缴浩东
(廊坊市建设信息中心,廊坊 065000)
计算机网络伴随着人们的日常生活,且越演越烈。对于将其安全技术应用到维护当中已经成为一种普遍的现象。本篇文章就其应用做主要研究,以期为计算机网络安全维护提供更多帮助。
关于此概念,具体来说,是针对计算机本身存在的不足而研发的技术。主要是为了保障计算机在使用过程中能够达到足够的安全。其技术的原理是,控制和管理计算机的网络。一般来说,其内容囊括了两个方面。一个是逻辑安全,囊括了数据信息的可用性、完整性和保密性。另一个是物理安全,囊括了两个方面的安全,即计算机网络的设备和系统[1]。此外,其还有5个特点。分别是可审查性、完整性、可控性、可用性、保密性。
计算机网络安全的威胁来源主要是三个方面。分别是,系统存在一定的漏洞、遭受网络病毒的入侵、遭受网络黑客的攻击。以下就这三个方面的内容做详细论述。
关于这个威胁来源,一般来说是比较普遍的。软件和硬件组成了计算机,而硬件包括Hard disk、Monitor、CPU、Scanner等等,软件包括Operating system和各种软件。对于系统存在一定漏洞的问题,其实就是计算机系统本身的问题。尽管计算机系统在不断地修复漏洞,但是也避免不了新的漏洞产生。这就使计算机网络在使用的时候极易受到外界的恶意攻击,造成用户的损失。此外,由于漏洞的不断修复和不断产生,系统应接不暇,很容易让一些漏洞钻空子,破坏计算机网络的安全。
对于这一威胁来源,一直都是用户在使用计算机网络方面的心病之一。这是因为网络病毒的攻击性很强,同时因其伪装性很高,所以很容易就受到其侵害。一般来讲,比较常见的网络病毒就是木马和脚本以及间谍。关于木马,其具有高度的伪装性,总是以伪装成官方软件的形式对电脑进行攻击,盗取用户的重要信息。关于脚本,主要是和网页绑定在一起,用户一不小心就会点开。然后脚本就借用此网页对用户计算机本身存在的漏洞进行攻击,将其不断扩大,致使计算机无法正常进行工作。关于间谍病毒,就像真的间谍一样埋伏在网络之中,谋取用户的重要信息,以达到不可告人的目的。
对于此类威胁,主要是人为故意侵害的结果。如今有很多人具备极其高超的计算机技术,但是却从事的是黑客的职业。从法律层面来讲是违反法律规定的。但是因其技术高超,一般很难将其抓获。这主要是因为黑客是通过网络平台将自己重重伪装之后对他人的电脑进行攻击和操控。像上面所说的木马、脚本就是黑客伪装工具之一[2]。需要注意的是,这类威胁不像其他两个方面的威胁一样难以控制。这类威胁因其是人为的,所以就具有很强的随机性。也就是说这类威胁的发生具有随机性,随时有可能发生,也随时会解除。
对于其应用主要是将加密技术应用到计算机网络安全维护当中、将杀毒软件应用到计算机网络安全维护当中、将防火墙应用到计算机网络安全维护当中。以下就这几个方面展开具体论述。
这是当前最基本的计算机网络安全维护操作。具体来说,就是计算机网络的使用者把自己的重要资料进行密码加密,将其保护起来。这样,就算电脑被攻击了,资料被盗了,也不用担心资料会被他人所用,给自己造成巨大的损失。这种加密技术在一定程度上避免了计算机网络系统自身的漏洞伤害,让使用者的资料处于“夹缝中”的安全之中。
这是针对计算机网络所面临的病毒威胁而研发出来的。有病毒,就有杀毒的软件。将杀毒软件应用到计算机网络安全维护当中,无疑是成功的。当前市场上已经研发了多款杀毒的软件,用户在使用时需要对其进行辨别,然后再安装。安装之后,也要定期对其进行更新,让其不断地更新到最佳状态,为计算机网络安全服务。用户在安装新的软件时,就可以将其派出来对软件进行检测,检测其是否安全,能否进行安装。这样就可以避免因安装带病毒的软件而让电脑被攻击。
将防火墙应用到计算机网络安全维护当中,也是对电脑安全的一个防护。给电脑安装防火墙其实就是给电脑设置了一个安全屏障,让这个屏障来阻挡外界的入侵。当电脑在进行接收资料时,防火墙就出动,对所要接收的资料进行扫描,看其是否携带了病毒,或者是夹杂了“非法人员”。如果有的话,就立马提醒用户,同时断开链接,保护用户的电脑。如此,就可以实现对用户计算机网络的保护。
对计算机网络安全的维护工作,是需要长期进行奋斗的一项工作。一般来讲,可以通过将加密技术应用到计算机网络安全维护当中、将杀毒软件应用到计算机网络安全维护当中、将防火墙应用到计算机网络安全维护当中,来对计算机网络进行维护。