网络安全技术与网络安全运维中的应用分析
2021-02-26冯茜张妮娜
冯茜 张妮娜
【摘要】 当前我国已经进入到了“互联网+”时代,这个社会各个行业、领域均带来了深刻的影响和变化,推动了工作模式的改进,提高了工作效率。但是网络技术在各种系统中的应用出现了一定的安全问题,影响了网络技术的应用效果,难以保证系统的安全性。为了能够保障网络运行的安全性,需要合理使用网络安全技术,这样才能够减少内部和外部环境,给网络系统带来的威胁。基于此,本文分析了网络系统安全风险问题,探讨了网络安全技术在网络安全运维中的具体应用,以期可以为网络运行和维护提供有效参考。
【关键词】 网络安全技术 网络安全 运维应用
引言:
在信息化发展过程中,各个领域均需要部署更多新型的硬件设施,例如计算机服务器、路由器等,软件资源和硬件资源需要利用不同类型的开发技术以及系统架构,在将各种资源进行集成时容易出现漏洞,给网络安全防护造成安全缺口。
当前网络安全已经成为了我国所重视的关键问题之一,并提出了相应的政策要求重点对网络安全问题采取有效的防护措施,力求可以避免网络安全威胁,保障社会的稳定发展。虽然网络安全防护已经取得了一定的应用效果,但是网络系统的运行过程中仍然需要面临较多的危险因素,这需要相关人员能够对网络安全技术进行创新,合理利用各种技术解决存在的安全隐患。
一、网络系统安全风险问题
1.1网络病毒传播速度快
网络病毒问题是困扰网络安全的关键因素[1]。互联网逐渐变得复杂,病毒类型、病毒数量不断增加,传播速度也有所提高,可以在短时间内进行大范围传播,使得网络病毒从区域化开始转变为全球化的传播。网络病毒的出现会泄露用户的隐私以及数据,会出现网络资源消耗的问题,给网络稳定性造成影响[1]。新型病毒的处理难度也较大,无法在网络系统中进行根除,会给网络用户带来不良的使用体验。网络病毒的传播方式也较多,如接受邮件、浏览网址、网路服务等,防范的难度较大,给网路安全运维带来了严重的威胁。
1.2数据盗窃问题
在网络系统的建设过程中极其容易受到数据盗窃问题的影响,给网络系统的稳定运行带来了严重影响,威胁了用户数据的安全性。网络系统在运行过程中需要收集大量的数据,例如用户个人信息、检索信息等,这些信息的泄露会使用户的信息安全受到影响。网络黑客是威胁网络安全的重要角色,该群体普遍拥有高超的计算机水平,会入侵网络系统,出现盗取数据、破坏系统的现象。黑客可以分为两种,分别被称作黑客和坏客,前者入侵局域网系统的目的在于显示自身的能力,后者则会给网络的稳定、安全运行造成最为直接的威胁。黑客的攻击会直接给系统的运行造成打击,使其出现瘫痪的现象,不仅会影响到人们的正常生活,还会容易泄露重要数据,对于行业的发展、用户信息隐私有着较为严重的安全威胁。
1.3分布式拒绝服务攻击问题严重
当前我国国内网络系统建设规模持续扩大,在网络系统中需要承载大量的设备以及软件的运行,这会使得所收集到的数据数量持续增加[2]。同时为了能够提高网络系统的服务能力,在网络系统运行中使用了物联网技术以及各种通信技术,并利用传感系统和摄像系统对网络系统情况进行监控。虽然在一定程度上加快了这种网络系统发展速度,但是却增加了分布式拒绝服务攻击问题的出现几率。分布式拒绝服务攻击可以利用多用户多并发程序在某段时间内所占用的各种资源,影响用户对服务器的正常访问,例如CPU、通信或者带宽资源等,使得电网系统处理效率有所下降。
二、网络安全技术与网络安全运维中的应用策略
2.1入侵检测技术
入侵检测技术是较为常用的网络安全技术之一,是指针对网络行为、数据日志以及其他网络信息实时检測的技术类型,能够针对闯入网络系统的不良行为进行分析[3]。入侵检测技术包括威慑功能、检测功能、响应功能、损失评估功能、攻击预测功能以及起诉支持功能等,能够在发现不良行为后,及时对其采取干预措施,能够主动击退外来入侵行为。检测到非法行为后会及时进行预警和响应,使后台能够了解到入侵行为的基本信息,能够及时采取措施进行防范和处理。入侵检测技术在处理问题时会对路由器或者防火墙系统进行再次配置,终止现阶段的任务进程,切断网络连接,或者对文件的属性进行调整。具体的处理方式需要结合入侵行为严重性进行评估和分析。当前入侵检测技术正开始向着智能化的方向发展,在其中开始融入了各种智能化技术,例如神经网络技术已经成为了入侵检测系统设置的核心。入侵检测系统还能够对操作系统实施有效的审计跟踪管理,及时发现系统内用户是否存在违反安全要求的行为,能够确保网络系统运行的安全性。
2.2防火墙系统
防火墙系统是当前使用最为广泛的一种网络安全软件,几乎每个电脑都会配置防火墙,可以在网络系统的内网以及外网间构建保护屏障,确保用户信息的安全性,防止资料泄露[4]。防火墙系统的适用范围较广,因此应用较为普遍,能够发现网络系统在运行过程中存在的安全隐患,并且还能够针对数据传输活动进行分析,及时对异常数据流进行隔离,保护内网安全性。
防火墙系统还具备数据记录的功能,可以将系统内所产生的各项行为进行记录,检测行为是否存在不规范的问题,能够为用户提供良好的网络使用体验。当存在异常数据流进入到网络系统中,防火墙会根据其检测结果作出同意和不同意两种反应,如果防火墙同意,则用户可以进入到系统内,如果不同意则会将用户阻挡在系统之外。防火墙技术的应用优势在于其警报速度较快,能够对用户的操作行为进行提醒,同时利用自我判断的方式明确是否让用户进入网络系统的内部。
防火墙可以强化网络安全,如果将防火墙作为网络安全保护的核心,可以对各类安全软件进行配置,能够对网络系统安全实施集中管理。防火墙有效避免了内部信息的泄漏,可以针对内部网络系统的重点网段实施隔离措施,加强对网络系统核心的保护效果。
2.3數据加密技术
数据加密技术是指利用加密钥匙对信息进行转化,使其能够变成不误具备意义的数据,当另一方接收数据后,可以利用解密钥匙对其进行破解和还原。数据加密技术是保证网络安全运维的重要技术类型之一,并且在不断的发展过程中已经得到了创新[5]。
最初数据加密技术只能针对文字或者数字实施加密处理和解密处理,随着通信技术和数据加密技术的不断融合,能够对语音数据、图片数据以及视频数据是,加密处理和解密处理,扩大了数据加密技术的应用范围,有利于保障网络系统的运行安全性。数据加密技术分为多种类型分别包括专用密钥、对称密钥、公开密钥以及非对称加密技术,需要结合具体的网络系统运行情况,选择合适的技术类型。在使用数据加密技术时必须要在指定用户或指定网络系统下,才能够进行数据还原。
2.4使用安全审计技术
安全审计技术是当前所提出的一种新型概念,主要由审计人员结合法律规定以及财产所有者和政府部门的委托和授权,对计算机系统下的各类活动实施系统性检查,针对审计结果进行评价。通过安全审计能够针对网络活动的安全性进行评估,及时识别出网络活动中存在的安全隐患,并明确安全问题造成的主体,明确用户责任[6]。网络安全运维过程中所出现的安全问题不仅会影响到国家以及企业的利益,还会威胁到个人的信息安全,因此为了能够满足国家企业以及个人的网络安全防范需求,需要打造系统化的安全审计体系。国家审计机关结合法律要求针对企业的信息安全实施年度审核制度,同时还应当大力发展中介机构,针对网络系统安全性提供相应的审计服务,能够针对网络系统现有的安全情况实施有效评价。通过安全审计技术能够对安全问题进行追踪,及时找到阻碍网络系统运行的行为和企图,从而确保网络系统内部运行的安全性。
2.5计算机病毒防范技术
计算机病毒防范技术应用范围也较为广泛,通常分为检测技术以及清除技术两种类型可以在病毒入侵之后及时发现病毒,并对病毒进行评估,从而对病毒实施有效处理。当前很多计算机病毒软件都具有较好的病毒查杀功能,例如360软件、鲁大师等,均能够针对网络系统实施自动化病毒查杀。用户可以利用这些软件定期对网络系统进行检查和评估,能够避免在后续网络系统安全运行维护过程中投入过多的成本,不仅保证了系统运行安全性,同时也能够提高维护工作效率。CPU内嵌防病毒技术属于硬件防病毒技术,与操作系统相配合,可以防范大部分漏洞攻击。Intel是EDB技术,AMD的防病毒技术是EVP[7]。
三、结束语
“互联网+”时代的到来给我国社会发展带来了深刻的影响,有效提高了社会发展速度,也促使社会进入了新的发展阶段。随之而来的网络安全问题也给各个企业以及用户个人造成了信息威胁,不利于社会未来的稳定发展,因此必须要重点针对网络安全运维工作进行创新和改进。目前网络系统所面临的风险问题主要包括病毒传播速度快、数据盗窃问题严重以及分布式拒绝服务攻。面对这些问题需要加强网络安全技术的创新,在具体网络安全运维工作中可以使用入侵检测技术、防火墙系统、数据加密技术、使用身份认证技术和VPN技术、计算机病毒防范技术。
参 考 文 献
[1]方雪琴,符方权,张嘉俊.浅析人工智能技术在电力企业网络安全运维中的应用[J].网络安全技术与应用,2021(03):104-106.
[2]黄兆军.智能工厂的工业控制系统网络安全防御体系的构建[J].工业技术与职业教育,2019,17(02):5-10+18.
[3]张哲宁.云桌面在电力企业信息系统安全运维管理中的应用[J].现代信息科技, 2018,2(10):163-164.
[4]黄宁,武永娇,陈秀兰.安全审计技术在网络安全维护中的研究[J].甘肃科技, 2019,35(21):21-22+130.
[5]王国峰,雷琦,唐云,代明臣.访问代理执行的服务器安全运维技术研究[J].软件导刊,2021,20(07):163-166.
[6]袁红团.基于云计算智能电网安全运维管理系统设计与研究[J].自动化与仪器仪表,2021(06):120-122+127.
[7]张伟剑,赵海斌,王迪.全流量数据分析在企业信息化安全运维中的研究与应用[J].网络空间安全,2021,12(Z1):24-26+40.