基于网络安全防护技术管理的计算机应用
2022-07-05张伟
摘要:随着信息时代的到来互联网步入了高速发展阶段已然成为人们工作、生活中的重要组成部分然而新技术的发展必然带来新的问题网络在为人们带来便利的同时也被不法分子所利用近年来网络攻击事件频发零日漏洞、攻击、勒索病毒屡见不鲜网络安全事件呈急速增长态势整体形势日趋严峻因此无论是在工作还是生活中应用互联网技术开展网络安全防护技术管理是保障网络安全的重要基础
关键词网络安全;防护技术管理;计算机网络
中图法分类号:TP393文献标识码:A
Computer application based on network securityprotection technology management
ZHANG Wei
(Sichuan Jiuzhou Electric Appliance Group Co.,Ltd.,Mianyang,Sichuan 621000,China)
Abstract:With the advent of the information age, the Internet has entered a stage of rapid development and has become an important part of people's work and life. However,the development of new technologies will inevitably bring new risks. While the network brings convenience to people, it is also used by criminals. In recent years, there have been frequent network attacks, zero-day vulnerabilities, APT attacks, and ransomware are common. Network security incidents are growing rapidly, and the overall situation is becoming more and more severe. Therefore, whether it is the application of Internet technology in work or life, the management of network security protection technology is an important basis for ensuring network security.
Key words: network security, protection technology management, computer network
1 引言
人们使用计算机处理各项事务都基于网络技术。网络技术在给人们带来便利的同时,也被不法分子所利用,成为一个新的攻击渠道。因此,网络安全已然成为网络技术发展的基础。所谓网络安全,即落实计算机网络安全防护技术管理,为计算机应用提供安全的运行环境,确保网络通信数据的完整性、真实性和保密性。基于此,本文主要针对基于网络安全防护技术管理的计算机网络应用进行分析,为计算机网络应用安全提供有力的支持与保障。
2 概述
人是计算机网络应用操作的主体,在网络以及电子设备广泛普及的大环境下,人们使用网络的门槛越来越低,多数人的网络安全意识薄弱,在具体的计算机网络应用操作过程中,很容易因为缺乏安全意识而无法及时发现网络内外部风险,导致出现各类网络安全问题[1 ]。网络安全防护技术管理,即采用计算机安全策略以及利用安全防护设施设备,通过策略设定启用其安全控制和审计功能,实现对网络安全风险控制和监测审计,能够有效降低计算机网络安全风险。
3 网络存在的安全问题
3.1 网络架构不健全
对企业来说,网络架构设计是企业网络建设的顶层规劃,也是企业网络安全设计的重要组成部分。网络架构不健全与计算机网络系统迭代过程有直接关联。根据不同的网络架构,能够将不同层次中的安全风险因素进行严格比对,从而保障用户网络操作过程的完整性。若网络架构不健全,会对网络安全防护技术管理工作带来巨大的风险,严重时还会影响其他计算机设备。随着网络技术的发展,企业网络也在不断地迭代,架构体系越来越复杂,很容易在日常运行过程中出现各种安全漏洞和隐患,从而影响网络安全防护技术管理效率。企业网络拓扑结构一旦存在安全漏洞,很容易被不法分子攻击。
3.2 安全策略配置不当
大多数企业网络部署了核心防火墙、边界防火墙或应用防火墙,它们的作用是对网络进行访问控制或是对网络边界进行安全防护。若单单部署防火墙,却忽略访问控制、包过滤等安全策略的配置,仍无法起到相应作用。很多的安全设施设备部署位置错误、安全策略设置细粒度不够,对于网络安全防护来说形同虚设。
3.3 网络信息被窃取
在网络数据通信过程中,若未采取有效措施对数据进行保护,则可能会导致网络数据被攻击、破坏或篡改。在数据通信过程中,不法分子能够通过信号接收、木马植入等方式对网络信息进行截获,在借助计算机技术的基础上可以还原出准确信息,导致用户信息被窃取。在计算机应用技术飞速发展的背景下,互联网也逐渐受到人们的重视及关注,并且在实际应用中取得了显著成效,互联网信息共享功能也越来越强大。目前,计算机用户需要存储的各种数据信息不断增加,很多用户都通过云端进行数据信息的存储,这不但可以节省空间,还可以更好地实现数据共享。但是,云存储方式会导致数据信息风险增加,一旦被不法分子利用,将会产生严重后果,会造成很大的经济损失。若重要单位的一些信息被窃取,还可能会对国家、社会造成严重损失。498989E9-A3CF-4C72-94C8-30ACA8CCF301
3.4 恶意攻击
恶意攻击,即不法分子针对安全防护性低的网络或系统资源,利用网络或系统存在的漏洞对目标资源进行攻击,让网络或系统资源处于危险状态,从而窃取目标资源信息、获取利益,往往会造成系统破坏、网络瘫痪等危害。如果计算机系统遭到破坏,信息传输自然会存在风险,用户的信息也会被泄露。随着科技的不断进步,计算机软硬件也在不断迭代,新的软硬件自然对防护手段提出了更高的要求,软硬件自带的簡单安全防护功能无法满足用户的实际需求,用户信息安全也受到极大影响。某些企业为图便捷,选择在互联网上开展业务,员工能够直接远程访问企业信息资源进行在线办公。然而,如果企业不采取远程通信加密措施,就会给不法分子带来可乘之机,他们能够通过远程控制侵入系统、窃取用户信息、攻击操作系统,导致信息数据丢失,造成极为严重的后果。鉴于此,必须不断更新与完善防护手段与措施,提升网络管理人员的安全意识以及网络安全的监测能力和防护能力,防止恶意攻击给对网络系统造成严重破坏。
3.5 计算机病毒入侵
目前,在计算机系统的实际运行及应用过程中,计算机病毒入侵成为影响网络信息安全的重要因素[2]。对于计算机病毒而言,其表现出的特点是传播范围比较广,并且有较强的反复性。同时,计算机病毒攻击力强、隐匿性高,可以伪装成邮件、应用软件等,待目标接收或安装后自动植入计算机后台,再伪装成系统进程等窃取、破坏信息资源,严重时可以直接造成网络瘫痪。依据有关数据调查研究,大多数计算机用户都遇到过计算机病毒入侵的情况,导致计算机网络信息安全受到严重威胁,最终造成严重损失。对于计算机病毒而言,由于其侵害形式具有差异性,并且潜伏周期比较长,有着很强的传播性,虽然人们一直在进行相关研究,但目前除了安装病毒防治软件以监测、查杀已知病毒外,仍然没有彻底清除病毒的方法,导致网络安全持续受到威胁,影响计算机网络信息的应用以及计算机系统的运行。
4 策略
4.1 网络架构设计
对于企业网络来说,网络架构设计是从顶层将网络拓扑及安全架构进行详细规划和设计。根据服务器、网络设备、终端、业务应用等属性、用途以及重要程度,利用防火墙划分不同的安全域或安全区,各安全域或安全区之间设置细粒度的访问控制和边界防护措施,以对内部各区域之间进行资源访问权限控制和防护,一旦某一安全域或安全区发生网络攻击等事件,不会直接波及整个网络,给网络管理人员留下充足的时间进行有效应对。
4.2 防火墙的配置与应用
在进行配置和应用防火墙以及相关硬件设施的过程中,只有将网络信息安全的过滤、阻断策略以及访问控制方式进行紧密结合,才能确保网络体系的安全防护效果。在配置防火墙安全策略的过程中,需要将本地计算机网络拓扑结构以及系统安全架构进行全面规划与设计,必须保障信息流以及数据流不会出现异常。在应用核心防火墙、应用防火墙以及边界防火墙的过程中,需要对标准网络管理协议相关内容与实际计算机网络操作环境之间存在的差异进行全面检查,并及时记录在管理日志之中。在设定网络信息安全管理规则的过程中,需要将不同类型的防火墙作为分离过滤的基本装置,还需要及时完善自动监控和检测功能[3]。
4.3 身份信息鉴别
通过采取身份信息鉴别技术对计算机操作系统登录、业务应用访问的人员进行身份识别,验证登录人员的合法身份,可在很大程度上保障计算机及业务应用系统的安全性。同时,可采用组织机构信息和系统账号信息自动化同步机制,保证网络内各系统身份数据的一致性,明确不同类型用户、多身份用户在企业复杂的组织机构下的实体关系。设定系统重鉴别阈值,无操作时间达到一定数值的情况下,系统自动对登录用户进行身份重鉴别,能够避免访问用户登录后离开且忘记关闭计算机或业务应用的情况下被他人非授权访问。当前,身份信息鉴别技术普遍被应用于企业网络中,其能够有效避免和预防非授权访问网络系统,保障企业业务资源的安全性。在具体应用过程中,通常会采取“用户账户+口令+动态验证码”的双因子鉴别方式。而对重要计算机或业务应用访问时,还能采取指纹、虹膜、面部信息识别等生理特征鉴别方式,从而进一步提高身份信息鉴别的准确性。
4.4 网络访问控制技术的应用
网络访问控制技术指的是防止任何未经授权的行为对资源进行访问或低权限人员对高权限信息资源进行访问的技术,一般应用在网络安全域之间的信息通信以及业务应用资源访问过程中,以确保重要数据信息的安全性。在网络安全方面,对于访问控制技术的应用,最为基础的就是网络准入的访问控制,在用户名、口令及账号等方面的识别和验证以及缺省限制检查均通过的情况下,才能进行网络接入。而权限访问控制指的是以最小化权限为原则,对用户及用户权限实行限定,在此基础上对用户能够访问的信息资源实行最小化的权限控制,有效确保用户只能访问自身权限以内的信息资源。就当前实际情况来看,对于权限访问控制,比较常见的类型主要有两种,分别为受托者指派以及继承权限屏蔽。其中,受托者指派可以对用户的访问及操作权限实行直接控制,而继承权限屏蔽能够对在父目录和子目录中得到的继承权限实行限制,广泛应用于各类组织、机关及机构与企业中。另外,在实际应用中,比较常见的网络访问控制形式还包括目录及安全控制、服务器安全控制、网络端口与节点安全控制以及属性安全控制,它们可以从不同层面入手实行细粒度的访问控制,通过构建保护面来实现对攻击面的收缩,以使网络信息资源安全得到保障,确保计算机系统安全运行。
4.5 备份及恢复技术
对于企业而言,备份及恢复技术是企业网络安全保障的必要措施之一。在网络运行过程中,出现突发停电、设备故障等情况不可避免,也无法预见火灾、地震等灾害,为网络信息资源及重要数据不受损害,备份及恢复技术就显得尤为重要。备份主要分为电源备份、系统备份以及数据备份等。电源备份一般采取 UPS 电源,在突然停电的情况下,UPS 电源能够自动启用,用于支撑网络在一定时间内设备仍处于有效运转下,保障网络管理人员能够从容关闭电源,避免突然断电导致设备发生故障;系统备份主要针对重要业务应用系统,在部署时采用双机热备等方式,确保系统运行过程中任何一台系统服务器发生故障,自动切换到另一台运行,保障业务不被中断;数据备份主要针对重要业务应用数据及数据库,采用全备份、增量备份或差异备份等方式,保证在业务应用崩溃或遭受勒索病毒攻击造成数据丢失、锁死等情况下能够快速恢复数据[4]。
4.6 网络安全态势感知技术
网络安全态势感知是近年兴起的网络安全监测技术,主要利用流量检测及大数据分析技术,对网络内的所有设备、业务应用产生的流量日志、系统日志、应用日志等各类安全数据进行自动化统一收集和关联分析处理,结合威胁情报库深入挖掘网内深层安全风险和潜在未知隐患,并将监测情况进行实时动态的多维度可视化呈现,让企业网络管理人员能够全天候、全方位掌握网络整体态势,助力网络管理人员对安全威胁进行快速分类、定位、溯源和处置。
4.7 加强计算机报警系统的应用
当计算机遇到病毒或者恶意攻击时,计算机报警系统能够最大程度上保护网络信息安全、减少用户损失,计算机报警系统能够帮助用户及时发现异常情况。如果出现木马病毒入侵,或者系统存在漏洞风险,计算机报警系统便会提示并自动屏蔽病毒,防止其入侵,从而保证用户的信息安全,保障计算机网络环境安全。
5 结语
随着计算机网络技术应用的快速发展与普及,网络安全问题日益突出,长期以来企业网络安全体系的基础设施完备程度不足、对信息化环境的覆盖率较低、与信息化各层次结合程度差、安全运行可持续性弱、资源保障不充分,导致企业网络安全保障能力较弱。因此,加强计算机网络安全防护技术管理是非常必要的。通过逐步完善网络信息安全防护技术,建立相应的管理机制,培养网络安全管理技术人才,可最大程度上保障企业网络安全。
参考文献:
[1] 孙海霞.基于网络信息安全技术管理的计算机应用初探[J].科技创新导报,2018,15(5):137?138.
[2] 王冠中.基于网络信息安全技术管理的计算机应用[J].电脑迷,2018(2):45.
[3] 李健.网络信息安全技术管理下的计算机应用[J].信息与电脑(理论版),2018(2):172?173.
[4] 张岩,李敏.网络信息安全技术管理下的计算机应用[J].电脑迷,2018(1):44.
作者简介:
张伟(1987—) ,本科,工程师,研究方向:网络安全。498989E9-A3CF-4C72-94C8-30ACA8CCF301