APP下载

计算机网络安全防御系统的实现及关键技术探究

2022-04-16吴昊

科技创新导报 2022年23期
关键词:信息安全网络安全计算机

吴昊

(石家庄职业技术学院 河北石家庄 050081)

传统理念上的计算机发展模式与现代的计算机发展模式存在较大差异,在涉及信息传输和数据交换过程时,需要维持网络运行环境的稳定性,确保数据不会在运输传送过程中出现泄露情况。值得注意的是,影响网络安全的重要因素不仅局限于自然因素,还有一定的人为因素干预。因此,如何有效管控人为因素对计算机网络信息安全的影响就显得至关重要。从宏观角度来看,不仅需要关注信息传递中枢的协议制定要求,还需要针对不同的信息传输阶段进行漏洞问题分析,寻找最佳解决方案。

1 计算机网络信息安全隐患

1.1 病毒严重影响了计算机信息传输的安全性

自计算机出现以来,随着信息技术的广泛使用,病毒一直是影响信息安全传输的一个重要因素,时刻威胁着计算机网络信息安全。与此同时,病毒可以通过多种途径来进行传播,不仅可以将其植入到浏览网页中,还可以插送到电子邮件当中,对于用户的信息安全构成了潜在隐患。除此以外,一旦病毒进入到计算机内部,如果用户不能及时发现,那么病毒就会窃取用户信息数据,对于计算机网络信息安全系统造成严重破坏。

1.2 自然环境条件影响着计算机网络安全

稳定的运行环境是计算机信息安全程度评估的一个重要标准。就当前实际情况来看,很多用户并不重视稳定运营环境的营造,很容易受外部环境的影响,导致计算机运行不稳定。例如,空气湿度就是一个关键要素,一旦周边环境湿度超过计算机可以承受的范围,内部的硬件系统就很有可能发生损坏,使得信息储备环境不稳定,会出现信息丢失等情况。

1.3 计算机信息数据保护系统存在缺陷

计算机的大部分信息都存储于硬盘当中,一旦硬盘内部出现损坏,那么就会给不法分子提供机会,他们可以通过分析硬盘数据快速寻找漏洞,并且植入病毒,窃取用户的信息。这主要是因为当下计算机网络完全保护系统建设并不完备,很难抵御新型的网络病毒入侵。因此,在未来的发展中,需要格外关注信息数据的储存和保护工作进展。

1.4 用户的安全操作意识较低

部分用户没有基础的操作意识和信息安全保护意识,在使用计算机的过程中,往往操作上存在一定的问题,没有按照固定流程来使用网络,也没有定期进行病毒查杀,一旦电脑系统出现漏洞,用户未能及时察觉,很有可能会造成严重的信息泄露。

1.5 病毒通过邮件的缺陷大肆传播

人们在日常工作中往往会使用邮件、信息等交流方式来传递资料、文件等,所以,每个人的信息系统中都会或多或少都会存在一些文件资料。如果不法分子在邮件中植入病毒,当用户打开邮件以后,病毒会直接入侵软件系统,这对于用户的信息安全会造成严重影响。除此以外,网络犯罪指的是不法分子通过一些非法途径向用户信息系统中植入病毒,从而破译用户一些重要信息系统的密码,从而获得数据信息的一种行为活动。犯罪分子在拿到用户信息以后,很有可能会进行商业欺诈,或者变相地售卖个人信息,这些可能会成为用户生命安全和财产安全的潜在隐患。

1.6 防火墙技术水平较低

高质量的防火墙可以有效拦截病毒入侵。在当前阶段,由于我国防火墙技术发展时间较短,很多技术还并不成熟,这可能导致一些病毒在防火墙的控制之外突破防火墙系统来进一步获得用户信息,不仅威胁了计算机网络安全环境的稳定,还导致用户的信息被恶意窃取。

2 计算机网络安全防御系统的安全需求

2.1 用户安全需求

一般情况下,网络使用所针对的人群具有多元化特征,不仅包含了校园用户,还有一些企业类型用户、个人用户等,不同类型的人员对于网络使用的需求不同,对于计算机网络安全程度及信息保密程度也存在差异。总体来说,系统管理人员将会对不同部门的工作人员进行风险划分和评估,并且按照信息基础要求来做好信息规范,整合信息,一旦出现风险情况,可以及时干预介入,做好用户信息的认证审核工作。

例如,企业外部人员或者校园内部用户在登录网络时可以获得一定的信息资源,但是,要想访问更深层次的核心信息内容,必须经过管理人员的同意才可以了解更多知识内容,这样可以阻止一些非法用户恶意窃取资源,强化了核心数据的安全性。因此,管理人员应当做好权限管理工作,一旦计算机网络安全系统被攻击,就需要快速做出抵御,及时修复系统的漏洞,让网络可以最快恢复运行,保障人们的正常使用。

2.2 平台安全需求

从外部环境来看,在搭建高质量的计算机网络安全体系时,不仅要有核心的信息技术,还应该打造一个专业的技术团队来维持系统正常运转,从整体上构建一个高效且运行稳定的信息系统。例如,一旦出现物理故障,很有可能会导致数字资源信息丢失的情况出现,因此,在构建平台时,需要考虑信息安全需求和平台安全需求,搭建监控系统。

从内部环境来看,在建立网络安全体系时,要想保证高水平的正常运营,及时应对不同层次的网络攻击行为,就需要插入大量信息技术,帮助强化信息系统的数据处理能力,提高整体的运作效能。除此以外,应该对访问数据内容作出分析,并且数据平台有检测风险的功能,一旦识别出其存在安全隐患,就及时进行反馈,提醒工作人员进行处理,减少不良信息对于内部网络的影响。

2.3 环境安全需求

环境安全需求指的是在搭建计算机网络安全系统时需要关注不同网络层面和应用层面的安全。在数据传输时,应该提前对数据内容进行加密处理,一旦遭受网络攻击,因为有了安全密码的保护,不法分子无法迅速解开密码,这样就增加了数据的安全性。从监控角度来看,应该做好服务器等运行情况监督工作,及时做好安全问题检测,一旦发现存在漏洞,快速定位攻击行为类型,并制定解决预案,保护网络信息[1]。

2.4 运维安全需求

无论是企业还是校园内部网络,都需要从管理应用层面加强重视工作,从运维管理的层面来进行规章制度优化。近几年来,国家在网络安全平台的运营和维护方面出台了大量相关政策,目的在于规范网络安全使用行为,结合风险类型和评估标准进行分析,建立一套完善、科学的管理制度。除此以外,网络工作人员也应该在系统搭建时提供必要的技术辅助,不断优化现有的信息安全系统,实现高质量的安全系统维护工作。

3 安全防御系统的设计与技术应用

3.1 系统常用开发技术

JSP技术是系统开发使用频率较高的技术之一,这项技术开发的主要目的在于及时生成与信息内容相关的网络页面,并且可以在网址和处理器应用的基础上加快信息数据整合的速率,削减运转时长,帮助扩大原有系统内部的兼容程度。

JAVAScript可以直接将其嵌入到网络页面内部,契合用户的使用需要,可以作为终端直接服务于用户,定位用户需求,不需要通过额外的服务端切口来处理内容,而是在二级用户程序中直接处理信息。这种语言在当下的编程及信息系统框架搭建中都得到了较为广泛的使用,并且在世界范围内已经实现了大面积推广。

Java数据库是获得网络信息数据的一种重点途径,可以通过程序的链接直接提供高级数据切口,加大数据的开发力度,通过一些固定词条的搜集,就可以获得更多、更加丰富的信息资源,完成应用程序的构建。

模糊算法是近几年系统开发使用频率较高的一种设计方案,这种评估方案可以及时了解系统搭建过程中可能会存在的失误和风险性错误,从而提出一些有效的规避方案,获得直观有效的数据来帮助用户评价整体结果,最后判断数据是否足够精准、程序运转是否有效等内容。在算法应用环节落实时,工作人员在获得数据信息时,需要避免一些较为偏激的算法,将一些可能会存在的风险分子纳入系统构建方案中,实现不同向量下的科学评估[2]。

3.2 系统需求分析

系统搭建需要满足功能性要求,这项操作的目的在于通过使用不同的网络类型,科学契合用户的需求,针对不同指标,设计出功能权重与之匹配的指数赋值。从功能需求上来看,系统搭建应该同时满足可拓展性和使用稳定性这两个标准。以系统数据储存这一方面作为典例进行分析,在设置分层评级系统时,需要通过基础用户数值判断来进行网络数据评估,普通用户可以进行基础指标的修改,参与到数值的设定工程中;专业用户则可以针对数据系统的权重比例来做出分析,并且赋予其一定的修改权限[3]。

从网络使用的角度来看,搭建计算机网络安全防御系统的目的在于出现新数据的流动和传输时,及时做好备份工作,保障用户的隐私不会被侵犯。当设置好密码以后,等同于为用户的信息设置了一个相对稳定的保护环境,可以在此基础上设定用户权限,分为一级和二级,由计算机判断用户的权限等级,不同的等级可以浏览不同层次的信息内容,避免核心数据出现丢失的情况发生。值得关注的是,构建计算机网络安全防护系统的同时,可以在其中加入监控系统和检测系统,一旦出现一些风险性行为,系统可以及时检测行为模式,并且实现快速定位,警示系统管理员,系统管理员也可以追溯风险痕迹,有效处理不良情况,提升数据信息的安全等级[4]。

3.3 安全设计原则

计算机网络安全系统构建时需要关注安全设计原则是否落实到位,目的在于有效提升信息数据处理效率的同时,加强性能优化,保证数据的安全。一旦内部安全机制发现系统存在一定的攻击行为,就可以及时做出拦截,如果行为无法阻止,系统可以主动停止所有运行程序,保证信息不被泄露。要想满足这一系统的搭建,不仅需要各类型技术进行加持,还需要设备本身具有较强的兼容能力[5]。

3.4 网络与系统设计

在计算机网络安全防御系统的构建过程中,需要做好内部结构和外部主机的信息隔离工作,这样可以加强不良运营行为的检测力度。在设置好访问权限以后,用户需要做好局域网的使用权限分析,用户可以使用不固定的IP去与其他用户建立衔接或传输信息,此时,用户个人的网络地址不会被泄露,数据也实现了有效隔离。例如,在数据的传输终端接口处,网络数据区域应该设置一个防火墙,可以及时调控所使用的流量、访问行为等。在用户端数据处理过程中,也可以使用不固定的局域网来做好信息数据检测,避免恶意程序的入侵。

从系统设计层面来看,搭建计算机网络安全防御系统时,所需要关注的重点在于网络系统本身是否存在操作缺陷,如是否本身内部存在一些漏洞没有及时修复。一般情况下,工作人员在面临漏洞的过程中往往会直接在原有漏洞基础上进行补足,阻止一些非法程序的进入,及时保障系统的运行安全性。除此以外,用户口令是确定用户身份的一种具体表现形式,这也是一种安全隐私系统的保护形式,将其余的应用程序进行防御性建设,最后整合成一个巨大的计算机网络安全保护屏障,可以实现最大程度上的信息资源安全保护[6]。

3.5 安全技术实现

在网络建设过程中,所关注的重点设备就是交换机的运用。在设定核心路由器的同时,需要做好安全屏障建立工作,避免非法入侵行为给控制器造成严重影响。因此,安全技术可以从以下几个方面来进行优化设计。

首先,VLAN 的科学划分。当用户使用不同的局域网时,应该保留不同权限的安全设置,并且针对于用户的主要需求,提供个性化网络服务。总的来说,可以将局域网划分成不同用户权限的网络领域,在各个设备使用的过程中,所涉及的信息内容互不干涉,通过不同的路由器进行传递。

其次,身份认证。应当做好身份认证活动,可以通过密码形式来加强用户身份的认证,避免信息资源被恶意窃取。对于一些校园用户、企业用户来说,还可以设置临时密码,加强信息的安全性。

最后,服务器的安全保护。服务器运转是否稳定直接影响到计算机网络安全防御能力的高低,不同级别的服务器安全防御能力存在差异,功能性也有一定区别。例如,校园网络中所储存的内容往往是与学校发展和规划相关的保密内容,包括学生、教师信息等,这些数据量十分庞大,所以,网络使用范围较为宽广,服务器覆盖的领域较大,一般需要划分服务器的类型,来给学生、教师及教务人员提供不同的网络服务。

4 安全防护系统的技术发展趋势

4.1 动态化的技术防护

在信息技术不断发展的今天,网络使用不再是群众的日常生活需要,已经上升到国家层面,并且面临更多安全问题。随着网络系统的不断升级,病毒的类型也在增加。因此,原先的防御技术不再符合现代发展需要,应该及时进行防御技术的动态化整合,不断创新发展,调整防御模式,确保信息传输的安全性。

4.2 移动终端防护模式

移动终端防护模式主要使用现代互联网来强化信息使用安全性。新出现的5G 网络环境为信息传播提供了新的途径,未来的科研发展需要投入更多精力来模拟现代环境下的安全需要。例如,在支付层面,如何有效保证用户资金流动过程中的安全性就是一个重点话题。只有将安全防护理念落实到计算机系统搭建过程中,才可以最大程度地保障信息技术安全。

5 结语

本文着重探讨了当代计算机网络安全防御系统搭建的有效途径,就当下系统搭建存在的问题为切入点,针对性地提出了解决方案,希望可以提供更多的网络环境应用模式,保障数据信息的安全使用。

猜你喜欢

信息安全网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
保护信息安全要滴水不漏
信息系统审计中计算机审计的应用
高校信息安全防护
保护个人信息安全刻不容缓
Fresnel衍射的计算机模拟演示