APP下载

安全隐患和应急响应技术在计算机网络的应用

2020-10-20热孜万古丽·艾海提

卷宗 2020年20期
关键词:安全隐患计算机网络

摘 要:21世纪是一个互联网时代,人与互联网之间联系更加紧密。互联网本身具有无形特点,互联网中存在诸多的安全隐患。如何应对这些安全隐患成为计算机网络用户所关注的问题。文章通过分析计算机网络中的安全隐患,提出解决安全隐患的应急响应技术,并对其在计算机网络中的应用进行具体分析。

关键词:安全隐患;应急响应技术;计算机网络

科技发展不断扩大的背景下,计算机技术得到了更广阔的市场,网络安全成为一个重要隐患。应急响应技术的应用为计算机网络安全的维护提供了新方向,其能够利用计算机网络的特点,创造出更大的价值,同时可以有效防范信息丢失,维护信息安全,对经济以及社会的安全发展提供了有效的保障。

1 计算机网络安全隐患内涵

计算机网络已经成为人类日常生活中所必不可少的存在,其为人类的生活提供各种各样的帮助与服务,因此,我们会在计算机网络的使用中,发现一些网络安全问题。严重的网络安全问题会给用户带来严重的损害,甚至威胁到用户的现实生活。计算机网络安全主要包括两种内涵,一种是指计算机的硬件、软件以及系统等不被破坏,是指物理方面的安全。另一种是指保护用户信息不被盗取、篡改等的安全,主要是指信息安全。计算机网络在社会中的广泛应用,也表明网络安全的威胁性以及破坏程度会显著增加。

2 计算机网络安全隐患内容

2.1 缺少专业水平的网络管理人员

我国的网络管理人员在专业水平上比较欠缺,无法满足计算机网络安全的实际需求。部分网络管理人员缺少责任心,无法实现对计算机网络的科学管理。实际上,网络管理人员在我国尚不属于一个专业的职业,没有技能考核,多是由其他岗位人员调配而来。网络管理人员在对病毒以及其他威胁时,无法提供合理防止方案。计算机网络出现安全问题时,网络管理人员无法进行有效解决,加重了计算机网络的安全隐患。

2.2 网络协议方面的安全隐患

在网络协议中主要存在两个方面的安全隐患,一方面是用户协议中存在的安全隐患,另一方面是服务协议中存在的安全隐患。网络协议的安全隐患一般是发生在网络系统、应用系统、传输系统等上,多由黑客攻击引发问题。一般情况下,黑客利用网络协议之间的漏洞将病毒传播,或者将用户的信息资料盗取,严重时会使防火墙失效,破坏计算机的系统。计算机网络中,计算机属于一个网络节点,进行信息的有效传输。黑客也是利用信息传播路径来发起攻击的。在网络中传送的数据会由病毒替代,进行传递,是终给用户计算机造成严重危害。

3 计算机网络安全中应急响应技术应用的分析

现代技术迅速发展的信息时代,计算机网络安全的重要性日益凸显。应急响应技术是保证计算机网络安全的重要技术,需要进行深入研究。对应急响应技术在计算机网络安全中的应用,必须要不断深入探索,寻找合适的技术,维护网络安全。网络安全的保障技术主要包括:1)网络安全技术保障,主要有防火墙技术、VPN技术、IDS、IPS、防DDOS攻击等;2)网络安全服务保障,主要有安全风险评估、安全加固、安全培训等;3)网络安全管理保障,即是安全应急响应技术。

3.1 加密系统

加密系统可以通过编码用户信息,来避免黑客截取并识别信息,有效避免信息丢失。加密系统能够有效应用在金融以及商业方面,可以提高资金等流动过程中的安全性以及保密性,能够有效避免攻击造成的巨大损失。

3.2 访问控制

通过对计算机网络的访问进行有效控制,可以有效避免网络安全隐患的发生,主要涉及技术有两种:数字签名技术以及访问设置技术,实现对数據的有效保护,避免数据盗取以及篡改。利用对计算机访问的权限设置,并设置安全等级能够为计算机网络安全提供帮助。对计算机网络进行访问控制,可以确保资源不被非法使用以及访问。主要的技术措施包括用户名识别验证、用户口令识别验证、用户账户缺省限制检查三种。

3.3 病毒防治与专杀

病毒防治是指在病毒来之前就要防,被侵入了就要治,而病毒专杀就是指一个软件专门杀一个病毒,是一个小型的杀毒软件,可是只能杀一种病毒及其变种。在计算机网络中可以使用多种病毒防治软件,实现对病毒的有效防治。可以通过记录病毒、监测软硬件及系统阿里实现对病毒的及时发现以,进而对病毒进行有效隔离并查杀。安装病毒防治软件时,必须要注重系统兼容性问题,例如在安装卡巴时应该卸载瑞星杀毒的,否则会有冲突甚至会系统崩溃的。杀毒软件各有特点,各有优缺点,也各有优势与劣势。总之,还是安全意识和电脑知识最重要,而且为提高计算机网络的安全,可以一同安装杀毒软件、防火墙、HIPS、沙盘等。

3.4 网络追踪技术

计算机网络追踪技术能够在计算机信息收集的基础上,对信息进行分析,确定问题根源,可以寻找到网络攻击者的网络地址,进而确定具体的解决方案。其技术实现是建立在对计算机网络主机安全状态的确认上,利用对相关数据的分析处理,进而将网络攻击者活动关联起来。该项技术主要有两种类型,一种是主动追踪,另一种是被动追踪。主动追踪技术是在隐形技术的基础上实现的,能够利用特殊的标记符号来确定网络攻击的途径,而被动追踪则是利用网络文印来实现的。根据不同的网络特征,选择合适的追踪技术,分析出网络攻击的未来轨迹,进而设置安排相关的防范措施。

3.5 防火墙技术

防火墙技术能够对访问计算机网络的用户进行记录,同时还可以记录下攻击行为以及不良上网记录等,能够帮助网络管理员实现及时预防与有效管理。在进行计算机网络的防火墙设置时,必须要使用配置网卡,增强防火墙技术的安全性。计算机可以在病毒防治软件安装基础上,保留防火墙,不过如果没有瑞星防火墙也可以用系统自带的防火墙,足以保护系统安全,系统自带的防火墙打开方法:点击开始一控制面板-windows防火墙一启用一确定。

3.6 网络陷阱及诱骗技术

顾名思义网络陷阱及诱骗技术,就是给入侵者设置个蜜罐,让入侵者调入蜜罐中,从而保护了我们的系统不受干预。网络陷阱及诱骗技术是一种新型的动态防护技术,是利用安全劣势网络系统做诱饵,将非法攻击引诱到可控制区域,进而实现对攻击的有效控制,通过对其资源的消耗,达到对攻击的熟悉。在采用该项技术时,多与网络追踪技术共同使用,实现对其非法行为的记录,进而实现对黑客攻击的有效防御。该技术可以帮助计算机网络获取足够时间,提高系统的防御能力,提供有效的攻击手段。

4 结语

计算机网络已经成为人们生活中的一个常用工具,对人们的生活造成了巨大的影响。我们应该在享受计算机网络的便利的同时,有效防范计算机网络的安全隐患,并进行有效防范。应急响应技术在计算机网络安全防范中的有效应用,能够为计算机用户创建安全计算机网络环境。人们应该不断提高计算机网络用户的安全防范意识,提高安全隐患的解决能力。

作者简介

热孜万古丽·艾海提,女,维吾尔族,新疆乌鲁木齐人,新疆维吾尔自治区交通运输厅通信信息中心,工程师,本科,网络安全

猜你喜欢

安全隐患计算机网络
基于模式匹配的计算机网络入侵防御系统
关于计算机网络存储技术分析
计算机网络信息安全及防护策略
浅谈冶金装饰施工中的安全隐患及预防措施
计算机网络技术的应用探讨
计算机网络维护工作的思考
计算机网络管理技术及其应用