计算机网络信息安全防护对策
2017-11-04冯翔宇
冯翔宇
摘 要 本文以計算机网络信息安全为主题展开论述,首先对计算机网络信息安全进行了简要介绍,然后重点从计算机网络安全管理中心设计、加密技术防护层的建立、认证技术防护层的建立等方面对计算机网络安全防护策略进行了探讨。
关键词 计算机网络信息 安全防护 风险因素
中图分类号:TP393 文献标识码:A
1引言
随着信息技术的快速发展,计算机网络系统随之建立,而且在现代社会中得到了广泛的应用,然而在计算机网络系统运行过程中,很多因素都会对计算机网络信息安全造成威胁,所以计算机网络信息的安全防护则有着重要的意义。在网络环境下,风险因素会随时出现,而且,随着外部环境的变化,很多风险安全风险会发生相应的变化。在计算机网络安全防护过程中,当一种防护手段失效之后,则需要利用其他防御防护措施进行计算机网络信息安全防护。本文则针对计算机网络信息安全及其防护的相关内容进行了讨论,从多个角度对相应的安全防护策略进行了分析。
2计算机网络信息安全防护对策探究
2.1统一计算机网络安全管理中心设计
安全管理中心设计时计算机网昂咯体系构建的重中之重,在具体设计过程中,应该从三个方面入手。首先,进行探测系统设计。探测系统的主要功能是对网络环境中的安全隐患进行探测,一旦发现隐患存在,则会发才出相应的预警信息。其次,安全管理系统设计。在计算机网络信息安全防护中,安全管理系统的主要功能是对已经检测发现的安全隐患进行处理。系统在监测到安全隐患之后,会发出相应的指令,并引导安全管理系统进行相应的操作。再者,控制系统设计。这一系统的主要任务是分析所产生的预警信息,技术人员还可以利用控制系统中的操作管理界面进行手动操作,以便灵活应对网络系统所面临的安全威胁。
2.2加密技术防护层的建立
就目前的情况来看,受恶意病毒以及其它方面因素的影响,网络数据信息会遭到破坏,具体而言,网络数据信息被破坏分为两种情况,其一,用户在网络信息互通过程中,其数据信息被阻截,当数据信息被阻截之后,恶意破坏者则会对此类信息进行修改,然后再进行重新发送,如果此类虚假信息来达到非法牟利的目的。其二,用户在网络信息互通过程中,部分信息或者全部信息泄漏。在网络环境中,一些网络黑客出于利益诱惑,会对用户的私人信息进行非法窃取,并通过倒卖信息来获取非法利益。加密技术的应用,则可以有效应对这一问题,并达到网络信息安全防护的目的。具体而言,加密技术的使用,可以将用户所发送的信息转换成一些别人无法识别的密文,而这些密文只有互通信息的用户双方了解,及时所传递的信息被黑客或者不法分子获取,也无法了解其中的意思。通常情况下,在对信息加密时所使用的技术包括两类,一类被称为对称秘钥技术,另一类被称为非对称秘钥技术。在使用对称秘钥技术时,信息的加密方式和解码方式相同,信息发送者在对信息加密之后向另一方传递出去,当另一方接收之后,通过解码,获取信息的真正内容,当然,为了确保信息安全,信息发送方以及接收方需要对加密方式进行保密。对称加密技术的主要优点就是加密方便,信息发送者和接受者仅仅需要花费较少的时间,则可以完成信息的加密和解密,所以,在实际应用过程中,这一加密技术主要被用在大量信息的传递和接受过程中。这一技术的主要缺点在于,随着秘钥使用人员数量的增加,信息加密方式被泄露的可能性则会增加,从而导致信息管理难度增加。而在非对称秘钥技术的使用过程中,同样需要对双方的信息进行加密处理,但是与对称加密技术不同的是,在解码工作需要某一方完成,为此,信息的传递者或者接受者一方需要对秘钥进行妥善保存。在具体信息互通过程中,信息传递方会使用公开密钥对信息进行加密,当信息接收方收到信息后,会使用特定的密钥对信息进行解码,从而获得信息的具体内容,在信息互通过程中,为了确保信息安全,关键需要某一方对解码秘钥进行妥善保存。
2.3认证技术防护层的建立
在计算机网络系统中,为了确保信息安全,往往需要建立认证技术防护层,这一技术的应用,主要目的是对用户的身份进行再次确认,进而确保网络信息安全,具体而言,这一技术包括三个方面的内容:第一,数字摘要。在网络系统中,数字摘要主要以网络编码的形式呈现,在建立编码过程中,会涉及到特殊的运算方式,在数字摘要的具体应用过程中,会将其依附与用户所传递的网络信息中,进而有效防止所传递的信息被窃取或缺失。第二,数字信封。这一技术的应用过程中,技术人员会对目标信息进行特殊加密,并在授权之后,只有被设定的接受者才能够获取信息的真正内容。发送者在对目标信息发送之前,会与对方设定相应的秘钥,接受者在接收到信息之后,会利用秘钥对信息进行阅读。第三数字签名。这一技术应用过程中,主要目的是进行接收者身份识别,以方式信息被泄露,如果相应的数字签名符合信息接收者身份特征,信息才能够被读取。
3总结
综上所述,在网络环境下,计算机网络信息安全防护有着重要的意义,针对计算机网络信息安全防护工作的开展,必须从多个方面入手,具体而言,包括计算机网络安全管理中心设计、加密技术防护层的建立、加强认证技术防护层的建立等。
参考文献
[1] 彭可威.计算机网络信息安全及防护对策[J].黑龙江科技信息,2015(36).
[2] 黄国贤.计算机网络信息安全问题和对策[J].科技与企业, 2016(03).
[3] 周庆,杨雪峰.基于计算机网络信息安全及防护的研究[J]. 农村经济与科技, 2016(02).
[4] 万辉勇,熊小军.计算机网络信息安全与保护探究[J].网络安全技术与应用, 2016(03).
[5] 王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程, 2015(01).endprint