计算机网络与信息安全系统的建立与技术探究

2021-03-07 10:34管子涵
网络安全技术与应用 2021年10期
关键词:计算机网络信息安全安全性

◆管子涵

计算机网络与信息安全系统的建立与技术探究

◆管子涵

(兰州文理学院 甘肃 730011)

近年来,计算机网络在实际运行的过程中受到内部因素、设备因素与操作因素、外部因素的影响,经常会发生安全问题,不能确保计算机网络与信息的安全性,数据信息泄露问题时有发生。为确保计算机网络的安全性,维护数据信息的完整性,在安全管理的过程中应积极构建计算机网络与信息安全系统,合理使用相关的技术措施,在各种安全技术的支持下促使计算机网络的安全稳定运行。

计算机网络与信息安全系统;建立;技术

建立计算机网络与信息安全系统,应重点设计监听模块、移动设备访问控制模块,完善系统架构,同时还应该重点应用访问控制、密码设置、防火墙等技术,在安全技术的支持下维护计算机信息安全性,预防出现信息泄露、篡改与丢失等问题,达到预期的安全控制目的。

1 计算机网络系统与信息安全问题分析

1.1 网络本身存在安全问题

计算机技术的快速发展,虽然能够为人们的日常生活、学习、工作提供一定的便利,但是,计算机网络本身具有一定的开放性与共享性,会为很多不法分子留下可乘之机,对计算机信息系统与网络平台进行恶意的破坏,借助非法的途径浏览企业或者是个人的隐私,甚至还会将其泄露给媒体以获取利益,导致计算机网络与信息的安全受到威胁。

1.2 内部数据信息的安全问题

引发内部数据信息安全问题的原因,就是在系统访问权限方面没有设置严格的要求,在访问权限设置不合理的情况下,经常会发生滥用或者是错误使用的现象,导致系统的安全性受到一定威胁。一般情况下,导致出现计算机网络内部信息安全问题的原因主要就是:一方面,所使用的硬盘携带病毒或者是木马,会导致信息的安全性受到威胁。另一方面,没有合理的保管移动设备,出现数据丢失的现象,或者是操作人员缺乏一定的安全意识和保密意识,很容易在错误操作的情况下出现信息泄露、信息安全隐患等问题。

1.3 病毒、恶意程序的攻击

目前有一些计算机高手会在计算机信息资源中恶意制造、传播网络病毒,导致计算机系统受到病毒的攻击,不仅会影响硬件设备的安全性,还会占用大量的网络宽带,导致计算机系统的正常运行受到一定的威胁。与此同时,有一些恶意程序或者是木马攻击计算机网络系统,也会引发严重的安全隐患问题,而导致恶意程序、木马进入系统的原因就是一些用户浏览不健康的网站,或者是点击进入相关的网址,就会导致恶意程序与木马入侵,除了会导致网络系统的运行稳定性、数据信息的安全性受到威胁之外,还会引发隐私数据信息泄露问题和财产损失等问题,导致信息系统的安全性受到一定的影响[1]。

1.4 应用层面存在安全问题

对于计算机网络系统来讲,其中有很多的应用层,呈现出不断变化的状态,并且每个应用层的安全性也是在动态性的发生改变,虽然当前多数用户已经开始着重进行各个应用层面的安全检测、风险防范,能够针对安全风险问题进行合理的控制,但是,由于相关的网络具有共享性特点,如果不能科学设置访问权限,就很容易发生信息泄露的问题。尤其是在网络病毒快速传播的过程中,在计算机网络下载操作、邮件传输等过程中,都可能会面临病毒的侵入,造成内部系统病毒感染,影响、威胁着整体信息系统的安全性。

2 计算机网络与信息安全系统的建立

2.1 合理建立网络监听系统

此类系统在应用的过程中,能够实时性监控网络数据信息传输的安全性,辅助相关安全管理人员合理针对网络进行管理,及时性的消除安全隐患、排除故障问题。在应用此类系统的过程中,还能够全面监控计算机网络是否存在系统方面的漏洞问题、有无黑客入侵问题、有无病毒入侵问题等等,如果在检测期间查找到安全隐患,就会快速、准确进行非法访问的阻隔。除此之外,在应用此类技术的过程中,还能够对网络流量状态进行监听,在监听的过程中能够截获数据包,对协议进行分析,同时还具有QRP欺骗的相关功能。从实际情况来讲,截取数据包就是通过软件系统检测与过滤网络中的数据信息,将所有的网络活动生成日志,明确其中是否存有安全问题,便于开展安全管理工作。协议分析则是对网络中所传输的数据信息进行转化,使得其中的数据信息可以通俗易懂,并且能够及时性的分析。匹配所截取的数据包,提取其中有安全隐患、可疑性的信息源,便于开展网络性能监控工作。QRP欺骗功能则是限制有关的计算机网络传输,阻止没有授权的访问,以免出现信息资源非法盗取或者是其他的问题,从而预防出现数据信息泄漏的现象[2]。

2.2 建立移动设备访问控制系统

目前企业在使用计算机网络系统的过程中,会将人力资源档案资料、收发文件资料、财务数据信息、各种技术资料等存储在电子设备之内,通过USB接口可以在短时间之内进行资料的拷贝,为资料和信息的安全管理提供了一定的便利。但是,对于USB设备来讲,在使用的过程中很容易带来病毒入侵的风险,但是如果直接禁用相关接口也会导致自动化办公面临难题,尤其在禁用接口之后不能应用鼠标、键盘和打印机等各种设备,很容易影响正常工作。在此情况下,就应该结合USB接口方面容易发生的安全隐患问题,建立移动设备访问控制系统,主要的操作形式为:不可以对BIOS进行简单的禁用,也不能简易的通过注册表形式对端口进行禁用,以免出现计算机网络轻易被破解的现象。与此同时,不仅需要针对光驱状态和USB接口的运行状态进行合理的控制,还需对相关接口设备进行分析,明确是否为存储设备,如果是存储设备,就要针对性开展安全控制工作。在获得相关批准之后,操作人员才能启用USB接口拷贝资料,使用完毕之后还需关闭移动存储设备方面的拷贝功能,这样才能从根源入手保证信息拷贝操作的安全性。

2.3 建立屏幕录制的相关系统

此类系统主要就是录制计算机屏幕的使用情况,便于对屏幕的操作进行监控,通过动态化与合理性的监控方式来预防出现数据信息泄露的问题。对于此类系统来讲,在运行的过程中不会占用或者是消耗计算机的内部资源,所录制的图像具有一定清晰度,并且生成的文件占用空间很小,主要因为屏幕录制的软件和其他软件存在一定差异性,合理使用屏幕录制系统不会对计算机的运行产生影响,还能够全过程性的录制屏幕工作情况,追查信息泄露的源头所在[3]。

3 计算机网络与信息安全系统技术的技术措施

3.1 合理应用安全加密技术措施

一般情况下计算机网络与信息安全系统中,都需要使用安全加密技术,用来进行数据信息的保护,同时还能确保网络通信的安全性。此类技术的应用,主要是通过加密算法转换通信数据信息,阻隔非授权用户,使数据信息处于安全的状态。与此同时安全加密技术的应用,还能维护有关数据信息的完整性,针对性地进行校验与验证,就好像是在网络通信的过程中设置了一道外壳一样,可以从根本上杜绝出现数据信息被盗取或是系统被破解的问题[4]。

3.2 入侵检测技术和防火墙技术

对于入侵检测技术,就是在系统运行期间检测有无非法入侵、病毒侵袭等问题,系统安全保护操作的过程中安装入侵检测软件,可以及时性、快速性的查找入侵问题,然后对其进行阻隔,预防不法入侵带来的危害和影响。与此同时还能通过计算机信息安全扫描的方式,明确有无病毒资源、非法资源等,及时对其进行阻隔,防止计算机网络被侵袭,保证网络系统与数据信息的安全性。而防火墙技术能够准确并且合理的阻隔非法信息、非法软件、病毒等等,对有关数据信息进行限制,从而维护网络系统运行的安全性。在使用这两种技术的过程中,可以通过系统实时监控计算机设备、网络信息的安全情况,阻隔带有病毒的资源,具有一定的应用价值[5]。

3.3 访问控制的技术

此类技术在应用期间能够更好保护网络的安全性,从根本上防范安全隐患问题,预防用户在操作期间出现越权使用资源的现象。在应用此类技术的过程中,需要设置访问控制的权限,用户在使用某些资源或者是进行系统操作期间,都需要通过身份认证,系统在身份认证之后可以明确用户有无使用权限,如果没有权限,就会阻隔用户的进入和操作,如果有权限,就允许用户访问,可以起到一定的安全保护作用。

3.4 科学应用密码设置的相关技术

计算机网络与信息安全系统中,密码设置技术的应用,就是在系统中设置密码,用户在进入系统之前需要输入密码验证,如果没有密码就不能进入系统操作,这样可以从根本上维护系统的安全性。但是目前部分用户所设置的密码过于简单,很容易被不法分子破解,因此,在操作的过程中需要注意,应该设置破解难度高的密码,必要的时候还可以设置具有一定等级层次的密钥,使得不法分子不能通过破解密码入侵系统,从而维护整体系统、信息的安全[6]。

4 结语

综上所述,计算机网络运行的过程中,影响安全性的因素有很多,如果不能合理进行管控,将会引发很多安全隐患问题,不利于维护系统的安全性。在此情况下就应该按照计算机网络安全隐患问题的情况,积极建立相应的计算机网络与信息安全系统,便于借助相关系统维护网络安全性,同时还需合理应用有关的安全技术,通过技术来预防、阻隔非法入侵、病毒侵袭。

[1]付雪峰.关于计算机网络和信息安全系统的建立与技术策略研究[J].信息记录材料,2020,21(5):153-154.

[2]韦佳宏.计算机网络与信息安全系统的建立与技术探究[J].通讯世界,2017,24(16):278-279.

[3]王强.计算机网络与信息安全系统的建立与技术策略探讨[J].电子测试,2018,11(6):130-131.

[4]祝翔宇.军工企业信息安全体系的建立与完善[J].数字化用户,2018,24(17):169-177.

[5]毕刚.计算机网络信息安全中的网络技术应用[J].信息技术与信息化,2020,23(7):158-160.

[6]韦云.新时代电力系统计算机网络信息安全维护路径探析[J].信息与电脑,2018,11(5):216-217.

猜你喜欢
计算机网络信息安全安全性
两款输液泵的输血安全性评估
新染料可提高电动汽车安全性
某既有隔震建筑检测与安全性鉴定
基于模式匹配的计算机网络入侵防御系统
信息安全专业人才培养探索与实践
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
ApplePay横空出世 安全性遭受质疑 拿什么保护你,我的苹果支付?