浅谈计算机网络安全的技术防范措施

2022-04-06 09:58:39 | 浏览次数:

摘要:当前,随着社会经济的不断发展,科技水平的提升以及突飞猛进发展计算机科学技术,在人们的生活、学习工作中得到了广泛应用中,计算机网络的快速发展,使其人类社会的发展有了非常大的进步,但一系列的安全隐患也随着而来,网络安全问题不容小觑,若不及时的采取有效控制措施,将会给计算机正常使用带来非常严重的后果。因此,需要我们采取一系列的计算机安全技术及网络安全防范措施保障互联网安全。

关键词:计算机;网络安全;技术防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)30-0051-02

随着科技的不断进步,计算机的应用范围也越来越广泛,在人们的生活中网络已经成为非常重要的一部分。与之相随,计算机所暴露出的诸多网络安全问题也不断的突显出来,在生活中人们通过计算机接受各种信息的同时,往往会忽略网络安全的重要性。导致各种安全威胁乘虚而入。当前,如何对计算机网络安全的各种威胁进行有效的防范,是摆在我们面前的非常紧要的事,因此,计算机安全技术及其防范措施进行深入的研究,具有巨大的现实意义。

1 计算机网络的安全技术影响因素

1) 计算机病毒

截至目前,对计算机网络构成最大的安全威胁就是非法入清代码,通常凭借更改代码的形式对电脑进行非法入侵的病毒有蠕虫病、木马病毒等,其本质也就是一项程序。大多数情况下这些病毒都是借助网络进行传播扩散的,当然在使用移动储蓄设备进行文件传输时,也会成为这些病毒的传播途径。计算机病毒的种类繁多,如果病毒一旦打开,将会给电脑带来破坏性的影响,甚至会让计算机系统瘫痪和崩盘[1]。例如,被大家所熟知的(特洛伊木马),其入侵就是采用比较隐秘的手段,当计算机在执行一种程序的时候,其实际上木马程序已经在后台上运行了,也许对电脑系统不会造成破坏,但是很有可能会窃取计算机内的重要数据。

2) 黑客攻击

在信息时代下,计算机网络黑客攻击事件越发频繁和严重,此类事件逐渐成为一些拥有相关技术的黑客对互联网进行破坏攻击的主要途径,他们不但有经济条件、技术专长的基础优势,而且精通于计算机领域的相关知识,并且对计算机系统的薄弱环节与网络脆弱的知识都非常了解。黑客能熟练运用各类计算机,非法入侵计算机系统,并对其进行窃取、破坏、或者攻击数据系统,对计算机网络的正常使用情况进行修改或者破坏,对使用者造成正常运行困难和信息系统崩盘的严重后果,同时也给国家带来了极大的政治影响和经济损失。其实,很多入侵计算机系统的机会并不是黑客能制造的,仅仅是因为他们善于找到计算机网络存在的漏洞,最终实现攻击的目的。

2 计算机网络安全技术分析

随着信息技术的发展,人们对计算机网络的安全问题越来越重视,因此,使其计算机网络安全技术也得到了突飞猛进的发展,同时也改善了相对技术发展的安全问题。

1) 数据加密技术

数据加密技术的核心是加密算法,根据加密算法可以分为非对称加密技术和对称加密技术,这是根据所得密匙的不同而划分的[2]。它们存在着很多的特点,文件加密和解密使用相同的密钥是对称加密技术,可以将加密密钥作为解密密钥,这种技术在日常的运用中最佳广泛。把密钥则分为公开密钥和私有密钥的是非对称加密技术,两个密钥其中一个公开,另一个保密,作为私有密钥二公开密钥加密,生成密钥的交换方手里掌握着私有密钥解密,公开密钥只对应私有密钥。

2) 防火墙技术

访问规则、验证工具、应用网关、包过滤等四部分是防火墙主要服务内容,作为目前保障网络信息安全的必备基础设施。它有着将计算机和它所连接的网络之间的软件或硬件的效能,它作为一道保护屏,保护着内网与外网、公网和专网。根据相应的安全政策去控制信息流之间的相互往来,并且其本身自带一定的抗攻击能力,限制、分离、分析是防火墙的主要功能,不仅监控网络之间活动,同时有能又能够保障计算机网络的安全[3]。

3) 漏洞扫描技术

计算机漏洞扫描技术是一项可以自动检测本地主机和或者远端薄弱环節的技术。漏洞扫描技术可以有效查询IP/TCP端口,同时还能记录目标的响应。对一些特定的项目信息进行收集。并通过计算机的安全扫描程序对计算的一个系统代码进行反复的运行、编译、获取,并分析大量的数据,使其在一个大范围中快速地找到计算机系统所存在的薄弱环节。

4) 入侵检测技术

计算机入侵检测技术作为主动保护自身不受黑客攻击的一项网络技术,具有很多的功能,如:系统行为、监视分析用户、识别攻击行为、系统行为、数据的完整性、评估敏感系统、审计系统配置等,入侵检测技术作为防火墙技术之后的第二道重要关卡。

5) 网络安全动态感知技术

计算机网络安全动态感知技术,可以通过网络中端进一步加强对计算机网络安全动态安全感知技术进行非常重要的应用,进而有效的对计算机网络使用者系统安全隐患的感知和分析,及时有效地对各种安全隐患的处理和识别提高强有力的依据。

3 计算机网络安全防范措施

1) 加强安全管理

提升计算及网络使用者的网络安全意识,有效地杜绝各种网络不安全行为的发生,比如:随意使用破解版软件、不随意点击陌生邮件中所附加的各种广告链接、不随意在本地终端使用各种移动硬盘或者使用他们的U盘。另外,为了保障计算机不被入侵,通过对路由器和IP地址的访问权限进行设置管理,要想获得访问权限只能是可信任的IP地址,拒绝一切陌生和非法IP请求访问。计算机用户可根据自身的需求对路由器做相应的设置,也可以为固定的计算机用户进行授权

2) 建立防火墙

计算机防火墙的设置主要是通过计算机网络数据包对系统实施监控的,打一比方来说。防火墙的作用就同门卫的工作性质差不多,其管理着计算机各个系统的的每一道门,对于进入系统中的人员需要进行身份验证。只有得到允许才能够进入到系统当中,在其中允许从哪里获得?只有计算机使用者自己,只有得到用户许可,其他人才能对计算机进行访问,如果出现不明身份者想要进入系统,这个时候防火墙就会立即发挥其作用,将其阻拦在外,并对其身份进行验证,得到允许后,才会放行该程序所有一切数据包。如果发现该程序并没有得到允许,防火墙就会立刻发出警报,并向用户发出发出提示。“是否允许此程序进行?”一般来说,用户对于自己不是很了解的程序,都应该及时地进行拦截。同时还应该通过防火墙的提示或者搜索引擎的提示了解其软件的性质,防火墙是目前应用范围最为广泛的一种计算机网络安全机制,它可以有效地避免网络上的一些不安全的因素,防止其扩展了局域网内。所以,为了更好地维护网络信息安全,计算机用户应该及时建立起防火墙。

3) 使用密码技术

密码技术是信息安全技术的核心,通过设置密码可以保障计算机安全。迄今为止,密码的数字签名和身份认证能够较好的保证信息的完整性,古典密码体制、公钥密码体制、数字签名以及密钥管理、单钥密码体制都包含在密码技术当中,访问控制的主要策略就是防范和保护网络安全[4]。其主要目的是为了保证网络资源不会受到非法的使用及访问。因此也是保护网络的一项重要核心策略,访问控制关系到技术领域非常广泛,例如网络权限控制、人网访问控制、目录级控制等。

4) 建立健全恢复和备份机制

属性安全控制就是将网络服务器和给定的属性的网络设备联系起来,基于权限安全,有效深入的保障网络安全。网络属性不仅能够控制数据、共享、拷贝、执行、删除、等行为,还能够保护重要的目录及文件,有效避免遭到恶意修改目录、执行、删除文件。通过及时备份RAIDS的应用系统,可以有效避免存储设备的异常损坏。恢复重要数据和数据库触发器的操作,可以最大限度地保证计算机重要数据的恢复。

5) 提高病毒防杀技术

网络病毒对于计算机网络具有很大的破坏力,因此,在计算机网络安全技术运用中,网络病毒的防护是最为重要的。人们在现实生活中存在着一个误区,认为杀毒对于网络病毒的防范最重要的步骤。但其实不然,首先应该做到的是“防范”病毒的入侵。通常采用杀毒措施都是在计算机已经感染了病毒后进行的,这等同于“饭后买单”,计算机安全问题的通过事后的弥补措施是无法完全解决的。所以,对于计算机网络出现的病毒问题,计算机用户应该做到以“杀”为辅,以“防”为主。计算机用户首先要在计算机内安装一款正版的杀毒软件,时时刻刻监视计算机内的病毒情况,定时升级杀毒软件的病毒庫,因为病毒是在不断升级和更新的,只有及时更新病毒库,才能保证对新兴病毒及时监控。如果一旦发现计算机内存在潜在病毒,就应该立刻清除隐藏的病毒。

6) 建立网络安全维护组织

对计算机进行网络安全维护,这就必须要求就计算机管理员具备很高专业技术水平。这样才能有效地制定出应急处理事件和管理方案,除此,还要求他们相关网络问题具有一定的警惕性和洞察力。对整个网络系统的访问级别能进行有效的控制,在计算机管理员的安全维护组织工作中,加强分区管理和权限管理是非常重要的,为了有效保障整个计算机网络的正常、安全运行,要求计算机管理员具备准确判断突发事件和突发情况的能力,随着网络技术的突飞猛进的发展,计算机病毒也随之变的高级化、复杂化,营造安全网络环境的前提条件就是进一步加强对计算机病毒的防治。使用者日常的网络使用中,不仅要加强对本地信息和资源的扫描外,更重要的是查杀网络病毒,进而有效防止病毒入侵。因此,建立网络安全维护组织对防范各种威胁是非常重要的。

4 结束语

总之,随着社会的发展,人类生活中计算机网络的应用越来越广泛,同时针对计算机网络的攻击事件也日益增加。无所不在的网络对社会的文化、政治、经济、军事、意识形态和社会生活等各个方面都有着或多或少的影响。目前,在全球范围内,专门针对网络基础设施和重要信息资源的入侵行为的现象愈演愈烈,入侵行为和网络攻击对整个国家的安全、社会、经济、生活都造成了非常大的威胁。因此世界各国当今共同关注的焦点都在网络安全上。

参考文献:

[1] 刘煜. 基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014,11(33):34.

[2] 杨岭. 基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015(1):77.

[3] 刘向勇. 计算机网络安全技术的影响因素与防范措施[J].科技资讯,2014,12(25):19.

[4] 刘云志. 浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012(2):73-74.

推荐访问: 网络安全 浅谈 防范措施 计算机 技术