当前位置:首页计算机论文计算机网络 → 文章内容

计算机网络与信息安全系统的建立与技术探究

减小字体 增大字体 作者:薛跟娣  来源:本站整理  发布时间:2019-10-3 9:27:48


摘 要 本文主要介绍了计算机网络与信息安全系统的组成环境,以及可能影响计算机网络与信息安全的因素,并在文章中探讨了有关计算机网络与信息安全的关键技术。

【关键词】计算机网络 信息安全系统 组成环境 因素

计算机网络快速发展的同时,计算机网络病毒等因素也影响着整个网络的健康运行,对整个计算机网络和信息系统的安全带来不同程度的威胁。因此,对可能影响计算机网络安全病毒的预防和处理成为了社会广泛关注的焦点。

计算机网络与信息安全系统的组成环境

1.1 物理环境

计算机网络与信息系统放置的环境必须要能够符合国家标准的机房内,而且机房内设施、装修、防水、防潮、防火物理环境的建设需要选择符合规定的材料。通常,物理环境的选择和建设要符合以下几个原则:首先,选址要科学,远离危险建筑和设施,为方便使用单位建立网络,可将网络中心机房设置在适中位置;其次,配置现代化的环境监控设备;再次,设置必要的数字化防火措施。

1.2 运行环境

计算机网络与信息系统的安全运行需要在以下几个关键环节的协调下完成,主要包括网络通信环境,以及能否实现数据的安全传输和传输的数据是否完整可用。因此,在系统运行环境中需要注意以下几点,来确保系统安全、稳定的运行:首先,在网络数据传输过程中适当加入冗余信息,以确保数据的完整性;其次,在中心机房的关键性的网络设备等要有备用设备;再次,在安放有核心网络设备的场所设立醒目的标识,如“严禁烟火”等字样。

1.3 软件和数据环境

软件作为计算机网络与信息系统的核心组成部分,当软件出现漏洞时则会导致信息安全受到威胁。因此,需要在平时的软件和数据环境维护中,做到以下四点:首先,除选用适当的操作系统外,还需要对系统进行打补丁;其次,采用物理和逻辑隔离的方式来保证软件和数据环境的安全性;再次,对计算机网络和信息系统的数据采取防护措施;第四,对计算机网络数据进行备份管理,防止由于异常情况导致的计算机网络信息系统的数据无法得到恢复。

2 影响计算机网络与信息安全的因素

2.1 影响计算机网络安全的因素

首先,网络共享性;网络共享是计算机网络建立和使用的一个主要目的,在网络贡献给使用者带来便利的同时,也会被不法分子利用而威胁到使用者的计算机。其次,网络复杂性;计算机网络是由多个网络硬件和软件组成的,但是,计算机网络组成的复杂性会出现安全漏洞,进而威胁到计算机网络的安全。再次,密集的信息来源;网站建立的目的是将收集后的信息展现给网络用户,但是在信息源密集的前提下,可能会导致对信息筛选的疏忽,进而影响网络安全。第四,网络的开放性;网络使用者可以利用开放性的网络对某一个单位或是个人的信息进行浏览,但是也正是由于网络的这一特点,给许多不法分子带来了“商机”,他们将个人信息作为资料出售谋利,很多人在不知不觉中个人敏感信息被泄漏。

2.2 影响计算机网络信息安全的因素

目前,在我国计算机相关等行业认为以下几点是影响计算机网络信息安全的主要因素:首先,木马;木马相对于病毒而言,危害较小,但是木马病毒一定扩散开,产生的不良后果同样严重。木马的侵入主要是通过用户主动安装某一个程序,然后将木马隐秘的移植到计算机中,并通过在后台的运行控制电脑,非法获取电脑里的机密文件等。其次,病毒;计算机病毒是目前常见的可以直接威胁到计算机网络安全的方式之一,病毒主要是通过大量的复制来实现对计算机的侵害。目前,常见的病毒入侵方式包括软件下载、植入病毒图片等,一旦点击含病毒文件,电脑就会中招,进而威胁到电脑上的信息。其次,基于URL 的欺骗;互联网+的普及,使网站成为很多网民经常浏览的地方,而网站上的每一个网页都有自己专属的网址,通常黑客经常会改变这些链接,如果用户点击则会通过不同方式传播计算机病毒,并对自己的计算机数据信息造成威胁。再次,计算机系统以及各种软件存在的漏洞;目前世界上的任何计算机系统和软件都存在漏洞,即便是民众公认最好的计算机也存在漏洞。而有些漏洞之所以没有被曝光是因为这些漏洞没有经济价值。

计算机网络与信息安全的关键技术

3.1 访问控制技术

根据相关规定,对部分网络进行禁止访问。虽然访问控制技术在一定程度上约束了使用者对网络的访问行为,但是,该技术确实可以降低网络受到攻击的概率,在一定程度上保护了网络。访问控制技术由客户端防护策略制定、网络权限划分和人网访问控制组成。在严密的访问控制规则下,只有被授权的设备和用户才可以进行网络访问。网络访问控制主要利用的技术包括防火墙技术、VLAN技术等。

3.2 密码技术

密码技术是计算机网络中常用的用来确保计算机信息数据安全的技术之一。通过对数据信息进行加密算法变换而安全的进行网络通信,防止数据信息被非法分子利用,从而实现网络信息数据的安全传输。通过使用密码技术使网络数据信息以另一种形式存在,同时也给网络数据信息多加了一层保护层,使网络数据信息被窃取后也不容易被破解其中的内容。总的来说密码技术有以下三点作用:一是可以保证数据具有不可抵赖性验证;二是保证数据不被轻易窃取;三是保证数据的完整校验。

3.3 入侵检测技术

在考虑网络系统安全的基础上,同时在相应规则建立的前提下,产生了入侵检测技术。当网络中的行为违反了设定的规则时被定为入侵行为,而网络入侵检测技术则可以在一定程

3.4 防病毒软件和防火墙

作为计算机病毒防护技术中最为常用的方式,计算机防病毒软件通常以两种形式存在:一是网络防病毒软件;二是单机防病毒软件。网络防病毒软件将重点放在网络上,当有病毒入侵时则可以在第一时间内进行处理。而单机防病毒软件则是在在网络终端上对本机及与本机连接的远程资源扫描分析。虽然防病毒软件可以起到一定程度的防护作用,但也不是万能的。而防火墙则是一种网络防护软件,也就是在计算机和服务器之间通过建立防火墙来阻止病毒的入侵。安装防火墙的主要目的是保证用户可以在一个相对安全的网络环境内使用网络。

参考文献

[1]王克难.信息技术时代的计算机网络安全技术探究[J].煤炭技术,2013.

[2]伍贤伟.计算机网络信息系统安全问题探究[J].中国信息化,2013.

作者单位

南京交通信息中心 江苏省南京市 210000