APP下载

计算机网络安全技术在网络安全维护中的应用研究

2022-12-06黄雨松

网络安全技术与应用 2022年7期
关键词:计算机系统防火墙黑客

◆黄雨松

计算机网络安全技术在网络安全维护中的应用研究

◆黄雨松

(交通运输部南海救助局北海救助基地 广西 536000)

进入二十一世纪以后,我国的计算机与互联网技术实现了跨越式发展,不仅给人们的工作、学习以及日常生活带来了诸多便利,而且在推动科技进步与社会进步方面也发挥着决定性作用。但是,随着互联网技术的普及应用,网络安全问题日渐成为整个社会普遍关注的焦点问题,网络漏洞、病毒入侵、黑客攻击给互联网平台埋下了重大的安全风险隐患。因此,如何有效运用计算机网络安全技术来净化互联网平台大环境,将安全风险的发生概率降到最低点,已经成为网络安全维护工作的重中之重。本文将着重围绕计算机网络安全隐患类型,针对计算机网络安全技术在网络安全维护中的应用策略予以全面阐述。

计算机网络安全技术;安全维护;应用策略

网络安全是计算机互联网技术出现以后的一个敏感话题,也是社会公众密切关注的话题,其主要原因是由于网络安全直接关系到广大用户个人信息的安全以及社会各组织机构的信息安全,一旦计算机网络存在安全风险隐患,用户的一些个人资料将被盗取或损毁,国家机关以及企事业单位的内部资料也将面临丢失的风险,进而给国家利益或者各企事业单位利益造成损害,因此,网络安全维护工作的重要性与必要性已经逐步突显出来。

1 计算机网络安全技术在网络安全维护中的应用价值

近年来,互联网技术已经在社会各领域得到普及应用,人们在享受互联网技术带来的丰富资源与便捷服务的同时,也面临着诸多网络安全风险。尤其是计算机病毒以及网络黑客的攻击,极易给用户的个人信息以及企事业单位的内部数据带来风险隐患,导致各种数据信息丢失,而给广大用户造成不可挽回的损失。比如在同行业竞争过程中,一些不法分子为了获取同行业的用户资料,窃取行业内部信息,采取植入计算机病毒或者木马程序的方法,直接盗取这些机密资料,使得该组织在激烈的市场竞争当中逐渐失去竞争力,最后将面临着破产倒闭的风险,类似的案例不胜枚举。面对这种情况,负责网络安全维护工作的技术人员积极筹划,并精准施策,利用较为先进与成熟的计算机网络安全技术,来有效应对网络安全风险,并取得了阶段性进展。比如设置防火墙、设置加密锁、加装杀毒软件、构建安全防护体系等,通过这些技术的实际运用,网络病毒与木马程序的生存空间逐步缩小,网络黑客入侵的路径也受到限制,因此可以说,计算机网络安全技术能够有效遏制这些不法分子的非法行为,而且也给计算机网络罩上了一层安全防护外衣,这对维护用户的切身利益,保障用户的个人信息安全将具有重要的现实意义。

2 计算机网络面临的安全风险

2.1 计算机系统漏洞

随着计算机技术的迅猛发展,计算机系统的升级速度也高歌猛进,几乎每一年,计算机系统都会研制出全新的版本。但是,并不是每一个新的版本都能够和计算机的各方面性能相匹配,如果二者之间出现不兼容的情况,那么就会出现较大的安全漏洞,在这种情况之下,一旦不法分子抓住了这一缺口,就会乘虚而入,向计算机系统当中植入一些病毒,以破坏计算机的源程序,导致计算机数据丢失,严重的还会造成系统瘫痪,这就给广大计算机用户造成了巨大的损失。比如以Windows 7系统为例,当用户启动Windows Update更新程序或者使用微软的MSI安装程序安装软件时,这个软件的运行就会导致系统崩溃,最为常见的一个问题是IE浏览器与msiexec.exe都将无法正常运行,而解决该问题的唯一路径只有全盘格式化才能恢复系统。虽然,系统发布方定期为用户提供一些漏洞补丁,但是,由于一些用户如果错过了补丁的最佳安装时间,系统漏洞将给计算机的正常使用带来严重影响。

2.2 计算机病毒

病毒是计算机网络所面临的最为常见的一种安全风险,由于计算机病毒具有传播性、隐蔽性、感染性、潜伏性以及极强的破坏性,因此,一旦计算机感染病毒,轻则数据丢失,重则计算系统与网络瘫痪。目前,较为常见的几种计算机病毒类型包括爱虫病毒、CIH病毒、木马病毒、脚本病毒、宏病毒以及后门病毒等。比如2007年暴发的灰鸽子病毒,是一个典型的后门病毒,这种病毒可以快速变种成为木马程序,而在计算机系统内部运行,它可以在用户毫不知情的情况下自我复制到Windows目录下,并自行将安装程序删除。一旦木马程序安装成功,它将隐藏在计算机系统当中,而无法被杀毒软件查杀。同时,它可以在黑客的指令下,来盗取用户的个人信息,进而给用户带来巨大损失。虽然近年来,一些新型的杀毒软件相继问世,但是,不法分子和幕后黑客们也在马不停蹄的研制破坏力更强、查杀难度更大的计算机病毒,基于对这方面的考虑,计算机网络安全维护工作已经显得尤为重要。

2.3 网络黑客

与计算机病毒不同,网络黑客是特指具有扎实计算机网络知识基础,以及较高的专业技术水准,并且专门从事幕后攻击计算机网络的一类人群的统称。目前,随着计算机与互联网技术飞速发展,网络黑客这一特殊群体的数量也与日俱增,尤其在利益的驱使下,这一群体长年累月的研制一些具有攻击性的木马程序,并通过网络平台链接、电子邮件、博客链接等方式予以大肆传播,一旦用户点开带有木马程序的链接,木马将快速在计算机系统当中蔓延开来,进而完成盗取用户信息以及企事业单位内部机密数据的任务,严重的还会造成整个系统瘫痪。因此,相比于系统漏洞与计算机病毒,网络黑客这一群体所制造的网络安全风险将更加难以应付。

3 计算机网络安全技术在网络安全维护中的应用策略

3.1 防火墙与杀毒软件并举

防火墙是设置在内网与外网之间、专用网与公共网之间的一道坚固的安全防护屏障,其组成结构一般由硬件和软件共同构成,之所以称为防火墙,实际上类似于日常生活中的一个能够起到防火、防盗作用的墙体。在2000年之前,防火墙的一些主流产品完全被国外的思科、NetScreen等品牌所垄断,而进入2000年以后,我国的网御神州、联想、方正等品牌陆续占领防火墙市场,并推出了一系列级别不同、防御能力不同的防火墙产品。通过设置防火墙的方法,能够抵御外来病毒的侵蚀以及网络黑客的攻击,一旦防火墙捕捉到这些网络异常运行程序,其防护功能也将立即开启。比如联想网御防火墙PowerV可以配置的网络设备有物理设备、VLAN设备、桥接设备、VPN设备、冗余设备等,以桥接设备为例,当该设备启动以后,相当于一个二层交换机,此时的防火墙同时可以过滤三层的内容,因此,该防火墙具有较强的防御功能。

而杀毒软件是用户在使用计算机或者互联网过程中,一种较为常用的安全防护措施,目前,杀毒软件市场品类繁多,令人眼花缭乱,如何在这多样化的杀毒软件市场当中选取一款性价比高、杀毒效果好的软件则是广大用户首要考虑的问题。首先,鉴别一款杀毒软件的杀毒效果,需要了解杀毒软件的结构组成以及杀毒原理。比如以360杀毒软件为例,这款软件主要由扫描器、病毒库以及虚拟机构成,其中,该款软件的核心是扫描器,主要用来发现病毒程序,在扫描器当中内置一些独一无二的特征字符,这些字符也被称之为特征码,而用户所使用的计算机系统当中,较为常见的EXE文件、RMVB文件、jpg格式文件以及txt文件里都含有这种特征码,在扫描过程中,一旦发现这些特征码,该特征码所属的运行程序与文件也将被同时查杀,进而使计算机的安全性能得到可靠保障。但是,为了给计算机设置双重防护保障,用户可以采取设置防火墙与安装杀毒软件相结合的方式,来保障计算机系统安全,避免发生数据丢失、程序损坏或者系统瘫痪的情况。

3.2 应用数据加密技术

顾名思义,数据加密技术是利用软件的加密功能给系统数据设置一个病毒程序无法读取的程序代码,这一代码可以一方面可以提高计算机系统的安全可靠性,另一方面,用户可以通过解密技术来正常使用计算机系统。比如目前常用的加密技术包括链路加密、节点加密以及端对端加密,应用领域主要涉及DRM媒体加密、文本加密、pdf加密、word加密以及加密狗的硬件加密,虽然数据加密技术的普及度相对较低,但是,相比于防火墙与杀毒软件,该技术在保护计算机系统与内部数据安全方面仍然不可小觑。因此,网络安全维护人员应当不断对数据加密技术予以优化和创新,并通过提高自身的专业技术水平来增强互联网络的安全性能。

3.3 入侵检测技术的应用策略

入侵检测技术主要相对于计算机漏洞这一安全风险而采取的一种事前检测方法,该技术通过主动检测、主动防御来判定计算机网络是否感染病毒,是否受到黑客攻击,是否存在安全风险隐患等,而且这种技术具有检测效率高、针对性强等特点,因此,被广泛应用于网络安全维护领域。技术人员在对用户的信息数据进行检测时,如果发现数据存在异常状况或者某一个运行程序被篡改,检测系统将自动发生预警信号,这时,终端操作人员根据反馈信号,可以第一时间确定计算机网络的运行状态以及受到了哪些恶意攻击,进而快速做出应急响应,以排除安全风险隐患。入侵检测技术能够收集计算机系统内部的各项数据与网络的常用数据,然后将检测结果与这些数据进行比对,并生成分析日志,这就给网络安全维护工作提供了真实确凿的参考依据,计算机网络的安全风险系数也将大幅降低。

4 结束语

通过对计算机网络安全技术在网络安全维护中应用效果的分析可以看出,计算机网络安全已经是全社会关注的热点事件,因此,技术人员应当积极借鉴先进的技术经验与成功的应用案例,在提高专业技术水平的同时,为广大用户提供一个安全、稳定的上网环境。

[1]马小翠.数据加密技术在计算机网络安全中的应用探讨[J].产业与科技论坛,2021,20(18):42-43.

[2]左毅,郭长金,游华.云计算技术在计算机网络安全存储中的应用[J].电子技术与软件工程,2021(18):246-247.

[3]韩春杨.计算机网络安全技术在网络安全维护中的应用[J].电子技术与软件工程,2021(17):245-246.

猜你喜欢

计算机系统防火墙黑客
“一封家书”寄深情 筑牢疫情“防火墙”
全民总动员,筑牢防火墙
网络黑客比核武器更可怕
控制
构建防控金融风险“防火墙”
IBM推出可与人类“辩论”的计算机系统
计算机组成与结构课程教学的探讨与实践
计算机系统变革性研究的四个问题
黑客传说
在舌尖上筑牢抵御“僵尸肉”的防火墙