摘要:随着计算机技术的不断发展,网络系统在社会各个领域中都得到了广泛应用,其本身所具有的开放性以及资源共享性从根本上提高了人们的生活水平和企业的生产效益,同时也不可避免的出现了许多信息安全隐患,给计算机网络的安全使用造成了很大的影响。本文通过对我国目前计算机网络信息中存在的安全问题进行分析,并结合计算机网络的实际应用环境阐述其防御策略模型的建立与实现,以此来保证计算机网络的安全。
关键词:计算机;网络;防御策略
近几年来,计算机网络技术飞速发展,社会也逐渐进入了信息化时代,网络已经逐渐成为了人们生活中所不可或缺的部分。虽然网络信息系统给人们的生活方式带来了很多方便,但是在其被广泛应用的同时,网络安全也遭受到了前所未有的威胁,一些威胁网络安全的计算机病毒也开始在网上横行。为了能够避免这些病毒对计算机网络安全带来影响,建立计算机网络防御策略模型是必不可少的。
一、计算机网络防御策略模型构建思路
由于计算机系统中包含了大量的信息,而且涉及的内容也非常广。因此,为了确保安全体系模型的建立具有实用性和完备性,在对安全体系模型进行构建的时候,应该严格遵循其构建原则进行构建,以此来确保安全体系模型的作用能够充分发挥出来。
在对计算机网络防御策略模型进行构建的时候,由于计算机网络系统包含了大量的信息,安全体系模型的建立也应该从多个方面进行考虑,这几个方面主要包括信息保护、网络保护、系统层次以及时域和空域。信息保护常见的措施有数字签名、密钥管理等;网络保护常见措施有身份认证和地址过滤、转换等;系统层次则可以根据计算机系统结构的不同分为多种类型,工作人员应该根据实际情况来对其进行构建;时域主要是关注系统安全的动态性,体现安全措施和攻击手段此消彼长的关系,比如说应急响应、风险分析以及入侵检测等;空域则是根据系统网络和结构的不同划分不同的安全域,并对各个安全域进行保护,比如说安全域边界的保护、计算机环境的保护等。
二、目前网络中存在的安全威胁因素
从我国目前网络中所存在的安全威胁因素来看,主要包括以下几种类型:
2.1计算机病毒威胁
所谓计算机病毒,主要是指通过一定的途径传播的,能够对计算机功能和相关的数据造成破坏的一组计算机指令或程序代码。这种程序具有很强的传染性和破坏性,同时还有一定的自我复制能力。一旦侵入计算机程序中,便会快速将程序中的系统信息破坏,同时还会通过复制、传送数据等多种操作在计算机程序中进行扩散。一般来说,生活中比较常见的传播途径主要包括移动硬盘、闪存盘、光盘已经网络等。
2.2拒绝服务攻击
拒绝服务攻击是黑客常用的一种攻击手段,其主要是指利用一切办法让目标机器停止向用户提供服务。能够让计算机向用户停止服务的方法有很多,比如说对网络带宽进行消耗性攻击等,但是这些都只是造成计算机拒绝服务的一小部分,通常来说,只要能够给计算机程序带来破坏,从而导致程序中某些服务被暂停的方法,都属于拒绝服务攻击。
2.3黑客攻击
黑客攻击是计算机病毒中最常见的一种,也是计算机网络所面临的最大威胁。黑客攻击具体来说又可以分为两种:一种是网络攻击。主要是指以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,这种攻击主要是指在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。无论是哪一种攻击,对计算机网络所造成的危害都是不容小觑的。
2.4软件漏洞
在计算机运行所涉及的诸多程序、相关的操作系统以及各类的软件等都是人为编写和调试的,其本身的设计和结构避免不了的会出现一些问题,不可能是毫无缺陷和漏洞的。计算机病毒正是利用这些漏洞来对计算机的相关程序进行恶意破坏,导致其无法正常运行。在这种情况下,计算机大多处于相对来说比较危险的境地,一旦连接入互联网,危险就悄然而至。
除了上述所提到的计算机病毒之外,特洛伊木马、逻辑炸弹以及内部、外部泄密等也是日常生活中常见的计算机病毒,同样也会给系统信息和数据带来一定程度的破坏,影响计算机系统的正常使用。
三、计算机网络防御的策略模型
一般情况下,对于计算机网络防御策略模型的建立都是基于三维模型基础上的,而支撑这种三维模型基础的内容主要包括三种,即系统的思想、方法和技术以及网络技术领域的知识,如图1所示:
3.1安全体系的设计
在对网络安全防御策略模型进行设计的时候,为了能够更好的发挥模型的作用,因此必须要遵循以下原则:首先是成本平衡分析原则,对网络安全进行设计,必须对保护对象的价值进行合理分析,按照其重要程度进行正确投资,不能为了保护一个只有5万元的资料,而去花费10万元来实现网络安全。其次是整体性原则,网络安全防御策略分为多个环节,涉及了多个层面。如果单纯的对某个方面进行考虑,那么势必会导致系统设计的单一性和片面性。因此,遵循整体性原则也是非常重要的。再次是灵活性原则,目前,计算机技术发展越来越迅速,为了确保安全防御体系能够适应未来计算机的发展,安全措施的制定必须考虑到未来网络的变化升级,从而便于对其进行修改和完善。最后是一致性原则,在整个网络的生命周期内都应该考虑到网络的安全问题,特别是在网络建设的起始阶段,这样能够在很大程度上避免不必要的花费。
3.2安全防御策略
一般来说,计算机网络安全防御策略主要包括两个部分,即管理策略和技术策略。由于计算机安全措施的执行不能完全依赖于计算机,必须有相关专业人员参与其中,因此,建立相应的管理制度的是不容忽视的。当前计算机安全管理主要包括3个部分,即法律措施、先进技术和高效管理。其中,法律措施主要是为了防止违法犯罪分子对计算机安全造成破坏;先进技术则是对用户自身的安全环境进行分析,然后综合运用各种技术保证自身信息安全;高效管理则主要是针对于局域网内部的管理,提高用户的安全意识。而所涉及的安全技术则主要包括物理层和数据链路层、网络层与计算机系统两个部分。物理层和数据链路层作为计算机安全防御体系的底层部分,必须保证其传输信息的安全性和稳定性;对网络层与计算机系统进行设计的时候,为了防止外界的攻击以及内部人员的泄密,应对各种安全威胁进行动态监测和跟踪。分析网络中存在的数据异常,及时打操作系统补丁。保持操作系统的安全和通信的安全正常是策略的目标。
结语:
综上所述,随着我国计算机技术的不断发展及广泛应用,计算机网络安全体系模型的建立与实现也成为了相关部门高度重视的一项工作。为了能够从根本上消除计算机病毒等因素给网络信息安全所造成的影响,相关工作人员必须要在充分了解计算机网络运行环境的基础上,采取科学合理的方法构建相关的安全防护体系,从而实现从根本上对计算机网络进行保护,使其作用能够更好的发挥出来。
参考文献:
[1]盛军.对计算机网络防御策略模型的探讨[J].《计算机光盘软件与应用》.2013(04)
[2]蒋.计算机信息系统安全体系模型建立与实现[D].国防科学技术大学.2005
[3]董鹏.计算机网络防御策略模型[J].《电脑编程技巧与维护》.2013(06)
[4]张荣国.企业信息安全管理系统模型研究[J].《硅谷》.2011(22)