计算机网络安全分层评价防护体系研究

时间:2023-05-24 17:24:03 公文范文 来源:网友投稿

【摘 要】随着科技的发展,网络已经渗入到社会生活的各个领域,与人们的日常生活息息相关,在访问互联网的过程中,网络安全是常常被提及的重要话题。分析了计算机网络安全分层防护体系,描述了防护体系广泛存在的问题,并提出了相关的解决方法与建议,以供参考。

【关键词】计算机网络安全;防护体系;安全分层

中图分类号: TP393.08 文献标识码: A 文章编号: 2095-2457(2019)19-0047-002

DOI:10.19694/j.cnki.issn2095-2457.2019.19.021

1 计算机网络安全分层评价防护体系概述

自从新世纪以来,计算机在我国的普及程度越来越高,直到现在的移动互联网的比重全面超过电脑端互联网,载体不同,但适用的对象没有改变,网络已经植入人们的生活,与居民息息相关,网络安全也是当下值得重视的问题,一般认为计算机网络安全以针对计算机的硬软件为主,以使用者个人资料,数据传输,网络管理,使用者个人账户为基础,网络安全可以通过规范网络环境,强化网络管理两大方面来实现。

随着计算机网络的发展,攻击的手段也日趋多样复杂,传统的网络防御技术难以应对多样的网络攻击,计算机网络安全分层评价防护体系是解决这一问题的利器,网络安全就是对于数据的争夺。安全人员从漏洞、软件加固、系统内核、网络防火墙、内网安全等等上下功夫,排除修复从软硬件带来的逻辑缺陷,保护数据按照既定设计的路去走,简单来讲,计算机网络安全分层评价防护体系由三大部分组成,即安全服务,安全评估和安全防护,囊括系统漏洞扫描,网络管理评估,网络监控,病毒防御,数据备份与恢复,应急服务,访问控制等多个模块。拥有如下的特性,首先是可用性,用户的操作与其他辅助软件分离,不必考虑数据传输中的其他问题,在精力集中在自己的操作上,实现用户以自己为操作的核心;其次是完整性,互联网的数据传输实际参与的有工作站,服务器和主机系统,网络安全产生的原因应该从人为操作,硬件故障,网络故障三大方面去思考,确保不会遗漏网络攻击的重要,不让不法分子有可乘之机。最后是机密性,要实现互联网安全,可以广泛使用SSL技术,即为WEB浏览在HTTP层和TCP层之间添加一层安全套接字,其原理是采用对称算法和非对称算法结合SLL证书,让服务器在相应客户端请求时,发送一个SSL证书,包含有效期,持有者,证书发布机构等信息,连同公钥一起发送,客户端在接收到接收到服务端发来的SSL证书时,会对证书的真伪进行校验,通过读取证书中的证书所有者、有效期等信息进行一一校验,查找操作系统中已内置的受信任的证书发布机构CA,与服务器发来的证书中的颁发者CA比对,用于校验证书是否为合法机构颁发,然后对服务器发来的证书里面的签名进行解密,使用相同的hash算法计算出服务器发来的证书的hash值,将这个计算的hash值与证书中签名做对比,对比结果一致,则证明服务器发来的证书合法,这样就算被黑客掌握到这次会话里的公钥,也会由于无法模拟真实的SSL证书而失败,让网站完成HTTP到HTTPS的改造升级,在服务器和客户端之间SSL安全通道,保证数据在传输的过程中不会有泄露,减少窃听风险和篡改风险,也防止恶意程序通过钓鱼网站窃取用户信息的可能。

2 计算机网络安全分层评价防护体系的主要技术

技术只是实现目标的手段,在实际操作中可以根据操作系统,使用环境,平台等来综合考量,此处列出几个常用的技术。

首先是JSP技术,jsp必须要在支持java的web服务器里运行,主要应用在开发动态网页中,可以实现高效的页面生成,JSP本质上是servlet的封装,jsp多用来展现一些动态的代碼,利用JSP技术在进行处理时可以减少时间的损耗,提升项目的研发时间,在服务器端口还可以生成超文本标记语言,保护了开发者的代码源文件,也保障了HTML页面的正常运行。其次是JavaScript技术,JavaScript是动态类型语言,非常灵活。作为一门新型语言,JavaScript可以快速融入HTML,根据使用者的需要来进行数据交互,摆脱服务器端的处理,使用客户端应用程序直接操作,保障了信息在传输过程中的完整性。最后是iava数据库连接计数,在java数据库连接中JDBC是标准的连接方法,JDBC是用于执行SQL语句的Java API。

3 现状

3.1 防护范围不够全面

现有的计算机网络安全分层评价防护体系防护的范围不够全面,遗漏了部分内容,存在安全隐患,以资料传输举例,发现问题往往在造成破坏之后,这就暴露了计算机网络安全分层评价防护体系的不足,这是一个值得重点研究的方向。

3.2 防护功能滞后

计算机网络安全分层评价防护体系的滞后体现在时间性和防御性两个方面,防护体系更新不足,无以应对最新的木马,形成有效的防御,此外,在木马病毒造成破坏后才能够唤起防护系统,这也体现了其缺少主动防御性,例如,用户在网络上下载文件,可能潜藏了木马程序,但不能通过防护系统及时发现而中止下载,而在下载完成后,木马潜入电脑,大肆破坏后人们才发现计算机的一场,这个时候损失已经造成了,如果是远程木马可能威胁更大,这都是计算机网络安全分层评价防护体系滞后性的体现。

3.3 层次建设不完善

现有的计算机网络安全分层评价防护体系建设不够完善,仅仅是以简单隔离可疑程序,报告风险,不确定的因素大,层级建设不全,完整的防护体系结构会倾向多种多样,存在指令接收处理中心,传输端,接收端,以这些结构为核心,囊括甄别,处理,反馈,记录多样的模块,实现完整的安全分层架构。

4 完善计算机网络安全分层评价防护体系的几点建议

4.1 扩大安全防护范围

扩大安全防护的作用范围,确保每个环节都万无一失,以资料传输为例,首先用防火墙隔离掉风险程序,防火墙技术是网络安全中的重要元素,是外网与内网进行通信时的一道屏障,一个哨岗,隔离之后提示使用者存在可疑程序的风险,防火墙不能对所有应用层的数据包进行分析,会成为网络数据通讯的瓶颈。即便是代理型防火墙也不能检查所有应用层的数据包。入侵检测是防火墙的合理补充,如果防火墙的校验通过后,这时再用检测系统甄别其是否对计算机安全性具有威胁,它的原理是通过收集、分析计算机系统、计算机网络介质上的各种有用信息帮助系统管理员发现攻击并进行响应,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护,如果判断程序存在风险,则直接隔离,或者强制删除,若不存在风险就指示处理中心,让程序进入计算机,保障用户的计算机安全。

4.2 启用实时监测

实时监测是让防护体系随时待命,当有木马尝试攻击计算机时,发出警报,其优点是当木马伪装绕过防火墙后,依然会触发警报,提高网络安全性,缺点是无论任何尝试进入计算机的程序都会发出警报,这就需要人员及时甄别,对疑似高风险的程序采用隔离或删除的手段,减少计算机的风险。

4.3 完善防护体系分层建设

网络不断地发展,网络攻击手段也随之不断改进,形式多样,传统的网络防护主要是被动防御,在更新上往往比不上迭代快速的新技术,所以完善防护体系尤为关键,计算机网络安全分层评价防护体系主要是包括安全评估和安全防护以及安全服务,安全评估包括了系统病毒查杀,漏洞扫描,网络管理评估,是对使用环境的完全性的完整评估;安全防护包括网络监控和数据保密,访问控制,从源头杜绝非法访问,保证互联网安全;安全服务包括数据备份与恢复,应急服务等,安全具有相对性,绝对的安全是不存在的,随着时间的推移,再先进的技术手段也会过时,沦为被攻击的漏洞,在更新技术完善防护体系的同时,更应该及时做好数据备份,制定在异常状况下的处理方案,做好数据的恢复工作,尽量减少损失。

4.4 关于计算机网络安全分层评价防护体系其他建议

第一,加强访问控制,在实际应用中,计算机网络安全分层评价防护体系应该抓住防护的重点,从源头入手,主抓用户的访问控制,用户向服务器发送访问请求时,应该严格按照规定的步骤进行访问,首先是正确填写用户身份,输入密码,检验验证信息,账号风险监测,常用登陆地检测等等,这些环节层层递进,环环相扣,无论哪一个小节上出现问题,用户的访问都应该都被中止,网络访问权限的作用在此时得以体现,实现服务器的安全控制,就是通过服务器来实现软件的下载与应用,网络权限的控制,是对非法行为进行及时的截断和有效的应对,明确可被访问的信息;除此之外,用户还可以进行属性安全的设置,在确保属性安全的前提下,可以允许用户访问上传的文件与资料。

第二,完善计算机基础硬件配置。用户应该提高安全意识,在网内外接口处的设备进行定期的安全维护和实时的系统监控,可以根据自身的情况来完善优化硬件设施,做好网络安全防護工作,,对已经存在问题的设备,要具体分析问题,进行全面的检修,只有做到这几点,才能为计算机安全提供保障,从根源上拦截不健康的信息,减少被恶意攻击的可能,算机网络安全分层体系内各部门要精诚合作,形成统一的监管模式,为维护计算机网络安全贡献自己的力量。

第三,强化用户安全意识,计算机的价格日益普及,计算机网络的用户也是与日俱增,由于群体技术庞大,导致多样性的存在,用户掌握的网络技术和网络安全意识参差不齐,让计算机安全成为一个值得深入研究的课题,互联网高水平的使用者占少数,大部分用户网络安全意识差,网络技术水平偏低,给不法分子以可乘之机,也造成了互联网病毒木马的泛滥,为互联网安全埋下了隐患,计算机网络安全分层评价防护体系能够优化网络管理,减少用户被攻击的次数,也能够提升用户的网络安全意识,用户可以通过安装杀毒软件,拒绝盗版系统,使用正版系统软件,及时更新系统补丁,为计算机加设安全口令等等。培养强化用户的安全意识也可以反过来作用于计算机网络安全分层评价防护体系,使其进一步完善,网络安全没有绝对可言,任何的数据防护和安全都是有局限性和针对性的,用户需要对此有一定了解,及时对关键数据进行备份,定期对计算机设备进行病毒查杀等,除开用户的安全意识,另外一方面,还应建设可靠的安全管理制度,比如设备的访问控制权限,设备的管理制度,应急处理和网络管理制度,只有多方面的协调才能进最大地可能实现互联网安全。

【参考文献】

[1]计算机网络安全分层评价防护体系研究[D].吉林大学, 2016.

[2]胡宇航,陈圣健,孙铭阳.计算机网络安全分层评价防护体系研究[J].通讯世界,2017,(11):123-123.

推荐访问:分层 网络安全 防护 体系 评价