計算機網絡與信息安全的構建與關鍵技術

時間:2022-06-09 03:28:21

導語:計算機網絡與信息安全的構建與關鍵技術一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

計算機網絡與信息安全的構建與關鍵技術

計算機網絡帶給我們的是一個虛擬的世界,這個虛擬世界具有無限信息并且能夠實現信息及時共享。計算機網絡與人們的生活密切相關,計算機網絡與信息安全更關乎人類生存安全,所以對計算機網絡與信息安全系統的探討具有積極的現實意義,這也是現代人類關注的焦點問題之一。

1計算機網絡的特性

1.1草根性。任何人都可以是計算機網絡的使用者,計算機網絡提供的信息世界是信息平等的世界,任何人都可以是信息的接收者或傳播者,人與人之間并沒有身份、地位、權利的差別。1.2信息共享性。任何一個接觸計算機網絡的人都可以不受時間、地域的限制使用計算機網絡提供的各種信息,每個人可以隨時與他人進行信息交換,計算機網絡的信息共享性不僅能夠滿足每個人不同的信息需求,更可以縮小人類之間的信息鴻溝,實現信息平等。1.3海量信息存儲。計算機網絡信息是以編碼形式存在的,當用戶需要某條信息時會就以解碼的方式出現。這種信息存在方式就使計算機網絡具有巨大的存儲空間,能夠存儲海量信息。

2構建計算機網絡與信息安全系統

2.1影響計算機網絡與信息安全的因素。(1)監督監管機制不健全。計算機網絡與信息安全建立在計算機網絡技術開發的基礎上,但是計算機網絡技術開發與應用的速度遠超于相關監管機制出臺完善的速度。也正是由于監督監管機制不健全,使得計算機網絡與信息安全工作無法可依,從而進一步造成信息泄露,破壞信息持有人的合法權益。(2)計算機網絡技術本身缺陷。由于計算機網絡技術的復雜性,計算機網絡技術的設計并不是由一個人單獨完成,而是由多個人在多個領域共同完成開發設計。雖然計算機網絡能夠阻擋某一個方面的攻擊,但是對于其他方面的攻擊則并不能做到萬無一失。計算機用戶在進行信息交換時,可能會傳播攜帶計算機病毒的信息,這些計算機病毒的快速傳播就會造成計算機網絡信息系統的崩潰,不僅給信息持有人造成損失,更會威脅整個網絡信息系統的崩潰。(3)人為的計算機網絡與信息安全事故。我國當前的計算機技術與西方發達國家相比還具有較大差距,為了能更快地適應經濟發展,現階段主要任務就是研發設計新型計算機技術,而對于相關防范技術設計則相對滯后。另一方面,一些電腦黑客利用計算機技術惡意進行計算機網絡與信息安全攻擊,一是出于經濟利益倒賣信息,二是完全出于自我滿足。例如,黑客攻擊各個高校的教務系統,盜取學生信息出售,從而獲得經濟利益。2.2構建計算機網絡與信息安全系統的措施。(1)建立健全計算機網絡與信息安全監管機制。“無規矩不成方圓”,缺乏相應的監管機制與監管政策,計算機網絡與信息安全事件就無法從更本上杜絕。從本質上來說,一些影響較大的計算機網絡與信息安全事件都是人為因素引起的,也只有完善相關的監督管理機制,使肇事者懼怕承擔破壞網絡安全的后果才能減少網絡安全事件的再次發生[1]。(2)加強計算機網絡訪問監管。做好計算機網絡訪問監管工作是確保計算機網絡與信息安全的前提,這能有效防止計算機使用者超越使用權限使用計算機網絡資源。加強計算機網絡訪問監管要防止非法用戶對計算機網絡資源的惡意使用,除去基本共享信息,對于其他互聯網信息可以采用入網賬戶驗證、入網密碼驗證、入網IP地址驗證等手段,從源頭上做好計算機網絡訪問監管工作。完善相關技術手段,實現計算機網絡的屬性安全、目錄安全等其他方面的安全工作。(3)做好計算機網絡漏洞防護工作。一些計算機網絡與信息安全事件的發生是由于計算機網絡技術本身漏洞引起的,如計算機病毒的擴散是由于計算機網絡技術能實現信息的及時共享,因此必須做好相應的技術漏洞防護工作。首先是做好計算機網絡病毒的檢測與隔離工作,及時檢測計算機網絡病毒,及時更新網絡病毒查殺系統。其次是做好本區域網絡防護工作,及時建立并實時更新防火墻系統,切實保護本區域網絡。

3計算機網絡與信息安全的關鍵技術

只有確保計算機網絡技術系統各部分的合理組合才能有效防止計算機網絡與信息安全事故的發生,因此對計算機網絡系統各個部分的分析就顯得尤為重要。3.1區域網絡分段技術。采用網絡分段技術實質上是為了保護區域網絡的安全,由于各個區域的計算機網絡傳輸模式是以計算機為中心,以路由器為路徑,為了保護區域網絡的安全就必須采用網絡分段技術來實現對區域網絡的安全控制,這就能防止一些不良網絡信息進入區域網絡[2]。3.2網絡訪問限制技術。為保護稀有網絡信息被惡意濫用,一些計算機網絡信息持有者會采用網絡訪問限制技術。這項技術允許部分網絡信息被訪問,其他信息則需要特定的身份驗證,其基本原理就是要使信息訪問者符合信息持有者制定的信息認證服務系統的要求,網絡訪問限制技術能使網絡信息持有者控制用戶使用信息資源的數量。實現互聯網訪問限制的步驟分為兩步:第一步是利用TCP_wrap-persr軟件實現IP地址的控制;第二步是要求用戶使用超級口令并定期更改超級口令。此外還可以使用防火墻數據包的與過濾功能、VLAN技術區域劃分功能實現網絡訪問限制。3.3密碼加密技術。密碼加密技術是現階段保護信息持有者信息安全最常用的技術手段之一,密碼加密技術能防止信息被非法濫用,保存信息的完整性,常用的加密技術有節點加密、鏈路加密、端-端加密。在現實生活中,密碼加密技術也經常用來保護個人信息,如手機加密,及時聊天工具(如QQ,人人,微信)的加密等等。3.4非法信息檢測技術。非法信息檢測技術也是保護網絡與信息安全常用的技術手段之一,由于計算機技網絡身的特點,非法信息一旦向外傳播或者入侵就會造成整個計算機網絡與信息安全的破壞,現階段采用的防火墻技術屬于非法信息檢測技術的范疇[3]。簡單來講,防火墻就是在區域網絡與外界網絡之間設立的一種防御機制,主要由驗證工具、應用網關、服務訪問規則、包過濾四部分組成,常見的防火墻屬于安全性操作系統防火墻,如TALENTIT、NETEYE。3.5數據存儲備份技術。及時存儲備份網絡數據可以降低意外網絡信息安全事故帶來的影響,如數據存儲設備意外燒毀,意外丟失。用戶可以根據自己的需要采取不同的數據備份方式,如按數據類型進行備份、按數據收集日期進行備份、按數據來源進行備份。現階段常用的存儲技術有SAN技術、DAS技術、iscsl技術和NAS技術,這些存儲技術可以使用RAID陣列為用戶提供一個高效、安全的存儲空間。

4結束語

計算機網絡把人類生活帶入數字化時代,計算機技術對人類影響越來越大,人類在某種程度上已經無法擺脫計算機網絡而獨自生產生活。計算機網絡在給人類生活帶來便利的同時也產生了一系列安全問題,為此必須牢固樹立計算機網絡與信息安全意識,構建安全、高效的計算機網絡與信息環境。

作者:劉長才 單位:河南警察學院