计算机应用中的网络安全防范对策分析

2022-06-10 05:50孙艳梅
中国新通信 2022年9期
关键词:计算机

摘要:本文将详细介绍计算机内网络安全防范技术的主要类型,通过专业的研究与调查,精准找出威胁计算机网络安全的因素,并提出五项计算机应用中有效的网络安全防范对策,其内容包含控制网络访问权限、搭建完备监控系统、强化网络安全验证、增强计算机硬件管理及更新病毒信息库,从而提升计算机运用下的网络安全防范质量。

关键词:网络安全防范;计算机;网络访问权限;硬件管理

一、引言

在计算机技术高速应用的当下,其使用过程中产生的安全隐患也极大引发了人们的关注,受计算机网络内部影响要素较多的影响,在实际使用时应利用合适的安全防范技术来加强计算机使用的安全性,最大化缩减其可能出现的安全隐患,确保计算机网络应用的安全性。

二、计算机内网络安全防范技术的主要类型

(一)异常检测技术

在计算机的实际应用中,若出现威胁网络安全的不良现象,可采用异常检测技术。一般来讲,异常检测技术可透过对网络流量的建模来精准识别计算机内的各项异常状况,在使用异常检测技术时可及时提取出计算机网络内的元数据与威胁代码,在探索出该类数据的情况下来监督管理计算机中的异常状况,分析其流量数量,在实际使用计算机时若出现木马通信或可疑文件传输时可采取异常检测技术,提升计算机内部运行数据的准确性。

(二)沙箱检测技术

沙箱检测技术也被叫做沙盘检测技术,在正式使用该技术时其能精准防范APT威胁,在计算机APT攻击多为0day攻击,在产生该项攻击后其难以完成特征识别的匹配,使计算机始终处在异常状况下,在使用沙箱检测技术期间,应适时关注该技术的整体推广度,要利用该技术来科学分类计算机网络内的操作系统,透过网络客户端下的数据多样性等,来强化浏览版本与相关插件的适配度,并精准明确该技术的使用范围,提升技术应用效果[1]。

(三)追溯网络攻击源头技术

在应用追溯网络攻击源头技术期间,操作人员应明确该技术原理,即将计算机内的网络对象与特定时间进行巧妙结合,在该技术的作用下搭建出Web Session对话,服务器可在对话过程中检测客户端请求是否存有session标识,当在服务器检测没发现session标识,可判断相关用户还未能在网络系统内成立session,要成立session,再借助人工方法来完成追溯网络攻击源头的技术操作;当服务器检测存在session标识时,可判断网络系统内存在session,依照具体要求检测session即可,根据其呈现出的信息数据状态来判断网络攻击源头。

(四)流量审计技术

在使用流量审计技术时,基于该技术参与的网络范围领域较多,要先确认技术审计范围,再开展该项技术的应用。比如,当前的流量审计技术含有应用识别、文件还原、数据处理与信息储存等,在开展该项技术的过程中,若要进行网络数据处理,则要在执行该项工作前完成数据信息的整合、分析与研究,借助该项举措提升数据信息流量的审计效果,而在完成数据处理后,还可依照计算机网络内部结构的存储功能来完成该类数据信息的保存,将流量审计技术融到计算机网络安全的防范中,提升数据信息的安全性。

三、威胁计算机网络安全的因素

(一)网络权限管理不善

一方面,在当前的计算机使用中,其存有0day攻击威胁,该威胁多出现在企业官方发布新产品期间,某些不法分子利用多项手段来破解该新产品中的各项内容,并依照特定格式来完成打包工作,该项举措不仅威胁了计算机网络安全,还伤害了企业的根本权益,若在实际工作中未能填补该技术漏洞,则会给企业的正常营运带去极大隐患。另一方面,部分企业在自身规模扩大的过程中,其网络平台的访问人数也急速增加,未能在开展相关工作时重视网络权限管理,在应用计算机时虽然访问人数的增加有助于企业内部员工更好地掌握企业运行规律,及时了解与掌握企业各部门的数据信息,但在人数增加后,也给网络安全带去些许隐患,若某些员工产生盗取企业内部信息数据的现象,则会给企业带去极大损失,缩减其经济效益、社会效益[2]。

(二)APT威胁

在应用计算机的过程中,还会产生APT现象,该威胁在出现后具备长期性、持续性等特征,即高级持续性威胁,一般的网络防护技术较难检测出该类威胁,也就导致其对计算机网络的攻击带有一定的隐蔽性,无形中提升攻击的针对性,使被攻击对象遭受难以挽回的损失。计算机在正常使用时,若其内部产生不同类型的病毒会给其使用效果与质量带去较大影响,极大改变数据处理与收集效果。由于病毒带有极强的危害性,且在实际运行时该病毒程序会生出自我修复功能,若病毒被成功激活,则会利用其破坏性、寄生性与传染性来增加其影响范围,在完成病毒程序的运行后,还会借助数据传输或复制等形式来开展传播活动。

(三)内部攻击

应用计算机大数据平台期间,若未能采取科学的网络安全管理方式,则会生出内部攻击威胁,即计算机网络系统内各虚拟机间的网络攻击,当计算机网络系统处在该类情况中时,当前的安全防护技术较难测试出各服务器间的问题与安全隐患,对网络系统的正常运行将产生极大影响。此外,在编制计算机网络系统程序时,受程序本身的设计问题影响,在内部操作中会产生不同类型的错误行为,而该行为又会给计算机内部网络系统带去更大漏洞。

(四)对硬件管理的重视度不够

在进行计算机系统应用的过程中,管理人员未能重视信息技术系统的内部管理工作,对部分硬件管理内容的重视度不够,该现象的出现也增加了硬件问题的概率,部分硬件设备甚至未存有拓展性,難以在系统平台内应用新技术。部分硬件在实际使用时未能与计算机系统平台相结合,极大增加资源浪费的数量,也就是说,在设计计算机网络硬件时,要加强对硬件质量的检测力度,无形中提升设备内部的可拓展性与兼容性,改善硬件管理效果。

(五)病毒信息的更新速度较慢

一般来讲,在应用计算机网络系统的过程中,为提升对病毒的防御效果,可使用新式防火墙,透过对该系统软件的更新来提升病毒信息的更新速度,而目前的计算机网络系内,部分技术人员未能为该系统平台安置较完善的防火墙,无形中增加了病毒信息的更新时间,借用该技术较难全面检测出计算机系统内的新式病毒,无形中增加了病毒生成与扩展的速度,给计算机的应用效果带去更大隐患,因而要借助网络安全防范对策的改进来提升计算机应用水平。

四、计算机应用中有效的网络安全防范对策

(一)控制网络访问权限

在应用计算机期间,部分用户或企业管理层未能对具体的网络访问权限进行精准设置,即当该计算机为正常联网状态时,所有软件都能连接该计算机的网络并完成对应的访问。该现象在实际工作中会对网络安全产生巨大威胁,为加强计算机的网络安全防护水平,在使用该计算机的内部网络时,无论是企业管理层还是普通用户都需对网络访问进行权限设置,如将具体权限设计为完全访问等,该访问权限的控制方法在当前计算机的实际应用中应用频率较广泛[3]。

企业管理层或用户将计算机网络的应用权限设计为完全访问以后,计算机可在观看视频、网络访问与资料查找等环节内精准拦截恶意广告、风险链接等,防止其出现因操作失误而进入、连接三无网站等不良现象。企业内部计算机多存储商业机密与个人隐私数据信息等,若出现泄露,不仅会危及人身安全,还会给企业带去重大经济损失。因而管理层应利用网络权限的设置来严格监督与管理内部上网行为、入网权限等,再依照该企业的实际发展需求来设计网络代理与联网权,及时限制内部员工登录不安全或不良网站的行为,对于内部办公软件的下载与使用也要在网络代理的监督、限制下开展各项应用,普通员工不能访问设有权限的网站或与其无关的网站,利用对网络访问数量与人员的限制来提升计算机安全防护水平。

(二) 搭建完备监控系统

企业管理层在管理个人使用的计算机时,应定期检查该计算机的杀毒情况,企业普通职工在日常工作中应定期开展垃圾清理与病毒扫描等工作,在潜移默化中缩减了计算机的操作风险,使其内部的风险文件得到杀毒与清理,计算机系统的内部漏洞得到及时修补。在完成杀毒扫描后,计算机系统的内部对话框还会自动弹出安全提示,可依照其具体的安全情况为该次消毒操作打分,并合理优化后期的漏洞修复操作,利用合适的杀毒软件来增强计算机内部安全。

在面对计算机内部的安全问题时,企业管理层还可听从技术部门的意见或建议,定期清理与扫描各部门员的计算机,再依照实际的扫描结果来确认与上报当前的病毒清理情况与病毒库的更新时间。管理人员可依照计算机网络安全防护的实际状况来搭建以网络安全服务为核心的监控管理系统,利用多种有效举措来更好地落实各项网络安全问题,并调派不同类型的技术人员来排查与监督网络运行的科学性、安全性。此外,为更好地落实计算机内监督管理体系的各项防护举措,要在日常工作中广泛使用计算机安全防护技术,提升人们对该技术的依赖度。

(三)强化网络安全验证

首先,为加强计算机网络应用的安全性,企业管理者应及时强化网络安全验证。一般来讲,针对计算机内部系统的信息数据管理而言,若想提升数据库访问的科学性、合理性,要及时审查该数据库内部数据信息的合理度,在正式使用前数据库服务器需与相关用户进行一定的验证,只有在两者身份完成验证确认后才能允许该用户访问对应的信息数据,借用该项举措来提改善数据信息访问的有效性、安全性。其次,在强化网络安全验证的过程中,企业管理层还应进行恰当的访问控制,比如,相关用户在访问内部数据库时,要运用适宜方法来检查该用户的授权情况,在完成该项检查且满足要求后,该用户才能对数据库开展数据信息的访问。在计算机的具体应用中,受外部黑客攻击、软硬件漏洞的影响,其仍存有不同程度的危险要素,在应用大数据体系时,要为其设计合适的故障恢复功能,即利用该技术保证计算机系统始终处在科学的运行状态中[4]。最后,在使用计算机网络系统时,良好的密码体系将极大保障用户数据安全,加密处理数据库期间,相关人员应严格依照数据信息保护等基本规则,对机密性信息数据设置适宜密码,并利用密码难度的提升来保障数据库数据信息的安全。技术人员在优化密码体系时可有机融合人工智能与大数据技术,对网络系统内部数据信息的价值实行深入分析与挖掘,利用云平台的设计来搭建出适宜的人工智能服务,精准分析出各项信息数据的隐藏信息,增强人工智能与大数据技术的同步协作性,在解放传统人力的基础上,优化配置各项人力资源,提升企业内部信息数据的安全性。

(四)增强计算机硬件管理

一方面,企业管理层应及时监测计算机系统内部硬件的运行情况,找出硬件性能标准与工作状态间的关系,利用对该系统内部功能的改进来完善硬件质量。具体来讲,为确保计算机系统内部各项功能的执行性、有效性,应定期开展计算机硬件系统的测试工作,在检测过程中及时探究出其内部存有的各项风险,依照具体情况来找出针对性较强的解决方案,缩减计算机应用期间可能产生的风险。在完成硬件系统的定期检测后,工作人员还应根据该硬件出现的问题进行对应的系统检修工作,在检修中及时缩减计算机系统的运行故障,确保系统内部参数的安全性、稳定性。在进行硬件系统的检查时,工作人员需详尽记录其检测中产生的数据信息,若在该环节内发现具体的故障问题,要合理记录该故障问题后精准解决,在完成维修工作后还要进行必要的数据反馈,在该方式的引导下提升硬件系统运行的稳定度[5]。

另一方面,为延长计算机内部硬件系统的使用寿命,在日常工作中还需对该类软件实行全面维护,在维护计算机系统硬件期间,要将设备使用、引入的成本纳入到维护管理工作中,比如,当前多数设备的维护管理工作都出现在使用中与使用后,对使用前的管理較忽视,若该阶段的管理状态不佳,也会不自觉地缩减设备系统的应用寿命,增加计算机系统维护成本,因而在计算机系统使用前应及时关注该硬件的使用情况与应用环境等,使该系统始终处在干燥环境下,做好防水防潮工作,并在不用或雷雨天及时关闭计算机电源,切实缩减硬件系统的应用风险,提升计算机使用安全。

(五)更新病毒信息库

为提升计算机安全防护水平,企业管理层在日常工作中需及时更新病毒数据库,利用数据库内部信息数据的更新来掌握更多新型病毒的实际情况,有助于制定出针对性更强的安全防护措施。其一,在更新病毒信息库前,企业技术人员可在计算机系统内安置合适的防火墙,透过对防火墙的应用来过滤与检测网络系统内的更多木马,在日常工作中防火墙的使用可精准隔断不安全网络与正常网络,在防火墙的合理实施下病毒数据库内的数据信息将得到快速更新。其二,在更新病毒数据库期间,技术人员需定期更新计算机系统内的各项软件,对软件内的工作环境实行合理检测,及时发现相关软件内存有的技术性问题,利用对系统软件的科学控制来解决数据库更新问题,并在系统数据库内分析出更多新型病毒。其三,在探究数据库病毒更新的速度时,技术人员除了采用不定期或定期检测外,还要在日常工作中合理记录计算机系统病毒内的具体形态,对不同病毒的数据模型进行精准分析,找出病毒数据信息的相关规律,提升数据库更新的针对性,更为精准地挖掘出病毒生成的信息数据。

五、结束语

综上所述,计算机应用过程中,相关部门需借用质量较高的网络安全防范对策来提升网络使用水平,找出计算机内可能产生的安全隐患来保障网络应用安全,技术人员需不断更新网络安全技术,透过以该技术为主的系统搭建来加强网络应用质量,提升办公效率的基础上增强企业内部管理质量。

作者单位:孙艳梅    西安工商学院

参  考  文  献

[1]徐贝加.基于大数据时代的计算机网络安全防范措施研究[J].网络安全技术与应用,2022(02):68-69.

[2]付鹏.大数据背景下计算机网络安全及防范措施分析[J].科技創新与应用,2022,12(02):124-126.

[3]田扬畅.计算机网络安全防范技术的研究和应用[J].普洱学院学报,2021,37(06):31-33.

[4]宋佩阳.计算机网络安全的威胁因素与防范策略[J].网络安全技术与应用,2021(11):162-163.

[5]袁康乐.计算机网络安全防范措施探析[J].信息记录材料,2021,22(11):59-60.

猜你喜欢
计算机
计算机操作系统
穿裙子的“计算机”
基于LabVIEW的计算机联锁仿真系统
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
计算机应用软件开发技术的几点探讨
计算机网络安全
iLOCK型计算机联锁开发中的需求开发管理
计算机联锁系统配置软件设计与实现