计算机网络安全管理与维护

2023-03-02 09:21唐高阳
数字通信世界 2023年8期
关键词:计算机系统计算机网络加密

唐高阳

(沈阳理工大学理学院,辽宁 沈阳 110168)

1 计算机网络安全的主要内容

1.1 安全

计算机网络相对于传统的数据传输模式而言,文件传输速率更快,且在计算机网络安全的前提下有着更高的效率。但是,由于数据和文件的传输完全依赖于计算机互联网,常常受到计算机网络安全的影响和威胁,传输文件越多,受到威胁的概率也就越大。所以,只有不断完善计算机网络安全技术,才能保障传输文件的安全性。因此,要不断提高和完善计算机网络安全技术,以保障工作文件和工作数据的安全性,避免相关资料的泄露。

1.2 完整

由于计算机网络在文件和数据传输过程中,是以虚拟代码形式为传输载体的[1],代码自身具有不确定性和不稳定性,因此容易在传输过程中出现缺失。这就要求计算机网络具备完整保留文件的功能。不完整的文件和数据将无法被修复,这也会对计算机使用人员或企业带来一定的损失。所以,在引进计算机网络安全技术时,需要保障文件和数据在传输过程中的完整性,减少文件和数据受到攻击和威胁。

1.3 保密

计算机网络在运行期间,互联网作为计算机网络工作的主要载体,具有开放性和分享性,由此,计算机在网络工作中可能会出现数据共享的情况。这也要求计算机网络安全技术能够为计算机用户提供保密性服务。计算机网络安全技术可以对上传到计算机网络上的数据、文件、图片等信息材料进行加密,帮助使用人员在计算机网络运行期间获得更佳的保密体验。提高计算机网络安全技术的保密性能,保护个人的隐私和信息,避免信息泄露和被窃取的现象发生。

2 影响计算机网络安全维护的因素

2.1 系统存在安全漏洞

大部分计算机在运行过程中要接入互联网,常常会面临由于计算机自身系统漏洞而导致的某些安全问题。这部分软件缺陷的存在,可能成为计算机网络被入侵和攻击的突破口,进而对计算机系统造成严重的破坏,更有可能使计算机网络中的数据和文件被窃取或者破坏,从而对使用者的生产生活造成一定的影响。虽然随着计算机技术的不断提升,如今计算机系统漏洞逐步减少,但依然存在。其根本原因在于系统设计在一定程度上存在逻辑漏洞,且这些漏洞无法在短期内修补和完善。这些都会成为不法分子侵害计算机网络安全的风险点,甚至使计算机网络出现无法工作的瘫痪状态,致使其安全性和保密性被破坏。基于此,计算机本身的安全性和系统漏洞,成为影响计算机网络安全的关键因素之一。

2.2 计算机网络存在病毒

计算机通过网络进行连接,因此都有可能接触到互联网病毒。除此之外,计算机本身也存在虚拟病毒的现象,其具有较强的破坏力和传播性。计算机网络上的病毒常常以网络脚本的形式出现,在一定程度上会对计算机系统漏洞进行扫描并产生攻击行为,严重的会导致计算机系统瘫痪或者失灵。比如,木马病毒常以软件的形式进行伪装,在互联网上进行传播,最终被用户发现、下载和安装,然后对用户的计算机进行攻击,并且伴随着病毒感染,导致计算机自身存储的文件和数据遭到破坏。另外,伴随着网络技术的更迭,计算机病毒的种类也不断增加,其破坏力和危害性显著提升,这对计算机网络安全带来了更加严峻的挑战。这些病毒不仅会窃取计算机网络内部的文件和数据,还会对计算机整体系统造成破坏。

2.3 计算机网络容易受到黑客攻击

由于计算机网络本身就存在系统漏洞,加之用户安全意识薄弱,下载不知名的软件或者点击不安全的网页,这些都有可能对计算机网络的安全带来巨大的威胁,也给专业的黑客带来了攻击计算机的机会。互联网黑客善于利用黑客技术,远程强行进行监控、侵入、干扰、破坏计算机系统,造成计算机系统瘫痪。计算机网络容易成为黑客攻击的目标,且黑客通常是通过木马病毒或者系统病毒攻击破坏计算机网络[2]。黑客都是通过木马或者攻击性病毒,以链接或者软件的形式诱导计算机使用者点击和下载,从而侵入计算机网络实施非法攻击行为。

2.4 计算机用户疏忽大意

计算机用户作为计算机网络安全的应用主体和调控对象,其综合素质对计算机网络安全性能存在巨大影响。如果计算机用户在使用期间不遵守安全规范,比如解除安全保护措施、未能按照规定增强系统访问的安全性,导致计算机在运行期间发生病毒侵害或者出现安全漏洞,有时还会出现不法分子侵入计算机网络安全并窃取计算机网络中的文件数据等现象,这些都不利于保障计算机安全系统的有效建立,有碍于高质量的信息存储和传递。

3 计算机网络安全技术的使用和提升策略

3.1 入侵监测技术的应用

根据上文分析可知,计算机网络中经常会出现系统漏洞和软件漏洞的情况。因此,对于计算机网络入侵的监测尤为必要。计算机网络监测行为指的是对计算机系统、计算机应用软件、计算机网络资源等进行数据的收集、整理和分析,寻找计算机网络工作中的安全隐患和入侵行为,并及时对计算机系统和计算机网络使用者发出相应的警报,做出对入侵行为的制止和切断,阻止信息被非法访问与盗用。有效实施拦截,具有较强的主动性,也是计算机网络安全技术的关键要素之一。对计算机网络入侵行为进行的检测技术是一种实时进行的网络健康监测技术。

入侵检测方法分为误用检测和异常检测两种。误用检测指基于模型的知识检验方法,即基于已有入侵模型,对侵入活动加以检验。此方法速度快而且误检率很低,但是要花费大量的时间和人力,根据入侵的情况及时设置适当的数据模型。异常检测是根据计算机系统资源中出现的非正常状态以及使用者、操作系统的非正常情况进行侵入的检查,但是由于全面扫描整个操作系统数据的难度很大,所以误检率相对较高。

入侵检测系统分两种:一是基于主机系统的入侵检测系统,二是基于网络的入侵检测系统。

(1)防病毒技术。网络病毒防范技术分为病毒预防技术、检测技术、消杀技术。其中,预防技术指通过系统本身的内存获得优先掌控权,及时准确判断病毒的存在情况,并以此为依据进行相应的预防工作;病毒检测技术则是对计算机文件以及病毒特性进行检测,判断是否感染;病毒消除技术顾名思义即消除计算机中的病毒,根据病毒的类型,安装相应的杀毒软件,保障计算机系统的安全性。

(2)物理隔离网闸是一种将网络划分为不同的安全区域,限制网络流量和数据交换的技术。它能够有效防止网络攻击和数据泄露,提高网络安全性。由于主机设备间无物理连接和逻辑接口,且可以对经过设备的数据进行读写分析,所以可从物理角度上对可能存在的威胁因素采取了阻隔措施,预防了黑客的攻击[3]。

3.2 防火墙技术的应用

防火墙技术作为计算机网络安全技术中的基本技术之一,其负责监控和管理计算机网络的访问记录,是维护计算机网络安全的重要技术手段,对计算机网络安全的维护起着至关重要的作用。在计算机网络运行过中,及时阻止和处理不法分子和安全隐患的访问,并发出相应的警报,以此保障计算机网络安全。另外,根据计算机网络安全的使用等级,不断提升防火墙的规格和级别,以提高计算机安全防护能力。

防火墙主要用于互联网接触的计算机网络,其作用是过滤和筛选不合规的IP地址,并拦截部分违反计算机工作规则的数据包。为了确保计算机在工作中通过的数据流符合计算机网络的工作要求,需加装内、外部网络的计算机网络安全防火墙。因此,与其他的网络安全技术手段相比,计算机网络防火墙具有更强的基础效应。此外,防火墙还能优化计算机网络安全设计,并记录系统在工作中的各种行为。

3.3 加密技术的应用

计算机网络安全保护重点在于保护计算机中的数据和文件,这些是网络威胁的主要攻击和破坏目标。因此,对计算机中的数据和文件进行加密,是计算机网络安全技术中至关重要的一环。通过采用科学有效的加密算法,对计算机网络系统中的数据和文件进行加密,保障其在存储、传输和接收过程中的保密性,降低文件数据在流通和使用过程中被窃取的可能性,以此提高计算机网络在使用过程中的安全性[4]。

目前,常用的计算机网络文件和数据的加密技术主要包括数据节点的加密、链路加密和端到端加密。数据节点加密主要是设置各个节点的密码,并且对设置的密码进行加密和解密的处理过程。链路加密,主要指的是对于文件和数据在传输过程中使用的链路层进行加密,属于传输路径中的加密,是一种二次加密的行为,但这在一定程度上也会影响文件和数据的传输速率和效率。端到端加密行为,指的是数据从发送端到接收端过程的加密和解密处理行为[5]。对于传输过程中文件和数据的加密,是通过提高传输物体自身的安全性,从而为计算机网络工作提供强有力的安全保障。因此,对于计算机网络安全技术人员而言,可以通过不断研发和使用各种加密工具,来保障文件和数据的安全性。

3.4 系统维护管理技术的应用

网络维护管理策略需要根据网络安全需求的不同做出相应的调整。于个人而言,可通过加密技术、加装杀毒工具等方式提高网络系统安全性。对于网络安全要求较高的单位,还需从网络系统建设上加强网络安全维护。首先,要提高管理人员对网络安全维护的重视程度,对计算机网络安全系统运行情况加以评估,进行定期精细化的维护管理,以保障当网络系统出现安全问题时,可第一时间采取措施进行处置,有效消除安全隐患;并且针对当前网络威胁的性质要充分明晰,了解其作用机制,制定科学有效的处理决策,及时更新网络安全系统,提高网络系统性能,避免网络安全问题的威胁损害;最后,不断培养网络安全维护人才,提高维护管理技术水平[6]。

4 结束语

综上所述,计算机网络具有双面性,一方面,计算机网络为人们的生活和生产提供了便利;另一方面,也对信息安全带来威胁。所以,在计算机技术不断发展和普及使用的今天,用户应加大对计算机网络安全的重视程度,加强计算机网络安全意识,积极利用计算机网络安全技术,做好网络安全维护,进而保障系统的完整性、安全性和稳定性,营造优良的网络环境和营商环境,提高计算机在工作与日常生活中的应用质量,助力经济和社会的发展。■

猜你喜欢
计算机系统计算机网络加密
一种基于熵的混沌加密小波变换水印算法
IBM推出可与人类“辩论”的计算机系统
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
分布处理计算机系统研究
计算机网络技术的应用探讨
认证加密的研究进展
MIMD 并行计算机系统结构与定量分析
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密