基于网络安全维护的计算机网络安全技术应用

2023-10-31 07:06马晓旭
信息记录材料 2023年9期
关键词:加密技术防火墙网络安全

马晓旭

(颍上县职业技术学校 安徽 阜阳 236200)

0 引言

网络病毒、系统漏洞、黑客攻击、用户操作不当等因素都会引发网络安全问题,对于这些问题要积极采取有效应对措施,以保障网络系统可靠安全稳定运行。本文深入研究了几种常见的安全技术在维护中的应用,以期最大限度地避免各种网络安全隐患,为人们营造良好优质的用网环境。

1 网络安全维护

目前,我国网络安全环境仍存在诸多安全隐患,十分危险。由于安全风险多元化但防护手段单一又多为被动防护,因此很多信息存储或信息传输过程都可能被非法分子找到可乘之机。资料表明,网络安全维护中主要存在系统故障问题、病毒威胁、网络技术自身问题及数据信息泄露四类网络安全问题,这些问题发生的原因及各自的占比情况见表1[1]。

表1 计算机网络安全维护中安全问题统计

网络安全维护的主要内容有维护计算机系统能够稳定安全运行,阻隔各种危险因素以保障数据的完整安全可靠。常见的措施有信息加密技术、入侵检测技术及防火墙技术等。一般情况下,面对网络安全威胁不断提升的安全现状,需综合运用多种计算机网络安全技术来构建全方位的网络安全保护机制。通常网络安全维护从软件数据层和物理层2个方面展开:(1)从软件数据层进行安全维护,主要是保护网络数据和用户信息的安全和可靠;(2)从物理层进行安全维护,主要保护计算机网络中的物理硬件以免遭到破坏[2]。由此可见,网络安全维护具有重要现实意义,网络技术人员需要加强对网络安全维护的重视。

2 网络安全影响因素

2.1 网络病毒

网络病毒是人为编写设计的具有潜伏性、破坏性及感染性的一段代码程序,这类程序严重威胁网络安全。网络病毒有很多种类,不同种类的病毒攻击方式不同,对计算机产生的危害程度也不同。常见的网络病毒有脚本病毒、木马病毒及蠕虫病毒等。其中,木马病毒具有良好的潜伏性,平时就在用户计算机系统中潜伏并篡改、复制甚至泄露用户信息,从而达到破坏计算机防火墙系统的目的[3]。相比于其他病毒,木马病毒不能感染计算机中用户存储的文件,自身也不具有繁殖性,但是良好的潜伏性可以使其轻松欺骗用户从而进入用户的计算机,不易被用户发现,得以长期占用系统存储空间,严重增加计算机耗能,这对用户来说也是具有破坏性的。另外,木马病毒还可以和其他病毒联合使用,非法分子通过这种方式就可实现远程控制用户计算机,进而盗取计算机中重要敏感的数据或资料信息。信息技术日益革新、不断发展的同时,系统漏洞及网络病毒也随之发展和壮大,目前很多新型网络病毒更具有良好的隐藏性,可以极为隐秘地进入计算机系统,引发不同程度的危害或造成不同程度的损失。

2.2 系统漏洞

系统漏洞可能存在于软件和硬件系统的任何一个地方,近年来,虽然计算机系统多次更新并逐渐完善,但是系统漏洞并没有实现根本性优化,反而漏洞数量和类型随技术的发展也逐渐增加且漏洞出现愈加频繁,还降低了黑客攻击计算机系统的难度,加大了网络病毒入侵的风险。

2.3 黑客攻击

网络系统或多或少会存在一定的漏洞,黑客利用相关工具很容易发现这些漏洞并对这些漏洞进行针对性攻击,从而严重破坏计算机硬件设施、软件系统或数据安全可靠性。目前,黑客攻击形式多是虚假信息、脚本攻击及拒绝服务等。拒绝服务主要目的是尽可能占据用户的流量以达到网络瘫痪的目的;脚本攻击是黑客针对网页脚本的漏洞来编写以攻击为目的的攻击脚本,一旦用户浏览网页,网页便会受到脚本的攻击,不断弹出无法关闭的窗口,这类攻击的思路也是尽可能占据用户流量和损耗计算机系统性能;虚假信息是向用户发送虚假的信息,用户只要点击链接,附带的病毒会下载到系统中[4]。

2.4 其他安全影响因素

网络安全影响因素除了上述提到的病毒、系统漏洞及黑客攻击以外,还有用户操作及管理存在疏忽等。纵然人们网络安全意识不断增强并且采取了很多防范措施,但在实际网络安全管理工作中仍存在诸多问题,这些问题让部分技术强的黑客仍具有可乘之机;用户使用计算机过程中难免存在不当操作,而少数的操作可能会引起严重系统安全问题,如:在第三方网站下载软件同时将病毒下载到计算机中,被引导点击病毒链接导致在不知情的情况下散播谣言以至于侵犯他人名誉等[5]。

3 计算机网络安全技术在网络安全维护中的应用

3.1 病毒查杀技术应用

在企业日常网络安全维护中,技术人员多使用防毒软件或杀毒软件来及时发现计算机中可能带有病毒的恶意软件,以有效防范计算机感染病毒从而保障系统可靠安全运行。目前我国常用的防毒软件有金山毒霸及360安全防护软件等,用户利用这些防毒软件筛选出一些盗版软件或携带病毒的恶意软件。与此同时,为了有效降低计算机中病毒出现的概率,对于病毒库与操作系统,可及时补修相关网络安全漏洞或更新系统安全补丁文件等,以实现阻隔不良网站访问的目的。

3.2 防火墙技术应用

防火墙技术的主要思路是在需要保护的网络内网和外部网络之间人为建一道墙,所有访问或进入内网的数据或程序均需要经过这道墙的监控和检测,以有效判识并拦截陌生程序、非法访问及危险程序等,网络防火墙结构如图1所示。防火墙会自动验证各种信息、拦截陌生或非法程序以保证内网数据的安全可靠性。防火墙技术分为软件防火墙和硬件防火墙两类,企业用户对网络安全有更高的要求,几乎同时使用这两类防火墙;而个人用户多数情况下使用软件防火墙来保障系统安全。硬件防火墙作为网络安全的第一道防线,用于验证端口、IP地址等,并直接屏蔽未验证成功的选项。软件防火墙是防火墙技术的关键和核心,目前逐渐融入了人工智能技术、模糊识别技术等,朝着智能化方向发展[6]。智能化软件防火墙利用大数据技术构建病毒数据库并全面对比和分析所有病毒数据,在此基础上建立的多功能全方位的防火墙进一步保障计算机网络安全。另外,智能防火墙可以模拟病毒攻击方式并形成相应结果,更有利于制定有针对性的防范措施,一定程度上使病毒防护从被动转为主动,提前防护未来可能出现的病毒。模糊识别技术在计算机系统深入全面扫描方面具有优势,能更好地发现和判断系统运行中存在的安全漏洞,并及时进行修复,与此同时,该技术对非系统用户的扫描操作能进行有效屏蔽。

图1 网络防火墙结构

3.3 数据加密技术应用

数据加密技术使用加密钥匙和函数将待传输的数据信息进行密文转换,接收信息的一端使用相应的解密钥匙或函数将密文加以还原,在以太网中应用数据加密技术具体实现路径如图2所示。目前主流的三类数据加密技术分别是节点加密技术、端到端的加密技术及链路加密技术。

图2 以太网加密技术路径

节点加密技术具体应用时路由信息报头要使用明文进行传输,由此中间节点处可以获得相应数据信息处理方式,在该位置利用接点机与密码装置连接,信息解密完成后再次加密,这一过程需要注意,信息在传输中节点两端的设备需要保持同步运转的状态,如此方可顺利完成信息接收和传递[7]。实际中这种加密方式在防范木马病毒入侵上具有良好效果,不足之处是存在信息传输失败或信息丢失的风险,且信息传输途中存在一定黑客攻击隐患。

端到端加密技术的主要思路是在重要信息传输源头与终端两端进行数据加密,以降低数据丢失或数据泄露的风险,如此一来,在信息传输途中省去了加密数据的解密操作。端到端加密技术相比于其他种类的加密技术,具有较高的安全性、设计难度较低及能够控制成本费用等优点,因此在很多简单数据加密场景中得到了广泛应用。

链路加密技术又称在线加密,这种加密技术解决的是信息数据传输时的安全问题,信息使用这种技术传输的流程是先加密处理待传输的信息数据,信息数据传输到各节点时使用链路加密技术对信息数据进行解密并使用相应的密钥再次加密。这一种加密技术在包括信息源点和终端的所有环节均进行了加密和解密操作,大幅提升了信息传输的可靠性与安全性,非常适用于高机密文件的传输。

3.4 漏洞扫描技术应用

漏洞扫描技术在计算机运行中通过监视和管理收集相关的信息与数据并基于数据实时掌控计算机运行状况。就企业用户和个人用户而言,准确的数据信息具有重要的现实意义,但计算机网络系统随时会出现信息数据失真的情况,而漏洞扫描技术是这类系统问题的一种有效解决措施,能及时找出问题所在并使企业用户和个人用户的权益免受损失。

3.5 入侵检测技术应用

入侵检测技术是提高计算机安全防范水平的有效措施之一,主要思路是全面地监控并筛选网络中的数据信息,以此来达到计算机免于远程控制、免受病毒入侵及黑客恶意攻击的目的。首先,入侵检测技术会定期检测和排查病毒,使用入侵检测技术的软件对计算机中所有的文件进行安全性分析,标记重要文件,完成信息筛选,当入侵检测技术检测到计算机系统中存在病毒时,能及时判识、启动防火墙并修复漏洞,同时向用户发送报警以便有针对性地展开网络安全维护工作。其次,入侵检测技术对计算机进行实时监控,一旦发现有网络病毒正在入侵计算机系统能及时处理木马病毒、蠕虫病毒等常见的病毒,从而弥补系统的漏洞。最后,面对恶意链接或钓鱼WiFi等常见通信安全问题,入侵检测技术会及时收集整理信息并快速定位安全漏洞,在深入了解黑客攻击情况的基础上,将病毒对系统的危害降至最小[8]。此外,能自动清理垃圾数据和释放内存,进而为计算机系统的安全稳定可靠运行打下坚实基础。

3.6 数据备份与恢复技术

数据备份与恢复技术是维护数据库数据安全可靠的有效手段,由于很多用户在应用数据库时总需要数据库的数据是正确和可靠的,然而计算机系统难免出现各类故障,如网络故障、硬件故障、系统故障、进程故障及软件故障等,这些故障在一定程度上会影响数据库的操作进而可能破坏数据的正确性,严重的可能破坏整个数据库从而丢失全部数据,因此数据备份与恢复技术也是这类用户使用较为频繁的一种技术。数据备份技术仅用于保护数据,该技术的真正目的是实现备份数据完全快速准确地恢复;数据恢复技术用于发生故障破坏了整个数据库使全部数据丢失的情况,此时使用数据恢复技术可以建立一个与之前具有相同数据内容的数据库。对于企业用户来说,在进行备份架构规划时,要以数据准确快速恢复为目的,如此一来,即使出现意外情况,用户需要恢复数据也能及时可靠地恢复,这样的备份才具有高可靠性和存储的价值与意义。

3.7 主动性运维服务

主动性运维服务是维护团队依照用户实际要求或维护服务计划定期安排预防性维护工作,这类维护的目的主要是提高计算机系统的可靠性和可使用率,最大限度降低系统故障。对于硬件维护,维护团队两周安排一次例行检查,检查现场所有硬件设备,及时更换那些可以正常使用但有缺陷的部件以避免系统发生故障;对于系统服务,设计预防性服务级别,利用补丁软件或预防性软件检测系统运行状况,处理系统软件问题。另外,维护团队应每月进行一次系统运行健康检查,由专家定期诊断系统性能并根据诊断结果出具诊断报告,适当调整系统参数以保证系统运行状态处于最佳,同时预先预测系统可能出现的问题并采取有效的补救或预防措施。

3.8 安全加固

安全加固是指在相应时间内依照级别不同处理系统安全风险。安全加固分为日常安全加固和主动安全加固两大类。日常安全加固包含依据风险评估结果调优系统安全,按照系统运行的实际需要灵活调整系统配置与各类设备,合理规划资源并处理系统漏洞以提高系统的可靠性和稳定性;主动安全加固包含未发生事故之前就及时更新最新病毒库或系统安全补丁,主动完成改进与升级以避免发生安全事故。安全加固具体内容除了上述提到的,还有审核策略、用户权限分配、账户策略、事件日志、账户锁定策略、更新应用软件及补丁管理等内容。

4 总结

综上所述,网络环境受各方面因素影响仍存在诸多巨大安全威胁,非法攻击和恶意入侵等安全问题层出不穷。在这种背景下将网络安全技术有针对性地应用于安全维护中可有效保障用户信息安全及网络系统可靠运行,与此同时,用户也要加强网络安全防护意识,从管理和技术等方面建立多重网络安全防护体系以营造优质健康的网络环境。

猜你喜欢
加密技术防火墙网络安全
海洋水文信息加密技术方案设计与测试
构建防控金融风险“防火墙”
网络安全
网络安全人才培养应“实战化”
数据加密技术在计算机网络通信安全中的应用
上网时如何注意网络安全?
在计算机网络安全中数据加密技术的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
我国拟制定网络安全法
基于四叉树网格加密技术的混凝土细观模型