网络工程安全防护技术探究

(整期优先)网络出版时间:2021-05-08
/ 2


网络工程安全防护技术探究

田贵宾

天津泰达热电能源管理有限公司 天津市 300457

摘要:现阶段,我国的综合国力的发展迅速,随着网络数据信息技术的不断创新与发展,计算机与通信数据信息技术相互结合,为社会经济进步提供更强动力,同时计算机网络信息安全技术为人们的日常生活带来更多的便捷资源。本文介绍了计算机网络信息安全的基本概念,并结合当前计算网络信息安全技术应用存在的问题和发展趋势作出了分析。

关键词:网络工程;安全防护;技术探究

引言

目前,随着经济的发展,我国的网络信息技术的发展也有了创新。信息时代背景下如何保障计算机网络信息安全,已然成为全球必须面临的重大难题,需要通过完善相关规程、加强管理、应用先进安全技术等方式,全面构建更为完善的网络信息安全管理与保护模式。其中基于网络信息安全技术管理的计算机应用在此方面的作用最为基础和重要,能够针对各种信息安全问题进行有效处理,值得深入研究。

1计算机网络及其特点

1.1计算机网络

计算机网络,简而言之就是指计算机以及有关的设备共同构成的一个可以对目标群体进行一定的信息采集、信息加工、信息储存、信号传输以及相关检索的人机系统。其是计算机技术的核心所在,也是在使用中对于信息进行有效沟通的场所。其安全性能的好坏直接影响到计算机的运行和使用。

1.2计算机网络的特点

计算机网络的几个特点:①管理决策:即计算机拥有一定的处理信息的能力,其可以自主的管理内部信息的存储,保证其安全性和完整性。同时还需要在信息的调取上更加的迅速。②综合性:从大方向上来说,综合性在实际中就是指存贮信息的综合性或者说复杂性。例如:视频状态mp4、mov格式;音频状态的mp3、WAV格式以及文字的doc、docx格式等等格式、种类、大小不一[7]。③人机系统:即以人为主的辅助性,所有的决策和使用权利由人掌控,系统只是一个工具,更好的界定人在系统的地位,是人机系统的主要内容,同时做好人机交互性能是保证更好使用和利用计算机技术来服务人类的有效措施。④与现代管理方法手段相结合:即脱离了原有的一成不变的思路,采用先进的管理手段,更大程度的减轻人在其中的作用,发挥出系统的有异性,将更多的技术手段融入自生的系统中,充分发挥其管理优势。

2基于网络信息安全技术管理的计算机应用

2.1网络访问控制技术

访问控制技术即防止对任何资源进行未授权的访问,应用于网络安全中能够有效保障网络信息安全。在网络安全中,最基础的访问控制技术应用便是入网访问控制,即对用户登录服务器获取网络资源这一过程进行控制,只有通过了用户名、用户口令以及用户账号的识别、验证以及缺省限制检查的用户,才能登录服务器。而权限访问控制则是指对用户与用户组的权限进行限定,从而控制用户与用户组对具有对应权限的资源进行访问,执行具有权限的相应操作。目前较为常见的权限访问控制类型主要包括受托者指派与继承权限屏蔽两类,前者能够直接控制用户与用户组的访问与操作权限,后者则能够限制子目录从父目录处所继承的权限,通常在各种机关、组织、机构、企业中被广泛应用。另外目录及安全控制、属性安全控制、服务器安全控制、网络端口和节点安全控制、网络监测与锁定控制等也是较为常见的网络访问控制形式,从多个层面进行有效控制,保障网络信息安全。

2.2提高计算机系统的主动防御性能

对于计算机网络信息安全而言,大部分情况均是以被动防护为主要应对形式,只有当计算机网络系统受到危险时才会采取相应的防护措施,这样被动的防护模式过于陈旧、落后,当出现高水平的系统入侵时,其将会无法完全地确保整个系统安全。因此,针对目前的计算机网络系统安全需要不断提升安全技术模式,由被动向主动转变,从而在一定程度上实现计算机网络信息安全防御的最大效果。

2.3通过防火墙技术加强网络安全管理工作

计算机网络系统安全管理最为重要的目标就是保证数据和信息的完整和安全,所以落实计算机信息安全管理工作有十分重大的意义。为了实现这一点,必须采取有效的手段来保护信息转换或者传输过程的安全。第一是用户标识和鉴别:这是计算机系统对于自身的保护措施之一,通过系统提供的方式来进行身份的识别,使其可以更好识别出自己的用户身份,从而获得进入数据库的权利。第二是存取的控制,即通过对于用户权限的使用对其他人员进行权益上的授权,使其可以获得进出数据库的权利,而未经授权的则无法进入数据库,也可以设计等级限制以保证数据库的进一步安全。第三是视图机制,即在实际的计算机系统中对数据库进行一定的自定义设置,使其只对授予存取权利的人可见;对于未授权的人则是处于隐藏的状态,从另一方面来说加强了对于计算机资料库的保护工作。第四是审计日志,即人员的登记、使用状况记录工作。数据库管理员(DBA)也可以更好的通过审计日志来追踪和审计非法使用资料库的用户、使用时间、内容等多方面的信息。第五是数据的加密:即对于内部数据的加密操作,在不了解解密步骤和算法的情况下,别人无法获取其中的信息,从而保护了计算机数据库的安全。

2.4数据库备份与恢复相关技术

要保障数据库数据的安全性与完整性,需要设置多个级别的安全措施,包括针对机房和设备的环境级措施、针对工作人员的职员级措施、针对权限控制的OS级措施、针对网络访问的网络级措施以及针对数据库管理的DBS级措施。在此基础上还需要完善数据备份与恢复机制,从而有效应对数据丢失、遭篡改等各种情况。当前较为常见的数据备份策略主要包括直接利用可移动媒体进行备份的数据备份形式、在数据备份基础上删除原始数据并释放硬盘空间的数据归档形式、使用数据库或应用进行备份的在线备份形式、执行数据全部备份操作的全备份形式、只备份上一次备份后的该变量的增量备份形式、离线备份形式、同时备份两份并分别保存的数据克隆形式等。

结语

随着我国科学技术的创新与发展,计算机网络的发展是一把双刃剑,通过详细分析计算机网络信息安全技术的相关知识内容,指出计算机网络信息安全存在的不足之处,深入探索计算机网络信息安全技术及其未来发展趋势,从而在满足人们基本需求的前提下提高计算机网络的安全性能,在一定程度上推动计算机网络的高效安全发展。

参考文献

[1]王征,陈晶,王盛.基于网络信息安全技术管理的计算机应用思考[J].网络安全技术与应用,2017(004):1.

[2]桂美坤,李俊.基于网络信息安全技术管理的计算机应用探析[J].科技创新与应用,2016(3):51.