《计算机网络与信息安全的构建与关键技术.docx》由会员分享,可在线阅读,更多相关《计算机网络与信息安全的构建与关键技术.docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络与信息安全的构建与关键技术计算机网络带给我们的是一个虚拟的世界,这个虚拟世界具有无限信息并且能够实现信息准时共享。计算机网络与人们的生活亲密相关,计算机网络与信息安全更关乎人类生存安全,所以对计算机网络与信息安全系统的探讨具有主动的现实意义,这也是现代人类关注的焦点问题之一。1计算机网络的特性1.1草根性。任何人都可以是计算机网络的使用者,计算机网络提供的信息世界是信息平等的世界,任何人都可以是信息的接收者或传播者,人与人之间并没有身份、地位、权利的差异。1.2信息共享性。任何一个接触计算机网络的人都可以不受时间、地域的限制使用计算机网络提供的各种信息,每个人可以随时与他人进行信息交
2、换,计算机网络的信息共享性不仅能够满足每个人不同的信息需求,更可以缩小人类之间的信息鸿沟,实现信息平等。1.3海量信息存储。计算机网络信息是以编码形式存在的,当用户需要某条信息时会就以解码的方式出现。这种信息存在方式就使计算机网络具有巨大的存储空间,能够存储海量信息。2构建计算机网络与信息安全系统2.1影响计算机网络与信息安全的因素。1监督监管机制不健全。计算机网络与信息安全建立在计算机网络技术开发的基础上,但是计算机网络技术开发与应用的速度远超于相关监管机制出台完善的速度。也正是由于监督监管机制不健全,使得计算机网络与信息安全工作无法可依,从而进一步造成信息泄露,破坏信息持有人的合法权益。2
3、计算机网络技术本身缺陷。由于计算机网络技术的冗杂性,计算机网络技术的设计并不是由一个人单独完成,而是由多个人在多个领域共同完成开发设计。虽然计算机网络能够阻挡某一个方面的攻击,但是对于其他方面的攻击则并不能做到万无一失。计算机用户在进行信息交换时,可能会传播携带计算机病毒的信息,这些计算机病毒的快速传播就会造成计算机网络信息系统的崩溃,不仅给信息持有人造成损失,更会威逼整个网络信息系统的崩溃。3人为的计算机网络与信息安全事故。我国当前的计算机技术与西方发达国家相比还具有较大差距,为了能更快地适应经济进展,现阶段主要任务就是研发设计新型计算机技术,而对于相关防范技术设计则相对滞后。另一方面,一些
4、电脑黑客利用计算机技术恶意进行计算机网络与信息安全攻击,一是出于经济利益倒卖信息,二是完全出于自我满足。例如,黑客攻击各个高校的教务系统,盗取学生信息出售,从而获得经济利益。2.2构建计算机网络与信息安全系统的措施。1建立健全计算机网络与信息安全监管机制。“无规矩不成方圆,缺乏相应的监管机制与监管政策,计算机网络与信息安全事件就无法从更本上杜绝。从本质上来说,一些影响较大的计算机网络与信息安全事件都是人为因素引起的,也只有完善相关的监督管理机制,使肇事者惧怕承当破坏网络安全的后果才能削减网络安全事件的再次发生1。2加强计算机网络访问监管。做好计算机网络访问监管工作是确保计算机网络与信息安全的前
5、提,这能有效防止计算机使用者超越使用权限使用计算机网络资源。加强计算机网络访问监管要防止非法用户对计算机网络资源的恶意使用,除去基本共享信息,对于其他互联网信息可以采纳入网账户验证、入网密码验证、入网ip地址验证等手段,从源头上做好计算机网络访问监管工作。完善相关技术手段,实现计算机网络的属性安全、名目安全等其他方面的安全工作。3做好计算机网络漏洞防护工作。一些计算机网络与信息安全事件的发生是由于计算机网络技术本身漏洞引起的,如计算机病毒的扩大是由于计算机网络技术能实现信息的准时共享,因此必需做好相应的技术漏洞防护工作。首先是做好计算机网络病毒的检测与隔离工作,准时检测计算机网络病毒,准时更新
6、网络病毒查杀系统。其次是做好本区域网络防护工作,准时建立并实时更新防火墙系统,切实爱护本区域网络。3计算机网络与信息安全的关键技术只有确保计算机网络技术系统各部分的合理组合才能有效防止计算机网络与信息安全事故的发生,因此对计算机网络系统各个部分的分析就显得尤为重要。3.1区域网络分段技术。采纳网络分段技术实质上是为了爱护区域网络的安全,由于各个区域的计算机网络传输模式是以计算机为中心,以路由器为路径,为了爱护区域网络的安全就必需采纳网络分段技术来实现对区域网络的安全掌握,这就能防止一些不良网络信息进入区域网络2。3.2网络访问限制技术。为爱护稀有网络信息被恶意滥用,一些计算机网络信息持有者会采
7、纳网络访问限制技术。这项技术允许部分网络信息被访问,其他信息则需要特定的身份验证,其基本原理就是要使信息访问者符合信息持有者制定的信息认证服务系统的要求,网络访问限制技术能使网络信息持有者掌握用户使用信息资源的数量。实现互联网访问限制的步骤分为两步:第一步是利用tcpwrap-persr软件实现ip地址的掌握;第二步是要求用户使用超级口令并定期更改超级口令。此外还可以使用防火墙数据包的代理与过滤功能、VlAn技术区域划分功能实现网络访问限制。3.3密码加密技术。密码加密技术是现阶段爱护信息持有者信息安全最常用的技术手段之一,密码加密技术能防止信息被非法滥用,保存信息的完好性,常用的加密技术有节
8、点加密、链路加密、端-端加密。在现实生活中,密码加密技术也常常用来爱护个人信息,如手机加密,准时聊天工具如QQ,人人,微信的加密等等。3.4非法信息检测技术。非法信息检测技术也是爱护网络与信息安全常用的技术手段之一,由于计算机技网络身的特点,非法信息一旦向外传播或者入侵就会造成整个计算机网络与信息安全的破坏,现阶段采纳的防火墙技术属于非法信息检测技术的范畴3。简洁来讲,防火墙就是在区域网络与外界网络之间设立的一种防御机制,主要由验证工具、应用网关、服务访问规则、包过滤四部分组成,常见的防火墙属于安全性操作系统防火墙,如tAlentit、neteYe。3.5数据存储备份技术。准时存储备份网络数据
9、可以降低意外网络信息安全事故带来的影响,如数据存储设备意外烧毁,意外丢失。用户可以依据自己的需要实行不同的数据备份方式,如按数据类型进行备份、按数据收集日期进行备份、按数据来源进行备份。现阶段常用的存储技术有sAn技术、DAs技术、iscsl技术和nAs技术,这些存储技术可以使用rAiD阵列为用户提供一个高效、安全的存储空间。4结束语计算机网络把人类生活带入数字化时代,计算机技术对人类影响越来越大,人类在某种程度上已经无法摆脱计算机网络而单独生产生活。计算机网络在给人类生活带来便利的同时也产生了一系列安全问题,为此必需坚固树立计算机网络与信息安全意识,构建安全、高效的计算机网络与信息环境。作者:刘长才 单位:河南警察学院本文来源:网络收集与整理,如有侵权,请联系作者删除,谢谢!第6页 共6页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页
限制150内