计算机网络安全技术在网络维护中的应用

2023-04-29 12:05王永范
信息系统工程 2023年9期
关键词:维护技术网络安全

王永范

摘要:随着科学技术的发展,我国已经步入了信息时代,而信息技术的普及范围也在不断扩大。人们日常生活与工作中几乎随处都可以看到计算机与网络的身影。在此背景下,计算机网络安全问题也受到了更多人的重视。安全是网络使用中十分重要的内容。基于此,主要对计算机网络安全技术在网络维护中应用的有关内容进行了简单分析,仅供参考。

关键词:计算机;网络安全;技术;维护

一、前言

网络的快速普及和发展,使人们的生活更为便利,也提升了人们的生活质量。但是,网络本身就是一把双刃剑,在为人们提供便利的同时,背后也隐藏着一定的安全隐患,为了及时避免各类安全隐患,就需要使用网络安全技术。合理使用此类技术,可以让人们在享受网络所带来的便利的同时,拥有一个良好的网络环境,为人们的“网上生活”保驾护航。

二、计算机网络安全概述

(一)定义

关于网络安全的定义,可以从三个方面来详细解释。第一方面,从物理安全的层面分析。人们在使用计算机的时候,物理安全是最为基础的。简单来说,所谓的物理安全是指人们在使用计算机的时候,介质、设备、场地等都处于安全的状态[1]。其中,在对设备进行防护的时候,需要注意自然因素防护与人为因素防护两项内容。而场地安全,则表示要把设备放置在更为安全的环境之中,并制定严格的保护措施,比如在发生各类灾害后,可以第一时间发出相应的警报灯,并及时开展相应的安全防护工作。第二方面,从控制安全层面分析。这一层面主要是针对网络传输与网络存储而言的。在进行控制安全管理中,大多数人会选择使用一些网络安全管理软件。最后一方面,从服务安全层面分析。详细来说,服务安全就是指利用计算程序来对用户的信息进行保护,从一定程度上提升了用户信息的安全性。以计算机系统为例,其服务安全主要包含了机制安全与协议安全等。

(二)计算机网络安全技术的作用

计算机网络安全技术,顾名思义就是提高计算机系统的安全性与稳定性,使计算机能够更为稳定地运行下去。随着我国互联网技术的快速发展,人们对于网络安全问题的关注程度也在不断提高。企业与个人对于网络安全的看法存在着一定的差异性。从企业的角度来说,计算机网络安全技术的应用,能够避免企业的商业机密被盗取,提升了信息的安全保护强度;从个人的角度来说,计算机网络安全技术的应用,则能够加强用户的隐私安全,使个人信息得到很好的保护。另外,从更为宏观的角度来说,对于我国安全部门而言,科学使用计算机网络安全技术,也可以有效抵御非法入侵,避免我国的重要机密外泄。由此可见,在社会发展的过程中,计算机网络安全技术的意义不容忽视。

(三)计算机网络安全威胁特征

1.破坏性大

随着我国的网络范围不断扩大,人们日常生活中几乎随处可以感受到网络的存在,而在商场以及一些公共场所中,所使用的网络为公共网络。这类公共网络可以为人们提供诸多便利,但背后也隐藏着一定的安全隐患。首先,公共网络的使用人数较多,其中存在着大量的个人信息,容易受到黑客的攻击;其次,公共网络的密码会比较简单,甚至一些公共网络并没有设置密码,因此十分容易被攻破,其网络的安全性较低,容易导致用户的信息泄露[2]。对于计算机网络安全威胁的破坏性可以体现在以下几个方面。第一方面,如果网络遭到入侵,轻则可能是计算机暂时没有办法正常使用,严重的话可能会导致整个系统陷入瘫痪的状态。第二方面,对被侵入的计算机进行修复,往往需要耗费大量的时间,尤其是一些病毒所具有的破坏性极强,解决起来十分困难。最后一方面,对于个人信息的破坏,计算机遭受病毒入侵后,不仅可能导致数据损失,同时还可能导致用户的个人隐私信息被泄露,甚至被用到一些不法行为之中,后患无穷。

2.隐蔽性强

虽然计算机网络安全技术在不断加强,但同时一些病毒的隐蔽性也越来越强。关于计算机网络安全威胁的隐蔽性强主要可以体现在两个方面。首先,用户不容易察觉。在计算机网络技术发展的初期阶段,无论是病毒的类型还是病毒所带来的威胁,相对而言都会比较小,因此技术人员在进行防范的时候,难度也会比较低。但是,在网络技术不断发展的时期,很多网络病毒的强度也有所提高,甚至一些病毒十分智能化,可以直接避开防火墙进入系统内部,防不胜防;其次,病毒的潜伏期较久。当前网络病毒不仅不容易被察觉,且潜伏的时间也更久。以往当网络病毒入侵后,用户可以及时发现并采取相应的解决策略。即便病毒的强度较大,但发现得及时也可以尽量把病毒的破坏范围减少。但是,当前一些网络病毒的潜伏期较久,甚至可以在系统内潜伏几个月,一些软件也可以正常使用,但是内部已经被逐步破坏,如果集中爆发,后果不堪设想。

3.扩散性广

首先,以网络病毒为例,当计算机中的某一点中了病毒,可能会逐步扩散到整个系统之中。比如,在病毒刚刚开始入侵的时候,可能只对计算机的一些基础系统产生影响,但是随着病毒入侵时间的增加,其影响的范围也在不断扩大,甚至最终会使整个计算机系统瘫痪;其次,网络病毒还可以在用户间进行扩散。比如,当病毒进入到某台计算机之中,那么在该计算机所连接的网络下的所有用户都可能受到病毒的威胁。除此之外,病毒还可以通过链接或者是文件等方式进行扩散。

三、影响计算机网络安全的因素

(一)恶意插件

插件本身对运行是有一定的要求的,一般是只能在某一指定程序所规定的平台下运行,如果脱离了这一程序,则无法运行。正常情况下,插件可以被利用在浏览器中,帮助用户更为便捷地处理各类文件,或者是利用辅助功能来使用户更为便捷地浏览网络。但是,一些非正规网站上的软件则会绑定一些不良的插件,其安全性无法保证,且十分隐蔽,用户在安装后可能会被窃取个人信息,甚至会被监听以及篡改计算机中的一些重要数据。

(二)黑客攻击

影响计算机网络安全的大部分因素都和人有关,无论是病毒的编写,还是对系统漏洞进行攻击等,都是不正当的行为,而黑客则主要是利用这些不当行为来影响计算机的网络安全。黑客攻击计算机网络的手段有许多,总体来说的话,其攻击可以分为两类,一类为非破坏性的攻击,一类为破坏性攻击。其中比较常见的有网络监听、拒绝服务攻击,以及后门程序等。其中,网络监听主要是在信息传播的过程中,通过一些工具,对网络流动中的信息进行捕获。拒绝服务攻击的主要目的,则是有意攻击网络协议所存在的缺陷,使计算机无法进行正常的服务以及访问[3]。后门程序不仅隐蔽性较强,其稳定性与持久性也不容忽视。尤其是比较高级的攻击性后门,没有具体的文件、端口以及语言码等,在进行查找的时候十分费力。

(三)网络病毒

随着网络技术的不断发展,网络病毒的类型也更加多样,但无论如何,这些网络病毒的传染性与隐蔽性都是极强的,背后隐藏着极大的安全隐患。从当前这一时期来看,常见的网络病毒大致包含下述几种。第一种为蠕虫病毒。蠕虫病毒在运行的时候,一般不需要进行过多的操作。尤其是对于一些本身就存在系统漏洞的计算机,该病毒可以通过控制权限来进行传播,为用户造成极大的损失。比如,熊猫烧香病毒,该病毒在运行时就会对主程序进行控制,其传播范围与传播速度都不容小觑。第二种为木马病毒。这一病毒本身是一种恶意代码,且具有较强的隐藏性与破坏性,具有发送密码以及删除信息等多种不良功能,该病毒需要病毒的使用者进行远程操控,一般会盗取用户计算机中比较重要的文件[4]。由于这一病毒的隐藏性极强,因此很容易被用户当做普通软件下载。第三种为间谍病毒。这一病毒一般不会对其他文件进行感染,且会对自身进行适当伪装,让更多用户进行下载,并对用户文件进行盗取等。最后一种为脚本病毒。这种病毒可以说是计算机病毒中威胁最大的一种病毒,当用户不慎受到此类病毒攻击时,计算机系统会失去控制。

(四)用户操作不当

用户日常需要对计算机进行操控,而用户本身的意识与行为会直接影响到计算机的网络安全。如果用户本身不具备良好的网络安全意识,在使用计算机的时候存在着诸多不良习惯,就可能导致计算机安全隐患的发生[5]。另外,在现阶段中,随着计算机大范围普及,很多人在日常会接触与使用计算机,但是他们本身的网络安全素养不足,不知道如何科学开展网络安全保护工作,导致计算机的安全风险不断增加。

四、计算机网络安全系统设计

(一)系统设计原则

在进行计算机网络安全系统设计时,遵循一定的设计原则是保证这一系统正常运行的重要保障,同时也更有利于对计算机网络系统进行更为有效的安全防护。首先,在对这一系统进行设计时,需要选择当前世界最前沿的技术为系统后续的运行提供更为牢固的保障。其次,对于系统设计人员来说,在进行系统设计时,则需要遵循下述几项原则:

第一,一致性原则。所谓一致性原则,即在对系统进行设计时,对于所面临的各类安全问题,要依据相关信息安全的要求来设置好相应的体系架构,并需要确保网络安全系统与信息安全保障方案相一致。

第二,易操作原则。在对这一系统进行设计的过程中,还需要对该技术使用的可行性进行充分考量,确保相关人员能够更为便捷地对这一系统进行操作,尽量避免由于操作过于复杂而导致的操作失误。

除此之外,在对这一系统进行设计时,设计人员要对该系统的可扩展性进行充分地考量,方便后期对这一系统进行进一步的拓展升级。

第三,风险均衡分析的原则。虽然这一系统的建立能够切实降低网络安全风险,但是想要达到百分之百的安全其实是非常困难的,而设计人员所需要做的就是要尽可能地把网络的安全性进行最大限度的提升。

(二)系统总体架构设计

计算机网络安全系统总体架构设计可以分为几个方面。第一方面为病毒防护系统的设计。在对这一系统进行设计时,可以把管理模块与防毒模块进行独立安装,这样防毒模块的运行就不会对系统的整体稳定运行造成不良影响。第二方面为物理隔离系统。这一系统在进行设计的时候,其主要原则是要把内部网络与外部网络的信息进行分离,可以通过物理手段直接在计算机中分离,并建立起一个虚拟站点,设计独立的存储体系与操作体系,再建立起专用的接口,保证安全区和非安全区之间能够进行物理上的隔离。第三方面为桌面系统安全设计。在对数据桌面系统进行设计时,一般能够借助云计算数据服务,帮助用户对大量的数据进行存储,并可以实现远程查询等功能;第四方面为入侵检测设计。在计算机系统中存在着许多的子网,设计人员可以对子网进行分段并配置交换机,再由网络中心进行统一的管理。

五、计算机网络安全技术在网络维护中的应用

(一)入侵检测技术的应用

入侵检测技术,顾名思义就是对计算机中被恶意侵入的网络进行全面检查,如果发现问题可以及时作出相应的处理,避免用户的信息被盗取。计算机入侵检测技术的使用,对于用户而言的优势体现在下述几个方面。首先,在进行系统维护的过程中使用入侵检测技术,能够帮助用户实时监测系统的运行情况,对病毒进行拦截,并形成智能监控系统,如果发现系统被攻击,则可以及时找到位置,确保计算机的安全性;其次,入侵检测技术也可以对当前网络使用过程中的一些不良行为进行统计,并获得相应的统计数据,依据数据进行预警,使系统得到更为有效的管控;最后,该技术不仅可以对计算机的系统进行检测,还可以对用户操作过程中的不良行为进行“警告”。虽然在当前计算机网络安全技术中,入侵检测技术的使用较为广泛,但是该技术还存在着一些不足,比如存在漏报或者误报等,因此为了进一步优化该技术的使用效果,用户还需要注意,由于在进行信息采集的时候,该技术可以直接和数据之间进行接触,并且能够直接面对威胁数据的目标,对网段设置相应的IDS,采取网络衔接模式。因此,用户需要提前准备好核心芯片,需要保证系统能够与所有的端口进行连接。

(二)数据加密技术的应用

用户在对数据进行传输的时候,可以使用到数据加密技术,该技术能够利用加密钥匙以及加密函数,来对数据进行转换,而对方在接收到信息后,需要利用相应的解密钥匙或者解密函数,才可以对加密的文件进行解读。当前比较常见的数据加密技术包含了三种类型。第一种为节点加密技术。该技术在应用时,报头和路由信息要通过明文的方式来进行传输,所处理的主要为中间的节点位置。详细来说,在节点位置上还需要利用密码装置和节点机进行连接,在对信息解密之后,进行再次的加密工作。在使用该技术的时候,还需要注意,信息传输的过程中,节点两端的设备要同步运转,才可以顺利完成传输工作。第二种为端到端加密技术。这一技术主要就是对信息传输的两端进行加密,可以有效降低信息丢失的风险,在信息传输的过程中,用户也不必对加密的数据进行解密。相较于大多数加密技术而言,此种技术的成本及安全性会较高,即便在传输的过程中发生了数据泄露,其文件依旧处于密文状态,不会影响其安全性。最后一种为链路加密技术,这一技术也被称为线加密技术。在该技术使用的过程中,需要先对传输的信息进行加密,再利用该技术来进行传输,且每个节点在接收后都需要解密。总之,该技术在使用的过程中,信息的每个环节都进行了加密和解密处理,其中也包含了传输的两端,因此其安全性可以说是数据加密技术中级别较高的,在进行一些高机密文件传输时,可以使用到该技术。

(三)防火墙技术的应用

防火墙技术的应用可以从三个方面分析。第一,防火墙在网络策略中的应用。在实际使用的过程中,用户可以根据计算机的实际情况,来设置相应的规则,并对用户的访问权限设置相应的等级。比如,限制哪些用户能够利用Web来访问主机等。通过防火墙在网络策略中的应用,可以有效避免一些危险信息的混入,同时配置技术也可以创造出虚拟病毒,让黑客在攻击的时候,无法造成真实的伤害,避免计算机遭受病毒的入侵。第二,防火墙在日志监控中的应用。计算机的日志监控包含了计算机在日常运行过程中所产生的大量信息,在对这些信息进行审核的时候,如果选择人工的方式,不仅耗费时间,而且效果往往也不够理想。利用防火墙则可以对这些信息进行有效的监控,并可以对其实现从事前到事后的全过程监控。与此同时,这一技术也可以依据资料的分类来筛选出关键的数据,抵御非法数据的入侵,进一步提升了用户计算机系统的安全性。在防火墙内,可以对用户以往的各类信息进行存储,如果有黑客入侵,该技术则可以把报警数据进行记录,再在日记中生成记录,如果发生相似情况,则会及时采取措施,使得报警数据得到了进一步的优化。

(四)病毒查杀技术的应用

在计算机网络维护的过程中,病毒查杀技术的作用不容忽视。计算机在实际运行时,十分容易受到病毒感染等情况,而加强相关病毒防护软件的安装,则可以及时对系统中的病毒进行控制与预防。计算机病毒防护软件可以对计算机中所存在的病毒进行有效识别与处理,保证计算机的安全稳定运行。当前,市场上有许多不同类型的病毒防护软件,比如360安全防护软件等。为了提升此类病毒防护软件的效果,对于用户而言一方面需要选择正规的平台来安装软件,避免影响计算机的安全;另一方面用户也需要定期对软件进行升级和更新,使软件当前的病毒数据库以及相关的系统补丁等更为全面,进一步提升计算机网络运行的安全防护能力。

六、结语

总之,网络技术的快速发展确实给我们的生活带来了诸多的便利。但是,在网络背后所隐藏的各类隐患是不容忽视的。因此,计算机网络安全技术的应用就显得更为必要。无论是企业还是个人都需要科学开展计算机网络维护工作,可以尝试从入侵检测、数据加密、防火墙、病毒查杀等相关技术入手,避免重要信息被泄露,营造出一个更为安全稳定的网络环境。

参考文献

[1]王宇.网络维护中计算机网络安全技术的应用策略探究[J].科技创新与应用,2022,12(33):185-188.

[2]赵小波.计算机网络安全技术的影响因素与防范策略探讨[J].赤峰学院学报(自然科学版),2022,38(09):44-47.

[3]李沂修.基于计算机网络安全技术在网络维护中的应用[J].数字技术与应用,2022,40(08):237-239.

[4]巨贝贝.计算机网络安全技术在网络维护中的应用[J].无线互联科技,2022,19(17):160-162.

[5]白天毅.计算机网络安全技术在网络安全维护中的应用探讨[J].长江信息通信,2023,36(02):235-237.

猜你喜欢
维护技术网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
探讨电力系统中配网自动化技术
移动应用系统开发
北京市中小企业优化升级
发射台中央控制系统典型故障分析及维护
我国拟制定网络安全法
1938年法入侵西沙 日军积极“维护”中国主权