计算机和网络技术的发展对整个社会起着湖大的推动作用,给我们的生活带来极大的便利,它已经融入生活重要的部分。随着网络应用越来越广泛,人们对它的需求日益增加,随之面临的信息安全问题越来越突出,黑客、病毒给网络信息带来极大的困扰,影响我们生活工作质量,维护网络安全是我们目前非常重要的任务。

一、网络安全的重要性

随着互联网被广泛的应用,除了带给我们生活上的便利之外,也让一些非法谋取利益的人利用网络对计算机信息造成一定破坏危胁网络安全。一个国家民族文化的传承与发扬、社会的稳定以及国家的主权与安全和网络安全有着千丝万缕的练习,尤其在这一个互联网时代,安全问题刻不容缓。网络安全这一概念所涉及的内容非常广,信息的可控性、真实性、可同性以及完整性以及保密性都包括在其中。另外,对网上的一些良信息、不健康信息一定要加强控制,否者会对人类的发展以及社会稳定会产生影响。这是确保信息可用性、完整性以及保密性的前提与基础。

二、网络安全目前存在的问题

互联网最大的特点就是开放性,也正是因为这一特点造成它很有可能存在不安全性的挑战。任何人都可以在网上传输和获取各种信息,也可能在大量互联网传送数据下出现系统故障导致中断等问题。具体互联网不安全性问题主要包括以下几方面:

(1)开放性是网络的主要特征,其中所有的技术都是开放性的,这一属性决定其必然会受到外界的攻击,攻击对象主要针对计算机硬件、软件中的漏洞。

网络的自由性,在网络的使用没有约束使得一些用户在网上肆意发布一些不良信息或者传播不道德思想之类。

(2)国际性也是网络的特征,通过网络促使全球的联系更加紧密,同时也决定了,针对网络进行攻击的不仅包括本地网路用户,还有可能是其他国家的网络用户,网络黑客利用互联网实施有目的性的、破坏性的攻击。由此可以看出,确保网络安全不仅限于眼前,是全世界的挑战。

(3)操作系统是网络运行中不可或缺,然而一些操作系统自身就存在着一些漏洞,一些网络黑客抓住其中漏洞实施攻击,给网络安全埋下隐患。如果操作系统存在不完善现象,经过网络黑客的恶意攻击,很可能促使整个计算机系统出现瘫痪的现象。外设管理、CPU管理以及内存管理是操作系统的主要功能,每个功能的实现都需要相应的程序与模块,如果其程序或者模块存在问题,可能出现的情况是,因为某个数据连接不上导致计算机系统崩溃。

(4)其他方面的影响网络安全的因素,主要包括:灾害、环境等等。另外。在计算机领域中,技术出现重大更新与进步的同时,网络安全也会有新的威胁诞生。

三、互联网安全技术的应用

在对网络安全技术上第一步必须对计算机用户不断进行法制教育,利用法律为网络安全捍卫武器。明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守计算机安全法,犯罪法和保密法。利用法律知识维护网络安全秩序和应该遵守的管理制度,维护计算机及网络系统的安全,维护信息系统的安全。

然后就是计算机网络的安全管理,不断完善管理机构,保护用户的计算机安全,加强计算机安全管理、提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。具体保护计算机网络安全措施有:

1)建立安全管理制度。提高包括系统管理员和计算机用户人员的技术素质和职业修养。普及计算机保护法规以及日常数据的保密维护管理等对重要信息,做好防止病毒和黑客入侵准备,及时备份数据,安全的管理制度让计算机网络更加健康和方便。

(2)网络访问控制。这是非常有效的保护手段,它的主要任务是保证网络资源不被非法使用和访问。属性控制、目录控制、网络权限控制以及网络访问控制等等,是访问控制的几种手段。

(3)对数据库实施备份与恢复。一旦网络出现不安全问题,数据库管理人员就必须利用数据库备份与恢复这一操作,这是非常重要的功能。其中,对数据库实施备份,可以有效防意外的发生,同时如果真的发生意外,并且操作起来非常容易。另外,恢复。一旦真的发生数据丢失情况,便可以利用这一功能。对于备份主要有三种策略,增量备份、事务备份以及数据库备份。

(4)应用密码技术。在网络应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。也提供了可靠安全性能,防止重要文件被他人盗取,通常都是数字密码和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

(5)检测软件。网上有专门针对黑客程序的清楚工具之类对于系统内的木马、蠕虫可以进行检测并清除,软件为了保护系统不受侵害,会自动保护硬盘数据、自动维护注册表文件、检测内容可以代码、监测系统端口开放状态等。

(6) 防火墙软件。这是一种安全机制软件,对提高网络安全有很大的帮助,因此应该普及计算机用户对防火墙的认识。其功能主要是过滤垃圾信息、防止黑客入侵、增加系统隐私性、防止系统崩溃、定期维护数据库、拦截病毒性文件信息提供一个健康的网络环境,另外防火墙可以将系统本身的漏洞进行修补禁止某些网络服务。

(7) 日志记录。管理人员要想了解请求来源于请求类型可以根据日志进行,通过日志能够准确的判断,是否受到黑客的攻击。并且,通过日志检查到黑客的踪迹之后,还可以对黑客实施反追踪,找到黑客的所在位置,从而对其进行抓捕,然而,一些黑客非常狡猾,在侵入服务器后,对日志文件进行清除,并且有些黑客还会利用服务跳转或者采用IP地质伪装,从而便很难对其进行抓捕。因此,需要我们加强防御,尽量避免黑客的攻击,或者做好日志文化的备份与恢复。