论文部分内容阅读
[摘 要]当前的社会是信息技术飞速发展的时代,计算机网络在人们的工作、生活中发挥着重要作用,和每个人都息息相关。如果计算机网络由于隐藏的漏洞或者发生了来自非法者的攻击和入侵行为,就可能会带来严重的损失和影响,因此,需要加强计算机网络的安全防范手段。本文结合笔者实践工作经验,从构建整体信息安全体系结构层面,对计算机网络安全进行了探讨。
[关键词]计算机网络;信息安全体系;结构;入侵检测技术
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)33-0131-01
一、引言
随着当前我国经济社会的飞速发展,网络信息技术也获得了长足的发展,计算机网络体系已经渗透了各行各业,为社会的进步做出了不可磨灭的贡献。在许多企事业单位中,计算机网络作为学习、生活、工作不可缺少的载体,其安全问题更是受到了极大的关注。在当前对计算机网络安全的研究中,大多都是从细节入手,而对整体安全体系的考虑甚少。笔者认为,对计算机网络系统的整体安全体系考虑,不仅可以显著增强计算机的安全性能和可靠性,还可以对发现的攻击、入侵行为做出及时的响应和恢复等。基于此,本文首先对计算机网络中面对的主要风险进行了列举,在此基础上提出了整体安全体系结构,希望可以为相关的理论和实践提供一定的借鉴意义。
二、计算机网络面对的主要风险分析
计算机网络面对的主要风险来自于以下四个主要方面:
(1)计算机系统面对的风险
计算机系统内部的主要风险来自于外界的较多毁坏性因素,造成了计算机系统内部资源的破坏。比如,来自于外部的威胁造成了计算机系统访问权限的泄露,从而无法控制任意用户对计算机系统的访问。同时,计算机系统中的硬件或者软件故障造成了计算机的突然暂停工,使得计算机的数据无法读取。或者其他比如地震、火灾等不可抗拒性的因素造成了计算机系统的破坏。
(2)网络运行环境面对的风险
网络运行环境下的风险主要来自于计算机所处的网络环境,网络运行环境主要是数据和网络为基础,而且造成网络环境不安全的因素具有多样性的特点。比较典型的风险是网络运行环境中的病毒木马、或者文件传输中的风险。网络环境是病毒木马传播的载体。再有,在网络运行环境中传输文件时如果没有采取良好的加密等保护措施,就容易被黑客等不法分子窃取,从而带来一定的损失。
(3)信息使用途径中面对的风险
信息使用途径是指计算机系统信息和数据的应用,其风险的存在主要体现在硬件设备的使用以及安全机制的建立。硬件设备的使用主要是以信息存储和数据输出为中心,存储与输出大多依存网盘、硬盘和U盘与计算机USB接口联系,USB接口非常容易发生信息数据的丢失;安全机制的建立是针对信息使用过程中出现的危险进行提示,如缺乏完善的安全机制,则不能及时处理信息使用过程中的威胁。
三、对计算机网络的信息安全体系结构的建立
本文通过对计算机网络系统中面临的各种风险,本文提出了WPDRRC结构,以保障计算机网络中的信息共享和数据传递。相关计算机网络的信息安全体系结构示意图如图1所示:
在WPDRRC体系结构中,分别代表预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)、反击(C)。在该结构中,六个部分依据计算机网络实践的变化进行着实时的反馈。
首先,对于预警(W)来说,其是计算机网络的信息安全体系中的基础所在,通过预警系统可以提供相应的预防性防范措施,并且通过对计算机网络的性能进行研究,给出科学合理的评估报告。保护(P)机制可以有效对计算机网络的使用安全进行保障,有效防范外来的攻击和入侵。通过安全体系中的安全设置,重点对计算机网络中的攻击点和漏洞进行重点检查,并采取相应的防范措施,从而使计算机网络中的各个环节都可以通畅的运行。当计算机网络受到了攻击或者入侵时候,计算机网络系统中的隐藏检测(D)模块主要是防止黑客发现检测程序,对其进行恶意修改,不仅无法对计算机网络进行保护,而且降低了检测系统自身的保护能力,此检测模块经常与保护模块配合使用,增加计算机网络整体的保护能力和检测能力。可以看出,这三个模块主要是计算机网络的预防性保护手段,虽然采用这三种预防性模块已经可以防范大部分的攻击行为,但是还是需要引入以实际解决问题为主的手段,这就是响应(R)、恢复(R)、反击(C)三种。
对于响应(R)来说,当计算机网络信息安全体系中发现有相应的攻击或者入侵行为时,就会启动相应的冻结措施,将攻击或者入侵行为进行切断,同时做出相应的预防响应措施。比如,信息安全体系结构中采取的实施阻断响应系统、跟踪攻击源系统等系统技术,保障WPDRRC结构响应的及时性和准确性,以便防止黑客更深程度的入侵。恢复(R),顾名思义,当计算机网络遭受到黑客攻击之后,要及时对攻击或者入侵之后的信息进行恢复。主要采取的手段便是备份,通过备份会对信息文件和数据资源进行有效的备份处理,同时借助自行恢复系统,对损坏的文件进行修复。反击(C)是一种比较高级的手段,利用以标记跟踪为主要方式的反击行为,对攻击的攻击和入侵行为进行标记,侦查攻击和入侵行为的手段,对入侵地址进行解析,保留相关的证据,同时采取一定的反击措施,防止相关的入侵行为再次发生。
四、对计算机网络安全入侵检测技术的发展展望
在当前,有着许多的入侵检测手段,在维护计算机网络中发挥着不可估量的作用。入侵检测技术不仅能够及时对入侵和攻击行为进行检测,预防非法访问中发挥作用,而且在检测中不需要对计算机的配置进行更改,保持计算I/O、CPU等硬件的系统,甚至在发生故障的时候不需要影响到其他系统的运行。不过也需要看到的是,虽然当前的入侵检测技术取得了很多的成效,但是其在检测方面还有一定的局限性。比如,其可以检测到特征比较明显得攻击行为,但是对于复杂的攻击却检测的相对比较困难。
针对当前计算机安全入侵检测技术,笔者认为,未来智能化技术的融入,将会给计算机网络安全带来一定的进步。比如,神经网络、遗传算法在识别入侵特征中的使用,可以显著改善收集数据、入侵分析以及自动响应等方面的效率,利于充分发挥系统资源的优势。
五、结语
综上所述,计算机网络在人们的日常工作和生活中扮演着重要的角色,需要对其安全性提高重视。在实际应用中,除了对计算机网络信息安全体系进行完善以外,还应该积极采取先进的入侵检测技术,以保证我国信息化进程的顺利发展。
参考文献
[1] 张颖.计算机网络的信息安全体系结构研究[J].电子制作,2015,02:147-148.
[2] 曹雷,曹卉.计算机网络的信息安全体系结构[J].网络安全技术与应用,2015,01:106+108.
[3] 曾金发.探析计算机网络安全体系中的关键技术[J].商,2014,11:273+263.
[4] 刘群,李红.高校计算机网络安全体系的构建探析[J].信息与电脑(理论版),2014,08:235.
[5] 徐丽丽.刍议计算机网络的一种实体安全体系结构[J].计算机光盘软件与应用,2014,14:194-195.
[6] 吕洋.如何构建高校计算机网络安全体系的探讨[J].电子技术与软件工程,2013,19:256.
[7] 黄若灵.高校计算机网络安全体系分析[J].电子制作,2013,08:157.
[8] 陈婧,赵国星,刘阳.计算机网络的信息安全体系结构[J].信息与电脑(理论版),2013,07:103-104.
[关键词]计算机网络;信息安全体系;结构;入侵检测技术
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)33-0131-01
一、引言
随着当前我国经济社会的飞速发展,网络信息技术也获得了长足的发展,计算机网络体系已经渗透了各行各业,为社会的进步做出了不可磨灭的贡献。在许多企事业单位中,计算机网络作为学习、生活、工作不可缺少的载体,其安全问题更是受到了极大的关注。在当前对计算机网络安全的研究中,大多都是从细节入手,而对整体安全体系的考虑甚少。笔者认为,对计算机网络系统的整体安全体系考虑,不仅可以显著增强计算机的安全性能和可靠性,还可以对发现的攻击、入侵行为做出及时的响应和恢复等。基于此,本文首先对计算机网络中面对的主要风险进行了列举,在此基础上提出了整体安全体系结构,希望可以为相关的理论和实践提供一定的借鉴意义。
二、计算机网络面对的主要风险分析
计算机网络面对的主要风险来自于以下四个主要方面:
(1)计算机系统面对的风险
计算机系统内部的主要风险来自于外界的较多毁坏性因素,造成了计算机系统内部资源的破坏。比如,来自于外部的威胁造成了计算机系统访问权限的泄露,从而无法控制任意用户对计算机系统的访问。同时,计算机系统中的硬件或者软件故障造成了计算机的突然暂停工,使得计算机的数据无法读取。或者其他比如地震、火灾等不可抗拒性的因素造成了计算机系统的破坏。
(2)网络运行环境面对的风险
网络运行环境下的风险主要来自于计算机所处的网络环境,网络运行环境主要是数据和网络为基础,而且造成网络环境不安全的因素具有多样性的特点。比较典型的风险是网络运行环境中的病毒木马、或者文件传输中的风险。网络环境是病毒木马传播的载体。再有,在网络运行环境中传输文件时如果没有采取良好的加密等保护措施,就容易被黑客等不法分子窃取,从而带来一定的损失。
(3)信息使用途径中面对的风险
信息使用途径是指计算机系统信息和数据的应用,其风险的存在主要体现在硬件设备的使用以及安全机制的建立。硬件设备的使用主要是以信息存储和数据输出为中心,存储与输出大多依存网盘、硬盘和U盘与计算机USB接口联系,USB接口非常容易发生信息数据的丢失;安全机制的建立是针对信息使用过程中出现的危险进行提示,如缺乏完善的安全机制,则不能及时处理信息使用过程中的威胁。
三、对计算机网络的信息安全体系结构的建立
本文通过对计算机网络系统中面临的各种风险,本文提出了WPDRRC结构,以保障计算机网络中的信息共享和数据传递。相关计算机网络的信息安全体系结构示意图如图1所示:
在WPDRRC体系结构中,分别代表预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)、反击(C)。在该结构中,六个部分依据计算机网络实践的变化进行着实时的反馈。
首先,对于预警(W)来说,其是计算机网络的信息安全体系中的基础所在,通过预警系统可以提供相应的预防性防范措施,并且通过对计算机网络的性能进行研究,给出科学合理的评估报告。保护(P)机制可以有效对计算机网络的使用安全进行保障,有效防范外来的攻击和入侵。通过安全体系中的安全设置,重点对计算机网络中的攻击点和漏洞进行重点检查,并采取相应的防范措施,从而使计算机网络中的各个环节都可以通畅的运行。当计算机网络受到了攻击或者入侵时候,计算机网络系统中的隐藏检测(D)模块主要是防止黑客发现检测程序,对其进行恶意修改,不仅无法对计算机网络进行保护,而且降低了检测系统自身的保护能力,此检测模块经常与保护模块配合使用,增加计算机网络整体的保护能力和检测能力。可以看出,这三个模块主要是计算机网络的预防性保护手段,虽然采用这三种预防性模块已经可以防范大部分的攻击行为,但是还是需要引入以实际解决问题为主的手段,这就是响应(R)、恢复(R)、反击(C)三种。
对于响应(R)来说,当计算机网络信息安全体系中发现有相应的攻击或者入侵行为时,就会启动相应的冻结措施,将攻击或者入侵行为进行切断,同时做出相应的预防响应措施。比如,信息安全体系结构中采取的实施阻断响应系统、跟踪攻击源系统等系统技术,保障WPDRRC结构响应的及时性和准确性,以便防止黑客更深程度的入侵。恢复(R),顾名思义,当计算机网络遭受到黑客攻击之后,要及时对攻击或者入侵之后的信息进行恢复。主要采取的手段便是备份,通过备份会对信息文件和数据资源进行有效的备份处理,同时借助自行恢复系统,对损坏的文件进行修复。反击(C)是一种比较高级的手段,利用以标记跟踪为主要方式的反击行为,对攻击的攻击和入侵行为进行标记,侦查攻击和入侵行为的手段,对入侵地址进行解析,保留相关的证据,同时采取一定的反击措施,防止相关的入侵行为再次发生。
四、对计算机网络安全入侵检测技术的发展展望
在当前,有着许多的入侵检测手段,在维护计算机网络中发挥着不可估量的作用。入侵检测技术不仅能够及时对入侵和攻击行为进行检测,预防非法访问中发挥作用,而且在检测中不需要对计算机的配置进行更改,保持计算I/O、CPU等硬件的系统,甚至在发生故障的时候不需要影响到其他系统的运行。不过也需要看到的是,虽然当前的入侵检测技术取得了很多的成效,但是其在检测方面还有一定的局限性。比如,其可以检测到特征比较明显得攻击行为,但是对于复杂的攻击却检测的相对比较困难。
针对当前计算机安全入侵检测技术,笔者认为,未来智能化技术的融入,将会给计算机网络安全带来一定的进步。比如,神经网络、遗传算法在识别入侵特征中的使用,可以显著改善收集数据、入侵分析以及自动响应等方面的效率,利于充分发挥系统资源的优势。
五、结语
综上所述,计算机网络在人们的日常工作和生活中扮演着重要的角色,需要对其安全性提高重视。在实际应用中,除了对计算机网络信息安全体系进行完善以外,还应该积极采取先进的入侵检测技术,以保证我国信息化进程的顺利发展。
参考文献
[1] 张颖.计算机网络的信息安全体系结构研究[J].电子制作,2015,02:147-148.
[2] 曹雷,曹卉.计算机网络的信息安全体系结构[J].网络安全技术与应用,2015,01:106+108.
[3] 曾金发.探析计算机网络安全体系中的关键技术[J].商,2014,11:273+263.
[4] 刘群,李红.高校计算机网络安全体系的构建探析[J].信息与电脑(理论版),2014,08:235.
[5] 徐丽丽.刍议计算机网络的一种实体安全体系结构[J].计算机光盘软件与应用,2014,14:194-195.
[6] 吕洋.如何构建高校计算机网络安全体系的探讨[J].电子技术与软件工程,2013,19:256.
[7] 黄若灵.高校计算机网络安全体系分析[J].电子制作,2013,08:157.
[8] 陈婧,赵国星,刘阳.计算机网络的信息安全体系结构[J].信息与电脑(理论版),2013,07:103-104.