计算机网络安全技术在网络安全维护中的应用分析

2023-10-30 01:57
通信电源技术 2023年17期
关键词:防火墙加密网络安全

陈 洁

(江苏金盾检测技术股份有限公司,江苏 南京 210042)

0 引 言

随着计算机技术和互联网的迅速发展,对计算机网络安全维护环节提出更高的要求。为满足信息交互和传递需求,需要营造安全的信息管理环境,避免安全管理工作受到威胁。

1 计算机网络安全

计算机网络安全的基本要求是保证网络信息系统资源的完整性和准确性,在有限的传播范围内落实网络服务工作,根据用户的实际需求选取适配的服务机制[1]。一般情况下,计算机网络安全主要分为3个层次,即物理安全、控制安全以及服务安全。

1.1 物理安全

物理安全指对物理介质进行管理控制,对存储信息和传输网络信息进行实时性安全防护管理,以减少计算机设备在自然灾害下出现的问题,并避免人为操作失误对计算机造成破坏。物理安全是保证网络安全工作的基础,也是不可或缺的部分。

1.2 控制安全

控制安全是对计算机网络传输的信息功能操作环节予以控制管理,最关键的就是确保网络信息处理层面上安全防护工作的规范性和可控性。在控制安全环节,要利用操作系统、网管软件以及路由器等配置实现实时性管理,保证控制的规范性和合理性。

1.3 服务安全

服务安全是对存储信息和传输信息的功能操作进行监督管理,保障网络信息的保密性、完整性以及真实性,在满足用户安全需求的同时,减少攻击手段造成的不良影响。目前,较为常见的服务安全内容包括机制安全、连接安全以及协议安全等。通过结合服务标准,可制定更加稳定可靠的安全策略。

2 影响网络安全安全维护的因素

2.1 操作系统

软件程序运行是计算机运行的基础,也是保障其运行安全的关键。计算机操作系统本身具有较强的扩展性,方便开发商完成功能升级和版本升级。但是,这也为潜在的恶意攻击提供机会。一旦技术存在缺陷或安全漏洞,会增加计算机遭遇病毒攻击的几率,影响计算机网络运行安全。

2.2 运行环境

网络运行环境影响着网络安全维护工作水平。随着互联网技术的不断发展和进步,计算机攻击技术也变得更加多样化。其中,计算机病毒不仅具有较强的传染性和潜伏性,还具有一定的隐蔽性,会对计算机程序产生较严重的攻击[2]。不同计算机病毒的特点如表1 所示。

表1 不同计算机病毒的特点

同时,黑客攻击也是导致网络运行环境恶化的主要原因之一。不法分子利用分析计算机安全漏洞的机会,蓄意破坏计算机用户终端。常见的破坏形式分为利用性攻击和拒绝服务式攻击2 种,前者借助病毒或木马程序操控用户计算机系统,后者则是利用巨大的流量数据包发送方式使网络流量耗尽,造成网络瘫痪。无论哪种方法,都会对计算机网络的安全运行产生深远影响,制约网络综合管理水平[3]。

3 计算机网络安全技术在网络安全维护中的应用要点

为更好地提升网络安全维护水平,结合计算机网络安全技术应用特点,建构规范的技术模型、建立技术应用平台以及维持安全运行管理效果,减少隐患问题留存,提高用户计算机综合控制效果[4]。

3.1 强化硬件和软件管理

3.1.1 硬件管理

及时对计算机的主机设备进行定期保养,保障元件运行的安全性,提高物理安全管理的科学水平。人的身体和物体之间的摩擦会产生静电,威胁计算机运行安全。相关工作人员在拆除计算机时,要佩戴专业的防静电手套,并对螺丝进行紧固处理,减少运行环境中的安全隐患。

3.1.2 软件管理

结合网络安全日常维护管理规范,及时安装对应的软件系统,确保相应软件能发挥实际作用。一旦运行中出现故障,要借助相匹配的软件完成故障判定。

3.2 强化技术管理

3.2.1 加密技术

加密技术主要是对计算机网络运行中的基础数据予以加密处理,并配合相应的算法将原有的明文或数据转变为加密密文,实现集中存储和传输管理。接收者利用密钥解密原文,提高数据的保密效果。

对于网络安全维护工作,加密算法和密钥管理都是加密技术的主要组成部分[5]。第一,网络数据加密。借助公钥密钥算法完成网络安全加密体制的处理,实现序列密码和分组密码的协同处理。在完成网络数据集中加密的基础上,通过加密控制环节,实现数据包异常情况的跟踪处理。第二,链路加密。对2 个网络节点之间的某一次通信予以链路处理,链路加密保障网上信息传输的安全性,借助中间传输节点链路的加密作业,确保链路同步管理。第三,节点加密。节点加密不允许信息在网络节点以明文形式完成传输,而是对收获的信息进行解密,并利用不同的密钥在节点位置的安全模块中完成二次加密[6]。节点加密流程如图1 所示。

图1 节点加密流程

结合计算机网络安全运行管理特点和规范,建立相应的加密模式,保证加密工作能陆续展开,保障整体加密控制的科学性和规范性,避免隐患问题对网络计算机安全造成影响。

3.2.2 防火墙技术

近年来,在计算机网络安全处理技术中,防火墙技术受到广泛的关注。其中较为常见的是应用级防火墙和包过滤防火墙[7]。

应用级防火墙主要安装在服务器上,从源头上对进入服务器的数据进行综合评估和扫描管理。一旦出现恶意攻击行为,可能会导致代理服务器和内网服务器传输中断,因此需要及时进行技术处理和阻断,以确保网络用户安全,维持综合控制的科学性。

包过滤防火墙是借助路由器对传输到计算机主机的数据进行安全隐患的过滤分析,全面评估数据的安全性和规范性。由于数据需要借助路由器传输到计算机,利用防火墙技术可以建立较为完整的拦截模式,集中处理未知数据信息,并将获取的结果第一时间告知用户,提高用户对信息的防范意识,确保整体信息交互管理的安全性[8]。包过滤防火墙如图2 所示。

图2 包过滤防火墙

借助防火墙完成初级过滤处理,提高计算机网络的安全性和规范性,避免隐患问题造成影响,实现统筹管理目标[9]。

3.2.3 入侵检测技术

为维持计算机网络安全水平,综合管理计算机操作系统、应用程序以及网络数据包等信息接收端,建立较为完整的控制模式,确保顺利开展实时性入侵行为的监督检测工作。在系统获取入侵行为信息后,自动报警并切断电路。

基于模型建立误用检测和异常检测。误用检测是在已知入侵模式的基础上对入侵行为展开实时性检测分析,响应速度较高且误报率较低,但是需要耗费大量的时间建立针对入侵行为的数据模型;异常检测则是对非正常情况进行检测分析,全面扫描后完成预警,误报率较高。

基于入侵检测系统应用路径建立主机系统入侵检测系统和网络入侵检测系统,对主机、当地用户系统日志以及历史审计数据等进行管理,整体检测效率较高,而且该系统具备一定的抗攻击能力,能完成实时检测,还能及时发现网络数据包的异常现象。

防病毒技术,包括病毒预防技术、病毒检测技术以及病毒消除技术。其中病毒消除技术是对感染计算机程序的逆过程进行管理,针对不同病毒安装相应的网络版杀毒软件,消除病毒。物理隔离网闸是较为安全的信息管理设备,借助多种控制功能的固态开关对独立主机系统进行读写分析,该设备没有信息传输指令协议,因此不存在信息包的转发,能有效避免黑客攻击[10]。

4 结 论

基于网络安全维护要求,落实计算机网络安全技术具有重要的研究价值。结合安全运行管理规范,确保相应的技术方案合理规范,减少异常隐患,并配合防火墙技术、加密技术以及入侵检测技术等实现统筹管理,共同促进网络安全维护工作的可持续健康发展。

猜你喜欢
防火墙加密网络安全
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
认证加密的研究进展
在舌尖上筑牢抵御“僵尸肉”的防火墙
我国拟制定网络安全法
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密