APP下载

通信网络信息系统安全防护技术分析

2022-11-18周世杰

无线互联科技 2022年7期
关键词:漏洞防火墙链路

周世杰

(福建船政交通职业学院,福建 福州 350007)

0 引言

截至目前,我国上网的网民人数达到了8.4 亿人,其中手机用户达到了12 亿人,这些用户群体每天上传的信息量高达300 亿条。在用户开展信息交流的过程中可能会存在很多问题,其主要表现在:病毒或黑客所带来的安全威胁;网络漏洞没有及时得到修补;网民安全意识不足等,这些问题如果没有得到有效解决,将会使用户的自身安全和财产安全等无法得到有效保障[1]。因此,通信网络技术人员应针对当前用户出现的通信网络信息安全问题进行全面剖析,通过综合运用多种安全防护技术,避免用户开展网络信息传输和进行网络社交时出现信息泄露或者重要信息被随意盗取的情况,从而增强网络信息系统的安全性。

1 通信网络信息系统运行过程中常见的安全威胁

1.1 用户数据信息的泄露

入侵者在侵入通信网络信息系统时,主要借助多种技术手段,通过各种伪装,将自己打造成为服务网络的工作人员,引导用户对自己的身份开展验证。而这种身份验证的方式存在很多漏洞,例如:用户根据服务网络中的相关提示完成身份验证,这些侵入者就会通过开展一些违法操作,即窃取用户信息上的各种重要业务或者信令等,导致用户信息泄露,致使用户造成重大经济损失。

1.2 网络系统的干扰

目前,网络信息系统干扰项主要分为3 个方面:(1)协议等级干扰。这种干扰的手段较为常见,它主要是指一些不法分子借助技术手段对通信网络系统中特定的网络协议流程进行破坏和干扰。(2)物理等级干扰。这种手段主要是入侵者对通信网络系统中的无线链路进行干扰,即网络中的一些不法分子借助物理技术手段发起对无线链路的干扰,导致网络用户数据信息传输受到一定阻碍,从而达到使用户无法顺畅地将重要信息进行传输的目的。同时,无线链路受到干扰后还会导致通信网络信息系统出现崩溃的现象,直接影响人们的正常交往和工作业务来往等。(3)网络实体伪装。网络不法分子通过伪装成合法的网络实体,对网络用户所发起的一些服务请求进行干扰和破坏,使用户无法开展正常的通信服务。

1.3 非法访问

常规网络访问都需要用户进行身份验证,同时,用户在访问时应使用合法的身份。但是入侵者为了使自己变成网络信息系统的合法用户,都会使用一些特殊的技术手段开展对用户网络的攻击和破坏。只有当各个要素满足其条件和相关要求时,网络无线链路传输才能开展有效的传递。在这一过程中如果入侵者对这些要素进行改动或随意篡改其中的内容,最终将无法保障信息传输的安全运转。

1.4 网络病毒入侵

现阶段,人们手机上都下载了很多App 或者软件等。虽然这些软件给人们带来了便捷,但是这些软件也为网络病毒传输等提供了更多空间。一些不法分子借助这些App 或软件自身存在的漏洞,开展对用户信息的盗用或者欺诈犯罪等违法活动,这就给通信网络信息系统的安全运行带来不利影响。

2 通信网络信息系统安全防护技术的应用和分析

2.1 信息加密技术

通信网络信息系统运行过程中利用信息加密的手段,能够有效提升信息系统的安全性。针对用户信息被泄露的问题,网络通信技术人员采用加密计算方法的运用,实现对通信网络信息系统的加密处理。

这种技术的应用有很多优势,如:成本相对较低;应用简便,可以广泛应用到信息管理中。一方面,技术人员通过开展端点加密,对两个终端间的数据进行保护和加密处理,从而使源端和目的端的用户对数据进行安全传输。另一方面,技术人员通过传输链路开展加密处理和保护工作,从而实现源节点和目的节点间链路的安全传输[2]。另外,技术人员在开展信息加密处理时还可以采用链路加密的方式,对一些重要的网络信息开展加密处理,从而保障每一个节点之间都能够安全传输链路中的信息。

与此同时,用户也应该结合自身发展的情况,提升信息隐私保护的意识,这样才能有效提升信息安全防护的质量和效率。例如:(1)在使用通信时,用户应该安装一些性能较好的杀毒软件,并定期清理设备中可能存在的病毒或者蠕虫。(2)用户在填写一些重要的信息时,如没有特殊要求尽量不要过于详细地填写信息。(3)用户在添加好友时,如果遇到长时间不联系的好友发出借钱的信息等,要提升自身安全意识,并保持高度的警惕,从而避免让不法分子有可乘之机。(4)用户在社交网站中注册相关密码时,需要注意密码的复杂性,并采取字母+符号等组合方式,减少通信过程中出现安全风险的可能性。

2.2 漏洞管理和修补

网络黑客主要是通过对系统中存在的安全漏洞开展攻击或者入侵等行为。网络黑客的存在已经成为威胁通信网络系统安全的重要影响因素。因此,想要保障通信网络信息系统的安全性,技术人员应利用计算机中的漏洞扫描、修补等防护工具,以减少不法分子的入侵的可能性。例如:技术人员借助计算机中的安全漏洞扫描系统开展扫描和检测。

目前,漏洞类型在划分时主要分为物理漏洞和软件漏洞。技术人员在对物理漏洞开展安全防护时主要采用安全扫描和修补等方法进行管控;对于软件漏洞主要是通过下载相关漏洞补丁的方式对其开展修补。这种漏洞管理和修补的方式能够为系统安全运行等提供基础保障。

2.3 防火墙技术

通信网络系统在运行过程中,相关技术人员会借助防火墙技术对外部网络进行安全检查,安全检查不仅能够保障移动设备或者计算机设备的顺利运行,还能够拦截一些具有一定威胁性的信息。

防火墙技术可以分为3 种形式:(1)报文过滤防火墙。该防火墙主要设置在内网和外网相连的路由器中,技术人员通过报文过滤,以加强对流量访问的有效限制,从而保障信息认证或者信息检查等在进入时,开展有效检查。(2)双穴网关防火墙。这一防火墙形式相对于前一种,优势更加明显。在通信网络系统运行过程中,技术人员通过对网络接口进行有效处理,使IP转发功能实现转化,外部信息也就无法对内部进行有效访问。可见,双穴网关防火墙发挥的隔离作用能够有效提升信息安全性。(3)应用网与报文过滤器相互结合而成的一种屏蔽防火墙。这种防火墙具有双重屏蔽作用,能够显著提升防火墙效率,彻底地将外界信息访问的权利进行隔断,从而大大提升信息网络安全性[3]。

2.4 身份认证技术

数据库管理系统中,最为关键的一个环节就是开展身份认证。计算机在运行过程中或在社交媒体注册、网上购物的过程中,需要网络实名认证的地方越来越多,用户在进行访问时需接受识别、认证,认证的方式也相对较多,以此保障用户的信息安全。

现阶段,密码泄露或者信息盗取的事件越来越多,加大身份认证,设置权限等显得尤为重要。例如:用户可以采用微信身份认证的方式,加大安全防护的效果;并且利用基于共享密钥的身份认证、生物特征的身份验证、公开密钥加密算法的身份的认证、WiFi 开放系统认证等方式,最大程度保障信息不被随意盗取。

另外,一种新型的身份认证技术正在逐步占领市场,如:声纹识别身份认证,这种认证方式主要是根据语音中用户说话的特征识别身份。与其他特征识别进行比较,这种认证方式较为便捷,且不需要记忆,能够切实保障个人信息安全。

2.5 入侵检测

借助软件开展有效检测和监控,能够帮助用户实时掌握非法入侵的行为,从而促进网络系统开展稳定运行。计算机设备中的网络安全防护系统不断地优化和升级,能够防止系统入侵的发生,从而保障用户信息的安全性。但是非法用户随意篡改软件的情况时有发生,这就需要用户提高个人安全意识或者网络通信技术防护部门等灵活采用各种技术,如:统计分析法或者签名分析法等技术。构建完善的网络监控系统,当系统中出现报警的信息后,能够及时对存在的问题进行上报[4]。

另外,入侵检测技术还可以与防火墙进行联合使用,这样能够有效排查可能存在嫌疑的数据或信息,从而有效阻止一些具有威胁性信息的入侵。

2.6 应急恢复系统

通信网络信息系统出现的安全防护问题应引起企业网络通信技术部门、维护部门、开发部门等的重视。技术人员通过积极采取有效对策以将安全隐患问题进行扼杀。其中,建立应急恢复系统尤为重要。

一方面,技术部门和维护部门通过对信息系统中所出现的安全问题开展分工管理和防护,加强严格监控,做好应急预案;另一方面,企业还应该组织更加专业的队伍,加强对资源的有效整合,从而保障各项数据都能够得到有效传输。一旦出现相应的问题,系统就能第一时间做出反应,从而保障系统的安全运行,切实保证通信网络信息系统的安全运行。

3 结语

由此可见,通信网络信息系统的安全隐患问题不仅威胁到了用户的合法权益,还给用户带来经济上的巨大损失,这一问题不容忽视。通信网络信息技术人员应做好安全防护的工作,从多个方面采取有效的措施,结合通信网络信息系统技术对用户重要信息开展有效的保护。

文章通过合理采用不同类型的安全防护技术,进一步提出了改善通信网络信息系统运转时出现安全问题的措施,提升了通信网络的安全性,也为企业的生产运营和用户的正常沟通、交往等奠定坚实的基础。

猜你喜欢

漏洞防火墙链路
家纺“全链路”升级
漏洞
构建防控金融风险“防火墙”
三明:“两票制”堵住加价漏洞
在舌尖上筑牢抵御“僵尸肉”的防火墙
高铁急救应补齐三漏洞
基于3G的VPDN技术在高速公路备份链路中的应用
下一代防火墙要做的十件事
高速光纤链路通信HSSL的设计与实现
筑起网吧“防火墙”