计算机网络安全技术在网络安全维护中的应用

2022-12-23 08:20黄麟
计算机应用文摘·触控 2022年23期
关键词:安全技术计算机网络

黄麟

关键词:计算机网络;安全技术;网络安全维护

在新时代背景下,计算机开始逐步成为人们日常生活与工作中的主要工具,计算机的使用突破了空间和时间的束缚,可以让人们更为快捷地完成信息与资料的获取。但随着信息化时代的发展,在提升计算机性能的同时,也产生了相应的安全隐患,而这种长期存在的安全隐患很可能带来巨大的社会经济财物损失。因此,必须做好对计算机安全的保障,从而营造绿色、健康、良性发展的互联网环境。

1计算机网络攻击的特点及安全要求

1.1计算机网络攻击的特点

计算机网络攻击的主要特征,大致可包括以下三个方面。(1)潜伏性。潜伏性是计算机网络攻击较为突出的特征,从攻击到终止,仅需较短的时间就能进行,所以许多使用者在遇到攻击后通常都不会及时采取防范措施。计算机网络操作系统在受到攻击后,可能对其他程序产生干扰,进而妨碍计算机的运行。(2)扩散力。除了潜伏性以外,扩散力也是计算机网络攻击的又一重要特征,因为许多计算机网络在遭遇攻击后,一般并没有马上出现什么反应情况,但很快会以某种态势扩散至整个计算机网络。不管针对个人计算机或是局域网团体计算机,计算机网络攻击都将以持续攻击的形式逐步蔓延至整体计算机系统,进而对整体计算机系统的运行产生重大影响。(3)危害性。尤其针对局域网群体计算机来说,人们必须加大对网络安全问题的重视,因为如果计算机网络发生了攻击,就有可能会造成整体局域网中的计算机系统完全瘫痪,这不但给整体计算机用户造成极大影响,而且还会带来巨大的经济财产损失。

1.2计算机网络安全要求

为维护计算机安全,防止受到病毒或其他形式的非法入侵,首要任务便是加强计算机安全技术手段的应用。一般来说,计算机网络安全主要具有如下三方面特点。(1)安全。较高水平的安全是保障计算机顺利工作的关键条件,只有确保计算机局域网环境内的安全,才可以实现各类软件的保护和消息的有效传输,以减少个人信息泄露的风险。如果微机系统稳定性过低,不但会在一定程度上妨碍微机控制系统的工作,而且也有可能对微机控制系统中的某些程序、其他附属设备产生损害。现阶段.由于科技的日益发达,各类信息病毒不断涌现,已经极大危及了微机网络系统的安全性,唯有保证计算机网络系统具有较好的稳定性,才可以保障局域网系统中微机网络的平稳运转。(2)保密性。不论是个人计算机或是局域网的团体计算机,通常都含有某些机密性较高、不可泄露的电子信息文件,因此,为了避免个人信息外泄,計算机网络都必须具备完善的保密性,以便有效防护个人计算机中的机密信息。对个人用户而言,计算机信息的泄露会造成计算机用户的信息安全受到威胁,而公司计算机信息遭到泄露,则很可能带来巨大的经济损失,甚至会影响公司未来发展方向。所以,必须增强计算机的保密性,从而保障计算机用户的自身权益。(3)完整性。计算机网络的完整性主要表现为两个方面,一方面是系统完整性,另一方面是程序完整性。因为存储文档不是实体,它是由多个复杂程序所构成,如果文件程序受到计算机入侵,就有可能出现文档损失或破坏。而且,若计算机文档不具有完整性,即使只丢掉几个字节,也很有可能造成文档不能启动。所以计算机用户在保存数据时,必须增强安全意识。

2计算机网络安全的重要性

互联网为中国经济繁荣的发展提供了条件,但同时这个互联网动脉也给罪犯带来了捷径,尤其是最近几年,这一趋势已经十分突出了,在中国互联网领域已经引发了异常的“生化危机”。互联网信息技术在计算机领域的最早使用可追溯至20世纪90年代初,伴随时光的推移,不断有新兴计算机出现,使其可以实现信息资源的共享,颠覆了过去信息独占的格局。目前,网络的使用在医疗、军队以及信息等方面也越来越渗透到了我们平常的活动,但由于计算机网络技术应用环境的不确定性与风险性,在一定范围可以给网络安全造成更大的风险,而网络安全问题也往往被我们忽略,因此许多用户在日常网络的使用环境中并没有采取相应的安全防御策略,只是当个人或计算机用户存放在计算机内的数据资料受到不法分子的入侵时,才会采取安全防护手段,同时由于计算机使用者的数量越来越多,对网络安全问题的关注也越来越高。

3计算机网络安全问题产生的根本原因

3.1认证技术的缺陷

在对互联网安全越来越重视的当下,我国社会各界对计算机网络安全保障技术的关注也越来越高,并逐渐加强关键网络安全技术的研发和应用。就科技方面而言,计算机网络安全技术可以被看作是保障网络安全的第一道屏障,可以有效对抗大部分的病毒、恶意软件的攻击。一旦黑客利用这些漏洞侵入了内部网络,用户信息也就展露无遗。对先进的计算机网络技术来说,数据通信与信息共享是它最基础的两个特性。

3.2易欺骗性和隐蔽性

在信息技术方面,计算机信息技术是尖端科技,具有必要性和先进性,同时高水平的信息技术又为计算机的网络行为提供了更多的欺骗性和隐蔽化,可以在各个层次产生肆意的破坏行为。目前,计算机局域网一般采用Unix作为整个服务体系的服务器,计算机客户端在获得一定的使用授权后可对服务器进行登录,而针对计算机的服务器来说,仅须获取计算机客户端的IP地址,就可使两者相互连接。其中,有些不法分子抓住了这一安全漏洞,当得到局域网的计算机名字与IP地址后,再利用相同名字和IP地址之间的连接,实现成功登录的目的。

3.3操作系统的易监视性

在对计算机的实际操作过程中,在访问网页和应用时,用户本人的一举一动都被监控和记录,一旦这部分信息没有被妥善保护或遭到泄露,就落到非法分子手里,很有可能被用于进行各类犯罪事件。比如,监控应用的访问记录、盗取应用数据信息和资料等。在掌握上述信息数据后,不法分子便可以在不经用户允许的情形下,以合理的途径对终端用户的计算机和互联网数据信息实施肆意的访问,从而逐步对终端用户实施全方位监控。

4常用的计算机网络安全技术

4.1数据加密技术

数据加密技术原理一般是破坏计算机系统中的个人信息数据,使不法窃密者无从获取可靠的个人信息数据。现阶段,数据加密技术一般包括私匙密码和公匙密码两种形式。顾名思义,私匙加密原理和实际使用中的私匙原理一样,不管增加或者破解均采用同一密匙。但私匙密码从严格意义上增加了个人信息数据分析的可靠性,且不需要进行验证就可以实现。私匙密码最大的优势就在于其速率较高,因此普遍在计算机等软硬件保密领域中使用。而公匙密码则是在私匙密码基础上产生的全新数据加密技术,它和私匙密码最大的区别就是增加和破解的密匙有所不同。与私匙密码比较,尽管公匙密码的稳定性较好,但由于其算法相对密集,所以密码速率较慢,一般和私匙密码同时采用。

4.2VPN技术

VPN技术也可以叫做虚拟专用网技术,是中国现阶段维护计算机网络安全的新技术手段。其实质上就是在普通局域网的基础上构建的局域网,以便于为信息的传播建立一个安全的保密通道,以保证数据传播的安全。一般情况下,局域网内VPN的建设一般使用以下四种方法:(1)隧道网络;(2)加密技术;(3)密匙管理服务;(4)身份验证服务。现阶段,最常见的信息隧道服务主要包括PPTP,IPSEC以及L2TP等,通过它们还可以实现多层次服务,如数据加密、源识别等。

4.3防火墙技术

防火墙技术是中国最早的计算机安全技术手段,主要通过限制互联网访问权限实现对计算机网络的保护。但防火墙系统设备并不是单纯地限制互联网信息传播方向的网络系统,它还可以通过关联接入网络站点的数据信息实现对系统的存取。在现阶段,最常见的网络安全防火墙都是通过与各种技术手段相互融合的方法实现对计算机网络的防护。其中,以静态/动分组过滤技术、服务器技术、状态过滤器技术等较为普遍,这四类技术不但在安全特性上较高,而且在网络的连接能力、整体性价比等方面也较好。但近年来,由于科技的日益发达,将更多先进技术手段也应用到网络安全防火墙中,如VPN技术、入侵侦测技术等。而防火墙技术的弊端却相当突出,该技术主要通过对IP地址的管理才得以实现,无法对网络安全防火墙提供附加的安全性防护,而且,由于防火墙系统可以提供粗粒度访问控制,因此无法和其余的安全机制综合应用。

4.4入侵检测技术

所谓的入侵检测技术就是一种可以对计算机系统实施及时监测,并在第一时间内向网络系统发出异常现象报告的技术手段。总之,入侵检测技术通过探测计算机网络中的异常情况,达到对计算机网络的有效防护。入侵检测技术中的审计记录,可以对计算机网络中出现的所有异常情况做出准确判断,并对其加以控制,以实现保护计算机网络的目的。而入侵检测技术在局域网络中的应用,一般采取的方法都是综合入侵测试,即在局域网中单独组建一个针对局域网的测试系统以及一个针对服务器的测试系统,以此构筑完全、立体的计算机系统安全防御体制。

5计算机网络安全技术的应用

5.1病毒查杀系统的应用

为防止计算机受到病毒攻击,人们必须在计算机中设置防毒软件,以对计算机上的恶意弹窗、含有病毒的程序加以有效辨识与管理,从而保障计算机的顺利工作。近年来,由于科技的日益发达,各类杀毒软件不断涌现,各种软件的杀毒作用、主要特点更是多种多样。所以,工作人员在配置杀毒的过程中,需要经过严格甄别,既要确保所选杀毒配置和真实使用情况相吻合,还要避免使用盗版软件。而且,杀毒配置完毕后,技术人员必须定时更新病毒库,下载和安装新的程序,以避免网络攻击。

5.2防火墙系统的应用

网络安全防火墙操作系统必须针对计算机系统实际状况及其具体要求而加以设定,它主要是起维护计算机的作用。在现阶段,最常用的网络安全防火墙操作系统一般包括以下两大类。(1)包过滤防火墙系统。所谓包过滤防火墙,是指通过对计算机系统中的安全性防护系统加以合理设定,并通过路由器对计算机系统内部和外部通信数据加以检测和筛选,从而提高信息系统的安全性,避免病毒侵扰。(2)应用防火墙系统。此类网络安全防火墙操作系统以服务器为出发点,通过对进入服务器的各种数据加以分析与管理,从而及时发现可能存在的非法入侵和其他異常情况,并自动制定针对性的处理措施。而且,当防火墙系统发现了异常状况后,就可以对代理服务器、内部服务器等进行有效隔离,以避免病毒进入互联网,从而提高互联网的安全。

5.3入侵检测系统的应用

人侵检测手段是现阶段计算机网络安全保护工作的最常用手段,它主要用来探测、鉴定计算机网络上不被许可的行为,并在第一时间反映给企业管理人员。技术人员在接收到反馈数据后,就可以对经过网络中的诸多数据进行甄别和分类,从而找出出现异常情况的主要原因并提出针对性的处理方法。由于入侵检测手段具有强大的可靠性,它在具体使用过程中可以和病毒查杀程序、防火墙等工具一起完成对计算机系统以及互联网的防护,从而最大限度地提升计算机网络的安全。

6结束语

信息安全、整体性、高秘密性是计算机信息安全的三大基本要素,为有效防止计算机网络可能发生的威胁,就必须根据计算机网络威胁的特征制定有针对性的防护。本文简要介绍了一些常见的计算机安全技术手段,并对入侵检测系统、防火墙系统、病毒查杀管理系统等常见安全保护措施的使用加以分析,以供有关技术人员借鉴。

猜你喜欢
安全技术计算机网络
基于模式匹配的计算机网络入侵防御系统
关于计算机网络存储技术分析
计算机网络信息安全及防护策略
计算机网络管理及相关安全技术解析
Web网站安全技术探究
Domino安全策略研究
刍议数字图书馆计算机网络的安全技术及其防护策略
计算机网络技术的应用探讨
计算机网络维护工作的思考
计算机网络管理技术及其应用