APP下载

个人计算机的网络安全问题与防范探讨

2013-03-19王煜国

网络安全技术与应用 2013年12期
关键词:加密技术防火墙网络安全

王煜国

(吉林工商学院 吉林 130000)

1 当代计算机网络安全问题发展现状

1.1 未来网络普及化将会增强网络风险

21世纪Internet将会得到进一步普及,只要表现为:一方面,受市场经济网络化趋势的影响,社会生产、经营、贸易等活动都将利用网络完成,实现跨地域高效率操作,而企业或组织内部,为了满足日常管理的需要,将会建立内部通信平台,实现企业整体监管,提高生产效率。另一方面,人们通过手机、电脑等形式连接互联网,实现信息交互、资料查询、娱乐、网上购物方面。最新统计显示:“截至2012年6月底,中国网民数量达到5.38亿,互联网普及率为39.9%。在普及率达到约四成的同时,中国网民增长速度延续了自 2011年以来放缓的趋势,2012年上半年网民增量为2450万,普及率提升1.6个百分点。截至2012年12月底,新浪微博注册用户已超5亿,同比大幅增长74%,日活跃用户数达到4620万。”如此惊人的增长数据,在反映出我国互联网普及趋势之外,还客观的反映了一个问题:网民数量的增加,给互联网带来更多的压力,主要是关于网络风险方面,为不法分子提供了更多的可趁之机,从近年来我国网络犯罪案件来看,网络无疑成为了一些盗窃、诈骗分子的天堂,网民安全受到严重威胁。

1.2 受众思想意识的进步,提高了对网络安全技术的要求

“事物之间的联系总是普遍存在的”,由于网络风险的持续性和普遍性存在,使得网络受众的安全思想意识得到了提升,在网络产品(聊天工具、文件传递、购物软件、电脑保护软件等)方面的安全性能需求进一步提高。以杀毒软件为例,要求软件及时更新,具备高效杀毒能力,并且在电脑数据保护、还原等方面具有相当的水准。

1.3 科技发展下,现实问题日益突出

当前网络中普遍存在间谍软件、垃圾信息、恶意代码(病毒)、恶意插件等各类网络隐患,严重威胁网络安全,同时又因为其本身技术的不断更新,使人防不胜防。例如著名病毒“熊猫烧香”,在短短两个月时间内,变异出了50多种不同的病毒,给社会带来了相当大的困扰。根据问题制定对策必然是不可取的,网络安全技术的发展,网络安全技术应当走在安全隐患的前面,不断更新和完善,做好严密的防守工作。

2 个人计算机网路安全防范措施

2.1 防火墙技术

防火墙技术是当下基于网络环境下最为普及的网络安全技术。其运作机理是以通过设立内部网络屏障,以有效避免网络数据被外界环境中的不良因素影响,在网络防火墙设立过程中,未经用户授权及允许的网络外界用户无法对网络进行访问,这便为网络中的数据提供了安全的运行环境,有效避免了网络外界因素对其的影响或破坏。防火墙技术的实质是通过网络硬件和软件的结合,在不同网络之间建立起安全网关,通过网关实现对内部网络的数据的保护,使其免受外界因素影响,在防火墙体系的构建中,除了应用网关还包括过滤系统,验证工具和访问政策等三种结构,不同结构在网络运行过程中分别对IP包进行检验,一旦发现包中的数据信息无法与防火墙规则相符,便丢弃该包,进而有效保障网络运行环境的安全。

2.2 SCM技术

SCM技术即供应链管理技术,是通过在供应商和用户之间建立起供应链机制,进而实现对物流的规划与控制。在供应链管理技术中,信息手段的采用被应用于核心企业的物流管理和资金流通过程中,企业中各部门在供应链连接的作用下,对企业运行过程中涉及到的用户,采购商和供应商等市场资源进行协调并整合,通过对其进行科学有效的管理来实现企业运营流程的进一步优化。在 SCM 技术中,为进一步提升企业的管理效率,还应对企业运营中的商品质量,销售时间和成本计算等各环节进行全面分析,以保障企业运营效益的优化控制。

2.3 IDS技术

IDS技术的本质是对系统入侵者进行检测的技术,由于该技术能够对系统入侵进行高效检测,因此被广泛应用于当下网络环境的安全维护中。IDS系统在运行过程中,能够依照既定的安全策略对计算机系统及网络环境进行严密监视,并通过对网络数据的严格审计以发现可疑的文件,最终通过处理以实现对计算机网络环境的有效维护。与其他网络系统不同,IDS系统具有更为细致的网络检测机制,能够检测出网络环境下的敏感文件甚至目录或端口,以此进一步拓宽入侵系统线索的查找范围,进而更为有力的保障计算机网络环境的安全。

2.4 数据加密技术

作为最为基础的计算机网络安全技术,数据加密技术是通过数据变换或数据置换等方法对数据内容进行变形,进而达到数据保护的目的。数据在经过变形后,会经过网络中的数据传输途径进行传输或储存。由于传输的信息经过精密的数据加工,并且对应的数据也需要特定的数据码进行翻译,所以利用数据加密技术能够保证网络数据传输过程中的安全性。伴随着当下计算机网络技术和数据信息技术的突飞猛进,数据加密技术进一步提升了对数据完整性的保障和数据身份的鉴定。为有效实现对数据完整性的保障,数据加密技术子添加了数字签名程序,即通过在数据发送方对数据进行传输过程中将数据进行签名处理,通过签名对数据内容进行标记,并同数据内容一起发送出去。在数据接收端接收到数据后,首先要将数据签名与对应的数据进行比较,通过数据和签名进行对比审核来判定数据内容是否完整,以此实现数据完整性的有效维护。

3 总结语

基于计算机网络市场需求下的网络安全技术的开发与实现,是当代网络建设中刻不容缓的任务,对于社会秩序的稳定、社会市场经济建设等均有着重要影响。唯有坚持“以发展的眼光看待网络,以务实的态度对待网络安全技术,以辩证的视角审视网络风险”,并发挥科研机构、政府部门、社会其他力量的综合能动性,必能营造高端、安全、正常的网络通信环境。

[1]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011(26).

[2]谭春玲.浅析计算机网络安全技术[J].科技信息(学术研究),2007(28).

猜你喜欢

加密技术防火墙网络安全
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
构建防控金融风险“防火墙”
网络安全
网络安全人才培养应“实战化”
数据加密技术在计算机网络通信安全中的应用
上网时如何注意网络安全?
在计算机网络安全中数据加密技术的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
我国拟制定网络安全法