关于信息安全的计算机网络应用的研究

2019-12-22 13:30徐志明
商品与质量 2019年52期
关键词:防火墙加密计算机网络

徐志明

西门子电机(中国)有限公司 江苏仪征 211400

随着信息化时代的深入发展,计算机网络技术的应用也越来越广泛,其独有的技术优势给人们的工作与生活提供了前所未有的方便。然而,基于网络环境本身的开放性与多变性,在网络信息传输、存储的过程中,极易出现安全风险,进而导致数据丢失或外泄。如何有效解决计算机网络信息安全问题,是当前相关行业和研究领域关注的热点。

1 计算机安全网络技术

计算机安全技术指的是计算机信息传递过程中,使得信息传递与数据支付能够处于安全的运行环境中,避免信息或者密码被窃取而使用的技术。计算机运行过程中存在一定的安全风险,为了保证计算机系统正常运行以及隐私数据安全等,计算机运行过程中应当加强网络安全技术的运用。计算机网络安全包括逻辑安全与网络安全两种,逻辑安全主要体现为流量信息的可用性、完整性,以及保密性等,物理安全主要体现为对计算机系统相关运行设施建立物理保护机制,避免出现信息数据丢失或者损坏现象。基础性的安全防护技术为加密技术,可为计算机系统设置复杂密码,计算机不易受到攻击。在计算机信息传输过程中,对网络安全运行提出了更高的要求,计算机系统运行中具有开放性以及系统性的特征,要求信息系统有良好的安全技术,提升数据信息安全,避免遭到黑客入侵。

2 计算机网络应用中的信息安全问题

2.1 黑客入侵计算机网络

随着信息技术网络安全水平的不断提升下,网络黑客也顺势而出。网络黑客技术在应用过程中比较隐蔽,“黑客”指的是通过木马病毒等方式对网络信息进行入侵,强行打开网络安全防护,将其引入到其他信息网络系统中,盗取他人的信息。“黑客”计算机水平在应用过程中,其水平相对来说较高,入侵范围较广,尽管企业部分技术人员专门配备了网络安全工具,但网络黑客技术手段仍然层出不穷,严重影响了计算机网络信息安全。因此,计算机在正常工作时仅用简单的安全工具无法识别黑客攻击,当计算机出现黑客攻击时,会为计算机网络带来较为严重的影响[1]。

2.2 病毒的攻击

病毒的攻击也是计算机网络安全问题的主要来源。早期的计算机病毒大多还依赖于软体的投放,而随着互联网日新月异的发展,尤其是如今网络货币的盛行,使原本就具有高度开放性的计算机网络提供了更容易入侵的机会。当今的病毒发展速度也突飞猛进,而且越来越隐蔽。消息指出,最近几年网络病毒攻击爆发主要基于勒索软件和挖矿病毒。2019年权威的云安全机构截获勒索软件样本共174万个,感染次数为224万次;挖矿病毒样本总体数量为213万个,感染次数为1,628万次,此数据不容小觑。

2.3 计算机网络安全管理问题

现阶段,在计算机实际运行的过程中,由于相关安全管理举措未严格落实到位,致使外界各种不良因素经常对计算机网络进行破坏和攻击,最终导致用户的信息被盗取、泄漏或篡改,这样不仅会直接影响到用户的正常工作与生活,还会对整个计算机网络信息系统的安全健康发展造成极大的威胁[2]。

3 大数据时代背景计算机网络安全问题对应策略

3.1 有效利用防火墙和安全检测系统

为了有效抵制计算机网络病毒,常常会选择安全检测技术和防火墙技术加强企业系统安全,并广泛地应用到企业和公司管理中。基于大数据时代下,只有选择适合的信息安全管理方法,才能加强内部管理系统检测的安全性,当检测系统发现计算机中存在病毒时,会进行攻击再清除,计算机病毒在发展过程中是循序渐进的过程,同时也会不断进行更新,只有全面做好计算机安全防范技术,才能采用正确的安全监测技术对抗病毒,才能避免病毒带来的损失或者减少损失的危害。

3.2 建立健全保护计算机网络信息安全的法律法规

放眼望去,大数据时代为我们老百姓带来了数不尽的便利,足不出户就能从手机、电脑上获取全世界正在发生的实时新闻和数据,极大地方便了我们的日常生活,满足了方方面面的需求。而也同样正因为如此,我们每个人的所有网络浏览痕迹以及个人信息都被准确无误地保留,甚至透明化,每时每刻都不知道会流向何处。个人信息的泄露让不法之徒有机可乘,精准“施骗”让很多人饱受电信诈骗之苦。因此,建立并完善保护计算机网络安全的法律法规就显得尤为重要。法律能够精准有效地约束不法行为、打击犯罪,使不法分子三思而后行。一旦法律法规落实到网络平台,在强大的执行力的驱使下,不法行为必然会得到有效约束,每个人上网的安全指数也会得到显著提升[3]。

3.3 信息加密

为了防止私有化的网络信息泄露或被窃取,加强计算机网络安全,通常会采取信息加密处理。譬如在用户登录时,所输入的密码会以明文的形式传到服务器,而黑客通过窃听就能比较轻松地获取相关密码信息。又如通过电子邮件发送标书,如果你不采取加密处理,就会让标书被竞争对手轻松获取。因此,这就需要对这些网络信息进行加密。在发送邮件方面,应用数字签名技术,就能够确定邮件发送人的真伪。还可以对文件设置密码,以防他人窃取文件中的信息。从加密的方法看,主要有“对称式”加密和“非对称式”加密。对称式加密时利用同一个密钥进行加密和解密的方式。非对称式加密是加密和解密的密码不相同。

3.4 建立IPS入侵防御系统

IPS的建立与运用能够检测入侵的发生,并在系统中建立一定的响应方式,以此保护信息系统不受攻击,在进行检测攻击过程中还能够阻断攻击,由此建立一种主动防御机制。IPS运行中建立了多种过滤器,能够结合系统实际运行情况而有效阻断攻击,每发现一种攻击手段,IPS即能够创建运用新的过滤规则的过滤器。过滤器引擎的设置可有效检查数据包,并避免对网络速度产生不良影响。IPS系统中的关键性技术包括防火墙、多种检测技术、主动防御技术、IPS互动技术、硬件加速系统等。按照关键字设置命令,若包括关键字include,判断其后是否属于变量代称形式,若符合,则判断include后面的字词是否包含于Ips_Parser_VarGet函数之中,在被包含的情况下,说明变量已经被定义,可获取变量及其所包含于其中的字符串。并将获取到的字符串输入解析文件函Ips_Parser_ParseRuleFile之中,进行进一步解析。

3.5 积极选用安全正规软件

为了确保计算机网络信息的安全性,用户必须积极选用安全的软件,在正规的网站上进行软件下载,以免由于软件选择不当而导致病毒入侵系统。同时,用户对软件质量的优劣进行准确辨认,以权威机构的测评作为基本参照,对软件进行合理选择,避免使用盗版软件。尤其要注重对杀毒软件、防火墙等的选择,借助杀毒软件可对系统病毒进行准确检测,并对其进行及时清除,防火墙则能有效拦截未授权的网络访问,预防病毒入侵等问题,当前比较常见的防火墙主要包括应用代理型防火墙、状态检测型防火墙、过滤型防火墙等。

3.6 提高计算机防病毒技术

计算机的防病毒技术是在系统自带安全功能的基础上再添加一道防线,市面上也开发出了各种各样的防病毒软件,这标志着这项技术已经越来越成熟有效。计算机防病毒技术采用的方法是对病毒的规则进行分类处理,阻断计算机病毒进入系统内存或磁盘的通路,包括磁盘引导区的保护、可执行程序的加密、控制技术的读写等。例如众所周知的防病毒卡,就是旨在对磁盘进行写保护,监视在计算机和驱动器之间产生的信号,达到对计算机病毒的预防工作。

3.7 提高全民防病毒意识

计算机用户还必须积极提高自身的网络信息安全鉴别能力,提升网络安全意识。对于密码,加密文件妥善保存;对于计算机上的数据做好分类和保护;对于陌生人发来的附件和链接不要随意的打开和下载。2019年来自卡巴斯基发布的垃圾邮件和钓鱼邮件分析报告:反钓鱼系统触发467,188,119次;有17%的用户经历过网络钓鱼。如何经历网络钓鱼而没有被“钓鱼”,这就是每一个用户自己需要做的[4-5]。

4 结语

综上所述,计算机网络安全问题普遍存在,基于此,本文基于大数据时代下,对计算机网络安全中的内容以及计算机本身的存在的问题进行分析,从而提出相应的应对策略,其硬件和系统的安全可以对病毒进行有效的防范,其中安全问题也是无法避免,使用杀毒软件或者是防火墙的技术将病毒排除在外,杜绝一切的垃圾。这样做可以很好地保护计算机网络安全,同时应加强计算机网络管理的制度,使得计算机在有效安全的环境中应用。

猜你喜欢
防火墙加密计算机网络
基于可靠性的计算机网络优化研究
“一封家书”寄深情 筑牢疫情“防火墙”
全民总动员,筑牢防火墙
保护数据按需创建多种加密磁盘
电力安全防护加密装置
计算机网络信息安全技术研究
构建防控金融风险“防火墙”
大数据时代计算机网络应用架构设计
加密与解密
提高计算机网络可靠性的方法研究