书合文秘网 - 设为首页 - 加入收藏
当前位置 首页 > 范文大全 > 公文范文 >

计算机通信网络安全与防护策略

作者: 浏览数: 关键词: 网络安全 防护 策略 通信 计算机

摘要

现代科技水平的不断提高为计算机通信网络的发展创造了便利条件,不仅拓宽了计算机通信网络的应用领域,亦要求计算机通信网络技术不断创新,保证通信安全。就目前计算机通信网络的发展状态而言,其已经渗透到了人们生活的各个领域,不仅仅影响着人们的工作与生活,亦代表着一个国家在经济、文化等领域获取突破性成就的能力。但是,计算机通信网络技术当中仍旧存在一定问题会影响到整体的通信网络安全,造成比较重大的安全隐患。为此,本文在了解了计算机通信网络安全相关内容后,充分分析了计算机通信网络当中受通信技术影响而产生的几点安全问题,继而提出了针对性的防护策略。

【关键词】计算机 通信网络 通信技术 通信安全

计算机通信网络技术的发展加快了现代社会的信息化发展步伐,人们能够通过计算机通信网络技术实现不受时间和空间限制的交流。但是,随着计算机通信网络技术的发展,其安全问题逐渐进入到了人们的关注范围,尤其对于隐私信息的安全,更成为了计算机通信网络安全的重要内容。现阶段,若要促使计算机通信网络技术得以更加良好的应用,关键便在于保障计算机通信网络安全。基于此,本文展开对计算机通信网络安全与防护策略的探讨,一方面能够促使现今人们在使用计算机通信网络技术时认清其中可能存在的安全隐患,另一方面希望能够通过本文提出的几点防护策略切实保障计算机通信网络安全。

1计算机通信网络安全概述

1.1计算机通信网络安全背景

计算机通信网络的出现和发展,既为人们的工作与生活创造了便利,同时又对人们的信息安全产生了一定威胁。新世纪,信息化时代的到来在一定程度上促使人们增加了对各领域信息有效、快速获取的欲望。但是与此同时,人们在应用计算机通信网络技术时会将个人信息以及诸多隐私信息上传至计算机通信网络当中,因而难免遭受到计算机通信网络安全隐患所带来的危害。鉴于此,我们必须要深刻的了解并分析计算机通信网络安全及其防护问题,以此保障我们的信息安全以及相关利益。

1.2计算机通信网络安全内涵

计算机通信网络主要是指将计算机技术与通信技术进行有效的结合,促使二者能够相互协调与辅助的运作。在计算机通信网络当中,主要包括了网络协议、网络连接和数据通信三个方面的内容,其能够针对不同的服务对象采用不同的网络划分标准,但是任何应用领域的安全问题均属于其应用与运行的重点。作为现代信息技术的重要组成部分,计算机网络通信系统的安全主要便是指利用网络管理技术的相关措施等,保证在计算机网络环境当中,各项信息或者数据传输的有效性、隐私性等均能够得到良好的保障。一般情况下,逻辑安全和物理安全可以被认为是计算机通信网络安全的两个部分,逻辑安全主要在于保证信息和数据的保密性与完整性,而物理安全主要在于保证系统设备与设施具有有效运行性。

2计算机通信网络存在的主要安全问题

2.1计算机通信网络系统存在缺陷

计算机通信网络的发展是计算机通信技术水平不断提高、社会需求不断增加的必然趋势,主要原因在于其能够进行更加快速、便捷的信息传输,有利于提高人们的生产生活质量和效率,更加能够加快信息化建设步伐,推进国民经济和社会信息化进程。但是现阶段,计算机通信网络本身仍旧存在一定缺陷,会导致通信技术难以得到充分的应用,通信网络更加难以获得顺利的发展。其主要缺陷主要体现在

(1)计算机通信网络具有开放性,引发了一定通信技术安全问题。互联网的开放性使得计算机通信网络亦具有开放性,在应用通信技术时可以更加便利和多渠道的获取用户信息、数据,但是其开放性会导致部分用户的重要资料或者信息遭到泄露,难以得到妥善的保护。

(2)计算机通信网络的系统软件存在缺陷,即通信技术的更新速度相对缓慢。通信技术更新速度难以与现今时代发展的需求相互适应,因而自然会暴露技术落后這一问题,影响计算机通信网络运行效率和安全。

2.2计算机通信网络防范体系不完善

计算机通信技术的不断创新与发展要求计算机通信网络具有较高安全性,因而必须要切实的完善计算机通信网络防范体系。事实上,现阶段计算机通信网络防范体系所存在的不完善之处正严重影响着整体的通信网络安全,不利于通信网络的运行和发展。该防范体系不完善主要体现在部分企业方面,该部分企业为了减少其计算机通信网络的运行成本,忽视了对其的管理,希望能够尽可能的减少管理费用,达到节约成本的目的,因而其内部计算机通信网络防范体系的构建便难以获得充足的资金支持,即便在管理当中发现了通信网络安全漏洞亦不能够进行有效的弥补和完善,比较容易导致漏洞越来越大,例如出现黑客操控、恶意攻击、病毒入侵等情况。该种情况下企业虽然表面上节省了一大批财力,实际上却使得自身面临着产生更加严重的经济损失的风险。

2.3计算机通信网络技术人员能力不足

在信息技术水平不断提高,信息化社会不断发展的背景下,计算机通信网络的发展越来越需要具有较高专业水平和能力的通信技术人员予以支持。虽然现阶段我国部分中职院校以及高校在计算机网络人才培养上作出了一定努力,但是整体的培养水平均有待提升,现有的相关人才更不具有充足的专业能力。因计算机通信网络的技术人员不具有较高素质,因而其在面临计算机通信网络安全时难以准确的发现安全故障所在,即便发现却并不能够有效的解决。该种情况导致了计算机通信网络安全所遭受的威胁难以解决,整个通信网络系统均面临着安全混乱的危险,加之部分人员并未予以计算机通信网络安全高度的重视,难免为不法分子提供了可乘之机,造成严重的信息与经济损失。

3计算机通信网络安全的防护策略

3.1健全计算机通信网络系统

计算机通信网络安全的保障,首先便在于对现有的计算机通信网络系统加以完善。在此方面主要可以从以下两点入手:

(1)应该积极的应对计算机网络系统的开放性,在开放的网络环境当中进行通信网络安全系统的健全工作,目的在于保证通信网络所获得的用户信息均能够得到有效的保护。

(2)应该切实改进计算机通信网络系统软件方面存在的缺陷。该点要求对通信技术进行快速的更新,促使其能够与时代发展的步伐、人们网络通讯的需求相互适应,进一步提升计算机通信网络运行的安全性和效率性。

为此,在更新计算机通信技术方面应该向当前发展状态良好,应用比较广泛的“三网融合”方向努力,即在计算机通信网络当中对“宽带通信网、数字电视网、下一代互联网”的“三网融合”通信技术加以应用,实现网络通信资源的共享、网络的互通、范围的扩大,服务质量的提升等,最终利用三网之间的相互交叉构建更加健全的计算机通信网络,满足人们对计算机网络通信方面效率、质量的需求。

3.2完善计算机通信网络防范体系

完善计算机通信网络防范体系时,重点在于完善计算机通信网络安全技术体系,其能够对计算机通信网络安全产生良好的维护效果。具体完善措施主要包括:

3.2.1有效设置防火墙

利用数据过滤或者数据代理等通信技术进行计算机通信网络安全的维护。防火墙能够通过上述通讯技术对外来数据以及信息进行有效识别和分析,进而能够对外来数据所产生的入侵问题进行有效抵御。

3.2.2提高加密的技术手段

通信加密技术主要是指设置一定的伪装信息与密码,目的在于避免他人入侵到计算机通信系统当中盗取或者破坏用户信息。完善计算机通信网络加密技术手段时,可以采用节点加密、端到端加密或者链路加密方法。其中,节点加密是指在数据经过的不同节点设置安全模块,采用密码装置令数据不能够以明文的形式出现,只有进行解密方能够显现;端到端加密(又称脱线加密或者包加密)能够保证数据传输当中属于密文的形式,仅需要于数据传输前加密,在接受数据时进行解密;链路加密即在线加密,虽然在数据传输前便予以加密,但是传输过程中各个节点亦要进行加密处理后方能够进入到下一个链路当中。上述几种加密防范方法均能够有效保证数据传输的安全性和有效性。为了获得更好的安全性,可将链路加密与端到端加密结合在一起使用。链路加密用来对PDU的目的地址进行加密,而端到端加密则提供了端对端的数据进行保护。

3.3提高计算机通信网络技术人员能力

提高计算机通信网络技术人员的专业能力对于确保计算机通信网络安全具有重要积极作用。在此方面,计算机通信网络日常工作人员必须要提升自身的通信安全意识,对通信安全问题及时发现并且积极应对。为了达到该种效果,该部分人员应该接受企业对其展开的计算机通信网络安全技术培训,全面且细致的了解通信安全问题。另外,企业应该重点培养和要求计算机通信网络技术管理人员,促使其能够更加專业的使用通信技术,保证通信网络在运行当中尽量降低漏洞的发生率,为数据以及信息做好保密工作。与此同时,该部分人员必须要认识到加强计算机通信网络安全管理的重要性,定期组织交流会议,提高自身的技术水平和管理水平,做好计算机通信网络安全防护工作。

4结论

综上所述,计算机通信网络安全的防护并非一朝一夕便可以完成的工作,其具有复杂性和艰巨性,若要更加科学的应用通信技术,构建健全的、安全的计算机通信网络,便必须要切实有效的健全计算机通信网络系统,完善计算机通信网络防范体系,更要提高计算机通信网络技术人员能力,以此推动计算机通信网络的安全顺畅运行。

参考文献

[1]车广宇.关于计算机通信网络安全与防护策略的探讨[J].黑龙江科技信息,2014,03(03):129.

[2]靳建华.计算机通信网络安全与防护策略探讨[J].电子技术与软件工程,2014,18(05):231.

[3]王力维.关于计算机通信网络安全与防护策略的几点思考[J].黑龙江科技信息,2016,18(11):174.

[4]刘君涛.计算机通信网络安全与防护策略的相关思考[J].通讯世界,2016,19(06):104-105.

[5]张学栋,胡伟强.浅析计算机通信网络安全与防护策略[J].信息与电脑(理论版),2015,16(02):137-138.

相关文章:

Top