本栏目责任编辑:代影
网络通讯及安全
浅谈计算机网络安全防护体系建设
刘智涛
(甘肃工业职业技术学院,甘肃天水741025)
摘要:随着互联网发展速度的不断加快,计算机网络也在我国各个行业与领域之中得到了较为广泛应用,切实地提升了人
们的工作效率和数据信息传递速度。然而计算机网络在使用过程之中往往会受到不良因素的影响和制约,导致其安全性难以达到预期的要求,这也就要求了相关工作人员能够分析计算机网络安全防护体系的建设要求,提出行之有效的防护体系建设对策,从而使计算机网络使用的安全性得到有效保障。关键词:计算机网络;安全防护体系;建设中图分类号:TP393
文献标识码:A
文章编号:1009-3044(2021)09-0050-02
开放科学(资源服务)标识码(OSID ):
1计算机网络可能面对的安全问题
1.1计算机网络的内网较为脆弱
计算机的内网是计算机最为核心的组成部分,这一部分的作用在于为计算机网络提供外部防护机制,负责的是计算机的安全保密管理工作。然而如果计算机网络出现了违规行为,就会导致其物理隔离机制被突破,最终导致用户隐私和计算机文件泄露的情况。一般来说,内网问题的引发原因在于介质没有得到合理使用,网络信息缺乏有效的交流和沟通,主机存在违章连接等方面[1]。1.2黑客的攻击
对于计算机网络而言,黑客是能够对其产生威胁的主要原因,而黑客本身也有着不易识别,隐蔽性较强的特定性。很多黑客会解析计算机网络安全防护的结构,利用其中存在的缺陷和问题,将对应的攻击程序植入到计算机之中,从而完成窃取他人密码保护,口令信息以及文件机要的目的,在黑客的攻击之下,被害者的计算机系统也存在着较高的瘫痪风险。1.3计算机病毒的侵害
计算机病毒与生物学病毒存在着一定的相似性,首先计算机病毒的破坏性较强,一旦沾染往往会导致计算机的多种功能难以使用,另外,计算机病毒具有较强的隐蔽性,往往会隐藏在整个系统的某一个文件之中,而在文件的使用、拷贝或者传输过程之中,病毒也会具有一定的感染性,会以分裂增殖的形式加以蔓延,对其他计算机系统造成较为严重的侵害,这也就使如何解决计算机病毒的侵害问题成为计算机网络安全防护体系建设的关键所在。
2计算机网络安全防护体系建设应用到的主要技术
2.1系统漏洞扫描技术
每一台计算机的网络体系都会存在着一定的漏洞,这些漏
洞的存在形式或大或小,如果这些漏洞被有心之人所利用,就
会导致对计算机的使用者造成不同程度的安全威胁。而系统漏洞扫描技术就是在这种情况之下应运而生的安全防护技术,能够使计算机用户的后顾之忧得到解决,确保计算机不会受到网络漏洞的影响。一般而言,这种防护技术会定期对网络的漏洞加以扫描,一旦发现漏洞则会对全网加以检测,迅速修复漏洞从而提升计算机网络系统使用的安全性和有效性[2]。2.2网络管理技术
为了提升计算机网络应用的规范性和标准化,提升计算机
网络的运行效率和问题分析能力,我们可以引入计算机网络系统管理技术,对于使用者的网络行为加以全面记录,对当前用户进行全面认证,从而防止出现信息泄露及病毒侵害等多种问题。身份认证能够使非法用户无法对网络加以访问,同时也能够使用户出现异常操作时对其加以全面的监督和管理,记录用户的多种行为并展开对应的预警管理,从而使用户的网络环境更加安全。2.3防火墙保护技术
所谓的防火墙保护技术也就是指在外网和内网通信的过程之中,以网络访问的方式实施对应的防护手段,隔离过滤一些可疑的信息,确保计算机在使用过程之中不会受到安全威胁。防火墙技术的安全防护水平较高,能够结合用户的实际需求设置网络保护策略,确保用户的网络访问行为、数据传输行为以及信息交互行为得到实时的监督与检测,使诸多安全风险得到合理规避。目前我国较常使用的防火墙技术包含了过滤防火墙技术、IP 地址转换技术以及代理防火墙三种。
3计算机网络安全防护体系的构建思路
从目前计算机网络系统面临的主要威胁以及计算机网络安全防护的相关技术我们可以看到,计算机网络内部与外部往往存在着一定的风险,这也就要求了相应的从业人员能够从诸多角度出发,构建出更加全新和完善的网络安全防护体系,要求能够在诸多的技术支持之下,结合计算机网络面临的主要威
收稿日期:2020-10-20作者简介:刘智涛(1978—),男,山东泰安人,副教授,工程硕士,主要研究方向为网络与信息安全。
50
电脑防火墙的作用网络通讯及安全
本栏目责任编辑:代
影
Computer Knowledge and Technology 电脑知识与技术
第17卷第9期(2021年3月)
胁和风险,构建出以网络信息安全为核心,以数据加密技术和可信任的计算机防护技术为主要结构,以计算机入侵检测为基础的防护机制,从而为计算机使用者提供更加安全的网络环境,推动计算机网络使用安全性的全面提升。
1)网络信息防护策略的制定
在网络信息防护策略的制定过程之中,首先要考虑到网络涉密的分级保护机制,这种机制包含了规范化管理、技术要求和安全管理评价等诸多方面的内容,标准和规范更具完整性和标准性。其次,信息防护
策略应用的目的在于为网络安全提供必要的保护,提升网络纵深防御的有效性,确保网络信息安全得到有效的划分,提升区域边界保护的安全性和可控制性,进而使网络多层的部署符合使用要求。除此之外,也要应用安全密保的动态防护,这种防护策略在于强化网络上的风险检查,提升边界防护的有效性,使监控的力度得到提升,并通过对应的紧急预案构建更加有效的风险管理机制。另一方面,也要不断提升计算机内部的网络安全管理工作,提升使用者的职业能力和安全风险规避意识,不断提升网络防护工作开展的质量和效率。相关部门也应该从我国网络防护的现状出发,不断出台和完善我国网络安全的法律法规,从而为我国网络信息防护策略的制定提供重要的依据。
2)网络信息加密技术
网络信息加密技术往往被应用到信息传输之上,这种技术能够使信息的传输过程得到监督管理,防止其他人截取正在传输的数据信息,确保不会出现数据信息被恶意篡改和破坏的情况,同时也能防止信息被其他人所破坏。我国目前使用的网络协议以IP 协议及TCP 协议为主,而这两种协议本身也是网络之中最为高危的漏洞。以IP 协议来说,其本身就存在着一定的漏洞和缺陷,其地址可以通过相应的软件加以篡改,这也是目前网络之下地址欺诈和地址假冒问题产生的主要原因。另一方面,IP 协议对于源点指定信息也给予了必要的支持,信息包能够传递到节点路由之中,这也将为源路由攻击提供了更加有利的条件,而在网络信息加密防护机制设计时也要考虑到密码体制、安全管理、密钥管理以及网络接口数据加密之间存在的关系,确保应用层的数据得到合理加密,在这种方法之下的网络防护体系能够对黑客和病
毒的入侵提供更加有效的抵御机制。
3)可信计算的保护技术所谓的可信计算,也就是指在计算机保护技术运行时,在计算过程之中总是能够达到预期的目标,这也使计算机网络体系的防护结果呈现出可预测和可控制的特点。在这种防护机制之下,计算机网络之中任何组成部分的行为都将得到预测,这也将为不良代码和其他物理形式产生的干扰及破坏得到提前规避。可信计算的平台包含了以下功能:为用户构建对应的身份验证机制及权限管理机制,确保数据存储与传输过程更具机密性和安全性,提升计算机系统硬件设施与相关环境的完整性,进一步提高计算机系统的免疫能力,从而使计算机病毒的入侵或者黑客的破坏行为得到有效的控制。可信计算的平台建设流程包含了可信性建立、可信硬件平台构建以及操作系统构建,这些机制的构建目的都在于提升平台的可信程度。也就是说,可信是平台构建的主要目的,能够使信任的传递与蔓延速度得到加快,这也是计算机网络体系安全防护的关键所在。
4)入侵检测技术
网络入侵检测技术是计算机本身具备的一种防护技术,其有着一定的主动性。这种技术能够与其他技术进行融合使用,
进而构建出更加有效的安全防御机制。入侵检测技术往往包
含了两种类型,一种是异常检测技术,一种是滥用检测技术。在这之中,前者将会对用户的网络行为加以全面统计,总结和归纳出用户的主要行为特征,并将这些主要的行为特征与后续的网络行为加以对比,从而判断出是否存在着网络入侵的情况;后者则主要是通过网络检测的规则对网络的入侵行为加以跟踪和管理,这种技术的应用主要是结合已知的攻击行为特点加以全面的检测。比如说,攻击者习惯于通过PHP 程序漏洞来攻击整合网络系统,或者是在以及聊天软件之中引入多种木马病毒,从而达到强制受害者的网络行为的目的,而这种技术能够迅速地判断攻击的危害和攻击规避的机制,从而确保网络使用者不会受到不法侵害。在网络行为检测和入侵检测的过程之中,主要的特点在于对用户的系统活动加以分析,对整个构造的特点加以明确,从而到系统安全防护的薄弱环节,对系统之中存在着的问题或者特殊的行为模式加以整理和统计,并对系统数据信息的完善性加以评价。这种技术往往是以网络行为的收集为主,对网络安全日志,数据信息以及用户从网络之上获取的信息加以审核,从而到能够对计算机系统安全性造成影响的关键性信息,明确网络系统之中是否存在着违反网络安全要求的行为,第一时间为网络内部和外部提供更加有效的安全管理机制。
5)构建完善的软件防护系统
计算机软件防护系统是计算机安全防护管理的关键所在,而在安全防护体系的构建之中,软件系统防护也将对计算机安全管理水平的提升起到关键性的作用。在软件防护系统构建之中,首先要引入更加有效的网络防毒软件。目前来看,市面上常用的杀毒软件已经具备较强的杀毒能力,能够查杀92%以上的网
络病毒,这也是软件防护体系构建的核心所在,是提升计算机网络安全性的核心机制,能够实现计算机病毒的快速查杀。其次,也要引入设备账户管理的软件防护体系,从限制用户数量出发,将所有的无效账户以及测试账户加以删除处理,确保不会因为用户过多导致用户登录信息被泄露或者出现管理困难的情况。除此之外,也要引入代理服务器来构建完善的软件防护系统,这种防护机制能够切实的提升操作系统的安全性,使计算机软件系统的安全管理要求得到满足,为目前计算机网络系统提供更加良好的使用环境,促进计算机网络系统使用安全性的全面提升。
4结束语
综上所述,在计算机网络的使用过程之中,往往会因为内部控制较为脆弱、黑客攻击和病毒侵害的影响,导致其安全性无法达到预期要求,而为了提升计算机网络使用的稳定性和安全性,需要相关技术人员能够有针对性的构建网络安全防护机制,引入更加有效的安全管理体系和安全管理机制,满足计算机网络安全防护体系的主要要求,推动计算机网络运行可靠性的全面提升。
参考文献:
[1]张学林.计算机网络安全防护体系的建设研究[J].网络安全技术与应用,2015(2):140,144.
[2]蒋东晖.计算机网络安全防护策略建议[J].电脑编程技巧与维护,2020(7):170-171.
【通联编辑:代影】
51
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论