摘要:网络技术的快速发展过程中,已经开始广泛运用我们日常生活与工作中,由于网络信息具有内容丰富、传播速度快等特点,一定程度上改善了我们的传统单一生活方式,并让原本复杂的工作程序进一步简单化。然而,事物的机遇与风险往往会并存,这意味着网络技术给人生带来便捷的同时,同样会存在一些安全问题,如果不加以重视,则会给人们带来严重的损失,因此,做好计算机网络工程安全问题不容小觑。
关键词:计算机网络工程;安全问题;优化策略
一、计算机网络工程常见安全问题
当前在实际生活或者工作中,很多人会由于经济原因常会选择一些便宜的盗版系统,这在一定程度上,虽然节省了资金,但也意味着系统安装过程中会存在诸多漏洞,为一些不法分子提供了更多可乘之机。正版系统与盗版系统的不同之处在于,正版系统具备更多可扩散性及稳定性,而盗版系统则存在诸多设计不够规范、结构不够合理及存在诸多漏洞等问题,具体内容,可体现于以下两点:
1、计算机网络运行中,其关键部位是文件服务器,而计算机的工作情况往往与计算机文件完整性、可靠性存在密切的联系,如果这个过程中用户对于安全问题缺乏一定重视度,且忽视掉相关文件的整体设计问题,那么则会容易引起计算机实际应用过程中出现障碍,从而导致计算机可靠性变差、扩充性降低。
2、电脑病毒也是危害计算机网络安全的常见问题,其常见侵入计算机的形式为各类文件或者网页等,且在文件中携有计算机病毒,计算机用户一旦点开或使用则会让自身的计算机系统受到感染,严重者会让计算机系统处于瘫痪状态。同时,“黑客”在这个过程中,也会找到计算机的漏洞,从而对计算机发动攻击,或者采用计算机漏洞对用户电脑进行信息窃取、远程监控等,这在一定程度上大大侵犯了用户的隐私。而对于一些工作中重要数据的丢失,可能会给自己公司带来严重的经济损失,对自身工作与发展带来严重的影响。
二、计算机网络工程安全问题的优化策略
1、TPC/IP的安全管理
为了保障TPC/IP终端的使用安全,可以从以下几个方面进行防范处理:
(1)对TPC/IP终端的网络协议进行一定的优化,因为在TPC/IP终端用户使用的过程中,很多无效的用户协议,不仅没有发挥出相应的价值,反而影响到了网络使用的安全,给用户的个人信息造成了泄露的风险。在对TPC/IP终端的网络协议进行优化改进的时候,可以合理的关闭TPC/IP终端的用户协议。通过对TPC/IP终端网络协议的优化,可以有效的提高计算机网络的运载效率,更好的保护用户的个人隐私。关于TPC/IP终端网络协议的优化与ICA的安全保护理念是相同的,通过对TPC/IP终端的协议优化,可以起到比防火墙更好的安全保护效果。因此在进行TPC/IP终端网络协议处理的时候,需要秉持着安全第一的防护原则,更好的优化改进TPC/IP终端的协议条规,为用户提供更加安全可靠的计算机使用环境与系统。
(2)对TPC/IP终端的病毒抵抗能力进行很好的提高,在计算机系统编程的过程中,由于系统设计的原因,从而使得计算机系统存在一定的程序漏洞。在计算机系统运行的过程中,多数的病毒都是攻击TPC/IP终端的程序漏洞,从而给用户的计算机使用造成了一定的影响。通过很好的提高计算机TPC/IP终端网络的病毒抵抗能力,可以有效的保护计算机网络系统,很好的提高计算机系统运行的质量与效率。在对TPC/IP终端的软件进行升级改造时,可以通过修复系统补丁或者是升级计算机系统的方式,更好的提高计算机系统的运行安全。
(3)计算机TPC/IP终端在无线路由器的前段,就需要对相关的TPC/IP信号进行筛选,避免病毒信号进入到计算机系统当中,从而确保TPC/IP终端的运行安全性与可靠性。每一个进入TPC/IP终端用户的信号都需要经过三次的信号筛选,从而有效的提高计算机系统运行的安全性与可靠性。通过对TPC/IP终端进行很好的优化处理,可以科学的避免计算机系统服务器受到外界病毒的攻击。
期刊文章分类查询,尽在期刊图书馆
2、计算机系统的升级
在计算机系统应用的过程中,需要不断的提高用户的安全防范意识,主动的进行计算机系统的升级,提高计算机系统运行的安全性与可靠性。在实际计算机系统使用的过程中,很多的用户都没有主动升级计算机软件的习惯。当计算机系统受到了外界的病毒攻击时,用户才会被动的进行杀毒处理或者是升级系统的版本。
在计算机系统运行的过程中,若是发现电脑运载速率变慢,电脑系统经常的卡机或者是死机,则说明该计算机电脑已经受到了病毒的攻击,部分系统的软件与硬件,已经不能正常的运行。因此用户需要主动的对计算机系统进行病毒的清除与系统的升级,从而更好的保证计算机系统网络使用的安全性与稳定性。
3、防火墙配置
通过访问控制策略,制定允许、信任、监控和阻止规则。在访问控制策略中,配置应用可视性与可控性(AVC)、URL过滤和威胁。针对安全目标,具体的防火强策略要做到以下9个方面。
一是在防火墙策略中配置入侵防御系统、SSL策略,确定如何处理SSL/TLS流量,例如,确定哪个SSL流量将被解密以进行检查。
二是在防火墙策略中尝试身份策略,执行主动或被动身份验证。
三是在防火墙策略中尝试DNS策略,创建DNSSinkhole。
四是在防火墙策略中尝试集群策略,为Fire-power威胁防御部署集群。
五是针对安全目标,在防火墙策略中尝试关联策略,确定发生某种情况(例如恶意软件事件)时采取行动。在防火墙策略中也可以尝试执行这些步骤,设置网络分析策略。
六是针对安全目标,也可在防火墙策略中尝试网络分析策略,配置IPS前导行为。
七是在防火墙策略中尝试预过滤器策略,确定哪个流量需要分析,哪个流量可通过快速路径或被阻止。
八是在防火墙策略中尝试QoS策略,执行基于应用的速率限制,或是在防火墙策略中尝试使用操作步骤激活或停用关联策略。
九是在防火墙策略中尝试网络发现策略,配置主机、用户名和应用发现。
4、数据加密和用户授权访问
数据加密为防止秘密数据由于受到非法或不正当访问而发生数据被盗取或者私自改动等问题,从用户的角度来说,为防止受到非法或不正当访问,可以从自身良好数据加密的计算机使用习惯入手,存放隐私资料的硬盘分区设置为不可访问,把某些驱动器设置为隐藏、利用Windows自带的“磁盘管理”组件实现硬盘隐藏、利用WinRAR以及商业级加密软件进行加密。从加密软件制作的层面来说,数据加密需要围绕敏感数据发现、性能审计、风险评估、数据库审计、数据防火墙透明加密进行加密技术的升级与完善,支持多种算法的加密,包括国密算法及国际标准算法实现单机环境下海量高效的存储,灵活的部署方式,支持旁路、直连、混合的部署方式。一旦检测到漏洞与风险,第一时间提出修复建议,能够自动发现重要的服务数据,以及时发现数据库的异常情况。
综上所述可知,对于计算机网络安全问题而言,信息安全是首要问题,这就要求用户加大安全重视力度,对于相关的信息、软件、硬件及数据存储内容,及时做好相应的防护,从而保证计算机相关信息不会由于人为因素而受到影响,从而保证计算机的正常运行。
参考文献:
[1]尚建人.计算机网络工程安全存在问题及其对策研究[J].电子测试,2018(12):130-131.
[2]龚书.计算机网络信息安全及其防护对策研究[J].电脑编程技巧与维护,2017(9):89-91.
论文作者:陈景华
论文发表刊物:《基层建设》2019年第18期
论文发表时间:2019/10/18
标签:终端论文; 策略论文; 计算机系统论文; 计算机论文; 防火墙论文; 是在论文; 用户论文; 《基层建设》2019年第18期论文;