公务员期刊网 论文中心 正文

计算机网络安全防御技术

计算机网络安全防御技术

摘要:本文首先阐释了计算机网络安全现状,进而分析计算机网络安全防御技术特点,目的在于使我国计算机网络环境安全水平得到不断提升。以此来为我国计算机网络管理人员提供相应理论研究参照。

关键词:计算机网络;网络安全;防御技术

一、计算机网络安全现状阐释

(一)计算机网络硬件出现的问题

计算机硬件能够保障计算机网络正常运行,同时也对计算机网络安全起到一定的日常维护作用。如果计算机网络硬件存在各种缺陷问题,极易导致计算机网络信息收到外部威胁、入侵,以及其他负面影响,从而造成计算机安全事故。计算机网络硬件中最常见的安全隐患问题是电子辐射,电子辐射极易在信息传输的过程中受到黑客恶意拦截,从而暴漏了用户身份信息,电子辐射同样是计算机网络安全维护的核心问题。

(二)计算机操作系统出现的问题

计算机操作系统用于连接用户和计算机硬件系统,使其成为完整的、全面的计算机应用体系。计算机操作系统也会对计算机网络安全造成重要影响,目前计算机用户数量逐步提升,与之同时计算机网络环境日趋复杂,有些用户依然使用安全性较差、十分落后的计算机操作系统,这为计算机黑客创造了有利条件,计算机黑客能够顺利进入到计算机操作系统中,成功获得用户的个人隐私以及重要数据信息。

(三)计算机软件出现的问题

现阶段,计算机网络环境复杂形势进一步加剧,计算机软件存在的各种问题使计算机软件用户遭受不同程度的损失,从而造成各种计算机网络安全事件。计算机软件工程人员参与计算机软件设计工作过程中,并未充分深入调研计算机网络环境,向市场投放了一些存在问题的计算机软件。如果客户使用这些明显存在缺陷的计算机软件,极易造成计算机网络安全事件,暴漏用户的身份信息。所以,计算机软件开发人员有必要在开发软件的过程中重视软件质量,认真审查计算机网络环境,保证软件运行过程中始终处于安全、稳定的环境中。

二、大数据时代产生信息安全问题的根本因素

(一)利益驱使

当前社会充分显示出信息化时代的特点,信息的价值进一步体现。市场期待大量信息快速涌入,以此来提升市场效益。面对新型市场少数不法分子希望通过不法行为获利,一些不良商家也通过采取违法违规的营销活动来获得高额报酬。他们投入大量金钱诱惑人们收集网络中的各种信息,经过筛选、归纳、整理等环节获取相关利益。这种不法行为具备生存条件,所以很难全部清除。这也被称为互联网中的灰色地带,每个具备信息需求的市场都可能存在信息泄露现象。

(二)相应法律法规不健全

国家尚未针对于互联网信息安全设定更加严密的法律法规,目前推行的信息安全法律缺乏强制性,因此维护信息安全主要采取群众自发行为。缺乏严格的法律惩处措施,泄露信息行为不需要付出较大的成本,这助长了不法分子的犯罪行为愈加猖狂。

(三)道德素质有待提高

有些网络企业以及网络机构道德素质低下,针对于企业信息以及客户信息没有采取良好的保护措施,致使这些信息极易被不法分子盗取。他们为了降低成本而没有采取维护信息安全的技术,导致企业或者公司的信息安全漏洞较大。网络企业员工监守自盗的情况也十分严重,为了金钱铤而走险盗取客户和企业信息。

(四)网络黑客的不法行为

大数据涵盖规模巨大的数据,大数据在互联网中发挥着巨大作用,网络黑客时常对大数据展开攻击。大数据信息具备集中性特点,黑客攻击大数据将导致大量信息泄露,黑客利用泄露的信息实施诈骗将对用户造成十分惨重的损失。

(五)网络管理力度较小

目前,计算机网络环境较以往呈现出多种变化,安全问题引发了人们的极大关注,网络安全管理员的职责在于解决计算机网络环境中的安全问题。但是上至政府部门下至各个企业都没有高度重视网络管理,致使计算机网络管理力度有待加强,网络环境遭遇巨大的安全隐患。

三、计算机网络安全防御技术介绍

(一)防火墙技术

防火墙技术在计算机网络安全防御技术中属于最为基础的一种技术手段,出厂时,大多数计算机都将配备防火墙技术。防火墙技术顾名思义,是通过技术手段有效分隔计算机外网和用户使用的计算机,同时,防火墙可以分析并判断外网进入到计算机内的各种数据信息,一旦发现危险信息,能够开启主动防御机制,拦截危险信息,使其不会进入到计算机系统,防火墙技术起到了类似“墙壁”的作用,将一些外网的不良信息阻隔在计算机之外。防火墙技术的应用方式包括以下两项:一是“包过滤型”防火墙技术,这种技术作用于计算机网络连接层和数据流通层,通过解析网络源IP地址和端口号、目的IP地址和端口号传输内容,匹配性过滤解析的内容。这种计算机网络安全防御技术方式便于操作,而且具有一定的有效性,但是面对黑客目的性的网络攻击无法有效实施有效防御。二是性防火墙技术,这种技术可以有效阻断网络通信,控制用户计算机通信流,作为中介客户端,起到了侦查计算机网络应用威胁的效果。

(二)身份认证技术

伴随互联网技术在各行各业中的应用,计算机融入到人们的日常生活、工作中。计算机用户数量的激增,直接导致计算机网络用户管理方面出现某些问题。计算机网络连接并未设置PC身份认证界面,这就极易造成安全隐患,增加个人信息被泄露的风险。所以,有必要建立统一的计算机网络身份认证系统,如果用户想要申请访问某些网页,需要提前上交个人身份资料,待互联网网站通过审核,确认用户信息之后允许其访问网页。网络同样受到法律的约束,通过外部强制力对计算机用户造成一定的约束,有利于计算机网络的安全。按照国家保密规定,某些企业涉密信息系统同时要配齐安全保密管理员、系统管理员以及安全审计员,并且贯彻落实“三员分立”制度。系统管理员的工作内容是网络系统、服务器系统的日常运维管理、技术支持;安全保密管理员的工作内容是设计安全策略,同时向相关部门授权;安全审计员的工作内容是对审计、跟踪、监督上述两个岗位工作人员的操作是否违规。

(三)信息加密技术

信息加密技术针对于信息传输过程中采用加密方式,保障计算机网络中的信息在传输过程中的安全性。计算机网络中的数据信息传输过程中,时常发生数据丢失的状况。信息加密技术可以将密码学应用到信息加密的实践操作中,经过加密之后的信息十分复杂,如果不掌握密钥,计算机黑客也不能破解加密信息。这种加密方式可以保障信息在计算机网络传输的过程中更加安全。如果用户具备计算机密钥,就能够破解加密信息,将其转化成可读状态的信息,同时不会对用户使用信息的效率造成一定影响。目前,各种在计算机网络中传输的信息均可使用加密技术,例如图片、视频信息等,经过加密操作之后,能够有效增加其安全性,同时对信息接收方也不会造成各种影响,信息接收方能够顺利接收并转换信息。此外,数据信息也可以通过设置传输密码的方式进行传输,信息传输密码能够使数据上传、数据接收不受到黑客的侵入,保证信息不会在传授过程中被盗,全面保障信息的安全。

四、结论

本文结合目前计算机网络安全现状发现,计算机网络安全存在三方面问题,分别是计算机网络硬件、计算机操作系统以及计算机软件方面的问题。针对于这些问题,应用防火墙技术、身份认证技术、信息加密技术等计算机网络安全防御技术。计算机网络安全问题是一项综合性、涉及到多个领域的问题,所以,计算机网络安全问题的解决需要方方面面协同配合。计算机网络安全直接影响到计算机网络用户利益,特别是计算机网络已经融入到人们的工作、生活中,面对这种情况,我国计算机网络管理人员有必要重视计算机网络环境安全,积极采取防御措施,保障计算机用户的合法权益。

参考文献

[1]李慎之.关于计算机网络安全防御技术分析[J].赤子,2019(7):132.

[2]张葛.计算机网络安全现状和防御技术分析[J].山东工业技术,2019(4):141.

[3]刘超南.计算机网络安全现状及防御技术[J].通讯世界,2019,26(1):123-124.

[4]程鹏.计算机网络安全现状与防御技术分析[J].文存阅刊,2018(24):201.

[5]夏飞,王磊.计算机网络安全现状与防御技术分析[J].数字通信世界,2018(12):107.

作者:于洋 单位:天津电子信息职业技术学院