浅析计算机网络安全问题及对策

2021-02-14 08:23陈晓红
信息记录材料 2021年12期
关键词:网络拓扑加密算法防火墙

陈晓红

(江苏省盐城技师学院 江苏 盐城 224002)

1 引言

部分局域网络和互联拓扑结构都会缺失专项安全监测功能体系,从而严重影响到计算机网络用户的正常操作过程[1]。在计算机内网终端中安装和配置防火墙等硬件设施,能够适度缓解系统安全漏洞带来的风险和问题,但是并不是长久之计。构建计算机网络安全防护体系还需要及时配备预警系统,才能够将本地计算机网络拓扑结构中存在的异常问题进行集中解决。

2 计算机网络安全问题

2.1 非法入侵

非法入侵是比较常见的计算机网络安全问题,也是严重威胁计算机系统用户信息安全的主要原因之一。很多计算机网络系统存在漏洞问题,很容易被外部用户实时抓包,从后门进入终端设备后台控制管理模式,从而盗取以及泄露相关信息。非法入侵行为会严重损耗计算机用户的个人隐私安全以及网络安全,也与计算机网络系统存在安全漏洞有直接关联[2]。很多用户并不注重对本地网络环境的定期安全检查工作,从而为非法入侵行为提供便利条件。当发现非法入侵行为时,计算机系统终端的安全硬件设施需要第一时间启动工作机制,及时判断非法入侵者的主要目标,并及时拦截外部用户的非法操作,阻断设备内部数据信息的外流过程。非法入侵行为会严重影响计算机网络操作环境的稳定性和安全性,还会损害系统用户的个人隐私信息安全。

2.2 计算机病毒

计算机病毒具有很强的破坏性和传染性,主要由一段代码组成,可以隐藏在计算机系统终端设备的任何角落之中,伪装能力非常强,一般的病毒扫描设备并不能完全发现并及时清除。部分计算机设备具备深度杀毒功能,当发现疑似计算机病毒文件时,会及时阻断其传染其他数据文件,最终形成良好的拦截效果[3]。但是计算机病毒主要源于计算机网络操作过程,若用户安全管理意识不强,很容易影响到本地计算机网络拓扑结构的完整性和鲁棒性。当计算机系统发现病毒文件时,会第一时间进行处理,但是若用户关闭了病毒扫描功能,则计算机病毒地潜伏时间可能会更长,影响更加深远,破坏性也会更强。常见的计算机病毒主要是木马病毒,会严重影响计算机终端设备的正常运行,还会篡改用户操作权限,最终删除计算机系统内部的关键信息和数据文件。如图1~3所示为病毒防火墙的设置步骤。

图1 点击Windows防火墙

图2 选择打开或关闭Windows防火墙

图3 打开相关选项

2.3 系统漏洞

系统漏洞也是比较常见的计算机网络安全问题类型,是严重影响局域网络拓扑结构完整性的主要原因之一。很多多源异构类计算机网络系统会存在较多安全漏洞,对用户权限角色的控制力度不强,也并不具备安全审计功能,很容易出现非法入侵等不良后果。很多安全管理软件都能够配备系统漏洞检查功能,并及时下载更新补丁文件以及相关数据信息。当软件发现硬件设施以及计算机网络存在系统漏洞时,能够第一时间汇报给用户,但是若用户关闭了定期漏洞检查功能,可能会产生消息延迟以及滞后等问题,从而影响本地计算机网络操作的安全性,还会影响操作过程以及物理安全性能。当定期检查系统安全漏洞的同时,用户也能够从权限角色控制的角度及时发现更新补丁操作的重要意义[4]。

3 计算机网络安全问题的解决对策

3.1 应用安全防护管理系统

应用安全防护管理系统,能够有效解决常见的计算机网络安全问题,还能够将内网终端计算机设备的硬件资源和软件资源进行科学配置。安全防护管理系统的应用过程,需要建立在用户网络安全管理意识较强的基础之上,才能够实现升级版的网络系统安全防御体系[5]。安全防护管理系统主要涵盖系统接入控制功能、日志审计功能、安全联动功能以及入侵检测功能选项,能够根据不同的网络拓扑结构类型,将本地计算机网络环境存在的安全风险因素进行集中管理。在保障计算机终端设备硬件与软件资源完整性的基础之上,需要对安全防护管理系统的运行机制进行实时监测,并保障网络安全漏洞等相关问题都能够得到妥善解决。在应用安全防护管理系统的同时,用户也需要重点关注互联网络操作的安全性。

3.2 配置病毒防火墙

防火墙硬件设施主要分为应用以及病毒两大类别,其中病毒防火墙设施能够实现强化学习模式,并将后端数据库中的相关知识资源进行合理调配,保障本地网络操作过程的稳定性。如图4所示,在配置和应用病毒防火墙的过程中,用户可以根据不同的计算机网络终端设备类型,将病毒防火墙的安全等级进行适度调整,并对不明来源的数据文件进行及时检查,确保本地计算机网络系统的安全性和稳定性。在配置病毒防火墙的基础之上,需要将系统用户的访问控制功能与入侵检测功能进行有效联动,并保障防火墙隔离日志的有效性。很多计算机设备在存储系统日志的过程中,会采取增项添加原则,并对已经过期的系统日志内容进行定期销毁。但是在配置病毒防火墙之后,会将病毒防护技术操作进行日志备份,才能够保障日志审计功能的有效性。

图4 配置病毒防火墙

3.3 数据加密算法的应用

针对不同的计算机网络安全问题,可以选择不同的数据加密算法,并将其应用在网络层或者数据链路层上。在应用数据加密算法的过程中,需要将计算机内网终端设备的实时数据通信信息进行有效分析,并将相关统计分析结果直观展现在可视化功能模块之中[6]。对称式以及非对称式数据加密算法都各有其优点和缺点,因此用户在应用数据加密算法的过程中,需要根据本地计算机网络拓扑结构的实际安全监测条件,并对数据加密运算结果进行定期安全检查。在应用数据加密算法的同时,用户也需要重点关注网络操作过程中关键数据信息通信传输过程的完整性,并对链路加密算法、端加密算法的不同应用场景进行实时分析,确保数据加密算法应用过程的鲁棒性和完整性。数据加密算法的应用效率,往往用查准率以及正确率等指标进行评估和分析。

3.4 构建网络安全预警机制

通过构建网络安全预警机制,能够及时处理多项计算机网络安全问题,还能够实现硬件与软件资源之间的有效整合以及合理配置过程。网络安全预警机制的构建需要涵盖数据采集、网络行为分析、网络行为预测、网络预警及响应、信息发布等关键功能,因此更需要从系统化的角度分析和研究设计适用于大多数计算机网络系统结构的网络安全预警机制以及管理体系。在构建网络安全预警机制的同时,相关人员需要重点关注本地计算机网络拓扑结构中存在的逻辑性问题和物理安全问题,并及时开展集中整治工作。在构建网络安全预警机制之后,仍然需要将计算机终端设备的实时数据通信功能进行更加严格的安全审计过程。

4 结语

现实中经常遇见计算机网络安全问题,因此需要及时建立适用于本地计算机网络拓扑结构类型的安全防护体系。应用安全防护管理系统,能够有效解决常见的计算机网络安全问题,还能够将内网终端计算机设备的硬件资源和软件资源进行科学配置。构建计算机网络安全防护体系还需要及时配备预警系统,才能够将本地计算机网络拓扑结构中存在的异常问题进行集中解决。

猜你喜欢
网络拓扑加密算法防火墙
基于通联关系的通信网络拓扑发现方法
构建防控金融风险“防火墙”
能量高效的无线传感器网络拓扑控制
劳斯莱斯古斯特与魅影网络拓扑图
HES:一种更小公钥的同态加密算法
基于多任务异步处理的电力系统序网络拓扑分析
基于小波变换和混沌映射的图像加密算法
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事
对称加密算法RC5的架构设计与电路实现