APP下载

通信网络信息系统的安全防护技术研究

2020-12-13冯玉平李恒武熊鑫

电子元器件与信息技术 2020年9期
关键词:防火墙加密信息系统

冯玉平,李恒武,熊鑫

(战略支援部队信息工程大学,河南 郑州 450000)

0 引言

通信网络信息系统的出现和应用,对各行各业的发展都带来了诸多便利,在很大程度上推动了通信领域、互联网行业的不断向前发展。但在应用的过程中,安全问题也一直是一个不容忽视的问题,只有安全得到保障,才能更好地进行运用。

1 通信网络信息系统中常出现的安全问题

1.1 干扰系统的正常使用

首先,侵入者会对自己进行伪装,变成一个看似合法的网络实体,从而对用户进行迷惑。在这种情况下,用户如果要发送服务请求,这些侵入者就会拒绝用户的请求,从而使正常的通信工作无法运转,对用户的通信造成严重的干扰。其次,通信网络安全的侵入者,会借助一些物理方法,或是其他的一些技术手段,干扰无线链路,用户进行数据传输时就会出现问题,数据不能传输出去,这就严重影响了用户的正常使用[1]。除此之外,协议干扰也属于常见的干扰形式,侵入者会采用一些特殊的方法,侵扰通信网络信息系统中的网络协议,这种操作属于一种恶意行为,会导致网络协议无法正常使用。

1.2 非法访问通信网络信息系统,对数据进行破坏

一般情况下,常规的网络访问,需要用户进行身份验证,而且要保证用户身份的合法性。但是入侵者可以通过一些特殊的技术手段,使自己变成网络信息系统的合法用户,从而非法侵入用户的网络系统,他们甚至还会对用户网络进行攻击。只有保证各个要素都满足条件的情况,网络无线链路传输才能够正常地传递信息。在此过程中,若侵入者对其中的某个要素稍加改动,篡改其内容,这就会使正常的传输工作受到很严重的影响。

1.3 造成用户数据信息泄露

侵入者不会以自己的原本身份对通信网络信息系统进行入侵,而是会进行伪装,借助先进的技术手段,将自己打造成服务网络,并凭借这种形式,引导用户进行身份验证。而通常情况下,对于常规的服务网络验证,并没有很强的防范性。在这种情况下,若用户按照服务网络的提示,完成了身份验证,侵入者就能够获取用户的信息。这些侵入者在得到用户信息之后,会使用一些非法手段,窃听用户的各个信令、业务,并将窃取到的信息数据应用在一些非法活动中造成用户信息泄露,甚至会给用户带来一定的经济损失。

2 网络信息系统的安全防护技术

2.1 防火墙

在计算机运行过程中,防火墙技术能够对外部网络环境的安全及时进行检查,对于有一定威胁性的信息,可以进行拦截处理,来保障计算机运行的安全。防火墙技术主要有三种形式,其一是报文过滤防火墙,它是在内网与外网相连的路由器上进行设置,借助报文过滤的形式,来对流量访问工作进行限制,从而使信息检查、认证等工作,能够在进入时,就得到落实并接受相关的检查[2]。在工作过程中使用了防火墙进行了过滤,安全性能够得到一定的保障,但实际作用还有所欠缺。其二是双穴网关防火墙,其防护功能比报文过滤防火墙更突出一些。在运行中,它能够对网络接口的处理工作中,使得IP的转发功能打开,外面的信息就不能对内部进行访问,这个隔离工作就非常彻底,信息的安全性就能得到有效地保证。其三是应用网与报文过滤器结合而成的一种能对主机进行屏蔽的防火墙,这种双重保障的防火墙效率非常高,彻底将外部信息的访问权进行阻断,信息网络的安全性得到很大的保证。

2.2 身份认证

在数据库管理系统中,有一项最关键的组成部分就是身份认证。计算机在各个不同的运行周期中,会产生一些用户ID,用户进行访问,需要接受识别、认证,才能够成功登陆。在这个过程中,必须要对认证方式进行调整,尽可能使用多样化的认证方式,从而才能有效保护用户的信息安全。但是现如今密码泄露,以及盗取信息的事件频繁出现,这就使得权限设置的应用显得尤为必要。通过这种方式,能够对数据库进行有效地保护[3]。例如,在安全防护中,要使用身份认证,以免出现非法入侵的用户,侵害系统。此外,还要限制登陆权限,以防出现超权限访问的情况。只有这样,才能有效增强数据库的安全系数。

2.3 入侵检测

通过软件进行检测,就可以实时对非法入侵的行为进行监控,从而使得计算机网络系统能够高效运行。当前的计算机,其网络安全防护系统会不断进行优化升级,这就能够有效防止系统入侵现象的发生,使得用户的信息安全也能得到保障。但也会出现非法篡改软件的不良现象,这就需要使用者,将各种技术灵活运用起来,比如运用统计分析法、签名分析法等技术,同时并积极构建网络监控系统,一旦出现异常现象,就要及时进行上报。此外,也可以将入侵检测技术应用于防火墙中,通过这二者的结合,能够有效弥补防火墙的漏洞和不足,数据经过防火墙的同时也会通过入侵检测技术进行排查,发现数据包的安全与否,是否存在风险和入侵嫌疑,如果存在入侵,就会及时地处理并阻止。

2.4 多通道技术

多通道技术在通信网络安全防护中的应用也比较常见,主要是对信息传输通道的增加,以此来避免数据传输出现混乱的情况[4]。控制数据与业务数据的重点是在不同通道的应用下,对不同的数据分别进行控制,通过这样的方式,来保证数据传输的可靠性,避免传输混乱问题的出现。各个通道在实际工作期间是相互独立的,如果外界想通过攻击来获取完整的数据,需要对两个通道都进行攻击,这样就会极大地增加攻击的难度与成本,有效保障数据的安全性。

2.5 信息加密技术

信息时代,信息安全问题已成为社会关注的焦点,在网络信息系统的安全防护措施中,信息加密技术是一种必不可少的手段。在实际应用中,信息加密技术包括以下几种:①节点加密。对传输链路之间的信息进行加密,通过这样的方式提升信息的安全性;②断点加密。对两个终端之间的数据进行加密保护,加密的对象是全部数据,源端与目的地的用户就能保证数据的安全性;③链路加密。加密保护的对象为网络信息,网络节点之间的链路信息的安全性增高,为信息的安全提供保障。信息加密技术在应用期间,对网内的数据、口令和控制信息等进行安全保护,实现数据在网上传输的安全性与可靠性。加密是对网络安全进行主动防御,通过最小的代价来达到最大的保护效果,从而为网络信息传输提供一个安全可靠的环境。

2.6 安全审计技术

日志与行为审计是安全审计技术的两个重点。①对网络日志受到攻击的对象进行查看,查看期间日志审计要做好协助工作,确保管理员工作的顺利进行,对网络配置的合理性与安全策略的有效性进行评估,同时也要对安全攻击进行追溯,分析攻击轨迹。通过对安全攻击的细致分析,为信息安全防御提供支持[5-6]。②对员工与用户的网络行为进行审计,这样就可以对其行为是否规范进行审计,找到日常管理中的安全漏洞,为安全管理提供有效支持。

2.7 应急恢复系统

“安全为主,防御第一”是通信网络信息系统安全防护期间的主要原则,由于通信网络信息系统在遭受安全问题后,一般都会存在较大的不确定性,又因为安全问题比较复杂,且发生安全问题的时间不确定。所以为了更好地应对安全问题,降低安全问题造成的损失,防止数据信息的丢失,需要积极构建起应急恢复系统。

3 结语

综上所述,通信网络信息系统的安全问题不容忽视,而且亟需得到解决。要想有效防范,就要清楚地认识到各种复杂的信息安全问题,从多方面着手采取充分的对策。例如可以通过尝试使用入侵检测技术对数据进行保护,然后再通过防火墙或杀毒软件进行有效防范。只有这样,通信网络信息系统安全问题才能得到进一步改善。总而言之,在网络信息系统安全领域,技术手段和完善的管理制度与措施不可或缺。

猜你喜欢

防火墙加密信息系统
2022年信息系统与运营管理专栏征稿
“一封家书”寄深情 筑牢疫情“防火墙”
基于排队论的信息系统装备维修保障效能分析
全民总动员,筑牢防火墙
保护数据按需创建多种加密磁盘
电力安全防护加密装置
基于并行构件技术的医疗信息系统的设计与实现
构建防控金融风险“防火墙”
加密与解密
在舌尖上筑牢抵御“僵尸肉”的防火墙