计算机网络信息安全防护研究

来源:期刊VIP网所属分类:计算机网络发布时间:2020-02-08浏览:

  摘 要:网络在当今时代已经成为人们经常接触和使用的事物。不过凡事都有两面性,网络也一样,怎样确保计算机网络信息的安全是一个十分复杂又关键的难题,它涉及技术与管理等方面的安全防护。文章简单介绍了计算机网络信息安全的主要特点,并根据当前的安全防护情况提出技术与管理措施,希望有助于提升计算机网络信息安全防护水平。

  关键词:计算机;网络;信息安全;防护

计算机网络论文

  在国家科技逐步提升和优化的前提下,计算机技术、网络技术、信息技术等在经济社会发展中发挥的作用越来越重要,很多工作没有计算机网络的支持就难以正常开展。但在应用这些技术的过程中,各种各样的漏洞引发网络侵害事件,威胁计算机网络信息安全,造成巨大损失,加强计算机网络信息安全防护显得至关重要。

  1 计算机网络信息安全的主要特点

  计算机网络信息安全的主要特点主要体现在3个方面:(1)完整性,即保证计算机网络信息在传输、存储等环节不出现丢失、破坏等问题,保证信息的安全性、真实性和传输、存储的正确性。(2)保密性,强调只有被授权的人才能使用计算机网络信息资源,根据相关规定不得向任何没有授权的人泄露信息。(3)不可否认性,要求双方在交互信息时不能否认自己的身份,保证参与者信息的可靠性,对自己的操作行为无法抵赖。根据这些特点,可以看出计算机网络信息安全防护要求非常严格,需要双管齐下,从技术与管理两个方面进行防护。

  2 当前计算机网络信息安全防护的情况

  从当前计算机网络信息安全防护情况来看,安全隐患因素呈现出多样化趋势,不仅因为计算机网络具有脆弱性,相关协议的安全防护也相对薄弱,比较容易发生数据截取、拒绝服务等问题。还有计算机网络信息系统在受到自然灾害的影响时,如环境不适应、外力冲击、雷击等,也会引发安全问题。除此以外,计算机病毒对整个网络信息系统的危害尤为突出,这也是信息安全防护的重点。计算机病毒主要是在程序中插入破坏性数据,将病毒传染给系统,破坏信息安全[1]。木马病毒则先入侵程序漏洞,紧接着窃取文件程序,严重影响计算机网络信息的安全性。针对人为恶意攻击,主要包括主动与被动,主动恶意攻击就是利用各种技术和方式有选择地破坏信息,被动恶意攻击则是在不影响系统工作的情况下截获信息或窃取信息等。

  3 加强计算机网络信息安全防护的技术

  3.1 防火墙技术

  防火墙是计算机网络用户访问数据、传输数据包的控制端口,能结合包过滤、验证工具、服务访问规则和应用网关等构件,对内外网之间、公共网和专用网的数据通信进行隔离控制、访问控制。在这之中,包过滤防火墙在计算机网络层中是最为关键的控制网络,通过包过滤网关能对TCP数据分组、IP地址、UDP数据端口、数据包的出入接口等进行准确的分析,把網络里面的数据包识别出来,过滤携带IP地址的封装数据包。通过比较网络传输的信息数据和网络管理员所设定的网络访问控制数据表,就可以对不同数据包实现输入/输出控制。所以包过滤网关能够应用于通信协议不同的计算机网络系统,利用网络层里面的TCP,IP,UDP等检查,实现不明攻击的安全防护,保护计算机网络信息安全。

  代理防火墙也是常用的计算机网络信息安全防护技术,主要用于中断内外网的通信,如果外部用户对内部网络加以访问,防火墙就会先分析该用户所传输的数据信息,包括分析其中的病毒、木马等;接下来应用层防火墙依托代理软件和网络通信协议,向内部网络服务器传输网络数据信息,筛选并舍弃其中与要求不符的数据信息,在内外网络之间建立访问连接,尽量确保计算机网络信息安全。还有状态检测防火墙技术,将包过滤防火墙和应用层防火墙具有的优势整合在一起,截获并检查传输的数据包,抽取有关于应用层状态的数据信息,和网络管理员设置的通信协议、访问控制数据表进行比较,据此决定是否响应数据传输[2]。

  3.2 数据加密技术

  数据加密技术指的是依托计算机系统,与网络信息重组相互结合,保护数据信息安全性的技术。网络信息技术在高速发展,影响计算机网络用户信息安全的因素也越来越多,在如此严峻的环境下探究数据加密技术,并把它应用于计算机网络信息安全防护,能够持续提升计算机网络系统运行的可靠性、安全性,防止用户遭受损失。该项技术手段的原理在于通过算法的作用生产密文,使用时要注意通过密钥准确全面地读取密文,保证计算机网络信息安全。数据加密技术手段中的密钥算法一般分为公钥算法、加密算法,加密算法中最为常见的技术手段则是对称加密技术,它是指对数据进行加密、解密,让双方的数据信息交流保持一致;公钥加密技术又被称作非对称加密,这一算法的本质就在于组合公钥、私钥,利用公钥加密的信息只有通过私钥才能解密。

  当下使用最频繁的数据加密技术是光盘加密、硬件加密、压缩包解压保密等,其中,难度系数较低的是光盘加密,操作简单,应用最多[3]。

  3.3 审计与跟踪技术

  审计与跟踪技术一般不会干涉或直接影响计算机网络系统的主业务流程,而是针对主业务开展记录、检查、监控等操作,以审计和完整性等为主完成信息安全防护。审计与跟踪涵盖的典型技术手段有入侵检测技术、漏洞扫描技术、安全审计技术等。入侵检测技术是对防火墙技术的合理补充,可以帮助计算机网络系统对付恶意攻击,扩展管理员的安全审计、监视、识别、响应等能力,提升信息安全结构的完整性。

  漏洞扫描技术是自动检测主机、网络或数据库安全漏洞的一项技术手段,通过执行脚本文件攻击系统,并记录其反应,及时发现漏洞并加以补救[4]。无论攻击者是从内部还是外部攻击计算机网络系统,攻击机会都源于已经出现的漏洞,漏洞扫描技术就成为管理员的最佳助手,主动发现并及时修补安全漏洞。安全审计技术则是记录主机或网络的活动轨迹,形成日志,并审计日志,发现可疑行为。从安全防护过程来看,安全审计中的响应与恢复是对发生异常、事故、故障、入侵等事件之后给出的反应,但事前准备才是关键,需要做好计算机网络信息的备份工作。

  推荐阅读:《市场与电脑》是由国内贸易局技术开发中心中国计算机用户协会MO分会主办、CCID北京天利电子出版技术公司编辑出版,中国流通领域信息化主导刊物,带给读者最新的电脑业界动态。

期刊VIP网,您身边的高端学术顾问

文章名称: 计算机网络信息安全防护研究

文章地址: http://www.qikanvip.com/jisuanjiwangluo/50329.html