计算机风险性网络安全方案设计与实现

2016-02-07 06:06黄世云
网络安全技术与应用 2016年12期
关键词:方案设计防火墙层级

◆黄世云

(中国电信集团公司自贡分公司 四川 643000)

计算机风险性网络安全方案设计与实现

◆黄世云

(中国电信集团公司自贡分公司 四川 643000)

伴随计算机以及通信科技的不断发展,计算机网络形成数据互联的重要方式,并融入到生产生活的方方面面。本文首先解析了计算机安全主要技术,包含防火墙策略,信息加密策略,对称加密方案以及签名验证策略。进而给出计算机网络安全方案设计与实现,包含整体方案设计,以及物理层级,网络层级,系统层级以及管理层级的风险解析和应对方案。

计算机网络;防火墙;对称加密;物理层级;风险解析

0 引言

伴随计算机策略飞速发展,使得如今生产和生活的方方面面均和计算机网络技术息息相关。现有的计算机网络传输数据中和金融,科技,军事等方向关联,具有不可估量的经济以及国家效益,网络数据安全和国家命脉相互依存,因而很难避免源自于各个方向的网络袭击。网络袭击展现的形态也是纷繁复杂,例如病毒传染,偷盗信息,数据的更改增减等操作。本文基于此研究计算机网络安全方案具有重要的意义。

1 计算机安全主要策略

1.1 防火墙策略

该技术主要选取包过滤策略,其主要准则为采用网络安全技术以及代理服务程序完善的防火墙性能。防火墙策略[1]包含加密,解密,编码等方向使得网络安全效能不断提升,防火墙策略逐渐成为当前计算机安全策略的主导。

1.2 信息加密策略

在网络数据时代,数据能够帮助集体或个体获益,但也会被别有用心之人利用带来计算机安全威胁。因而需要构建一种机制保障信息不被盗取,因而各种数据加密策略[2]也应运而生。本文主要介绍数字加密和生物加密方式。

1.2.1 对称加密方案

对称加密方案即为数字化加密方式的一种方式,即在计算机安全策略中,对数据加密和解密选取相同的方式。该方案能够简约加密操作模式,数据交互双方均不必获取对方的加密方法。若在交互过程中,不存在密钥的泄露,那么数据的机密性以及报文的完整特点即能够保障。

1.2.2 签名验证策略

签名验证策略[3]是生物加密方式的一种,该验证模式的实现过程为:数据源部分传送自己的私钥针对信息完成校验并且对其他相关信息完成加密操作,即实现信息的合法签名。签名验证策略主要在网络中确定使用者身份,其地位相当于实际生活中亲笔签名。此外,常见的生物加密方式还有指纹验证策略,虹膜验证策略等,在科研中通常结合多种生物加密方式,其模型如图1所示:

图1 结合多种生物加密方式模型

1.3 本章总结

本章主要分析了计算机安全主要策略,包含防火墙策略,信息加密策略,对称加密方案以及签名验证策略。

2 计算机网络安全方案设计与实现

2.1 整体方案设计

本文采用联动的技术观念,从安全监管[4],安全保护,安全检测,安全审核等角度从物理层级,网络层级,系统层级,应用层级以及管理层级分析计算机网络的安全方案。

2.2 物理层级风险解析和应对方案

计算机装置的安全主要包含装置的防盗,防毁坏,防电磁辐射,线路数据获取,抗扰动和供电装置保护。为保障计算机数据的物理安全性能,为避免场地,环境等条件制约,还需要防范电磁辐射[4]使得数据被盗取,因而需要在物理层级选取相应保障方案,削减扰动以及扩散,本文给出针对线路的双机热备处理模式,如图2所示:

猜你喜欢
方案设计防火墙层级
100MW光伏车间自动化改造方案设计
一种适用于高轨空间的GNSS矢量跟踪方案设计
方案设计在建筑设计中的重要性与应用
军工企业不同层级知识管理研究实践
基于军事力量层级划分的军力对比评估
构建防控金融风险“防火墙”
职务职级并行后,科员可以努力到哪个层级
方案设计我做主
任务期内多层级不完全修复件的可用度评估
在舌尖上筑牢抵御“僵尸肉”的防火墙