计算机网络安全技术在网络维护中的应用

2022-11-25 13:07巨贝贝
无线互联科技 2022年17期
关键词:计算机系统计算机网络网络安全

巨贝贝

(河南检察职业学院,河南 郑州 450000)

0 引言

计算机是人们生产生活中不可或缺的部分,可以给人们日常生活提供极大的便利,若是出现计算机网络安全问题,不仅会影响人们的生活,还会造成不可估量的损失。随着科学技术的发展,计算机安全使用和网络维护问题也备受社会的关注,要想充分发挥计算机的使用性能,创造一个相对安全且稳定的网络环境,应加强计算机网络安全技术的运用,落实好相应的安全维护工作,保障计算机网络稳定运行。

1 计算机网络安全

计算机网络安全技术主要是指利用相应的技术手段和保护措施,对整个计算机数据处理系统进行一系列的有效防护,避免各网络软硬件数据受到恶意侵犯和破坏,从而进一步保障计算机网络系统的安全。任何一台联网的计算机,都有可能面临系统漏洞、网络病毒、黑客攻击及操作失误等问题,如常见的认证不完善,在没有统一认证口令的情况下进入计算机网络系统,致使一些不法分子随意盗取保密信息,严重侵犯了用户的切身利益。若是未能落实相应的监控监管工作,及时处理计算机网络安全问题,还会影响系统正常使用。由此可见,计算机网络在为人们生产生活提供便捷的同时,也会受其虚拟性特点的影响,埋下许多安全隐患,而信息传送需要以强大的互联网为支撑,才能实现信息共享,要想确保计算机网络系统能够安全运行,使数据在传输过程中受到安全保护,必须加强计算机网络安全技术的应用,增强用户安全上网意识,及时修复系统漏洞,提升数据信息的安全性[1]。

2 计算机网络安全有关问题的类型

2.1 系统漏洞

计算机网络系统由硬件系统和的软件系统组合而成,构成一个相对安全的网络空间环境,但计算机网络系统本身存在许多风险因素,通常称之为系统漏洞。近年来,应用较为广泛的当属于Windows系统,随着操作系统更新换代,不可避免地也会遇到许多新的系统漏洞问题,而操作人员多采用漏洞查找或者填补的方式来处理,此方法并不能从根本上解决系统漏洞问题,导致漏洞越来越多,计算机网络系统遭受恶意攻击和破坏的概率也逐渐增大,一些防护措施的应用效果也会大打折扣,无法保证计算机系统的安全性。以Windows系统为例,在2007年,该系统爆发了ANI鼠标漏洞,不法分子通过修改鼠标图表,恶意填写代码,趁机窃取计算机用户信息,致使很多系统功能出现紊乱,造成严重的计算机网络系统瘫痪,非但不能正常使用,还损害了用户的切身利益。

2.2 网络病毒

随着计算机网络技术的发展,病毒类型也不断增加,而且这些网络病毒具有极强的传染性、隐蔽性和破坏性,成为最为常见的网络安全隐患。当前,计算机病毒也是网络安全维护要解决的重点问题之一,网络病毒是肉眼无法发现的,一旦入侵计算机系统,一则会破坏计算机的程序代码,二则会严重威胁系统的正常运行。现下,常见的计算机病毒主要类型有蠕虫病毒、木马病毒、间谍以及脚本病毒等。

(1)蠕虫病毒。此类病毒不需要使用者干预即可运行的程序,尤其会攻击存在系统漏洞的计算机,通过部分或者全部控制权来传播,破坏计算机功能,恶意篡改系统,造成无可挽回的损失。以熊猫烧香病毒为例,若是该病毒控制计算机的主程序,会产生变异,并在短时间内迅速且广泛地传播。

(2)木马病毒。该类病毒是隐藏在计算机网络系统正常程序中一段恶意代码,具有破坏文件、删除信息、发送密码、记录键盘和攻击Dos等特殊功能,由黑客远程操控计算机程序,对被感染病毒的计算机系统实施远程操控,伺机盗取计算机中的重要文件资料。由于木马病毒的伪装能力和隐蔽性比较强,容易被当成正版的软件,用户将其下载到计算机中,会泄露机密数据信息。

(3)间谍病毒。也是比较常见的计算机病毒,但同一般的病毒有所不同,间谍病毒不会自我繁殖或者感染其他文件,而是通过将自身伪装起来,吸引计算机使用者下载使用,向黑客和不法分子提供恶意盗取及损坏文件的通道,严重威胁计算机网络系统的安全。

(4)脚本病毒。是指采用脚本云设计的计算机病毒,也是计算机病毒类型中危害最大的病毒,用户浏览病毒网页,或者是点击携带病毒的链接时,就会受到病毒的攻击,导致计算机系统失去控制。

2.3 黑客攻击

计算机网络系统具有扩展性的特点,通常情况下,开发商可以对计算机系统功能进行升级改造,但在强化各系统功能的同时,也让一些不法分子有机可乘,他们利用计算机系统延展性的功能特点,对用户的计算机发起攻击操作[2]。所谓“黑客攻击”,指通过计算机操作系统漏洞窃取用户电脑中的数据信息,给计算机网络安全维护工作造成不便。(1)利用性攻击。黑客直接窃取用户密码,将蠕虫、木马、脚本等病毒植入计算机中,远程控制计算机各功能系统。(2)虚假信息类攻击。主要是利用电子邮件的方式,向用户发送虚假信息,这些信息又难以追查到具体来源,会增加计算机遭受病毒攻击的概率,甚至导致整个系统陷入瘫痪状态。(3)脚本攻击。结合前文所述,黑客会借助含有病毒的网页,引诱用户点击不良网页和链接,致使计算机系统崩溃而无法正常运行。(4)拒绝服务类攻击。即指“Dos攻击”,因发送过多流量数据,致使用户网络流量被消耗殆尽,很多被选定的用户也会面临无法上网的问题。

2.4 操作失误

除上述几种安全问题外,用户操作不当也会引发计算机网络安全问题,例如用户在电脑使用中,会误点一些带有病毒的网页或者链接,使不法分子有机可乘,给计算机系统埋下安全隐患。另外,现在很多软件都需要实名认证,用户在把个人信息上传至不同的网络平台时,也容易出现信息泄露的问题。

3 计算机网络安全技术在网络维护中的具体应用

3.1 防火墙技术

可以说,防火墙装置是互联网时代网络安全维护的重要途径之一,该技术主要是指利用计算机技术,及时检测系统运行中的各种隐患问题,相当于计算机网络的安全屏障。如用户在浏览不良网页或者在不知情的情况下点击带有病毒的链接时,防火墙会第一时间检测网络的安全性,有效控制风险。目前,多数企业在计算机网络安全防护工作中,会借助防火墙阻拦恶意信息和病毒,通过防火墙对整个系统进行全面检测,做到风险及时发现、问题及时解决。经调查研究发现,大型企业通常会运用这种整合拓扑结构隔离模式,利用服务器扫描数据信息,也可以建立网络安全平台,用以有效防止病毒传播,以免电脑系统受到黑客攻击[3]。计算机网络系统运行过程中,启用防火墙装置,还能起到一定的过滤作用,比如,可以使用金山毒霸、360安全卫士等软件,维护各系统安全运行。而且计算机系统操作较为复杂,要想提升安全需求,防止出现数据泄露的现象,还要及时更新操作系统、服务器和工作站,优化各种网络设备,加强系统补丁技术的应用,完成对各种系统漏洞的修补,以免受到黑客入侵的影响,有效保障计算机网络系统的安全性。

3.2 数据加密技术

互联网时代最为显著的特征,就是信息共享,这也给不法分子提供了作案的机会。要想保证网络数据的安全可靠,需要合理应用数据加密技术,更好地服务于个人和企业用户。存储在计算机系统中的数据信息,一般分为静态数据和动态数据,其中,动态数据的流动性较高,在传输中随时都有可能泄露,给用户造成风险损失。“数据加密”主要是指通过合理算法,将信息加密处理,形成密文,以保证数据信息传送过程中不被不法分子截获,即使有些密文被盗用,也需花费大量的时间和精力才能解码。目前,该技术在生活中的应用范围较广,取得了明显的成效。另外,在网络安全维护中,也可以采用访问控制安全技术,重在监督、管理和控制,设置相应的访问权限,用户在调配资源及使用数据信息时,系统可以动态监视整个过程,对出现的问题及时报备并加以处理,保证网络访问控制安全可靠,实现对计算机网络的安全防护。

3.3 入侵检测技术

计算机网络安全维护工作中,也可应用入侵检测技术,对电脑及被恶意入侵或者使用的网络进行全面检查,一旦发现问题,立即做出相应的处理,阻止不法分子非法征用信息或非法盗用,该技术主要服务于计算机网络使用者,用以检测违反网络安全事项,且在以下几方面得到发挥:(1)将入侵检测技术应用于系统维护中,能够实时监测系统运行情况,通过分析网络系统的安全性,对病毒有效拦截,最终形成智能化的网络监控系统,一旦计算机网络系统遭受攻击,可以准确地获取不法分子的位置,从而保障计算机使用安全。(2)统计与分析网络使用不当的情况,得到精准的控制数据,及时预警,以便于得到有效管控。(3)除了检测计算机运行系统外,还能跟踪用户的操作系统,准确地识别使用者操作不当之处,予以警告[4]。现今,网络入侵技术得到广泛应用,但仍存在许多不足,如传输速度小、容易发生漏报和误报等,为此,在运用入侵检测技术时,应注意以下几点事项:

第一,信息采集。结合电脑网络系统内部结构进行分析,采用有针对性的衔接模式,若是应用交换式的集线器衔接方式,应事先准备好核心芯片,做好调试安装工作,以此确保系统可以全面连接所有端口。另外,对于计算机系统内部数据的入口和出口部分,必须准确检测后再进行安装,将系统受入侵的概率降到最低。

第二,信息分析。在计算机网络安全维护中,深入分析各项融合匹配数据,定位系统中的安全隐患,并在第一时间将信息传递给管理服务端。针对TCP/IP型计算机网络,入侵检测一般以探测引擎为主,具有传感器的性能,尤其在检测计算机系统内部数据时,可以根据检测结果,制定安全管理与维护措施,在识别风险因素后,把综合的数据信息传递给控制中心,提醒用户,减少损失。

第三,信息响应。应用入侵检测技术时,也要体现出信息响应的多样化特点,如网络引擎警告、SNMPtrap、实时会话查看等方式,深入分析和挖掘入侵技术的运用价值,跟进落实计算机网络系统全方面维护工作,使各功能系统在相对安全且稳定的环境下运行,同时记录下事情的经过流程,尽可能保留会话全过程信息,让计算机处于最佳的保护状态。

3.4 病毒查杀技术

计算机病毒类型较多,如常见的脚本病毒、蠕虫病毒、木马病毒等,这些病毒有的具有较强的隐蔽性和破坏性,如“勒索病毒”的出现给用户造成了极大的损失。当前对于病毒的查杀,通常分为主动和被动两种模式。主动病毒查杀,主要指利用动态化的防御技术,通过分析病毒共性,开发防御工具,提升网络环境的安全系数,但这种查杀方式也有一定的弊端,不具有普适性[5]。在计算机网络系统安全维护过程中,也可以使用杀毒软件来预防病毒,利用共享机制,对病毒进行查杀,如计算机中有些未知的网络文件,需要经过检查才能打开,以免这些文件携带病毒入侵计算机系统。要定期更新杀毒软件,安装新的软件,保证查杀的可靠性。在实际应用中,当一些病毒恶意攻击计算机时,需要用户开启杀毒软件,对于硬盘导入资源,定期进行杀毒,做好相应的修复,以免病毒进入计算机网络系统。同时在浏览的网页资料时,应使用正规网站,包括下载软件时,也要从正规渠道下载正版的软件。由此可见,在计算机内部安装杀毒软件是十分必要的,需要培养用户的安全防护意识和自主安装能力,使计算机网络系统的安全得到更好的维护。

4 结语

总而言之,网络安全问题向来是社会关注的重点问题,计算机各功能系统在使用过程中容易受到病毒、黑客的攻击,出现一系列网络安全问题,给人们的工作和生活造成极大的困扰。所以,要维护计算机网络安全,必须加强这方面的技术研究,结合实际问题,合理利用网络安全技术,如防火墙技术、入侵检测技术、杀毒软件安装技术以及数据加密技术等,保护网络系统中的信息安全,为用户提供一个良好的上网环境。

猜你喜欢
计算机系统计算机网络网络安全
IBM推出可与人类“辩论”的计算机系统
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
分布处理计算机系统研究
计算机网络技术的应用探讨
MIMD 并行计算机系统结构与定量分析
基于国产CPU的立方星星载计算机系统设计