APP下载

计算机网络安全技术的影响因素与防范措施

2020-01-08

湖北农机化 2020年18期
关键词:密匙加密技术防火墙

申 红

(吉林省经济管理干部学院,吉林 长春 130000)

1 计算机网络安全技术的影响因素

第一,自然因素。在计算机网络安全技术影响因素中,自然因素通常都是表示外界威胁,也就是自然存在的现象,如雷电、辐射等,这些因素有可能会对电的传输造成不良影响,最终导致网络难以稳定,不够安全。第二,人为因素。首先,用户自身因素。用户缺乏网络安全意识,以至于密码口令、重要文件出现丢失泄露等问题;部分用户没有科学利用计算机网络安全技术,以至于无法实现有效监督和控制以及评价,导致很难准确评估计算机网络安全情况,最终严重影响到计算机网络安全。其次,黑客等不法分子。被利益影响,部分不法分子会利用一些硬件和软件的设计漏洞,或者是利用程序设计的漏洞,攻击网络,进而找到对计算机网络入侵的机会,监听、拷贝、窃取用户信息与资料[1]。最后,计算机病毒。一般情况下,计算机在对病毒进行反复查杀时,其可以自我恢复和复制计算机中的代码和指令,这时计算机网络非常容易受到黑客的攻击。

2 计算机网络安全技术的防范措施

2.1 构筑安全防线

(1)用户可以安装防火墙,防火墙具有提升网络安全、保护网络的功能,可以检查传输数据与信息的安全性,以防病毒入侵到计算机网络中,若发生病毒入侵、其它非法行为,防护墙会实施预警[2]。防火墙属于一种通讯保护屏障,其存在于内网与外网之间,所有的访问行为以及连接内部网络行为,都需要在防火墙进行安全检测,在保证数据包安全合法后,才可以访问和连接内网。利用该种方式可以对内部资源安全进行保护,但是无法检测内部网络之间的非法数据。并且,在网络安全中,防火墙还可以检测和过滤内网和外网进出的数据,针对检查到的不合法、不安全服务实施拦截与限制,尽量对内部网络数据安全进行保护。

(2)用户还可以安装杀毒软件,对计算机定期进行健康检查,对潜存的病毒与木马进行及时发现和查杀。目前,针对计算机病毒的防控技术主要是利用云安全技术,通过云安全技术,可以对庞大的用户网络进行检测和监控,如果软件异常或者是发现非法数据行为,会及时对其进行处理,并把处理结果及时反馈给监测网络,进而实现查杀相似的病毒[3]。因此,在实际工作中,可以对云安全技术进行利用,实时监测网络安全变化,并且需要及时、不断地更新网络病毒数据库,进而保证网络信息数据的安全性。把用户网络作为基础,研究最终结果会反馈给用户网络中间组件,可以把其当作是杀毒软件,杀毒的效率取决于参与用户的数量。

(3)用户可以利用信息加密技术,在对信息数据进行传播时通过加密技术,在保证信息数据安全的基础上进行解密,对最开始的信息数据进行还原。通过该计算机网络安全技术,可以使文件、密码、信息、数据传输的安全得到充分保障。现阶段,信息加密技术主要有私匙加密技术和公匙加密技术两种类型。其中,私匙加密技术具有对称性,加密信息密匙也是解密信息的密匙,这在一定程度上可以提升信息紧密型,更加易于在计算机上实现;公匙加密技术的加密方式具有复杂性特点,加密信息密匙与解密信息密匙并不相同,这样可以保证密匙系统的稳定。2种加密技术相比,后者较为复杂,因此在解密速度方面,也会相对较慢。

2.2 对网络环境进行优化

针对计算机来讲,想要有效提升网络安全性,需要对自身的网络系统安全防御能力进行强化。首先,需要加强对计算机软件的安全管理,挑选正规的计算机软件,并且需要定期更新软件,进而使软件的使用性能和安全性能得到提升。其次,针对重要的信息和数据,需要提前做好备份工作,以防计算机网络在被非法攻击时出现信息丢失和泄露等问题。最后,需要加强对局域网入口的监控。

2.3 提升用户的安全意识

首先,用户需要养成良好的上网习惯,对操作系统的黑洞、杀毒软件病毒库进行及时更新,进而保证计算机网络安全。其次,需要注重对网络账号与密码的管理,定期修改密码,以防信息、数据被黑客窃取出现严重损失。最后,不管是企事业单位,还是个人,都需要定期安全排查各种计算和网络设备,创建安全排查台账,并及时升级更新计算机硬件,对落后的计算机设备进行淘汰[4]。单位团队需要加强服务器管理和网络设备管理工作,保证有专人负责。此外,需要针对突发性安全事故,准备好应急预案。在日常中,可以进行一些应急演练,如果出现计算机事故,或者是计算机受到攻击,没有办法工作时,需要立即启动应急预案。

2.4 利用虚拟专用网技术

虚拟专用网技术,简称为VPN技术,现阶段该技术是对计算机网络安全问题进行解决的最为成功的一项技术,这在很多计算机防护技术中都有所表现。VPN技术,在公共网络中创建专用网络,对数据进行安全加密,通过管道实现在公共网路中的传播。现阶段,VPN技术主要有隧道技术和过滤技术这2种机制。其中,过滤技术在防火墙防护中已经获得了广泛的应用,且应用效果较好。隧道技术的应用分为几种类型,如L2TP、PPTP、Ipsec。需要注意的是,第一种隧道技术可以提供给计算机不同层次的安全服务,如不同强度的源鉴别、数据完整性、数据加密等。

3 结语

总而言之,在新时代背景下,加强对计算机网络安全技术影响因素的分析,并提出相应的防范措施具有较为积极的意义,可以保证计算机网络安全,促进我国社会经济更好地发展。

猜你喜欢

密匙加密技术防火墙
海洋水文信息加密技术方案设计与测试
6口塘出虾43000斤!产值超100万元,“万亩虾塘”的成功密匙你了解了吗?
嵌入式系统授权密匙的实验与设计
基于SDN 的量子密码通信网络设计与研究*
试论密钥协商协议及其安全性
构建防控金融风险“防火墙”
数据加密技术在计算机网络通信安全中的应用
在计算机网络安全中数据加密技术的应用
基于四叉树网格加密技术的混凝土细观模型
下一代防火墙要做的十件事