试论计算机通信网络的安全问题与应对策略
2019-03-16韩成哲
韩成哲
[摘 要] 计算机通信网络技术属于目前高新技术产业发展中的重点之一,该技术不仅运用在科研、生产过程中,为人民的生活也提供了巨大的便利,也增添了生活中的娱乐性。但是与此同时,计算机通信网络技术的安全性也收到了网络攻击的影响,一般的网络恶意攻击会导致网络系统出现故障,较为严重的攻击则会直接破坏网络系统的整体运作,损害了用户的基本利益,也对社会产生了负面影响。文章从目前我国计算机通信网络的安全问题入手,研究针对这些问题可实行的有效应对策略。
[关键词] 计算机通信;网络安全;问题与策略
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2019. 03. 062
[中图分类号] TP311 [文献标识码] A [文章编号] 1673 - 0194(2019)03- 0156- 02
0 前 言
计算机通信网络技术不仅在人们的生活中应用广泛,在其他行业各领域也有着极高的使用价值,例如军事、教育、商业、金融等行业。随着计算机通信网络技术逐步推广使用,人们的生活方式也有所转变,更加依赖网络媒体。从计算机网络通信的特征来看,它能够给用户带来更为便捷的信息传递渠道,用户能够借助高效的网络平台在短时间内完成工作和学习。但由于计算机网络的使用和连接范围较广,在信息交流的过程中容易伴随多种不安全因素。通信网一体化进程速度加快,计算机通信网络安全问题严重影响着正常的信息交换,因此,稳定计算机网络通信是进入全球信息化时代之后需要解决的首要问题。
1 计算机通信网络的安全问题概要
计算机通信网络的使用已经逐渐趋向大众化、普及化,同時也伴随着普及化的黑客攻击,例如对用户私密数据的窃取、网站的侵袭以及病毒的扩散等,这些问题都直接引发了重大的网络安全问题。虽然应对网络安全攻击的有效对策研发已经有了一定成果,例如通道控制机制、探测器以及代理服务器等,但网络攻击现象依然存在,且呈上升趋势。通过研究可知,影响计算机通信网络安全的主要原因有两点:第一,计算机系统漏洞;第二,操作人员自身问题。后者的负面作用相对较大,对网络安全的危害也更深。
1.1 计算机系统漏洞
1.1.1 网络通达性、开放性
计算机通信网络的使用和交互范围很广,平台与平台之间均为开放式的,网络通达度是有网络布设决定的,因此,大量数据在其中交换、传输,若没有严密的安全防护措施,重要信息的安全性就很难保证。
1.1.2 软件漏洞
技术人员在设计软件时出现少数纰漏,就极有可能转化为严重的安全问题,例如没有考虑全面,使得网络通信协议以及部分软件有所变动,工作中出现安全缺陷,若黑客获取了上述漏洞,就会借用并以之为载体攻击网络,严重的还会引发计算机整体瘫痪。
1.2 人为主观原因
网络的正常运营需要专业的人员协助管理,目前我国部分管理人员并未树立起严格的安全意识,常常出现细小的失误致使网络安全受到重大威胁。例如网络安全密码相对简单,管理人员随意透露密码;又如黑客通过不法途径潜入网络窃取用户重要信息而管理人员没有专业技术采取保护措施;同时,网络用户在使用网络信息的同时也没有注意保护自身的私人数据,单纯地享受网络,并未形成较为强烈的安全意识,例如浏览安全性未知的网站时,有可能会接触到较多的非安全内容,导致网络安全受到影响。
2 应对计算机通信网络安全问题的措施
2.1 完善计算机安全管理制度
对计算机网络安全进行有效的管理,主要有以下几个方面:第一,需要对用户的访问权限进行规定和限制,例如通过用户的密码等数据核对其身份,如果用户所访问的站点不符合规定,那么应当严格限制,若用户没有权限或者权限被封闭,那么连接站点的同时,数据传输就会被锁定并关闭,受访站点也会被强制封停;第二,相关技术人员可以利用对网络的管理权限为计算机终端颁布许可证,若用户没有权限或未经授权,那么就无法正常访问互联网内容,也无法共享和利用已有网络资源;第三,若有权限和无权限的用户同时访问网络资源,那么前者的访问属于正常范围,而后者的访问就会被服务器拒绝,相应的网络资源会自动转化为无法读取的数据,进而保护网络数据的安全;第四,把通信网络的重要数据不断优化,确保无法被恶意删除、改动,只有拥有一定权限的用户才能添加或删减数据。
2.2 隐匿IP地址
一般而言,大部分黑客入侵计算机网络的手段为探明服务器IP地址进而潜入并篡改其信息,若用户的IP地址被恶意盗取,那么黑客会利用相应的手段入侵计算机网络系统。例如,黑客采用Floop溢出攻击、拒绝DOS服务攻击。IP地址对于计算机网络通信而言是重点保护对象。只要隐匿了IP地址,黑客就无法探明。目前较为流行的方法为使用代理服务器,黑客若对网络开展探查和攻击,那么IP地址只会显示代理服务器,从而更深入地保护了计算机用户的真实IP地址。
2.3 确保数据传输安全
在计算机通信网络系统中,数据安全的重要性不言而喻,因此需要保证期传输不受影响、不被劫持。网络系统主要应对的侵犯问题主要有两类:其一,主动劫持,其二,被动劫持,两者都会严重影响计算机通信网络的数量和质量。
2.3.1 建立防火墙
防火墙主要在网络连接中建立,能够实时监控并限制网络流量和数据内容,过滤、屏蔽外部信息,将有害信息拦截,保护计算机通信网络,优化运行状态,确保网络的安全、稳定。
2.3.2 使用公开密钥体系
公开密钥体系即PKI,这种体系能够对重要信息进行加密和防护,属于安全系数较高的安全措施,该体系具备如下常用技术:对称以及不对称加密技术、数字签名技术等。能够在保密的同时提高系统的运行效率。PKI主要应用对象为服务器访问、防火墙、电子邮件等;但该体系的不足之处为需要相关人员管理繁多的认证证书,相对较为烦琐。
2.3.3 VPN技术
VPN技术即虚拟专用网络技术,该技术实现了公共网络运行、共享中的安全交换,属于一种双向的沟通,其技术方案主要为加密(透明),用以保护数据安全。
2.4 采用数据的严格加密
在计算机通信网络系统中,数字货币、电子贸易等业务量较大,因此需要一定的措施确保上述业务的绝对安全。数据加密技术能够从防护的角度主动运作,进而确保网络信息的安全。其工作原理为:将明文密码转换为密文,最终解码密文。上述原理的运作载体为密码的设定和更换,能够大大加强网络通信的安全度,在较为安全的网络环境下,通信数据传输速度和传输量也有了明显的拔高;数据加密方法还能够在软件运行中实现,例如目前使用较多的杀毒软件,主要通过检测加密程序是否被病毒感染来判定其中的数字签名状态。由于计算机网络通信资源是多重的,因此加密工作也应该顾全大局,重点目标应该是网络数据库,鉴于网络数据库的共享性特征,更加需要加密保护,因此传统的设定密码或者限制权限等方法已经无法适用于目前新的网络环境,只有通过数据加密技术才能保证数据库的安全。
2.5 数字签名技术
在计算机通信网络系统中,数字签名的正确性直接决定了信息传输认证,若签名属于冒用、更改、造假,那么会导致认证失败,被系统限制、排除,有较强的排他性。通过不断的研究和发展,数字签名技术日臻成熟,且能够有效保护网络安全。用户使用该技术的同时,要确保认证的绝对正确,否则安全性就无从谈起。
3 结 语
综上所述,计算机通信网络的安全防护较为严格且复杂,除了网络通信数据的传输外,还有通信设备、防护技术、人员管理等多方面的工作需要完善,从宏观上看,有效解决安全问题是通信网络的主要基础。计算机技术不断发展,而對应的安全防护技术也应该随之进步,两者融合、共通。为了解决计算机通信网络的安全问题,不仅可以从安全管理方面入手,还可以将安全技术融入计算机网络管理方法中,做到管理与技术二者合一。同时,计算机通信网络是全世界的资源,因此加强国际技术合作,对完善我国计算机通信网络、提高数据资料的安全性、应对大量计算机病毒也有着重大意义。
主要参考文献
[1]郭晓庆.浅析网络通信安全与计算机病毒防护[J].考试周刊,2011(87):144-145.
[2]廉士珍.计算机网络通信安全中数据加密技术的应用分析[J].硅谷,2011(19):162-162.
[3]李幼放.浅谈数据加密技术在计算机网络通信安全中的应用[J].计算机光盘软件与应用,2011(15):15-15.
[4]李海华.数据加密技术在计算机网络通信安全中的应用探析[J].计算机光盘软件与应用,2013(8):149-149,151.
[5]贾海松.浅谈计算机通信的安全问题及防护措施[J].信息通信,2013(4):175.