刘昉
摘要:目前社会各领域对计算机网络信息安全的问题均高度重视,只有努力做好计算机网络信息的安保工作,才能使得人们较为安心的去使用计算机网络产品。基于此,提出计算机网络终端的信息安全强化处理手段。具体包括安装和配置防火墙、数据加密、准入控制、完善内部管理机制。
关键词:计算机;网络终端;信息安全;强化
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2019)09-0179-02
0 引言
在计算机网络迅猛发展的背景下,出现了海量的数据与信息资源,标志着人类社会已经迈入信息化时代。信息时代可以为人类社会的发展提供更多的时代信息,转换人类与时俱进的思想观念,为人与人之间的沟通交流提供了很大的方便[1]。虽然信息化时代存在一系列的优势,然而一定程度上也增加了计算机网络的信息安全风险,一旦发生安全隐患,不但会导致信息数据的失实,还会导致应用信息的安全性。所以,在信息化时代,国家需要高度重视计算机网络终端的信息安全保护,针对信息化以及网络信息数据的诸多特征,制作完整、合理的计算机网络终端的信息安全管理方案,避免发生信息安全问题,进而促进国家现代化信息建设进程。从如今这种状况来看,网络安全所采取的安全保护手段,同计算机网络发展之间的关系是成负相关的。因而,我们必须尽可能快地解决有关计算机终端的网络安全防护问题。计算机会记录用户的个人信息等相关数据,这些信息数据资源会单独进行特殊化处理,而且必须具备有关权限才可以对这些数据进行查看,如此以确保信息的私密性和安全性。随着互联网的大规模普及和推广,用户数量越来越庞大,管理难度加大,一旦出现漏洞,就很容易发生信息泄露,为用户带来不可预估的损失。
1 计算机网络终端安装和配置防火墙
中国在计算机信息化建设过程中始终缺乏自主技术的支持。计算机信息安全一直存在三大漏洞:CPU芯片、操作系与数据库、系统软件基本上都依赖于进口。国家计算机网络所应用的网络硬件设备与软件绝大多数都属于舶来品,这些原因导致我国计算机网络信息的安全程度大大降低,也被国际国家普遍认为是易偷窥和易打击的“玻璃网”[2]。因为缺少自主技术的支撑,我国的计算机网络信息一致处于被窃听、被干扰、被监视、被欺骗等多种信息安全威胁的包围中,计算机网络信息的安全性始终处在非常危险和脆弱的状态。安装与配置防火墙是目前一种行之有效地保护计算机网络安全的好方法。防火墙作为重点抵御机制,在计算机网络信息安全管理中处于重要地位。其主要作用就是对本地计算机网络与外界网络隔离开来,将安全与威胁部分分开,避免对用户的正常使用产生干扰。
防火墙可以有效统计出计算机网络的通信量,在人们利用计算机的实际过程中,阻隔威胁性信息,以免计算机网络系统遭到冲击或出现瘫痪状况,避免出现恶意的人为攻击。与此同时,在计算机网络上安装检测系统,可以对入侵的不明攻击进行实时检测,完成系统保护。设置浏览器,目的是为了拒绝危险网站的访问。用户必须增强网络安全的必定认知,正确应用防火墙,实行数据安全的保护,营造一个舒适、安全的网络应用环境。在计算机的使用过程中,必须充分发挥出防火墙的保护作用,阻碍不安全网络的连接。通过防火墙,使其在网络通讯时实施一种即时性访问控制,允许防火墙允许访问的人和数据上传至内部网络,同时将没有权限的用户和数据拒之门外,最大限度地阻隔网络黑客的来访,阻止他们任意更改、删除网络上的关键信息。
2 计算机网络终端数据加密
数据加密技术的基本运作是对计算机网络信息进行编码,使信息内容完全隐藏,从而有效阻止信息发生泄露的技术。其加密过程具体是按照某种算法对原本的明文或数据进行操作,使其成为一段不可读的“密文”,且其内容显示必须满足相对应的密钥要求。以此来强化对计算机网络信息数据的保护,以防发生非法盗取、阅读等。系统漏洞指的是那些和计算机网络运行环境紧密联系的硬件设备、软件系统[3]。目前许多操作系统或多或少都存在一些网络安全漏洞,如U-nix服务器、NET服务器以及Windows桌面等,黑客恰恰是利用了这些漏洞的潜在威胁对系统进行非法攻击,一旦这些漏洞在计算机网络世界广泛传播的话,就会导致整个计算机网络系统成为非法攻击的首要目标和薄弱环节。计算机病毒指的是在计算机程序中编制的以破坏计算机正常功能或数据库资源为主,影响計算机使用且可以完成自我无限复制的一组计算机指令或编程代码,其具备寄生性,隐藏性、传播性。计算机病毒的侵入会导致计算机在正常运行过程中误闯病毒设计者预先设计的“圈套”,轻则使得电脑界面出现异常、降低运行速度、文件发生遗失,重则正常系统发生瘫痪、硬件毁坏。黑客攻击指的是黑客破解或破坏某个应用程序、运行系统,或者破解某网络以提醒该计算机应用者的系统安全发生漏洞的过程。黑客的攻击手段具体有两种,一种是破坏性的攻击,指的是非法攻击、入侵他人电脑盗取、破译以获得关键信息,破坏目标计算机的数据为目的。另一种是非破坏性的攻击,即只是为了干扰计算机的正常运转,并不窃取目标计算机的内部资料,一般会采取拒绝服务器来进行网络攻击。
数据加密对待上述攻击,主要采用三种非法,即链路加密、数据节点加密、端点加密。链路加密主要作用在通信节点数据的保护,单纯作用于物理层前的数据链路加密,而不考虑信源和信宿,使信息数据在每一节点机内都需要重新解密和二次加密,直至抵达目的地。数据节点加密指的是协议上传层的加密,主要是对源节点与目标节点间的上传数据进行加密[4]。端点加密指的是对网络层以上的加密,主要面对全网络层,对应用层数据信息进行加密保护。
3 计算机网络终端准入控制
准入控制只允许安全终端与安全用户入网,而将不安全终端对外隔离并进行修复,和传统终端的信息安全防护比如防病毒、防火墙技术有机结合在一起,可以将被动防御转为主动防御,阻止网普遍使用的网络准入控制技术具体包括EAPOL技术、EAPOU技术等。
EAPOL技術主要在网络上传层实施准入控制,而EAPOU技术具体是在网络集聚层或核心层实施准入控制。准入控制可以完成网络安全中的安全认证、安全查检以及漏洞修复功能。安全认证即对网络终端IP地址、MAC地址、链接转换机的IP地址与端口、用户名和登录口令进行绑定检验,只有通过确认后才可以入网,以防非法终端与非法用户入。安全查检是对网络终端操作系统的系统补丁、软件版木、防病毒软件的使用情况进行安全评估,使只有符合安全标准(如对操作系统补丁进行更新、病毒特征库进行及时升级等)的终端才允许其访问网络。漏洞修复是指如果网络终端的操作系统补丁和病毒特征库没有及时更新升级的话,那么系统就必须自动将其隔离到漏洞修复区进行补丁修复与病毒特征库的升级,只有终端完成修复后才允许其访问网络。
4 完善内部管理机制
完善内部管理机制是计算机网络信息安全防卫的重点,有必要构建、完善计算机内部管理机制与网络安全防御制度,不少事业单位没有从管理制度上构建安全防范机制,在整个运转过程中,缺少行之有效的安全查检和应对防卫机制。不完善的管理制度滋长了网络管理者以及内部工作人员的违法犯罪行为。许多计算机网络犯罪行为(特别是非法入侵)均是由于内部联网系统与计算机管理制度疏于管理而造成的[5]。个人隐私保护法、数据库防卫法、数字媒体技术、数字签名匹配法、计算机认证法以及计算机安全监督法等信息资源正常运行所需的配套制度尚不健全。且因为计算机犯案手段新颖、技术更新速度快、时间短、不留痕迹等特点,为侦查工作和审理案件带来很大的困难。规范数据系统与信息运转,约束有关工作人员的行为。首先需要的就是建立制度化、体系化、规范化的强制性的数据管理、信息管理、技术管理、研发管理等制度。一是做好数据资源的备份工作并异地存储;二是技术人员利用标准程序,根据详细的规范流程与执行次序进行一系列业务数据的处理,且需双人操作;三是必须构建一套职责分工明确且到位的管理制度,以便工作人员的互相监督。软件研发人员依据业务部门的要求编制程序,系统管理人员负责系统的应用安全和正常运转,复核人员通过查检程序定期对计算机的数据结果进行监管和核实,以确保应用系统的安全性和稳定性;另外还需制定严密的密码管理、机房维护等制度。制度的构建需要密切配合计算机管理业务的展开进行,以防制度落后和业务脱轨。其次需要严抓制度落实这一重要环节,保证各项制度能够彻底落实。最后需要加快计算机稽核新机制的形成。按照计算机网络业务的发展,升级原本的审计稽核办法与手段,及时反映网络数据信息。需要构建计算机网络单位从需求分析、系统解析、系统设计、软件研发以及交付使用等各环节的有效监督机制,贯彻落实事前预防,事中核检、控制,事后监督,构建计算机网络安全运行的最后一道保护。另外,终端还需要配置单机防火墙软件,便于有效控制从计算机网络对终端服务器的访问、链接,监管网络访问的相关记录、统计网络访问有关数据,对终端服务的攻击进行核实。
5 结语
本文对计算机网络终端的信息安全强化处理手段进行分析,依托计算机网络运行机制,根据信息安全的技术难题和攻击行为,对其保护手段进行强化。希望本文的研究能够为计算机网络终端的信息安全强化处理方法提供理论依据。
参考文献
[1] 邸小莲,张娜.网络信息处理与安全方面的计算机应用[J].信息与电脑(理论版),2019(01):232-233.
[2] 杨东幸.信息处理与安全方面的计算机应用[J].信息与电脑(理论版),2018(05):197-198+201.
[3] 邓辉.大数据背景下的计算机网络信息安全及防护措施[J].通讯世界,2018(07):58-59.
[4] 汤应.大数据背景下的计算机网络信息安全及防护措施[J].现代工业经济和信息化,2018,8(01):50-51.
[5] 农洋华.新背景下计算机网络信息安全和防火墙技术应用分析[J].信息与电脑(理论版),2018(03):178-179.
Abstract:At present, all aspects of society have attached great importance to the issue of computer network information security. Only by working hard to ensure the security of computer network information can people make more comfortable use of computer network products. Based on this, an information security enhancement processing method for computer network terminals is proposed. This includes installing and configuring firewalls, data encryption, admission control, and internal management mechanisms.
Key words:computer; Network terminal; information security; strengthen