行泄露。其次信息的安全也是国家安全的防火墙。综上可以得出计算机网络安全是具有非常大的重要性,对个人、单位、国家都有着非常重大的影响。
2 计算机网络安全漏洞分析
2.1网络安全漏洞类别分析
2.1.1操作系统漏洞
操作系统漏洞是计算机网络安全漏洞中的最基本类别。计算机的系统也是运行本身的基础,因时代的不断发展科技的不断提高,一些计算机系统已经跟不上时代的发展,衍生出来很多网络安全的漏洞,这些都是因为系统本身的缺陷而产生的。虽然计算机本身系统在随着时代不断升级,但还是会存在系统漏洞。与此同时,操作系统的漏洞与使用时间也存在正比关系。运用软件系统时间越长,就越容易受网络安全漏洞的负面影响。人们安装的各类软件也会存在非法访问等漏洞问题严重,影响个人网络安全。此类计算机本身操作系统的漏洞最基本的体现形式,也对计算机的工作状态产生直接的影响。
2.1.2 数据库漏洞
现如今社会数据泄露已经成为人们的家常便饭,我们在网络上填写的个人信息已经不能完全称之为隐私,其中,商业领域的信息泄露是占大比重,其次为医疗教育行业。数据库顾名思义就是储存数据的仓库,存在着人们的大量个人隐私和信息。因此数据库漏洞成为黑客攻击的重灾区。例如最常见的数据库泄露可以体现为离线服务器数据泄露,公司计算机一般为台式机,在未连接网络时也可以通过端口方式造成黑客的介入,数据库的安全受到威胁。数据泄露在人们日常生活中比比皆是,大部分情况都是人们无法想象的,因此在這个数据共享的时代,不管是政府单位都要严格控制网络安全。
2.1.3 软件漏洞
软件漏洞也是网络安全漏洞的体现方式之一。在软件的开发过程中,程序员也会存在一些疏忽操作,造成程序编写和语言的错误,为未来的网络安全留下隐患。他有以下几方面体现第一就是程序员编写错误,使计算机网络安全的漏洞概率增大。第二就是域名漏洞,如果域名不是个体独立存在就会使网络安全留下隐患。第三,还有电子邮件漏洞,当前电子邮件软件的应用较为频繁,用户在信息传输时,多采用电子邮件为发送平台[2]。这些都是网络安全中软件漏洞的体现方式。
2.1.4信任漏洞
信任漏洞就是只过分的信任合作方的机器,每个计算机都有其相应携带的问题,一旦问题累积到一定阶段就会爆发新的漏洞,使网络安全得到严重威胁。为保证自身计算机以及个人信息的安全,一定要有防范意识,预防因网络信息漏洞而产生的相应问题。
2.1.5管理漏洞
管理漏洞就是网络管理者,在日常工作中的疏忽大意没有按时更换网站的密码及口令,给予黑客更便利的侵入方式,造成计算机网络安全漏洞的存在。这些都是人为因素造成的漏洞,管理者工作的不完善为人们的工作生活的安全性造成威胁。与此同时,还有一种人为因素就是职业黑客者以及病毒问题的发起者恶意侵占隐私,因此网络管理者要充分认识其重要性,在日常的工作中及时的维护,并且针对日常中场发生的安全问题进行修复并提升自己的安全意识及工作能力。
2.2 网络安全漏洞成因分析
网络安全漏洞的产生原因有两方面,第一个方面就是网络的入侵,具体的体现就是获取使用系统存储权限、写权限等,对已有的内容进行修改,无法提供正常的服务功能[3]。严重危害到人们日常生活的学习工作方面,出现使用混乱情况,具体操作并没有得到有效的反馈,影响使用效果。第二个体现方面就是拒绝服务的攻击。入侵方向己方的服务器发送错误的侵入信息,影响本服务器的判断,从而产生漏洞让其进入到自身系统。此类状况发生过程中,没有得到及时的反馈和修复,造成网络系统安全漏洞。
3 计算机网络安全漏洞防范对策
3.1 防火墙技术
关于数据库安全漏洞问题,首先我们要增强自我防范意识,在问题发生之前做好防护措施。数据库要建立扫描监控系统,不时对数据库进行全面的扫描监测查找,要在问题发生之前找到漏洞,并且有关部门要对查找出来的问题进行完善修复。同时数据库,在人们填写信息时,最好先设置加密层例如设置访问权限保护自身数据的安全。其次,在事故发生之中,要制定相应的解决措施。防火墙是一种介于内部网络和外部网络之间的防护系统,具有很好的保护作用。它也是入侵者需要突破的第一道防线。防火墙的设立也可以起到防御和解决发生问题的方法。防火墙系统的创建,是将互联网与计算机系统相结合,在计算机网络信息安全管理过程中使用频率相对较高,有着良好的防护效果[4]。最后数据库漏洞发生之后,要充分做好总结工作,防止相应问题的再次发生。
3.2 预防病毒产生
关于病毒的防范措施,可以通过安装杀毒软件来完成。杀毒软件可以对基本的病毒有一个查找和清楚的过程对计算机网络实行初步的防护工作。一些恶性的病毒可以绕过计算机的防护网,给计算机造成系统的紊乱影响其正确运行,严重会影响计算机的硬件设施,使得计算机崩溃。而杀毒软件可以初步达到防护作用。现如今衍生出很多杀毒软件,例如金山毒霸、360查杀、火绒杀毒都可以对计算机进行防护。防止病毒的入侵保证电脑的正常运行得到一个安全的环境。
3.3 漏洞扫描技术
漏洞扫描技术就是指在问题发生之前和漏洞发生之时,相关软件要有一个漏洞的扫描过程,让系统开业首先的发现存在问题进行一个筛查的过程。漏洞扫描技术要伴随着计算机运行而运行,要在没有任何征兆之前第一时间发现其存在的问题,给予杀毒软件的反馈。例如以通讯主机端口为基础开展路径扫描,依据对主机反馈信息的分析来检测系统漏洞[5]。通过漏洞扫描技术可以对计算机网络安全得到保障,这也是防护计算机安全的解决措施之一。
3.4 提高计算机系统访问控制管理力度
提高计算机系统访问的控制力度具体表现为在相关内部人员进行操作时,要为其设定相应的密码口令,初步提高计算机的安全性及使用的私密性。经济的快速发展企业的商务信息及政府的机要文件,都是黑客人侵的重要对象,现在的网络环境越来越复杂,最主要的就是要先提高企业内部的控制管理力度,在最初层面就起到防护作用,从基层抓起员工对计算机网络安全的重视。
4 结语
综上所述,我们可以看到计算机网络安全在人们的日常生活中起着重中之重的作用。计算机网络安全漏洞存在会影响到计算机系统本身,使其产生硬件设施的紊乱崩溃,影响计算机的使用寿命。同时安全漏洞还会侵略人们个人隐私、企业的商业机密以及政府的重要文件,给国家带来不可估计的损失。同时,计算机网络安全漏洞的表现形式也越来越复杂,危害程度也随之提升,从事计算机安全方面的工作人员也提出了很多的相应的解决措施,例如设立初步的防火墙、各类的病毒查杀软件以及提高工作者的个人素质及专业技能,做好防范工作,从各个方面提高计算机网络的安全。
随着经济的不断发展,科技水平的不断提高,计算机网络安全也得到了各个行业人权的重视,计算机网络安全系统也得到了初步的完善修复,系统在不断地升级。虽然还存在很多信息泄露的问题,但是已经得到了有效的好转,人们都需要一个安全绿色的网络环境,很多计算机网络安全工作者在为此付出大量的努力,相信未來一定会得到更有效的改善。本文在研究过程中,因自身知识储备问题有限,会有相应的不足,未来会在个人的工作中得到相应的完善。
参考文献:
[1]曲峰,计算机网络信息技术安全及防范对策分析[Jl.数字技术与应用,2019,37(12):197-198.
[2]李莉.计算机网络安全漏洞分析及防范对策探讨[Jl.计算机产品与流通,2020(6):32+34.
[3]唐彪.计算机网络安全漏洞分析及防范措施[J].电子技术与软件工程,2017(14):216.
[4]卢俊睿.计算机网络安全漏洞及防范策略分析[J].中国新通信,2020,22(8):88.
[5]唐彪.计算机网络安全漏洞分析及防范措施[J].电子技术与软件工程,2017(14):216.
【通联编辑:李雅琪】
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!