APP下载

计算机网络安全技术的应用策略

2022-04-27张皓钧

电声技术 2022年2期
关键词:加密技术密钥防火墙

张皓钧

(陕西国际商贸学院,陕西 咸阳 712000)

0 引言

随着互联网的不断发展,信息化时代逐渐到来,计算机网络技术已成为人们生活中不可或缺的一部分。近年来,信息化技术极大促进了社会的繁荣发展,大数据技术、网络通信技术等的应用促进了各行各业的发展,国家也将信息化建设作为贯彻新发展理念与加大发展动力的重要战略举措。但信息化时代下计算机网络安全问题频频发生,安全架构设计不足、技术落后等问题使得计算机网络频繁受到病毒与黑客的攻击。因此,提高对计算机网络安全的重视力度、加大计算机网络安全技术的创新与应用至关重要。

1 计算机网络安全相关概述

1.1 计算机网络安全的作用

网络安全工作的主要目标是完善相关技术和管理,通过这些途径提高计算机信息系统的安全稳定性,使系统正常有序运行。随着互联网技术的发展,计算机网络安全越来越受到人们的重视。对计算机个人用户而言,网络安全的作用主要是保护隐私安全;对企业而言,网络安全的主要作用是避免商业机密被非法分子窃听、盗取等;对国家而言,网络安全的主要作用是抵御外来非法入侵,保障国家重要信息资料的安全。

1.2 计算机网络安全的基本构成

互联网信息技术的快速发展使信息传播更便捷高效,但也逐渐暴露出自身的不足。根据对实际生活中网络安全事件的分析可总结出,计算机网络安全主要包括4 个方面.

(1)网络实体安全。该部分涉及计算机的物理条件与环境、硬件的安装与配置以及辅助实施等,同时也是网络运行安全的前提。

(2)软件安全。计算机软件在运行过程中,经常会出现病毒攻击与黑客入侵等通过非法途径恶意篡改软件的情况,这也是应用软件安全技术的主要目的。

(3)数据安全。互联网技术的发展增加了信息传播的便捷性,但数据安全保护更加复杂。如何利用先进的技术保护数据安全,已成为当下人们重点关注的问题。

(4)网络安全管理。现阶段,在计算机网络中,不明原因的攻击越来越频繁。特别是在面临突发事件的安全处理时,网络安全管理至关重要[1]。

2 计算机网络安全技术存在的突出问题

2.1 外界的网络攻击愈加严重

自然环境是威胁计算机网络的外部因素。计算机网络的建设涉及到光缆以及其他物理设备,它们被安装在各种不同的地理环境中。其中,海底铺设的电缆一方面受地震影响较大,另一方面受到渔业作业和繁忙的现代航运的威胁;陆地环境的影响更为复杂,暴雨、雷电等都会使网络突然中断;人类的影响因素更加不确定,经常会有盗取电缆的现象发生。网络黑客越来越多,为了达到各种目的大肆攻击网络,谋取不义之财,将网络安全与经济社会的稳定置之不顾,严重影响了计算机网络安全。一些计算机专业人员为谋取利益,研究制作计算机病毒。计算机病毒具有可复制性与变异性,一旦网络被感染,会快速复制传播病毒,甚至造成网络瘫痪[1]。

2.2 系统自身存在漏洞

计算机网络系统在配置硬件与编制软件的过程中难免会有技术漏洞,有些人可能会利用漏洞进行网络攻击,盗取重要信息数据等。计算机有着不同版本的操作系统,当开发者发现设计缺陷时,会及时向用户提供一个软件补丁。用户会根据补丁修复漏洞,但是在这个过程中存在一定的时间差,这就使得非法入侵与计算机病毒可能趁虚而入,造成计算机信息泄露或被恶意篡改。为此,用户必须注意安装正版操作系统,随时关注软件公司官方发布的软件补丁,定期检测计算机系统的安全漏洞问题,提高系统运行的安全稳定性[2]。

3 信息化时代下计算机网络安全技术的应用策略

在信息化时代背景下,网络安全技术的应用必须以科学的安全体系为基础。网络安全防护技术专家构建了一种三维安全体系结构来分析网络安全系统存在的各种类型的安全问题,并在此基础上对指导安全体系总体设计的三维安全体系结构进行了抽象概括,如图1 所示。该结构形象地反映了信息系统安全体系结构的共性[3]。

图1 安全框架示意图

针对网络安全中存在的一些问题,下文列举了几种基于信息系统安全体系的常用的网络安全防护技术。

3.1 防火墙技术

网络安全问题越来越严峻,网络安全技术的创新与应用迫在眉睫。防火墙技术作为最早出现的网络安全技术,得到了用户的高度关注。防火墙属于网络通信监控系统,可以将其形容为保护计算机网络的屏障,可以有效保证计算机硬件及软件的网络安全[7]。防火墙在网络安全工程防护中处于核心地位,其作用主要体现在隔离、限制与分析三个方面,主要通过对网络间信息访问的监测与控制来保障网络系统安全。计算机系统中所有内部网和外部网的连接必须通过防火墙,只有得到授权,信息才能通过。防火墙可以隔离此条件外的内部网络与外部网络,防止非法入侵与非法使用系统资源,其结构如图2 所示[4]。

图2 网络防火墙结构

因此,防火墙也可以称为一种隔离技术,它所采取的隔离措施主要有以下两种:

(1)阻止未经授权的用户访问内部网络与敏感数据;

(2)在不安全的互联网环境中为合法用户构建一个较为安全的子网环境,使其不受限制地访问网络资源,避免受到其他网络的攻击。

因此防火墙技术又具有作为网络安全屏障、加强网络安全策略、监视审计网络接入与访问以及防止内部信息数据外泄等功能[4]。

3.2 数据加密技术

信息化时代下,电子商务发展迅速,电商系统的安全性也成为当下重点关注的问题。可将数字加密技术应用于电子商务系统中,来保障系统的安全性。数据加密的本质是将明文经过加密处理后变成密文,接收者在登录进入电子商务系统时需通过解密算法将密文转化为明文后再登入,整个过程如图3 所示。电子商务中有大量的交易数据,交易数据信息的加密保护措施能在一定程度上有效保证保证电子商务的安全。目前,数据加密技术中的密钥技术是电商信息数据保护的一项关键技术。如果外部使用指令与加密预设不匹配,数据将被拒绝访问,这可以有效地防止和控制非法数据访问、数据变更等一系列行为,大大提升了电子商务信息安全水平[5]。

图3 数据加密解密过程图

3.3 密钥密码加密技术

除了数据加密技术外,还可以使用密钥密码加密技术来保护网络信息数据。在选择密钥的过程中,应充分考虑计算机网络的安全性要求。同时也要注意,密钥加密技术的应用需要根据计算机网络的实际运行和操作要求选择合适的密钥类型,以最大限度地提高网络的安全性与可靠性。将密钥加密技术应用于某一计算机和网络的过程中,鉴于发送方和接收方的实际需要不同,有必要采用公钥对网络信息数据进行加密,如图4 所示[6]。

图4 某计算机网络密钥加密技术流程

4 结语

信息化时代下,虽然计算机网络的应用使得信息传播变得更加高效便捷,提高了国家信息化的整体应用水平,但也使网络面临的安全问题日益复杂。因此,只有保障计算机网络环境的安全,才能使人们的日常生活、工作井然有序地进行。当下,我国的计算机网络安全建设仍存在很多不足,网络安全事故发生的频率依然很高,因此,应加强防范,使计算机系统避免遭受攻击。本文简要分析了当下计算机网络中存在的安全问题,阐述了信息化时代下防火墙技术、互联网监控技术、入侵检测技术、数据加密技术在网络安全防护中的应用策略,以促进网络环境的健康发展。

猜你喜欢

加密技术密钥防火墙
运用数据加密技术维护网络安全的可靠性研究
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
全民总动员,筑牢防火墙
构建防控金融风险“防火墙”
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙