计算机网络信息安全体系构建分析

2022-09-10

一、前言

虽然计算机互联网给我们的生活和工作带来了极大的方便, 但我们使用的是一个面对全球完全开放的互联网, 所以无论在全局或局部的信息安全领域我们都无法做到毫无漏洞, 网络安全形势日益严峻。加强网络安全建设是影响整个社会利益的重大问题。一旦网络安全出现问题, 信息丢失或不能及时传播, 或着被篡改、删除、销毁、盗用, 将会带来巨大而不可弥补的损失。

二、网络信息安全体系的安全性

(1) 网络层的安全性。为了防止网络上危险信息的入侵, 目标网站会分析每个来源, 以确定这是否是一个合法的来源。如果不是授权用户, 系统会自动拒绝并记录。 (2) 系统的安全性。主要来至病毒和黑客的威胁, 现在网络病毒已经成为主流, 如何在网络环境中防范越来越复杂的病毒, 保护可能被入侵的病毒端口是当务之急。黑客是指以通过互联网非法获取信息为主要目的的网络攻击者。 (3) 用户的安全性。指用户访问或使用系统资源的授权。对于权限问题, 我们可以使用老办法, 用户可以分组, 然后分组赋予权限。不同的权限只能访问权限内的资源。然后需要一个ID认证来保护用户密码安全。 (4) 应用程序的安全性。应用程序安全性不仅包括用户方面而且还包括数据方面。例如, 在公司内部, 上级可以访问下级, 而下级不允许访问上级, 对同一级别的访问也应受到限制。 (5) 数据的安全性。主要针对的是信息数据的机密性, 在将数据保存过程中, 不但需要把数据信息存储在安全机密的空间中, 还要加密数据。即使数据被盗, 因为有加密程序, 也不会导致数据泄露。

三、构建网络信息安全体系的原则

(1) 网络安全系统的整体性原则。网络信息系统建立过程中, 应充分考虑系统整体性原则, 应从多方面协调配合, 不能单一独立分析。建立一个安全系统须有整体性的构架, 需要整体性地去把握和分析现有理论知识和研究现状, 还需要以内部网络系统的角度去具体问题具体分析。此外, 有必要构建全面的网络安全防护计划, 才能有效指导网络信息安全系统的建设。 (2) 网络信息安全的动态性原则。网络信息安全伴随着信息技术的持续进步和社会环境的不断变化而发展。因此网络信息安全体系的建设不是一蹴而就, 随着科学技术的发展, 网络安全需求的不断变化, 外部网络环境的不断变化, 网络信息安全也需要动态的发展变化。 (3) 网络信息安全的分步实施原则。网络信息技术更新速度非常快, 影响范围也在扩大。因此, 网络信息安全系统的构建不是一次性的事情, 并且不能一劳永逸地维护其系统。另外在实施信息安全体系建设中, 还需要不断投入资金、人力和物力, 所以体系建设过程中按照逐步实施的原则进行开展。 (4) 网络信息安全的多重防护原则。互联网上的信息安全问题不断出现, 形式也在不断变化。因此, 我们不能仅依靠技术来保护网络安全。相反, 应该根据系统网络保护能力的强与弱来构建多层次防护体系, 这样即使网络内部的某一层次网络安全防护受到外界攻击, 其他保护体系仍然可以发挥防护作用。 (5) 网络信息安全的易操作性原则。在网络信息安全保护过程中需要人工干预。因此通过对操作系统的简单化设计达到方便人工操作便易性, 来保证准确操作, 从而更好地保证网络信息安全的安全性。此外, 操作应以不干扰的方式进行, 从而最大限度地减少手动操作。 (6) 网络信息安全的技术与管理相结合的原则。计算机科学技术的支撑只是网络安全防护系统的有效组成要素, 要达到目的还需要由对应的安全防护管理措施来确保实施。在安全管理的规章制度的保障下, 计算机技术可以如鱼得水地发挥本身优势。通过技术和管理的合作促进可以提高网络信息安全抵御外界风险侵犯的能力。 (7) 网络信息安全的安全评价与平衡性原则。计算机网络信息安全系统的构建涉及各级信息安全。因此, 在确保系统安全性和可靠性的基础上, 有必要全面考虑安全要求和现有的安全风险。网络安全是多种因素综合作用的结果, 有必要充分协调各种因素, 制定相应的安全评估指标。

四、提高网络信息安全防护技术

(1) 防火墙技术。防火墙技术指的是由计算机软件程序和硬件设备组合而成、在内部信息网和外部信息网之间、专用信息网与公共信息网之间的外界面建立的保护隔离屏障。通过在信息网络边界上设立相应的网络信息监控系统来将内部和外部网络隔离开来, 用来阻挡来自外部的网络非法入侵。

(2) VLAN技术。VLAN技术具有很多优点, 第一可以提高网络整体安全性能, 通过设置用户身份权限和MAC地址控制广播组位置和大小, 进而可以网络的安全性;第二, 可以更加简单管理网络, 通过该技术可以清楚地了解网络的相关配置信息, 不仅可以降低网络管理人员的工作难度, 还可以提升内部网络运行的效率;第三, 该技术提供的安全机制可以有效地锁定网络地址, 并从网络系统外部阻止未通过网络安全许可认证的用户, 有效地保证了网络系统的安全。 (3) 入侵检测技术。是指为了保证计算机网络的安全而设置的一种能够及时发现并告警系统中未授权或出现异常现象的技术, 可以用于监测计算机网络中违反安全策略行为, 对网络信息的传输过程进行有效检测。通过收集外部的相关数据信息, 监控网络传输并自动检测和响应可疑的行为, 在系统受到危害之前截取和响应安全漏洞和内部误用, 从而最大程度地为企业网络提供安全防护。 (4) 防病毒技术。计算机病毒以网络服务器为传播媒介, 种类繁多, 性能各异, 是威胁网络信息安全的重要来源, 会对计算机网络安全造成很大的破坏。防病毒技术应包括3个步骤:第一是病毒预防, 利用防病毒软件对计算机内部或网络病毒进行判定, 防止其在计算机内部进行破坏和传播威胁系统安全;第二是病毒检测, 根据病毒表现出来字段、特征、传染方式进行检测, 从而确定是否感染上病毒;第三是病毒查杀, 利用防病毒软件的病毒清除程序, 对病毒进行查杀, 并恢复被病毒破坏的文件。 (5) VLAN技术。VLAN是虚拟局域网的英文缩写, 可以根据不受网络用户的物理位置限制而根据用户需求进行网络分段, 划分多个具有逻辑性的子网而实现虚拟局域网内部信息交换, 使信息的交流和沟通更加的方便灵活。

(6) 信息加密技术。为了保证网络信息安全, 数据加密技术已成为保证信息安全重要手段之一。加密技术不断适应各种形式的开发需求, 根据自己设置的不同口令密码来选择不同的加密方案。其工作原理如图2所示。 (7) 系统备份和恢复技术。无论计算机网络系统多么尽善尽美, 都难免会出现一些漏洞或其他威胁。所以我们要以防万一做好计算机数据的备份工作。通过数据备份和恢复技术来处理被不法程序损坏的文件, 避免永久性的丢失文件信息给用户带来的严重影响。

摘要:随着现代社会互联网技术的快速发展, 使得社会生活已经无法与信息网络脱离关系, 网络信息的安全性越来越凸显重要性, 本文从网络信息安全的脆弱性, 网络安全体系建设的原理, 网络安全的主要技术构建计算机网络信息安全系统, 逐步消除网络信息安全的隐患。

关键词:计算机,网络,信息安全

参考文献

[1] 胡家铭.企业计算机网络安全问题分析及应对方案[D].长春:吉林大学, 2014.

[2] 衷奇.计算机网络信息安全及应对策略研究[D].南昌:南昌大学, 2010.

[3] 李合国.企业计算机网络安全的应用[J].科技创新导报, 2010 (25) :30.

[4] 林曼筠, 钱华林.入侵检测系统:原理、入侵隐藏与对策[J].微电子学与计算机, 2002, 19 (1) :54-59.

[5] 鲁林鑫.企业计算机网络安全防护措施和对策研究[J].科技创新导报, 2010 (4) :15-16.

上一篇:多媒体技术在小学语文教学中的应用探究下一篇:升阳法治疗晨泄40例临床观察