网络信息安全数据通信论文

2022-04-25

【摘要】做好网络信息安全防护工作,能够提升中小型企业园区的建设发展水平。基于此,论文详细阐述了做好基础备份工作、优化内部访问准入机制、提高工作者的安全意识、增强工控系统防护的主观能动性、提升网络体系的安全性这几项中小型企业园区网络信息安全防护策略,希望能够为企业园区的建设提供助力。下面是小编整理的《网络信息安全数据通信论文(精选3篇)》,仅供参考,大家一起来看看吧。

网络信息安全数据通信论文 篇1:

虚拟专用网络技术在计算机网络信息安全中的应用探讨

摘 要:现阶段,计算机网络技术实现了迅猛的发展,在计算机网络技术应用过程中,要充分确保计算机网络信息安全,这是基本前提,只有确保其网络信息安全才能更有效的开展相关网络业务,促进网络技术实现良性发展。结合这样的情况,本文从虚拟专用网络技术角度出发,对于该技术的主要内涵以及该技术在计算机网络信息安全中的实际应用情况进行分析,希望能够为促进计算机网络信息更安全可靠提供一定的启示。

关键词:虚拟专用网络技术;计算机网络信息安全;应用

当前,在社会各个行业中都结合自身的实际情况充分应用计算机网络技术,然而,在计算机网络技术的应用过程中,也可能遭到黑客的入侵或者病毒的破坏,在这样的情况下就会严重影响用户的网络安全,据此,就需要充分应用虚拟专用网络技术,使网络数据传输更加安全,利用虚拟网络两节点通过局域网的形式展开相对应的连接,这样能够确保网络数据得到安全稳定的传输。据此,有必要对于虚拟专用网络技术的相关内容和该技术在计算机网络信息安全中的实际应用进行探讨。

1 虚拟专用网络技术及其主要特点

通常所谓的虚拟专用网络技术,也叫做VPN技术,在虚拟专用网络中是核心技术,对虚拟专用网络内部的任意两个节点进行充分的连接,依靠公共网络服务商所供给的网络平台而建立与之相对应的局域网逻辑链路而展开相对应的传输,这样能够在充分利用计算机网络特点的同时,使网络数据传输更加安全可靠。从具体的应用情况来看,该技术呈现出十分典型的安全性,灵活性,可扩充性以及可管理性等相关方面的特点和优势。

2 虚拟专用网络中比较常用的技术类型

通过实践分析和验证可以看出,针对虚拟专用网络而言,比较常用的技术主要包括以下几个方面:

2.1隧道技术

在虚拟专用网络技术中,该技术是比较典型的代表,它是点对点的数据连接技术,在公用的网络之中建立起一条与之相对应的数据通道,通过这种方法确保所涉及的各类数据都能够安全高效的传输。

2.2加密技术

在网络信息安全管理过程中,这项技术特别常用,在具体的应用过程中主要是把利用隧道传输的相关数据实现乱码加密,然后顺利到达目的地之后,再通过同样的方式对其展开相对应的还原和解密,以此更有效地且安全顺利的传输相关数据。该技术是针对隧道技术进行保护的技术类型,如果在实践的过程中没有应用该技术,极有可能导致网络黑客截获相关数据或者篡改数据,使用户的信息安全面临极大的威胁,可能造成巨大经济损失

2.3身份认证技术

这种技术所设计的依据是用户的密码或者信息,它会有针对性的识别和认证可能进入到网络或者计算机系统中的用户身份,必须在输入正确密码的前提之下才能进入到用户的信息系统之中。

2.4密钥管理技术

它主要是把公开密钥加密技术作为依托而进行数据的安全管理,使密钥在开放性的公共网络空间中传输相关数据,这样能够更加安全可靠。从当前的发展情况来看,这项技术主要涉及两种技术类型,分别是SKIP和ISAKMP,有的时候两种技术优势互补,共同应用,这样能够在更大程度上保证密钥传输更加安全稳定。

3虚拟专用网络技术在计算机网络信息安全中的应用

3.1 有针对性的应用MPLS多协议标签交换技术

MPLS VPN也就是我们所称之为的多协议标签交换技术,应用该技术可以在网络中构建IP的专用网络,这样可以使公共网络的安全性、可靠性得到进一步的提升,从而对相关数据更高质量的传输。在应用该技术的过程中,首先要通过CR-LDP,也就是通过路由受限标签分发协议,在路由器中间构建一分层服务提供商,同时第二层与第三层的VPN技术都于LSP里面进行包含;其次,通过相关路由器的形式进一步保障VPN信息通信可以更通畅的传输,通过PE路由器接入相对应的骨干网络,这样能够从根本上有效保障无线专用网络数据通信。最后,针对需要转发的数据表子接口地址进行标记,然后通过LDP协议,把带有ID标记的数据链接表向别的VPN接口进行数据的传递,通过这种方法可以高质量地传送相关VPN数据。

3.2有针对性的应用 IPSec互联网协议安全架构

IPSec协议的运行过程中,可以结合具体需求为计算机IP提供相对来讲更为安全可靠的系统环境,IPSec VPN技术是把IPSec协议作为基本的依托,这样能够呈现出相对应的虚拟专用网络功能。它是VPN技术领域特别典型的代表,呈现出巨大的应用优势。IPSec协议中涉及三种架构,分别是:第一是ESP,也就是封装安全负载协议,在同样的时段为用户提供与之相对应的更为系统完善的数据,以此使数据的抗干扰性和保密性得到切实提升。第二是端到端协议,针对网络的两个端口进行保护或者确保点和点之间能够更有效地进行数据通信,以此促进数据在“隧道”内部实现安全稳定的传输。第三是PC到网关的协议,这是对两PC之间通信从网关到其他异地IP或PC间信息传输的保护协议。IPSec VPN技术在计算机网络信息安全中进行高质量的应用,主要涉及两种类型的数据传输模式,也就是传输与隧道。隧道模式主要是在ESP与AH协议完成相关工作之后,封装其他外网IP头地址,对点对点之间的数据传输能够呈现出比较理想的适应性。在实际的数据传输过程中,可以确保IP地址能够有效保持不变,同时使端到端的相关数据能够呈现出更加良好的适应性。

3.3有针对性的应用IPSec VPN技术

现阶段,在计算机网络信息安全领域日益广泛的应用IPSec VPN技术,这项技术有着十分显著的优势,可以为用户安全稳定的数据传输提供必要的支持。针对虚拟网络而言,IPSec协议应用更为简单方便,只要结合应用需求制定出切实可行的方案,这样就可以为相关计算机地址提供与之相对应的安全系统,以此确保其安全有效的运行。随着科学技术的迅猛发展,相关企业要结合自身的实际情况,通过该技术確保企业的各类信息和社会实现及时的连接,同时消除各类安全隐患,为企业的良性发展提供必要的技术支持。

3.4员工与企业间的有效运用

在相关企业的经营发展过程中,要确保员工和企业之间实现更加紧密的联系,这样才能更有效地实现信息的沟通和资源的共享,进而增强团队合作意识,为信息的传输提供安全顺畅的通道。针对这样的情况,有效利用虚拟专用网络技术,在计算机网络信息安全传输过程中进行更有效的应用,这样可以使传输方式更为安全可靠,同时也能够更有效的降低成本,用虚拟专用网络技术针对该类信息和技术进行严格的控制和监管,这样能够确保各类网络设备可以实现无缝连接,同时也可以进行文件加密和私密访问等等,呈现出更加良好的安全稳定效果。

结束语

通过上面的分析,能够充分看出,当前我国社会经济实现了迅猛的发展,科学技术也有了长足的进步,计算机网络信息技术得到日益广泛的应用,而要想使计算机网络信息安全能够得到更有效的推行,就需要充分应用虚拟专用网络技术,使相关技术优势和价值得到充分的体现,确保虚拟专用网络技术能够切实有效地解决用户数据传输过程中可能遇到的各类问题或者安全隐患,为用户创造出更加安全理想的传输环境?在实际的操作过程中,相关技术人员要针对相关技术进行不断的改进和创新,结合企业和用户的客观需求,确保企业和各个部门以及员工和企业实现更有效的数据传输,进一步提高用户之间的信任程度,通过不断的技术改良和针对性的创新,进而促进计算机网络信息安全得到充分保障。

参考文献:

[1]谢伟增.虚拟专用网络技术在计算机网络信息安全中的运用[J].电脑知识与技术,2017,13(04):28-29.

[2]艾克拜尔江·买买提.虚拟专用网络技术在计算机网络信息安全中的运用策略[J].电脑迷,2018(10):65

[3]周良兵.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子技术与软件工程,2018(5):220.

[4]何媛.虚拟专用网络技术在计算机网络信息安全中的实践与探索[J].电脑编程技巧与维护,2018(7):171-173.

[5]段法富.虚拟专用网络技术在计算机网络信息安全中的应用[J].网络安全技术与应用,2018(9):27,29.

作者:杨佳

网络信息安全数据通信论文 篇2:

关于中小型企业园区网络信息安全及防护策略研究

【摘  要】做好网络信息安全防护工作,能够提升中小型企业园区的建设发展水平。基于此,论文详细阐述了做好基础备份工作、优化内部访问准入机制、提高工作者的安全意识、增强工控系统防护的主观能动性、提升网络体系的安全性这几项中小型企业园区网络信息安全防护策略,希望能够为企业园区的建设提供助力。

【關键词】安全防护;企业园区;网络信息

1 引言

网络信息安全防护策略是指为了避免系统硬件、软件以及其中的数据受到破坏、泄露、篡改,使信息系统得以正常运行而采取的一系列策略措施。中小型企业园区作为网络私密信息传输需求较大、较集中的区域,各企业应深入研究信息安全防护方法,并采取有效策略,提高防护工作效果,保证企业的良性运作。

2 中小型企业园区网络信息安全现状

2.1 备份工作不足

在中小型企业园区中,中小规模的企业数量较多,而这些企业大多处于发展初期,信息安全意识不强,因此,未能做好备份工作,一旦意外情况发生,极易出现信息丢失的问题,影响其后续的业务开展。而在此过程中,虽然一些企业启用了云储存等技术来进行数据备份,但未考虑到网络设施故障等物理层面的问题,所以一旦断网等情况出现,企业就无法从备份中提取所需数据,降低办公效率。

2.2 对内部非授权访问控制不足

在中小型企业园区内,大部分企业都为自身的信息系统设置了防火墙、安全协议等信息安全防护机制,而这些防护机制虽然能够有效避免外来的恶意攻击,但对来自内部的非授权访问基本不存在控制作用。同时,企业管理者本身也不具备口令管理概念,使得内部工作者可以对数据进行随意操作,导致一些重要信息面临着被误删、泄露等风险,严重影响了中小型企业园区的网络信息安全防护效果,也不利于企业的长远发展。

2.3 工作者的安全意识不足

根据Verizon报告,各行业的平均信息安全威胁有30%左右来自内部,而这些内部威胁主要源于工作人员的安全意识不足。在此过程中,中小型企业园区内的大多数企业基本未曾进行专门的信息安全防护培训,同时,也未将该项内容纳入上岗培训,以及其他培训内容的建设。因此,大部分企业职工并没有足够的信息安全意识,在操作过程中也不注重采取防护措施,导致企业内部信息泄露,形成信息安全问题,为企业造成损失。

2.4 工控系统防护的主观能动性不足

就目前来看,机械自动化的逐步普及和推广,使得PLC等工控系统被广泛应用于各个中小型工业园区内的企业生产中,而这类工控系统的配套防护机制中有90%以上不能及时、主动地识别、追溯网络攻击源,使得企业通常只能在受到攻击、产生损失之后,才会发掘该信息安全问题,形成了工控系统防护主观能动性不足的问题,导致中小型工业企业往往需要面临较大的信息安全风险,阻碍了我国制造业的发展。

2.5 网络体系的安全可靠性不足

现阶段,防火墙、密钥等网络信息安全技术正在不断地优化,同时,“互联网+”的发展模式也正在被广泛应用于各领域企业的建设中,使得企业信息安全防护系统日趋完善。但当前中小型企业园区的网络体系虽然能够隔绝大部分恶意攻击,却依然无法有效应对持续、复杂、顽固的恶意入侵,形成了网络体系安全可靠性不足的现状。

3 中小型企业园区网络信息安全防护策略

3.1 做好基础备份工作

针对中小型企业园区内各企业数据备份工作不足的现状,可以号召各企业实施轮换备份策略,以防止特殊情况下,硬件损毁带来的信息丢失问题。在此过程中,企业最好采用存储介质,如磁带、硬盘等,进行数据备份,然后将其转移到异地存放,一旦硬件出现意外损毁问题,即可及时通过调取对应的储蓄介质来正常应用信息数据。在具体操作过程中,IT管理者可以采用GFS轮换循环、汉诺塔轮换备份策略、增量介质等备份建设方法,确保增量信息文件能够被稳定地备份储存。此外,在备份存储工作中,企业需要注意的是,尽量将存储地点设在园区周边且交通畅通的位置,实现数据的灾备。同时,还要注意做好存储管理,合理调整存储区域的温度、湿度等环境参数,且应委派专人负责日常的存储管理,并为各项备份、运输、存储工序设置配套的工作制度和标准,增强基础备份工作的可靠性,提高企业信息安全防护工作效果。

3.2 优化内部访问准入机制

内部访问准入机制建设的主要目的是根据信息资料涉密程度的不同,划分准入级别,防止低级别的用户随意执行高权限的操作,强化企业核心信息的安全性。在此过程中,企业可以引入双因子认证机制,即一种包含两项认证程序的准入认证机制。在该机制下,系统可以对用户的等级具有更清晰的认识,使其得以更好地划分各级用户的操作权限,防止核心信息被随意操作,保证企业的信息安全。在双因子认证机制的建设中,为了确保认证效果的准确性,企业可以考虑将两个识别因子分别设为指纹与口令,其中,指纹为操作个体独有生物特征,能够帮助系统精准定位操作用户,同时,口令认证也可以为信息加密,增强操作的保密性与可追溯性,为企业的信息安全提供了有力保障。

3.3 提高工作者的安全意识

在中小型企业园区信息安全建设中,为了改善企业内部工作者安全意识不足的现状,各企业需要积极开展相应的培训活动,并完善信息系统操作管理制度,以降低失误操作、违规操作发生的概率,保护网络信息安全。在培训方面,企业可以将信息安全防护内容设置在日常培训范畴内,并制定配套的考核计划,然后将信息安全防护培训考核结果纳入绩效评估中,提高工作者对信息安全的重视程度。同时,还可以引入内训软件,提高培训效率,例如,当前常见的一体化企业内训软件,该软件中通常具备APP登录、培训考核线上一体化操作功能,有助于工作者随时随地接受学习与考核,提高培训工作水平。在配套制度方面,企业应针对容易发生的操作问题,制定相应的操作管理、奖惩制度,以规范化工作者的信息系统操作,规避企业运营中潜在的信息安全风险,增强信息安全防护效果[1]。

3.4 增强工控系统防护的主观能动性

在工控系统的信息安全防护方面,企业可以通过构建一个工业互联网安全势态感知平台,改善工控系统的安全防护状态,增强其在信息安全防护上的主观能动性。在该平台的部署中,首先,应设置数据驱动系统,运用大数据技术,通过分析、处理工控系统的运作参数,实时把握、洞悉系统的安全状态;其次,部署预警机制,使平台在发现异常情况时,立即向中控系统发出预警信息,以便于工作者及时对安全威胁进行处理;最后,做好威胁溯源程序系统的部署,在预警的同时,对威胁的源头进行追溯,以遏制恶意攻击的持续进行。

3.5 提升网络体系的安全性

为了提升网络体系的可靠性与安全性,企业需要积极引入新的信息安全技术,强化网络系统的安全防护能力。例如,企业可以利用近年来新兴的区块链技术,充分发挥其可追溯、不可伪造等优势,构建出一个安全的信息传输、存储空间,以降低信息泄露风险。在此过程中,企业也要及时对现有的安全防护设施进行更新升级,保证网络体系的信息安全性能。此外,企业还要将核心信息传输网络与常规信息传输网络进行隔离,同时,为涉密计算机配备专门的打印机、扫描仪等,且必须严禁任何形式的跨网设备共享,提升网络体系的可靠性。在此过程中,企业务必做好边界防护工作,全面消除系统边界存在的漏洞,优化网络体系的建设效果,为企业信息化水平的不断提高奠定基础[2]。

4 结论

综上所述,增强中小型企业园区的网络信息安全建设效果,有助于园区内企业的优化发展。在园区建设中,借助信息安全防护策略可以化解物理层面的信息安全问题、消除内部的信息安全威胁、降低失误操作发生的概率、提高安全系统灵活度、提升園区网络环境安全水平,从而保证园区内各企业的稳定运作。

【参考文献】

【1】刘诣,胡晓筝.中型园区网络的系统构建与安全策略研究[J].数据通信,2020(04):42-44.

【2】罗兵.企业会计信息化中应用“云会计”的实践分析[J].纳税,2020,14(24):109-110.

作者:杨振

网络信息安全数据通信论文 篇3:

虚拟专用网络技术在计算机网络信息安全中的应用

摘 要:本文首先简单介绍了虚拟专用网络技术,然后分析了当前计算机网络信息安全管理中存在的问题,即监测技术有限,难以有效控制访问和加密技术实用性有待提高。最后,立足于这两点,对虚拟专用网络技术在计算机网络信息安全中的应用进行了探讨。

关键词:虚拟专用网络技术;计算机网络;信息安全

The Application of Virtual Private Network Technology in the

Information Security of Computer Network

CHEN Xiaowei

(Shangqiu Polytechnic,Shangqiu Henan 476000)

当前,计算机网络信息安全管理中存在的问题不仅给计算机的应用和发展带来了一定阻碍,更成为社会重点关注的话题。而虚拟专用网络技术不但具有传输数据快的优点,更具有较高的安全性和稳定性。

1 虚拟专用网络技术简介

所谓虚拟专用网络是指通过特殊加密的通信协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间构建一条专有的通信线路,就好比是架设了一条专线一样,但并不需要真正去铺设光缆之类的物理线路[1]。而所谓虚拟专用网络技术则主要是指其中用到的各种技术,包括VPN技术、隧道技术、加密技术、身份认证技术和密钥技术等[2]。

2 当前计算机网络信息安全管理中存在的问题

2.1 监测技术有限

近年来,各种黑客攻击技术手段层出不穷。同时,随着互联网的进一步发展,网络环境也不断变化,并日趋复杂。相应的,网络安全所面临的问题,在数量、种类上都有所增加,同时也愈发复杂、隐蔽,技术攻克难度也越来越大,网络安全问题触发的后果也愈发严重。而现有的计算机网络信息安全管理相关的检测技术难以应对这种新形势,不仅难以辨认各种攻击和潜在风险,更是无从处理和应对。

2.2 难以有效控制访问

当前,我国计算机网络信息安全管理还面临着一个比较严重的问题,即访问的控制问题。访问控制主要控制的是接入主机的用户身份,其目的是避免非法用户入侵。在当前的技术水平下,访问控制中最难以解决的问题就是如何判断、区分用户身份的非法性和合法性,特别是一些用户数量较多的软件,如微博、微信等,其控制工作的难度较大。另外,为了确保用户数量的黏着度,往往需要保证这些网站有较好的易用性。而在当前技术水平下,访问控制与网站易用性之间天然就存在不可避免的冲突。

2.3 加密技术实用性有待提高

从理论上来讲,当前,我国计算机网络信息安全管理中应用的加密技术具有极强的加密效果,但也存在破解的可能性。但在现实中,攻击者往往很难确保有足够的资源、时间和场地来开展破解工作。从这个角度来看,当前的加密技术能被破解的可能性微乎其微。然而,这些加密技术还存在一些应用性问题,影响了其作用的充分发挥。

3 虚拟专用网络技术在计算机网络信息安全中的应用

3.1 MPLS VPN技术在计算机网络信息安全中的应用

MPLS VPN是指采用MPLS技术在运营商宽带IP网络上构建企业IP专网,实现跨地域、安全、高速、可靠的数据、语音、图像多业务通信,并结合差别服务、流量工程等相关技术,将公众网可靠的性能、良好的扩展性、丰富的功能与专用网安全、灵活、高效地结合在一起,为用户提供高质量的服务[3]。MPLS VPN技术具有安全性、稳定性、灵活性和传输速度快等优点,可以提供等同于专线级别的安全保护在PE设备上识别不同业务,将语音、视频实时业务、数据业务等区分开来,封装到VPN中,实现不同业务之间的安全隔离。一般来说,要想将MPLS技术应用在计算机网络信息安全中需要3个步骤。

其一,构建一个分层服务提供商,即LSP。通常来说,网络对PE路由器中间分层服务提供商的建立都是采用CR-LDP这种方法来实现的。其最终所建立的分层服务提供商往往具有多种业务,如二层VPN、三层VPN,这两者之间一般互相对立,但同时又都是将MPLS提供给网络运营商的十分重要的步骤。

其二,在PE路由器上实现VPN信息。这里所说的PE路由器是Provide的边缘设备,服务提供商骨干网的边缘路由器,其相当于标签边缘路由器。VPN技术在这一环节中的应用,其实质是对VPN数据传递形式管理的过程,为二层VPN的实现奠定基础。上述目标的具体实现过程如下。首先,需要在PEZ路由器上创建一个VPN转发表数据,从而为CE设备的连接提供基础性条件。而所创建的VPN转发表数据中不但要包含CE设备的识别码,也要包含CE设备的标记值范围等信息。接下来把转发表數据一一安置于各个CE设备上,此时任意一个转发数据表内的子接口DI均带有明确化的标识,接下来,在LDP协议的辅助下PEZ将VPN连接表传送至网络拓扑内的其他VPN内,VPN连接表为VPN转发表的子集。

其三,在完成上述步骤后,就可以开始传送VPN数据。

3.2 IPSec VPN技术在计算机网络信息安全中的应用

IPSec VPN技术是一种借助IPSec协议来实现远程接入的VPN技术。其中,IPSec即Internet Protocol Security,是一套成体系的、比较完善的VPN技术[4]。通过利用这种技术,就能构建起一个关于计算机IP地址的安全性较高的系统。从实质上来看,IPSec是一个框架结构,主要由ESP协议、端到端协议和PC到网关协议三种协议组成。ESP协议由于具有抗干扰能力强、同一时间段内提供的数据较为完整等优点,在当前计算机网络中有着比较广泛的应用。端到端协议主要指的是对两个网络端点或两个PC之间的IPSec协议的数据通信的保护,其保护方式与ESP协议有着较大的区别,因此其又被称为End-to-End协议或PC到PC协议。PC到网关协议又被称为End-to-Site协议,其主要保护的是两个PC之间通信從网关到其他PC或异地PC之间的信息传输。

需要注意的是,依据具体细节的不同,IPSec VPN技术的传输模式又分为Transport模式和Tunnel模式两种,即传输模式和隧道模式。这二者大体相似,但有一个最主要的差别:传输模式在AH、ESP处理前后,IP头部保持不变,主要用于End-to-End的应用场景;隧道模式则在AH、ESP处理之后再封装了一个外网IP头,主要用于Site-to-Site的应用场景。

3.3 MPLS VPN技术和IPSec VPN技术的应用对比

从系统可靠性方面来看,MPLS VPN技术具有较好的稳定性,其实质是某种意义上的专线;而IPSec技术则具有较好的容错性。从安全性方面来讲,这两种技术都存在一定的安全漏洞,但前者在传输数据时具有更好的有效性。从便捷性上来讲,IPSec VPN技术要比MPLS VPN技术更加方便快捷。这两种技术在可扩展性和网络服务质量两方面的表现则正好相反,MPLS VPN技术效果更好。

4 结语

计算机网络安全自计算机网络诞生之初就是其需要重点关注的问题。随着计算机网络在社会生活中覆盖面的扩大和影响力的增强,这一问题逐渐受到社会的普遍重视。然而,或是受限于技术,或是因为技术应用之间的矛盾,当前计算机网络安全管理还存在一定的问题。在该情况下,就可以借助虚拟专用网络技术来提高计算网络安全管理工作的质量和效率。在实际应用中,也需要注意结合具体情况和需要,使用不同的虚拟专用网络技术。

参考文献:

[1]梁向阳.虚拟专用网络安全性分析[J].保密科学技术,2017(7):40-41.

[2]王忠.关于计算机网络信息安全及防护策略探究[J].数字通讯世界,2017(8):4414-4416.

[3]刘洋.浅析计算机网络信息安全管理技术[J].中国管理信息化,2017(11):162-163.

[4]刘自成.计算机网络信息安全管理存在问题及对策分析[J].通讯世界,2017(2):41-42.

作者:陈晓伟

上一篇:中小企业内部会计控制论文下一篇:企业知识管理流程探讨论文