计算机通信网络安全维护措施研究
2021-07-01严煜韬陆睿鹏
严煜韬 陆睿鹏
摘 要:随着人们对互联网依赖程度不断的加深,在人们享受计算机互联网给社会带来的巨大经济效益与生活便利的同时,也给社会与人们的生活安全带来了安全隐患与威胁,人们对信息安全的重视程度也越来越高,对于计算机病毒感染、黑客侵入、个人信息被盗取等诸多问题也有了普遍的认识,计算机网络安全问题也成为社会广泛关注的课题。基于此,文章首先分析了计算机通信网络安全的风险因素,然后提出了具体的安全防护措施,以供参考。
关键词:通信网络;安全风险;安全维护
1加强计算机通信网络安全的重要性
计算机网络的安全不仅仅关乎着人民群众的信息安全,同时也关系着整个国家的安全。计算机系统的功能日益完善,信息传输的速度不断加快,系统的构成更加复杂,规模越来越庞大,尤其是Internet的发展,存取控制和逻辑连接数量逐渐增加,软件的规模扩大,任何隐秘性的小失误或是小故障都将导致系统产生安全问题,造成巨大的损失。在现代化的人类生活当中,人们对于计算机的需求是不可逆转的,计算机逐渐成为人们生产生活当中不能被替代的事物,同时计算机系统正在不断地普及和拓展,向着各个行业渗透,但是一些特殊环境中计算机系统的应用容易出现故障,因此导致安全性与稳定性降低。由此可见,完善可靠的计算机网络系统能够维护个人信息的安全,保障社会的稳定,所以需要不断地加强和构建安全可靠的计算机网络系统。
2计算机网络信息存在的风险因素
2.1恶意攻击
计算机网络信息存在的风险因素中,任意攻击是最为严重的一种。在当前的信息化时代背景下,越来越多的数据衍生出了更多的经济价值,这些经济价值会成为黑客的攻击目标。在互联网应用与传播过程中,一些不法分子经常会利用计算机网络系统的漏洞,借助一系列木马程序或者恶意软件对互联网进行攻击,进而盗取用户信息,给计算机信息技术的安全造成了极大的损失。由于不法分子的恶意攻击,经常会带来巨大的损失,并且不法分子恶意攻击无处不在,防不胜防。
2.2计算机病毒
计算机病毒对于计算机网络信息安全的威胁巨大。不法分子通常以人为代码或者编写的各种程序对计算机内部数据进行破坏,从而窃取用户信息或者截取关键信息,对信息应用的主体实施敲诈勒索,给信息应用的主体带来了巨大的经济损失。计算机病毒的特点是传播速度极快,且传播范围较广,在极短的时间内对大量的计算机用户进行攻击。同时计算机病毒具有较强的隐蔽性,通常难以被主动发现,往往在产生破坏行为之后,才会被信息应用的主体发现,而此时造成的破坏,已经难以挽回。
3计算机网络安全维护措施研究
3.1采用信息加密技术
信息加密技术在实践中可以采用文件加密和数字签名等多种方式,来确保计算机网络信息的安全性,具体来说,加密技术应用可以分为线路加密和密码加密两种。应用线路加密是对计算机网络信息传播的线路进行加密操作,在信息传递与传输的过程中,通过保障传输线路的安全性,能够保证整个网络信息的安全;采用密码加密模式则是采用对单个的信息进行文件加密的方法增加文件的破解难度,从而有效提高信息的安全性。除此之外,还可以应用IP地址保密技术来实现计算机网络信息安全的维护目标。通常情况下,IP地址泄露会成为不法分子攻击的标靶,为了防止不法分子通过IP地址寻找目标进行攻击,在进行计算机网络信息安全维护的过程中,可以通过代理服务器等方式对计算机网络信息进行加密处理,使计算机网络系统能够隐藏起来。通过应用代理服务器,当用户访问互联网时,他人只能看到用户的代理服务器IP地址,无法获取用户的真实地址,这样也能够最大程度地保护计算机网络信息的安全。
3.2应用防火墙技术
防火墙在系统的运行期间,对需要处理的系统运行问题记录,不仅可以维护系统的安全,还可以规范网络层与传输层的运行状态,比如通过防病毒软件日志监测加强网络安全,还可以建立临时数据运行库,之后在防火墙的监控下提取数据包密钥。
3.2.1保护特殊网点访问
安全计算机网路信息安全防护,通过计算机管理日志进行工作审核,优化信息安全性、隐私性,依据网络防护、主机防护、数据防护等方面进行划分,执行中可以划分为5个等级,在检测中需要对此加大关注力度,通过数据分析掌握用户使用计算机网络的特点和习惯,保证局域网(LAN)网络与Internet之间或者与其他外部网络互相隔离,从而不断提高计算机网络安全的安全性。防火墙在应用期间主要发挥了隔离和过滤作用,可以结合实际选择允许访问或者拒绝访问,由此避免受到木马或者网络攻击,保护主机系统的安全性和稳定性。
3.2.2提升技术的灵活性
相关部门需要根据防火墙技术的要求建立不同网段之间的协调机制,设计更高水平的网段防护技术,提升防火墙技术利用的灵活性,在静态模式和动态模式中灵活转换,如使用地址/端口映射(MAP)技术,在防火墙上进行地址/端口映射配置,出现问题后能够对攻击的IP进行定位和追踪,进而提升计算机网络安全防护的整体水平。如感染计算机病毒后对网络数据库进行加密管理,并且设定访问权限,使用防火墙的IP地址替换内部网络的源地址向外部网络发送数据,掌握了提前检查加密数据文件的方法,进而及时发现网络系统漏洞,保证相关网络安全问题时能够及时处理,减少了网络安全问题造成大的经济损失的可能。
3.2.3合理划分区域网络
子网在实际工作中定期开展网络安全的宣传工作,将各项网络安全管理工作落实下去,比如在系统进行排查过程中聘请专家指导,让技术人员熟练掌握网络安全配置和监测网络日志的方法,在網络安全培训中重点分析代理型防火墙技术的运用。计算机网路区域子网划分需要以技术标准为基础,要求依照实际情况进行划分,在提高网络系统运行的效率的基础上,需要进一步优化整合子网,依据自身实际发展状况与社会发展趋势,扩大防护网络的覆盖面,保证各类信息资源使用的安全性与有效性,在识别中会以协议限制不相符合的情况进入,防止网络黑客的攻击或木马的侵入,通过redirect、deny、permit、等命令分别实现数据流量的重定向、白名单、黑名单过滤,从而保证系统的安全性与稳定性。
2.3.4优化网络安全配置
在安全配置过程中,需要预先划分出当前网络区域的各项信息,借助特定代理技术参与连接中,以IntelX86架构的防火墙为例,配置中要求结合ASIC专用集成电路,采用PCI总线接口达到2Gbps的吞吐量,在配置方面则设置了独立的数据检测系统,在计算机网络运行期间按照等级划分保护内容,确定安全目标、生成应用程序,随后在映射阶段将入口点捕获信任边界,随后对IP携带的数据信息进行安全标记,避免后续系统发生安全风险。
结语
总而言之,计算机网络通信安全直接影响着项目的正常运转,也直接影响了广大人民的生产生活问题,一旦安全防护出现问题,会造成重大的经济损失,针对这种情况,相关企业需要切实的保障计算机通信系统的安全,有针对性的提出处理预案,完善相关的管理制度,并结合相应的安全防护技术,进而有效提升计算机通信系统的安全性。
参考文献:
[1]周鑫辉.计算机网络信息安全问题[J].轻纺工业与技术,2020,49(1):151-152.
[2]刘辉.基于大数据时代的计算机网络安全及防范措施探析[J].电脑知识与技术,2020,16(10):30-31.
[3]郭欣华.探究新形势下网络技术在信息通信中的应用[J].信息与电脑(理论版),2018(12):36-40.0C38D6C5-CCD8-4036-9CA4-D1323DE818F9