摘要:信息安全概念经过了十分漫长的发展,一直到20世纪末才进行了深入的优化,进入到21世纪后,信息技术的安全得到了日益凸显,信息存在的范围也是十分广泛。其信息化技术以大方向来看,能够直接影响到国家的政治问题和军事走向,以小方面来说,也可以影响到每个公司的安全和个个人隐私。如今,网络发展迅速所以在其环境之下,对信息安全的保证才是关键。
关键词:计算机网络;信息安全体系;结构;研究
1计算机网络信息安全体系结构稳定的重要性
计算机从被发明以来,一直得到了人们的重视,计算机从只能运算数字到现在的超级计算机的投入运行,带给人们工作、生活巨大的改变。计算机网络从上世纪末开始兴起,通过计算机网络的信息传递与信息处理功能,人们得以大量节省工作时间、减少不必要的资金浪费,使得现代社会快速转变,带动了全球经济的发展。计算机网络发展的同时,一些负面的问题也在逐渐显现出来,例如恶意攻击计算机网络的病毒和破坏程序,使得被攻击的计算机网络瘫痪,一些信息丢失可能会造成重大的经济损失,甚至对于人身安全、国家安全有着重大的影响。为了促进计算机网络的良好快速发展,计算机网络的信息安全体系构建成为了计算机网络发展的过程中不可忽视的一个课题,怎样建立更好的计算机网络信息安全体系,实现信息的安全传递、安全管理,是促进计算机网络发展的重要问题,也是促进计算机网络信息安全体系结构稳定、完善的重要问题。只有将计算机网络信息安全管理工作做好,才能使计算机网络在未来的发展中减少受到一些恶意的攻击造成的损失,加快全球经济、文明发展。
2计算机网络信息应用面临的风险
2.1计算机网络系统本身存在的安全隐患
随着社会发展进步,人们对计算机网络信息需求增大,但计算机网络操作系统本身具有开放性和虚拟性的特点,人们所获得的信息无法保证真实、可靠。另外,基于计算机网络系统中信息的共享,大家能够在网络上共同使用一些资料,容易出现对资料篡改的现象,无法维护计算机操作系统的有效性、安全性和可靠性。
2.2计算机系统病毒和黑客入侵带来的安全隐患
网络黑客是在计算机网络系统中比较活跃的具备较高计算机技术的人,这些人利用计算机系统漏洞,应用自己掌握的技术来侵入计算机系统,对计算机系统中原有的信息进行破坏或者窃取,严重影响了计算机稳定运行和用户信息安全。另外,计算机网络系统在应用的过程中由于缺乏必要的管理,导致出现一些系统漏洞,为病毒的传播提供了契机,严重干扰了系统安全性和和稳定性。
2.3计算机系统运行过程中安全隐患
计算机系统中的数据信息具有特殊属性,能够密集的集中到仪器上,为计算机网络信息安全工作带来了困难,高度集中的信息加重了计算机系统运行安全隐患,不利于计算机系统稳定运行。
3计算机网络信息安全体系的构建
3.1网络信息安全体系
对于计算机资源共享体系,成为当今社会发展的一个热门方向。网络为我们正常资源共享和交流提供了一个良好平台,并对一些外地区域也可以进行信息资源共享操作。
期刊文章分类查询,尽在期刊图书馆资源共享为我们降低了异地交流的困难,但是在当代我国不断前进的信息化网络建设中,网络安全成为当代网络技术中最大的安全隐患,想要良好与合理的对网络进行安全管理,就需要制定一系列的安全规定,同时也需要先进的科学技术来对网络安全进行有效保障。在当今计算机技术的推广和普及之下,针对于这个问题,我们就要时刻确保对上网环境的安全和对漏洞的检测,并不定时的对计算机系统进行漏洞修复,对上网条例也进行所属签订,删除恶意软件保证上网安全。
3.2创建安全管理策略
安全管理策略的建设要从基础做起,所以要时刻保证我国人民在计算机网络使用中的安全,所以对相关信息进行有效保护和采取必要的防护措施才是当务之急,监管部门也要完善技术上的问题,要求管理人员要对计算机安全管理技术要过硬,还要能灵活的应用各种突发事件,并且还要对其没有发现的漏洞进行识别,还要不定期的对相关技术进行培训和交流,适应当今不断发展和壮大的网络环境。
3.3提高网络信息安全防护技术
(1)防火墙技术。防火墙技术指的是由计算机软件程序和硬件设备组合而成、在内部信息网和外部信息网之间、专用信息网与公共信息网之间的外界面建立的保护隔离屏障。通过在信息网络边界上设立相应的网络信息监控系统来将内部和外部网络隔离开来,用来阻挡来自外部的网络非法入侵。(2)VLAN技术。VLAN技术具有很多优点,第一可以提高网络整体安全性能,通过设置用户身份权限和MAC地址控制广播组位置和大小,进而可以网络的安全性;第二,可以更加简单管理网络,通过该技术可以清楚地了解网络的相关配置信息,不仅可以降低网络管理人员的工作难度,还可以提升内部网络运行的效率;第三,该技术提供的安全机制可以有效地锁定网络地址,并从网络系统外部阻止未通过网络安全许可认证的用户,有效地保证了网络系统的安全。(3)入侵检测技术。是指为了保证计算机网络的安全而设置的一种能够及时发现并告警系统中未授权或出现异常现象的技术,可以用于监测计算机网络中违反安全策略行为,对网络信息的传输过程进行有效检测。通过收集外部的相关数据信息,监控网络传输并自动检测和响应可疑的行为,在系统受到危害之前截取和响应安全漏洞和内部误用,从而最大程度地为企业网络提供安全防护。(4)防病毒技术。计算机病毒以网络服务器为传播媒介,种类繁多,性能各异,是威胁网络信息安全的重要来源,会对计算机网络安全造成很大的破坏。防病毒技术应包括3个步骤:第一是病毒预防,利用防病毒软件对计算机内部或网络病毒进行判定,防止其在计算机内部进行破坏和传播威胁系统安全;第二是病毒检测,根据病毒表现出来字段、特征、传染方式进行检测,从而确定是否感染上病毒;第三是病毒查杀,利用防病毒软件的病毒清除程序,对病毒进行查杀,并恢复被病毒破坏的文件。(5)VLAN技术。VLAN是虚拟局域网的英文缩写,可以根据不受网络用户的物理位置限制而根据用户需求进行网络分段,划分多个具有逻辑性的子网而实现虚拟局域网内部信息交换,使信息的交流和沟通更加的方便灵活。(6)信息加密技术。为了保证网络信息安全,数据加密技术已成为保证信息安全重要手段之一。加密技术不断适应各种形式的开发需求,根据自己设置的不同口令密码来选择不同的加密方案。(7)系统备份和恢复技术。无论计算机网络系统多么尽善尽美,都难免会出现一些漏洞或其他威胁。所以我们要以防万一做好计算机数据的备份工作。通过数据备份和恢复技术来处理被不法程序损坏的文件,避免永久性的丢 失文件信息给用户带来的严重影响。
4结语
网络信息安全成为当代21世纪最热门的课题之一,已经引起了广泛的社会关注。随着计算机的不断发展,我国在建设方面已经取得了一定的成就,将计算机网络已经深入到了国家的各个领域,遍布我们生活中的每个层面。网络安全不仅关系到了民生而且还与国家密切相连。随着网络的广泛应用,安全性的重要也逐渐突出。所以对网络安全技术我们不能够忽略,要积极面对问题和促进网络健康发展,实现对上网安全的可能和保障。
参考文献:
[1]潘羽.计算机网络信息安全体系的结构分析[J].科技与创新,2017(23):119+122-123.
[2]彭晓辉.计算机网络的信息安全体系结构[J].电子技术与软件工程,2017(18):210.
论文作者:马怡璇,王庆鹏,毛荣杰,李盟,黄强
论文发表刊物:《电力设备》2018年第22期
论文发表时间:2018/12/6
标签:计算机网络论文; 信息安全论文; 网络论文; 信息论文; 技术论文; 计算机论文; 病毒论文; 《电力设备》2018年第22期论文;