加强通讯网络信息安全防护的措施探讨
摘要:在科技信息飞速发展的今天,通讯网络给人们通信带来了极大的便利, 一些先进的技术也得到了优化,然而这种便捷性和安全威胁并存,网络技术在对人们的生活带来方便的同时,也在另一方面存在着安全隐患,目前的通讯网络信息系统中最常见的网络威胁就包括网络攻击、网络恶意行为、信息窃取等。这就需要对其能够得到充分重视。本文对加强通讯网络信息安全防护的措施进行了分析。
关键词:通讯网络;信息安全防护;措施
引 言
通讯网络信息安全防护是当前通讯网络建设工作的重中之重, 相关政府部门和科研机构应当高度重视网络信息安全防护措施的研发和运用, 使用最先进的网络信息安全防护技术,构建合理、有效的通讯网络信息安全防护系统,建立健全长效防护机制,加大对信息泄露、信息窃取等威胁网络信息安全的非法行为的打击力度,保障网络通讯事业的可持续发展。
一、网络信息安全的定义及导致通讯网络出现安全问题的一些因素
1.定义
维护网络信息安全主要是采用各种手段对网络系统的硬件、软件及数据等进行有效的保护,使其不因偶然因素或者恶意破坏而使网络信息遭到损坏、泄露,确保网络信息数据的完整性、可用性、保密性与合法使用性,从而保证网络系统的正常运行。网络信息安全涉及到网络技术和网络管理两方面。其中,网络技术主要是对外部非法用户的攻击进行防范,网络管理则是侧重于内部人为因素的管理,两者相互补充,缺一不可。当前,随着网络通讯技术的不断发展,对网络信息数据进行有效保护,提高通讯网络运行安全性已经成为通讯领域关注的重点。
2.因素
(1)自然因素。通讯网络信息系统具备智能的特征,自然灾害(污染、冲击、振动、湿度、温度等)会在一定程度上影响到通讯网络信息系统的运行。现阶段,我国很多网络空间都没有设置防电磁泄漏、防震、防水、防火等措施,接地系统也缺乏安全性,对自然灾害的抵御能力较弱。(2)人为因素。人为因素是对网络通讯安全造成威胁的最主要因素。 人为因素中不仅包括人们的误操作等行为, 还包括一些恶意攻击行为。 其中误操作的原因是指,人们的操作失误而导致网络通讯的中断或者信息数据的丢失; 而另一种原因则是由于一些人具有不良动机而主动对网络发起攻击, 窃取信息资料或者中断网络通讯, 这些情况都会给用户和企业造成极为严重的经济损失。(3)网络病毒。网络病毒具备破坏性、可触发性、潜伏性、传染性等特征,它能够通过运行程序、传送文件、复制文件等方式操作传播,从人们的使用情况上看,网络病毒传播的主要途径包括网络、光盘、硬盘、软盘等。一旦网络受到病毒入侵,则会导致文件被损坏,甚至可能将部分文件删除,致使用户数据丢失,导致系统硬件被破坏,引发严重后果。
二、网络信息安全面临的主要威胁
1.病毒攻击越来越严重
计算机病毒主要通过信息流动来对计算机操作系统进行病毒感染,最终目的是入侵计算机系统,窃取计算机中的相关数据信息。随着计算机网络技术的发展,计算机病毒也越来越强大。木马病毒能够对受感染计算机实施远程控制并盗取重要信息;蠕虫病毒具有快速的传播速度和强大的破坏力。虽然目前已经开发了各种杀毒软件,很多计算机病毒能够绕开杀毒软件实现对目标对象的攻击和感染。随着计算机技术和电子商务的发展,计算机病毒逐渐发展成为一种商品,其在市场上进行交易,并且逐渐向公开化发展,这给网络信息安全带来了巨大的威胁和挑战。
2.网络黑客攻击越来越频繁
黑客主要是利用系统的漏洞、后门或恶意软件对网络进行攻击。如通过采用各种木马、间谍软件、钓鱼网站等各种技术对网络信息安全带来严重的威胁。目前,黑客攻击网站的主要方式有邮件攻击、跳板攻击、口令攻击、窃取特权、系统漏洞攻击、拒绝服务攻击等,这些攻击给人们的网络生活带来恐慌,甚至给社会经济造成巨大损失,对国家安全造成严重威胁。
3.网络安全薄弱点较多
目前影响网络安全的因素越来越多,网络系统、数据库管理系统及计算机操作系统中都有引起不安全的因素,计算机网络安全薄弱点较多。数据库系统是在分级管理的理念上建立起来的。数据库中各种不安全因素会导致泄露上网痕迹,用户账号、密码也会遭到泄露,对用户的隐私、财产等造成巨大的威胁。
三、通讯网络信息系统的主要安全防护措施
1.身份认证
身份认证是通过主体身份与证据进行绑定来实现的,其中实体身份可能是主机、用户、应用程序甚至是进程。证据与实体身份之间是一一对应的关系。通信过程中,实体向另一方提供证据来证明自己身份,另一方通过身份验证机制对证据进行验证,以确认实体与证据中的身份是否一致。用户身份认证可以对合法身份、非法身份进行有效识别与验证,防止非法用户对系统的访问。
2.数字签名技术与生物识别技术
随着电子商务的飞速进步与发展,数字签名技术应运而生,该技术对电子商务的发展具有推动作用,同时,也能够被应用于计算机安全防护工作中,防止网络受到外界攻击与侵袭。生物识别技术是一种非常先进的计算机网络防护技术,该技术需通过人们身体特征,进行确认、识别,将网络安全问题解决。每个人都存在不同的身体特征表现,主要包括声音特征、指纹特征、视网膜特征等,生物识别技术可通过这种独特性质,保护用户的电脑,指纹识别技术就是现阶段应用最广泛的一种生物识别技术,该技术的应用比较稳定、方便,为人们的工作、生活提供了很大便利。
3.访问控制技术
访问控制技术是保障网络信息安全的最核心、最重要策略之一,其主要任务是保证网络资源不被非法访问。访问控制技术主要包括:系统访问控制和网络访问控制。系统访问控制主要是为不同用户赋予不同的角色,不同角色具有对主机资源不同的访问权限,操作系统提供一定的功能实现系统的访问控制。系统访问控制主要是通过安全操作系统和安全服务器来实现网络安全控制。其中,采用安全操作系统可以针对计算机系统提供安全运行的关键服务器平台,实现对各类网站的监视,确保各类网站安全的健康正常运行。服务器主要是针对局域网内的信息传输、存储等,实现局域网资源的控制和管理,并对局域网内的所有安全事件进行审核和跟踪。网络访问控制主要是对外部用户进行控制,控制外部用户对主机网络服务的访问和网络对外部用户的访问。
4.基于网络云服务的信息防护体系
随着近来网络信息的快速发展,信息安全的受到的威胁日益增多,网络攻击手段也是不断演进,现在传统意义上的防火墙等措施,己经不能完全满足信息安全防护的要求了,而云服务的发展,也为新的基于网络云服务的信息防护提供了基础,目前的云安全服务通常包括智能化客户端、集群式服务端和开放的平台三个层次。由于云安全服务能在更开放的平台,更充分的引入用户交互,也能更充分的完成资源的整合,所以对病毒等危害网络信息安全的因素,具有更加强大的免疫查杀作用。
四、结束语
在当代互联网领域发展中,通讯网络信息安全网络信息安全防护策略系统的制定与执行工作非常重要。而就互联网领域各大网络信息安全目前的网络信息安全防护策略现状来看,虽然网络信息安全的产品营销模式及网络信息安全运营流程等都已趋于稳定,但是在网络信息安全防护策略上仍然存在一定的问题。并且在通讯网络信息安全防护策略的目标市场的挖掘上,还有一定的潜力空间。应该正视网络信息安全防护策略问题,并且制定及时的解决方案,才能保证谋求到更好的发展未来。
参考文献:
[1]刘璇.互联网通讯网络安全防护[J].煤炭技术,2011,06:186~187.
[2]董俊君.通讯网络信息安全防护探析[J].同煤科技,2011,02:3~4.
[3]苏国斌,胡伟健.试论通讯网络信息系统的安全防护技术[J].中国新通信,2014,03:87.
[4]张然.如何加强通讯网络信息安全防护[J].科技创新导报,2010,29:86.
上一篇:浅谈数字档案的安全管理问题