计算机网络通信常见问题及管控措施探析 唐秀奎,张俊洲 (武警通信总站,北京100089) 摘要:近年来IT行业突飞猛进,随着计算机技术的不断创新与发展,计算机网络已成为了现代人们生活的重要组 成部分,但是计算机网络通信的安全问题也随之而来,诸如病毒感染、私人信息的泄露、黑客入侵这些安全问题。 由于人们对于计算机网络通信安全问题的认知还不是十分清晰,通过对网络通信中几种常见问题的介绍。进而提出 适当的解决措施,确保计算机网络通信系统的安全运行,普及计算机网络通信安全知识,提高人们对于网络通信安 全的认识及防范意识。 关键词:计算机;网络通信;安全问题;防控措施 进入信息化时代以来,计算机信息技术更替、发展迅速. 利用网络进行通信已成为现代人新的交流方式。管控网络通 信环境,防范不法行为也逐步成为了计算机网络发展中~个 不容忽视的问题,怎样管控预防网络通信中存在的安全漏洞 已成为了每位网络用户时刻关注的问题。针对这一问题.要 在熟知计算机网络通信知识及了解管控措施的基础上.健全 审查制度,构建完善的计算机网络通信技术与平台。突破通 信障碍,这样才能确保计算机网络通信的安全。 l计算机网络通信的发展现状 随着网络影视平台的推广,网络多媒体技术得到了很快 的发展,而伴随着计算机技术的不断改进,人们迎来了3G时 代,移动通信技术的发展给人们的通信带去了更大的便利与 丰富的交流通信方式,并不断朝着4G的时代发展,在4G渐 渐进入人们视线的同时,涉及到光纤、光缆、光接人等多领 域的光通信技术也在不断发展中。它的应用满足了对于信息 处理和快速传输的要求。计算机网络通信正以多样化、全方 位的形式融人到人们的生活当中 2安全问题的特点与形成原因 2.1特点 (1)攻击方式多样,手段隐蔽。网络技术的多样化也使 得一些人借用网络通信工具进行语言攻击,窃取用户账号密 码,这些攻击手段采用隐蔽的方式,不易查找攻击源头,造 成很大的安全问题 (2)带来的损失较大。计算机网络虽设置有防火墙,但 并不是完全不存在安全漏洞,一些通信手段需要用户的身份 认证,一旦泄漏将对使用者造成极大的损失.特别是涉及到 金钱支付的环节,有时会出现一些欺诈行为。受骗后不仅造 成了财产损失,也造成了人们对于相关通信工具的不信任感。 (3)对社会安全造成一定威胁。政府部门对于计算机网 络通信的使用也是相当频繁的,一旦政府网络成为攻击目标. 将对社会安全乃至国家安全造成威胁。 2.2形成原因 (1)自然因素。由于计算机防御能力较弱,因网络问题 造成的数据丢失和组件损坏带来的安全问题属于自然因素 (2)人为因素。黑客的攻击、病毒入侵、人为日常维护 的不到位及安装的监控软件的升级等带来的一系列安全问题都 属于人为因素,人为因素也是威胁网络通信安全的最大因素。 3计算机网络通信中的常见问题 3.1通信技术故障 3.1.1根据网络故障性质 (1)逻辑故障,即软件故障。由于软件配置不当或者由 软件安装错误引发的故障问题可归为逻辑故障,比较常见的 软件故障多出现在安装、设备配置过程中,比如交换机配置 问题、网卡驱动程序安装不当、机网络地址参数设置不当等。 (2)物理故障,也称为硬件故障。网线没有连接好,网 卡的安装不当,路由器线路的错连与故障。电源的不正常连 接等都会造成网络通信故障.显示器和硬盘的损坏也会影响 网络通信。这种情况多见于端口损坏或污染造成的故障.集 线器损毁造成的网络无法连接,主机堆叠模块、管理模块、 扩张模块的损坏引发的故障等嘲。 3.1.2根据网络故障对象 (1)路由器故障。多为路由器线路问题和配置问题。 (2)主机故障。主机IP地址配置不当,与其他主机发生 冲突。 3.2通信网络安全 造成网络通信中的网络安全问题的原因多归结于计算机 运行管理机制存在缺陷、使用者没有安全意识、网络技术不 成熟3方面.下面针对一些常见问题进行分析: (1)病毒入侵和木马的植入。计算机病毒最典型的是蠕 虫病毒,它以计算机为载体,以网络为攻击对象.多针对企 业网络和个人用户,可自我复制在网络环境下进行传播,病 毒的传染能力主要是针对计算机内的文件系统。木马病毒的 感染发生在用户运行客户端程序时,一旦植入,就会安装后 门程序,定时地发送用户隐私到木马程序指定的地址,一般 收稿日期:2016—01—25 。 ’ 。 。。 。 。 ‘‘ 。。’ 。‘ ‘ 。 ’。‘ 实用第一 智慧密集 。。.......。 .....。。...。。.。..。.。 。, 。 。 。 . 。 。 . .. 。 , 可驻留在电脑的内存中,并可任意操控计算机进行文件删除、 拷贝、修改密码等非法操作。 构建完善的网络通信管理机制,发现漏洞应及时解决,并强 化管理力度.严格把控网络环境下通信的运行。另外要积极开 发新型的管理技术,不断优化改进管理模式,减少人为操作, 强化计算机的自我控制与操作能力,提高计算机的自我管理功 能.使计算机自行安全高效地运行.确保网络环境的安全。 4.1.4改进安全控制,保障网络通信的安全运行 (2)恶意攻击。恶意攻击多指一些恶意网站、恶意软件 和不必要的代码,在安全防御技术相对薄弱的计算机中,黑 客利用其中的安全漏洞进行有目的的攻击,比如插入恶意广 告、发送恶意网页等。 (3)网络威胁。网络通信的开放性同时造成了通信信息 的泄露等问题.主要表现在非法窃听、恶意篡改、假冒及个 首先加强对计算机后门的管理。及时发现漏洞,并进行 评估,准确地进行修复;其次提高计算机防火墙的设置,通 人信息的违法操作等。另外网络威胁也可能存在于内部,计 算机网络通信管理制度的不完善,网络管理员以一些有一定 权限的用户的错误操作都有可能造成安全漏洞。 (4)服务器问题。路由器与计算机对接时,为保证网络 的稳定与信息的正确传输,路由器应时刻做出应对对接变化 的反应。传统路由器由广域网端口和局域网端口、交换机端 13、集线器端口等组成,在设置路由器时,要确保网络地址 参数的正确性.一旦路由器某组件发生故障或者设置的不当 就会造成网络通信的障碍『I]。 (5)无法访问网页。这种情况比较多见,基本是由软件 故障所引发的。 (6)浏览器运行错误。大多数情况下人们会使用IE浏览 器,当网页上弹出错误对话框时.多为浏览器脚本设置错误 或者是网站本身的错误。 4防范措施与应对技术 . 4.I防范措施 4.1.1做好计算机软硬件的日常维护 对计算机要作定期的检查,只有勤于检查维护,及时发 现问题进行补救才能保证网络通信的正常进行。其中硬件检 查项目主要包括网线、路由器、集线器、网卡、显卡、交换 机、计算机硬盘、内存等,注意及时维修故障或者更换新的 部件。软件检查维护方面主要包括对计算机网络安全性的检 查、系统漏洞修复、补丁安装升级、防火墙更新、病毒库的 更新查杀、网络信息的加密、强化访问限制等。 4.1.2改善计算机的工作环境 计算机在运行时不仅依靠于内部软件硬件系统,还依赖 于外部的工作环境,例如一些自然灾害的发生对网络通信造 成的影响,无论是雷电还是突然断电都会对网络通信安全构 成威胁。所以,在平时使用计算机进行网络通信时,要做好 检查工作和防雷工作,安装避雷针或抗电磁干扰的设备.确 保计算机在雷雨天气下的正常运行。另外静电是构成网络通 信威胁的重要因素,务必要做好防静电的工作,在计算机的 周围安装防静电设备,并将地板与防静电设备接地,以将内 聚的静电释放到大地里,还要注意做好定时除尘工作。 4.1.3加强安全管理。构建网络通信安全保障体系 网络环境的开放性要求计算机网络通信安全管理T作的 落实,在网络通信安全管理中,首先要强化安全意识,定期 对管理人员进行培训指导.提高管理人员的管理水平。其次 ,2 016.08与· 过以防火墙为中心的安全配置,将所有涉及身份认证、审计、 加密的安全软件配置在防火墙上,利用防火墙对内部网络进行 合理划分,限制一些敏感网络的访问,以防对网络通信环境造 成影响:另外要加强计算机的存取控制技术。存取控制技术主 要进行的是对网络信息的加密。通过加密保护网络通信数据及 信息。安全审计工作也弥足重要,通过制定安全策略和验证授 权信息,跟踪用户的使用情况并对未经授权的访问进行检测。 4.2应对技术 在计算机的安全防护中。主要应用的技术有密码技术、 漏洞扫描技术、防火墙技术、身份认证技术和入侵检测技术[31。 (1)密码技术,主要用于保密用户个人信息,其设置不 要过于简单。 (2)漏洞扫描。计算机存在安全漏洞就要进行漏洞扫描,安 装扫描软件,对计算机硬盘、端口进行扫描,发现后应及时修复。 (3)防火墙技术。防火墙指通过一个或多个网络设备, 在多个网络之间对访问控制进行加强的技术.它可构成一道 安全屏障,提高计算机内部网络的安全性。 (4)身份认证。通过实名性质的身份认证.可避免假冒 个人进行非法行为的安全问题。有效地保护了通信过程中用 户的隐私。 (5)入侵检测。入侵检测系统可实时监控网络安全状况, 有利于及时发现病毒入侵等恶意攻击行为。对网络通信安全 起到了有效防御的作用。 5结语 计算机网络通信技术的产生与发展虽极大地推动了信息 化时代的发展.但安全问题也渐渐突显出来.解决复杂多样 的网络通信安全问题,不单依赖于网络管理人员的严格管理 和网络通信安全管理体系的保障,更多的是要求用户自身加 强网络通信的安全意识.强化安全防护知识.只有提前预防 安全问题的发生,并做好安全工作。才能保障计算机网络通 信的安全运行,推动计算机网络通信安全高效的发展。 参考文献 【1】盛洪.分析计算机网络通信安全问题与防范策略探究[J1. 电子测试,2015,f71:65—67. 【2】夏敏,刘沛,吴柏树,等.谈计算机网络通信常见问题及 技术发展[J].中国新通信,2013,(21):7-8. [3】范雄鹰.计算机网络通信常见问题及技术发展的探讨[J]. 城市建设理论研究(电子版),2015,(141:1554。