APP下载

计算机网络信息与防御方案设计

2017-03-27廖晓曼

电脑知识与技术 2017年3期

廖晓曼

摘要:伴随社会科技的发展进步,计算机网络渗透在人们生活中的各个领域,促进了人们生活、生产发展。但是受计算机网络信息自身发展安全特点的影响,在应用计算机网络信息的时候会出现一些安全问题,为了更好地促进计算机网络信息建设和应用,需要有关人员采取有效的措施加強对计算机信息网络安全隐患的防护。

关键词:计算机网络信息;安全;防御方案

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)03-0030-03

以互联网为代表的信息网络技术被广泛应用到社会各阶层中,应用领域实现了从小型业务向大型业务的发展转变。在计算机网络信息的广泛应用下,计算机网络信息安全成为影响计算机功能实现和技术操作的重要问题。计算机网络信息应用具有开放性的特点,由此导致网络应用面临的破坏和攻击是多方面的,包括物理层攻击、硬件设备攻击、网络通信协议攻击等。同时,网络攻击行为的出现不仅仅来自于本地的网络用户,而且还可能来自网络上的任何一个系统。为了规范计算机网络信息的应用安全,减少黑客、病毒等对计算机网络信息系统的攻击,需要有关人员结合计算机网络信息应用安全特点和存在的问题,设计出计算机网络信息安全防御方案。

1 计算机网络信息安全管理概述

1.1 计算机网络信息内涵

计算机网络信息以计算机操作为基础,采取有效的方式实现计算机和互联网的链接,从而帮助用户从计算机信息网络中获得自己所需要的信息。随着社会科技的发展,计算机网络能够根据不同的地理位置定位,应用通信线路和设备加强多台计算机操作系统的有效链接。计算机网络信息技术是计算机技术和通信技术的一种结合,随着社会发展进步不断得到完善。

1.2 计算机网络信息安全的特征

1.2.1 真实性和可靠性特征

计算机网络信息安全真实性主要针对各种操作用户来讲的,是经授权用户信息的真是。计算机网络信息安全的而真实能够在最大限度上避免出现网络上冒名顶替和虚假信息制造的现象。计算机网路信息安全可靠性主要是指计算机操作系统在指定的条件和指定的时间下完成相应的任务。

1.2.2 保密性和完整性特征

计算机网络信息安全操作的重要任务是实现对网络信息安全的保护。其中,计算机网络信息安全保密性主要是对计算机网络系统运行中的授权、信息应用、机密信息安全等进行保护,从而保证计算机网络用户授权用户获得所需要的各种信息。计算机网络信息的完整性主要是指保证计算机系统运行重要信息不被篡改的过程。

1.2.3 可控性和占有性特点

计算机网络安全可控性主要是指对网络信息传播、运行等方面的控制,对保证计算机网络系统的安全发挥了重要的作用。计算机网络安全信息可控性实现要求要采取有效的措施杜绝不良信息在网络上的传播和发散,减少不良信息对网络运行的影响。计算机网络信息安全的占有性主要是指计算机网络安全信息系统面向用户所具有的特殊性能,是相对于计算机网络功能而言的一种具有人性化的服务特点。

2 计算机网络信息安全管理存在的问题

2.1 计算机网络信息安全系统自身存在的漏洞

计算机网络信息系统在应用的时候会安装一些相关的软件,但是这些软件的操作存在一些漏洞,这些漏洞 的出现会带来计算机网络信息安全隐患,进而影响计算机网络系统的安全。一些不法分子利用计算机网络信息安全系统的漏洞进行信息的非法篡改和操作,影响了计算机网络信息安全。

2.2 恶意软件

计算机网络信息安全系统具有开放性的特点,由此导致系统运行的时候很容易受到各种恶意软件的攻击,且这些恶意软件具有很强的攻击性,不容易被清除。恶意软件的存在在总体上影响了计算机网络信息系统的应用质量,在操作用户不了解情况的时候,会对计算机网络信息带来巨大的损失。

2.3 黑客攻击行为

计算机网络信息安全中的黑客主要是指掌握了计算机操作技术的人员,这些技术人员通过访问他人的计算机对他人计算机系统进行供给,包括采用隐蔽性的木马程序在计算机系统中植入病毒和利用电子诱饵、邮件等对用户计算机网络进行攻击。这些黑客行为的存在导致客户的计算机网络安全得不到有效的保障。

2.4 计算机网络信息安全管理体制不完善

现有的计算机网络信息管理体制是不健全的,制约了计算机网络信息的高效化管理,表现在:第一,计算机网络管理体系结构的表现形式单一,只能对集中化的计算机网络形式进行管理。第二,计算机网络信息安全系统在处理复杂化工作的时候体现出一种碎片化的 特点,在面对计算机网络信息安全问题的时候不能进行程序化管理。

2.5 计算机网络信息管理技术比较落后

计算机网络信息管理技术是实现计算机网络管理的重要支持,但是现阶段计算机网络信息技术比较落后,表现在:第一,计算机网络信息检测技术比较落后,在落后技术的应用下,有关人员无法及时发现计算机网络信息应用存在的问题。第二,计算机网络访问控制技术应用较为落后,无法处理较为复杂的计算机网络信息问题。第三,计算机网络信息管理故障较为落后。计算机网络信息管理人员需要在工作中及时发现问题,将计算机网络信息安全问题控制在合理的范围内。

2.6 计算机网络信息管理配套设备较为落后

计算机网络安全管理设备没有随着时代的发展变化进行相应的更新,一些设备较为陈旧,在具体的计算机网络信息管理中无法充分发挥出自身的作用,带来了计算机网络信息的不安全。

3 计算机信息网络安全防御方案的设计和实现

3.1 计算机信息网络防御的物理策略

计算机物理安全策略主要是指采取有效的措施保护计算机网络系统、网络服务器、网络打印机等设备,减少外在危害对计算机操作系统的破坏,为计算机系统操作营造良好的工作环境。计算机物理安全策略主要表现在以下几方面:

1)设置物理隔离卡

计算机信息网络安全物理隔离需要应用隔离卡,隔离卡本身是一种数据安全设备,将隔离卡应用在双布线的网络环境中能够借助外网和内网的独立硬盘保证计算机信息网络系统操作的安全,阻止黑客对网络系统的入侵。

2)防止电磁泄漏

第一,对传导发射进行防护。一般应用电源线和信号线重新组装滤波器,从而减少信息传输过程中的各种阻碍。第二,实现对辐射的防护。这种防护方式包括电磁屏蔽防护和抗干扰防护。

3.2 加强对计算机操作系统访问控制管理

3.2.1 加强计算机信息网络桌面系统安全

用户在应用计算机网络系统的时候会将重要的信息以文件的形式存储到磁盘上,从而为用户的操作和信息获取提供方便,提升相关操作人员的办公效率。但是这种方式会导致用户信息受到攻击,为此,需要有关人员采取措施加强对移动用户文件的安全管理。计算机信息网络桌面系统安全的实现可以通过应用紫光S锁来防范非法数据对计算机信息网络安全系统的侵入和信息篡改,有效防止非法软件对系统的操作。另外,紫光S锁在芯片的制造和封装都采取了相应有效的安全措施,能够在一定程度上抵御物理、电子式和化学等方式对计算机信息网络安全系统的攻击。

3.2.2 完善计算机信息网络安全病毒防护系统

计算机网络系统被广泛应用到现代化的办公管理中,但是在应用的过程中会受到不同程度的病毒侵害。计算机病毒在本质上是一种能够被执行的程序,和自然界的生物病毒相似,找到寄生体就能存活。这些计算机信息网络安全病毒除了能够进行自我复制之外,而且还能够对计算机操作系统其他应用程序带来毁坏,破坏计算机操作系统的硬盘应用能力。为此,计算机信息网络安全系统需要加强对病毒的防护,比如可以根据网络发展现状,在网络系统中安装相应的服务器进行防毒。第一,对邮件的防毒。邮件防毒需要将最新科学技术产品和群件服务器进行结合,从而有效防止病毒对计算机系统的侵害。第二,服务器防毒。应用最新的科学技术产品来对防毒模块进行分装处理,从而减少防毒系统对原来系统的影响。第三,客户端防毒。应用最新的科学技术产品让管理者通过单点来对客户端上的防毒模块进行控制。

3.2.3 完善计算机网络安全动态口令身份认证系统

计算机网络安全动态口令身份认证系统能够弥补静态口令存在的各种安全漏洞,具有随机性、一次性、不可逆转的特点。将基于国际密码算法的计算机网络安全动态口令身份认证系统和生成动态口令结合,通过非线性迭代计算,实现对计算机系统参数和密钥的扩散,从而保证计算机操作系统的安全。

3.2.4 通过合理配置防火墙保证计算机网络信息系统的安全

通过对计算机网络信息系统防火墙的设计能够有效抵御外界环境对计算机操作系统的侵害,同时保证计算机操作系统中各项信息的安全。首先,应用防火墙进行计算机网络信息系统的信息检测,通过对防火墙的合理设置来将不安全的信息阻挡在计算机主机之外。其次,根据计算机网络信息系统的应用需要进行 防火墙设置,加强对计算机访问者的控制,采取有效的措施避免计算机网络系统信息的泄漏。

3.3 完善计算机网络安全操作系统信息加密处理

计算机网络安全系统信息加密能够对计算机网络内部数据、文件、口令等信息进行有效的控制,从而提升计算机网络安全系统的完整性和有效性。为此需要完善计算机网络安全系统信息加密。针对企业信息传输系统众多的现象,可以在信息系统之间建立独立的安全通道,应用加密认证保证数据信息的安全有效。计算机网络加密常用的方式包括链路加密、端点加密和节点加密三种。

3.4 加强对计算机网络的安全管理

3.4.1 制定计算机网络安全管理策略

计算机网络安全管理策略的制定不仅需要确定每个管理授权人员,而且还需要对授权人员的级别、操作权限问题等进行明确,加强授权管理者对计算机网络的操作管理。对于计算机网络系统的关键通信资源需要尽可能缩小它的授权范围,防止授权职责的滥用。

3.4.2 建立计算机网络安全审计系统

在审计理念提出之后,国内外出现了一些审计系统,这些审计系统多数以网络审计工作为主,对计算机内部系统的审计力度不够。为此,需要完善计算机网络安全综合审计系统建设,加强从防御到取证、从主机到网路、从数据库到应用审计等全过程工作的审计管理,实现对计算机网络系统和主机的保护,有效抵御外部侵害对计算机系统的入侵。计算机网络安全审计系统可以采取加密、外部防范和内部审计结合的方式进行。计算机网络安全审计系统由安全监控中心和主机传感器两个部分构成。其中,计算机主机传感器一般会安装在需要监视的目标主机上,从而方便查看计算机目标主机人机操作、计算机监控网络连接等情况。计算机安全监控中心包括监控平台和管理平台,能够对重要文件信息进行保护。计算机资源监控系统具有屏幕监视、键盘监视、监控ARS连接、监控网络连接等方面的功能。

3.4.3 完善计算机网络安全系统入侵检测工作

入侵检测系统是安排在计算机网络中的重要安全关键点,能够实时性的收集各种信息资料,并依靠系统内置的专家系统和入侵分析系统进行信息的分析识别,减少潜在 攻击 对计算机操作系统的影响。计算机网络安全系统入侵检测是一種积极主动的安全防护技术,能够应对内、外部对计算机系统的攻击。计算机网络安全系统入侵检测工作涉及的部门众多,计算机内部网需要根据不同部门设置不同的网段,为每个部门安排一个重要的交换机和网络中心,安排专门人员进行网络管理。计算机网络安全系统入侵检测系统被应用在有敏感数据的部门中,通过对网络数据流的获取,实现对计算机网络通讯会话痕迹的分析,从而找到网络攻击模式和相关的违规活动,规范计算机操作系统的安全。

3.4.4 加强对计算机网络信息管理配套设施的完善

随着时代发展变迁,需要有关人员及时更新计算机网络信息管理配套设施,应用先进化、性能好的设备来进行计算机网络信息管理,提升计算机信息管理效率,及时发现计算机网络信息管理中存在的各种隐患。

4 结束语

综上所述,随着时代发展进步,计算机网络信息管理对企业建设、政府部门工作和个人发展都产生了重要的影响。为了更好地发挥出计算机网络信息的重要作用,需要有关人员针对计算机网络信息管理应用各种安全隐患问题进行有效的防御管理,创新计算机网络信息安全防御技术、提升相关操作人员素质,从而实现有效的计算机网络防范。

参考文献:

[1] 李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.

[2] 罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.

[3] 李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.

[4] 吴晓旭.计算机网络安全的防御技术管窥[J]. 智能城市,2016(4):120-121.

[5] 彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.

[6] 阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.

[7] 姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.

[8] 吴振强.信息时代下网络技术安全与网络防御探究[J].网络安全技术与应用,2014(8):140-141.