职场文秘网

首页 > 心得体会 > 学习材料 / 正文

计算机网络下的信息安全及防护研究

2023-05-04 19:15:18

刘 悦

(天津交通职业学院,天津 300110)

伴随网络信息技术的快速发展,网络已经发展成人们日常生活中不可或缺的工具,网络工具的应用率不断提升。同时,人们对网络系统、信息技术的应用需求不断提升。针对网络系统的安全威胁,企业应当科学应对安全性问题,发挥出管理机制的作用,从而提升计算机网络的实践应用价值。

计算机网络安全是系统软件、应用软件、硬件等媒体设备在网络信息得到防御的过程,它并不会出现异常变化的情况。网络安全是非常复杂和全面的课题,它涵盖了计算机基础科学技术,包括一系列的端口类加密、信息理论。因此,从本质上来讲,网络安全是运输网络元素的重要途径。随着计算机网络的发展,互联网+应用技术也不断发展,它的应用逐渐深入到工作、生活和学习的诸多领域,改善了工作环境,也提升了生活质量。但是,互联网普及为人们带来便利的同时,网络信息安全问题也应运而生。近年来,企业的网络安全事件频发。为此,企业应当加强网络建设,学习国内外优秀企业的网络安全管理经验,将网络风险尽可能地降到最低。

网络信息安全的特征较为复杂,为构建更加可靠的网络信息安全防护体系,就需要充分了解其特征。第一,网络信息安全具有完整性。网络空间的信息绝大多数是以二进制的结构储存,在信息的处理流程中具有复杂的机制。一旦网络信息的完整性受到破坏,它的优势特征也会随之消失。因此,完整性是网络信息安全的基本特性。第二,网络信息安全具有隐私性。互联网的开放性使个人信息被盗的风险不断提升,为了确保互联网用户信息安全,就需要对特定的信息进行核查管理,从而避免出现非授权处置现象。第三,网络信息安全具有唯一性。互联网信息交互应由双方身份的唯一性进行保证,针对网络信息安全的编改行为,应当改变以往的身份信息属性,为网络信息安全提供辨识的依据,有效解决信息来源取证的问题。

计算机技术的发展不仅为网络信息建设提供了支持,也为计算机病毒的介入提供了平台支持,这也导致越来越多的计算机病毒入侵到网络系统信息建设之中。计算机网络信息安全具有完整性、机密性等特点,如果出现网络病毒安全问题,则会直接影响到信息本身的特点,从而出现信息泄露、完整性破坏等问题。就我国目前网络中所存在的安全因素来看,可以包括以下几种类型:

(一)计算机病毒威胁

计算机病毒的出现是计算机技术高速发展的必然性条件。计算机病毒是通过一定传播渠道进行传播,对计算机功能和数据进行破坏,从而形成计算机指令和程序代码。它具有较强传染性、破坏性的同时,产生自我复制能力。一旦侵入到计算机程序之中,就会破坏程序中的系统信息,通过数据传输的形式,在计算机程序之中进行扩散。生活中较为常见的传播途径包括移动硬盘、光盘等。

(二)拒绝服务攻击

拒绝服务攻击是阻止或拒绝合法使用者存取网络服务器的一种破坏性攻击方式。广义上讲,任何能够导致用户的服务器不能正常提供服务的攻击都属于拒绝服务攻击,例如往服务器上泼一杯水,把网线剪断,都属于广义的拒绝服务攻击的范畴。拒绝服务攻击的具体实现可以是多种多样的,但是究其根本目的,就是使受害主机或者网络失去及时接受处理外界请求或者无法及时回应外界请求。

(三)黑客攻击

黑客攻击是计算机病毒的一种常见模式,同样它也是计算机网络所面临的威胁。黑客攻击可以分为两个方式:其一是网络攻击,其二是网络侦查。这种攻击方式并不影响网络工作的正常开展。但是无论哪一类攻击,都不容小觑。

(四)软件漏洞

计算机在运行期间会运用到诸多程序,相关的操作系统都需要进行人为编写和调试,它本身的设计和结构会无可避免出现问题。计算机病毒能够有效运用一系列的漏洞破坏计算机的程序,这就导致了计算机程序无法有效运行。因此,在这种情况下,计算机大多数相对来讲比较危险。

除了上述提到的计算机病毒,还有木马、逻辑炸弹等计算机病毒,这也为系统信息带来破坏性,从而影响计算机系统的正常应用。

网络安全技术与多门类学科之间具有密切的联系。因此,分别从防火墙、虚拟专用网、网络访问控制技术、入侵检测展开分析。

(一)防火墙技术

防火墙技术是利用互联网或外部网络传输数据,完成隐藏未经授权的内部网络数据。截至目前,防火墙技术仍然可以防止未经授权的用户连接网络数据,这也是防止非法用户网络入侵的主要形式,是最广泛的网络安全策略应用技术。

防火墙包括三类:第一,是过滤防火墙。这种防火墙技术建立在路由器基础之上,通过安装过滤防火墙软件,达到相应的目的。在网络层包过滤防火墙的基础上,应当对单个网络进行控制,对接受的IP数据源地址、目的地址和TCP数据展开分析。防火墙的优点在于它具有较强的便捷性,并且透明度也比较高,对于网络的整体性能具有较大的影响,可以用来禁止非法外部用户访问企业内部网络的某些服务。然而,在一定阶段无法识别安全程序包的内容,无法实现执行应用程序的安全处理。第二,是代理服务器型的防火墙。计算机或服务器运行代理服务程序,就需要对特定的应用层服务系统进行分析和探究。代理服务器型的防火墙是核心,它是代理服务器上运行的防火墙主机进程。实际上,它也是实现企业内部网络与互联网网关之间的纽带。它是用户完成IP访问功能的途径,这一技术能实现外部网络与内部网络之间的连接,从而实现网络的安全访问,对用户认证、审计等功能进行跟踪,具有较强的应用价值。代理服务器防火墙可能会影响到网络的性能,用户具有不透明性,这就需要结合服务应用设计代理模块,构建网关体系。第三,是复合型防火墙。由于它具有较高的安全性,通常会基于过滤方法和应用的代理方法,形成复合防火墙,从而提高防火墙的灵活性。

(二)虚拟专用网技术

虚拟专用网是通过公共网络创设一条公共网络逻辑隧道,它是依托于公共网络所构建的虚拟通道。因此,从技术上来看,虚拟专用网络也是局域网络的扩展形式。虚拟专用网络能够利用远程终端,帮助企业分支机构建立网络通信渠道,从而实现用户和总部之间的安全数据传输。虚拟专网的部署成本比较低,它依托于网络,能够在保护数据安全机密性的同时,降低网络架构的复杂性。

隧道技术是虚拟专用网最为关键的技术,它依托于私有的数据网络,通过网络安全信息传播的形式转发信息,形成加密隧道机制。这一技术需要在转发之前封装,对应加密协议中的发送帧,建立相应的加密协议,构成专用的加密模式,它能够用数据层协议、网络层协议进行技术优化,构建完善的技术层次。

(三)文件加密及数字签名处理技术

文件加密以及数字签名处理能够为系统全面可靠性与数据信息整体安全性提供重要的途径,从而阻断密码信息,避免出现信息盗用的情况。传输加密能够应用于传输数据之中,通过加密处理,可对线路和端口进行有效处理。文件加密更加注重信息传输的路线,而不关注信息源和信宿,为保密数据传输的线路应用提供安全防护。数字签名技术能够满足网络系统更新过程中的特殊问题,做好数据信息安全上的保护,完成相应的电子文档辨别,在确保数据整体性、私密性的同时,发挥积极作用。这种技术不但可以对网络系统运行进行安全的防护,还能实现安全管理的评估,构建良好的服务体系。

(四)入侵检测技术

入侵检测技术应结合信息数据包单元的差异性,按照类别进行应用。第一,基于主机型的IDS。它可以有效检测网络事件和操作系统的环境,并有效记录日记。信息安全行业所有的IDS产品都应具有侦听端口,能检测到异常警报机制,从而向网络管理员发送相应的警报信息。第二,基于网络的IDS。该设备将网络信息视作分散的信息源,它通过使用网络在阅读和收听网络上的信息流,根据网络检测的违规记录展开分析,IDS相应模块会触发报警机制,最终会出现网络链条的断裂。对于不同网络,IDS需要使用不同的触发机制,通知日记内容。第三,基于主机与网络集成的IDS。主机和网络IDS具有自身的优势特征,在网络安全部署方案建设中,需要将两者的优势充分结合,从而发挥良好的价值和作用。

针对网络系统的安全威胁,企业技术工作者应当不断完善计算机硬件维护,安装杀毒软件与防火墙,不断提高数据库的安全管理防范意识,加强自身安全防护意识,实现数据信息的双重备份。因此,本文从以下几个方面出发,提出计算机网络信息安全的防护策略。

(一)加强对计算机硬件的维护

定期对计算机硬件进行维护检查十分关键。因为不同类别的计算机使用性能是不相同的。为此,企业应当注重对计算机的维护,从硬件维护角度出发,及时更换老化的硬件,从而确保计算机的正常运行。如果计算机在使用的过程中出现蓝屏,则需要及时对计算机进行维护,从而尽可能地降低安全隐患发生的概率,强化和更新防火墙,保证计算机网络安全的有效运行。

(二)安装杀毒软件和防火墙

在使用计算机期间应当安装杀毒软件,从而拦截计算机系统中可能会出现的病毒。若要提升计算机网络的安全性,工作者应安装防火墙,控制计算机网络的访问权限。在计算机安装防火墙,不仅有助于拦截非法网站的入侵,还能够对存在的安全隐患进行过滤和筛查,从而有助于增加计算机网络系统的安全性。

(三)加强数据库安全管理防范意识

在实际生活中,计算机网络数据库的安全管理经常会由于人为因素,出现诸多计算机网络安全隐患,从而影响到计算机网络的持续性运行。如果因为人为操作出现失误,则会在数据库之中出现相应的危险程序,这些程序不利于计算机系统的正常运行,甚至会带来诸多的损失。为此,计算机管理者和用户应结合不同的风险因素采取措施,从而真正实现安全管理保护的最终效果,实现计算机网络数据库的有效管理。在信息运输的过程中,容易出现信息流失和泄露的现象,用户应当根据数据加密技术,对数据信息进行保密管理,最大程度上减少信息传输的问题,从而保障信息传输的安全性。与此同时,在数据加密技术之中,应当加强信息安全防御机制建设,设置查看信息的加密钥匙,如果出现多次输入错误,就直接启动防御机制,将其中的信息进行自动销毁,这样有助于避免信息泄露问题的出现。

(四)提升自身安全防护意识

在日常生活中,人们对支付软件利用程度较高,比如说微信、支付宝等软件都是经常会用到的。但是不法分子会借助某些小程序或是数据代码非法获取用户个人资料,从而登录密码。这样用户大量的数据信息就会被泄露,甚至其他关联账号的信息也会被盗取,造成经济损失。为此,用户应当在实际应用中提高警惕,形成较高的安全意识,坚决抵制来历不明的软件,避免所有账户应用同一个密码,不点击违法网站,只有从本质上提升自身的网络安全能力,才能达到良好的效果。

(五)做好数据信息的双重备份

在信息化时代背景下,绝大多数企业都需要在利用数据资源的同时,做好数据信息的更新。虽然目前人们获取信息的能力都得到提升,但是现阶段信息的发展速度比较快,数据信息在实际应用过程中会出现被窃取的现象。做好数据的备份能够避免出现数据信息的丢失,从而在保证数据信息安全性完整性的同时,提高数据管理质量。除此之外,在计算机网络信息系统安全防护的过程之中,工作人员应加强对网络管理体系的优化升级,在保证网络信息安全防护工作顺利开展的同时,提升计算机网络信息安全的稳定性。

综上所述,在网络环境不断复杂的背景下,网络信息的安全性也受到更多人的重视。信息系统自身的脆弱性决定了网络安全不能仅仅依赖于某一种单一的软件,还应当以一种安全管理的方式和态度进行处理,制定合理的目标和技术方案。只有明确信息安全的重要价值,才能更好地利用计算机信息安全技术,实现计算机信息安全的长足性发展。

猜你喜欢计算机病毒防火墙计算机网络网络环境下的计算机病毒及其防范技术消费电子(2022年6期)2022-08-25基于模式匹配的计算机网络入侵防御系统电子制作(2019年13期)2020-01-14构建防控金融风险“防火墙”当代陕西(2019年15期)2019-09-02计算机网络环境下混合式教学模式实践与探索电子制作(2018年16期)2018-09-26计算机病毒防范技术及应用实践微探消费导刊(2018年10期)2018-08-20计算机网络信息安全及防护策略电子制作(2018年12期)2018-08-01计算机病毒网络传播模型稳定性与控制初探电子制作(2017年10期)2017-04-18集成免疫小波神经网络模型在计算机病毒检测中的应用网络空间安全(2016年3期)2016-06-15计算机网络技术的应用探讨信息记录材料(2016年4期)2016-03-11在舌尖上筑牢抵御“僵尸肉”的防火墙IT时代周刊(2015年7期)2015-11-11

Tags: 计算机网络   信息安全   防护  

搜索
网站分类
标签列表