首页 > 文章中心 > 正文

计算机通信网络安全(3篇)

计算机通信网络安全(3篇)

第一篇:计算机通信网络安全防护策略

1计算机通信网络安全的重要性

计算机网络技术的发展带给我们的不仅是手机、电脑等我们所了解熟悉的东西,在生活中的方方面面都有涉及到。例如地铁运行过程中,无时无刻没有利用计算机通信,包括信号的发射、车辆运行过程中的主控系统、地铁线路的安排运行安全管理等方面,都有计算机的参与。计算机的运用为我们的生活增添了不少便捷,可以说我们生活的方方面面都已经被计算机深入其中,给我们人类增添了许多的欢乐。同时在现代通讯事业中,因为计算机的置入使用,一种高速的通讯技术已经展现出其优越性。例如计算机网络技术的发展使地铁中的通信从电路到有线一直到今天的无线,这一路走来,为我们的生活带来太多的方便了。其中大量运用了R-CBTC这一系统,通过无线信号接收命令,跟踪列车的位置和速度等方面,这种核心技术主要采用了IEEE802.11这一系统来承载各个数据交换工作。在这一过程中,WLAN技术的运用使有线与无线很好地连接起来,做到了车辆与地面之间互通,实现了快捷、稳定、高宽带容量的数据通信。但是随着这种技术的急速发展,其安全问题也表露无疑。而新时代的安全问题,主要就是其在进行信息传输和远程管理过程中,所存在的网络安全隐患。计算机在通信网络中,会遭受到不同的网络攻击,这对于用户的信息安全以及相应的数据安全来说,都会有一定的威胁。而在应对这一问题的过程中,计算机的网络通信安全系统,就需要层层跟进,从而出现了大批专门应对网络安全问题的系统软件。而随着通信网络的一体化发展,也为信息化建设提供了一定的保障。在一体化建设的进程中,伴随着通信技术的发展,资源的共享力度也有了一定的发展,相应的具有了一定的能力保证任务的安全进行。针对通信网络的安全实质性建设来说,如果能够进行信息的性能保护,则使信息的隐蔽性和保密性都相对可靠,对于其标准化的建设也具备一定的优越性。

2计算机通信网络安全的影响因素

现代通信网络安全,主要涉及计算机科学技术、网络工程技术、密码技术等学科,而这些在应用数学、信息统筹等方面,也具备一定建设意义。下面针对影响整体网络通信安全的主观和客观因素进行相应的分析。

2.1造成网络安全问题的人为因素

2.1.1黑客入侵因素

黑客入侵是威胁网络系统安全的棘手问题,一些精通网络系统知识的职业黑客经常对网络制造攻击、编写计算机病毒以及入侵他人的局域网或者网站后台进行网络数据信息窃取。而且现实当中,很多黑客的网络技术水平与现代网络科技的发展同步更新,有些甚至还会超强,不得不说黑客就是全球网络系统安全的最大威胁。

2.1.2网络用户使用不当因素

很多计算机网络用户都没有网络安全意识,没有对网络系统的安全做好防范措施,这样网络系统就很容易遭受各种攻击,从而导致用户的数据信息被非法盗取。

2.1.3网络维护人员能力因素

在进行计算机的网络安全管理中,工作人员如果缺乏工作能力,或是安全意识不够强,就可能导致一系列的问题。如果进行严密的操作,不仅有助于提高整体网络安全技术的发展,也有一定的经济效益。在进行安全工程的建设过程中,也应该考虑到工作人员的责任意识。在口令密码的安全维护过程中,如果有不恰当的运用,就可能导致相应的问题产生,从而影响整体的管理结构,导致混乱的结果,对于整体的网络安全会产生不利的影响。

2.2造成网络安全问题的系统缺陷因素

第一,网络系统的主要组成部分一个是计算机支持软件,另一个是计算机语言编码,由这两者组成的网络系统是存在一定缺陷的,例如系统中很容易出现逻辑性失误以及逻辑偏差等等不良现象。很多计算机病毒都可以利用这个条件,找到网络系统中防御能力较薄弱的地方和漏洞所在,然后进行攻击,生活中很多数据和资料被非法窃取就是在这种情况下发生的。而且这种安全问题在系统的很多环节都存在,如网络系统的运行软件、防火墙以及路由器等等,都是给网络系统带来安全隐患的因素。第二,很多小型内部局域网络都存在着维护方式不当和管理不善的问题。如一些社区和企业组建的局域网,互联网的连接方式是通过连接共享的单独网关来实现的,其中存在的网络运营状态普遍不符合网络安全要求。如对移动设备进行通用、对电脑资源大范围共享以及大量使用盗版软件等等危险操作,都会给网络安全造成威胁。第三,对网络系统安全威胁最大的因素是系统软件方面的因素,主要表现为计算机病毒给网络系统带来的安全隐患,这是全球网络安全面临的一个大难题。计算机病毒一旦入侵到电脑系统,就会造成电脑操作系统运行速度变慢,电脑性能变差等问题,情况较严重时还可以造成计算机整个系统彻底崩溃。另外,一些无安全措施的软件或木马软件也可以导致计算机数据的泄露。

3计算机通信网络的安全防护策略

随着信息技术的不断进步,网络的安全形势也越来越严峻。在通过网络进行通讯以及联网工作的过程中,很可能会遭受到不法的侵害,这对于通讯技术的整体发展造成了一定的潜在危机。针对以上关于影响计算机通信网络安全的因素,具体的防护策略如下。

3.1人为因素的应对措施

3.1.1升级加密系统

对于网络安全隐患,主要的应对措施还是保护用户的数据安全。在进行TCP/IP的保护中,因其六层协议都有相应的数据加密,应对一些简单的数据侵入问题还能够进行有效的防御。但是一旦有黑客进行恶意进攻,加密系统就很难应对这些具有针对性的恶意攻击,其加密性会受到一定的影响。所以在数据保护过程中,不仅用户需要注意自身的应用安全,系统也应该提高相应的保护措施,加密措施也应该升级。

3.1.2加强对用户的监督

在实际的非法入侵防护中,可以通过强大的追踪技术,对非法用户进行监督,从而保证这一目标能够在监控范围之内,进而保证这一设施在进行相应的管理中,能够有序的进行相应的自我防御。要进行这一过程,第一道门户就是身份验证系统,这一系统是根据用户的指令,进行简单的系统识别,从而鉴别操作者是否为真正的用户主人。对所要保护的系统,也应该进行相应变革,在达成新的认知的同时完成网络不安全因素的有效屏蔽。在应对网络的授权问题上,也可以有效的进行相应的管理,从而在完成相应安全管理任务的同时,也能够较为有效的防止部分非法用户的匿名访问。

3.1.3提高管理人员能力

人员管理,一直都是进行网络管理最直接的方式。人员是管理网络的关键问题所在,假如工作人员不可靠,那么在进行这一任务的过程中,拥有再好的安全技术,也都是枉然。所以在进行安全管理的过程中,需要对在职人员的安全性进行一定的评定,这样才能够有效的解决这一问题。与此同时,工作人员需要定期进行相应的安全知识再深造,在应对新型的网络问题上,才能够表现出相应的安全意识。网络安全需要严格的审批手段,在通过网络进行通讯的过程中,通信网的开设关闭等问题,都需要进行一定的改变。进而在满足相关部门的批示前提下,进行相应的文化动态管理,从而确保相应的安全管理能够有序的进行。

3.2提高网络系统防御能力

在现代的网络使用中,针对不同的钓鱼系统,所采取的应对技术也有很多,较为常用的有防火墙技术及加密技术。防火墙技术,是应用最广的防护软件系统。我国的信息建设发展的稍晚一点,不过各软件系统公司却也在飞速发展,防火墙技术的研发基本上已经能够自给自足。这项技术能够进行简单的数据包过滤,以及网关的管理等任务。该技术是用于强化互联网访问控制,避免外部互联网用户通过非法方式进入内部网络,对内部互联网操作环境进行有效保护的一种网络互连设备。各网络信息均会通过防火墙进行过滤,依照防火墙安全控制出入互联网信息流,防火墙本身的抗攻击能力也比较强。防火墙能够阻挡黑客进入计算机系统,避免其毁坏、篡改或者拷贝计算机系统内的数据或信息。将防火墙部署在各种连接路径上,依据安全规则检查每一个通过的数据包。对于各种安全隐患因素,可以通过控制协议和服务的方式,保证授权协议和服务通过,并严格阻止各种非授权协议和服务的通过,从而有效减少因协议或者服务漏洞导致的安全事件出现。如果存在黑客攻击的情况,防火墙可以通过对进出内外网的数据包进行严格控制和监控的方式,分析不同数据包的状态,并予以处理,从而及时发现异常现象,并按照具体情况予以相应的反应,进行有效防范,提高系统抗攻击等级。另外,对于各种受到保护的信息,防火墙还可以进行有效的屏蔽,从而避免这些重要信息受到黑客的攻击。将免疫机制应用于计算机网络入侵检测中。免疫机制的原理和大自然的生物免疫系统是一样的,正是人们多年来对于生物免疫系统的探讨和研究,给免疫机制的产生带来了灵感。首先,人们通过生物免疫机制对微生物的辨别模式发现了病毒的存在。免疫系统对外界都有一定的排斥性,对不属于自己体内的细胞都有很强的免疫作用,而计算机网络的安全系统就是依据自然免疫系统的原理来进行研究的。在计算机信息安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。将计算机信息系统中的数据进行加密处理,或者是进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。数据加密(DataEncryption)技术是将网络信息经过加密钥钥匙及加密函数转化为无意义的密文,该技术是计算机信息网络安全技术的基础。当前的计算机信息系统中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛。在加密处理中,公密钥是公开的,任何用户都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的。加密技术还可分为专用密钥、对称密钥、非对称密钥技术,其中专用密钥是较为简单的密钥技术,为同一个算法,通信双方需要交换彼此的密钥,当需要向对方发送信息时,则可采用自己的密钥来予以加密处理。而对称密钥则是较为古老的加密技术,有着较小的运算量、较快的速度、较高的安全性,迄今仍广泛应用于计算机信息系统安全中。而非对称密钥技术则是对整个明文予以某种变换,从而得到一个数值,将其作为核实签名。在现实中,数字签名则普遍应用于电子贸易及其银行中,数字签名与手写签字有着严格的区分,并随着文本的变化而变化。在使用非对称加密技术时重点是密钥的管理。

4结语

计算机通信网络系统安全并非静止孤立的一个概念,而是动态的、多因素、多层面以及综合的过程,该动态工程具有极为复杂的特性。因此,在进行计算机通信网络安全防护中,必须有效部署内部网络各个环节,除了积极应用各类安全技术,提升计算机通信网络防御能力外,还应兼顾计算机网络使用环境,确保网络工作人员与管理人员综合素质得以提升,才能构建安全、高效的系统,最终营造一个有序、安全的计算机网络通信环境。

作者:饶彬 单位:福建瑞泰建设有限公司

第二篇:计算机通信网络安全问题探析

1目前计算机通信网络安全的现实状况

随着信息技术的快速发展,计算机网络也被应用到各个行业中去,但同时也带来了很多信息方面的安全问题,这对于计算机通信而言无疑是个很大的威胁。根据美国的相关调查显示,美国每年因为网络安全问题造成的经济损失达到七十多亿美元,全球平均每20s就会有一起计算机入侵事件发生。通过这些入侵的事件可以看出网络攻击具有的特点,具体如下:①社会的安全威胁,有些计算机网络攻击者针对的是国家的军事、政府部门,这会对国家及社会的安全带来很大的威胁;②攻击带来的损失是非常大的,因为计算机入侵主要是针对网络上的计算机,所以,每一次攻击如果成功的话都会给计算机用户带来很大的灾难,有的会出现系统的瘫痪或者数据丢失;③攻击的手段多种多样并且非常隐蔽,对计算机进行攻击一般采用非法的手段对计算机进行信息的窃取,再通过监视网络进行窃取机密,这个过程短暂又不易被发现,但是杀伤力却很大。计算机网络通信安全涉及了很多的方面,能够从不同的角度作出解释,国际组织上对于网络通信的安全定义如下:完整性、可用性、保密性及可靠性。

2目前常用的网络安全保障的一些方法

2.1采用互联网安全的防护

互联网的技术风险显而易见。计算机病毒可通过互联网快速扩散与传染。一旦某个程序被病毒感染,则整台计算机甚至整个交易互联网都会受到该病毒的威胁。互联网业务及应用系统面临的威胁可分为技术威胁、环境威胁和人为威胁。因此,要做好以下几方面安全措施:(1)流量控制系统:在互联网的国际出入口、网间接口、骨干网接口的合适位置部署流量控制系统,具备对各种业务流量带宽进行控制的能力,防止P2P等业务滥用。(2)流量清洗系统:把流量清洗系统分布在互联网骨干网、网间等接口的地方,这样可以发现对特定的协议或是特定的端口进行攻击的程序,并且还能进行有效的阻挡,很大程度上减缓某些病毒对服务器的攻击。(3)恶意代码监测系统:主机恶意代码检测系统是运行在主机上,检测该计算机中是否存在恶意代码的智能系统,是维护计算机安全极为重要的安全软件,具备对某些木马、蠕虫的监测能力。(4)路由安全监测:路由安全检测是非常能够发挥效用的技术途径,它具有方便部署、可扩展性好以及不需对现有协议修改等特点,对基于BGP协议构造的路由系统进行监测,防止恶意的路由宣告、拦截或篡改BGP路由的事件发生。

2.2支撑网络安全防护

支撑网络包括网管支撑系统、业务支撑系统和管理支撑系统。支撑网络中有大量的IT设备、终端,面临的安全威胁主要包括病毒、木马、非授权的访问或越权使用、信息泄密、数据完整性破坏、系统可用性破坏等。支撑网络安全防护的基础是做好安全域划分、系统自身安全和增加基础安全防护手段。同时,通过建立4A系统,为各个业务系统提供集中的4A安全服务,可以有效提升支撑网的安全性和可管理能力。4A系统实现了对操作系统、数据库、网络设备、安全设备等各种IT资源的账号、认证、授权和审计的集中控制和管理。

2.3对重要系统的安全防护

(1)Web网站的安全防护。正是因为应用层的开放性越来越高,所以,会面临着更多的攻击,通信业务网络化是未来的发展趋势,但是,在通信业务系统中也会受到Web系统的很多影响,直接影响着通信业务系统的安全。Web系统防护不是一个简单问题,它包括的内容很多,如:信息泄漏、网页篡改、系统攻击等。所以,在进行Web网站的安全防护编码时一定要加上安全编码及安全检测,并且在上线以后的运行还要进行防护。Web系统在上线之前的时候一般都对应用工具发现的代码漏洞比较关注,在整个监控的过程中或是运行中主要对系统分层进行了相应的防护,对于内容的检测、安全漏洞扫描以及防火墙等都采用了有效的措施。(2)DNS系统的安全防护工作。近些年来,对于DNS系统的攻击非常的多,如投毒、域名更改等。DNS系统要得到安全的防护,对流量清洗设备必须进行全面的部署,在DNS系统发生异常的情况下,流量清洗设备能够对其流量起到清洗的作用,这样才能保证DNS系统的正常运行。与此同时,DNS系统还要做好安全配置进行安全防护,并在运行时启用安全协议,如运行源端口的系统来解决投毒的问题,并且是随机化的,或者用协议来避免投毒或被修改的现象发生。

3结束语

计算机的通信安全保障是一项工程,具有一定的复杂性与长期性,并且需要全部网民的共同参与。不但要熟练掌握计算机通信安全技术,还要了解各种知识,并且有效的整合在一起,相信在大家的共同努力下,还是能够建立一个安全的、强大的网络防护系统,并且随时随地可以对网络进行过滤,对网络安全起到一定的保护作用。不断倡导有关计算机通信安全的思想,在网民的法律意识方面不断提高,让大家树立起计算机通信安全保护的意识,提高网民的首先素质与技术水平,这样才能使网络运行起来更加顺畅。

作者:路士兵 单位:公安海警学院电子技术系

第三篇:计算机通信安全问题分析

1计算机通信存在的安全问题

1.1计算机通信的硬件安全问题

计算机在工作的过程中主要是由各种不同类型的硬件设备构成,其中包括计算机的显示屏、网络线路以及各种各样的电源结构等等。其内部的硬件包括软盘、光驱以及相关的数据盘等等。在通信系统发挥作用的过程中,这些硬件设备都起到了辅助作用。由于计算机通信系统的应用范围不断增强,硬件设施的安全隐患也不断出现。如果硬件设备长期处在无遮蔽的环境下,而且处于高负荷的工作状态,必然会受到严重地损坏。这样一来计算机通信系统机会受到严重地影响,不仅会出现信息丢失的现象,还会直接影响到硬件管理工作的安全性。因此,相关的工作人员需要对计算机通信的硬件安全问题加强重视。

1.2外部的网络攻击导致的安全问题

计算机通信过程中应用到的主要技术类型包括计算机技术、通信技术、网络技术和信息技术在其中。在运行的过程中,保证信息传递的安全性至关重要。现如今的计算机通信技术需要和各种不同类型的技术相连接,一旦出现信息的泄露就会造成信息资源的浪费以及通信系统的崩溃。尤其是在受到外部网络攻击的过程中,操作人员应该对账号、密码等进行保护,提升计算机网络通信的安全性。

1.3通信管理和施工造成的安全隐患

对于计算机通信来说,不仅需要硬件设施的高度完善,操作者还应该对系统的运行特点以及方式加强了解,这样才能够按照相对比较科学的方式来进行通信。但是,从现如今的计算机通信系统运行的过程中可以看出,通信管理工作和施工都会影响计算机通信工作的主要因素。如果用非专业性的工作人员来进行操作,必然会造成管理和施工工作的安全问题。其中比较常见的就是,计算机网络的操作方式不科学,或者是管理方案不合理,使得管理工作首都奥了严重地影响,管理规范和原则起不到任何作用。

2计算机通信的安全防护措施

2.1加强通信设备和硬件的管理与保护

众所周知,计算机通信设备在运行的过程中需要涉及到各种不同类型的技术以及操作系统。如果计算机的其中某一系统出现了严重的问题,就会直接影响到其他的系统以及工作的流程。因此,在计算机通信行业法发展的过程中,工作人员应该对通信设备以及相关的硬件设施加强重视,对其安全性进行检测和防控,做好硬件的管理工作。

2.2采用所中措施对网络攻击进行防范

对于计算机网络通信系统来说,其开放性在不断提升,安全问题就应该受到人们的高度重视。一旦出现网络攻击就会造成网络数据的丢失或者是系统的崩溃,造成严重的损失。因此,加强对网络攻击的防护工作至关重要。具体来说,主要表现在以下几个方面的内容:积极应用防火墙技术和身份验证技术,对信息系统进行高效控制,加强对安全隐患的处理。及时对计算机系统中的病毒和木马等进行处理,另外还应该使用杀毒软件,提升系统的抵御风险能力。

2.3加密机制

加密是提供数据保街的最常用的方法。按密钥类型划分,加密算法可分为对称密钥和非对称密钥加密算法两种。按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。使用加密机制后,还要有与之配合的密钥的分发和管理机制。

2.4访问控制机制

访问控制是按事先确定的规则判断用户对系统资源的访问是否合法。当一个用户试图非法访问一个未经授权使用的系统资源时,该机制将拒绝这一访问,并向审计跟踪系统报告这一事件,审计跟踪系统将产生报警信号或形成部分追踪审计信息。

2.5数据完整性机制

数据完整性包括两层含义:数据本身的完整性和数据序列的完整性。数据本身的完整性一般由数据的发送方和接收方共同保证。发送方在发送数据时加上一个标记,这个标记是数据本身的函数,如针对字节的奇偶校验、针对分组数据的校验和或CRC校验等,或使用密码校验函数,它本身是经过加密的。接收方在接收数据时使用相同的函数产生一个对应的标记,并将所产生的标记与接收到的标记相比较,即可判断出在传输过程中数据是否被修改过。数据序列的完整性则是在接收方判断数据编号的连续性和时问标记顺序的正确性,以防止数据传送过程中可能发生的假冒、丢失、重发、插入或修改数据等安全问题。

2.6身份鉴别机制

身份鉴别机制是指收发双方以交换信息的方式来确认实体身份的机制。交换信息可以是单向的,也可以通过收发双方的多次交互完成。通常用于身份鉴别的技术有口令技术和密码技术。口令技术一般由发送方提供,接收方进行检测,以判断用户的合法性。密码技术则是将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,密码技术与下列技术中的一种或多种一起使用,包括时间标记和同步时钟、双方或三方“握手”、数字签躬和公证机构等。

作者:田莉斌 安丽来 单位:中国联合网络通信有限公司富裕县分公司