手机版
您的当前位置: 77范文网 > 范文大全 > 公文范文 > 计算机网络安全威胁分析及防护体系架构分析

计算机网络安全威胁分析及防护体系架构分析

来源:公文范文 时间:2022-11-01 12:00:09 点击: 推荐访问: 分析 分析一个典型案例 分析乡村医生的现状

摘 要:现代化时代背景下的我们,对计算机已经再熟悉不过了,当然计算机网络中存在的威胁也是我们常见的问题,为了能够提高计算机为我们服务的质量,构建有效的计算机网络安全防护体系架构是关键。对此,文章针对计算机网络安全威胁分析及防护体系架构展开了分析。

关键词:计算机网络;安全威胁;防护体系架构;分析

引言

自互联网技术得到普及与推广以来,网络与社会各种活动之间的关系愈加的紧密,比如社会经济、贸易以及文化交流等。但是,随之增长的计算机网络安全问题也越来越严重,各种网络安全问题都严重威胁着用户的信息安全。因此,需要构建计算机网络安全防护体系,来确保网络信息的安全性。

1.计算机网络安全存在的威胁

1.1黑客对计算机网络的威胁

黑客是计算机运用的高手,他们所具有的特征使得我们防不胜防,比如隐蔽性、破坏性、非授权性等,被称为网络杀手也不为过。黑客在对目标计算机进行攻击的时候,基本上会采用对计算机系统中存在的可知性安全漏洞进行有效利用的手段,将黑客程序植入到被攻击的目标计算机中,由于他们在实施这一过程的过程中是极具隐蔽性的,因此很难被用户发现。黑客将黑客程序植入到目标计算机候,就能够对目标实施盗取计算机用户的个性信息、破坏计算机系统、发送具有骚扰性邮件等违法活动。

1.2内控脆弱对计算机网络的威胁

内网是计算机网络组成的一部分,在计算机构成中是极为重要的。要想实现对计算机网络的有效性防护,确保用户个人信息的安全,对系统必须实施严格、合理、有序的安全保密管理工作。但是,由于在计算机系统内部出现的违规行为,已经将原来的“物理隔离”体制在一定程度上进行了破坏,促使系统信道的内、外部之间的联通,计算机终端出现的违规连接,还有介质出现的混合使用,是形成内网信息泄露的主要因素。

1.3病毒对计算机网络的威胁

计算机病毒在计算机网络安全威胁中是极为常见的,是产生计算机安全威胁的主要因素之一。计算机病毒的传播性,能够使其随着文件、复制等渠道被传递到其他用户的计算机中,进而病毒实现飞速的蔓延。计算机病毒具有极高的破坏力,它主要采取对于计算机系统与网络入侵的方式,来针对计算机系统实施各种类型的破坏活动。通过对于计算机网络安全威胁类型的分析,发现对于信息安全造成威胁的主要原因有以下几点:⑴计算机本身的缺陷。计算机系统的管理体制自身就是存在缺陷的,这种缺陷的存在使得内网难以通过实时监控的方式实施到位的审核,还没有对计算机网络信息安全中相关的保密管理条例进行严格的遵守;⑵计算机防御机制存在不足。计算机系统没有构建合格的安全防护体系,促使系统的信任机制缺乏完善性,造成相应的密码防御机制存在严重的不足。

2.计算机网络安全防护体系架构有效构建措施分析

2.1强化网络信息安全保密策略的实施

计算机网络信息安全保密策略主要有以下几种。⑴涉密分级保护策略,这种保护策略所实施的标准与规范在各个方面都较为完整;⑵安全保密纵深防御策略,这种策略的严格实施,需要按照信息安全域实施网络的划分,并对安全域的边界进行安全保密控制,以实现纵深多级部署的有效实施;⑶安全保密动态防护策略,这种策略能够实现对网络威胁实施检测、防护、监控等方面的加强,并有效的对应急预案、容灾、恢复等多方面机制实施研究;⑷强化内控的策略,这种策略在安全保密中能够促进涉密人员综合素养的提高,加强他们的保密意识及业务技能等方面的提升。

2.2强化网络加密技术的使用

有效的对网络加密技术进行应用,能够加强对网络中的信息数据实施保护力度,避免被恶意篡改、截取、偷看或破坏等情况的出现。现阶段我们最常用的网络协议为TCP/IP协议,这种协议是存在一定安全漏洞的。一旦IP协议中存在安全缺陷,那么IP地址就可以通过对軟件的设置,来实现假冒与欺骗地址两种类型安全隐患的出现。在针对网络加密体系结构实施相应设计的过程中,需要对以下几点加以注意:⑴密码体制问题:采用合适的密码体制是关键性问题,一般情况下数据加密应该采用对称密码体制,而数据签名、完整性、交换鉴别等机制所采用的体制为非对称密码体制;⑵密钥管理策略的选择,密钥管理策略必须要选择适合的策略,包括对密钥的产生、分发、有效时限等方面实施的保护;⑶数据加密问题,主要是针对线路上正在传输的数据实施保护,其加解密操作对用户根据层次的不同会出现透明与不透明两种情况。

2.3强化可信计算技术的实施

尽管网络加密技术对外部网络产生的攻击能够起到很好的防御作用,但是,由于内外网络皆存在不可信的安全理念,促使内部网络的安全性也会受到一定的威胁。因此,需要采用可信计算技术来解决计算机结构的内部网络所遭受攻击问题。可信计算平台能够实现逐层的可信度量,包括可信根、硬件平台、操作系统、应用等层面,从而实现可信链的建立,并将这种信任实施传递与扩展,使其在整个计算机系统中都存在,从使整个计算环境的可信度提升。

结束语

总而言之,计算机网络安全防护永远都是计算机网络体系关键。需要我们能够对计算机网络安全所面临的威胁进行分析,并站在管理与技术两方面构建出有效性的计算机网络安全防护体系架构。

(作者单位:32151部队)

77范文网 https://www.hanjia777.com

Copyright © 2015-2024 . 77范文网 版权所有

Powered by 77范文网 © All Rights Reserved. 备案号:粤ICP备15071480号-27

Top