APP下载

基于通信系统模型保证信息安全

2017-12-26翟梦妍

商情 2017年36期
关键词:信息安全

翟梦妍

【摘要】随着计算机应用水平的不断提高和通信系统的快速发展,计算机病毒、各种有害信息、系统安全漏洞等网络与信息安全问题日渐突出,不仅制约了通信业的持续发展,也給人们的生活带来许多负面影响,对正常的社会活动和社会秩序造成了严重的干扰和破坏。因此,本文基于通信系统模型,从外部和内部分析影响用户信息安全的因素,并以此提出了保证用户信息安全的相关策略与建议。

【关键词】通信系统模型 信息安全 加密控制

随着信息技术日新月异的发展,近些年来,各企业在信息化应用和要求方面也在逐步提高,信息网络覆盖面也越来越大,网络的利用率稳步提高。利用计算机网络技术与各重要业务系统相结合,可以实现无纸办公,有效地提高了工作效率。然而信息化技术给我们带来便利的同时,各种网络与信息系统安全问题也逐渐暴露出来。信息安全是企业的保障,是企业信息系统运作的重要部分,是信息流和资金流的流动过程,信息安全的重要性不言而喻

正是在这样的时代背景和形势下,网络加密技术应运而生。众所周知,通信系统模型主要由信源、编码器、信道、译码器与信宿几部分组成。其中每一个环节都有可能成为不法分子和恶意竞争者窃取重要信息的切入点和途径。因此,对于网络信息安全,要巧妙利用通信系统模型来设置各种密码,以达到维护信息安全、保障信息的完整性等目的。

一、通信系统模型与用户信息安全

(一)通信系统模型

通信系统模型主要由信源、编码器、信道、译码器与信宿构成,通信系统的作用就是将信息从信源发送到一个或多个目的地。实现通信的方式和手段很多,除我们常用的六感交流以外,伴随着技术的发展,通信方式还有电视、电话、网络等。在消息传输的过程中,不仅要考虑消息的安全性,还有考虑信源与信宿的信息安全。

(二)用户信息安全

信息安全主要包括保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性五个方面。人与人、人与物(例:用户与网站)、物与物(例:企业与企业)之间的交互主要以消息为载体,以真实、迅速的传递信息为目的。信息的传递就涉及到通信系统模型,保证用户信息安全就是保证通信系统的安全性。从通信系统模型的角度考虑,保证用户的信息安全主要体现在个人信息的认证与保密,系统中的数据不被恶意窃取、篡改和破坏,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续。

二、影响通信及用户信息安全的因素

(一)影响通信的因素

影响通信质量与效率的主要因素在于数据传输的过程中所涉及的编码器、信道、译码器,以及外界噪音等干扰。主要有:

(1)信噪比。噪声包括系统外噪声和系统内噪声两部分,它会造成信息失真。信噪比越小,信号在传输的过程中越容易受到影响,导致通信质量下降,无法保证彼时彼地精确地或近似地再现此时此地发出的消息。

(2)编码效率。不同的编码方式码字所载的平均信息量不同,相同条件下码字所载的信息量越多,编码的效率越高,通信的效率也就越高。

(3)信道容量。信道容量要选择适中,传信率受信道容量限制,传信率过大,会导致误码率上升,通信质量难以保证。

(二)影响用户信息安全的因素

(1)外部因素。包括计算机系统、网络服务器等硬件设备和通信链路的破坏和攻击。主要通过保护通信线路畅通,在通信线路上采用加密技术使偷听不可能实现或容易被检测出来。

(2)内部因素。包括软件故障及病毒入侵,验证用户的身份和使用权限,用户越权操作,用户信息泄露,数据被恶意窃取、篡改和破坏等。可通过入侵检测、加密技术来保证用户信息安全。

(3)通信系统的可靠性。通信要求将信息准确无误的传给信宿,使之能够在信宿端清晰的再现,也就是说要保证通信的可靠性,这主要通过编码译码和抗噪声干扰两个环节实现。

三、如何保证用户信息安全

(一)保证数据通路稳定

(1)通过改善通信机房环境保持设备稳定运行,加强传输介质维护力度等措施减少通信电路故障率。

(2)规划通信传输网拓扑结构体系以提高网络性能,应用新技术来补充通信网络的薄弱环节,合理优化配置通信电路保护方式,提高电路可靠性;。

(3)對传导发射的防护主要采取对电源线和信号线配备性能良好的过滤器,减少传输阻抗和导线之间的交叉耦合。

(4)对辐射的防护主要采用电磁屏蔽和抗干扰措施。前者通过对设备的屏蔽和各种接插件的屏蔽;后者指计算机工作时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声。

(二)提高通信系统可靠性

(1)采用正确的编码译码原则:统一原则、一一对应原则、最大可靠性原则,确保编码译码本身的可靠性,利用重复编码技术抗噪声干扰。

(2)提高信噪比。提高发送信号功率、降低噪声功率、降低传递信号的速度或传信率、采用多信道传输。

(3)增加带宽。

(三)加密和访问控制

(1)通过点对点链路加密来保障数据传输的安全性。

(2)安装防火墙、杀毒软件,防止恶意病毒入侵。

(3)建立和完善安全协议,使安全保密系统走上规范化、标准化道路。

(4)利用数据加密、身份鉴别、存取控制、权限设置等技术防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,防止合法的用户对受保护的网络资源进行非授权的访问,实现和保护信息在公用网络信息系统中传输的机密性、完整性、抗否认性和可用性。

(5)优化入侵检测和防御系统,降低漏报率和误报率,快速指挥防火墙和其他响应方式,实时终止入侵行为的发生和发展。

猜你喜欢

信息安全
花博园水系整治工程中信息安全技术的应用
信息安全不止单纯的技术问题
长沙市教育局召开教育网络信息安全工作会议
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
信息安全的理论逻辑
保护个人信息安全,还看新法
信息安全体系建设探讨
信息安全测评与风险评估
2014第十五届中国信息安全大会奖项