网络安全技术与管理研究

2023-07-14 17:53关键
计算机应用文摘 2023年12期
关键词:网络信息安全技术计算机技术

摘要:随着网络技术的不断发展,网络安全问题已经成为各个行业中所需要关注的重点。网络安全技术能够有效降低计算机系统漏洞和非法入侵的风险,保证网络安全运行。文章主要阐述了网络安全技术的作用以及影响网络安全的因素.并提出加强网络安全的防范措施,以供参考。

关键词:网络信息;安全技术;计算机技术

中图法分类号:TP393 文献标识码:A

1 网络安全技术的作用

网络安全技术的使用需要加强对管理方式以及技术手段的创新,通过加强对该项工作的重视,提升网络运行的安全性和稳定性,促使网络平稳运行。在网络技术高速发展的时代背景下,网络安全问题受到大众的广泛关注,不同人对于网络安全问题具有不同的认知。对于用户来说,需要保证自身信息的安全。

对于企业来说,要避免出现冒充身份和窃听商业机密的现象,保证企业信息的安全性和完整性。同时,国家加强对安全部门的管理,能够有效预防外界非法侵入系统,避免内部资料出现泄露,以免对国家财产和安全带来损失,影响社会的稳定,因此,在当前的社会中,注重网络安全具有重要的价值[1] 。

2 网络安全影响因素

当前,网络安全问题影响的因素主要有以下2 个方面。

( 1)计算机软硬件因素。软件是计算机使用过程中不可缺少的一部分,对于操作系统来说,尽管在当前使用的系统大多十分完善,但是在实际使用过程中依旧存在缺陷,而存在的缺陷就成为外部攻击人员的突破口,通过对缺陷进行攻击,获得超级用户口令,以对整个系统进行操控,窃取用户信息,导致用户隐私信息泄露。由于当前市场上存在的软件类型较多,软件自身对外界侵入的抵抗能力直接影响了网络信息安全。例如,用户在网上搜索、下载软件的过程中,部分软件自身带来的病毒会在安装之后侵入系统,影响计算机的安全。硬件包含CPU、硬盘等设备,计算机在实际使用过程中由于不可抗力的自然因素会对计算机的硬件造成威胁。设备由于长时间使用出现老化、故障等问题也会导致计算机停止运行。

(2)人为因素。随着使用网络用户人数的不断增加,导致用户水平参差不齐。大部分用户没有认识到网络安全的重要性,在日常操作过程中不注重对个人隐私的保护。这导致在进行网络活动的过程中出现了较多的安全隐患。人为因素的攻击不具备固定性,同时部分系统在操作时不需要进行身份验证,导致在网络中出现黑客这一新兴职业,对他人计算机进行攻击,拦截目标信息,非法篡改和窃取信息,对用户的信息安全造成严重威胁。而加强安全技术的使用能够有效解决上述问题。表1 为主要的信息安全技术体系。

3 网络安全防范措施

3.1 利用大数据技术,注重数据收集

利用大数据技术开展网络安全主要有以下几方面作用。首先,对于网络中不良的信息进行治理。网络中存在的不良信息是引发网络安全问题的主要因素。所以,在工作开展的过程中,要利用大数据技术保证网络安全。在对不良信息进行治理过程中,主要依靠相应的分析平台以及Hive 和Pig 等网络技术,搭建网络架构,以推动数据系统的平稳运行。对于不良信息进行全面监控,保证用户行为的安全性,及时对不良信息进行拦截,保障网络环境的安全。其次,对于异常流量进行监控报警。实时对网络环境进行监控,使用户明确网络数据运行的状况,对于出现的危险情况及时采取应对措施。利用网络端口对数据进行筛查,将可疑数据进行拦截,通过完善的筛查流程,保证用户所浏览信息的安全。最后,安全日志分析研究。安全日志作為网络安全技术的重要功能,能够对不同的数据收集和整理制定详细的工作计划,记录数据的情况,为网络安全防护体系提供支持。

在日常工作开展中,对于网络中收集的数据能够有效反应和检测网络中存在的安全威胁,将数据作为网络安全相关的数据。同时,上述数据还能够检测网络攻击和入侵,以便不断提升网络系统的安全。相关人员在工作中可加强对相关工具的研究以及设计一些相关算法,如将机器学习或深度学习算法应用到网络安全数据的收集中,将所收集到的数据应用到安全监测工作中,为网络安全工作的开展奠定基础[2] 。

3.2 利用防火墙技术,加强人员管理

信息安全防火墙是一项先进的、以模糊识别为核心的网络安全防护技术。智能防火墙技术能够对网络中传输的信息进行识别,以此明确用户的使用权限。该项技术的使用能够根据信息的特征产生测量数值,以进行精准的匹配计算,合理设置用户的访问权限。入侵防御技术对于信息数据进入计算机主机,能够有效切断数据的传输,终止交流,对数据进行有效处理。欺诈防护技术能够对数据克隆病毒以IP 植入网络传输的欺诈行为进行甄别,防止非法信息的侵入。扫描阻断技术能够对黑客传输的数据进行扫描并处理,以窃取黑客信息的方式进行阻断,保证信息的有效传输。攻击防御技术能够对恶意攻击信息进行识别,并及时进行阻断删除,避免出现恶意攻击计算机的行为。

当前,使用网络的用户逐渐增多,大部分用户在网络使用方面存在一定的知识盲区,在日常的工作和学习中,对于网络安全问题不具备准确的认知,导致在使用网络时极易出现隐私信息泄露。为解决上述问题,网络用户要加强对网络安全知识的学习,规范网络操作,加强对身份认证技术的应用。上述措施不仅能够对用户的真实信息进行了解,同时能加强对用户行为的规范。

随着计算机网络技术的不断发展,需要更多的专业人员进行研究。在对网络安全技术进行研究的过程中,要注重专业人才队伍的建设,不仅要对相关技术进行研究,还要加强对先进技术的学习,注重技术创新,提升对网络监管工作的重视程度,定期对网络使用情况进行检查,以保证网络设备的安全。对此,可制定相关规章管理制度,保障各项工作的顺利实施,提升网络安全管理的效率。相关管理人员在制定网络安全制度的过程中,要注重对安全系统的研究,结合当前使用的实际情况对安全管理工作进行落实。

同时,在制度实施的过程中,需要加强各个环节之间的联系,提升管理工作的人员参与度,建立相应的交流平台,保证相关部门以及企业能够在平台上进行沟通交流,对于网络安全管理工作制度进行完善,以提升自身的防御能力,加强网络安全。

3.3 利用入侵检测技术,强化风险意识

入侵检测技术能够对信息传输进行实时监测,对存在问题的数据及时发出警告并做出相应的处理。

入侵检测技术能够加强对信息的实时测定,实现对信息的收集、分析以及处理。该项技术在发展过程中不断改进完善,在计算机运行中一旦出现新型病毒,但没有进行及时检测处理,系统会进行更新升级。该项技术对于存在问题的流量数据检测较为准确,在遇到问题时,能够及时向管理人员发送警报信号。但是,对于DOS、协议性程序智能防火墙采取主动防范的操作不及时,导致在出现上述攻击时,技术上会出现误报的情况,导致对网络安全的预警准确性降低[3] 。

另外,虚拟专用网技术主要是利用公用网络来远程访问内部专用网络的安全技术,能够有效实现公共网络与专用网络之间信息的安全运输。该项技术应用认证技术、加密技术在公共网络中搭建专用的通道,提升在公共网络上传输信息的安全性。在网络安全技术中,利用虛拟专网技术对用户的身份进行确认,并使用加密算法对数据进行处理。同时,在使用该项技术时,与安全扫描技术、防火墙技术以及入侵检测技术相结合,共同创造安全的网络环境。在开展网络安全工作中,需要加强计算机单位以及网络用户的数据风险意识,加强对网络的日常维护,一旦在系统中发现安全隐患,需要及时进行处理。落实专网专用制度。相关人员在开展工作时,禁止将蓝牙、U 盘等设备接入计算机。对于计算机中的重要文件定期进行备份,在计算机中安装杀毒软件,对软件和操作系统进行监测升级。同时,在日常办公中,需要严格按照相关规定进行操作,落实管理职责,禁止使用内网连接外网,加强对感染风险的控制,加强对网络安全的保护。

3.4 利用身份认证技术,完善防护体系

身份认证技术主要是对用户的身份进行鉴定的技术,该项技术的主要认证方式包括口令、钥匙、指纹以及视网膜。口令认证主要为用户提供唯一的口令或标识,当用户登入系统后,需要输入正确的口令和标识。在系统对用户身份确认后,用户才可进入系统内部。一旦用户输入口令错误,系统会禁止用户登录。该项认证技术与其他认证方式相比,虽然具有便于操作的优点,但是自身的安全性也相对较低。对网络信息进行加密处理是进行网络安全防范的重要技术,在云计算网络运行环境的适用范围相对较广。加密计算作为加密技术的基础,通过加密计算传输信息能够转变为不能直接识别的密码,只有通过相应的转换方式才能恢复到原有的形态。在当前环境下,加密技术的处理方式主要有以下2 种。一种为不对称性加密处理。该项技术能够在加密技术的基础上进行解码,不能直接将信息还原到与之相匹配的状态,对于传输信息的安全提供进一步保障。另一种为对称性加密处理。该项技术的解密算法与加密算法相同,DES 加密算法是当前常见的对称性加密技术。表2为人脸识别技术在金融领域的应用。

在开展安全维护工作时,需要制定科学合理的安全建设体系,提升信息系统的安全等级,对于系统内部的安全风险安排专业的工作人员进行评估,不断加强信息安全配置。在集成信息安全技术方面,需要对设计方案进行高度重视,对安全控制的模块进行整合,提升对软件平台、安全产品以及各类应用系统的关注。在实际工作开展中,需要根据信息安全管理的实际情况对功能架构、数据和系统技术进行合理规划,并根据管理体系设置专门的管理系统,构建信息资源建设保障体系。同时,对于邮件以及网站也要加强安全防护,对垃圾邮件进行处理,加强安全部署,为网络环境提供更高等级的安全防护系统,保障网络运行的安全性、稳定性[4] 。

4 结束语

在进行网络安全维护的过程中,需要利用大数据技术、防火墙技术、入侵检测技术、身份认证技术、虚拟专网技术等,提升网络安全的防护等级。在日常工作中加强对操作人员的管理,强化人员风险意识以及建立完善的网络安全管理制度,以更加高效规范地应用网络安全技术,保证信息安全,保障网络稳定运行,为经济发展创造良好的条件。

参考文献:

[1] 方翔.计算机网络安全现状及网络安全技术策略分析[J].数字技术与应用,2023,41(1):228?230.

[2] 张凤丽.计算机网络安全技术的影响因素与防范措施的探讨[J].科技风,2023(2):57?59.

[3] 周玉锁.计算机网络安全技术的影响因素与防范措施探讨[J].网络安全技术与应用,2023(1):159?161.

[4] 王宇.网络维护中计算机网络安全技术的应用策略探究[J].科技创新与应用,2022,12(33):185?188.

作者简介:关键(1972—),本科,高级工程师,研究方向:大数据技术、教育技术、多媒体影视技术。

猜你喜欢
网络信息安全技术计算机技术
网络信息下高中生投资理财观念培养
透视网络信息对中国共产党和政府的隐性攻击分析方法研究
Domino安全策略研究
探讨办公自动化中的计算机技术应用
基于矩阵LU分解的并行处理
政府机关档案计算机管理的有效应用分析
刍议数字图书馆计算机网络的安全技术及其防护策略