首页 > 文章中心 > 计算机硬件常识

计算机硬件常识范文精选

计算机硬件常识

计算机硬件常识范文第1篇

(一)计算机硬件设施的安全问题。计算机安全的基础是计算机硬件设施安全。计算机硬件主要包括芯片、板卡、输入以及输出设备等,属于计算机系统中由电子、机械以及观点元件等组成,在很大程度上会威胁安全系统。计算机硬件依照一定的结构构成统一的整体,提供设备基础给计算机软件,进而提供便利的工作和学习方式给人们。计算机硬件依据计算机程序操控输入数据、运算数据、输出数据等。计算机硬件机构由运算器、控制器、存储器、输入设备、输出设备五大基本构建组成。计算机硬件问题主要由于计算机自身硬件设施的质量或者用户的错误操作导致的。其中计算机自身硬件问题是用户无法控制的,可是却可以控制日常维护和使用,而不少用户并没有全面了解计算机的日常使用规范,更不懂硬件维护,还错误操作计算机,大大缩短了计算机的寿命,严重浪费资源。

(二)计算机软件设施的安全问题。计算机软件是计算机运行系统中有关程序和文档的总称,属于计算机硬件设备的控制中心,可以满足人们的各种实际需求。计算机安全从软件方面来书,软件开发部门开发的软件既要满足用于的各种需求,也要有效降低开发成本,更要避免其他软件开发剽窃或者复制软件,最大程度的保护自己的知识产权。而用户也要求功能齐全、实用性好、保密性好、具有高性价比的软件,尤其是软件的安全性能,因此计算机软件安全指的是软件不易被剽窃和软件自身的安全性。

(三)计算机网络信息安全问题。计算机用户缺乏网络安全意识和信息保密意识,同时计算机网络系统还不够完善,有一定的安全漏洞,这是引起网络风险的一个主要因素,比如,Windows系统自身存在着一定的问题、软件自身携带的插件等,这些存在着一定的安全隐患,为不法分子提供了机会,有些黑客会侵入计算机的安全系统,甚至导致数据丢失或者系统的瘫痪。此外,计算机病毒入侵也对计算机网络安全产生威胁。因为病毒具有很快的传播速度,只要病毒进入网络,既对计算机安全运行产生影响,也将计算机数据破坏,极大的损害了用户的利益。

二、计算机安全问题的解决对策

(一)计算机硬件安全问题的对策。当前,人们的日常工作、学习和生活和计算机息息相关,为了维持计算机更长的寿命,并促使其更好的为人类服务,我们在一定程度上要了解计算机,并且具备普通的维修常识。可是,计算机的寿命是有限的,用户有必要对操作流程进行学习,然后正确使用计算机,如果计算机发生问题要及时维修,避免计算机硬件遭到更严重的损坏。用户熟练掌握计算机日常使用规范以及基本的维护知识可以促使用户及时发现计算机安全问题,并且提早做好预防,促使计算机更好的服务于用户。

(二)计算机软件设施安全问题的对策。首先加密计算机软件,并且确保密码的安全性,因为计算机软件非常容易复制,因此计算机软件安全防护的一个重要手段是密码保护。而一个密码只在一段时间内有效,因此用户要定期对密码进行更改,确保计算机软件安全。其次,为了从源头上确保计算机软件的安全,就要做好它的安全设计。软件设计人员在开发计算机软件的过程中要全面细致考虑软件的安全问题,比如从软件用途方面来说,就要对用途肯能带来的风险进行考虑,并且提前制定应对措施;在开发完软件之后要全方位检测软件,及时修补检测出来的漏洞,并且提高检测次数,最大程度的避免软件漏洞。而用户在使用软件的过程中如果发现问题就要及时解决问题,并应用合理措施实施修补,确保安全运行软件,避免不必要的风险。

(三)计算机网络信息安全问题的对策。计算机病毒主要通过网络以及硬件传播,所以要定期升级计算机软件,应用最新的版本,确保计算机软件具有较少的漏洞。此外也要及时更新浏览器的版本,确保网页浏览的安全性。在浏览网页时尽量不要浏览不合常规的网站,不安装不合常规的软件,确保浏览的安全性。

三、结语

计算机硬件常识范文第2篇

所谓计算机安全,国际标准化委员会给出的定义为“为数据处理系统采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”计算机安全大可分为网络安全和本计算机系统实体安全两种,其中网络安全相对来说是比较重要的安全防护。计算机本机的系统实体安全包括运行安全、实体安全、人员安全。其中,运行安全指计算机系统的运行顺畅度,与计算机所属系统紧密相关;人员安全指计算机使用者的安全,譬如避免在强电磁波环境中使用计算机;实体安全又叫物理安全,指实体计算机所处的客观环境条件,确保计算机不受外界侵害。由于计算机网络的开放性、共享性、国际性,导致处于互联网范围内的任意一台计算机都会遭到网络黑客的侵袭和攻击。所以,计算机网络安全问题发生频率极高,很大程度上增加了计算机的风险。

2新时期计算机安全面临的挑战

2.1计算机硬件安全挑战

新时期计算机面临的硬件安全挑战主要有四种:第一,芯片陷阱,即在计算机核心芯片中植入陷阱指令、病毒指令等内部指令,造成信息外泄,严重者导致整个计算机系统灾难性崩溃;第二,电磁泄露,计算机运行时会向外界空间辐射强大电磁脉冲,不法者则将计算机辐射出的电磁波进行还原,从而盗取计算机数据;第三,硬件故障,多表现为计算机存储器硬件损坏,抑或计算机系统数据备份功能缺失,导致所存储的数据无法读取和备份;计算机加固技术安全性不高,加固技术本能有效提高计算机硬件的安全性,但加固技术却不能做到万无一失,有些时候还会存在一定的疏漏。

2.2计算机软件和网络安全挑战

计算机软件和网络安全也面临多种问题挑战,多表现为篡改信息、假冒身份、窃取信息及恶意破坏等。主要形式有:①电脑病毒,可自行复制,更改应用软件、删除档案、更改资料等;②后门或特洛伊木马,未经授权的程序透过合法程序的掩护来执行某些不被察觉的恶意流程;③窃听,资料数据在网络传输过程中被非法的第三者非法获取;④资料篡改,储存或传输中的资料,其完整性被毁坏;⑤伪装,攻击者假装是某合法使用者,而获得使用权限;⑥阻绝服务,数据存取被中断或是阻止,让使用者无法获得服务,或是造成某些即时系统的延误或中止。笔者在此处只是列举出几种常见的形式,并不代表全部。

3应对计算机安全挑战的有效维护举措

3.1了解基础常识

要想有效应对计算机安全挑战,必须知道一些维护计算机的常识,这不仅能够便捷人们的日常生活,而且还可以有效应对一些计算机小故障。譬如,计算机正常工作温度范围是10~35℃,夏天使用计算机要注意通风降温,计算机周围不要堆放物品以防遮挡住通风孔,以此延长计算机硬件的使用寿命。与此同时,不使用计算机主机和显示器时,最好关闭电源并切除电源线,以免电流过强烧坏计算机机箱内部器件,还要注意计算机不可在强电磁波环境中久放、久用,以此规避安全隐患的发生等。只要平时多注重一些细节问题,计算机面对的安全挑战也就会适当少一点。

3.2嵌入认证技术

认证技术与加密技术不甚相同,它是用电子手段证明发送者和接收者身份及文件完整性的一种技术,能够有效确认双方身份信息在传输或存储过程中未被篡改过,分为数字签名和数字证书两种。因此,为了应对计算机软件和网络安全挑战,须积极嵌入认证技术,提高信息安全性。一方面,巧妙运用数字签名,精确审核和比对发送方与接收方这两个对象拥有的散列值,两个散列值相同的话,就意味着所传输的信息数据来自发送方;另一方面,用户在获取某些信息时,要以安全的形式在计算机上安装权威机构所的证书,然后根据要求通过相关的信任签名识别公共密钥,以此达到识别用户身份的目的。

3.3数据加密传输

加密计算机中数据的方法不在少数,但一般情况下,信息在网络的传输过程中多是根据信息的变换规则进行,先将明文转化为密文,再将密文传输给对方并顺利接收后,再将密文转化为对应的明文。在此过程中,所传输的数据极易遭到窃取和侵袭,因而务必要采用一定手段为整个数据传输过程加密,还要对硬盘存储中的信息数据进行加密,这就保证非法入侵者即使截取或盗窃信息后,在不知道信息加密算法的情况下也无法获得具体信息内容,相当于为信息安全做了双重保障。

3.4善于用防火墙

防火墙是位于计算机和它所连接的网络之间的一个软件,计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,借此过滤掉一些挟有恶性攻击成分的信息,以免其在目标计算机上被执行、滋蔓。与此同时,防火墙还可以关闭不使用的端口,能禁止特定端口的流出通信,封锁特洛伊木马。除此之外,它还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,很大程度上保护了网络的安全性。因此,广大计算机用户一定要善于运用防火墙,以此规避不必要的风险和威胁。

3.5维护硬件安全

除了以上四条维护举措以外,还要重视计算机硬件安全的维护,以保障硬件设备质优安全。目前,恶意绿色壁垒频频出现,主要表现为:相同产品在不同国家实施歧视性标准,进口国为针对特定国家产品实施歧视环保标准,与别国不甚相同,未能做到一视同仁,这在很大程度上便组织了特定国产品的进入,本质上就是贸易保护主义。所以,广大消费者在选择计算机及配件时,一定要擦亮眼睛、择优选取,并在日后的使用中注意维护计算机硬件,以此提高计算安全水平。

4结语

计算机硬件常识范文第3篇

目前,高校中非计算机专业类别繁多,涉及面广,学生毕业后从事的工作各不相同,当我们重新审视计算机基础教学时,不能不看到当前我们面临的形势[1]。

1中小学计算机教育开始步人正轨。根据教育部的规定和部署,计算机文化基础教育应在中学阶段完成。因此,大学计算机基础知识的教学内容应实施“非零起点”教育。

2社会信息化不断向纵深发展,各行各业的信息化进程不断加速。电子商务、电子政务、数字化校园、数字化图书馆等已向我们走来。

3社会用人单位对大学毕业生在计算机能力方面的要求与日俱增,较强的计算机的应用能力已成为大学毕业生择业的必备条件[3]。

4计算机技术愈来愈多地融入了各专业科研工作和专业课的教学中。不同的专业对学生的计算机应用能力也有了更高和更加具体的要求[3]。

因此,高校计算机基础教育教学工作应当如何展开?种类繁多的非计算机专业的授课内容如何确定?适应不同专业要求的计算机知识结构如何调整?这些均有待我们进一步研究。

二、计算机基础教育知识结构的专业异同性

高等学校的计算机教育可以分为两类:一种是面向计算机专业的学科教育即计算机专业教育,另一种是面向全体大学生的计算机教育,也就是计算机基础教育。

在教学实践中,我们应该注意到非计算机专业与计算机专业具有共性的一面,又有很大的差别。在教学内容上虽然有一部分重叠,但是不同的专业学习计算机的目的不同、基础不同,因此,对不同类型的专业要提出不同的要求,采用不同的教学方式[4]。

对于大部分文科类专业来说,学生学习计算机的目的是使用计算机,因此,教学中应当要求学生熟练掌握各种相关软件的使用,以及对计算机应用技术的简单了解。对于非计算机专业的理工科学生来说,在此基础上还要学习一些应用基础知识,如程序设计等等,从而可以结合自己本专业领域来应用计算机。而对于计算机专业的学生来说,全面、系统地掌握计算机的专业理论知识是必需的,因此在计算机基础教育上的要求也会更严格。计算机基础教育知识结构的专业异同性主要体现如下:

1计算机专业的学生对同一门课的认识可能会有比较大的出入;而非计算机专业的学生对同一门课的认识基本一致。例如计算机专业的学生对计算机概论的认识,一年级学生认为较为重要的知识点如机器指令和汇编、系统软件和应用软件、计算机网络等,而二年级的学生却认为都不重要。

2无论是计算机专业还是理工科非计算机专业学生,学生普遍认为程序设计中最重要的知识点是指针。这和我们教学使用的编程语言有很大关系,因为目前教学实践中程序设计采用的入门语言一般是C/C++,而C/C++中指针功能强大但是不容易掌握,所以多数学生认为指针是程序设计中最重要的知识点。

3计算机专业和非计算机专业的学生仍认为数据结构中最重要的知识点是快速排序、二叉树、二叉树的遍历、图的遍历、最短路径、B树/B+树等,这基本上和我们教学中重点讲述的内容一致。

4文科学生对动画的处理、演示文稿的制作、文字处理软件的功能和用法、计算机安全与犯罪的有关常识最感兴趣,而对计算机文化与信息化社会、与计算机应用相关的道德与法规介绍、计算机的概念和发展史、软件与知识产权保护、计算机中的信息表示、网络教学与远程教育等内容没有很大兴趣。

5对于理工类非计算机专业的学生来说,他们需要结合自己的专业,应用计算机技术开展工作。如计算机技术应用于自动控制,计算机与通信技术的结合,计算机辅助设计,等等。

三、构建与专业相关的计算机基础教育的课程体系

在调整与专业适应的计算机基础教育知识结构的教学实践工作中,针对学生特点和师资情况,湖南工程学院制定出了计算机基础教学课程体系。本着以应用为主,重功能、轻原理,并根据学生的具体情况而建立[5]。该校将计算机基础课程改革与建设定位在培养计算机应用人才上,注重培养学生的信息处理能力,和学生的专业学习中运用计算机的能力。新的课程体系初步方案包括以下几个方面:

1计算机应用基础。将“计算机文化基础”定位为“计算机应用基础”,并特别侧重于实践教学。计算机操作主要针对计算机基础比较薄弱的学生开设,所有的学生通过相应的测试,可以获得1个学分。课程主要包括微机操作系统Windows和Office系列办公软件的使用。由课程小组指定参考书、编制实验指导书,采用学生上机自学、计算中心或计算机基础实验室教师辅导和考试的教学方式。

2软件基础课程。高级语言程序设计:原则上建议理工科学生必修C语言或VB,文科学生必修VFP或VB。同时,还规定开设了相应语言的课程设计,让学生对程序设计有更深刻的理解和运用能力。

数据库应用技术:分别为文科和理工科学生开设。建议文科学生开设基于Access的数据库应用,而理工科学生开设基于SQLServer的数据库应用课程。

3硬件基础课程。该类课程包括计算机硬件基础和网络应用课程。计算机硬件基础根据不同的专业按四个层次开设。这些课程相对独立,其授课对象主要为理工科学生。

微机组成原理:以计算机组成原理为主要教学内容介绍计算机原理和接口技术,主要强调系统的外特性,让学生掌握和了解一般的计算机硬件基础知识,该课程适合一般工科学生。

微机接口技术:以接口技术为主要教学内容介绍计算机原理和接口技术,让学生能够自己完成各种外设的连接。

嵌入式技术:以接口和嵌入式技术为主要教学内容介绍计算机原理,让学生能够根据自己的应用需求使用控制芯片。

数字系统设计基础:以现代硬件描述语言和平台为基础介绍数字逻辑描述、硬件描述语言和控制芯片,让学生可以按照自己的需求生成数字电路芯片。该教学内容适合电控专业的学生。

计算机网络应用:分别为文、理工科学生开设。面向文科学生的教学主要介绍网页制作和网站的一般知识;面向理工科学生的教学主要介绍组网技术和网络结构及少量的网页制作技术。

4数字媒体及工程设计。该类课程适合工程类专业学生,如机械、建筑、应用数学、电工专业学生。这类课程有:平面设计及Photoshop、三维动画设计及3DSMAX和计算机辅助设计及AutoCAD。

四、结束语

目前大部分高校都设有计算机专业与非计算机专业的计算机基础教学和专业教学,由于各自的教学对象不同,其教学目标和教学内容不同。他们大多形成了教学基本分离状念,这种情况对于学校的计算机应用教育、专业发展、专业间的沟通与融合是不利的[6]。湖南工程学院统筹学校的计算机教学资源,将全校的计算机教育作为一个整体来研究,并在此基础上统筹规划、协调组织,为融入各专业的计算机课程构筑一个良好的平台。

当前,学生希望计算机应用课程能包含较全面的概念、先进的应用技术,并从中学到实实在在的应用技能。在一些专业中,该校注重计算机教学更加贴近专业适应社会,如艺术、建筑、工业设计、生物等。不同专业的人才培养计划、教学大纲、实验教学大纲都是由计算机和专业课老师共同规划并具有专业特色。

实践证明,湖南工程学院为适应不同专业对计算机知识、能力的不同要求,根据不同专业的专业要求调整授课内容,注重培养学生应用所学计算机知识解决本专业领域问题的方法,这种模式成效明显、效果良好。

[参考文献]

[1]宋文.非计算机专业计算机基础教育系列课程设置及内容体系研讨[J].计算机教育,2006,(7):38-40.

[2]毛莉.高校计算机基础教育现状探析[J].中山大学学报论丛,2006,(2):222-224.

[3]李.关于大学计算机基础教育若干问题的分析[J].教育信息化,2006,(5):68-69.

[4]全国高等院校计算机基础教育研究——2004年会学术论文集[C].北京:清华大学出版社,2004.

[5]汤颖,余文芳.计算机基础课程教学内容与课程体系建设[J].计算机时代,2006,(6):56-58.

[6]潘红,虞歌,詹国华.高校中与专业结合的“计算机应用教育"的思考与探索[J].计算机教育,2005,(12):38-38.

[摘要]高校非计算机专业的计算机基础教育是高等教育中的重要组成部分。本文以湖南工程学院为例,通过对计算机基础教育知识结构的专业差异性的分析,提出了与专业相关的计算机基础教育的课程设置。实践结果表明,专业相关的计算机基础教育,对培养既掌握专业领域知识,又能熟练使用计算机的复合型人才具有良好的效果。

[关键词]计算机基础教育;知识结构;专业人才;相关性

计算机硬件常识范文第4篇

目的使计算机更好地在医院发挥作用,以提高满意度。方法主要分析目前计算机在医院应用过程中存在的管理问题,阐述了医院对计算机的管理存在的问题,提出具体解决措施。结果希望通过本文研究降低计算机报修率及损坏率,以减少因计算机故障引起的纠纷。结论为医院科研、医疗护理人员提供了更方便、快捷的服务,最终为患者提供优质、高效的医疗、护理。

关键词:

医院计算机;管理与维护;措施

0引言

随着“LIS系统”、“HIS系统”、“医院办公软件”等在医院的广泛应用与发展,计算机已成为每个医院重要的基础设施,计算机的管理与维护更彰显其重要性,但由于计算机管理与维护不到位或存在的漏洞,常使计算机在某些时候成为“挡手”的工具,阻碍工作的正常进行,延缓工作进度,引起不必要的医疗纠纷[1]。本文就医院计算机管理维护工作进行研究探讨,找出存在问题,提出解决措施,便于计算机更好地服务于医院,有利于医院各项业务顺利开展,使医院综合管理水平得到大幅度提高。

1计算机管理存在的问题

1.1对计算机档案管理不重视,无统一的身份证登记在册,具体使用年限不详。由于种种原因,目前运行的电脑中有很大一部分并没有登记在册或者后台登记与前台硬件无法对应,造成电脑管理混乱[2]。1.2计算机设备维护管理存在问题,对于门诊、临床检验科等科室使用频率高的计算机未做好日常维护,到期更换,造成计算机寿命缩减,工作被动,影响工作,常引起不必要的医疗纠纷,扰乱正常医疗秩序[3]。1.3对计算机操作者未做过基本的常识培训,加之医院工作的特殊性,繁忙的医务人员不间断地接诊患者、收费、报化验结果、书写病历、处理医嘱……常使得计算机连续24小时运行,也有一些医务人员有坏习惯,如:运行中的计算机突然关机等,频繁开关机(正常开关机间隔时间不少于15秒)、使用含氯消毒剂消毒计算机,病房计算机主机周围往往塞满病例影像资料片等,影响CPU散热,最后导致因为操作不当引起计算机元器件受损,工作停滞[4]。1.4对计算机维护工程师未做到新程序及时培训及医学知识的普及,以至于对HIS系统漏洞出现的问题及HIS系统升级后问题无法及时发现及处理。1.5对计算机频繁出现的问题无统一解决方法,片区计算机工程师各管一摊,无资源共享。1.6对计算机使用地点未做过评估及质量控制检查。通常计算机使用地点应为清洁通风、温度为18-30℃、湿度为40%-70%,过于干燥和湿润易引起静电和元器件受潮。

2医院计算机设备管理内容及对策

2.1设立专门计算机维护及质控中心

设立专门的计算机维护中心,对计算机的软硬件进行统一的维护更新,做到规范管理,除培训使用人员做好日常维护外,定期对各个片区的计算机尤其是门诊、临床检验科等这些使用频率高的计算机进行维护清理,到期更换,并做好质控[5]。

2.2安装计算机后台管理系统

安装计算机后台管理系统,最大化地从后台识别客户端电脑存在的基本问题并及时解决,使临床工作人员能够迅速开展工作,并且可以操控客户端电脑进行系统更新,避免不必要的人力浪费[6]。为每台计算机建立档案,录入详细的基本信息(如表1),电脑出现问题时,可以做到迅速定位并能掌握电脑的基本情况与现状。将MAC地址与IP地址绑定,这样有利于网络地址管理,避免由于失误操作而造成的地址冲突断网。

2.3根据使用性能划分片区,并配备专业工程师负责

医院计算机数量庞大,计算机所完成的功能任务也不尽相同,应根据使用性能对计算机进行片区划分,并配备专业的工程师进行管理,使管理更加规范化、专业化[7]。见图1。

2.4做好培训工作

随着临床工作人员的需求不断增加,系统在不断地完善,各个系统间的关联也更加紧密,伴随而来的问题也会不断出现,这就要求工程人员要不断学习进步,并相互配合做到资源共享,以迅速解决问题。做好工程师的培训工作,定期培训新知识,全方面掌握医院系统的相关信息,才能更好地对计算机进行管理,为临床工作人员服务。定期考核片区工程师,如:所管片区计算机使用情况、运行状态、系统使用情况、常出现问题等,督促工作不断完善。同时,应做好对计算机操作人员的岗前培训工作,使其熟练掌握系统操作方法及基本的计算机操作知识,避免由于小问题的出现而导致不必要的工作暂停。

2.5高度重视医院信息部门人力资源的建设,重视培养医疗计算机复合型人才

招收具有医疗和计算机双学科技术人员或从临床医护人员中选拔出临床业务和计算机运用过硬的复合型人才,只有这样才能很好地解决专业的数据源的存储和查询以及更实际地解决“电子病历”、“一卡通”、“网上预约挂号”、“远程医疗”、“健康教育”等的运行维护[8]。

2.6规范科室管理,进一步建立健全医院信息化相关规范和标准

设立科室周会,将信息资源共享,定期工程师轮转片区,以便熟悉全院情况。同时根据工程师的职能范围规范各个片区工程师的权限分配,既不能因为权限太少影响工作,也不能因为权限太多而导致后台管理混乱,造成数据错误或丢失。

3结束语

随着医院信息化的发展,计算机在医院的应用普及,医院计算机管理维护工作越来越彰显其重要性,本文通过对医院的计算机使用人员、维护人员及管理人员进行调研,找出漏洞提出解决方案,更高效地做好计算机管理与维护,提升医院医疗及科研的整体水平,方便医务人员为患者提供更优质的医疗服务。

参考文献

[1]周智星.计算机硬件日常管理与维护措施分析[J].电脑知识与技术,2014(12X):8835-8836.

[2]甘华泰.计算机硬件维护的关键问题探讨[J].计算机光盘软件与应用,2011(11):152-152.

[3]关迤峰.医院计算机管理中存在问题及对策分析[J].世界最新医学信息文摘,2015(54):111.

[4]徐文娟.浅谈医院计算机与网络的维护及管理[J].电脑迷,2013(2):45-46.

[5]刘永超.浅谈医院计算机网络安全管理工作的维护策略[J].黑龙江科技信息,2015(8):96.

[6]韩韶莉.浅谈医院计算机网络安全管理与维护[J].网友世界•云教育,2014(11):10.

[7]隋宝石.浅谈医院计算机网络维护及常见故障排除的技巧[J].医学信息,2013,26(2):2-3.

计算机硬件常识范文第5篇

1计算机网络安全的重要性

当今社会是一个电子化、信息化的时代,计算机和互联网在人类生活中占有重要地位,各行各业都在大面积应用互联网技术。由于计算机和互联网的广泛使用,近年来网络安全问题频发,绝大多数电脑都存在被入侵的风险,尤其是重要领域的计算机,一旦受到网络攻击,小则影响网络稳定,大则可能威胁到国家安全。在我国,大多数计算机都曾感染过病毒,其中超过一半的用户感染病毒超过3次以上。计算机网络是一个开放、自由的空间,虽然信息灵活性增强了,但是也带来了诸多安全隐患,网络恶意病毒、木马、黑客攻击呈现出越来越频繁、涉及面越来越广泛的趋势。计算机网络的安全性关乎使用者的权益。要保护计算机使用者的切身利益,必须从源头找出问题产生的原因。

2影响计算机网络安全的因素

2.1黑客入侵

黑客攻击是影响计算机网络安全的最主要因素之一,一旦有了漏洞,就很容易被黑客利用,入侵网络,从而危及到关键的资料和文件。黑客攻击网络的主要方法有病毒攻击、网络地址欺骗、弱口令攻击、密码暴力破解、发送钓鱼邮件等。黑客通过互联网不断搜寻接入设备、计算机系统、应用软件的各种漏洞,避开如防火墙、IPS、ACG等安全设备,进入计算机系统、数据库窃取有价值的信息,或对相关数据进行非法篡改,造成计算机损坏,使网络瘫痪。

2.2计算机病毒

计算机病毒是一种常见的人为制造的对计算机系统和网络进行破坏的程序,它不是独立存在的,而是隐藏于其他可执行程序当中。计算机病毒被认为是数据安全的头号敌人,计算机在中毒后,轻则影响机器运行速度,重则系统、数据被破坏,给用户造成了很大的麻烦。如今的计算机病毒通过不断更迭,变得更加具有破坏性、更加隐秘、感染性更高、传播速度更快,因此,用户必须深入学习电脑病毒的基本常识,加强对电脑病毒的防范。

2.3计算机漏洞

由于计算机本身就是一个比较复杂的系统,因此内部本身就会存在一定的安全风险。计算机硬件由于有众多部件组成,有些硬件在运行过程中会产生安全隐患,如电磁泄漏发射、剩磁效应,而有些硬件在出厂时就会有安全缺陷,如预置硬件陷阱等。电磁泄漏发射是指设备在运行过程中,向周围环境中辐射电磁波的现象。计算机的电磁辐射主要有两种方式,一种是含有信息的电磁波经计算机外部的连接线、电源线等向周围发射,称为传导发射;一种是被处理的信息通过计算机运行过程中产生的电磁波发射出去,称为辐射发射。不法分子可以借助专业仪器设备,在一定范围内截获这些电磁辐射信号,经过破解后盗取信息。电脑磁盘、移动硬盘等存储介质存储的信息,在一定程度上会使得磁盘不同程度地被永久性磁化,信息在被用户删除后,依然会带有剩磁,专业人员可利用高灵敏度的磁头和放大器,把被删除的信息还原出来,即便用户多次格式化存储介质,也无济于事。有些磁盘被反复读写十多次后,依然可以把第一次记录的信息还原,从而导致泄密事件的发生,这就是磁介质的剩磁效应。预置陷阱是人为地在计算机系统中预先植入后门程序或设置陷阱,起到干扰和破坏计算机系统的正常运行的目的[1]。

2.4网络通信隐患

在互联网通信过程中,网络协议是实现设备互联互通的基本通信“约定”,协议有很多种,每种协议都明确规定了其行为规范。但是通信协议本身也存在隐患,主要有协议本身的缺陷、协议“后门”以及网络配置隐患。由于创建者在创建协议的时候,对网络通信过程中的安全、保密等问题考虑不充分,导致了协议结构有可能会存在安全性问题。协议“后门”可能是协议开发者为了方便后期调试而在协议中留下的,也可能是无意造成的。通过“后门”可以直接绕开正常防护体系直接控制计算机系统或程序。有些居心不良的开发者也会偷偷预设“后门”,这就造成了非常严重的安全隐患。网络配置上的隐患主要是对路由配置、防火墙配置、核心交换机配置等的不当配置造成多出口传输,在安全性上难以控制。

2.5软件漏洞因素

几乎所有的软件都有漏洞。许多软件为了方便用户二次开发,都留有许多“窗口”,加上在开发时不可避免地留下许多不完善的地方,大多数非法入侵和木马病毒都是通过这些地方来突破安全防线,达到破坏和窃取用户信息的目的。因此定期检查、积极堵防就显得非常重要。常见的软件漏洞主要包括操作系统漏洞、浏览器漏洞、数据库(如SQL、Oracle)、各类应用程序漏洞,以及网络产品如防火墙、路由器等的软件漏洞。

2.6管理及安全意识薄弱

不规范、不健全的计算机网络安全管理制度,以及网络管理员、终端用户缺乏足够的安全意识,都可能给黑客带来可乘之机,使网络安全机制形同虚设。在日常安全问题的统计中,绝大多数是因为用户缺乏基本的安全意识,对计算机操作不当而造成的,如有的用户拷贝文件时,在多台机器上使用U盘、移动硬盘而不注意杀毒,一旦有电脑感染病毒,或者移动介质本身已经感染病毒,就会使病毒扩散;有的用户随意下载未知软件在计算机上进行安装;有的用户使用弱口令密码,或者将自己的账号与别人共享等,这些都会给网络造成威胁。

3计算机网络安全防护技术

计算机网络安全防护体系有很多种技术构成,目前运用比较广泛和成熟的技术有防火墙技术、PKI技术、数据加密技术等。一种单独的技术无法确保整体网络的安全性,因此一套防护体系会包含多种技术和多种安全组件。

3.1防火墙技术

防火墙是一个由硬件与软件组合而成的设备,也可是纯软件,它一般应用于内部网络与外部网络通信的出口处,具有隔绝外部网络威胁的作用,同时也能够对内部用户访问外部网络的行为进行管理。防火墙是网络与网络之间、终端计算机与网络之间的一道安全屏障,也是目前应用比较广泛的实现网络安全的有效措施之一。当计算机连上网络后,除了考虑计算机病毒、木马外,还需要防止外部非法用户的攻击。通过对防火墙进行策略配置,以及不断地进行病毒库升级,能够有效抵御外部攻击,同时对内部网络进行调控,阻断内部网段与网段之间的危险访问[2]。防火墙具有强大的预警功能,能够通过特征库对危险访问进行安全报警,同时具有强大的日志查询功能,通过流量记录、数据上传下载速率控制,便于用户对计算机网络的使用进行良好的控制与判断,也能够通过防火墙对数据流量的统计,进行网络分析与总结。

3.2PKI技术

PKI(PublieKeyInfrastucture)是一种利用公钥建立的、可以提供安全服务的基础设施。它是信息安全的核心技术之一,这项关键技术目前也在电子商务中被广泛运用。由于电子商务是基于互联网平台进行的,属于虚拟交易,缺少实体承载性,因此利用安全验证技术确认信任关系就变得非常重要。PKI技术正好迎合了这种方式,它能够利用密码技术,有效地解决互联网应用中对真实性、完整性、机密性的认证问题。PKI技术包含了CA认证、RA等技术。

3.3数据加密技术

防火墙所处的网络位置相对比较固定,一般位于网络的关键节点处,而数据加密技术不受物理位置限制,它能在广阔、开放的互联网中任意应用。它通过对发送方的数据信息或者明文进行加密,转换成密文,网传至接收方进行解密,达到提高安全性的目的。数据加密技术需要用到密钥,常用的密钥分为专用密钥(对称密钥)和公开密钥(非对称密钥)。专用密钥又称单密钥或对称密钥,加密过程简单快速。加密密钥与解密密钥是相同的,因此对密钥的管理就显得尤为重要,一旦其中一个密钥丢失,密文将很容易被破解。目前使用较广的专用密钥算法是MIT和DES的Kerberos算法,DES在银行的电子资金转账(EFT)领域中得到了成功的应用。公开密钥又称为非对称密钥,两把钥匙为一对不同的密钥,一把为公开钥匙,一把为私人钥匙,这对密钥中任何一把都不能够轻易推导出另一把,因此安全性更高。我们用的数字签名,一般采用非对称加密技术,该技术目前广泛应用于身份认证、数字签名等信息交换领域,可以使通信双方无需事先交换密钥,就可以建立安全通信。

4计算机网络安全问题的防范措施

4.1软硬件防护

计算机包含了硬件与软件两大部分,我们可以通过对这两部分加强防护,来降低计算机网络的风险。(1)是计算机硬件的安全。硬件安全包括防雷、防静电、防盗及防电磁泄漏等,虽然计算机从诞生到现在已76年,但并非每个使用者都能够熟练掌握计算机基础知识,常常会因为操作不当,造成安全隐患。(2)是计算机软件方面,它包含了操作系统、各类应用程序等。操作系统是计算机的基础软件环境,一旦遭到攻击,用户将无法进入系统进行任何操作,各种资料文档将无法查阅,将会蒙受巨大损失;数据信息在网络传输过程中被攻击,会出现泄密、遭破坏、甚至丢失等情况;用户若忽视计算机密码、文件许可等方面的安全性,同样也会引发安全问题[3]。目前已有许多黑客在计算机软硬件中植入恶意程式,以窃取使用者信息,损害使用者的权益。我们可以通过定期检查计算机硬件、利用专业杀毒软件对计算机系统以及应用程序进行定期查杀、借助硬件防火墙、身份和信息认证、数据加密等技术进一步提升安全,降低风险。

4.2漏洞扫描

很多木马病毒、黑客入侵,都是通过系统软件中的各种漏洞对计算机网络进行破坏的,因此漏洞安全扫描工具的应用就显得极其重要。利用漏扫工具查询系统中的各类隐患,通过网络配置与打安全补丁,能够最大限度地消除计算机和网络的安全隐患。目前市面上很多安全工具都有检查系统漏洞的功能,如360安全卫士、火绒杀毒软件等,用户可以利用这些工具,定期地对系统进行扫描检查,尽量避免因系统漏洞而产生危害计算机的事件[4]。

4.3数据备份

为防止因误操作删除、或者计算机系统故障造成的数据丢失,用户必须定期对系统数据进行安全备份。可以将重要数据在备份的同时,存放于服务器、移动硬盘、光盘等不同介质中增加安全系数,还可以对计算机操作系统进行Ghost镜像克隆,当操作系统崩溃时,可以及时地将之前克隆的系统还原,恢复计算机至正常状态[5]。

4.4访问控制

访问权限控制是对用户访问互联网资源的权限进行相关认证和严格控制,防止非法用户轻易地入侵内部网络和计算机,同时也能防止普通用户对网络和计算机的非法使用,它是实现安全防护的一种重要方式。我们使用计算机时,大部分时间都需要通过网络进行访问,通过对用户进行身份认证、设置访问权限等操作,可以有效降低风险、保护内部网络的安全[6]。

4.5加强维护力量

在企事业单位中,需要培养一支信息安全运维队伍,信息运维人员应及时学习最前沿的计算机网络知识,更新并提升安全防范技术,加强对网络安全设备的使用,确保网络的正常运行。

5结语

目前我国的计算机网络安全形势依然严峻,面对无穷无尽的网络安全问题,除了利用上述防范措施进行防范外,还需要建立严密的安全法规和监测机制,并在现代科技的指导下,采取相应的对策。目前国家已经相继出台了《网络安全法》、《数据安全法》和《个人信息保护法》,相信通过全社会的共同努力,网络环境将会越来越清澈,大家可以更加安全、自由地享受计算机带来的便利。

引用

[1]吴晖.计算机网络安全技术的影响因素探索[J].无线互联科技,2021,18(20):78-79.

[2]陆军.浅析计算机网络安全问题及其防范措施[J].电脑知识与技术,2021,17(18):66-67+79.

[3]王华.浅析计算机网络安全问题及其防范措施[J].网络安全技术与应用,2021(5):165-167.

[4]张裕亮.浅析计算机网络安全问题及其防范措施[J].电脑编程技巧与维护,2021(7):174-176.

[5]刘诗鹏.浅析计算机网络安全问题及其防范措施[J].数码世界,2020(11):260-261.

友情链接