计算机通信网络安全与防护策略分析
2016-12-31周文婷巩锐屈焕翔
周文婷 巩锐 屈焕翔
计算机通信网络安全与防护策略分析
周文婷1巩锐2屈焕翔3
1.国网新疆电力公司信息通信公司,新疆 乌鲁木齐 830000 2.新疆信息产业有限责任公司,新疆 乌鲁木齐 830000 3.乌鲁木齐市微盛源信息技术工程有限公司,新疆 乌鲁木齐 830000
随着我国计算机网络技术发展越来越快,对计算机的应用也变得十分普遍。计算机相关技术变得愈发成熟。随着计算机网络在日常生活中的应用越来越广泛,网络资源都逐步实现共享。此时,很多计算机通信网络中的威胁也随之发生。在网络生活中,网络通信的安全性与保密性目前已经受到了严重的影响。现阶段,必须对计算机的通信网络安全问题加以重视。计算机网络中的安全问题也需要制定相应的防护对策,以免产生更严重的威胁。在计算机网络中的应当加大安全保护的力度,这样的措施能够保证计算机的通信网络更加安全可靠,对现如今的网络生活安全性具有至关重要的作用。
计算机;网络通信;安全隐患;防护策略
随着现代信息技术的不断进步,网络的安全问题也越来越成为一个严峻的挑战,如果没有及时的防护对策,小的安全隐患也可能发展成为更大的威胁。在应对这一问题的实际过程中涉及到计算机系统的方方面面。计算机的网络通信安全系统在维护的过程中需要层层跟进,由于程序比较复杂,在此过程中出现了大批专门应对网络安全问题的软件和应用程序。
1 计算机通信网络安全的重要性
计算机网络技术的发展指的不仅是手机电脑等日常生活中我们所看到的东西[1]。在日常生活中我们有意无意都会接触到计算机网络。比如,地铁中每时每刻都离不开计算机网络的通信。
例如卫星发射、车辆运行控制中的主控系统也应用了计算机网络技术。地铁能够安全有效的运行必须依靠计算机网络通信线路的协助。地铁安全管理方面必须时时刻刻依靠计算机才能正常运行。
目前计算机网络面临的主要安全问题,就是在进行网络信息传输以及远程控制管理中存在的一些安全隐患。由于网络的虚拟性,计算机通信网络在运行过程中会遭受到来自许许多多方面的攻击。这对于用户的隐私安全以及相应的信息安全都会有一定的安全隐患。
2 计算机网络安全隐患因素
(1)网络的广泛性和开放性:计算机网络系统覆盖的范围十分广泛,开放性程度相比以前变得更高,网络布线比较复杂。数据信息在传递的过程中的安全性、保密性难度较大。
(2)计算机软件系统漏洞:其主要是在软件设计时并没有考虑周全,导致通信协议、软件应用系统存在一定的缺陷,这些缺陷漏洞一旦被一些非法分子或黑客得知,便会利用这些漏洞侵袭计算机系统。其次,一般软件设计者会设计一些后门程序便于特定设置,但一旦被黑客破解,可能会导致整个计算机系统瘫痪[2]。
(3)计算机病毒:计算机病毒是一组能够自我复制,被插入计算机程序来破坏计算机功能或直接毁坏数据的程序代码或者程序指令。
(4)人为因素。由于大部分网络管理维护人员缺乏网络安全意识,有时候就出现一些人为造成的失误,比如口令密码设置过于简单,甚至直接 将密码口令泄露给他人,也有部分安全管理人员安全设置操作不规范导致安全隐患。也有部分不法分子或黑客盗取合法身份进入网络进而进行一系列的破坏,恶意窃取、篡改用户部分或全部数据信息,甚至直接损坏数据。
计算机终端用户的安全意识也比较淡薄,只懂得享受计算机网络服务,在使用的过程中随意访问网址,极易经过一些不安全的网络,而影响网络安全。
3 计算机通信网络的安全防护策略
3.1 应对策略
在认识到计算机通讯中所涉及到的安全隐患后,相应的工作人员需要针对这一问题进行深刻的讨论与反思,进而制定出切实可行的防护策略。在对计算机网络系统安全认知的过程中,我们应对的问题还有很多。例如,如何加强对相关网络管理维护人员的网络安全教育以及如何做好对人员的分配与管理。
3.2 提高应对措施
在完成实际的非法入侵防弊中,通过强大的追踪技术,对可疑用户进行追踪[3]。保证可疑目标能够在监控范围之内,保证这一设施在进行相应的管理中,能够有序的进行相应的自我 防御。进行这一过程中,第一道程序就是进行身份实名验证,身份实名验证系统是根据用户的指令进行相应的系统识别过程。这样就可以清楚地鉴别其操作是否是用户本人。
3.3 现代安全技术
在现代的网络使用中,针对不同的钓鱼系统,我们所采取的应对软件技术也有是有很大的不同的。防火墙是在两个网络通讯时执行的一种访问控制办法,能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。密码技术是保障信息安全的核心技术[4]。密码技术上,也有着不错的进步,水涨船高这一现象,在现代信息技术的领域,表现的尤为突出。不同的秘钥系统对于系统的安全已经有了十足的进步。与此同时鉴别技术的研发,也能够通过用户的基本特征进行相应的鉴别,从而保证其用户数据的有效性。
4 结束语
随着时代的变迁,信息漏洞也会以不同的形式出现在网络这个虚拟的环境中。所以在应对计算机网络安全问题上,我们必须做到与时俱进才能有效解决网络中可能存在的种种威胁,及时对计算机网络系统进行必要的优化处理,确保自身的安全使用以及保证有效的完成相应的计算机网络通信中的一系列传输任务。
[1]张文卿.计算机通信网络安全与防护策略分析[J].硅谷,2014(21):204.
[2]胥大川,蒲怀果,王永祥,等.计算机通信网络安全防护策略分析[J].电子测试,2015(15):55-57.
[3]魏庆.计算机通信网络安全与防护策略分析[J].通讯世界,2015(20):4.
[4]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2008(22):117-118.
TP393.08
A
1009-6434(2016)05-0034-01