计算机网络信息安全防护策略反思

计算机网络信息安全防护策略反思

摘要:本文简要阐述了网络空间环境中维护信息安全的有效方式:采取安全管理措施、应用安全技术、落实主机安全策略;并且讲述了安全防护期间应用的评估算法,分别从灰色关联、行为分析、聚类算法三个角度开展评估,全面维护网络信息安全,营建安全有序的网络环境。

关键词:信息安全;灰色关联;行为分析

互联网信息安全逐渐发展成为人们关注的焦点,人们评估信息安全的方式主要包括:网络环境的运行安全、操作系统的稳定与安全等,而评估网络环境安全指数的参考依据,包括:渗透测试、链接跳转等方面。为此,全力开展网络安全评估,实施具有效率性的安全防护措施,营建网络环境的安全稳定状态。

一、计算机网络空间应采取的信息安全措施

(一)安全管理

安全管理工作,具体表现途径为:(1)及时获取风险测评结果,采取有效措施,规避网络系统即将遇见的安全问题,并且采取具有趋势分析的科学技术,对网络系统开展全面评价与测定,分析其中潜在的风险类别,预测风险可能带来的威胁,提出具有适应性的应对解决方案;(2)结合集体性信息安全的实际维护水平,开展信息安全测评流程,凭借安全检查数据,优化网络环境中的安全管理系统,并且实施动态化安全风险监控措施,维护网络空间信息安全。

(二)安全技术

1.物理层次的安全技术

依据机房建设的规范内容,开展机房改进工作,机房建设的基础性规范包括:防火、防雷等。以物理安全为建设起点,全方位评价信息安全指数。例如,物理方式在访问控制层系统时,应关注如下问题:(1)机房的消防通道及其出入口位置,应配置专人管理,并且详实记录机房空间的来往人员;(2)机房来访者,应严格遵循申请与审批的相关规范流程,并采取指纹认证、权限限制等方式,有效控制来访者的实际活动范围。通过多重物理方式的管理措施,营建网络环境的信息安全[1]。

2.网络层次的安全技术

网络环境中采取的安全技术具有多元化,可以表现为:分区间、分地域等形式。其中三级系统具有相对独立的分级地域,二级系统具有集中性质形成地域能力,依据网络组织结构,确定网络的架设方式,并施加有效的安全防护措施,制定具有一体化的网络运行体系,保障网络环境的安全性。

(三)主机安全

以主机为基础开展的安全防护方式,具体表现为:(1)病毒防护,建立病毒库,利用病毒管理系统,开展计算机运行系统的病毒检测,并且采取适应性措施预防病毒入侵主机系统;(2)网络准入管理,以身份认证、准入限制等方式,对网络加以管理措施,提升主机安全防护能力。

二、计算机网络空间的评估算法流程

(一)灰色关联的聚类分析方法

灰色关联聚类的分析方式,分析初期采取的方式是数据采集。在数据有效获取的基础上,开展数据预处理流程。结合数据处理的结果,开展综合性分析与查询。在此基础上,进行计算深入拓展,比如:信息安全指数评价、系统各项安全数据报告等。利用具有辅助性的技术工艺,获取具有时效性的安全数据。

(二)以网络安全为视角展开行为分析

搭建安全评估系统,在网络信息中开展测定,评价网络环境中诸多的安全行为。例如,网络系统中存在的外来介质入侵行为测定。此类行为分析技术,应用的是网络数据模块,并且结合具有适应性的算法公式,判断其行为性质。如若判定结果表示的是“入侵”,应借助其信息对应的命令,开展检索与识别流程,利用匹配规则分析预期发生与已经存在的安全问题,并且对安全问题进行科学分类。如若评价结果显示为“成功”,则判定网络系统处于危险状态[2]。针对行为分析的具体流程,借助全面性质的灰色关联聚类分析方式,结合BM算法,分析网络入侵的行为评价。如若评价结果呈现的字符串内容(网络入侵)与实际编程中的字符组合(网络入侵)存在差异,则利用函数判定两者的正确性,具体计算方式为:①delta(a)=c(距离);②delta(a)=c-max。利用公式检测的字符串末端位置不存在a时,认定公式①具有检测性质。如若检测结果中包含a,则认定公式②具有检测可行性。

(三)聚类算法

聚类算法指的是假设两个元素之间的关联程度,具有紧密贴合性质,则认定其作为一个相似规格,其中的算法流程较为重要,是依据计算指标相互之间的关联关系,实现指标类型的有效分组。在分组期间应遵循的理念为:假设被选中的指标,从未在分组中存在,则可成立新的分组项目;如若检测的指标,出现在已存在分组中,则应在其对应的分组内,新增目标序列。此算法的应用效果,实现了对网络环境中大多数信息安全的灰色因素采取有效处理措施,其中涵盖的评估指数在一定程度对评估结果产生作用。在评估期间,尚未出现信息安全事件,为此,认定此分析技术具有可行性。但是此技术在应用期间,应关注的问题在于,灰色关联聚类的评估系统中,应预先构建静态化的网络信息空间、动态化实施监控系统,实现对计算机设备整体网络环境开展安全监督。其中实施监控系统的应用以防火墙为主要表现形式,具有广泛适用性的兼容性。

三、结论

综上所述,在计算机网络环境中,其信息安全是备受关注的技术研究项目,安全防护技术所涉及的问题与领域众多,相关技术与管理人员,应掌握信息安全与管理的实际需求,并且从主机、网络等多个层面,实现安全防护,结合灰色关联的评估方式,实施评价信息安全指数,促进信息安全技术运行成熟化。

参考文献

[1]张志华.计算机网络信息安全防护策略及评估算法[J].赤峰学院学报(自然科学版),2019,35(08):40-42.

[2]徐智杰.计算机网络信息安全防护策略及评估算法分析[J].通讯世界,2018(10):95-96.

作者:郜金丽 单位:漯河食品职业学院