计算机网络风险及控制方法分析

徐日恭

摘要:随着计算机技术、信息技术以及网络技术等现代高新科技的发展,计算机网络已经成为人们在生活和工作当中不可或缺的重要工具。而在其为我们提供便利的同时,也带来的巨大的威胁,网络病毒、黑客以及垃圾邮件等,可能对我们的计算机网络进行攻击,导致个人信息和企业数据资料受损或丢失,形成巨大的信息安全风险和经济损失。本文主要探讨了几种常见的计算机网络风险及其控制方法。

关键词:计算机网络;风险;控制方法

中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2018)21-0061-02

近几年来,人们的网络安全意识逐渐提升,更加重视对计算机网络风险的防范。网络风险以其类型多变、侵入方式多样的特征,给我们利用计算机网络带来了严重的威胁。在对计算机网络进行应用的过程中,怎样实现对风险的有效识别与防范,值得我们更为深入的探索。

1 计算机网络常见风险

因为计算机网络具有其特殊性,因此会受到多种因素的干扰,给计算机网络形成安全风险,不仅会影响到对计算机网络的正常应用,还会由于系统中数据信息的损坏和丢失造成严重的损失。比较常见的计算机网络风险包括:

1.1 病毒入侵

计算机病毒主要是利用编程的方式,使恶意指令以及程序代码嵌入到网络节点系统当中,为程序赋予自我复制性。在植入到目标计算机之后可以对自带功能程序进行自动运行,从而对计算机功能以及内部信息形成破坏,给计算机网络系统安全、稳定的运行形成影响。病毒入侵属于我们最为常见的一种计算机网络风险,其具有一定潜伏期,在激活之后可以形成较强的破坏力,属于最强大的网络感染源之一。计算机病毒种类繁多,具有较大的危害性,而且扩散速度非常快,进行治理的难度比较大。近些年比较常见的计算机病毒包括木马、熊猫烧香以及火焰等。

1.2 黑客攻击

除了病毒入侵之外,黑客攻击也属于对计算机网络系统造成威胁最大的一种网络风险因素。特别是对一些大型企业来讲,其内部计算机系统当中存储着与企业生产经营等各项活动相关的重要文件,这就导致一些别有用心的竞争对手利用黑客对企业计算机网络进行攻击,从而盗取或者销毁企业内部数据信息和文件,带来不可估量的损失。在计算机当中对相应指令以及代码进行输入,从而对计算机网络各项基本功能形成损坏,同时获得其中的数据信息,给计算机网络正常的应用形成严重影响。正常情况下,黑客都是选择在企业下班时间进行攻击,在计算机当中对病毒进行植入,而病毒能够直接针对计算机网络漏洞发起攻击,导致其中重要文件的损坏或丢失。

1.3 IP地址盗用

我们在上网的过程当中都会有属于自己的一个IP地址,而其他人可以利用专用软件盗取IP地址,显示IP地址被占用,使我们无法正常连接到网络。而IP地址被盗将会导致很多个人信息的泄露,从而受到骚扰,不仅威胁到对计算机网络的正常使用,还会影响到我们的生活。而对于企业来说IP地址被盗用将会带来巨大的损失。

1.4 垃圾邮件泛滥

在计算机网络当中,垃圾邮件可以说是无孔不入,属于较难控制的一种网络风险。垃圾邮件的大量泛滥,导致邮箱当中充斥着广告等无用邮件,有些甚至会有病毒隐藏在其中,如果用户将其点开,病毒将直接侵入到计算机系统当中。在我们日常使用计算机网络的过程中,有些垃圾邮件会随着网页跳出,如果不小心点击可能导致计算机系统卡顿,不仅占据系统较大内存,还可能会给用户隐私形成威胁。

1.5 安全管理不够完善

部分企业对于计算机网络安全并没有形成足够的认识,认为开展网络安全防护工作只能徒增成本,即使投入资金和精力对其进行维护,很多时候也无法抵挡黑客的攻击。在这种思想的引导之下,导致网络安全管理工作十分松散,问題频发。计算机安全防护的弱化,导致企业计算机系统所具备的安全性逐渐降低,给黑客以及病毒以可乘之机。

2 计算机网络风险的控制措施

2.1 病毒防范

计算机病毒的侵入通常不易察觉,而且入侵方式多种多样,针对计算机病毒的防范属于规避网络风险最为主要的方法,应该为计算机配置性能全面、优质的防毒和杀毒软件,同时定期升级软件提升计算机系统对病毒的防范能力,有效降低受病毒影响的机率。病毒的防护属于对计算机系统进行日常维护以及安全管理最为重要的一项内容,无论是系统管理人员还是使用人员,都需要对其形成足够的重视。需要掌握对各种杀毒软件以及防病毒卡的应用方法,防止病毒入侵,定期针对计算机进行病毒的检测以及查杀。倘若计算机已经受到病毒的侵害,需要采取相应措施尽快恢复系统运行,对其中的数据信息进行恢复处理。可以对计算机当中的重要资料进行备份,避免在系统遭到病毒破坏之后导致数据丢失,从而带来严重的损失。比较常用的杀毒软件包括金山毒霸、360安全卫士、瑞星杀毒以及卡巴斯基等。

2.2 黑客入侵防范

现如今,黑客已经成为损害网络安全和个人利益的重要威胁,所以身份认证已经逐渐受到了人们的广泛关注,定期对系统账户密码加以修改,同时结合其他管理技术,能够对黑客攻击形成一定防护作用。目前应用最多的黑客入侵防范措施是对防火墙技术的应用,防火墙技术可以在计算机连接至网络之后,为防止非法入侵,在外部网络与局域网间设置一道防火墙,使局域网可以跟外部网络地址分隔开。这样一来,外部网络无法直接查找到局域网相应的IP地址,所以就不能跟局域网之间形成数据交流。局域网当中的内部信息需要经过防火墙的过滤之后向外部网络呈现,两者间所有的相互交流都需要通过防火墙过滤会后才能实现,大幅度提升了内部网络所具备的安全性。对防火墙设置最为主要的目的在于对网络间访问做出有效控制,避免外部的一些非法用户通过IP地址侵入到局域网进行资源的使用或者窃取,实现对各种内部网络设备的有效保护。全部来自外部网络的信息都需要经过防火墙的检查,数据只有在获得授权之后才可以通过防火墙而进入到局域网。

2.3 防范垃圾郵件

目前,垃圾邮件已经逐渐成为对计算机网络安全形成威胁的又一个公害,所以需要对垃圾邮件形成有效防范。这就需要从对邮箱地址的保护做起,不应该随意利用自己的邮箱地址当作登记信息。此外,还可以利用Faxmail或者Outlook Express等对邮件进行管理,针对邮件进行分类,智能分析出垃圾文件并进行过滤,严格防止垃圾邮件进入到内网。

2.4 入侵检测

随着各种现代高新科技的发展,新型计算机系统安全防护技术出现并逐渐推广,其中就包括入侵检测技术。传统计算机网络的安全防范技术主要是利用数据加密或者防火墙技术等,而入侵检测技术正是以这些为基础而构建的。利用入侵检测技术,能够对网络资源以及信息当中所包含或者隐藏的各种恶意信息、攻击行为加以有效识别。在针对外部网络环境进行监测的同时,也可以针对内部用户所出现的一些非法操作做出有效判断,进行相应的授权。入侵检测技术最为优质的特征在于能够在不同系统以及网络资源当中获得所需信息,包括系统运行状态以及网络路由信息等。在针对信息加以分析与判断的过程当中,检测到异常信号或行为之后,能够及时做出相应的反应,为防范操作留出足够时间。在网络授权过程中,能够对威胁形成直接响应,有效控制来自网络的威胁。入侵检测技术主要融合了数据收集、攻击检测以及攻击响应等技术。

2.5 网络准入控制

网络准入控制系统当中主要包括三个功能:①网络准入控制。在端系统接入到网络的时候,对其身份进行认证,在经过验证合法之后才能被允许进入到网络当中,并针对接入状态进行定期检测,严格防止非法端系统进入到网络。②端系统接入注册。所有需要接入到网络的端系统都需要进行注册登记,对其身份属性、接入时间以及离开时间等做出准确记录,继而对端系统当中所有网络应用信息传递给管理系统进行整合与分析。③网络策略自动部署。结合设备具体型号对相应序列脚本进行设置,并依据端系统所供给的认证结果,发送至负责控制执行的应用设备当中,从而进行配置,实现对网络接入设备端口的有效控制。

2.6 网络行为审计系统

审计系统能够满足自身对于安全性方面的需求,主要将Linus以及Unix作为基础,确保其自身获得良好的安全性和接入形式。网络行为审计系统可以在不对网速形成影响的前提之下,以较为灵活的方式实现接入,同时实现了对原有网络结构的保护。针对访问更为严谨的控制,可以对用户接入网络的过程做出监督和管理,将具体行为作为信息进行记录和留存。对于用户聊天所产生的收发信息内容做出相应的记录与审查,对聊天软件运行状况做出审计。①有效防范触及法律的内容,警示并阻拦用户对一些政治、色情等敏感信息进行浏览。阻止用户对一些涉及政治敏感词汇、反动以及色情的信息进行发表。②针对翻墙代理软件的相应信息加以审查和记录。③使网络使用显得更为透明化,让用户了解流量占用的主要软件。④有效控制网络安全威胁。利用对恶意文件进行阻拦的方式,实现对网络安全运行环境的优化。⑤对日志和报表进行审查。系统可以对审计日志进行保存,时间为至少六十天,依据可选条件对常用报表进行输出。⑥系统审计。依据持续变化的网络环境以及安全需求,系统可以不定期进行手动或自动升级。

2.7 计算机网络风险管理

目前,计算机网络安全已经成为一个社会普遍关注的话题,企业必须要强化对网络风险的防范与管理。积极成立专门负责网络安全的机构进行管理,明确具体分工,严格遵守计算机网络安全准则,提高对网络安全的监管能力,有效避免各种风险的侵犯。针对一些重要数据资料需要做好加密和备份处理,在有效防护的基础之上,将风险带来的损失降到最低。

3 结束语

总而言之,在计算机网络为人们各种活动带来更大方便的今天,对于计算机网络风险的有效识别与控制显得至关重要。相关从业人员应该积极探索,对国外的一些先进应用技术和理念加以借鉴,继而与我国计算机网络发展的实际情况相结合,创建出一套更为符合我国国情的网络风险防范体系,为国家经济建设注入源源不断的活力。

参考文献:

[1] 熊英乔,饶超影,肖钒.浅谈计算机网络风险及控制方法[J].现代交际,2017(3):194.

[2] 乜英杰,赵燕.邮政公司计算机网络风险分析与防范对策研究[J].信息通信,2015(1):135-136.

[3] 谢松林.计算机网络风险防范数据库需求分析及其设计[J].计算机光盘软件与应用,2015,18(2):172-174.

[4] 聂中洋,左鑫.银行计算机网络风险的分析与对策[J].黑龙江科技信息,2014(32):184.

【通联编辑:唐一东】

《计算机网络风险及控制方法分析》转载自《电脑知识与技术》学术期刊,2018年21期 ,作者:徐日恭。

诗文坊小程序

上一篇:

下一篇: