计算机通信网络安全及防护分析

作者:未知

  摘   要:计算机通信网络成为当前人们信息交互的主要渠道,在信息共享和传递中,必然涉及很多行业机密信息或关键信息,人们开始考虑信息传递、应用、存放的安全性,毕竟通信网络的开放性很强,黑客和病毒等都可以借助网络来截获信息、破坏信息。文章分析了这些安全隐患,并提出技术人员应强化技术研究工作,采取有效的防护措施,来提升网络通信的安全可靠性。
  关键词:计算机;通信网络;安全隐患;防护措施
  1    计算机通信网络安全隐患分析
  1.1  计算机因素
  计算机因素主要包括计算机通信网络覆盖范围、系统软件安全、计算机病毒3个方面。
  1.1.1  计算机通信网络覆盖的地区范围、行业范畴及各方面范围极广
  这种广泛性决定了结构的复杂化,在涉及各方面时,具有开放性特点,这便为多种安全隐患的存在提供了漏洞[1]。内部网络布线错综复杂,信息在该网络中传递,难免会在岔路口处遭遇拦截或攻击等,所以传递到客户终端的信息安全性和完整性很难得到保证。当信息机密性降低后,其安全系数也会降低。
  1.1.2  计算机系统软件存在安全问题
  在计算机通信网络中,系统软件发挥了重要作用,如果存在技术问题或安全漏洞,会成为众多安全隐患滋生地带,整个网络应用安全性也会降低。软件问题与软件设计有关,相关设计人员未将软件与实际应用联系起来,所以通信协议、应用系统与实际安全要求不适应,这种缺陷会为黑客病毒攻击提供契机,用户信息安全性会降低。在计算机软件程序设计中,经常存在后门程序,该程序为设计人员提供便利,但也为黑客提供攻击漏洞,黑客在破解后,会破坏软件或信息,使软件所在的系统都受到打击,严重情况下,整个计算机系统都会出现崩溃瘫痪问题。
  1.1.3  计算机病毒
  病毒安全隐患无所不在,可存在于任何计算机部件中,也可在部件中进行传播复制,使计算机系统整体处于崩溃状态。其对计算机造成的损害不计其数,这会影响计算机正常程序运行,也会使计算机功能失效。在计算机技术发展的过程中,病毒也出现了多元化特点,也在不断更迭变化着。如果新型病毒出现时间早于相关防范技术问世时间,计算机系统将会遭遇重大危机。信息高传递速率也会为病毒传播提供有利条件[2]。在移动通信网络发展的过程中,病毒来源也会更广,其聚集地也会变多,不利于通信网络安全防护。
  1.2  人为因素
  人为因素也很复杂,一方面,网络安全管理人员业务能力低,对网络安全保护的重视不够,无法正视自己在网络安全管理中的问题。当其无法规范自身行为时,人为操作失误问题便会发生。在重要网络安全防护中,一般会为网络设置相关的口令密码,管理人员的疏忽泄露或密码设置过于简单,都会给予他人攻击信息的契机,这都会造成通信网络安全隐患[3]。
  2    計算机通信网络安全防护措施
  2.1  隐藏IP地址
  IP地址很重要,与客户的终端设备连接在一起,攻破IP地址,用户设备及相关信息便会暴露在攻击人员眼前,所以还要注重IP地址防护工作。在安全防护中,技术人员可以采取隐藏IP地址的做法来防止不法分子的攻击与窃取。在黑客窃取破坏中,主要采取网络探测技术、Floop益出攻击及拒绝服务攻击等方式来达成目的[4]。在隐藏IP地址时,可借助代理服务器来减少地址暴露情况。代理服务器会成为用户终端设备真正IP地址的保护防线,在用户终端设备出现网络攻击行为时,代理服务器会成为网络探测技术探测对象,其IP地址会被探测到,但终端设备的IP地址却可以继续隐藏起来。
  2.2  采取有效的计算机通信网络安全措施
  在计算机通信网络安全管理中,需要将网络安全防护意识灌输给全员,使其能在安全管理中重视网络安全管理,将其视为本职工作,落实安全管理措施。网管人员需要接受网络安全管理培训,在培训中,需要强化安全管理意识和责任,需要了解相关的安全隐患类型及防护措施,需要了解各种数据信息传输方式,最后保证数据传递过程的安全可靠性,使信息不会丧失系统性与完整性优势。这些网管人员需要和技术人员做好沟通联系工作,及时请教技术人员,完成相关的安全隐患防范工作。针对某些层出不穷、更新换代的安全隐患,安全管理人员还要及时更新自己的知识库,使自己能为网络通信保驾护航。
  在采取有效的计算机网络安全措施后,还要在管理制度的约束指导下,落实措施。相关措施主要包括以下4个方面。(1)设置网络用户访问权限,主要借助身份识别或密码识别等方式来限制非法用户的非法访问行为,使正常用户能获得网络访问机会[5]。针对非法访问者,相关的访问地址会处于隐蔽状态,使其不会获得加密信息。(2)授权机制。计算机终端用户可以申请授权,在和网络管理人员交流后,获得相关的访问许可证,非法用户便无法应用网络,也无法破坏信息。(3)应用加密机制。提高访问窗口的秘密性,使其专供终端用户使用,非法访问人员不解其意,便无法进入网络,访问相关信息。(4)完善数据鉴别机制。数据信息在传递、储存过程中,可能会遭受破坏,面对这些海量数据,应用人员无法保证这些数据的真实可靠性,只能通过数据鉴别技术辨别数据真伪。另外该机制还会赋予正常用户数据修改权,使其得到有效优化。
  2.3  加强网络安全技术
  在网络信息安全防护中,除了从管理层面落实防护措施外,还要从技术层面采取有效的安全防护技术来强化网络安全保护。主要通过技术来提升网络本身的抗干扰能力,使其借助相关软件自行拦截各种入侵行为,或自动报警,告知用户。这些网络安全技术有多种,如密码技术,主要借助相关的算法,使明文和密文在传递的过程中实现相互转换,以保证传递过程中的安全可靠性[6]。再如控制保护技术的落实中,技术人员需要针对重要的网址和相关的安全隐患,设定相关的访问权限,使非法用户无法攻击。另外还有鉴别技术,该技术主要对传递过程中的数据进行鉴别,在辨真伪的过程中,数据的各种改变都会暴露出来,使完整可靠的数据能通过鉴别验证,传输给相关的用户。防火墙技术也是信息安全防护中不可或缺的技术,其主要对异常程序和非法访问进行排查,使这些隐患都被排除在内网之外,使外网与内网处于隔离状态。这样,外网人员无法通过防火墙,进入内网窃取信息。技术人员要将防火墙安装到位。不同的计算机类型或计算机应用场合不同,其所配置的防火墙技术也应有所差别。   2.4  做好用户账号安全管理工作
  用户网络账号可以直接登入相关网络,获取访问权,所以很多黑客或非法用户会直接从用户账号入手,窃取账号,攻击网络。在信息安全防护中,相关人员有必要将用户账号作为重点管理对象[7]。首先,用户需要具备较强的网络安全意识,在日常应用网络时,需要关注账号安全性,并在应用访问中,逐渐培养良好的安全访问习惯。用户账号一般都会设置密码,在注册账号时,用户需要设置密码,该密码便是用户登录网络的凭证。在窃取账号时,密码很关键,所以用户需要根据安全防护要求,设置保密等级较高的密码,密码最好复杂化、无规则化。其次,网络平台不同,账户也不同,所以设置的密码也应保持差异化,避免账号被盗后,多个账号都会被波及。在密码应用中,还要定期更换密码,使不法分子无可乘之机。
  2.5  修补漏洞
  在安全防护中,管理人员应实时关注网络的完整性,及时弥补漏洞,打好补丁,避免攻击行为再次发生[8]。在漏洞修补中,应首先借助网络监控系统来监测网络,找寻漏洞,在发现异常后,该监控软件需要及时提醒技术人员和管理人员,使其能根据计算机运行状态,分析问题。
  3    结语
  计算机通信网络安全防护永远是计算机应用研究的主要项目,因为计算机技术和相关的信息工具一直处于进步升级状态,相关的安全隐患亦如是,技术人员永远要站在时代前沿,预测相关的安全隐患,提前制定防护措施,使其起到防范作用,这样才能为广大用户提供安全可靠的通信环境,通信网络中的信息处理過程也会更加安全。此外,政府或行业还要做好网络安全管理工作,为网络安全防护提供相关支持,使网络发挥原本的通信价值。
  [参考文献]
  [1]王辉,刘勇.计算机通信网络安全和防护对策探析[J].信息与电脑(理论版),2019(3):230-231.
  [2]刘琪.计算机通信网络安全及防护措施[J].中国新通信,2018(22):36.
  [3]张曦.计算机通信网络安全防护策略[J].中国新通信,2018(21):112-113.
  [4]孟先新.计算机通信网络安全问题及防护措施研究[J].网络安全技术与应用,2018(10):8-9.
  [5]杨思远.计算机通信网络安全与防护[J].数字通信世界,2018(10):106.
  [6]李昱萌.计算机通信网络安全与防护策略的相关思考[J].电子测试,2018(18):133-134.
  [7]张加.浅析计算机通信的网络安全[J].计算机与网络,2018(17):59.
  [8]回文静,张学军.新形势下计算机通信网络安全防护策略[J].电子测试,2018(15):80,82.
转载注明来源:https://www.xzbu.com/8/view-14905817.htm

服务推荐