关于计算机网络安全防范技术分析

(整期优先)网络出版时间:2023-07-25
/ 3

关于计算机网络安全防范技术分析

杨敬

513427198111300016四川省西昌市615000

摘要:科学技术的发展,我国的计算机网络技术有了很大进展,互联网技术已经在各个领域大放异彩,改变了人们的生活和方式,网络带给人们便利的同时也带来了一定的威胁。因此,本文就计算机网络安全防范技术进行研究,以供相关工程参考。

关键词:计算机;网络安全技术;影响因素;防范措施

引言

世界上没有一堵墙牢不可破,同样在网络空间中,也没有无懈可击的防御。每一个软件都存在漏洞,而随之就产生了大量网络安全问题。网络安全具有很强的灵活性,就像医药的发展和细菌的增殖进化,其进攻和防御是永恒的冲突。因此,对于网络安全来说,某些具体问题并不会在理论上达到平衡,包括它自身的时限性,所以,某种意义上可以说计算机网络的安全必须通过持续高效的具体措施时时维护。

1计算机网络安全中潜在的威胁

计算机网络的安全保障首先需要对相关的网络管理制度进行完善和健全,提出具体的防范措施,才能对网络信息提供实实在在的保护。另外,考虑到数据的多变性,信息传播的速度越来越快,途径越来越多,这也导致了影响网络信息安全的因素变多了,总体来说可以分为3类,首先,网络的全球化使得不同国家之间的网络也能够进行互通,所以也可能面临国际性的威胁;其次,网络高度自由,难免会有信息不经筛选和审核就进行流通,无法确保其安全性;最后,网络具有高度的开放性,很容易受到病毒的危害。

2计算机网络安全中存在的隐患

2.1计算机网络黑客攻击

黑客会利用计算机技术找到计算机网络中存在的漏洞,从而达到入侵他人计算机网络目标。当成功潜入他人计算机系统之后,黑客就会利用计算机网络作为载体,以漏洞为切入点对系统进行攻击,并获取他人私密数据,使得大多数计算机始终处在威胁环境中,对网络的安全性能产生极大的影响。

2.2病毒入侵

计算机网络也会被病毒入侵。病毒入侵不仅会对网络安全造成严重的威胁,还会对计算机系统造成严重的损害。这些入侵计算机网络的病毒往往具有很强的复制能力并且能在极短的时间内大范围传播,对整个计算机网络造成毁灭性的打击。病毒一旦入侵了计算机网络,就会在自有程序的设置下往计算机中安插大量非法插件,对计算机原有的程序造成影响,破坏计算机中的各类数据资源,甚至通过恶意代码让计算机对整个网络系统进行攻击,导致计算机网络系统无法正常运行。如果没有及时有效地处理和查杀这些病毒,就有可能导致计算机系统在病毒的攻击下出现崩溃的现象,使计算机系统中的其他应用无法顺利使用。此外,计算机病毒还有可能窃取计算机网络中的个人信息和隐私数据,导致整个计算机网络生态环境受到严重影响,最终给个人或企业带来十分严重的损失。

2.3系统漏洞问题

目前来看,无论是何种计算机系统或者是其他软件系统,均不可能做到完美,在实际使用过程中都会存在一定的漏洞问题,这些漏洞可以为计算机网络安全留下一定隐患。虽然相关厂商会定期进行更新用以修补漏洞,然而大数据时代下,数据量的增长速度飞快,窃取数据信息的相关技术也在不断更新进步,如果用户或者是厂商更新不及时或者是不到位,同样有可能出现海量数据信息泄露问题,甚至有可能对计算机网络设备等造成难以估量的影响。

2.4数据信息失窃

计算机网络的最大特征是开放性极强,若使用人不能科学合理地操作,或因好奇心而误入网络,都会对计算机信息安全造成负面影响。目前,我国网络环境较为开放,但是由于国内尚未建立完整的网络安全防护体系,在使用过程中,用户安全防护体系也不健全,致使网络安全问题层出不穷。此外,用户使用不当或进入非法网站,也会导致网络安全报警系统遭到破坏,用户数据遭恶意窃取,从而造成严重的经济损失。

3算机网络安全防范技术

3.1计算机网络访问控制技术

网络访问控制技术分为两个部分,传统的网络访问控制技术为了保证网络的安全性,通常使用路由器来进行防御。通过对网络地址和协议进行过滤,以防止恶意网站,但因为不能有效的系统性拦截和防御欺骗地址,因此,这种路由分组过滤器式的访问管理技术步入突破阶段,并最终发展为现代服务代理型网络访问控制技术,采用该网络访问控制技术,可使计算机网络安全得到较完整的保障。代理式访问控制技术,利用访问控制器与软件之间的接口,针对特定的项目进行特定分析,为使用者提供即时存取与管理。该技术能够高效地监测计算机中的程序数据,从而实现对计算机可能存在的危险进行自动截获。而服务代理型技术已然是目前比较成熟的一种访问控制技术,它使用方便、占用较少空间,同时还采用了一些加密技术,可以有效地管理和控制大量型网络攻击。而接入网络访问控制又是一个关键的部分,利用接入访问控制技术,对非法使用者的登录行为进行身份验证,进而对相应数据资源进行控制和管理限制,防止计算机数据被访问管制,被不法利用及篡改。通常来说,接入网络访问控制技术包含以下几个方面:首先,识别并确认使用者名称;其次,对密码进行解析,得到安全性保障,这一环节是网络控制技术中的一个重要部分;最后,对进入网络的用户进行权限约束,如果有超过权限的使用者进入,则立刻向管理员报告,由人工进行操作处理。

3.2身份认证技术

在计算机网络不断发展的背景下,人们进行身份信息的认证时主要是通过特征数据来实现的,因此通过有效的认证技术能够进一步强化计算机网络中的安全保护能力,避免黑客对个人信息进行窃取或篡改。目前,计算机网络中最常见的认证技术主要包括3种,分别是动态密码、静态密码和短信密码。例如:用户根据需求自行设置了独立的静态密码,在登录相应的操作系统时需要输入正确的静态密码。静态密码长期处于不变动的状态,加上部分用户会在自己的系统中记录静态密码以防忘记,一旦黑客入侵就容易导致静态密码泄露,在一定程度上增加了身份认证的风险。在此基础上,人们开发出了动态密码和短信密码,能配合静态密码实现更加高效的身份认证,使未被授权的用户不能登入相应的操作系统,进一步增强了计算机网络的安全性。

3.3入侵防御技术

主要是实现硬件和软件之间的协同配合,实现对网络安全的有效管理。入侵防御技术可以更为细致地甄别用户登录身份,找出其中的信息来源渠道,有效防止恶意攻击,通过科学合理的技术手段,可以从根源上规避入侵行为。一般情况下,使用入侵防御技术可以针对已经下载完成的数据包进行全方位监测,并对其进行更深层的解读,了解其中的数据信息来源,同时精准划分正常数据信息内容。使用时需要确保入侵特征数据设置的精准性、有效性,一旦出现恶意攻击行为,可以通过和数据库匹配判断其是否为违法行为,最后隔离入侵数据包,以确保网络通信过程的安全可靠。

3.4VPN技术分析

随着移动终端办公的普及和BYOD的出现,VPN(虚拟专用网络)是目前在整个互联网系统中不可或缺的一项技术。在校园网中,教师和学生通常会利用多种网络途径获取校内的资源信息,在没有使用VPN技术之前,这种做法无疑会带来很大的风险。而VPN技术的应用,可以保证教师和学生所在的网络与校园资源库的联系是有安全保障的。VPN技术在用户应用水平上,可以使用户手机直接连接到局域网期间的资料传送实现保密,即VPN的优势体现于此。

3.5杀毒软件的安装

进入大数据时代之后,网络之中的恶意信息正在不断增加。人们在利用计算机网络工作或是学习时很有可能无意间被病毒入侵,导致计算机网络中的漏洞被病毒利用,从而使得整个计算机系统出现崩溃的现象,给计算机网络的正常运行带来了严重的影响。目前,为了更好地防范这一问题,人们一般会在计算机网络中安装相应的杀毒软件,这样就能够进一步查杀计算机网络中的病毒程序,避免计算机网络被攻击。例如:金山防毒网能够有效地对计算机网络中的病毒进行查杀,从而确保计算机系统中各项程序正常运行,也能够保证计算机网络中信息存储和传输的安全性。这一软件还能够对计算机网络中的环境进行有效的实时监控,避免病毒入侵网络。在使用杀毒软件的过程中,需要定期对杀毒软件进行升级,确保杀毒软件的病毒库能够及时更新,让杀毒软件更好地应对各类新病毒,以便采取查杀措施,避免新病毒入侵系统,带来严重的损失。

4计算机网络安全技术的防范措施

4.1关注系统状态,建立安全防线

要想确保计算机网络的安全,首先就要对网络环境进行技术的全面分析,根据网络系统中出现的安全问题进行安全防线的建立,通过设立安全防火墙、制定入网访问控制系统模块,对网络系统进行改进。对登录到该网络服务器上获取资源的计算机用户进行资格的审查和访问的规定,对用户进出服务器的时间、IP地址等进行记录和控制。为计算机网络建立安全防线的方式有很多,如,网络访问权限设置、网络病毒查杀技术、防火墙技术等,每一种安全技术都有着一定的差异性和适用性,在具体应用过程中,应根据计算机网络使用环境进行合理的设定,才能将网络安全技术的优势最大化。企业在设立安全防线时,要根据网络安全保护的需求进行合理的选择,确保病毒入侵时能够及时地进行网络安全预警,然后利用杀毒软件对入侵的病毒进行处理,确保信息网络的安全不受侵犯。比如,以企业内网的访问设置为例,在访问网络的页面,首先要进行用户名的验证和识别,确保是本企业的员工对企业的内网进行访问,其次,对登录账号的网络环境和IP地址进行验证和识别,确保用户是从指定的网络环境中进行访问;再次对用户账号进行检查,确保用户登录服务器时进行规范的操作,设置敏感选项,一旦触碰影响网络安全的红线,立刻作出反应,只有这三个过程不出现问题,才能正常地访问网络。然后根据企业的需要,对企业的网络技术安全进行定期的健康体检。除此以外,除了要对病毒和恶意访问进行防范以外,还要加强对计算机硬件类的保护,防止因不可抗力因素对网络安全产生影响。

4.2完善安全管理体系

网络信息的安全问题亟待解决,在管理体系方面,应该做到及时完善,才能对网络信息进行全面保障,从而保证信息的可用性和完整性。首先,相关部门要加强对网络信息安全的监管工作。这类部门主要是信息技术安全部门,其在监管过程中应当充分发挥带头作用,除了要做好安全方面的领导工作,还要完善相关的规章制度,这样才能获得更加显著的工作效果。其次,技术供应商应进一步提升服务质量。他们掌握着信息安全方面的技术,主要工作是为客户提供信息服务,保障信息的安全,能够避免网络信息受到侵害。最后,对于非法侵害他人信息安全的行为,要进行严厉的惩罚。攻击他人的网络系统和盗取他人信息的行为,都属于违法犯罪行为,应受到法律的严厉制裁,根据造成的危害程度不同,受到的惩罚也应是不同的,以此充分发挥法律的威慑力。互联网的使用已经比较普遍,配备网络安全方面的管理人员是非常必要的,这更要求加大对相关专业人才的培养力度。

4.3注重持续提升网络安全意识

不断提升人们的计算机网络安全意识,属于高效防范计算机网络安全事件的一个重要举措,唯有计算机网络的使用者始终保持良好的防范意识以及清醒的头脑,方可有效抵制一系列网络诱惑,准确辨析各类数据信息的安全性,从而减少漏洞隐患,使得违法分子缺少可乘之机。而想要实现这一目标,应注重从以下几个方面着手:(1)计算机网络用户自身应该积极主动地开展有关网络安全知识方面的学习工作,在充分认识网络安全问题的前提下,逐步养成一个良好的计算机网络应用习惯,例如:不浏览一系列非法网页、不点击弹出来的页面以及不注册莫名账号等等。对于企业用户,还应该完善有关网络安全方面的监管制度,除了要包括上述内容之外,还应该严禁员工私自在企业内部计算机网络中接入私人移动设备、严格设置计算机网络的使用权限等。还应该健全相关责任制度,然后细化分解到个人,这样一旦出现相关违规操作使得网络安全遭受不利影响,能够及时追究个人责任,有助于全体树立良好网络安全意识,从而提高内部网络安全防范水平。(2)作为政府和相关网络安全管理部门等,应该积极发挥自身的引导作用,借助各类新旧媒体平台,广泛开展网络安全宣传教育工作,以此在潜移默化当中帮助社会公众逐步形成良好的网络安全意识,并能够在长期的影响下持续增强安全意识。具体操作过程中,有关部门可以借助微信公众号、微博以及抖音等平台进行宣传,也可以开展线下的宣传教育活动。在具体的内容上包括不限于:怎样辨别虚假信息、怎样正确使用计算机网络、出现网络安全事件后怎样进行处理等。(3)作为政府及相关部门还应该持续加大对计算机网络环境方面的管控力度,包括不限于:对一系列知名网络平台的审核、对各类不良信息给予严厉打击、迎合大数据时代的发展变化,积极完善有关网络安全方面的一系列法律法规、打造完善的信息安全防护体系等,尽可能地突出法律法规的权威性以及不断提升执行力。这样也能够在一定程度上促使人们的计算机网络安全意识不断提升,切实提高计算机网络的安全性。

4.4规范网络信息的传播与发布

现阶段,我国和网络内容监督相关的管理机制尚不完善,因此,在网络信息安全工作上一直未获得进步,管理资源也未真正实现有机共享、资源互补。加之与通信部门、公安网之间的责任界定较为模糊,对互联网访问控制关注程度有所不足,尤其是以网络流量和IP地址管理工作为代表,还有很大的进步空间,这也让很多非法黑客有了可乘之机,为木马病毒提供了有利的滋生土壤。因此,需要基于国家战略发展层次,给予网络监管高度关注和重视,赋予各个监管主体清晰明确的责任义务,强化网络监管责任意识,并关注国家的信息化发展,积极防御,综合防范,建设安全管理体系顶层设计规划,谋取一条更健全的发展之路,将其上升为国家战略发展高度,使我国网络安全空间管理体系获得健康稳定的可持续发展,有效维护国家、组织及个人的信息利益。

结语

伴随着我国社会经济不断的发展和进步,网络技术和科学技术的进一步发展,在我们的日常生活中,计算机具有十分重要的角色,并且社会发展的过程中,人们的生活和生产都需要计算机网络技术进行辅助,各类活动需要在网络的基础上进行开展,所以在实际对计算机网络技术应用的过程中,必须要加强安全防护,保证其能够稳定运行。相关部门要积极培养优秀计算机网络安全人才,注重学习先进的技术,努力创新,提升网络安全技术技能,同时有效地提高防火墙的整体性能与网络安全检测技术手段,进而能够最大程度上保证用户使用网络的安全性。还要提高用户安全防范意识,在日常生活中,不浏览一些风险的网页,并且还要定期对计算机进行杀毒,针对自己上网操作进行规范,更好地保证自身的安全。最后完善网络安全管理制度,加大信息防护的力度,加强网络安全相关的法律法规建设。

参考文献

[1]温诗华.计算机网络安全防范技术的应用分析[J].信息与电脑,2020,32(18):205-207.

[2]徐明.网络信息安全[M].西安:电子科技大学出版社,2006.

[3]袁璐.大数据环境下的计算机网络安全防范技术[J].信息与电脑,2020,32(3):195-196.