APP下载

计算机网络信息安全体系的结构分析

2017-11-30潘羽

科技与创新 2017年23期
关键词:计算机信息黑客计算机网络

潘羽

(江苏省软件产品检测中心,江苏 南京 210012)

计算机网络信息安全体系的结构分析

潘羽

(江苏省软件产品检测中心,江苏 南京 210012)

近年来,我国互联网计算机技术取得了很大的发展成就,人们已经步入了信息化社会。网络规模的扩大使计算机的网络安全受到了严重威胁,因此,对计算机网络安全的提升是十分必要的。介绍了计算机网络信息安全存在的威胁和计算机网络的保密性与完整性,分析了目前计算机网络的主要结构形式,阐述了加入人为因素后计算机安全体系结构的构成,以期给企业提供一些网络安全参考信息。

计算机网络;信息安全;安全体系;互联网

进入21世纪后,信息化的发展已经成为全球发展的趋势,我国也正处于信息化发展的潮流中。信息化的到来给人们的生活、生产带来了极大的便利,影响着社会的经济、文化、科技的发展。虽然计算机信息网络给人们带了巨大的改变,但同时也面临着巨大的威胁,计算机信息网络的安全性已经成为人们关注的焦点。为了给计算机网络安全体系结构提供理论依据,对计算机网络信息安全整体结构的研究就显得十分必要和迫切。

1 计算机网络信息安全存在的威胁

1.1 通信网络的共享性

计算机网络构建的主要目的就是资源的共享性,人们可以通过互联网实现资源的共享和创建,快速浏览到各种所需信息,但一些不法分子恶意散播病毒,攻击企业数据库获取保密信息,对网络的资源共享进行破坏。

1.2 通信网络的开放性

计算机通信网络的开放使人们的个人信息遭到泄露,人们浏览各大网站注册的个人信息遭到网站的泄露或黑客的不法获取,给人们的生活埋下了隐患。比如,淘宝网个人信息的泄露就引起了社会的巨大反响,给人们敲响了警钟。

1.3 操作系统的复杂性

计算机的网络操作系统是十分复杂的,这就导致通信的网络安全系统很难管理,维修起来很困难。

1.4 边界的不确定性

计算机网络具有很强的扩展性,这就导致了计算机网络边界的不确定性。通信网络的共享性和开放性很容易导致计算机网络边界遭到破坏,严重威胁了计算机网络的安全性。

1.5 操作路径的不确定性

计算机网络的数据在传输过程中,从服务器到主机之间要经过多个路由节点,这就导致数据传输时路径是多种多样的,无法确定。信息在传输过程中就容易丢失、损坏,传输过程中节点的保密性和稳定性无法确定。

1.6 网络信息安全的高度集中性

网络信息只有大量集中在一起时产生的信息价值才是巨大的,如果将网络信息分离成各个小块,每一块蕴含一部分信息,信息的价值将会降低,只有把信息聚在一起才能体现信息的价值。

2 计算机网络的具体结构形式

随着计算机信息技术的不断发展,信息安全的内涵不断扩展,从最初信息的保密性发展到如今的信息完整性、稳定性、可用性,进而形成了动态的管理体系。传统的信息安全只注重在计算机系统本身的防护,在计算机网络出口配置防火墙,使用安全等级高的数据库和操作系统,还停留在静态防护阶段,无法满足现阶段信息通信的动态防范要求。目前,常使用的计算网络结构是动态模型,结合各种安全保护因素设置更加安全的网络防护屏障,从而有效地提高网络安全水平,保护信息的安全传输。这个信息模型为WPDRRC体系结构,包括预警、保护、检测、响应、恢复、反击这6个环节相辅相成形成动态防护网,有效地抑制了黑客的攻击,提升了网络安全的防护等级。

2.1 预警

预警是计算机信息网络安全体系构建的基础,对整个系统进行了科学、准确的评估,对黑客的攻击能够及时通知,进行有效防范。

2.2 保护

保护系统是抵抗外来侵略的有效防护手段,当系统受到外来攻击时,保护系统会迅速进行反应,构建执行机制来主动抵御外来的侵略,启动安全设置模式,评估攻击等级,调动各个系统互相配合,保证计算机网络系统的正常运行。

2.3 检测

监测系统可以及时地发现黑客侵略行为,将这一信息反馈给处理器,处理器可以调动防火墙和运行整个系统迅速对攻击行为进行抵御,保卫系统不受到侵害。检测系统通常实施隐蔽技术,日常中很难被发现,可以出其不意地遏制攻击行为,实现了实时防御的功能。

2.4 响应

在发现攻击行为后,及时响应是非常重要的,可以将受到攻击的信息传输到主机,主机调取相应的防护系统对外来攻击进行抵御、跟踪、监听、记录等,在系统里备注黑客攻击的手段和代码,防止黑客再次以同样手段入侵。响应跟踪系统的及时性有效地保障了网络信息的安全。

2.5 恢复

即使再严密的防护系统总有疏漏,恢复系统可以保障系统受到攻击后可以恢复以往的数据,防止系统因为数据的丢失造成瘫痪。数据被窃取了对企业而言是很大的损失,如果信息不能够恢复,则企业蒙受的损失更加巨大,因此,恢复系统可以对原来的数据进行备份恢复,将损失程度降到最低,保障了企业的利益。

2.6 反击

反击系统可以有效地记录下非法入侵的痕迹,并根据这些痕迹找到黑客的IP地址,为打击犯罪分子提供了侦查线索和证据,即使高明的黑客分子抹除了入侵痕迹,反击系统也可以对这些痕迹进行恢复分析、追踪、监听,有效地打击了犯罪分子的嚣张气焰,捍卫了法律的尊严。

3 加入人为因素的安全体系结构

信息化的发展使机器变得更加智能化、人为化,但信息安全建设的核心应当以人为主,人类才是社会的主体,机器是人类社会发展的工具手段。因此,在构建网络安全信息系统时,不能过分追求安全体系的构建,消耗过多的人力、财力、物力,而应考虑人为因素,将人为因素作为主导因素加入到网络安全体系的构建中,并结合企业自身发展的实际情况,从组织、管理、技术等多个层面进行协防调配,网络安全信息水平才能够真正提高,才能构建出完善的网络安全防护体系。人为因素使网络安全防护体系变得更加牢不可破,使非法分子无法肆意妄为地窃取数据,真正保障了网络的信息安全。

4 结论

综上所述,计算机信息网络安全体系的构建至关重要,应当从整体意识到网络安全体系构建的各个环节,分析计算网络安全体系结构模型的内在防护手段,保障安全结构模型真正无破绽、无漏洞,让不法分子无机可乘,切实保障网络信息安全,为网络安全系统的构建提供重要理论依据。

[1]胡家铭.企业计算机网络安全问题分析及应对方案[D].长春:吉林大学,2015.

[2]李雅卓.企业信息网络安全管控系统的研究设计[D].北京:中国农业科学院,2016.

[3]杨波.校园中的计算机网络信息安全分析与研究[D].兰州:兰州大学,2017.

潘羽(1986—),男,本科,中级职称。

〔编辑:张思楠〕

TP393.08

A

10.15913/j.cnki.kjycx.2017.23.119

2095-6835(2017)23-0119-03

猜你喜欢

计算机信息黑客计算机网络
BIM时代计算机信息技术在建筑工程中的应用
欢乐英雄
多少个屁能把布克崩起来?
上海万欣计算机信息科技有限公司
网络黑客比核武器更可怕
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
“大数据”时代的计算机信息处理方法阐述
计算机信息处理技术
计算机网络技术的应用探讨