基于网络安全维护的计算机网络安全技术运用

2020-11-06 12:14曹莉晗
科学与财富 2020年24期
关键词:计算机网络安全计算机技术

曹莉晗

摘要:随着科技水平的不断发展,我国对计算机信息管理技术的要求越来越高,传统的计算机信息管理技术已经不适应当前的网络环境。计算机网络技术也是一把双刃剑,在这样的背景之下,基于网络安全维护的计算机网络安全技术运用研究是十分必要的。

关键词:网络安全维护;计算机技术;计算机网络安全

一、计算机网络安全的重要性

随着我国经济不断的繁荣富强,网络信息技术的应用越来越广泛,互联网有形的体现在人们的日常生活中,网络有着十分强大的内容资源,给人们的日常生活带来了非常多的帮助,为人们的生活带来了很多方便的地方。但互联网具有开放性的特点,可能会受到网络病毒入侵、黑客病毒的袭击。它可能会导致电脑里重要文件被盗取,整个网络面临着被打乱的局面。对国家或者企业造成非常严重的损失,机密文件被盗取,有不可预估的后果。因此,计算机网络安全问题必须要受到重视,不可因为粗心大意带来不必要的损失。定期的网络安全维护也变得尤为必要,计算机网络安全技术的培训也应即刻提上日程。所以,维护网络安全是国家和企业不可忽略的重要工作,提高网络安全问题是相关部门义不容辞的责任。

二、计算机网络安全存在隐患

1、软件泄密

任何一种软件,都存在着一定的技术缺陷。为了促使用户使用、开发需求得到更好满足,部分软件在设计过程中会将“窗口”预留出来。如果用户的安全防护意识缺乏,攻击人员就容易借助于这些漏洞对用户的信息进行窃取,对信息系统进行破坏。

2、打印机泄密

信息泄密问题也容易出现于文档打印阶段,其隐蔽性较强。一般来讲,有核心芯片存在于打印机内部,芯片具有十分强大的存储记忆功能,能够对其扫描过的文字和图像进行存储。这样就容易有泄密问题出现于打印机的维修环节,需要引起人们充分重视。此外,新型打印机需要与电脑连接,这样部分人员就容易通过打印机来入侵电脑系统,进而窃取、破坏重要信息。

3、网络黑客攻击

网络黑客利用系统的漏洞和网络的缺陷对用户网络进行未授权访问,攻击破坏信息数据,他们往往目的比较明确,根据自身的需要对特定的信息进行窃取、破坏以及利用,在痕迹的清除方面,网络黑客的隐蔽性比较高。黑客的攻击手段大致包括两种:有一种是暴力破解的手段,现在用于破解密码的工具越来越多,形式也多种多样,比如某网站上有一些链接,只要用户点进去有可能从某一文件夹或缓存中把数据取出来。另外一种就是信息收集,这种不是直接的手段,它是后续攻击手段的基础。进行攻击的时候,会通过信息收集来看一个网站有什么样的内容,有没有比较敏感的信息,能不能通过这个网站窥探信息系统内部的结构。

三、基于网络安全维护的计算机网络安全技术运用

1、防火墙技术

(1)     记录数据

在计算机网络的正常使用中,数据的传递和信息的访问都要通过防火墙技术来记录,在这种情况下计算机管理员可以通过对防火墙的记录信息进行分析,从而对可能产生的风险加以控制和防范。在一些金融机构中,利用防火墙技术可以在很大程度上降低数据隐患的风险,为金融机构的数据保护提供可靠的保障。在企业中,利用防火墙技术可以对自身的数据信息进行管理和控制,可以有效降低企业在正常运作中出现的风险。防火墙安全技术通过日志的监督控制在不断的增强,防火墙技术的筛查功能也在进步,并且能够改善流量流失情况。而日志监控的第一步就是筛选技术含量高的信息,这种方式还能够影响着日志的监督控制、报警记录等。

(2)     控制访问站点

对网络特殊站点进行访问控制是计算机网络使用安全保障的重要内容之一,通过防火墙技术在计算机网络中的应用,可以使数据信息间的传递要在得到主机的许可后进行,这就能在很大程度上减少危险站点访问的可能,进而有效加强计算机网络使用的安全性。在内部站点的使用时,可以取消防火墙禁止的操作。

(3)     控制不安全服务

在浏览计算机网页时,往往存在很多不安全因素,如果使用不当会造成恶意病毒的入侵,利用防火墙技术可以有效控制这些不安全服务,从而在很大程度上降低网络安全中的非法入侵,给计算机网络安全提供良好外部环境。

(4)     保护数据信息

在计算机网络使用中,数据信息的安全性至关重要,防火墙技术的使用可以有效发挥安全保护的优势。比如在企业中,利用防火墙技术可以避免一些软件恶意修改系统软件。此外,工作人员还可以对防火墙技术进行深化,通过设置计算机使用密码、操作口令等方式,也可以对计算机操作进行实名认证,从而有效维护计算机网络安全。

2、入侵检测技术

入侵检测技术是对计算机网络进行全面的检查勘测,检查内部网络是否含有病毒,是否安全。一般配合防火墙技术一起使用,从而保证计算机不被病毒侵袭,它能对计算机网络受到的攻击进行分析判断并做出相应的决断。它会对各个软件进行检测、分析,通过不断的记录、检测,来完善病毒数据库。从而杜绝了病毒侵入计算机网络的可能。定期的对数据文件进行检测,才能真正保证计算机网络的安全万无一失。

3、加密技术

加密技术主要是对计算机中原有的数据资料进行变换成加密数据,要将密文数据还原成原來的数据和明文,需要运用相对应的密匙,通过对数据信息的加密,能在一定程度上确保数据储存的完整性和信息的安全。当前加密技术具体应用中,包括了对称加密和非对称加密,二者之间的区别主要是解密工作的复杂程度,对称加密的密匙,可以在加密和解密中应用,非对称加密方式的应用中,其加密和解密所用的密匙不同。未来发展中,要根据当前计算机网络信息系统所受到的安全威胁问题,重视对加密技术的研究。

4、病毒防控技术

病毒防控技术主要包括病毒预防技术、检测技术、消防技术三项。病毒预防技术是在既定常驻系统内存的情况下,可以有限控制系统,对病毒进行分类和判断,避免病毒的扩散对计算机的损害;检测技术是通过对文件内容的监测,来对是否存在病毒进行统计;消除技术是指针对不同的病毒,使用各类杀毒软件来消除他们进而保护电脑。常用的杀毒软件有:360安全卫士、腾讯电脑管家、金山毒霸等。

5、系统容灾

系统容灾是一种系统备份还原技术,由于人们在日常使用中,不可避免的会受到木马和流氓软件的侵袭,这就需要紧急处理措施,也就是系统容灾。它有点类似于还原卡,需要用户提前把重要的文件和应用做好备份确定好日期,提前上传到云端或者保存在外接硬盘里,一旦计算机收到了病毒侵袭,就可及时把计算机恢复到当时备份的那个状态,使病毒无孔可钻。

结束语

当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

参考文献:

[1]   吴楠楠.网络环境下计算机信息安全与维护技术分析[J].信息技术与信息化,2018,(09):60-62.

[2]   熊文庆,潘丹.计算机网络安全技术在网络安全维护中的应用探究[J].网络安全技术与应用,2018(10):2+17.

[3]   骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016,(09):193-194.

[4]   陆黎.计算机网络安全中数据加密技术的运用[J].电子技术与软件工程,2018,(11):232-233.

猜你喜欢
计算机网络安全计算机技术
虚拟网络技术在计算机网络安全中的有效运用
图书馆计算机网络安全及维护
计算机网络安全的主要隐患及管理措施
企业内部计算机网络安全与维护机制完善探讨
计算机技术在财务会计中的运用
关于计算机科学与技术未来发展趋势的相关探讨
探讨办公自动化中的计算机技术应用
基于矩阵LU分解的并行处理
政府机关档案计算机管理的有效应用分析