计算机通信网络安全的策略分析

时间:2022-06-16 03:12:34

计算机通信网络安全的策略分析

摘 要:通信网络可以为计算机信息的获取、传输、处理、利用与共享提供一个高效、快捷、安全的通信环境与传输通道。计算机通信网络安全技术从根本上来说, 就是通过解决通信网络安全存在的问题, 来达到保护在网络环境中存储、处理与传输的信息安全的目的。

关键词:计算机;通信;网络安全;策略

一、计算机通信网络安全的必然性

随着通信网的一体化和互联互通, 共享资源步伐的加快, 在人类正在享受信息革命带来的巨大便利的同时也不得不面对因此而生的通信网络安全问题。通信网络安全的实质就是要保护计算机通讯系统或通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏, 即保证通信信息的安全性。因此, 如何保证通信网络的安全和保密问题对今后计算机通信网络的发展就显得尤为重要。

二、影响计算机通信网络安全的因素分析

计算机通信网络信息的安全涉及到计算机科学、网络技术通信技术密码技术信息安全技术应用数学、数论、信息论等多种学科。它主要是指保护网络系统的硬件、软件及其系统中的数据, 使之不受偶然的或者恶意的原因而遭到破坏更改、泄露, 系统连续可靠正常地运行,网络服务不中断。

1.影响通信网路安全的客观因素

首先, 通信网的广泛联结性为网络攻击提供了条件, 包括政府部门文件在内的需要保密的政治、军事信息的交流传输, 是依靠普通通信线路来传输和交换的, 虽然也有一定的防护措施和技术, 但还是容易被窃取。二是计算机系统及通信网络本身易损性特点决定其受攻击不可避免。目前普及的微软操作系统各种补丁相继不是说明它越来越安全。三是计算机病毒的传播, 使系统遭到攻击, 数据被篡改或是销毁, 造成系统部分或全部崩溃。四是目前的通信网络系统普遍使用商用软件或是在其基础上稍加改进的软件, 而商用软件的源代码源程序时完全或部分公开化, 使得这些软件具有众所周知的安全问题。

2.影响通信网络安全的主观因素

(1)软硬件设施潜伏安全隐患。网络软硬件系统在设计时为了方便用户的使用、开发、和资源共享以及远程管理,总是留有“窗口”或是“后门”, 或利用现有的网络通信协议(TCP/IP,UDP协议)所允许的网络端口通道进入网络系统, 登录用户终端或服务器等数据设备, 同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞(bug)。如果在使用通信网络的过程中, 没有必要的安全等级鉴别和防护措施, 便使得攻击者可以利用上述软硬件的漏洞直接侵人网络系统, 破坏或窃取通信信息。

(2)传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,专门设备可以接收到。另外,在计算机通信网建设和管理上, 目前还普遍存在着计划性差, 审批不严格, 标准不统一,建设质量低, 维护管理差, 网络效率不高,人为因素干扰等问题。

三、计算机通信网络的防护策略

计算机通信网作为信息系统的神经网, 它是受到干扰破坏的重点。针对上述存在的信心安全的威胁, 必须采用有效的措施, 把网络风险降到最低限度。

1.提高通信网络安全的对策

(1)强化网络安全教育。开展网络安全研究, 加强技术交流和研究, 掌握新技术, 确保在较高层次上处干主动。

(2)要认识到计算机通信网安全的重要性。在通信网顶层设计和管理中把网络安全放在重要位置。过去对“ 安全” 的认识偏重于对系统自身实体为对象, 追求系统自身的无故障, 零差错。现代的网络安全概念应该延伸到以网络系统、网上信息、网络管理、数据对象、数据分析、通道控制等, 追求的是系统、信息、数据和联通通道的保密性、完整性,可用性和可控制性。

(3)强化内部管理, 发挥人在网络安全上的基石作用。人员是网络安全管理的关键之一, 人员不可靠, 再好的安全技术和管理手段也是枉然,故计算机通信网络的安全管理必须充分考虑人的因素。加大网络管理人才的保留, 加强各部门协作, 加大高级网络技术人员的培养和选拔, 使他们具有丰富的网络技术知识, 同时也具有一定的实践经验, 从而达到有效的防护网络设备。

(4)网络的建立与使用要严格审批手续。通信网的开设、关闭、调整以及工作状态的改变, 必须经网络管理部门的批准。用户在网络内增设终端等设备, 也必须经网络管理部门的批准后才能建立。确立密码加密技术在网络安全防护中的主导地位。

2.提高通信网络安全的措施

为了实现对非法人侵的监测、防伪、审查、和追踪, 通信网络中采用了若干安全防卫措施。这些安全措施在复杂性、耗费比、实现和维护难度, 以及需要人工干预等方面都各有差异。没有任何一种单独的防卫措施可以防卫所有的入浸或是破坏, 但可把各种安全措施适当的组合起来可解决大部分非法人侵的问题。

(1)身份鉴别。身份鉴别是利用用户口令和密码等鉴别方式达到网络系统权限分级, 鉴别真伪, 访问地址限制, 如果对方是无权用户或是权限被限制用户, 则连接过程就会被终止或是部分访问地址被屏蔽, 从而达到网络分级机制的效果。

(2)网络授权。网络授权是指利用网络管理方式向终端或是终端用户发放访问许可证书, 利用访问控制方式防止非授权用户是哟过网络和网络资源, 有权用户才能进人网络选择和使用网络资源。

(3)数据保护。 数据保护是利用T CP/IP 的后六层协议,或是UDP 的四层协议进行有效的数据加密,利用数据加密后的数据包发送与访问的指向性, 做到数据包在整个网络流程中的保密性,即便被截获也会由于在不同的协议层中加入了不同的加密机制, 而形成大干的加密效果,将密码变为几乎不可破解的效果。

(4)发放和收方确认。 用发送确认信息的方式表示对发送数据和收方接收数据的承认, 相当于电子签名的方式, 以避免不承认发送过的数据和不承认接受过数据等而引起的争执。

四、总结

信息技术的进步带动了通信网络的迅猛发展,既为计算机通信网络提供了难得的发展机遇,又给计算机通信网络的安全提出了新的挑战,做好计算机通信网络安全防护至关重要。

参考文献:

[1]陈斌. 计算机网络安全与防御[J]. 中国西部科技. 2006(04)

[2]张咏梅. 计算机通信网络安全概述[J]. 中国科技信息. 2006(04)

上一篇:对思想政治教育学范畴体系的理解 下一篇:路桥专业教学模式研究