首页 > 文章中心 > 正文

计算机网络防卫对策概述

计算机网络防卫对策概述

1计算机网络防御策略模型的构建

计算机网络防御策略模型是一个立体的、三维的概念,用数学模型来解释就是:防御模型是由x、z、y三个轴组成的,x轴为计算机计算机网络防御策略模型文/刘喜洋随着计算机技术和网络应用技术的发展,这两者与人们的生活已经紧密相联,无论是在工作还是生活方面,人们都越来越依赖计算机网络,许多不法分子针对这一现象,经常运用计算机的安全漏洞来牟取非法利益。因此,为了保护个人或集体的信息资源,我们不得不更加注重计算机的信息安全问题。摘要安全特性;y轴分为物理层、数据链路层、网络层、传输层、应用层等层面;z轴为计算机的物理环境,其包含计算机的安全管理、信息网络和信息处理。综合这三个要素建立的模型,才是一个行之有效的网络安全防御模型。由此可见,在建立计算机网络防御策略模型的时候,我们要从多个方面着手。一方面合理的运用相关技术提高计算机本身的安全特性和物理环境,另一方面着力于提高网络方面的防护措施。笔者在下文中将详细介绍具体的构建设想。

1.1计算机网络防御安全体系的设计

1.1.1前瞻性

一方面,在构建防御模型时,我们要始终考虑到网络的安全问题做到居安而思危,虽然前期的安全防护措施会相应的增加成本,但这与信息安全事故后的亡羊补牢相比只是九牛一毛而已。另一方面,网络病毒不仅多种多样且更新速度也较为迅速,因此防御模型的建立还要充分考虑到网络在未来可能的变化情况,做到未雨绸缪。

1.1.2实用性

首先,网络防御模型建立的目的是为了保护信息,减少事故后的损失,所以在设计模型的时候我们要考虑到资料的实际价值,不能用远高于资料价值的经费去进行网络维护,这样一来就顾此失彼了。然后,我们还要充分考虑网络防御模型的防御对象,根据有可能产生问题的情况进行针对性的防护。计算机的网络防御措施就如同城墙一样,覆盖的范围越大其产生漏洞的可能性也越高,对于一般的环境来说,具有针对性的防护手段则显得更加安全和实用。最后,对于使用者来说,防御模型的使用方法不能过于复杂。这既方便了管理人员的操作,也更便于防御手段的定期检测工作。

1.2计算机网络的安全防御策略

首先,信息安全的防护不能只依赖于计算机这一点,人为建立的制度终究有其局限性。因此,一个完善的安全防护模型还必须要有管理人员的参与。其次,信息和资料的泄露主要来自三个方面:计算机本身的数据库保护机制被破解、数据传输过程中的漏洞、认为因素。由此可见,一方面,我们要在局域网内部和信息的传输过程中导入先进的防护技术,提高资料储存和传输的可靠性,并树立操作人员的安全意识;另一方面,还要积极运用法律手段保护自身的权益,这即是减少时候损失的一种方法,也是对不法分子的一种威慑。最后,定期对用户和网络环境进行检查,即一方面慎重的对用户进行认证和授权,另一方面定期扫描计算机,对病毒进行控制和清除。

1.3CNDPM模型

传统的计算机网络防御策略模型主要为基于PPDR模型思想的Or-BAC模型,这种模型的兼容性较窄,策略层次也不够清晰。显然,这种模型以及不能达到当代网络安全保护的要求。CNDPM模型(ComputerNetworkDefensePolicymodel)是Or-BAC模型的一种扩展,它的策略层次更为清晰,其可以具体到防火墙的ACL列表、网络IDS检测等细节,能够对网络的保护、网络环境的检测、问题的响应进行统一建模,是一种更为完善的防御手段。以下为CNDPM模型图。从该图中我们可以很清楚的发现CNDPM模型内,各部分之间都是紧密相联的,其中任何一方面出现问题,其它部分也会相应的有所反应。这就意味着无论多么细小的问题都无法逃过该模式的检测,安全防护水平将有着巨大的提升。

2结束语

网络技术瞬息万变,相应的网络危害也同样如此,因此计算机网络防御策略模型的构建也应当随着具体情况的变化而发展,本文所说的构建策略以及CNDPM模式只是一个参考,在具体的工作中还需要人们结合实际情况进行变通和改善,唯有如此才能全面保障计算机网络的安全。

作者:刘喜洋单位:阜新高等专科学校