◆王降雪
(济宁市传染病医院 山东 272000)
多节点分析网络技术与信息安全
◆王降雪
(济宁市传染病医院 山东 272000)
受到我国科技水平的快速发展影响,网络信息技术已经愈发成熟,互联网技术也由发展之初的提供网络连接功能,转变为了当今时代为广大用户提供网络数据信息交互的功能。随着计算机网络应用的日渐频繁与普及,其在实际应用过程当中所暴露出的信息安全问题也愈发明显。本文就基于对影响计算机网络信息安全的隐患原因分析基础上,进一步提出了一些针对性的加强计算机网络信息安全管理的措施,以期能够为有关人员提供一些可供参考的信息。
计算机;网络应用;信息安全;互联网技术
网络信息是否安全,无论是对于个人、企业乃至于国家而言均至关重要。因此,就大力加强对网络信息安全技术的发展与完善,是确保社会经济能够得以稳定发展的一项重要因素,因此,就计算机网络应用与信息安全展开相关的研究工作便具有极其重要的作用与价值,应当引起人们的重视与思考,据此下文将展开具体论述。
计算机网络即为将处于人类真实社会空间中不同位置,但具备有独立功能的若干台计算机以及相关的外接设备利用通信网络所互相连接起来,在网络操作系统、网络管理软件和网络通信协议的协调基础之上,建立起了一个可以促成资源共享与信息传递的计算机系统。单个计算机网络的构成主要就涵括了传输介质与通信设备两部分内容。其中计算机网络本身所具备的网络操作系统可以实现为用户的自动化管理。由整体上来看计算机网络便是将分散于不同地区的计算机以及有关的外接通信设备利用通信线路连接成为一个规模庞大、覆盖范围广阔的网络系统,特别是硬件系统的构成,可促使大量的计算机能够十分便捷的进行信息传递,并共同分享有关的硬件组件,从而促使处在不同地区的计算机设备能够十分便捷的进行信息传递,互相分享软硬件及数据资源。
2.1 安全意识缺失
由于目前的网络设备结构往往十分复杂,所采用的系统规模也十分庞大,在应对难以确定的特殊性与差异性变化之时,时常会使得网络管理人员感到困惑,并且由于网络当中的设备、操作及系统均有着相互独立的管理及控制平台,由此也就导致工作程度极其复杂。此外,应用系统主要视为业务服务所设置的,在企业内部工作中,员工所面对的业务内容其工作职能也不尽相同,因此在系统应用权限上也应作出区分,但是网络管理人员针对多系统之中不同用户的权限问题却无法保持一致。
2.2 信息运行复杂
在应对海量的网络信息内容时,管理及有关事件问题愈发趋向于复杂化。网络管理人员时常需将单台设备、系统所发生的状况与信息互相联系起来并予以总结、归纳,进而来挖掘、探索出更加深层次的安全隐患。因此,在用户对网络信息进行交流之时,构建起一种更新型化的网络安全统筹管理措施已经十分迫切。
2.3 操作系统故障
在操作系统当中发生安全问题大多都会与操作系统相关,其作为一项基础性软件系统,可保障人们所需要运行的程序处在一个正常的环境之下,操作系统自身便具备着大量的管理工作,其主要是针对管理系统软件与硬件资源的管理。鉴于操作系统本身并无良好的安全性,在系统设计之初便存在着重大的缺陷,从而对网络安全造成了巨大的隐患危险。并且,操作系统的结构体系缺陷本身也是一项重要的问题,操作系统自身所存在的管理体系之中便存在着许多细节上的不足,若某一方面发生问题,那么便会造成整个系统出现连锁反应,例如在内存管理方面出现问题,外部网络当中便会出现一个连接,并恰好影响到有关缺陷部分,相应的计算机系统便会由此发生崩溃。
3.1 提升用户安全防范意识
提升用户安全意识是保障网络信息安全最为主要的一项措施手段,例如来源不明的信息、文件、链接等不要轻易点击。不随意打开运行未知的陌生程序,不从网络上下载一些不良信息文件。并且,还可将自身的IP地址进行隐藏处理,这一措施也极其重要。这主要是由于没有了IP地址之后即便计算机中安装了非法程序,攻击者也无从发起攻击,但要想实现对IP最有效的保护便是设置代理服务器,利用这一手段可将外部网络的访问由代理服务器进行转接,从而实现对数据接收的传达安排,对用户所需访问的服务器类型采取有效的监管措施,进而将计算机所面临的安全隐患被完全隔离起来。针对系统补丁采取有效的更新处理,同时还应大力增强对用户的法制引导,促使用户能够切实了解有关法律责任,自觉履行合法信息原则,切实保障信息系统的安全运行。
3.2 应用防火墙技术
在当前的计算机网络安全预防手段当中,防火墙技术是应用最为普遍的一种手段方法。其主要工作原理即为在计算机的内、外部网络中间增加硬件设备,例如路由器设备,从而促使内外部的连接必须要通过防火墙来实现对于信息的交互,进而达到对各类信息的有关监管与控制。防火墙具备逻辑分析、网络监控与安全管理等多方面的功能。在计算机的内部与外部网络当中,防火墙充当了重要的隘口作用,可对外部访问进行良好的限制,确保计算机系统不受到非法系统的入侵,确保其内部信息的安全性。另外,防火墙还可针对计算机内部的敏感信息、不良信息等直接予以隔离,对内、外部网络环境采取实时监控,对网络活动采取有效控制。为了实现对防火墙安全管理作用的有效发挥,还应当加强对防火墙网络拓扑结构的应用,其中就包括了屏蔽路由器、替代包过滤网关以及主机过滤结构等。
3.3 应用信息加密技术
由于信息加密技术具备较好的时效性特点,因此这一技术目前也已经成为了在网络安全管理当中所较为广泛应用的一种安全技术。信息加密技术主要是针对网络传输过程当中的信息采取加密处理来确保其安全性。此种技术的原理是对网络系统所传输的数据信息提升其访问限制,以此来达到信息传输的安全性,在对原始数据进行加密以及密钥加密锁形成的编码数据即被称作密文。相应的信息在传输完成被接收以后对其进行解密处理便是加密的逆向操作,也就是将加密之后的文件恢复成可被有效获取的信息,在此过程之中需要解密人员在对信息采取解密处理之时,必须要能够采用和加密之时所采用的设备与密钥完全相同才能够实现正确解密。信息加密技术具有较为良好的灵活性,且效率极高,在企业当中有着广泛的应用。
3.4 应用访问控制技术
这一技术手段是确保网络安全最为关键的一项方法措施,其最为关键的目的即为保障网络资源不会受到非法应用与访问。访问控制技术的牵涉范围较大,其中不仅入网访问控制、网络权限控制等内容,同时还包括了目录级别的控制等更加具体的内容。访问控制技术的原理即为对合法用户访问相关信息资源之时对其权限进行确认,而对于非法访问的用户采取有效的阻止措施,同时还要针对不同等级的合法用户权限作出明确的规定,阻止合法用户获取超出其本身权限等级的资源。应用访问控制技术最终所要达到的目的即为利用针对被访问的资源,确定访问权限,同时予以授权,以保障在系统正常运行前提下,促使共享信息资源可实现最大化的应用,提高对资源的使用效率。
总而言之,基于当前网络技术快速发展的大背景之下,计算机与网络环境密不可分。网络信息安全作为网络发展过程中最为关键的一项内容,其同样需要发展与完善。仅仅依靠传统的防火墙以及杀毒软件等安全防护产品终究还是难以从本质上解决网络信息安全问题,对此必须要从更加深入的内在层次当中来思考系统对安全的需求,并将有关的安全技术融为一体,只有这样方可最大程度的实现网络环境的安全性。
[1]姜腾.计算机网络的信息安全体系结构探讨[J].卷宗,2016.
[2]田雅静.计算机网络与信息安全系统研究[J].科技风,2015.
[3]王梁.有关计算机网络的信息安全及其问题防范分析[J].电子制作,2014.
[4]李红娟,王祥.计算机网络的信息安全分析及防护策略研究[J].网络空间安全,2016.
[5]张向辉.计算机网络的信息安全分析及防护策略研究[J].商品与质量,2016.