首页 > 文章中心 > 正文

计算机通信网络安全维护措施分析

前言:本站为你精心整理了计算机通信网络安全维护措施分析范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机通信网络安全维护措施分析

引言

现阶段,随着计算机通信网络的不断推广,其运行安全问题也不断显露,因此,在之后的发展过程中,为了确保其能够实现正常的通信,必须高度重视那些常见的通信问题。目前我国计算机通信网络运行中存在的安全问题包括计算机、通信、信息等多方面。

1计算机网络通信安全概述

所谓计算机网络,就是一种计算机技术与通信技术结合而成的一种新的通信方式,其能够利用通信线路将不同地理位置以及能够独立运行的多台计算机设备连接起来,并配置相应的软件,进而达到计算机资源共享目的的通信系统。网络信息安全的根本目是为了防止通过互联网传输的信息被非法使用,从企业和个体的角度来看,涉及个人隐私或商业利益的信息在传播时,其保密性、完整性和真实性应受到关注,避免他人侵犯个人的利益和隐私。

2计算机网络通信安全现状

目前,我国计算机网络通信虽然已得到了较为广泛的运用,但其仍存在许多安全问题,这些问题主要表现在以下几方面:①技术人员专业不达标。在实际工作中,计算机网络本身就是一门重要的学科,因此,为了实现对其的有效利用,就需要拥有一批具备专业性的技术人员。但从现阶段的实际情况来看,计算机网络安全技术人员的水平大多参差不齐,这是当前比较典型的一个问题,如果无法得到有效的解决,极易给计算机通信网络的运行带来安全漏洞,而整个系统也将会变得混乱不堪。②防范体系不完整。在信息技术快速发展的背景下,网络安全问题也日益突出,网络安全问题主要是通过病毒入侵、黑客操控以及恶意攻击等形式引发的,防范体系不健全就会给系统造成严重影响。③管理机制不健全。从管理体制方面来看,当前我国的计算机通信管理机制还不够健全,在实际工作过程中还存在着诸多问题,只注重经济效益,忽视网络安全是比较典型的问题。

3计算机通信网络安全维护策略探讨

3.1设置安全密码

虽然在计算机发展的初始阶段,相关计算机编程人员就已经预测到计算机网络在其运行过程中可能会存在一定的安全隐患,并找到了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方式。但随着计算机的不断发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才可进入网站,现在的一些银行、通讯等,只要是涉及到用户金钱和重要利益的网站,甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。

3.2访问控制技术

对于那些非法访问问题,应采取相应的维护措施,其主要为访问控制技术,此方法的运用可以避免网络资源的非法访问与使用。目前,社会中主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。其中,入网访问技术是访问控制的第一层保护,主要是控制用户,这就说明只有合法的用户才能登录到服务器,进而获取相关的资源。其操作步骤为用户名识别和验证、用户口令识别、用户账号的检查三关。只有全部通过这三关,用户才能进入该网络。而网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。最后,目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。

3.3防火墙安全维护技术

所谓防火墙安全维护技术,其主要是指在网络安全域或不同网络之间形成的一系列的部件组合,其是利用限制、检测、监测、更改等技术跨越防火墙的数据流,进而达到维护计算机通信网络安全性的目的。具体来说,防火墙是一种拦截通信网络中有害信息的防御系统,其可以分为转入型防火墙和转出型防火墙。其中,转入型防火墙是目前计算机通信网络用于安全维护的主要模式。其主要实施方式是直接性的阻隔外来的方位用户,同时,其主要有以下四部分组成:访问规则、包过滤、验证工具、应用网关,具体的运行步骤如图1。另外,转入性防火墙是一种有效结合过滤技术与验证技术的产品,具备较高的安全性。对于其安全认证等级的提高,可以通过增加访问端难度的方式实现,从而确保计算机通信网络的安全运行。不同于转入型,转出型防火墙是一种过滤形式的计算机通信网络安全防护系统,其主要是通过转出系统内部的不可靠、不安全的用户方位,并在防火墙上实施一种拒绝行为,以及转出安全信息和认证信息的方式,来确保系统的安全性。总之,虽然这两种防火墙的维护规则存在相同之处,但通过比较可知,转出型的防火墙的维护策略主要是通过拒绝来达到安全维护的目的,而转入型的主要是对用户进行筛选而并非是拒绝所有来自Web服务器的信息。

3.4杀毒软件

总的来说,杀毒软件就是针对计算机病毒而研发的,其主要是通过监控识别、病毒扫描、消除病毒、自动升级等方法对病毒实现彻底的清除,从而提高计算机自身的防御能力。现阶段,较为常见的杀毒软件包括金山毒霸、瑞星、360安全卫士等,而用户所需要做的就是对计算机进行经常性的扫描、杀毒,并定期更新、生机杀毒软件,进而全面保证计算机的安全。

3.5资料备份

计算机网络病毒具有传播速度快、隐蔽性高且不易被发现等特征,且计算机有时还会遭遇一些人为的破坏以及设施故障等问题,因此,对计算机中的资料进行备份存储是最保障的安全维护措施,例如重要的文件资料等,经过电脑的存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。

3.6积极宣传网络安全教育

随着计算机的逐渐普及,人们需要从根本上认识到计算机通信网络安全的重要性,并积极开展各项通信网络安全教育工作,加强计算机通信网络技术领域的交流,在掌握计算机通信网络安全技术的同时,要从根本上保证计算机通信网络安全在高层次上的主动性。另外,计算机管理人员作为计算机网络通信安全管理的主要因素,要具备一定的安全意识,采取相应的网络手段,避免出现信息丢失与盗取现象。

4结语

综上所述,作为一项极其复杂的通信方式,计算机通信网络安全需要相关网络用户以及相关从业人员参与维护,同时,不仅要加强对计算机通信安全的认识,还需建立相应的安全系统,从而从根本上确保计算机通信网络的安全运行。

作者:何牡 单位:广东长实通信科技有限公司