计算机网络信息安全技术的应用探究

2021-06-07 11:16洪梅雪柏世刚
通信电源技术 2021年4期
关键词:加密技术防火墙计算机网络

洪梅雪,柏世刚

(1.中国移动通信集团 福建有限公司泉州分公司,福建 泉州 362000;2.中通服咨询设计研究院有限公司,江苏 南京 210019)

1 计算机网络管理的主要内容

1.1 安全管理

随着现代人们生活水平的全面提高,计算机与互联网技术为人们的日常工作与生活带来诸多便利,同时也衍生出了更多的安全威胁。因此,需要在充分体现计算机与互联网价值的基础上制定更加完善且具有可行性的安全管理方案。计算机网络的薄弱之处在于信息数据的安全性,唯有从实际情况出发并合理选择相应的安全管理技术,才能打造出更加可靠安全的计算机使用环境[1]。

1.2 故障管理

现如今,人们在日常生活与工作中已经习惯利用计算机来查询相关信息数据,企业也在朝着互联网化发展,因此需要打造出一个安全可靠的网络环境,避免用户在信息查询过程中发生安全事故。计算机的网络信息安全隐患大致分为纠正故障、检测故障以及隔离故障3个方面,其中检测故障的出现频率最高。大多数情况下,计算机系统的错误日志中记录的是比较简单的故障信息,不需要对其进行特殊处理,而对于比较严重的故障,要在第一时间告知管理人员[2]。

1.3 配置管理

配置管理是计算机网络管理工作的核心环节。在管理实践中,管理人员需要根据实际情况对互联网环境进行初始化处理,并对网络进行合理配置,以此来充分发挥网络的服务功能。配置管理主要包括监控、辨别以及控制等,不仅可以对某项功能展开细节优化,同时还能大幅提升互联网的使用性能。

2 影响计算机网络信息安全的主要因素

2.1 安全漏洞

在用户使用计算机的过程中,由于疏忽管理、登录非法网站、下载非法软件以及Windows系统自身通常会存在一些漏洞等,都会导致网络系统中出现安全漏洞。网络黑客利用系统漏洞攻击用户的计算机,入侵系统或探测用户密码,对网络信息安全造成极大的威胁。为了防范针对网络系统漏洞的攻击,需要及时安装系统补丁软件,修补系统漏洞。同时还可以应用防火墙技术来防范黑客基于网络漏洞的攻击,根据计算机的网络使用状态,在内部网络与外部环境之间建立一道智能化隔离屏障,大幅提高计算机网络环境的安全等级。在内外网通信环境中对访问控制给予强制性阻隔,将非法入侵者隔绝在外[3]。此外,在应用过程中,防火墙技术还可以在两个或多个网络之间进行实时巡查,并根据已经设计好的安全管理策略来判断通信数据是否安全,以此来促进安全监视目标的顺利实现[4]。

2.2 硬件设施配置问题

硬件设施的配置问题主要表现为文件服务器与显卡选配。文件服务器是计算机互联网系统的核心构成,同时也是确保信息数据与文件传递的纽带,对计算机网络系统的安全性与流畅性有直接影响。基于此,应当根据计算机网络系统的运行环境来合理配置硬件设施,构建更加安全、优质且高效的计算机硬件系统。同时还要关注文件服务器的扩充性,及时更新计算机硬件配置,为计算机网络系统的正常运行提供支持。此外,还要基于实际情况来配置相应的网络服务器,根据用户的使用需求来制定多元化设施配置方案,以此来提升用户的使用体验,并突出系统稳定性,提高安全等级[5]。

2.3 人为因素

部分企业的计算机操作人员不具备相应的信息技术水平,同时没有根据工作需求来为计算机配置相应的安全设施,对于资源访问权限等级的设置也存在不合理的情况。此外,还有部分企业对计算机网络信息安全管理缺乏重视,网络环境的公开化程度过高,所采用的安全防护技术也没有达到最新要求,这些都为计算机信息安全带来较大的隐患[6]。因此要基于实际情况找出影响计算机网络安全的人为因素,进一步规范工作人员的操作行为,以此来避免计算机在网络环境中受到病毒或黑客的威胁。

3 计算机网络信息安全技术的应用建议

3.1 防火墙技术

防火墙技术指的是一种隔离控制技术,可以在计算机的使用环境与网络环境之间构建一道安全屏障,以此来实时监测网络中的数据流,有效阻止不良信息资源的非法访问与非法送出,其结构如图1所示。

图1 防火墙结构

防火墙技术可以准确过滤掉不安全的服务因素,只有被允许的服务才能进入计算机系统,有效防范了不良行为的非法入侵,确保计算机网络环境的安全性[7]。在计算机网络信息环境中,企业可以根据系统实际要求来设置不同的互联网访问等级,有选择性地接收不同的网络资源。防火墙技术的应用可以有效提高工作人员对特殊站点的管控力度,针对性地保护主机运行,提前规避掉不必要的访问行为。此外,防火墙技术的应用还可以明确阻止目标IP地址的访问,以此来提高安全防护技术的精准度。对于现代企业而言,计算机网络系统的运行环境已经相对成熟,防火墙技术的应用不仅可以保证计算机系统稳定运行,降低管理成本,同时还可以打造出更加集中高效的安全管理体系。除此之外,由于防火墙技术在实践应用中存在一定的局限性,如不能有效阻止防护墙内侧的攻击等,因此相关人员要针对其出现的问题给出相应的解决方案并及时更新防火墙版本,以提高计算机数据防护能力。

3.2 信息加密技术

为了保证互联网环境的安全性,在网络虚拟信息的运转过程中需要合理选择加密技术。大多数情况下,企业会根据自身的经营和发展需求来灵活选择加密管制方式,将信息数据转换为代码后进行高效传输。这种方式不仅应用简单,还能大幅度提高计算机网络信息的安全等级,因此受到了广大企业的青睐[8]。目前,网络信息加密技术大致分为对称式加密技术和非对称式加密技术两种。对称式加密技术的操作简洁易懂,技术人员在系统中输入相关的解密密码便可获取目标信息,同时其采用随机编控形式来对数据加密,破解难度高,安全性更强。而非对称性加密技术在使用过程中会采用两种不同的密码破解形式,即使掌握了相关的密码破解方法也不能准确获取目标信息资源,安全度要高于对称式加密。图2为信息加密模型。

图2 一般数据加密模型

3.3 身份认证技术

由于互联网环境中存在很多影响信息安全的因素,因此企业要积极创新安全管理技术,以更好地防范威胁因素对计算机信息安全造成的负面干扰。基于此,身份认证技术被广大企业采纳,其通过构建多层次和多元化的身份认证体系,灵活选择不同的认证方法,如指纹识别、人脸识别、虹膜识别以及动态密码等,可以为不同的用户提供相应的安全防护措施。此外,身份认证技术还可以对用户目标进行合理分类,从源头提升网络信息安全等级。面向不同的用户设置不同的口令,当用户登入数据库或管理系统前,需要在登录界面输入用户名和认证口令,验证成功后方可进入,不然会被判定为非法入侵行为。智能IC卡同样可以达到很好的安全防护效果。用户需要将正确信息输入到IC卡中,在访问时输入密码,验证成功后才可以进入页面系统。此外,用户也可以采用密钥认证技术,该技术采用的是第三方认证系统,用户需要先得到服务器的授权,并输入设置好的密钥来验证身份,通过后方可登录系统[9]。

3.4 完善网络安全监管机制

除了要合理选择适合自身的计算机网络信息安全技术外,企业还要建立科学完善的网络安全管理体制,根据自身的发展需求和业务经营现状来逐步完善网络安全管控方案,以此来提高信息安全维护水平。在之后的工作中,企业要针对之前存在的问题,逐步完善网络运行安全管制方案,使其处于符合安全标准的状态,逐步提高系统安全系数[10]。此外,企业还要加大对网络安全技术人员的教育和培训力度,使其掌握最新的安全技术管理手段,以增强运作程序的流畅性,打造更加安全可靠的网络信息环境。

4 结 论

当前大数据时代,社会各界对计算机网络信息安全技术均给予了高度关注。为了确保现代企业的正常发展,需要基于实际情况来制定出完善的网络信息安全防护计划,以此来避免各项重要文件与信息数据的泄露,从而推动计算机信息安全的发展。

猜你喜欢
加密技术防火墙计算机网络
运用数据加密技术维护网络安全的可靠性研究
“一封家书”寄深情 筑牢疫情“防火墙”
全民总动员,筑牢防火墙
计算机类课程思政实践探索——以计算机网络课程为例
计算机网络信息安全技术研究
构建防控金融风险“防火墙”
大数据时代计算机网络应用架构设计
计算机网络可靠性分析
数据加密技术在计算机网络安全中应用研究
日本开发新型加密技术 号称量子计算机也难破解