通信网络安全防护问题研究
2012-08-15冀翠云
冀翠云
廊坊市朗博通讯电子技术有限公司,河北廊坊 065000
计算机网络通信安全所强调的是计算机在网络形态下的软件与传递数据、信息的安全防护。即通过正确认识计算机安全防护问题,才能避免计算机系统遭受违规侵犯、信息遭受篡改与破坏的可能,保障计算机通信安全。此外,网络通信安全涉及到多种可靠技术,如密码(密钥)技术、防火墙技术、数字签名等多样化技术。
1 网络通信面临的安全威胁
计算机通信常见安全威胁问题往往与信息数据、计算机系统软硬件等有着重要关联。一般而言,诸如窃取信息、病毒木马侵入、非法访问、窃听等是最为常见的通信安全威胁问题。如,没有经过正常访问手段就对重要文件数据进行非法访问而导致的机密信息被盗取、窃取。
同样,计算机面临恶意、违规攻击存在多种技术手段,但不外乎是通过非法攻击手段导致计算机系统崩盘,出现系统内部软件、硬件损坏,重要通信内容被篡改、窃取等。
再如,病毒木马非法入侵计算机系统。其能够使病毒木马的编制者通过对系统的缓冲溢出攻击,从而侵入计算机系统程序,不断篡改重要系统内部文件,达到控制系统的目的,严重时会大规模复制病毒并且在网络上加以泛滥传播,使计算机系统与通信内容受到严重威胁。
总之,随着计算机信息产业技术的大规模快速发展,虽然诞生了很多先进产业技术,但也由此增添了很多安全威胁问题。如果不能被我们正确对待与认识,势必会导致计算机系统与网络通信内容遭受严重性打击,面临安全威胁隐患。
2 网络通信安全防护技术措施
2.1 电磁波辐射防护措施
电磁波辐射可以说是影响我们正常作业、学习、办公的通信安全环境重要干扰问题。一般解决的主要控制手段是改善计算机内部设备的运营环境,即对设备构件部分加以屏蔽,待到安全检测指标合格后在进行开机作业。
具体应用技术是电子干扰技术,其运用的是电子对抗原理,通过电子干扰达到降低干扰辐射、控制辐射扩张的目的,进而解决了根本的辐射信号传递,使通信内容信息、数据接收更为容易,在很大程度上保证了计算机通信系统的正常运行。
2.2 对抗泄密、窃取的防护措施
主要防护技术是对以防火墙等基础防护技术的正确运用。其原理事在两个网络之间设立安全屏障,这种安全屏障能够事先根据防火墙系统的设置来实现自定义控制数据、信息传递的作用。
此外,防火墙除了过滤信息、数据,保证信息数据安全外,还能检测出对方的数据的IP来源。而具体防控措施可以采用数据检测、监听、以及安全预警的防控手段。
即一旦防火墙的自定义设置判断出对方属于违规访问,就能对其进行阻断与屏蔽。同样,配套的相关技术还有安全检测、身份验证、信息摘要、计算机检测入侵等技术。
如,信息摘要技术的运用,它主要通过单向HASH加密算法去作用一个信息载体,从而取得该信息载体的一个对应值,而这种信息对应值通常有着固定的长度。也就是说,在服务器传递信息过程中,发送端会把信息同摘要一并发送,当接收端接收到内容时,会利用HASH函数对收到的信息内容加以加工,从而才能产生一个对应的摘要,这样在通过对应摘要和收到的摘要加以对比,就会看出信息在传递过程中是否经过改变,如果改变说明就不是原有信息,即被篡改过,进而在采取反入侵检测等技术来保证通信内容安全。
再如,通信信息、数据的二次加密及伪装技术应用。它们的应用能够拒绝对方访问,并对信息加以伪装,使对方无法识别重要通信内容,从而使对方窃取信息者无功而返。
总之,预防通信内容窃取、失窃的安全防护技术,除了防火墙、信息加密、身份验证、软件安全检测技术等的应用之外,我们还要正确认识通信安全防护,正确对待,及时做好系统维护工作,才能降低通信内容的安全隐患,保证信息的完整与可靠。
2.3 加强网络通信安全管理措施
1)建立健全机房管理制度。禁止无关人员进出机房,将机房尽量选择在有保安措施的地方;
2)权限控制。权限控制是加强网络安全管理的重要防范手段。一般会采取对通信内容相关的信息、数据进行分级加密,配备一定的安全管理制度等加以落实;
3)尽职尽责。不论是系统操作人员还是计算机管理员都应当恪守职责,养成良好操作习惯。此外,还要保证信息分析工作人员与计算机作业使用人员能够职责分离,以保证信息安全的可靠程度。
3 结论
网络信息时代莅临,通讯安全防护技术的合理应用能够保证计算机通信内容免受侵袭,从而保证信息数据的安全可靠。因此,我们要重视并正确对待网络通信的安全防护问题,这样才能不影响我们正常作业及办公,提高工作效率与质量。
[1]羊兴.通信安全技术及其应用[J].科技创新导,2009(24).
[2]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2009(14).
[3]杨龙月,宋辉,乌小茜.计算机网络通信安全防范[J].网络与信息,2009(8).