信息系统的网络安全技术及实施方法分析

(整期优先)网络出版时间:2024-03-08
/ 2

信息系统的网络安全技术及实施方法分析

陈凯

内蒙古电力(集团)有限责任公司锡林郭勒超高压供电分公司 内蒙古自治区锡林郭勒盟锡林浩特市    026000

摘要:随着信息技术的快速发展,计算机网络技术已经成为人们日常工作生活中不可缺少的重要技术手段,通过网络技术实现收集信息资源、应用资源,进而提升信息分析挖掘能力,构建各行业大数据环境,提供方便快捷的智慧信息化服务,促进社会转型发展。但是,在实际发展中网络安全问题严重影响信息安全及社会稳定发展,计算机病毒以及黑客对计算机系统造成巨大的威胁。

关键词:信息系统;网络安全技术;策略

引言

在计算机信息网络应用不断普及背景下,计算机病毒传播范围和扩散速度发展迅速,其破坏性也越来越强,不仅会造成设备和系统损害影响使用,还会造成比较严重的信息泄漏,进而影响信息系统实际使用效果。因此,针对信息系统网络安全技术现状,对网络安全技术及实施方法进行分析就显得尤为关键。

1网络安全技术的特点

(1)全面性:网络安全技术需要覆盖整个信息系统,包括硬件设备、软件系统、网络架构以及数据安全等多个方面。这意味着,网络安全技术需要考虑到各种潜在的威胁和安全漏洞,从而确保信息系统的整体安全。(2)预防性:网络安全技术强调预防为主,通过提前部署安全措施,降低潜在的安全风险。这包括对系统的实时监控、安全漏洞的及时修复、访问控制的设置以及数据的备份和恢复等。(3)可恢复性:网络安全技术应具备一定的故障恢复能力,以确保在遭受攻击或故障时,信息系统能够迅速恢复正常运行。(4)保密性:网络安全技术应确保信息的保密性,防止未经授权的访问和泄露。这包括对敏感数据的加密、访问控制以及安全审计等。(5)可靠性:网络安全技术应具备较高的可靠性,确保信息系统的稳定运行。这意味着网络安全技术需要考虑到各种可能的故障和攻击场景,从而在设计上提高系统的抗攻击能力。

2网络安全技术分类

(1)虚拟网络技术。通过基于局域网交换技术,对局域网通讯范围进行限制和控制,有效避免网络侦听等入侵手段,但同时也给信息系统带来新的安全问题。执行虚拟网交换设备越来越复杂,容易成为被攻击的对象,假冒MAC地址攻击频繁、攻击手段呈现远程化、多样化特点。(2)防火墙技术。主要通过加强网络之间访问控制,防止外部网络用户利用非法手段侵入,以此有效避免信息系统或设备受损、信息泄漏等问题出现。但实际应用时存在明显不足,无法有效防范通过防火墙以外其他途径攻击,内部变节者与用户们不经意带来威胁和隐患防范不足、无法有效防止传送已感染病毒的软件或文件。在信息系统中,应用范围最广的网络设备是网络防火墙。作为一种基于用户权限控制和访问控制的安全设备,防火墙已经成为目前信息系统中应用最广泛、维护最简单、可靠性最高的网络安全防护设备。在互联网上出现的所有信息安全威胁中,最常见、危险性最高的是恶意代码感染和系统漏洞两大类攻击手段。在计算机体系结构和软件技术发展到一定阶段之后,为了满足用户需要与安全保障,需要不断地研究新技术和新工艺,以保证信息系统运行环境的安全性和可靠性。(3)数据加密技术。通过对源文件进行加密,保证信息数据在传输过程中不被破坏和篡改,从而保证了信息传输的安全性。但在实际应用中,因为其自身固有缺陷而无法很好地实施这一功能,这也是造成其应用范围受限的主要原因。(4)计算机病毒技术。这是一种利用计算机中程序漏洞进行攻击行为的网络安全技术,通过利用自身内部漏洞或病毒程序漏洞来进行各种破坏、入侵等行为,最终造成信息系统或设备受到破坏后无法正常运行。

3信息系统的网络安全技术及实施策略

3.1合理优化网络架构

信息系统网络安全技术及实施方法分析时,物理隔离措施作为最简单、最有效的网络安全技术,对于有效提升内部网络与数据安全性尤为关键。实际实施时,基于物理隔离双网架构,从物理层面对内部网络与公共网络进行隔离,有效切断内网外出口,以此在强化网络抵御能力的同时,强化信息系统安全性优化。一方面,内部网络架构建设时,主要基于自身运行需求,对自身内部重要业务进行专网管理,内部设置独立服务器、备份服务器和分级应用系统服务器,以此组成内网服务器群,方便内部网络运行的同时,切掉对外出口,有效强化信息系统网络安全。另一方面,是外部公共网络的建设完善,实际建设时,主要用于对外业务和信息方法,以太网、主干光纤为主构建外部公共网络,并与内部网络进行物理隔绝,外部公共网络不涉及内部数据传递,结合信息发布审核与关键词检索预警等方式,有效避免内部数据泄漏,有效提高内部数据安全性。

3.2强化网络安全防范力度

在现代科学技术发展的背景下,我国计算机网络安全防范技术水平不断提升,同时威胁计算机网络安全的技术手段也不断升级。以黑客攻击为例,其获取网络用户IP地址的手段呈现多样化发展趋势,通过搜集系统数据信息,获取IP地址,进而为黑客攻击提供便利条件。为了避免此类现象,首先要提升网络用户的安全意识,做好网络信息个人防护,降低数据信息泄露的风险,降低黑客攻击发生概率。其次,在系统软件下载过程中,要重视下载网站的信誉,加强对IP地址的防护,建立网站浏览风险等级。在Internet中建立防火墙,构建网络屏障,过滤不良信息,避免黑客以及网络病毒的攻击。

3.3构建IPS系统

IPS系统又称入侵防御系统,是在传统防火墙技术基础上的升级版本,能够有效地提升网络安全防护功能,实现对OSI模型4层—7层进行网络安全监测,保证计算机网络安全系数。在当前计算机网络安全发展中,入侵代码通常隐藏在通信协议中,基于IPS系统能够实现深入挖掘计算机网络安全风险的目的。IPS系统采用串联模式,将IPS系统安装在网络网管部位,进而实现对进入系统的所有数据进行IPS深层次检测,在检测合格后才能进入系统,如果在IPS系统中发现存在异常数据信息,将直接将其拦截在IPS系统外,形成IPS网管模式。但是,PIS系统要想保证自身的检测效果,提升网络安全防御水平,需要具备实时监测系统数据信息的功能,对存在威胁的数据信息及时拦截并示警。当前IPS系统仍存在一定的弊端,我们需要不断投入研发力量,促进其发展。

3.4优化完善入侵检测系统

信息系统的网络安全技术实施时,除了内部自动处置和物理阻隔以外,有效提升外部风险隐患入侵和检测就显得尤为必要,也是强化信息系统网络安全技术实施效果和质量的重要思路和措施。实际实施时,围绕实际需要与系统管理者设定安全规则,构建信息系统入侵检测系统,强化应用优化与系统完善,为信息系统提供访问控制、安全检测监视与日志审计等功能,动态实时对整个局域网络信息流动与使用记录等信息进行有效控制和预警,当出现入侵信号时,及时进行报警和切断,并对入侵者信息进行记录和追踪,以此有效强化信息系统网络安全技术应用质量和效果。

结语

目前,信息技术成为各行各业发展重要动力,信息系统信息数据安全成为不可忽视的问题,针对信息系统现状,合理规划使用网络安全技术,构建系统化、规范化网络安全格局,不仅可以推动信息系统网络数据安全性优化,并且还可有效助力信息系统应用普及和优化发展。

参考文献

[1]唐坤,刘静.信息系统建设中的网络安全问题分析[J].电脑知识与技术:学术版,2018.

[2]王秋实.计算机信息系统维护方法及网络安全漏洞应对途径[J].软件,2019.

[3]蔡锦尚.计算机网络信息系统安全问题及解决策略[J].电脑知识与技术,2019,017(030):59-60,65.