基于计算机网络技术的网络信息安全防护体系建设

2023-04-29 21:51唐慧勇
信息系统工程 2023年6期
关键词:网络信息网络技术计算机

唐慧勇

摘要:网络信息安全问题已经成为计算机网络应用的核心问题,为提升网络信息安全防护质量,切实发挥计算机网络技术应用价值,有必要对网络信息安全防护体系建设进行研究。概述了计算机网络信息安全,指出现阶段计算机网络信息安全的主要问题,并从计算机网络技术视角,分析得出其原因在于计算机网络架构的防护能力不足,内部防护软件缺失,安全防护技术单一。对此,在构建复合式网络拓扑结构、优化网络信息安全防护配置、建立多层级协同防护机制、建立身份认证授权系统、建立应急响应机制五方面,构建了网络信息安全防护体系。

关键词:计算机;网络技术;网络信息;安全防护体系

一、前言

计算机网络技术的应用,为各领域、各行业的高质量发展提供了技术支撑和推动力。尤其是在数字经济背景下,计算机网络技术发展速度不断提升,新型技术的应用愈加深入,使计算机网络信息安全威胁更隐蔽、更专业化。为充分发挥计算机网络技术的应用价值,为各行业发展提供持续的技术动力,需要构建和完善网络信息安全防护体系。据此,本文在概述计算机网络信息安全的基础上,对计算机网络信息安全问题及原因进行分析,并构建了网络信息安全防护体系,旨在为提升网络信息安全提供借鉴与参考。

二、计算机网络信息安全概述

计算机网络信息安全指含有网络系统的硬件、软件及网络信息传输的安全性,通过网络信息安全防护,可以有效避免因恶意攻击、不可抗力因素等导致的信息数据丢失、损坏等[1]。计算机网络信息安全主要功能包括资源配置与管理、系统故障管理、网络性能管理、网络安全管理及计费管理。从广义视角而言,计算机网络信息安全特征有数据完整性、信息隐私性、唯一性、可控性[2]。其中,完整性指网络空间中信息数据以二进制结构进行存储,信息数据的传输、存储等环节的安全有效进行,需要建立在一整套复杂机制的基础上,以保证数据的完整性。

三、计算机网络信息安全问题及原因分析

(一)计算机网络信息安全问题

1.计算机网络病毒

通常情况下,计算机网络病毒会隐藏在某些软件、硬件上,其传染性高、潜伏性强、破坏性强,在用户运行网络过程中,难以发现这些病毒[3]。当用户打开带有病毒的文件或访问受感染的网站时,病毒就会悄悄安装并感染整个系统。一旦感染,病毒可以删除、修改、窃取数据,甚至在用户不知情的情况下操控计算机系统,影响其正常运行。从种类上看,计算机网络病毒包括:病毒(Virus),一种可以通过复制自身代码来感染其他可执行文件或系统引导扇区等的程序,会损害或删除用户的文件和数据;蠕虫(Worm),一种通过网络传播的自我复制程序,可以危害网络系统,并使其不能正常工作,同时还可能窃取敏感信息;木马(Trojan Horse),一种隐藏在合法软件背后的恶意程序,以假装正常操作而获取系统访问权限,从而实现攻击者的目的;间谍软件(Spyware),一种潜伏在计算机系统中的程序,用于监视用户的行为,记录敏感信息,可能导致个人隐私泄露;广告软件(Adware),一种在计算机系统中显示广告、推送广告的程序,有时也会收集用户的隐私信息;破解工具(Crack Tool),一种越狱、破解原本需要付费的软件或游戏等的工具,有时也会包含恶意代码;嗅探器(Sniffer),一种可以截取网络通信数据的程序,可能会泄露用户的敏感信息。对此,用户应增强安全意识,对计算机网络病毒进行科学防护。

2.恶意攻击

基于信息技术的快速发展,推动了以大数据技术、云计算技术为基础的信息化管理建设,使计算机网络应用呈现出多元化发展趋势。在计算机网络技术为社会生产生活带来更多便利条件的同时,计算机安全隐患逐渐增多。尤其是企业计算机系统易受到黑客攻击,攻击者可以窃取用户的敏感信息和个人隐私,如用户名、密码、银行账户等,造成用户资产损失和信用风险;攻击者可以利用漏洞和软件缺陷,使系统崩溃,停止工作,导致重要数据丢失和业务中断;攻击者可以利用控制权来执行非法活动,如发送垃圾邮件、发起DDoS攻击等,对网络带宽和稳定性产生影响;攻击者可以通过植入恶意软件,将感染范围扩大,形成病毒传播链,造成极大的危害,对企业的可持续发展乃至社会的安全稳定发展产生不利影响。

3.垃圾邮件

邮件是一种用电子手段提供信息交换的通信方式,是计算机网络应用最广泛的服务之一。在接收和发送邮件的过程中,垃圾邮件通常会采用各种手段进行发送,如伪装成正常的邮件服务商或其他合法机构的邮件、使用Botnet等僵尸网络进行批量发送等。部分垃圾邮件甚至会包含恶意链接或附件,当用户点击相关邮件信息后,计算机信息数据会被泄露[4]。垃圾邮件种类繁多,包括广告邮件、赌博邮件、色情邮件、欺诈邮件、诈骗邮件和病毒邮件等。这些垃圾邮件是计算机网络信息安全问题中具有普遍性的表现形式,能够在短时间内掌握用户的有效信息,为用户的信息安全带来极大威胁。

(二)计算机网络信息安全问题原因分析

出现上述计算机网络信息安全问题的主要原因有以下几点:

第一,计算机网络架构的防护能力不足。在传统的计算机网络系统中,为保证系统稳定性,多采用双冗余的架构。当计算机出现单节点故障时,双链路冗余设计的核心交换机可保证信息正常传输[5]。然而,这种网络架构欠缺适应强的网络信息安全防护软件,对访问行为合法性的鉴别不严密,导致未识别的危害安全入侵行为影响网络安全。

第二,缺失计算机网络内部防护软件。在计算机网络安全中,硬件故障是可视的安全问题,同时,软件的安全隐患也是危害计算机网络信息安全的主要原因,比如网络防护软件的缺失等。在计算机运行过程中,因无法准确识别外部访问的安全性,导致破坏系统安全、信息泄露等安全问题时有发生。在具体实践中,工作人员将网络信息安全防护分为系统层、网络层、应用层和物理层四个方面,各层级之间的关系为:系统安全被包含于网络安全中;网络安全被包含于应用安全中;应用安全被包含于物理安全中。

第三,计算机网络信息的安全防护技术单一。网络信息安全防护体系建设是一个全方位、立体式的防护系统,各层级间安全防护互相配合。计算机网络信息安全防护层级进行了系统性的划分,如表1所示。网络信息安全体系中系统层与应用层防护级别最高,网络层居中,级别最低的是物理层。网络信息安全防护体系中不同层级的单一防护手段是导致网络信息安全形势每况愈下的直接推手。

现阶段,网络信息安全问题日益突显,预示着网络信息安全防护系统中的资源分配存在着一定问题。在网络信息安全防护过程中,网络层是拦截异常访问的关键力量,但因其防护级别不高,导致其力量不能全部释放。在计算机运行过程中,应用层因其级别最高致使消耗了更多的运行资源,在网络访问频繁时,问题尤其明显,系统崩溃的概率明显增加。

四、基于计算机网络技术的网络信息安全防护体系建设

(一)构建复合式网络拓扑结构

为加强网络信息安全的物理层支撑,需要对传统网络架构进行优化,以提升网络资源利用效率及安全防护实效。对此,本文在传统网络架构的基础上,应用分布式交换机、环形网络架构,构建复合式网络拓扑结构。该结构中,应用了双路环形信息通道,能够以分组的形式,将服务器接入环网内,并通过分布式存储技术的应用,提升网络信息数据传输、共享的安全性。同时,该结构中应用了双层防火墙,提升了内网、外网异常访问行为的识别效率,从而形成了防火墙防护联动机制,为保障网络系统的高效运转奠定坚实基础。为保证所构建的复合式网络拓扑结构具有实践应用的合理性,结合复合网络系统功能需求,对其相关参数、功能进行设定,具体如表2所示。

上述参数设置具有可拓展性,能够满足该复合式网络拓扑结构持续优化的需求。

(二)优化网络信息安全防护配置

在计算机网络安全防护体系中,现有防护系统可有效保障网络架构平稳运行,为进一步提升网络信息安全防护实效,需要对协同防护、终端防护进行配置。

第一,协同防护配置。在网络信息安全防护中,木马、病毒、插件等可改变计算机网络系统关键参数,为保障网络信息安全,需要对相关行为进行监控和管理。协同防护配置可以在检测出风险后,让防火墙发出警报,并立即对重点位置进行检查,提高防护级别等。同时,协同防护配置可在计算机自身安全防护机制中实时监测访问信息的安全性,一旦发现问题,立即切断网络,将异常行为提交至服务器,由服务器进行深度判断、追根溯源,根据具体情况确定侵害的等级。

第二,终端防护配置。在传统的网络信息安全防护体系中,防护系统大多对发现的异常信息进行屏蔽或删除,忽视了对实施危害网络信息安全行为主体的监测与管控。因此,在优化网络信息安全防护配置过程中,技术人员可在互联网终端安装专业的软件或插件与服务器相配合,当危害行为发生时,迅速对其行为主体追根溯源,锁定后立即进行处理。

(三)建立多层级协同防护机制

为提升网络信息安全防护质量,应在现有网络信息安全防护体系基础上,以网络各层级的特点分析为切入点,对网络信息安全防护体系中的优先级进行科学调整,以形成集网络数据流量动态感知、系统防护、智能化管理等模块为一体的多层级协同防护机制,具体如图1所示。

其中,边缘节点的防御能够对网络中的数据流进行实时监控,并根据智能化管理平台的评估结果,采取动态防御机制,判断是否需要启动高级防护。通过多层级协同防护的及时构建和应用,帮助用户对计算机网络信息安全风险进行评估,并及时采取有效策略应对信息安全风险,在完善计算机网络信息安全防护体系的基础上,为计算机网络安全运行、信息数据的安全与可靠传输应用提供保障。

(四)建立身份认证授权系统

认证授权系统可以通过对用户身份进行验证,并授予其一定权限,限制用户对资源的访问和操作,从而保障网络的安全性。首先要设计用户身份验证机制。在实际设计中,应通过用户名和密码来验证用户身份,这是最常见的一种身份认证方式。在密码设置上,要求密码复杂度高,包含字母、数字和特殊字符等,并定期更换密码。除了用户名和密码,还需要通过第二个因素进行身份验证,如手机短信验证码、动态口令等。这样做可以提高身份认证的安全性,降低被攻击的风险。基于信息技术的快速发展,技术人员可以利用生物特征如指纹、面部识别、虹膜识别等技术进行身份认证;使用智能卡进行身份认证,将存储在卡中的加密密钥与用户自己的密码结合使用,进而对用户的身份进行认证,以进一步提高网络安全性。需要注意的是,在设计用户身份验证机制过程中,设计人员应根据实际需要,设计用户身份验证机制,如单因素或多因素认证,确定严格程度和安全性要求。

五、结语

综上所述,现阶段计算机网络技术已经成为各领域发展的核心力量,尤其是在进入数字经济时代后,计算机网络技术的应用愈加广泛和深入。为充分发挥计算机网络技术作用,推进各领域的数字化、高质量发展,需要不断完善计算机网络的信息安全防护体系。本文分析了计算机网络信息安全问题及原因,并以此为基础,从网络系统内部、外部两方面,构建网络信息安全防护体系。在未来实践发展中,技术人员应结合计算机网络技术发展情况,针对计算机网络实际应用中存在的安全问题,通过优化网络信息安全防护配置、建立身份认证授权系统等方式,持续完善网络信息安全防护体系,为计算机网络技术的深化应用及高质量发展提供保障。

参考文献

[1]龚健虎.基于计算机网络技术的网络信息安全防护体系建设[J].湖南工程学院学报(自然科学版),2022,32(3):44-48.

[2]邹佳彬.基于计算机网络技术的计算机网络信息安全及其防护策略[J].数字技术与应用,2021,39(11):225-227.

[3]滕敬云,赵华山,贺永强,等.浅析计算机网络技术的信息安全及其防护措施[J].中国新通信,2021,23(23):119-120.

[4]郭敏.基于计算机网络技术的计算机网络信息安全及其防护策略[J].电子元器件与信息技术,2020,4(5):48-49.

[5]肖世清.基于计算机网络技术的计算机网络信息安全及其防护策略探讨[J].轻纺工业与技术,2020,49(1):153+160.

猜你喜欢
网络信息网络技术计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
信息系统审计中计算机审计的应用
网络信息下高中生投资理财观念培养
透视网络信息对中国共产党和政府的隐性攻击分析方法研究
网络发展对大学生思政教育带来的挑战及应对策略
浅析网络技术在高校体育教学中的应用发展
计算机网络技术与电子信息工程点滴谈
计算机网络技术对物流信息化的影响
Fresnel衍射的计算机模拟演示