陈少军
(西京学院 陕西 西安 710123)
近年来,随着计算机与网络技术的飞速发展,使得全球信息化步伐正在不断加快,计算机中网络信息技术的应用日益增多,使得网络信息安全方面的威胁也日益突出,如病毒入侵和黑客破坏等,从而使得计算机系统中经常出现安全问题,因此需要切实强化计算机的技术管理。
近年来,在计算机网络信息安全技术管理中,经常遇到病毒和木马的威胁,且呈现小众化的方向发展,尤其是出现了一些专门针对政府、企业、军工、重要基础设施的网络定向攻击行为与窃取信息的病毒,甚至还有利用恶意代码实施商业情报间谍活动的情况[1]。因此传统的防病毒技术已经难以满足实际需要。传统的防病毒技术主要是通过客户端进行主动防御和病毒特征库能力以及杀毒引擎能力等。但是因为传统防病毒手段因为安全模型滞后,虽然巨大的样本库与公有云安全手段能有效地应对流行的安全事件,但是对小众的安全事件难以识别与覆盖。因此,需要采用融合云安全技术和可信防护技术以及位置程序行为判断与识别技术等为一体的云安全模型,这样不仅能及时地应对病毒入侵和传播扩散以及破坏等诸多环节带来的威胁,而且还能提供全面地阻止与监测以及追溯,使得企业在病毒威胁防御效果与安全管控能力得到提升。
主机管控技术是采用积极性较强的主动式防御技术,旨在有效地规划计算机终端的使用行为。不仅能在安全登录与输入输出管控上提供保障,而且还能在移动介质管控与终端用户行为的审计与分发漏洞补丁等方面具有诸多优势,因此能对内部终端的非法接入外网的行为进行探测与识别,并阻断非法外联,预防信息被任意拷贝,防止地址欺骗,还能对内网终端的准入进行检测,同时防止发生安全后门,使得主机终端在资源监视与使用控制上满足实际需求,并结合计算机软件系统存在的漏洞、隐患和缺陷能提供相关补丁程序,避免计算机系统由于系统的缺陷而出现非法入侵与病毒攻击的情况[2]。
在计算机网络信息安全技术管理中,网络安全审计技术也是一种常见的技术,主要是利用网络核心交换机镜像口旁路并联部署安全审计探针,这样用户在操作服务器的各种使用情况都能得到及时的审计和记录,同时采用分析管理平台来接收探针上报的各种流量分析、已知应用、攻击分析与用户行为分析等方面的分析数据,并向外展示多种统计分析报表,而且还能以声音和短信以及邮件等方式来警告,尤其是能结合指定的条件来获取探针平台中存储的各种原始报文,以实施多维度的精细分析,再结合分析结果向探针平台下发其特征,使得已知和未知应用以及攻击得到有效区分,进而为用户提供多维度和精细化的网络分析与管理平台[3]。在实际应用中,不仅不会改变现有网络信息系统中的拓扑结构,而且也不会对原有的网络信息系统的各种网络性能带来影响。
由于计算机只能对数字进行识别,因此在网络中的所有使用者都是通过数字来表示,而凡是使用者的授权必须对应使用者授权的数字身份,为确保使用者的身份安全,就必须采用身份认证技术。在身份认证时,在数字网络环境中对使用者的真实身份进行确认,从而对使用者是否具有访问资源的权限进行确认,使得网络与计算机系统访问的可靠性得到提升,避免入侵攻击者采取假冒的方式来窃取计算机资源。此外,利用身份认证技术采取数字签名技术来确保数据安全性得到提升。
在当前网络信息系统快速发展的今天,采用的信息安全防护技术也日益变得多元,防护技术也变得日益丰富,常见的有防火墙、防病毒、身份认证、主机管理控制、网络安全审计与入侵检测等方面的技术,从而建立更加安全高效地管理系统,应对网络信息系统所面临的风险。采用统一安全管理技术,还能实现不同协议和各信息安全防护系统之间的互联,对每个系统的安全信息进行收集,从而更好地进行集中储存、分析与响应,并通过采取可视化输出和专家建议等处理,对相关安全设备实施集中管理,进而对设备运行状态信息进行及时地收集,并下发统一格式。
信息加密技术是采用一定的算法,就传输、存储数据信息进行置乱处理之后,当攻击者不明确具体算法时,置乱后的数据往往对攻击者属于无用数据。而对于知道此类算法的使用者而言,通过这一算法进行逆运算,就能将原有信息还原出来,根据加密位置分类方式,常见的有端到端与链路加密方式,具体见图1。
图1 链路加密与端端加密方式分析
入侵检测技术是对网络行为开展行为特征匹配的动态化检测系统,这一技术利用网络信息系统资源攻击行为进行检测,通过匹配特征库来识别外来恶意入侵攻击行为,这样就能及时地发现外部威胁,并识别网络信息系统资源的非法访问,从而找到内部用户没有授权而实施的访问行为。此外,还能对流经其的网络流量情况进行统计,从而为使用者提供相关流量信息,帮助使用者能更好地开展关联分析。而且入侵检测技术与入侵防御技术有着一定的区别,其主要是采取旁路检测技术,对于网络不会采用任何控制行为,且原有网络自身的拓扑结构也不会改变,同时网络传输与处理性能也不会受到影响。
防火墙技术也是计算机网络信息安全技术管理中常见的技术,主要是网络信息安全系统的内网与外网间部署网络防护设备,并利用设备中的部件对流经设备的数据流信息进行监测,当数据符合规则时,则会予以放行,若数据不符合规则,那么数据就会被禁止通行,同时还能对网络信息系统内网的结构与状况进行屏蔽,这样就能确保网络信息系统内网的安全地目的。其运行逻辑是将防火墙作为分析器,凡是从防火墙流过的数据都会自动监控与分析。而同时防火墙还是一个限制器,当数据与设备内部规则相符时,那么就会放行,而数据与规则不符时,那么就会严禁通过。此外,防火墙也是一个分离器,从而屏蔽网络信息系统内网的结构与情况,防火墙采取阻断策略和访问控制以及区域权限等方式,确保数据安全得到控制。加上防火墙对标准的 网络管理协议也支持,从而利用其在日志记录方面的完善功能,使得日志信息能得到全面记录。
在计算机网络信息安全技术管理中,应紧密结合企业自身的网络现状与用户的要求予以调整,从而及时地掌握自身在计算机网络信息安全方面的要求,并根据网络信息安全方面的特点,通过需求分析导向,并制定良好的网络信息安全方案,同时通过分析安全与技术需求,针对性地确定计算机网络信息安全技术管理方案,确保网络信息安全技术管理水平得到提升。
综上所述,为了确保企业的计算机网络信息系统的安全,需要切实强化计算机网络信息安全技术管理,并切实加强对网络信息安全技术的应用,加强对整个系统运行状态的监测和维护,加大对其的技术管理力度,着力解决网络技术安全问题,确保整个网络信息安全水平得到提升,进而在促进计算机网络信息系统自身的攻击抵御能力得到提升的同时,有效地将内网信息系统被病毒感染的风险降到最低。