许盖阳 程娜
摘要:本篇论文针对网络安全维护的计算机网络安全技术展开有效分析和讨论,在肯定其优点的同时,也指出其缺点所在。比如:计算机操作系统中存在的漏洞,计算机病毒以及木马的入侵,网络黑客对计算机进行的攻击等等。这些问题都给人们使用计算机带来诸多不良影响。针对这些问题,我们将要对这些问题进行讨论,给出相应解决办法。
关键词:网络安全维护;计算机网络安全技术;运用
在当前这个信息化时代中,计算机技术和网络信息技术已经在各行业中获得广泛应用。计算机网络技术在这种情况下应运而生。但随着互联网信息的逐步应用,很多不法分子也开始借助其来展开各种违法犯罪行为,这对人们的生活也造成了较大影响。因此,也应该做好相关的计算机网络安全工作,构建一个安全,洁净的互联网环境。本篇论文针对网络安全维护的计算机网络安全技术展开有效分析和讨论,主要从安全问题,网络维护问题以及安全技术应用等方面展开讨论。
1 计算机网络安全技术概述
伴随国内信息化的进步,网络安全日益深受大家的关注。何为网络安全?怎样提升其监管能力?这成了未来信息化推进的关键。网络安全具体指在网络上,全部网络数据在输送历程里的安全性还有电脑本身的系统软件与硬件是不是存在安全性。在电脑网络信息传送的历程里,不管是同享功用抑或储存功用,均应在安全、密封的背景里加以监管。电脑信息监管重点基于网络数据,核心意图是可以把网络上所提供的数据包括各类服务等展开安全而且合理的监管。在应用电脑的历程里,电脑本身具有的监管技术,再就是网络安全的监管非常关键,其关键因素即为电脑数据监管针对整体网络安全监管而言具有深遠的意义,电脑信息监管能力是确保网络安全的重中之重。
2 当前计算机网络中存在的安全问题
2.1 计算机操作系统中存在的漏洞
操作系统自身即为一款运转的程序,这是电脑软件使用可以有效运转的基础。操作系统非常安全,这是电脑网络可以安全运转的前提。然而电脑自身存在相当强的拓展性,这在某种意义上加大了电脑运转系统的安全风险。当下,电脑操作系统里还出现很多缺陷,这让部分违法乱纪者有机可乘,对电脑网络系统的安全性带来了很大的隐患。
2.2 计算机病毒以及木马入侵
正如前面所说,电脑操作系统里出现的不足让部分违法乱纪者有机可乘,他们会借助部分木马病毒对电脑加以攻击,给电脑网络系统安全带来很大的风险。大家通常提到的电脑病毒涵盖则间谍病毒、木马以及脚本病毒等,此类病毒均存在很大的传染性以及破坏性。这里面,脚本病毒重点即为应用页面脚本输送病毒,此类病毒把电脑系统里出现的风险当做攻击目标,从而对电脑终端进行攻击,最后对电脑控制,然后从事部分数据窃取等不法行为。木马病毒属于惯常见到的一类电脑病毒,它重点指借助伪装部分确定的软件,引诱使用者对此类软件进行不正确地下载,进一步对应用者电脑内部运转系统加以攻击,最终实现窃得数据的意图,情况严重的时候还可以对应用者计算机加以全部控制。再一类即为间谍病毒,即应用客户链接及主页展开数据挟持,强迫性地提升客户拜访量。伴随科技的日新月异,各类网络病毒也五花八门,给电脑网络安全带来了很多不确定因素。
2.3 网络黑客对计算机进行攻击
网络黑客重点指那部分把握了相当高的电脑漏洞技术以及网络技术,对电脑进行攻击的人。黑客攻击重点能够分成三类:虚假信息攻击、拒绝服务型攻击、利用型攻击。这里面,虚假数据攻击即为借助对客户传送病毒,进一步达到病毒植入。拒绝服务型攻击即为借助信息流量把客户的流量耗费完,进一步让整体网络系统崩溃。所谓利用型攻击,重点是以上提到的应用木马病毒抑或别的病毒来实现控制客户计算机的意图。
2.4传统的网络边界防护模型
传统上的IT安全是基于外围防御模型,所谓的外围防御模型的思想理念就是把入侵者赶出共享空间之外,与此同时设想共享空间之内的人都是可以信任的,这样就可以在共享空间内自由活动。由于目前网络必须容纳的互联设备数量激增,外围安全战略多年来一直处于困境之中。近期发生的一些事件进一步突显了外围防御的局限性,因为 IT 部门在应对突然增多且都是首次使用不受 IT 控制的家用计算机来接入网络的远程工作人员时,显得异常艰难。
如图基于边界的传统网络安全架构某种程度上的假设或者是默认了内网和设备,而安全的根本在应对风险,而解决风险在于如何处理网络漏洞,要想处理好网络漏洞在“信任”。
3 网络安全维护中计算机网络安全技术的应用
3.1加强网络安全中计算机信息的管理
网络安全针对电脑信息监管而言非常关键,电脑的网络安全工作径直给大家的电脑应用情况带来影响。所以,电脑网络操控者的技术能力还有对网络安全的注重状况均是制约网络安全的要素。网络电脑使用者本身的监管水平同网络安全操控具有非常密切的关系。在电脑信息监管里,若要切实达到网络安全监管,就应依照多层面推进工作。自当下电脑信息监管现状看来,依旧出现很多情况,这里面信息的安全监控还有信息拜访两个层面最是关键。信息监控还有信息拜访是当代电脑应用历程里发生非常广泛的情况,也属于当下信息监管里理应注重的情况,唯有合理处理这一类情况,才不会对常态应用带来影响,可以让网络安全工作获得保证。
3.2数据加密和控制访问技术
惯常见到的加密措施有两类:对称数据以及非对称数据加密技术。这里面,基于对称数据加密技术而言,其所应用的加密及解密的密钥是一样的;而基于非对称数据加密技术而言,这是应用不一样的密钥展开信息的加密及解密,加密密钥具体称为“公钥”,解密密钥具体称为“私钥”。借助这一形式能够提升密钥输送的安全性。信息加密及控制访问技术存在许多优势,可行性非常高、耗费的费用相当低。在这个方面具有可选择性。
3.3合理选择杀毒软件
病毒是给电脑网络安全带来威胁的最关键要素,基于病毒侵入情况,有关工作者开发了许多杀毒软件,从而对病毒加以辨识、观测或者删掉,缩减病毒侵入,导致给电脑网络应用带来威胁。当下,市场上的杀毒软件多元化,客户在装配杀毒软件的时候,必须应保证装配的软件属于正规厂家的,不然的话杀毒软件或许就会让病毒给电脑带来风险。当接到部分源头不清楚的数据时,必须首先展开病毒查杀,与之同步,因为病毒类型也日益多元化,因此客户在装配了对应的杀毒软件之后,应第一时间加以变更,从而确保电脑系统处在最安全、全新的现状。
3.4零信任安全策略
所谓零信任,就是不信任任何人,零信任作为一种信息安全架构,要求对网络内外的访问始终采用一种较为严苛的方式“始终不信任,始终要进行验证,强制执行最小特权”听起来感觉有些不可思议,想要实现它绝非易事,可是我们如果能做到,那将是将是多么幸福的事。好处一:多重身份验证(MFA)在 使用二级甚至是三级身份验时,它的控制范围从硬件设备到发送给手机的短信代码。好处二:可以最大程度减少攻击面,提高审计和合规性可见性,并在一定程度上降低企业的风险、复杂性和成本。好处三:第三个重要发展是健全的身份和访问管理 (IAM) 系统。用户登录一次即可访问大多数的应用,无需跟踪多个登录名和密码。
虽然零信任是一种目前来说比较安全比较新颖的信息安全架构,但是它并没有引进全新的方法,不具有革命性的变革,而是在原有网络安全基础上孕育产生的,它也要依赖对组织、数据、用户、端点的理解和认识。
略加改进的地方:
如图所示:改变了原先控制平面和数据平面合并的情况,实现了分离的设计,大大的减少了网络的攻击范围,有效地降低了零信任架构的安全风险,与此也更加有效地对访问控制进行策略管制。
如图,零信任安全解决方案中包括:PC端的Trustaccess动态可信访问控制平台、ID智能手机令牌以及处在不同终端下Agent的组成,在零信任安全解决方案中,动态可信访问控制平台逻辑上进行忽略或简化影响较小的方面。当用户目前的身份安全基础设施在满足零信任架构要求的基础下,可以不用部署智能可信身份平台,很大程度上可以使用旧将低建设成本。
综合上述可以明确,信息技术的快速发展使人们的生活方式发生了较大改变但在其发展的同时,也暴露出诸多问题。这些问题的存在让社会产生诸多安全隐患。因此民众在使用电脑时也应该掌握相关技术,采用有效的方式来保证能够正常使用互联网,这样也能够使计算机网络更安全,更有效的展开发展。
参考文献:
[1]原毅. 计算机网络安全技术在网络安全维护中的应用分析[J]. 电子世界,2020,No.602(20):180-181.
[2]么洪伟. 基于网络安全维护的计算机网络安全技术应用分析[J]. 数码设计,2020(7):2-2.
[3]崔天宇.网络安全维护下的计算机网络安全技术应用[J].电子技术与软件工程,2019(03):202.
[4]童瀛,姚煥章,梁剑.计算机网络信息安全威胁及数据加密技术探究[J].网络安全技术与应用,2021(04):20-21.