欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

计算机网络安全探讨3篇

时间:2022-12-28 17:01:05

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的1篇计算机网络安全探讨3篇范文,希望它们能为您的写作提供参考和启发。

计算机网络安全探讨3篇

计算机网络安全篇1

0引言

随着信息技术的不断发展,计算机网络使用的范围也越来越广。构建一个具有自适应能力的网络安全防护体系也成为各大企业所必须注重的问题。目前使用较为广泛的网络安全技术有数据备份技术、防病毒技术、入侵检测技术、入侵防御技术等。

1网络安全运维的基本概念

网络安全运维指技术人员使用专业化的技术手段和工具对计算机网络中的软件和硬件进行合理而科学的控制管理以及安全维护,保障信息系统的保密性,完整性以及可用性,使用户的业务系统及信息数据不受刻意或非刻意的丢失或破坏。在进行网络安全服务的过程中,安全运维是一项常态化、周期长的服务内容。该项服务涉及领域众多,细节点繁杂。技术人员必须掌握网络安全设备的相关知识,如计算机网络的基本概念、风险评估、渗透测试等[1]。

2影响信息系统网络安全的主要因素

2.1系统漏洞

系统漏洞也叫脆弱性,计算机网络主要由硬件和软件组成,其中硬件指具有硬件实体的网络设备,而软件则是操作系统、数据库、应用程序等。目前,影响信息系统网络安全的重要因素是系统自身存在的漏洞。漏洞问题的存在会使用户在不经意间遭受黑客入侵,影响学习生活,甚至会对用户的财产安全造成严重破坏,尤其是零日漏洞。零日漏洞指系统中存在但未被厂商公布的漏洞,会对用户的网络安全产生极大威胁[2]。

2.2病毒木马的威胁

病毒木马的本质其实就是一段恶意代码,是黑客和不法分子为了获取利益或达成某种目的而制作的程序,具有自动复制、自我修复以及更改用户信息等功能。病毒木马具有较高的迷惑性、隐蔽性和传染性。目前较为常见的病毒类型有感染型病毒、宏病毒、蠕虫病毒、勒索病毒等。用户在使用计算机的过程中,若下载了病毒木马文件,将会对系统的安全性埋下巨大的隐患,导致数据泄露、勒索,甚至系统瘫痪的后果。

2.3管理层面的问题

不同于技术领域,管理层面是最容易被企业忽视,也是最容易埋下安全隐患的一项内容。若没有可靠的管理措施,企业极容易因自身原因或社会工程学攻击导致数据泄露乃至财产损失。

2.4APT攻击

APT攻击全称为高级持续性威胁攻击,是一种专业化程度高、持续周期长、隐蔽性强的攻击类型,是目前最难防范,也是最具危害性的网络攻击。APT攻击主要分为6个步骤,分别是情报收集、进入点、C&C通信、横向移动、数据发掘以及数据渗透。传统的技术手段很难防范住APT攻击[3]。

3网络安全技术在网络安全运维中的应用

3.1数据备份技术

备份与恢复是用户方使用数据库中不可缺少的部分,也是用户方在使用数据库时会经常碰到的问题,当用户方使用一个数据库时,总希望数据库的内容是可靠的、正确的,但由于计算机系统的故障(硬件故障﹑软件故障﹑网络故障﹑进程故障和系统故障)影响数据库系统的操作,影响数据库中数据的正确性﹐甚至破坏数据库﹐使数据库中全部或部分数据丢失。因此当发生上述故障后,希望能重新建立一个完整的数据库,该处理称为数据库恢复。备份仅仅是数据保护的手段,“备份数据必须能够迅速﹑正确地进行恢复”才是真正的目的,即企业规划备份架构时应该以恢复为最终目的进行构架,当意外发生时、当用户端提出恢复需求时,备份数据要能快速、可靠地恢复,如此的备份才是值得信赖的备份,才有其存储的意义。

3.2防病毒技术

为了最大程度上避免计算机病毒对信息系统产生不良影响,大部分企业会大规模地在计算机上部署防病毒软件。目前,市面上有着各种各样的防病毒软件,在服务器和终端上均有出色的表现。有的防病毒软件采用的是C/S架构,可以进行集中管控。目前,较为知名的有360的天擎,亚信安全的防毒墙网络版以及火绒杀毒软件等。防病毒软件可以利用病毒码和病毒库对计算机中的所有文件进行识别和分析。因此,在使用杀毒软件的过程中,用户必须定期对病毒码和病毒库进行更新。

3.3入侵检测技术

入侵检测技术也叫IDS技术,指的是利用入侵检测设备对信息系统的进出口流量进行实时检测,在发现危险流量时及时进行告警。运维人员可根据告警信息判断攻击类型,并确认攻击的进入点,从而快速响应,采取手段对其进行封禁。目前,大部分入侵检测设备采用的是透明部署或者是旁路部署的方式,这种部署方式能够将对网络系统的影响降到最低,不改变原有的网络拓扑。网络设备将镜像流量复制到指定端口,入侵检测设备接入该端口,对特定的流量进行分析[4]。

3.4防火墙技术

防火墙是网络安全防护体系中使用最广泛,也是发展周期最长的一项安全设备。经过数次技术迭代,防火墙的功能得到了全面的提升。防火墙的本质是隔离本地网络与外地网络的一种防御系统。根据其功能特点的不同,还可以将其分为包过滤防火墙、应用代理防火墙以及Web应用防火墙。防火墙技术基于黑白名单机制,对进出口流量进行过滤实现网络全防护的效果。因此,运维人员必须对企业的业务情况以及网络全态势进行充分了解。设定最科学有效的防护策略,才能够使防火墙的功能得到最大化。除了常见的功能之外,下一代防火墙还具有VPN,防病毒甚至态势感知的功能。

3.5安全加固

安全加固是指对在风险评估中发现的系统安全风险进行处理,按照级别不同,应该在相应时间内完成。安全加固的内容主要包括:(1)日常安全加固工作,主要根据风险评估结果进行系统安全调优服务,根据系统运行需要适时调整各类设备及系统配置、合理规划系统资源、消除系统漏洞,提高系统稳定性和可靠性。(2)主动安全加固,在未出现安全事故之前就对已经通报或者暴露出来的软件漏洞或最新病毒库更新,就主动进计划的升级和改进,从而避免出现安全事故。具体加固内容包括但不限于:账户策略、账户锁定策略、审核策略、NTFS、用户权限分配、系统服务策略、补丁管理、事件日志、应用软件的更新等。

3.6主动性运维服务

维护团队根据系统维护服务计划或用户要求为用户提供定期预防性维护服务。此类服务是有计划有步骤进行的,目的是提高系统的可使用率和高可靠性,把系统故障的可能性降低到最低。在硬件维护方面,维护团队工程师每两周进行一次现场例行检查,为用户维护硬件设备,并为用户替换那些虽然能够工作但不是很正常的部件,以避免系统崩溃的情况发生,防患于未然。在系统服务方面,应指定预防性服务级别,安装预防性PTF软件(补丁软件)检测系统运行状况,解决系统软件问题,使用户的系统保持良好的运行状况。维护团队应提供一月一次的系统运行健康检查,按计划由专家定期对主机系统性能进行诊断,根据结果出具性能诊断报告,并征得用户同意后调整系统参数,使系统始终在最佳状态下运行。对可能出现的问题提供科学预测,并采取必要的预防和补救措施,防患于未然。

3.7漏洞扫描技术

具有较高可用性的漏扫工具及功能完备的漏扫环境是一切工作正常开展的前提,要求技术人员必须在规定时间内准备好漏洞扫描所要用到的一切工具和环境。所有的工具均应接受专家和领导层的检查并经后者同意后方可投入使用,不可使用未经授权及对网络产生较大负载和风险的工具。针对在漏洞扫描过程中发现的高危漏洞,技术人员应及时对其进行复现验证,精准定位漏洞所在和威胁实况,从攻击者的角度深度评测漏洞的风险状况。在漏洞复现前,技术人员应将复现过程及可能出现的风险以书面或当面沟通的方式告知客户方,并配合其及时做好数据备份,防止业务中断。复现过程将在监管人员的监督下进行,同时禁止使用流量攻击、数据篡改、命令执行等对系统产生不良影响的方式方法。漏洞报告的输出将严格按照经审核通过的模板和框架,内容包括但不限于:漏洞种类、涉及IP、复现流程、整改建议等。漏洞扫描结束后,技术人员还应及时跟进漏洞修复的进度,针对部分未及时修复的漏洞应及时进行沟通。

4结语

网络安全问题是各行各业所关注的重点问题,应积极构建具有自适应功能的网络安全防护体系,加强在网络安全运维的投入。采用技术加管理并重的理念进行网络全防护体系的建设。

作者:徐玉明 单位:宣化科技职业学院

计算机网络安全篇2

基于计算机网络安全技术的充分利用,能为计算机网络安全提供更全面的维护作用,同时也利于计算机网络安全管理工作质量的大幅度提高。要切实保障计算机网络应用过程的安全性,进一步便利人们的高品质生活与高效率工作。近年来,随着科技水平的不断进步发展,计算机网络安全化建设越来越受到重视,与此同时,网络病毒及黑客攻击、系统漏洞等问题也受到了广泛关注。在这种情况下,要想为网络安全提供有效维护作用,必须在网络安全维护中引进计算机网络安全技术,为用户隐私安全提供保障,使网络诈骗及违法犯罪等不良现象的频繁发生得到有效遏止,实现理想化的网络安全管理效果,并为整个社会的和谐发展提供有利条件。

1计算机网络安全的常见问题

1.1网络病毒

在计算机技术水平日益提高的背景下,计算机病毒种类也开始呈现不断增多的现象,计算机病毒具有较强的破坏性,且隐蔽性及传染性等特征也十分显著。目前,网络病毒属于计算机中最常见及最大的网络安全隐患之一,此类病毒的形式包含以下四种,即脚本病毒、木马病毒、间谍病毒、蠕虫病毒。其中脚本病毒的主要传播途径为网页脚本,而木马病毒能对用户数据进行窃取;间谍病毒会使用户访问相关网站遭到劫持或拦截,蠕虫病毒会对计算机系统漏洞进行攻击[1]。

如具有一定代表性的蠕虫病毒熊猫烧香,一旦该种病毒控制计算机的主程序,一些变异情况也会随之出现,甚至可能会在短时间内达到快速、广泛传播的目的。1.2系统漏洞

由硬件系统与软件系统共同构成了计算机,硬件包含的部分较多,如CPU、显示器等,而软件则是以各种应用软件为主。从计算机系统自身情况来看,有不安全因素存在,此类不安全因素就属于系统漏洞问题,在操作系统不断更新的背景下,计算机系统得到日益完善,此时也开始有越来越多的人关注系统漏洞问题的妥善解决。计算机系统处理、解决系统漏洞问题的过程中,一般是选择漏洞查找及漏洞填补等方式,且在计算机系统漏洞越多的情况下,黑客攻击计算机系统的可能性越大,与此同时,病毒入侵方面也存在较高的风险,导致各项安全防护措施的安全防护作用难以充分发挥,且计算机系统的使用安全性与标准要求相差甚远。

1.3黑客攻击

计算机操作系统的显著特征体现在扩展性方面,而黑客也在针对攻击技术进行不断研究,所以计算机操作系统扩展性功能为其提供了便利,导致黑客的一系列攻击操作因此展开,局域网安全面临严重威胁[2]。黑客通过对计算机操作系统、各类应用软件等漏洞的利用,对计算机进行攻击的行为,会导致用户数据泄露,网络安全也会因此遭到破坏,不利于计算机网络安全的管护。黑客攻击形式总结如下:第一,利用性攻击,对用户密码直接窃取,或者是将木马病毒植入到用户计算机中,以此达到控制计算机系统的目的;第二,虚假信息攻击,通过电子邮件等形式进行虚假信息的发送,导致计算机出现瘫痪现象;第三,脚本攻击,基于网页上脚本漏洞的利用,使不良网页频繁弹出,一直到用户的计算机系统崩溃为止。

2计算机网络安全技术在网络安全维护中的应用

2.1数据加密技术

维护计算机系统的环节,尤为重要的工作内容就是维护计算机网络安全,计算机要想实现自身数据、系统等安全水平的提高,就要在数据加密处理方面提高重视程度,促进计算机系统数据信息的安全性不断强化,可选择二次防护手段应用,推动整体安全性的提高,同时基于转化加密形式的利用,为计算机信息数据、网络的安全性提供保障。在数据进行二次加密的情况下,通常有密文支撑,后续传输、应用环节均能以自身特有加密特性为基础,实现数据安全的有效维护目的,确保数据应用的准确性有效提高。加密数据被接收者接受的情况下,可通过相应密钥的利用达到解密目的,为传输过程的安全性提供保障[3]。在加密数据传输环节,即便其被拦截,此时在无相应密钥的情况下,仍然无法破解数据。数据加密技术主要包含以下两种,即对称加密、非对称加密,其中采用对称密码编码技术的为对称加密,该种加密技术的特点是可使用相同的密钥来加密文件并进行解密,使用过程的特征为简单快捷且密钥较短、破译难度较大等。不同于对称加密,非对称加密一般需使用两个密钥,即公开、私有两种密钥,二者属于一对,在使用公开密钥加密数据的情况下,解密过程则需要借助对应的私有密钥;而在使用私有密钥加密数据的情况下,解密时同样要使用对应的公开密钥。

2.2防火墙技术

防火墙技术主要是外防。在诸多计算机系统中的一个安全技术就是防火墙,该种技术主要是以实际情况为依据,对现有数据中存在的问题进行扫描,通过扫描发现病毒或木马的情况下,会使服务器立即中断,为数据传递、共享时的安全性提供保障。在计算机网络安全维护环节,防火墙技术涉及了广泛范围,所以使得其内网资源保护的实际价值进一步体现[4]。此外,该技术的价值还体现在以下方面,即充分检测流量中的目标地址和源地址,为数据包的安全性提供保障;对目标端口、源端口进行重点检测,使各项信息能够通过访问控制规则而达到科学匹配和设置的目的,该环节数据包的处理方式主要包含两种,即匹配成功、不成功,在不成功匹配的数据包出现时,要随时放弃。具体应用防火墙技术的过程中,主要是包过滤形式,即基于路由器信息的过滤,对多个基础服务器数据进行扫描,进而综合判断恶意数据,为数据资源提供保护,确保借助防火墙使非法入侵被有效拒绝,并对访问用户进行控制,与此同时,防火墙技术基于目标地址源端口或目标端口、信息等方式确认的情况下,也能为计算机系统数据资源提供保护作用。

2.3病毒防控技术

系统入侵行为检测过程的主要内容就是数据,如网络日志及系统内文件、入侵信息物理形式、不期望行为执行程序等,而从关键数据出发进行有效信息的提取,才能使网段中的IDS代理得到有效布控。数据分析主要是以所获详细数据为依据来开展整合、细化工作,入侵信息检测则是从误用检测及异常检测为出发点,进行各项检测工作的开展,该环节参照物模型能够借助检测行为来评判已知入侵模式,确保响应速度的有效提高,使误判概率大幅度降低。选择入侵模型应用的过程中,要重视提前搭建入侵模型,这不仅利于整体预知能力的提高,同时也能对非正常行为进行检测,但值得注意的是,因其检测存在较大难度,所以难免会有误判情况发生,此时各项工作开展就要以网络为媒介,针对不同场景进行检测,在此基础上具体分析其中优缺点,为选择契合实际情况的措施提供可靠依据,确保网络整体的安全性[5]。病毒防控的主要步骤为消除、检验、预防,特定系统内存下的数据,及时有效预防病毒时,形式如下:对系统控制权进行掌握才能有效评判系统漏洞,之后基于病毒防御工作的布控,检测其文件特性中有无病毒存在,病毒特性侦察的后期,要对计算机系统中有无病毒存在进行查看,这一过程只有基于对病毒消除的正确理解,才能在病毒得以挖掘、发现的情况下,选择有效措施或杀毒软件达到切实处理的目的,使其危害性有效降低,为计算机系统中数据准确性提供保障。

2.4入侵检测技术

入侵检测技术是安全防护技术的主要代表,入侵检测技术能对计算机系统中所有信息数据进行检测,同时也能使计算机网络使用的安全性大幅度提高。在网络维护中应用入侵检测技术时,可及时收集并整合计算机网络系统中应用流程数据的网络信息,之后在深入研究计算机系统中入侵行为的情况下,进行相应警报的设定,为网络系统入侵情况的实时通报提供保障,在此基础上借助有效方法的应用,使不安全因素得到有效控制。入侵检测技术的重要方式为历史审计信息和主机系统,准确性极高,能全方位监测计算机网络中的漏洞[6]。为了使入侵检测技术有效性充分发挥,也可选择异常检测技术应用,该环节基于误用检测技术的应用开展检查工作,能使其效率、质量有效提高,确保误判概率降低。值得注意的是,入侵检测技术也有缺陷存在,即工作量大、时间长,所以需要以现实情况为依据,选择异常检测技术进行配合使用,能有效维护计算机网络安全,异常侵检测技术能够扫描非正常使用行为和资源用户,从该层面来说,异常检测技术的准确性比入侵检测技术高。所以,计算机网络安全维护环节,要以计算机网络系统当下具体情况为依据,针对性选择入侵检测、异常检测两种技术。

3结束语

本文首先分析了计算机网络安全的常见问题,之后探讨了具体的计算机网络安全技术,希望能为网络安全的维护提供技术支撑。

作者:刘成 单位:湖北生物科技职业学院

计算机网络安全篇3

信息时代的到来助力计算机网络成为开展社会活动的重要媒介,促使人们日常生活变得更加便利的同时,也成为提升经济水平的必要手段。然而,在计算机网络运用范围日益广泛的过程中,数据丢失、信息泄露等安全问题也变得愈加严峻,由此可见,如何对计算机网络安全技术的影响因素形成正确认知也成为当下迫切需要关注的内容。

1计算机网络安全技术的主要影响因素

1.1系统问题

计算机网络安全技术中,系统问题产生的影响极为明显,也就是在运用计算机网络过程中,计算机系统自身存在的缺陷是产生网络安全问题的主要源头,毕竟,任何使用网络的计算机均包含许多系统漏洞,一旦被不法分子发现,便会利用计算机网络对用户进行恶意攻击,轻则导致对计算机系统的使用不畅,重则盗取用户数据信息、破坏系统文件等[1]。至于已经采取的计算机网络安全防护技术,在未能识别并制定针对性措施的情况下,也很难发挥自身作用。

1.2外部攻击

来自外部的攻击是产生计算机网络安全问题的原因之一,也是影响计算机网络安全技术能否得以顺利应用的关键。与此同时,由于信息技术水平已经得到突飞猛进的发展,外部攻击的方式与来源也在随之发生变化,促使多样化的外部攻击成为计算机网络安全技术必须要面临的问题,只有计算机网络安全技术能够积极得到提升,才能确保其可以给予计算机网络更加稳定、可靠的保护,持续降低安全问题产生的影响。

1.3人为操作

实际上,计算机所处的网络多数为比较稳定且安全的状态,计算机网络安全问题的产生与实际生活和工作中的人为操作密切相关,例如,许多人为了获取难以得到的资料或内容,浏览非法或存在安全风险的网站便成为引发此类问题的主要原因。在这种情况下,病毒会通过网络侵入用户的计算机中,非法获取系统数据信息,企业用户则极易丢失大量商业机密文件,造成的经济损失自然不容小觑。对于计算机网络安全防护措施未能给予重视,没有及时更新病毒库、应用程序缺少加密处理等也都会成为产生网络安全问题的重要源头。1.4环境影响至于计算机网络安全技术能否得到有效运用,受环境因素影响也很大,具体表现在网络中的计算机如果长期处于存在隐患的环境下,极易发生故障问题,比如,企业中作为服务器的计算机始终处于潮湿的环境中时,硬件损坏故障能够导致企业网络陷入瘫痪状态,客户端计算机也会在缺少服务器监管的情况下长时间暴露于外网中,抵抗外部攻击的能力就会大幅降低。

2计算机网络安全技术影响因素的应对策略

2.1开展安全维护,确保及时处置

对于计算机网络安全技术的各类影响因素,采取针对性措施显得尤为重要,其中开展安全维护是应当率先予以关注的方面,也就是通过开展科学、有效的安全维护工作,消除实际计算机网络中的不同问题,确保计算机用户均能处于稳定、安全的网络环境中,比如,对于系统问题,应当加强对系统漏洞的关注,既可以利用不同操作系统均拥有的自我修复功能进行漏洞检测与修补,防止非法人员利用系统漏洞对计算机网络进行恶意攻击,从而显著降低计算机系统漏洞对网络安全带来的影响。也可以通过安装市面上的主流计算机网络安全防护软件完成上述操作,毕竟,这类软件的操作更加便捷,而且还拥有病毒检测、查杀等功能,具备较高的自动化水平和保护能力。然而,想要充分发挥其作用,必须注重对此类软件的管理,例如,及时升级杀毒软件至最新版本,定期更新病毒库或增加病毒查杀引擎,能够增强对病毒的查杀能力。与此同时,许多计算机网络安全问题主要来源于应用程序,因此,还应当注重做好该方面的安全维护,比如,对于下载的具有风险的应用程序,应当在使用前利用杀毒软件进行查杀,避免携带恶意病毒。或者负责开发程序的人员应当及时更新应用程序,降低程序漏洞数量,不给非法程序提供可乘之机。

2.2加大技术运用,提升管理力度

想要保证计算机网络的安全和稳定,可通过持续加大技术运用力度来解决该问题,也就是将各类网络安全防护技术运用于计算机网络中,确保能够规范计算机网络秩序和行为的同时,也能显著降低各类因素带来的影响。常用于计算机网络中的技术主要包括防火墙技术、加密技术、数字签名技术、身份认证技术四个方面。其中防火墙技术是最具代表性和应用广泛的网络安全技术,由应用级网关和网络级防火墙组成。防火墙技术的不同部分具有的作用和功能各不相同,例如,为了保证网络中计算机进行数据传输时不被干扰,检查并记录传输数据的功能则由应用级网关来完成。如果是利用地址数据端口实现对网络进行控制,网络级防火墙是首选,路由器、计算机系统中均附带防火墙技术,能够有效防止、阻断各类网络安全问题。加密技术是网络安全中最常用的技术手段之一,可以将网络传输过程中的数据信息以不同的形式进行加密处理,隔离计算机网络中的各类安全问题和风险,主要包括base64、MD5、对称加密和非对称加密四种。其中对称加密和非对称加密是最常用的类型,对称加密是一种基于排列与置换的运算方法,能够利用128、192和256种密钥实现对数据信息的加密与解密,运算效率和安全性较高。数字签名技术属于非对称加密技术,是在保证高效率运算的同时,适用于各类情况且只有数据信息的发送者才能完全知晓的一种网络安全技术,主要原理是当数据传输过程中利用公钥进行加密时,数字签名技术会产生两种运算方式,分别用于签名与验证,此时只有发送者才能保证数据完整性,例如,人们在支付网购费用、发送加密邮件等情况时,均会利用该项技术[2]。身份认证技术是安全性较高的网络安全技术,能够结合云计算、大数据、人工智能等先进技术,稳定性与可靠性极强,比如,以生物认证技术为基础的身份认证技术能够利用计算机网络来完成面部识别、指纹识别等信息的传输与验证。

2.3注重规范操作,给予重组保护

在众多计算机网络安全问题中,人为因素对计算机网络安全技术带来的影响极其明显,也是引起网络安全隐患的主要原因,因此,应当积极采取措施降低人为因素产生的影响。首先,加强专业培训教育。尽管很多人对计算机网络安全技术已经拥有一定认知,但是,实际操作中却极易忽略许多方面。为了避免此类影响不断蔓延,可以将与计算机网络安全技术相关的内容作为培训内容,帮助更多人能够在日常应用过程中采取正确操作,提高计算机网络安全技术的可靠性,例如,查杀来自外网或非本地的应用程序、网站等,保证不会产生向外来数据信息传输的情况,或者不擅自关闭计算机的防火墙、杀毒软件等,避免防护措施无法得到合理运用。其次,规范日常操作。日常中的不经意操作也会成为引起网络安全问题的“元凶”,由此可见,为了确保计算机网络安全技术得以充分应用,还应当积极规范日常操作,例如,及时清理计算机中的注册表、非重要和缓存文件,避免为病毒传播提供“寄宿”对象。专业的网络维护人员还应当在能够充分掌握各类网络攻击、病毒等内容的运行原理或作用机理的基础上,对重要位置和程序中的bat、ini、exe等不同类型的文件进行深入检查,掌握其和关联文件的完整性,并予以适当处理,比如,调整属性权限等,可防止病毒写入,阻断网络安全问题的蔓延途径[3]。最后,重视文件备份。无论是病毒还是外部攻击,都会对数据信息产生破坏,这种情况对于企业而言会带来严重损失。应当定期进行文件备份,或利用其他方式备份现有文件,其中将本地文件备份至云服务器中是最好的方式,可在计算机网络安全技术失效时给予更多保障,而且云服务器在网络防护方面的能力也会更强。

2.4做好环境管理,保障安全运行

虽然环境对于计算机网络安全技术产生的干扰并不明显,也是极易被忽视的方面,但是,一旦相应情况产生时,将会带来无法控制的影响,比如,计算机长时间处于大量粉尘的环境下,会导致硬件设施散热能力降低,温度持续升高,甚至产生损毁,此时计算机网络安全技术便无法发挥作用,尤其是在企业中,此类问题带来的影响特别明显。由此可见,环境管理仍然是不容忽视的方面。至于环境管理工作,也应当从物理环境和运行环境两个方面出发,其中从物理环境角度来看,计算机所处环境的湿度、温度等均会产生许多问题,应当根据实际情况采取相应措施,例如,对于湿度较大的室内环境,应当积极运用空调等调控湿度比例,避免引起硬件故障并配备相应的UPS应急电源。至于从运行环境的角度来看,计算机网络是否安全直接体现出相关技术的应用情况,专业人员可经常利用网络运行环境监测工具获取当前或特定周期内的网络运行状况,明确是否存在频繁网络波动等问题,或者对21、53、80等重要端口的状态进行检查,了解是否出现被无故关闭和打开的情况,并以此为基础找出问题根源,保障计算机网络能够安全、稳定运行。

3结论

综上所述,信息时代下,计算机网络能够为社会发展提供便利的同时,也会提高产生数据安全问题的风险,所以,不仅要重视计算机网络安全技术在系统问题、外部攻击、人为操作、环境影响方面的影响因素,也要积极将开展安全维护、加大技术运用、注重规范操作、做好环境管理等策略与实际有机结合,提高对计算机网络安全技术影响因素的管控能力,为创造良好计算机网络环境奠定良好基础。

参考文献:

[1]陈伟杰,陈国栋,赵衍恒,等.计算机网络安全技术的影响因素研究[J].无线互联科技,2019,16(8):31-32.

[2]荆涛.计算机网络安全技术的影响因素与防范策略[J].数码设计(上),2021,10(3):18-19.

[3]张文林.计算机网络安全技术的影响因素与防范方法分析[J].科学与信息化,2021(19):70-71.

作者:陈杰 单位:武汉工程大学网络信息中心

友情链接