身份证号码:45012119880321XXXX
摘要:在信息时代下,计算机网络的应用越来越广泛,由此使得网络安全运维的重要性随之突显。为进一步提升网络安全水平,应当采用行之有效的安全技术。文章从计算机网络面临的安全风险分析入手,论述了网络安全运维中网络安全技术的应用,期望能够对促进网络安全性的提高有所帮助。
关键词:网络;安全运维;安全技术
计算机网络的普及应用,使工作效率得到大幅度提升,相应的安全问题也随之出现。在网络环境中,对重要的数据信息进行传输时,一旦数据被截获,将会造成无法弥补的损失。所以提高网络安全性显得尤为必要。借此就网络安全运维中网络安全技术的应用展开分析探讨。
1计算机网络面临的安全风险
1.1网络黑客
黑客是计算机网络面临的主要安全威胁之一,由于黑客攻击的目的性非常明确,一旦攻击成功,便会使网络用户重要的数据信息受损,进而给用户造成巨大的损失。所以在网络安全运维时,应将黑客作为安全防护的重点。
1.2木马病毒
木马病毒与计算机网络相伴生,对网络安全的威胁非常之大,一旦计算机感染病毒,轻则会导致数据丢失或损坏,严重时整个系统会陷入瘫痪状态,无法正常使用[1]。由于部分木马病毒具有隐蔽性的特点,从而增大了防范难度。
1.3人为操作
人的不正当操作也是计算机网络面临的一个安全风险。用户操作不当,除了会影响计算机网络的正常使用外,还会给黑客以及病毒入侵提供途径,增大安全隐患。
2网络安全运维中网络安全技术的应用
2.1防火墙技术
在网络安全运维中,防火墙是最为有效且应用广泛的技术之一,它能够有效阻止入侵者对内网的非法访问,确保了内网及相关信息的安全性。防火墙能够自行对传输的数据进行检验,核实传送权限,按照安全标准,判断数据是否安全,只有安全的数据才会被允许通过,而不安全的数据会被防火墙隔离在外,拒绝传输。防火墙可以对网络环境进行实时监测,分组过滤与代理服务是应用较广的两种防火墙技术。
2.1.1分组过滤
在分组过滤防火墙中,包过滤路由通过截包和过滤两个模块予以实现,其中过滤模块能够对驱动模块收取的信息进行配对,当信息成功配对之后,才会被传入到内网当中,由此可对信息起到一定的控制。同时借助管理机对包过滤的应用标准加以安全约束,在这一前提下,位于IP层当中的安全模块便会与包过滤路由器相联合,共同对网络环境的安全进行保护[2]。包过滤路由的框架结构如图1所示。
.png)
图1 包过滤路由的框架结构示意图
需要指出的一点是,包过滤路由无法认证网络用户的身份,所以在具体应用时,可以加入身份识别技术,以此来增强包过滤的防护效果,降低网络安全风险。
2.1.2代理服务防火墙
代理服务现已成为服务器不可或缺的安全功能之一,可将代理服务视作为分组过滤的升级版。通过包过滤与代理服务的有机结合,可以构成安全防护效果较好的防火墙。其中代理服务器能够为内网提供安全保护,当入侵者试图通过外网向内网发起入侵攻击时,需要先进入筛选路由后,才能攻击代理服务器。同时,代理服务器会对正常的数据传输及被攻击的情况进行分别记录,从而使网络信息的传输安全得到可靠保障。
2.2加密技术
加密技术是最为常用的一种安全保密手段,数据经过加密之后,会以乱码的形式在网络中传输,即便该数据被黑客截获,也无法从中获取到任何有用的信息,从而使数据安全得到可靠保障。目前,网络安全运维中,较为常用的加密技术有对称密钥和非对称密钥两种[3]。
2.2.1对称密钥
在对称加密中,用于网络数据信息加密的密钥可以通过相关算法推导得出,信息的发送方与接收方可通过相同的密钥对原始信息进行加密和解密。由于密钥本身所具备的复杂性特点,从而使其在确保网络信息安全方面的作用得以突显。需要注意是,由于对称加密中密钥只有一个,若是不慎泄漏,则获得密钥的任何人都能够对加密的文件进行解密,从而获取其中的内容。所以在对称加密中,保护密钥是关键。在进行对称加密的过程中,可以选用DES(美国数据加密标准)算法。
2.2.2非对称密钥
在非对称密钥中有两个密钥,一个用于数据信息加密,另一个用于解密,通过已知的加密密钥,无法推导出解密密钥。与对称密钥相比,非对称密钥的安全性更高。随着该加密方法得到广泛应用后,业内的专家学者加大了对研究力度,开发出多种加密算法,如RSA加密算法等等。由于DES算法无法完成数字签证及身份识别,而RSA算法可以轻易完成认证。所以,在网络安全运维中,推荐使用非对称密钥。
2.3入侵检测技术
入侵检测是计算机网络安全防护中不可或缺的技术之一,它的作用体现在如下几个方面:检测、响应、损失评估、预测攻击等。网络安全运维中常用的入侵检测方式有以下几种:
2.3.1特征检测
该检测方式将入侵者的活动假定为一种特殊模式,入侵检测系统的主要目标是检测主体活动中是否有与这种特殊模式相符的情况,如果有,则说明存在非法入侵[4]。通过特征检测能够检查出已有的入侵方法,但若是入侵方法在数据库中没有记载,则无法检出,所以在应用特征检测时,需要定期对数据库进行更新,增加入侵方法,提高检测结果的准确性。
2.3.2异常检测
该检测方式将入侵者的活动假定为异于主体的正常活动,基于这一前提,构建正常活动简档。通过对主体活动与简档的比较,如果主体的活动与简档不符,那么入侵检测系统会判定该活动为入侵行为。异常检测能够对已知和未知的行为与方法进行检测,只要与正常不符,均判定为入侵。
2.4备份技术
从目前计算机网络系统的总体情况来看,即便其各方面的性能再完善,也会受到安全威胁,这与系统本身的特性有着密切关联。所以在网络安全运维中,除了要采用行之有效的安全防护技术措施外,还应当对数据信息进行备份,这样当系统文件受损后,可以通过备份对损坏的数据进行恢复,以免文件永久性丢失,造成无法弥补的损失。常用的数据备份方法有以下几种:
2.4.1冷备份
冷备份是一种离线备份的方式,可在关闭数据库的前提下,对数据库进行完整备份,并且能够对指定的数据进行恢复。这种备份方式的优点体现在如下几个方面:速度快、便于归档、可以恢复至某个时间点、安全性高[5]。缺点是数据库在冷备份时,不能进行其它工作。
2.4.2热备份
热备份就是在数据库处于运行的状态下,以Archivelog mode的方式,对数据库中的数据进行备份。热备份的优点体现在时间短、不影响数据库使用、能够达到秒级恢复等。缺点是不能出错,维护困难。鉴于此,在对重要的数据信息进行备份时,可以将两种备份方式联合使用,发挥出各自的优点,弥补不足。
3结论
综上所述,网络安全运维是一项重要程度非常高的工作,直接关系到数据信息的安全性。为此,应当分析威胁网络安全的风险因素,并采取行之有效的技术措施,对网络安全进行防护。通过防火墙、入侵检测、数据加密、备份等技术的应用,使网络安全得到可靠保障。
参考文献:
[1]黄世青.探讨“大数据”背景下计算机信息技术在网络安全中的运用[J].通讯世界,2020(7):69-71.
[2]赵越.基于计算机网络技术的计算机网络信息安全及其防护[J].电子世界,2020(7):98-100.
[3]白冰.基于可视化和数据融合技术的多元异构网络数据安全防护分析[J].电子设计工程,2020(7):86-88.
[4]岳光.基于虚拟化环境下的网络安全监控技术应用研究[J].数字技术与应用,2020(6):87-89.
[5]崔雷,王琪.计算机信息管理技术在维护网络安全中的应用策略[J].中国新通信,2020(6):75-77.