加强通讯网络信息安全防护的措施探讨.pdf_第1页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

装饰装修天地 加强通讯网络信息安全防护的措施探讨 王雪峰 身份证号辽宁省 110000 摘要: 在科技信息飞速发展的今天, 通讯网络给人们通信带来 了极大的便利, 一些先进的技术也得到了优化, 然而这种便捷性和 安全威胁并存, 网络技术在对人们的生活带来方便的同时, 也在另 一方面存在着安全隐患, 目前的通讯网络信息系统中最常见的网 络威胁就包括网络攻击、 网络恶意行为、 信息窃取等。这就需要对 其能够得到充分重视。本文对加强通讯网络信息安全防护的措施 进行了分析。 关键词: 通讯网络; 信息安全防护; 措施 引 言 通讯网络信息安全防护是当前通讯网络建设工作的重中之 重, 相关政府部门和科研机构应当高度重视网络信息安全防护措 施的研发和运用, 使用最先进的网络信息安全防护技术, 构建合 理、 有效的通讯网络信息安全防护系统, 建立健全长效防护机制, 加大对信息泄露、 信息窃取等威胁网络信息安全的非法行为的打 击力度, 保障网络通讯事业的可持续发展。 一、 网络信息安全的定义及导致通讯网络出现安全问题的一 些因素 1.定义 维护网络信息安全主要是采用各种手段对网络系统的硬件、 软件及数据等进行有效的保护, 使其不因偶然因素或者恶意破坏 而使网络信息遭到损坏、 泄露, 确保网络信息数据的完整性、 可用 性、 保密性与合法使用性, 从而保证网络系统的正常运行。网络信 息安全涉及到网络技术和网络管理两方面。其中, 网络技术主要 是对外部非法用户的攻击进行防范, 网络管理则是侧重于内部人 为因素的管理, 两者相互补充, 缺一不可。当前, 随着网络通讯技 术的不断发展, 对网络信息数据进行有效保护, 提高通讯网络运行 安全性已经成为通讯领域关注的重点。 2.因素 (1)自然因素。通讯网络信息系统具备智能的特征, 自然灾害 (污染、 冲击、 振动、 湿度、 温度等)会在一定程度上影响到通讯网络 信息系统的运行。现阶段, 我国很多网络空间都没有设置防电磁 泄漏、 防震、 防水、 防火等措施, 接地系统也缺乏安全性, 对自然灾 害的抵御能力较弱。(2)人为因素。人为因素是对网络通讯安全造 成威胁的最主要因素。 人为因素中不仅包括人们的误操作等行 为, 还包括一些恶意攻击行为。 其中误操作的原因是指, 人们的 操作失误而导致网络通讯的中断或者信息数据的丢失; 而另一种 原因则是由于一些人具有不良动机而主动对网络发起攻击, 窃取 信息资料或者中断网络通讯, 这些情况都会给用户和企业造成极 为严重的经济损失。(3)网络病毒。网络病毒具备破坏性、 可触发 性、 潜伏性、 传染性等特征, 它能够通过运行程序、 传送文件、 复制 文件等方式操作传播, 从人们的使用情况上看, 网络病毒传播的主 要途径包括网络、 光盘、 硬盘、 软盘等。一旦网络受到病毒入侵, 则 会导致文件被损坏, 甚至可能将部分文件删除, 致使用户数据丢 失, 导致系统硬件被破坏, 引发严重后果。 二、 网络信息安全面临的主要威胁 1.病毒攻击越来越严重 计算机病毒主要通过信息流动来对计算机操作系统进行病毒 感染, 最终目的是入侵计算机系统, 窃取计算机中的相关数据信 息。随着计算机网络技术的发展, 计算机病毒也越来越强大。木 马病毒能够对受感染计算机实施远程控制并盗取重要信息; 蠕虫 病毒具有快速的传播速度和强大的破坏力。虽然目前已经开发了 各种杀毒软件, 很多计算机病毒能够绕开杀毒软件实现对目标对 象的攻击和感染。随着计算机技术和电子商务的发展, 计算机病 毒逐渐发展成为一种商品, 其在市场上进行交易, 并且逐渐向公开 化发展, 这给网络信息安全带来了巨大的威胁和挑战。 2.网络黑客攻击越来越频繁 黑客主要是利用系统的漏洞、 后门或恶意软件对网络进行攻 击。如通过采用各种木马、 间谍软件、 钓鱼网站等各种技术对网络 信息安全带来严重的威胁。目前, 黑客攻击网站的主要方式有邮 件攻击、 跳板攻击、 口令攻击、 窃取特权、 系统漏洞攻击、 拒绝服务 攻击等, 这些攻击给人们的网络生活带来恐慌, 甚至给社会经济造 成巨大损失, 对国家安全造成严重威胁。 3.网络安全薄弱点较多 目前影响网络安全的因素越来越多, 网络系统、 数据库管理系 统及计算机操作系统中都有引起不安全的因素, 计算机网络安全 薄弱点较多。数据库系统是在分级管理的理念上建立起来的。数 据库中各种不安全因素会导致泄露上网痕迹, 用户账号、 密码也会 遭到泄露, 对用户的隐私、 财产等造成巨大的威胁。 三、 通讯网络信息系统的主要安全防护措施 1.身份认证 身份认证是通过主体身份与证据进行绑定来实现的, 其中实 体身份可能是主机、 用户、 应用程序甚至是进程。证据与实体身份 之间是一一对应的关系。通信过程中, 实体向另一方提供证据来 证明自己身份, 另一方通过身份验证机制对证据进行验证, 以确认 实体与证据中的身份是否一致。用户身份认证可以对合法身份、 非法身份进行有效识别与验证, 防止非法用户对系统的访问。 2.数字签名技术与生物识别技术 随着电子商务的飞速进步与发展, 数字签名技术应运而生, 该 技术对电子商务的发展具有推动作用, 同时, 也能够被应用于计算 机安全防护工作中, 防止网络受到外界攻击与侵袭。生物识别技 术是一种非常先进的计算机网络防护技术, 该技术需通过人们身 体特征, 进行确认、 识别, 将网络安全问题解决。每个人都存在不 同的身体特征表现, 主要包括声音特征、 指纹特征、 视网膜特征等, 生物识别技术可通过这种独特性质, 保护用户的电脑, 指纹识别技 术就是现阶段应用最广泛的一种生物识别技术, 该技术的应用比 较稳定、 方便, 为人们的工作、 生活提供了很大便利。 3.访问控制技术 访问控制技术是保障网络信息安全的最核心、 最重要策略之 一, 其主要任务是保证网络资源不被非法访问。访问控制技术主 要包括: 系统访问控制和网络访问控制。系统访问控制主要是为 不同用户赋予不同的角色, 不同角色具有对主机资源不同的访问 权限, 操作系统提供一定的功能实现系统的访问控制。系统访问 控制主要是通过安全操作系统和安全服务器来实现网络安全控 制。其中, 采用安全操作系统可以针对计算机系统提供安全运行 的关键服务器平台, 实现对各类网站的监视, 确保各类网站安全的 健康正常运行。服务器主要是针对局域网内的信息传输、 存储等, 实现局域网资源的控制和管理, 并对局域网内的所有安全事件进 行审核和跟踪。网络访问控制主要是对外部用户进行控制, 控制 外部用户对主机网络服务的访问和网络对外部用户的访问。 4.基于网络云服务的信息防护体系 随着近来网络信息的快速发展, 信息安全的受到的威胁日益 增多, 网络攻击手段也是不断演进, 现在传统意义上的防火墙等措 施, 己经不能完全满足信息安全防护的要求了, 而云服务的发展, 也为新的基于网络云服务的信息防护提供了基础, 目前的云安全 服务通常包括智能化客户端、 集群式服务端和开放的平台三个层 次。由于云安全服务能在更开放的平台, 更充分的引入用户交互, 也能更充分的完成资源的整合, 所以对病毒等危害网络信息安全 的因素, 具有更加强大的免疫查杀作用。 四、 结束语 在当代互联网领域发展中, 通讯网络信息安全网络信息安全 防护策略系统的制定与执行工作非常重要。而就互联网领域各大 网络信息安全目前的网络信息安全防护策略现状来看, 虽然网络 信息安全的产品营销模式及网络信息安全运营流程等都已趋于稳 定, 但是在网络信息安全防护策略上仍然存在一定的问题。并且 在通讯网络信息安全防护策略的目标市场的挖掘上, 还有一定的 潜力空间。应该正视网络信息安全防护策略问题, 并且制定及时 的解决方案, 才能保证谋求到更好的发展未来。 参

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论