APP下载

基于网络工程信息安全管理技术优化研究

2021-11-27唐莉

魅力中国 2021年38期
关键词:访问控制网络工程加密技术

唐莉

(西安市中小企业服务中心,陕西 西安 710082)

在近年来的发展进程中,我国的信息化技术以及现代化技术已经得到了高速发展,这也使得社会全面进入到了数字化时代当中。而为了进一步促进我国整体创新能力的稳步提升,就要制定出更加完善的创新体系内容,而信息管理体系作为整体知识传播系统当中至关重要的一点,其同时也属于创新体系中的关键内容,其在经历了长时间的发展过后,也开始逐渐向着网络数据信息资源的管理方向逐步发展,原本的管理模式以及服务模式已经出现了比较大的变化,而面对新时代当中所提出的各种全新发展需求,就应当基于网络工程来对信息安全管理技术以及管理体系展开深入研究,确保其能够更好的发挥出自身的实际作用,从而构建出一种更加安全的网络环境。

一、信息安全管理技术的基本概述

站在网络信息安全管理实际情况的角度上来看,制定管理技术方案属于整体网络工程发展进程当中涉及到的主要内容,同时也是对信息安全管理质量以及管理效率产生影响的主要因素。然而,在各类传统技术方案的制定过程当中,其仍旧存在着较为显著的局限性,其中重点关注的内容就在于技术优化,完全忽略了应用成本以及技术搭配等多方面问题,虽然在实际应用过程当中,传统的技术管理方式可以有效降低安全隐患,但很难将隐患彻底消灭。因此,这就需要在制定信息安全管理技术方案的过程当中,制定出更加完善的决策模型,通过优化管理技术方案制定的方式,进一步降低网络工程的脆弱性问题,而为了更加深入的对技术方案技术形式进行分析,就应当将脆弱性因素作为基础内容建立起更加完善的决策模型,而较为常见的脆弱性因素,主要就在于自我认知较为匮乏、管理难度较大以及敏感性较高等。因此,这就需要将不同的脆弱性进行编号处理,而如果选用的脆弱性在网络信息安全当中并没有起到重要作用,就要对这部分脆弱性展开定量化处理,并且每一个脆弱性都对应着一个具体权值,权值存在的主要含义就在于脆弱性对系统内部信息安全所产生的影响。而在进行计算分析的过程中可以看出,其所得出的结果比较多,并且在问题增加时,相应的结果也会呈现出一种几何倍数的增加状态,在这种情况下,很难获取到最终结果,因此,这就需要在其中科学合理的引入遗传算法进行计算,并采用自适应规则,使得个体能够适应环境产生的变化,在求解过程中找寻出适应度最高的个体[1]。

二、网络安全问题出现的主要原因

首先,虽然计算机网络技术的发展优化为群众的日常生活带来了极大的便利,但同时也出现了许多问题,虽然通过互联网技术以及计算机技术的应用,能够为群众提供出一种更加便捷的交流空间,但在这种过于自由的环境当中,也会提高病毒的传播效率,对计算机网络信息产生十分严重的影响,站在整体的角度上来看,网络系统内部的TCP/IP 协议的安全性比较低,这也使得越来越多的不法分子利用网络上存在的安全漏洞来对数据信息进行篡改或是窃取;其次,在计算机网络飞速发展的过程中,对应的黑客技术也在持续发展,部分黑客会直接恶意攻击一些企业的网络系统或是校园网络,这就对企业以及学校的信息安全产生了极大的威胁,而黑客的攻击模式可以进一步划分为被动与主动这两种形式,其中的被动攻击,一般在攻击之前很难得到察觉,并直接对目标信息展开必要的翻译或是窃取,而主动攻击则是直接采取强硬手段来对目标网络进行破坏,窃取其中存在的数据信息。在日常生活当中,无论是企业还是个人在使用计算机网络的过程中,都不希望自己的网络遭受到黑客攻击,但这种攻击是很难避免的,由于网络系统内部存在一些安全漏洞,如果无法有效解决,就会使得黑客攻击长期存在;最后,部分自然因素也会对计算机网络系统造成严重破坏,比如火灾、雷击以及环境较为潮湿等,这些都会影响到网络系统,这种客观因素所产生的破坏,主要与计算机所处的环境之间有着紧密联系。除此之外,在计算机网络的实际使用阶段中,操作人员如果出现了操作失误,其同时也会引发一些安全问题出现,举例说明,如果用户自身的安全意识较差,其在设置密码时为了更加方便,经常都会设置较为简单的密码,这就使得相应的数据信息很容易遭受到入侵[2]。

三、基于网络工程信息安全管理技术的优化措施

(一)信息加密技术

信息加密技术,其在本质上就是一种对网络数据信息传输所展开的一种安全管理技术,简单来说,就是对相应的数据信息进行必要的加密处理,并在完成传输过后进行解密,这也是当前社会环境中应用较为广泛的一种信息安全管理技术。站在实际应用情况的角度上来看,数据加密技术当中所涉及到的主要内容,就在于端点加密、节点以及链路,并且三者之间的保护对象也并不相同,分别是开始节点到终点的数据信息、开始端到终端的数据信息以及不同节点之间存在的链路数据信息。而信息加密技术当中,发挥出重要作用的就在于其内部的加密算法,其中较为常用的加密算法有四种不同形式,第一种为密钥加密算法,整体为对称形式,这种方式主要就是在信息加密以及信息解密过程中,都采用同一种密钥,整体加密过程相对较为艰难,破译难度比较高;第二种则是以非对称形式为主的密钥加密算法,这种方式与上一种加密方式存在的不同之处就在于,其在信息加密阶段与后续的信息解密阶段中,所采用的密钥并不相同,这样不仅可以保证数据信息的安全性,还能够更好的识别信息传输双方的身份;第三种为储存传输加密算法,这种方式所采用的主要为线路加密技术,能够在数据信息的传输过程当中对各个线路进行加密处理,保证数据信息的传输安全,同时,其还能够通过端到端加密技术来对信息发送端进行加密处理,并通过IP 信息库来进一步发送到接收端当中,并且在这一传输过程当中,数据信息无法进行识别,只有在到达接收端过后才能够进行翻译解密,更加安全的读取其中的数据信息;第四种为量子加密算法,其中主要就是利用量子互补以及不可克隆的方式,进一步实现对于加密技术以及密钥的保密处理,使得数据信息的发送方与接收方,都能及时明确文件传输过程当中是否受到了窃听,以此来保证数据信息的安全性[3]。

(二)病毒防控技术

首先,站在网络工程的角度上来看,病毒防控技术有着十分重要的作用,其中对于信息安全产生威胁的主要因素就在于网络病毒,如果受到了网络病毒的恶意攻击,用户的数据信息就会出现大面积泄露或是丢失等严重情况,因此,这就需要网络使用人员进一步加大病毒防控技术的应用力度,完善网络数据信息储存以及控制工作,防止其中出现篡改口令盗取数据信息的问题,还要根据不同网络用户的具体使用情况来设置与之对应的数据信息储存权限,避免出现越级访问等现象,并在其中安装杀毒软件,在进行安装之前要优先明确杀毒软件的主要特点以及基本功能,而后进行科学合理的选择;其次,可以采用Linux 病毒技术,Linux 属于一种开源的操作系统,简单来说,其能够接受来自群众的管理以及检测,这种机制就导致病毒代码很难在其中隐藏。而在Unix-like 系统当中,大多数软件都不能随意进行下载,这一点就与Windows 系统之间存在着较为显著的差异,其中的软件都是由管理人员进行审核过后才上传的,如果其中出现了软件问题,就能够直接进行定位,并且这一系统内部的软件安装所采用的也是二进制形式,在安装完毕后需要进一步进行编译,这样就能够在根本上避免病毒传播;最后是OVA 项目技术,这种技术最早起源于2000 年,由德国的开源爱好者所发明,而设计OVA 项目的主要目的,就是为那些反病毒开发人员提供出一个更加全面的交流平台,而在多年来的发展进程中,其所具备的功能也在逐步完善,主要为以下几种类型:第一点是通过开源软件的应用,可以为管理人员提供关键的系统恢复能力;第二种是建立起一个具备着综合性特征的病毒网站,并在其中随时更新与病毒相关的数据信息;第三种则是建立起How-To 项目,能够以此为基础为用户提供出病毒信息白皮书,无论是系统的应用人员还是管理人员,都可以根据其中所提供的数据信息来制定出与之对应的反病毒措施[4]。

(三)访问控制技术

在网络应用过程当中,其中涉及到的一个重要问题就在于网络访问,一般情况下,病毒都会通过非法网络而直接进入到用户的网络系统当中。而为了有效解决这方面问题,访问控制技术随即问世,站在应用内容的角度上来看,可以将其进一步划分成主体访问、客体访问与授权访问这三种内容,其中的主体访问就是用户终端以及主体所进行的访问,客体访问则属于一种被动的访问形式,一般都会直接访问文件以及程序等多种内容,授权访问所代表的则是一种许可,可以帮助主体直接对客体进行访问。在这种背景下,主题与客体之间并不存在较为显著的差异性,目前经常采用的访问控制技术同样有三种,分别为强制访问控制技术、多级访问控制技术以及自主访问控制技术,强制访问技术属于一种以多则逻辑为基础的访问技术,在军事领域中有着十分广泛的应用;多级访问技术在实际应用过程中,则会将网络目标的敏感性进行深入划分,包括 top secret、secret、confidential、restricted 以及UNclassified,每一个不同的网络用户,都拥有着一个对应的clearance;而自主访问控制技术,属于一种以用户为基础的控制技术,其中包含着缺省策略,通常会组织多个用户,并为其赋予相同的标识符号[5]。

结论:综上所述,在当前的社会发展进程中,网络环境具备着较为显著的多变性以及复杂性特征,整体信息系统也比较脆弱,这也导致网络环境中存在着较为严重的安全威胁。因此,必须进一步加大对于信息安全监督管理工作的重视程度,基于网络工程促进信息安全管理技术的优化完善,而为了确保信息安全管理技术能够有效发挥出实际作用,应当在病毒防控技术、信息加密技术以及访问控制技术等多方面内容上,进一步找寻出信息安全技术优化发展的具体措施,在不断完善信息安全管理技术当中,有效降低各类网络安全事故的发生几率,准确找寻出网络系统中存在的安全漏洞,并采取针对性措施加以处理,以此来更好的保证网络环境的安全性以及稳定性。

猜你喜欢

访问控制网络工程加密技术
一种跨策略域的林业资源访问控制模型设计
湖南人文科技学院国家级一流本科专业建设点简介:网络工程专业
网络工程专业课程中的“双创”教育与实践
运用数据加密技术维护网络安全的可靠性研究
基于VR技术在网络工程虚拟仿真实训平台的应用研究
数据加密技术在计算机网络安全中应用研究
云的访问控制研究
日本开发新型加密技术 号称量子计算机也难破解
网络工程中的安全防护技术
云计算访问控制技术研究综述