贵州航天天马机电科技有限公司
贵州省遵义市 563000
摘要:网络安全问题是各行各业所关注的重点问题,应积极构建具有自适应功能的网络安全防护体系,加强在网络安全运维的投入。采用技术加管理并重的理念进行网络全防护体系的建设。
关键词:计算机网络安全技术;网络安全;应用
引言
随着我国人民生活水平的不断提高,人们对计算机系统的认识程度不断加深,对个人隐私的重视程度也在持续上升,所以切实保障网络安全已经成为当前全民关注的焦点。正确利用计算机网络安全技术,不仅是保证计算机用户信息数据、个人隐私等安全私密的重要手段,更是对法治社会的维护与保障。所以相关技术人员应充分认识到计算机网络安全技术的重要作用,从而可以熟练掌握并不断更新完善,使其与计算机系统的贴合程度不断加深。
1计算机网络安全技术在维护网络安全应用中的重要性
随着社会快速变化发展,计算机成为人们生活工作不可或缺的重要工具,在行业领域得以全面渗透以及广泛应用。计算机网络凸显出开放性、虚拟性等特点,信息共享程度相对较高。所以,较易遭到非法恶意攻击。计算机网络技术在不断创新发展的同时,网络攻击入侵技术同样随之更新,对计算机网络安全构成严重威胁影响。当前,计算机网络技术为人们提供各方面的便利的同时,网络环境也随之发生恶化,网络安全稳定性受到波及影响,暴露出相应的漏洞,网络安全风险随之提高。与此同时,部分网民所具备的网络安全意识,明显过于薄弱。部分企业或个人,在使用计算机网络时,并未采取科学严格的安全保护措施,以至于安全风险相对较高。计算机全面普及应用,互联网得以全面渗透,网络用户数量骤增,无疑带来了更为严重的网络安全问题,迫使人们对网络安全问题不得不保持高度重视。鉴于此,为维护网络安全,有必要对计算机网络安全技术加以科学有效运用,提高网络安全指数的同时,避免非法恶意攻击,切实维护网络安全,有效提高计算机网络安全稳定性。
2影响网络安全的主要原因
2.1系统中的漏洞
系统漏洞的产生大多都是因为计算机技术不完善,在系统组装、软件编写的过程中产生安全防护措施不足等问题,这些问题会使某些别有用心的人利用计算机操作系统的缺陷、网络控制或恶意攻击系统,从而导致用户数据被盗窃,甚至系统被严重破坏直至瘫痪无法使用。当下,随着计算机系统的发展和创新,其功能正在不断开发,这也意味着系统的漏洞问题仍然很突出。无论问题的原因如何,这些系统本身存在的漏洞都很容易找到,甚至被利用。
2.2电脑病毒问题
计算机病毒是虚拟问题,但如果它们感染,它们对计算机和系统的影响是明显的。这些问题可能对计算机资源产生重大影响,甚至对其使用产生不利影响。在目前的生活中,电脑病毒在网站上很普遍,当用户打开网页或提供相关信息时,他们就会感染电脑病毒,甚至系统中也有明显的漏洞,而且很容易使用。特洛伊木马病毒对计算机操作的影响也很明显,它通过对正常软件的模仿或复制,诱导用户对其进行点击或下载等操作,致使系统感染病毒遭受破坏。
2.3黑客恶意攻击
“黑客”是指拥有广泛计算机技术、恶意干预或影响计算机系统正常运作的不法分子。为了获得必要的信息,黑客搜索目标计算机系统植入病毒,从而控制和攻击计算机系统。现在而言,黑客攻击个人计算机的主要手段还是木马病毒,使用病毒来使计算机系统瘫痪。此外,黑客在攻击目标时还通常使用电子邮件,不可避免地对计算机系统的建设和安全造成严重的不利影响,并导致系统崩溃。
3网络安全技术在网络安全运维中的应用
3.1数据备份技术
备份与恢复是用户方使用数据库中不可缺少的部分,也是用户方在使用数据库时会经常碰到的问题,当用户方使用一个数据库时,总希望数据库的内容是可靠的、正确的,但由于计算机系统的故障(硬件故障﹑软件故障﹑网络故障﹑进程故障和系统故障)影响数据库系统的操作,影响数据库中数据的正确性﹐甚至破坏数据库﹐使数据库中全部或部分数据丢失。因此当发生上述故障后,希望能重新建立一个完整的数据库,该处理称为数据库恢复。备份仅仅是数据保护的手段,“备份数据必须能够迅速﹑正确地进行恢复”才是真正的目的,即企业规划备份架构时应该以恢复为最终目的进行构架,当意外发生时、当用户端提出恢复需求时,备份数据要能快速、可靠地恢复,如此的备份才是值得信赖的备份,才有其存储的意义。
3.2防病毒技术
为了最大程度上避免计算机病毒对信息系统产生不良影响,大部分企业会大规模地在计算机上部署防病毒软件。目前,市面上有着各种各样的防病毒软件,在服务器和终端上均有出色的表现。有的防病毒软件采用的是C/S架构,可以进行集中管控。目前,较为知名的有360的天擎,亚信安全的防毒墙网络版以及火绒杀毒软件等。防病毒软件可以利用病毒码和病毒库对计算机中的所有文件进行识别和分析。因此,在使用杀毒软件的过程中,用户必须定期对病毒码和病毒库进行更新。
3.3入侵检测技术
入侵检测技术也叫IDS技术,指的是利用入侵检测设备对信息系统的进出口流量进行实时检测,在发现危险流量时及时进行告警。运维人员可根据告警信息判断攻击类型,并确认攻击的进入点,从而快速响应,采取手段对其进行封禁。目前,大部分入侵检测设备采用的是透明部署或者是旁路部署的方式,这种部署方式能够将对网络系统的影响降到最低,不改变原有的网络拓扑。网络设备将镜像流量复制到指定端口,入侵检测设备接入该端口,对特定的流量进行分析。
3.4防火墙技术
防火墙是网络安全防护体系中使用最广泛,也是发展周期最长的一项安全设备。经过数次技术迭代,防火墙的功能得到了全面的提升。防火墙的本质是隔离本地网络与外地网络的一种防御系统。根据其功能特点的不同,还可以将其分为包过滤防火墙、应用代理防火墙以及Web应用防火墙。防火墙技术基于黑白名单机制,对进出口流量进行过滤实现网络全防护的效果。因此,运维人员必须对企业的业务情况以及网络全态势进行充分了解。设定最科学有效的防护策略,才能够使防火墙的功能得到最大化。除了常见的功能之外,下一代防火墙还具有VPN,防病毒甚至态势感知的功能。
3.5安全加固
安全加固是指对在风险评估中发现的系统安全风险进行处理,按照级别不同,应该在相应时间内完成。安全加固的内容主要包括:(1)日常安全加固工作,主要根据风险评估结果进行系统安全调优服务,根据系统运行需要适时调整各类设备及系统配置、合理规划系统资源、消除系统漏洞,提高系统稳定性和可靠性。(2)主动安全加固,在未出现安全事故之前就对已经通报或者暴露出来的软件漏洞或最新病毒库更新,就主动进计划的升级和改进,从而避免出现安全事故。具体加固内容包括但不限于:账户策略、账户锁定策略、审核策略、NTFS、用户权限分配、系统服务策略、补丁管理、事件日志、应用软件的更新等。
结束语
为加快信息化转型的步伐,国家积极出台了类似于两化融合的各项战略,帮助企业进行产业转型,更好地利用信息化工具。在信息化建设的过程中,网络安全问题是随着计算机网络技术同步发展的重点问题。近年来,网络安全攻击事件层出不穷,企业承受了严重的损失。为了最大程度上提高计算机网络安全技术在信息化转型中的应用,应加强在网络安全运维中的投入。
参考文献
[1]陈加烙,陈祺.基于计算机网络安全技术的网络安全维护[J].电子元器件与信息技术,2021,5(12):251-252.
[2]刘延梅.浅谈计算机网络安全技术的影响因素与防范措施[J].软件,2021,42(12):166-168.
[3]倪红.计算机网络技术的应用及安全防御措施分析[J].造纸装备及材料,2021,50(12):88-89.