• 收藏
  • 加入书签
添加成功
收藏成功
分享

计算机应用中网络安全防护体系的构建

史俊波
  
名万媒体号
2023年5期
南京科讯次元信息科技有限公司 210012

摘要:在计算机技术不断普及的形势下,各个行业都基本实现计算机办公,计算机办公与传统的人工化相比具有较强的优势,其可以加快办公效率的同时,促进办公自动化、智能化发展。但是人们在享受计算机技术带来的便捷和机遇的同时也在遭受着计算机带来的信息安全问题,信息安全是计算机应用中最大的难题,倘若不做好信息安全防护问题,则极有可能给企业的发展带来巨大的经济损失,因此,计算机应用中网络安全防护体系的构建迫在眉睫,只有构建健全完善的网络安全防护体系,才能促使计算机的应用价值得到全面的发挥。本文将从计算机应用中存在的安全隐患类型入手,分析构建计算机网络安全防护体系的关键技术,探究计算机应用中网络安全防护体系构建策略。

关键词:计算机应用,网络安全,体系构建

前言:网络安全问题是计算机应用发展带来的安全问题,其随着计算机技术的普及逐渐受到更多人的关注,在计算机的运行中会因为计算机软件应用中存在的漏洞、设备的基础性问题等给网络安全环境造成恶劣的影响,其严重影响网络安全防护体系的整体运行效果,给人们的信息安全带来严重的威胁。鉴于此,应该全面高度重视计算机应用中网络安全防护体系的建设,促使计算机的应用效果更佳,给用户提供更良好的服务体验。

一、计算机应用中存在的安全隐患类型

计算机网络具备开放性的特征,这是其区别与其他科学技术的优势,但也是给其造成安全隐患的重要原因,通过互联网等技术,用户可以在登录后对自己需要的信息数据进行查询、获取,满足用户的多样化需求,为用户获取知识提供极大的便捷。网络上的信息具有多元性,繁杂庞大的数据信息资源,促使用户的信息辨别能力受到考验,稍有不慎就会引发严重的网络安全事故。计算机应用中的网络安全隐患类型多种多样,只有将每一种类型都深入分析,科学认识,才能促进针对性的解决。以下是对计算机应用中存在的安全隐患类型详细分析:

1、计算机病毒

计算机技术的不断普及,给人们的生活带来极大程度的便捷,这也使人们对计算机的重视程度提高,部分计算机技术人员利用人们的这一心理,对计算机应用进行恶意攻击,以获取个人利益为中心破坏网络安全环境,这部分人统称为黑客。近些年,计算机病毒事件频发,多样化的计算机病毒给计算机的安全运行带来严重的威胁,对网络安全环境造成破坏,促使用户信息安全、财产安全等受到恶劣的影响,并且计算机病毒具有较强的传染力,这些病毒可以在短时间内大范围的扩散,从一个应用扩散到整个计算机,还会通过文件的传输等途径影响其他计算机,给众多计算机用户都带来较大的网络安全隐患[1]。

2、计算机系统漏洞

计算机系统的构成是人工代码组成的,人工作业极易造成整个制作过程出现漏洞,并且产生漏洞的可能性较大,计算机系统中存在的漏洞会给网络黑客留下可乘之机,其会利用这些漏洞进行网络应用的攻击,不但会造成信息泄露、丢失的情况,还会给用户的经济效益带来巨大的损失。计算机系统的设计过程中存在漏洞,导致用户在对应用或者文件下载的过程中从外界带来的病毒入侵到本机上,这些病毒的种类多样化,并且传染力度极强,不仅会导致应用程序的瘫痪,还会影响整个计算机系统的运行,导致计算机无法正常运转。

3、计算机硬件问题

计算机是由不同的零件组成,例如主机、显卡、驱动器、服务器等,这些硬件设施是保证计算机系统正常运行的基础性条件,也是计算机运行中必不可少的部分,任何一个硬件出现问题都会影响计算机系统的正常运行,导致计算机的不完整,因此,计算机硬件的稳定性对计算机系统的运行也至关重要[2]。

4、计算机软件问题

计算机在使用的过程中需要有软件应用的支撑,用户会根据自身的需要从各大应用平台下载软件,这些软件自身存在一定的安全隐患,将这些带有安全隐患的应用安装在计算机上,会严重影响用户的使用,并对计算机网络系统造成负面影响,引发信息泄露、信息丢失、系统瘫痪等问题,给用户带来严重的经济损失。除此之外,用户的个人网络安全意识也是造成网络安全隐患的主要原因,由于用户缺乏良好的网络安全意识,对网络环境中的信息安全隐患无法有效识别,在执行计算机操作时极易因为操作不当造成网络安全事件,例如浏览非正规网站,这些网站中携带多种病毒,用户一旦进入就会“惹火上身”,给计算机系统的运行带来安全威胁。

二、构建计算机网络安全防护体系的硬件系统防护

硬件系统的防护在计算机网络安全防护体系的建立中尤为重要,硬件系统是计算机网络系统的主要组成部分,其本身的安全指数和计算机的整体运行有直接的关系,对促进计算机网络安全防护效果的提高有重要作用[3]。根据计算机网络安全防护体系的硬件防护出发,可以从以下几个部分入手:

1、病毒入侵检测

在计算机技术的应用过程中,入侵检测的目的是促进信息的收集,对计算机系统进行有效的分析,对网络和系统进行有效的查找,找出威胁信息安全的因素,并且发现系统中存在的安全隐患。入侵检测最主要的是对计算机的防火墙进行补充说明,促使系统能够有效抵御外来因素的威胁和伤害,促使系统的管理更加科学有效,充分确保信息的稳定性。

2、防火墙的设置

防火墙是计算机网络系统整体安全解决方案中关键性方法,其能够为用户提供从网络层的访问控制到应用层的内容过滤等全方位的安全问题解决。通过防火墙的设置能够有效阻止病毒的侵害,促使计算机系统能够有自身的安全保护系统,降低黑客攻击的概率。将防火墙设置和访问控制技术相结合,能够促使以最快的速度对入侵行为进行定位,精准的发现入侵信息,在第一时间进行行为的阻止,促使计算机网络服务器的安全性得到保障。防火墙技术的更新迭代速度较快,并且种类丰富,在对防火墙技术进行选择时,应该充分考虑防火墙和计算机本身的适配性。

3、上网监视系统设置

上网监视系统的设置是为了促使计算机网络安全环境的构建,对计算机终端以及计算机软件进行监视,促使其与核心交换机的镜像端口相连接,其对计算机系统的运行丝毫不造成影响,降低网络故障发生的概率,上网监视系统目前已经得到大面积的推广使用,从实践结果来看,其对计算机系统的安全防护效果较为明显,有良好的发展前景[4]。

4、访问控制技术

计算机网络系统的访问控制技术可以为计算机信息安全提供强有力的保障,是计算机网络服务器安全保障的重要内容,对于访问控制技术的应用应该充分结合计算机网络技术的发展,对计算机网络服务器访问控制技术进行专项的研究,监控用户的访问动态,控制用户的访问权限,减少外来入侵者对计算机服务器的访问。在访问技术的应用下,当用户想要进入到计算机系统,必须首先经过身份验证,通过验证后才能对计算机系统进行操作,当验证失败时,系统会发出警告,拒绝登录,这一技术的应用为计算机网络安全防护有积极的作用[5]。

5、安全扫描技术

计算机系统本身属于一个复杂、庞大的程序,一旦程序和网络建立起联系,程序中存在的缺陷被利用就会造成计算机安全事故,这个时候也就给计算机病毒、木马、黑客提供入侵的机会,对于大的漏洞可以及时的发现并且在第一时间进行修补,但是小的漏洞隐藏性较强,难以发现。计算机网络服务器的安全扫描技术可以对计算机系统进行全方位的安全扫描,通过扫描查找出系统存在的安全隐患和漏洞,促使用户及时发现计算机系统存在的安全隐患问题[6]。计算机安全扫描存在被动扫描和主动扫描两个种类,主动扫描是对入侵者的行为进行模仿,精准定位计算机系统中存在的安全漏洞,并且积极响应处理指令。被动扫描是当计算机出现不正常的指令和操作时,安全扫描被动开启。随着现代化科学技术的发展,病毒的隐蔽性较强,潜伏期较长,相关的安全扫描技术也应该跟上时代发展的步伐,不但应该发挥扫描的功能,还要进一步研究对木马的识别,促使病毒无处遁形[7]。

6、科学使用加密技术

网络信息安全问题已经成为现代发展中的关键性问题,近年来,网络信息安全事件频发,这也要求软件技术开发行业应该提高对自身的要求,相关人员在对计算机软件技术进行开发时,应该加强对加密技术的研究和应用,应该将软件中加入加密技术,促使二者的有效融合,也能够有效激发软件的真正价值,最大程度额保护用户的信息安全,为用户营造良好的网络环境,降低信息泄露的风险,促使信息的安全性得到保障。当用户在登录系统或者获取重要信息时也需要进行相关的认证,只有通过认证后才能实现信息的获取,有效降低信息泄露的风险[8]。

三、构建计算机网络安全防护体系的软件系统防护

计算机软件系统的安全防护和计算机硬件的安全防护同等重要,计算机软件的安全防护在构建计算机网络安全防护体系中有重要的作用和价值,根据计算机软件系统防护的实际出发,其主要可以从以下几个方面入手:

1、加大对网络杀毒软件的应用

计算机网络杀毒软件具备良好的杀毒能力,基本上能够查杀90%以上的病毒、木马等,防护墙对计算机病毒起到的防护作用非常有限,难以满足计算机系统病毒的安全防护需求,因此,应该加大对计算机杀毒软件的使用,应用计算机杀毒软件将计算机中隐藏的病毒进行查杀,促使计算机的安全性得到保障。计算机杀毒软件安装后应该定期进行查杀,可以设置定期的查杀计划,并及时更新软件功能,促使软件的优势得到最大化的发挥[9]。

2、设备和账户管理

限制用户的数量,应该将所有测试账户、共享账户以及普通账户进行删除,在计算机的测试阶段会有多个用户进行参与,这种情况不利于对计算机的管理,并且会造成用户的登录信息泄露,极有可能造成后期的无法登录的现象,并且会给不法分子非法登录制造机会。基于此应该对操作用户的数量进行严格的控制。除此之外,代理服务器有助于提高计算机操作系统的安全性,能够最大程度的满足计算机软件系统中安全管理要求,并且可以根据当前的计算机网络安全环境进行设置,充分提高计算机网络系统的安全性。

3、完善硬件基础建设,强化软件安全管理

想要促使计算机的价值得到充分的发挥,应该加强对计算机硬件、软件的综合应用,将硬件和软件的安全建设全面重视,在硬件上重视基础设施的完善,在软件上加强安全管理,定期对网络安全节点进行检查,定时开启漏洞扫描,积极更换防火墙和软件应用,重视安全审计系统的建设,促使计算机网络能够健康安全的运行。

四、计算机应用中网络安全防护体系构建策略

1、积极进行网络安全防护软件的开发

企业应该加强对计算机软件的开发维护工作,合理的应用软件,软件的开发者应该对软件的应用情况进行跟踪,这种方式能够促使技术开发人员能够及时找到软件中存在的不足,并且及时调整优化,采用科学有效的手段对问题进行处理,充分确保软件的正常使用。目前软件应用的环境较为复杂,软件开发维护的工作显得尤为重要,软件开发人员应该强化软件维护的力度,促使软件的应用能够有效满足当前社会发展对信息安全的需要,在对软件进行维护管理中应该重视配置管理,并且应该加大对配置管理的监控力度,促使软件开发人员能够及时掌握软件的运行状况[10]。计算机软件的开发技术对企业的发展有重要的影响,其是企业发展的核心,是企业提高核心竞争力的关键,软件开发工作人员应该不断充实自身的知识储备和专业技能,促使企业的核心竞争力提高。技术人员和管理人员的综合能力和综合素质是促进计算机系统安全防护体系建设的基础,因此应该加强对相关人员的安全教育培训,促使其安全意识得到提高。首先应该定期对管理人员进行培训,可以借鉴国内外的网络安全防护体系构建的成功案例,促使其能够从中汲取优秀的部分,并且根据自身的发展情况进行合理的调整,研究出适合自己的安全防护体系。其次应该向用户普及网络安全知识,促使其能够掌握正确使用网络的方式,提高自我保护意识,降低网络安全事故发生的可能性。

在此基础上还应该加大对软件技术的创新开发意识,没有创新就没有发展,创新是促进企业发展的不竭动力,企业应该加强对专业人员的引进,开拓人才引进渠道,促使专业研发团队的力量更加壮大。虽然计算机技术已经得到广泛的普及,但是我国的计算机安全防护技术和发达国家相比还有一定的差距和不足,因此,可以借鉴、引进国外先进的管理技术和手段,将其应用到我国的计算机网络安全防护中,促使我国计算机网络安全防护体系的构建更加顺利。

2、积极转变观念,提高网络安全意识

随着经济水平的提高,计算机网络技术的应用范围越来越广,其对我国的经济建设有重要的作用,但是用户对网络安全的认识存在较大的差异,部分用户的网络安全意识较差 ,无法及时辨别计算机网络使用过程中的安全风险,例如在遇到需要身份信息登录、银行卡信息登录的软件没有戒备心理,直接将信息输入,导致信息泄露,造成严重的经济损失。部分不法分子掌握多样化的入侵技术,对计算机网络应用程序进行破坏,并且将用户的信息盗取。一般情况下,用户只有在信息安全受到严重威胁,或者已经遭受到网络信息安全的侵害时才会被动的选择安全防护措施,这种方式难以对已经造成的伤害及时弥补,因此,我们应该及时转变观念,变被动防护为主动防护,将安全防护措施做在前面,做好提前预防,将网络安全事故扼杀在根源,降低网络安全事故发生的可能性[11]。

3、制定标准,促进健康可持续发展

对于计算机应用中网络安全防护体系构建,应该进行相关要求和标准的定义和制定,健康合理的行业标准能够促使计算机网络安全系统防护进行的更加顺利。在科学技术的普及下,计算机安全防护手段和措施在呈良性健康的趋势发展,但是在实际的应用中依然存在较多的问题,需要对计算机发展的标准进行制定,促使其健康可持续发展。标准的制定可以有效约束计算机行业发展中的不规范行为,促使计算机行业具备良好的发展环境[12]。在此基础上应该进一步完善我国的相关法律法规,对违反网络安全的行为给予处罚,严厉打击网络安全犯罪活动,明确网络安全管理的内容,促使每个人都能主动承担起网络安全管理的义务和责任,通过强制性的手段约束用网行为,促进构建一个健康良好的网络环境,让计算机网络的价值最大化发挥,为我国的经济建设、科技发展提供强有力的技术支撑。

结语:综上所述,在科学技术不断发展的背景下,计算机技术在给人们的生活提供便利的同时也给使用者带来信息安全威胁,因此,为了有效解决计算机网络安全问题,还给用户一个健康的网络环境是当下的重点任务,基于此,应该全面提高对计算机硬软件的安全检测,完善计算机安全管理策略,加强防护手段的研究,促使计算机能够健康安全的运行,为我国计算机行业的健康报可持续发展奠定良好的基础。

参考文献:

[1]吴永琢, 孙授卿, 刘汝元,等. 企业计算机网络安全与防护体系的构建研究[J]. 企业导报, 2016(2):2.

[2]姚志新. 大数据时代构建多层次的电子政务网络立体防护体系探析[J]. 信息与电脑, 2020, 032(009):151-152.

[3]李越, 张振川, 林川倩. 网络安全等级保护下数据安全治理初探[J]. 铁路计算机应用, 2023, 32(2):78-81.

[4]朱薏. 计算机网络安全分层评价防护体系的构建与应用研究[J]. 大众标准化, 2020(24):2.

[5]李全良, 杨鸾, 贺旭娜. 基于安全域的企业网络安全防护体系研究[J]. 信息与电脑, 2016(6):2.

[6]文泽龙. 企业网络与信息安全核心管控能力体系构建分析[J]. 中文科技期刊数据库(文摘版)工程技术, 2021(9):2.

[7]杨德友, 王伟, 陈诗伟. 大型企业的网络安全分析及安全防护体系设计[J]. 商场现代化, 2009(13):3.

[8]张苗. 计算机网络安全技术在电子商务中的应用研究[J]. 网络安全技术与应用, 2017(6):3.

[9]林波李章母照琼许晓玲. 论云计算应用于网络体系构建中的主要技术及发展[J]. 市场周刊·理论版, 2020(32):0189-0189.

[10]李金川. 对于计算机网络信息安全及其防护对策的思考[J]. 电脑迷, 2018, 000(002):59.

[11]由欣, 吕泽汉. 构建网络安全防护体系的必要性及相关策略[J]. 中国信息化, 2013, 000(014):128-128.

[12]艾克拜尔·艾买提. 大数据时代的计算机网络安全及防范措施[J]. 数字通信世界, 2022(009):000.

*本文暂不支持打印功能

monitor