网络环境下计算机信息安全与合理维护探讨

(整期优先)网络出版时间:2023-07-11
/ 2

网络环境下计算机信息安全与合理维护探讨

胡潇戈

哈尔滨飞机工业集团有限责任公司,黑龙江省哈尔滨市,150060

摘要:网络环境下计算机信息安全的漏洞会增加网络病毒、黑客攻击等风险,导致重要信息数据的泄漏和丢失,造成极为严重的计算机信息安全问题。针对网络环境下的计算机信息安全与维护,应当加强防护力度,提高计算机信息安全管理的技术手段,提高信息安全等级,保障计算机信息系统安全可靠的运行。

关键词:网络环境;计算机信息;安全;合理维护

1网络环境下计算机信息安全面临的主要风险

1.1计算机病毒

计算机的开放性注定存在病毒入侵的安全隐患,计算机病毒一般隐蔽性强破坏性大,且能借助多媒体进行传染,进而影响计算机网络安全,引发一些诸如数据泄露、数据丢失等的问题。病毒通常会隐藏在硬盘、光盘、数据文件夹、可执行程序中,当用户使用这些硬件、光盘或打开文件夹、程序等,病毒便会借助数据流动侵入用户计算机,对计算机进行破坏。

1.2黑客攻击

黑客入侵与病毒攻击的危害同样巨大,其主要是一些具有较强计算机专业能力的不法分子利用计算机网络漏洞进行非法攻击的手段。黑客攻击不仅能够通过相应的软件或网络命令对计算机网络进行入侵,导致其运行瘫痪或大量数据损坏丢失。还能通过相关加密口令的窃取进行入侵活动,其在获得用户或者是管理员账户及密码以后,会对系统当中信息进行盗取。而黑客攻击多以远程攻击为主,一旦用户在应用计算机网络的过程中,因操作不当,下载带有木马的软件或病毒,黑客就能对其计算机进行远程控制,窃取重要信息。如2022年,西北工业大学事件,就是因黑客攻击,导致重要研究数据被窃取。

1.3网络系统自身漏洞问题

基于大数据技术的计算机网络本身具有更高的复杂性,而系统的革新,必然也会伴随着诸多的缺陷问题和漏洞问题,尤其是在当前阶段,各种软硬件设施快速更新,加上网络数据转换模式的缺失,使得通信运营商往往不能对网络及系统当中的各种漏洞问题进行及时的感知与处理,而在计算机系统漏洞无法及时修补的情况下,势必会在计算机网络当中形成防御缺口,从而为不法分子带来可乘之机,使其通过系统漏洞对计算机网络当中的信息数据进行截取、篡改和损坏。从而对用户信息安全产生极大的威胁,严重时,还可能会带来巨大的经济损失。

2网络环境下计算机信息安全与合理维护的措施

2.1防火墙技术

防火墙是一个安全系统,该技术需要在软件和硬件的基础上增加一组安全策略,阻止非法信息的访问和传递。针对计算机信息安全保护来说,防火墙可以有效隔离不安全的站点,全面阻断外部威胁和入侵,对黑客及其他的网络破坏者进行限制,对网络安全进行监控,从而更好地保护计算机内部网络信息。在计算机网络系统的运行中,防火墙可以对内部网络进行划分,隔离网络中的网段,避免一个网段的问题传播到整个网络中,提高网络的安全性,对计算机信息数据进行保护。

2.2软件查杀技术

软件查杀技术主要针对计算机病毒,该技术能够有效提高计算机信息的安全性,在计算机信息安全防护中至关重要。当病毒进入到信息系统中,查杀软件可以快速发现病毒,然后采取科学的手段对病毒进行处理。在实践应用中,不同计算机的操作系统不同,防毒软件的安装及安全防护功能的设置也有所不同。为更好地对病毒进行处理,用户必须下载正版软件,定期对软件进行升级,从而防御更多病毒。当前,很多病毒会通过E-mail入侵计算机系统,为此,当计算机收到附件扩展名为EXE的邮件时,需要第一时间删除邮件,防止邮件中的病毒威胁计算机信息安全。在信息化背景下,很多新型的反病毒软件被研发出来,这些软件能够优化计算机病毒的防控方式,具有脱壳技术、自我保护技术、修复技术等,还能进行自动升级,防御最新的病毒,突破了很多技术性的难题。因此,计算机系统的相关管理人员需要积极学习新型的软件查杀技术,对病毒软件、病毒库进行更新,发挥病毒查杀软件的价值。

2.3入侵检测与网络监控技术

入侵检测和网络监控技术是一种新型的网络新型安全防护技术,其通过对各种技术和方法予以综合运用来检测计算机是否被入侵,包括网络通信技术、规则方法、统计技术、人工智能及密码等。如今,网络攻击手段多种多样,针对各类网络信息安全性需求,传统防护策略难以满足,进而应对防护体系进行优化和完善,即在重视网络运行过程中的安全防护之外,还需要涉及安全评估和服务等。

2.4加强加密技术的应用

在计算机网络信息安全防护的过程中,加密技术是非常重要的防护手段。数据加密技术从宏观意义上讲是很简单的,加密与解密的方式也是较为直接的。信息的发送方将一个信息经过加密钥匙以及加密函数进行转换,使其成为一个无意义的密文,而信息的接收方将密文进行解密,就可以得到其中所蕴含的信息内容。现如今,计算机网络加密技术可以应用于不同的层次,较为常见的是在应用层、链路层以及网络层等进行加密处理。数据信息的加密也可以分为两种途径,一种是通过硬件进行数据加密,另一种是通过软件来进行数据加密。例如,使用MD5或是SHA1等散列算法对明文进行加密,这种方式可以防止数据信息被篡改,但是安全性较低,比较适用于普通文件的下载;对称加密的方式较为安全,但是密钥过多,维护较为困难,比较适用于收发方的数量较为固定以及密钥使用对象较少的情况;非对称加密的方式目前是较为安全的方式,发送方发送公钥可以保证发送方的认证,接收方发送公钥可以保证数据的完整性;数字签名的方式则不具备足够的保密性和安全性,所以比较适用于登录认证。

2.5加强身份认证技术的应用

身份认证是证实实体对象的数字身份以及物理身份是否一致的过程,其对于有效防止信息资源被非法利用及保障资源的安全有着非常重要的作用。因此,在计算机网络信息安全防护的过程中,加强身份认证技术的应用十分重要。在实际情况中,常见的网络身份认证方式主要包括以下几种。首先是常规型认证,即静态口令认证。这是最简单也是适用范围最常见最广泛的方式,只要能够输入正确的用户名和密码,系统就会认定为合法用户,这种方法本身的安全性较低[7]。其次是通用型认证,即动态口令认证。该认证方式是指用户的密码按照使用的时间和次数不断变化,每个密码使用一次就会失效。比如常见的动态验证码,只要输入正确的动态口令才能够被系统认定为合法用户,这种方式对于信息数据安全的保护效果较好。最后是更多功能型认证,即生物特征识别认证。这种方式主要是利用每个人独一无二的生物特征来进行安全认证,包括指纹、声纹、刷脸、虹膜等。从理论意义上来讲,该方式是目前最为可靠的身份认证方式,但是受到技术还未成熟的影响,该方式还未全面普及,依然有很大的发展空间。

3结语

综上所述,大数据时代的来临对计算机网络信息安全带来了更大的挑战,对此,相关领域应该紧跟时代的发展,明确计算机网络应用过程中的各项影响因素,并结合计算机网络当前的应用情况,对各种网络安全防护措施进行合理的应用,以此来减少各项因素对于自身信息安全的影响,使计算机网络能够在其现代化发展中发挥更大的作用。

参考文献

[1]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2020,14(24):40-41.

[2]王芳.大数据时代计算机网络信息安全及防护策略研究[J].电脑迷,2021,26(5):66.

[3]孙吉杰,吴增伟.大数据时代计算机网络信息安全及防护策略[J].南方农机,2020,51(2):236.

[4]王魏,赵奕芳.大数据时代计算机网络信息安全及防护策略[J].数字化用户,2022,14(01):72-75.