欢迎来到学术参考网

浅谈高校计算机网络安全威胁与防范对策

发布时间:2016-05-19 17:31

  随着我国信息化建设不断推进,高校校园网络在促进高校信息化建设的过程中起到了举足轻重的作用。但计算机网络自身的开放性与脆弱性,使得校园网络在运行过程中存在很多安全威胁,在一定程度上对高校的信息化建设造成阻碍,因此,需要运用有针对性的措施对这些安全威胁进行有效防范。文章以计算机网络安全的概述为研究基点,分析高校网络中存在的主要安全威胁,并提出相关的防范对策。

 

  随着现代信息技术的发展,计算机网络技术得到了广泛的应用,在很大程度上改变了师生的生活与学习。但由于计算机网络自身具有很大的开放性,其在运行过程中很容易受到网络安全问题的威胁。近年来,计算机网络犯罪事件频发及技术手段不断提升,对于计算机网络使用者的信息安全造成了很大威胁,如黑客攻击、非法入侵、病毒破坏等都可能会导致网络系统无法正常运行。因此,如何对计算机网络安全进行有效防范,是目前各高校共同研究的问题。

 

  1 计算机网络安全的概述

 

  所谓计算机网络安全,主要是通过网络管控的相关技术与措施,确保网络系统中的所有软硬件以及数据信息安全在网络环境中不受到威胁,系统运行过程中的数据信息不会因为恶意攻击或偶发事件而出现丢失、篡改、泄露等情况。从整体上看,计算机网络安全包括以下两个方面:其一,物理安全,主要包括计算机设备与相关运行措施的安全,避免遭到损坏或丢失。其二,逻辑安全,主要指的是保证网络安全的相关特征田。

 

  网络安全的特征主要由以下5个部分组成:第一,保密性,指的是网络系统中储存的数据信息。未经允许,不能提供给未经授权的用户。非法用户也无法通过任何一种形式对这些数据信息进行利用。第二,完整性,指的是计算机网络中的相关数据。若未经授权,不能进行随意更改。换句话说,就是在网络系统运行过程中,可以保证数据信息不会丢失、篡改、泄露。第三,可审查性,指的是如果网络中存在安全问题,需要运用行之有效的方法将问题检测出来,并提出有针对性的解决对策。第四,可控性,指的是在传输信息数据的过程中,需要严格控制数据信息,避免不必要的错失出现。第五,可用性,指的是已经授权的用户可以随时对网络中的数据信息进行访问,还可以以自身的实际需求为基础使用数据。

 

  2 高校网络中的安全威胁

 

  现阶段,高校校园网络在实际运行过程中存在的安全威胁主要有以下几方面。

 

  (l)网络黑客。在计算机技术不断发展的条件下,网络黑客这种新的网络犯罪形式也屡见不鲜。网络黑客可以在未经允许的条件下,运用一些非法技术进入到计算机系统中,并对网络系统中的重要数据信息进行修改与破坏,以达到非法目的。另外,网络黑客还可以以程序指令为依托,控制他人的计算机,或将病毒放入到计算机中,从而破坏或控制网络系统。

 

  (2)恶意攻击。这种安全威胁普遍是人为的,主要分为主动与被动两种攻击类型。前者主要是对网络系统中的数据进行篡改、伪造或是中断。后者主要是截获运行过程中的网络信息,从而获得通信内容,这种攻击一般情况下不会影响到网络系统的正常运行。但无论哪种攻击方式,都会对计算机网络安全带来威胁,重要或机密的信息泄露,可能会对使用者造成严重损失。

 

  (3)病毒破坏。病毒是计算机网络中最主要的一种安全威胁,具有传染、寄生、潜伏、破坏、隐藏等多种特点。病毒编制者通过向计算机程序中植入破坏数据的方式,影响计算机的正常运行,并以网络为基础,向其他计算机中传播,延缓计算机网络的运行速度,严重时可能会导致网络瘫痪以及机密数据信息泄露。在校园网络中,文件的传输变得越来越便捷,用户可以通过下载的方式来获取文件,这就为网络病毒的传播提供了平台。

 

  (4)系统漏洞。现阶段,人们使用的任何一种计算机操作系统都或多或少的存在安全漏洞,影响着网络安全。从Windows XPWindows 7,所有操作系统都无法保证彻底解决安全漏洞问题。而网络黑客、恶意攻击以及病毒破坏,都是在系统存在漏洞的情况下发生的。其影响范围也非常广,包括系统自身、相关软件、使用用户、路由器、服务器等。虽然以当前的技术条件系统漏洞很难彻底避免,但可以运用漏洞修复的方式来提升计算机网络的安全性。

 

  (5)管理失当。在当前的校园网中,很多用户都存在密码简单、访问权限较低、不设置共享密码等现象,也经常存在账号转借或远程登陆的问题。很多存有重要文件的共享文件夹都没有设置密码。这就会产生很大的网络安全威胁。造成这种现象的原因主要是由于网络使用者的安全防范意识不强,在使用网络的过程中操作不够规范。我国高校校园网络建设普遍存在重建设、轻管理的问题,不仅服务器等硬件设施的管理分散,而且也没有构建起健全的管理制度。网络安全隐患也由此产生。

 

  (6)物理连接。现阶段绝大多数计算机网络在连接方式方面都运用的是无连接,但也有一些为了满足实际的通信需求,选择了物理连接,也就是面向连接。这就为网络安全问题提供了一个突破口。非法人员如果想要对网络系统进行破坏,只需要找到电缆,并运用一定的工具将自己的计算机与待侵入网络相连接,便可以获取网络中的所有数据信息。

 

  (7)自然灾害。自然灾害主要包括地震、火灾、暴雨、狂风等不可抗力。温度、湿度、污染、振动等环境因素也对计算机网络安全存在影响。据调查显示,我国绝大多数高校中的机房都没有设置预防自然灾害干扰的措施。一旦发生自然灾害,很难实现有效抵御。因此,数据丢失以及设备损坏的现象也经常发生。

 

  3 防范网络安全威胁对策

 

  针对上述网络安全问题,本文提出以下几种防范对策,以强化高校校园网络的运行安全。

 

  (l)数据备份。

 

  即便运用多种方式对计算机网络进行保护,也很难做到万无一失。不论计算机网络的自身问题,还是人为攻击,一旦网络系统崩溃,其中储存的信息数据便会受到安全威胁。因此,想要从根本上确保数据信息的安全性,就需要对数据进行备份,如果出现安全问题,相关人员也可以快速通过数据备份,使计算机网络还原到初始状态,从而降低损失。(2)数据加密。

 

  想要确保计算机网络在运行过程中相关数据信息不会丢失、篡改、泄露,可以利用加密技术,对重要数据进行加密,将这些数据信息转化成密文之后再进行传输,只有合法用户才能够解密这些数据。这样一来,即便非法攻击者突破了计算机网络的防线,截取了数据,也无法对数据信息进行解密,从而失去了截取数据信息的实际意义,既而可达到对数据信息进行保护的目的。这种方式是当前使用比较普遍的一种数据信息安全保护工具。

 QQ截图20160514172605.jpg

  (3)病毒防护。

 

  病毒是当前计算机网络面临的主要安全问题,因此,需要运用有效的病毒预防措施,最大限度的预防病毒入侵。防病毒软件便是当前使用比较广泛的病毒预防方法,不仅可以预防病毒对计算机网络系统的入侵,还可以对网络系统进行定期检测,一旦检测到漏网之鱼,还能够自动清除。防病毒软件可以有效对网络中存在的病毒进行预防与清除,从而确保网络系统的运行安全。

 

  (4)漏洞修复。

 

  对于计算机系统来说,定期进行漏洞扫描是提升系统安全性的主要方法之一。确定系统中是否存在漏洞,一旦发现,需要及时对漏洞进行修复。一般情况下,修复系统漏洞的主要方式是重新对系统配置进行优化,也可以从网络上下载系统漏洞修复补丁,从而降低因系统存在漏洞而产生的安全隐患,最大限度的避免网络黑客、恶意攻击以及病毒破坏。

 

  (5)访问控制。

 

  ACL是现阶段比较先进的访问控制技术,能够控制用户对网络资源访问的输出与输入,从而确保网络系统的安全性。在实际实施过程中,需要遵循以下两个原则:其一,最小特权,指的是完成任务需要得到了最基本权限。其二,靠近对象,让访问权限对所有网络层都能够进行控制。

 

  (6)抓包软件。

 

  通过抓包软件,可以时刻有针对性的分析网络信息,从而在第一时间找到病毒源。倘若在短时间内网络性能出现急剧下降,无法提供正常的网络服务,路由器负荷显示己满,而且在重启之后仍无法消除,那么一般情况下是网络系统是受到了红色代码等病毒的攻击。通过抓包软件,可以很容易找到网络系统中的染毒主机,从而快速采取相应措施缩小病毒影响范围。

 

  (7)网络防火墙。

 

  网络防火墙是当前最有效的网络安全机制之一,其使用范围也非常广泛。防火墙可以严格控制两个网络之间的通信内容与通信状态,决定两者之间的信息是都可以相互交换,从而保证网络系统的运行安全。防火墙主要运用的技术是签名技术,在网关处开展病毒搜索与查找工作,有效控制木马、蠕虫等常见病毒的传播与扩散,为网络安全构建起了良好的预防机制。

 

  (8)增强防范意识。

 

  增强计算机网络用户的网络安全防范意识,也是确保网络系统安全重要方面,养成校园网络使用者良好的网络使用习惯,尽量不随意下载网络上的未知文件。不浏览危险网站。不下载来源不明的软件。即便不得不进行上述操作,也需要在第一时间进行杀毒处理,并养成经常杀毒的好习惯,从而降低网络安全问题对网络系统的破坏程度。

 

  另外,尽可能避免物理连接以及设置预防自然灾害干扰的措施,也是提升计算机网络安全性的主要对策。

 

  4 结语

 

  综上所述,在当前的技术条件下,网络安全问题是无法彻底消除的。要保证高校校园网络安全与稳定,只有坚决做好预防工作,及时解决已经出现的问题,才能够确保网络系统的运行安全。校园网络安全工程的构建并不是一朝一夕便能够完成的,需要长期系统的构建起智能化、有计划的安全防范体系,运用先进的网络防护防范,增强网络用户的安全意识,只有这样,才能够构建起一个安全、健康的校园网络环境。

 

  作者:邓月明 来源:无线互联科技 20162

上一篇:企业计算机网络系统安全分析

下一篇:计算机网络的安全及防御分析