探析计算机网络信息安全系统的建立

2014-10-20 11:04程有旺
科技资讯 2014年24期
关键词:建立计算机网络威胁

程有旺

摘 要:随着近几年科学技术的发展,计算机网络技术已经发展成熟,成为用户交流、实现资源共享的平台。但是在网络协议设计初期,对本身的安全问题认识不到位,再加上后期的管理不善导致现在的网络安全成为计算机发展的瓶颈,计算机系统本身的发展也受到了很大的制约。下面主要从目前计算机网络面临的安全问题进行论述,探讨了计算机网络信息安全系统建立的相关策略。

关键词:计算机网络 威胁 信息安全 建立

中图分类号:TN915.08 文献标识码:A 文章编号:1672-3791(2014)08(c)-0019-01

计算机网络系统是计算机技术与通讯技术两种技术相结合的产物,计算机网络的出现给人们的生活带来了便利,实现了人们最初预想的信息资源共享。现在社会经济、政治、文化的发展已经和计算机网络实现了融合,但是计算机技术发展的同时还给人们带来了潜在的威胁。为此,为了让人们生活在安全的环境中,构建基于计算机网络的安全系统就显得尤为重要,同时也是目前相关技术人员探索的关键问题。

1 计算机网络安全问题

众所周知,计算机网络信息的发展给人们的生活工作带来无限便利的同时,还给人们的信息安全带来的很多的问题,我们要时刻对网络中暗藏的威胁进行关注。

1.1 网络的开放性问题

开放性是计算机网络的特点,网络体验者就是通过网络的开放性特点对企业单位,团体,或者个人的信息进行浏览的。这些信息有内部信息的同时还有很多的个人私密信息,目前很多的调查网站为了利益将个人信息进行销售,这就导致了人们的个人信息被非法泄露,给人们的日常生活造成一定的影响。

1.2 网络资源的共享问题

网络技术出现的目的就是为了实现资源的共享,资源的共享能给使用者提供极大地便利,但是同时还为不法分子提供了资源破坏的便利条件,不法分子利用网络共享资源对用户的计算机系统进行攻击或者破坏是目前网络安全面临的重大问题。

1.3 网络传输的不确定性问题

目前,可扩展是网络在构建过程中要考虑的问题,也是网络建设的需求。可扩展的网络系统能为系统的改进预留下空间,但是这种特性就会造成网络边界的模糊,极大地增加了共享访问时网络边界的被破坏性。网络信息传输途径的多样化以及路径的不确定性又增加了中间环节遭到破坏的几率。

1.4 网络的复杂性问题

计算机网络的发现以及相关技术的成熟是很多人一起努力的结果,网络信息的共享是通过很多的网络硬件以及软件相配合实现的,这就造成了网络系统的复杂性,给网络信息的安全造成了威胁。

2 计算机网络信息安全系统的构建

2.1 对访问控制的加强

实现对网络的安全防护最有效的方法就是加强访问控制,这种措施是对越权获取共享信息行为的有效防范,能从跟本上保证网络资源在共享流通的过程中不被非法访问或者利用。为了实现对网络系统的保护,第一就是要保证对访问进行控制,这主要通过对用户的账号进行验证来对其非法访问进行控制。要对用户名的验证,账号的验证以及用户的口令等要进行严格地规定。第二就是要控制网络的访问权限。通过对受托者指派以及继承权限屏蔽等方式实现用户对文件及设备的访问操作。最后通过现代技术方法实现系统属性的安全控制,网络检测和锁定控制,目录级安全控制,网络接口和端点的安全控制,以此加强对访问权限的控制。

2.2 实现信息机密

为了实现网络共享的信息在流通的过程中对数据、口令、文件以及相关的控制信息的保护,防止被不法分子获取利用,这就需求在信息的传输时进行加密处理。目前常用的加密技术有三种,分别是端点加密、节点加密和链路加密。为了实现信息的机密性,对信息加密是最有效的手段,在计算机系统加入了信息加密功能,这样即使信息在传输的过程中被非法拦截,对方在没有解密密码的情况下也不能对其利用,从而达到对信息的保护。

2.3 对病毒的拦截和防范

由于网络系统自身出现的问题导致病毒能够轻松进入系统,这就给不法分子对系统进行攻击提供了机会,因此计算机系统对病毒的预防和漏洞的检测缺一不可。目前对病毒有明显拦截作用的体系有以下几种,包括病毒的预防与检测,漏洞检测以及对病毒的隔离等。第一,利用专门的检测工具对系统漏洞进行定期检测,及时发现系统中的漏洞并对其修改,不给病毒进入系统的机会。第二,要对病毒进行分析,及时更新病毒库,对已经存在的病毒及时处理,使得病毒没有潜伏空间。第三,就是要有病毒预警机制,对已经出现的病毒加强防范,增强病毒处理能力,具有一定的病毒预警功能。最后就是加强对病毒的隔离,隔离的对象主要是系统不能处理的病毒,其目的就是防止病毒的大范围传播。

2.4 防火墙技术的应用

所谓防火墙技术,就是为了对本地网络和外界网络进行隔离技术,代理服务器和屏蔽路由器是组成防火墙系统的重要组成部分。目前防火墙主要有三种类型,分别是过滤防火墙,代理防火墙以及双穴主机防火墙。为了实现对信息流的控制,就要对过滤防火墙技术以及代理防火墙技术进行综合,因为代理防火墙无法进行数据的包头检查,过滤防火墙则无法对其携带的内容进行检查。将两种防火墙技术进行综合使用,一方面能实现对其携带内容的检查,另一方面还能对数据包头进行检查。

2.5 实时恢复与防御系统的建立

由于计算机的系统需要更新,自身的漏洞使得计算机系统不能对网络信息安全进行百分之百的保证,因此为了保证系统信息的安全,要求网络在受到攻击时系统能及时发现并能对这些破坏进行修复,使之恢复到正常状态,这样才能减少损失。因此实时防护与恢复应该包括在网络安全系统内,具体来说网络安全系统包括入侵检测,安全反应以及预警机制和恢复机制。入侵检测只要是系统针对网络受到的攻击来启动系统管理的能力,提高信息安全。预警机制是监控具有攻击特征的数据流,并对其进行阻断。

3 结语

计算机网络的出现为社会的发展做出了很大的贡献,方便了人们生活,计算机网络信息的发展就要关注信息安全问题,因此对网络信息安全系统进行完善就显得尤为重要。为了实现系统完善,一方面要重视计算机网络安全产品的研发,另一方面,作为用户也要在利用计算机网络的同时对系统的安全问题进行了解,防微杜渐,提高安全意识,从而建立起安全的计算机网络系统。

参考文献

[1] 彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,9(1):234.

[2] 李晓勇.计算机网络信息安全面临的威胁及对策探究[J].管理学家.2011,3(11):123.

[3] 盛权为.计算机网络信息安全在区域医疗信息共享中的应用[J].数字化用户,2013,8(22):45.

猜你喜欢
建立计算机网络威胁
基于应用型人才培养的《计算机网络》课程教学改革研究
人类的威胁
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
计算机网络可靠性优化设计方法
建立良好的公证质量保证体系措施研究
建立健全社会信用体系
谈森林管理管理体制的创新
企业核心能力理论在三星电子中的应用
搞笑图片