基于网络通讯中信息安全的保障研究分析李庆超

(整期优先)网络出版时间:2018-04-14
/ 2

基于网络通讯中信息安全的保障研究分析李庆超

李庆超李刚

(国网河南巩义市供电公司河南省郑州市451200)

摘要:随着计算机科学技术的迅速发展,计算机网络通讯技术的应用,已经渗透到了人们生活的各个方面。我国计算机网络发展速度较快,但是最近几年网络信息安全事故频发,这也让人们逐渐关注网络安全问题。我国计算机网络信息安全方面的研究还不是特别深入,虽然拥有一定的防护策略,但是这些策略无法满足当前计算机网络技术发展提出的要求。因此,主要分析计算机网络通讯信息安全防护策略,旨在给相关人员提供一定的参考和帮助。

关键词:网络通讯;信息安全;保障

引言

当今时代,是计算机时代,是网络信息时代,是大数据时代,计算机和网络丰富了人们的生活,为整个社会的高速运转提供了坚实的基础。然而计算机网络所带来的威胁也难以被忽视,主要原因在于很多重要的信息被储存在计算机和网络上,这些信息一旦泄露,将会带来很大的损失。加之计算机和网络本身也存在一些易被攻击的漏洞,虽然近些年来计算机和网络安全受到越来越多的关注,然而,就目前来看,计算机和网络安全仍然面临着威胁,计算机和网络在安全防护方面也存在着一些亟待解决的问题,加大力度维护计算机网络安全刻不容缓。

1网络安全

计算机网络通讯技术与计算机紧密联系,这也是计算机远程网络通讯的重要特点,正是由于这个特点的存在,计算机远程网络通讯技术才渗透到了生活的各个方面。因计算机远程网络通讯技术与计算机紧密相连,这使得可以通过计算机来迅速处理通讯信息,便由此衍生出了许多相关产业,如网上银行、网上购物、电子支付等,这些功能都是计算机高效处理通讯信息的成果。随着计算机网络的普及,人们的生产与生活越来越离不开网络,为了满足人们随时随地使用计算机网络的需求,有很多网络的权限设置都使用了公开的模式,在这种模式下,无论什么性质的IP想要加入这个公开网络当中都无需通过验证,这为人们使用网络提供了便利,也留下了风险。因为这种公开网络并不具备任何的隐蔽措施,更没有有效的安全保护措施,虽然为人们使用网络提供了便利,却也给不法分子入侵计算机提供了通道。

2基于网络通讯中信息安全的保障措施

2.1完善交换机的控制与配置

网络通信中信息安全的保障手段之一就是完善交换机的控制和配置。对于现阶段的网络系统来说,交换机不仅起着重要的作用,而且是网络设备的核心连接,网络通信不仅可以提高管理效率,高速、高效地运行网络通信也可以在内部,提高网络信息通信的安全性。就工作原理而言,交换机是通过物理地址来决定或转发数据地址的。在整个传输过程中,网络通信中的信息以树的形式表示。开关位于网络的第二层,也是所有信息传递的必需部分。也正因为如此,交换机才能得到准确有效的保护,网络通信中的信息安全也在可控范围内。

2.2加强网络通讯的正确意识

随着计算机技术和网络通信技术的发展,计算机网络通信技术得到了迅速的发展,但在发展过程中还存在着许多问题,主要表现在网络通信技术和网络安全方面。网络通信中信息安全的保障手段之一就是增强网络通信的正确意识。就网络通信的用户而言,网络通信对信息安全的最大威胁是对用户自身缺乏网络安全的正确认识。在当今信息时代,人们每天都要上网,但他们对网络信息安全缺乏应有的合理认识。因此,有关工作人员必须加紧努力,普及有关知识。例如,无论是办公电脑还是私人电脑都必须安装有效的杀毒软件,修补操作系统,禁止安装或下载不清晰的软件系统,特别是在下载过程中,要注意非法软件的入侵。计算机网络信息安全所面临的最大的威胁还是人为威胁。因此,提高网民与网络信息技术人员的安全意识在这里就显得尤其关键。

2.3加密网络通讯的措施

加密技术实际上是对网络信息中的敏感数据和数据传输进行加密。它属于主动开放的网络信息安全防护策略。网络通信中信息安全的保障手段之一是加密网络通信的措施。在现阶段科技发展中,网络通信中的数据加密技术得到了广泛的应用。数据加密技术的有效应用,不仅可以提高网络数据通信中的安全系数,而且可以为网络用户提供一个安全可靠的环境,以保证数据网络中的数据不被破坏或非法窃取。数据加密技术是指将明文转换成密文的过程。对于加密的数据或文件,只能在一定情况下查看,以提高信息安全的保护功能。对于数据加密技术,有三种加密方式,即端到端加密、链路加密、节点加密等,不同的加密方法各有其独特的优点或特点。因此,为了提高数据传输的安全性,必须同时使用加密的形式。

2.4加强病毒防范

对于加强病毒防范的措施也可以大体分为三类。(1)对于病毒防范最有用的就是杀毒软件。杀毒软件的作用是通过清除计算机中的木马、病毒、恶意软件等,保证计算机安全性,它可以对计算机中的数据进行备份,对于一些敏感的数据与设备进行隔离。(2)要谨慎使用移动储存设备。在使用移动硬盘、U盘等移动储存设备之前要先对其进行扫描与病毒查杀,以清除移动储存设备可能携带的病毒与木马。(3)要对可以信任的软件和操作系统等进行安装,并且要时常对通信系统进行升级,防止系统漏洞被不法分子攻击利用,产生威胁。

2.5安装防火墙

通过安装防火墙能够掌控网络访问情况,这样能够预知到非法访问。目前,防火墙的类型主要包括监测型、代理型和过滤型等这几种主要的类型,每种类型的防火墙都有其独特优势,应根据情况选择适合的防火墙。其中监测型防火墙属于一种全新的产品,既能够监测和阻止外部恶意入侵等一系列行为,同时还能够防止内部的入侵。

2.6网络监控

入侵检测技术是一种新型防护技术,整合了多种方法和技术,如推理、密码学以及人工智能学等。入侵检测技术的重要功能就是对于计算机网络系统等实施监督控制。针对使用的分析技术可以将其分为两种方法,分别是统计分析法和签名分析法,其中统计分析法实际上就是将统计学作为基础,根据一般情况下所监控的动作模式判断某个动作是不是处于正常的轨迹上。签名分析法则是监督测试通过网络系统当中存在的漏洞实施攻击的行为,这样的分析方式实际上可以说是模式匹配操作的一种。

结束语

综上所述,在计算机网络时代、大数据时代的今天,计算机网络信息安全面临诸多威胁,计算机网络信息防护存在风险,只有加强用户在使用过程中的安全防范意识,随时注意周边网络环境安全,加强网络监督管理,勤于更新网络防火墙和杀毒软件,勤于保养计算机硬件设施,注意老旧硬件的更换,采取文件加密等安全技术,进一步保障计算机网络中的信息数据安全,多管齐下、齐头并进,相信一定能够为当下计算机网络信息提供一个安全、稳定的运行环境。

参考文献:

[1]田廷剑.基于计算机网络信息和网络安全及其防护策略研究[J].电子技术与软件工程,2015,9(14):237-238.

[2]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015(2):92,94.

[3]张万强.探析计算机网络信息安全及防护对策[J].化工管理,2017(6):162.

[4]刘洋.计算机网络信息安全及其防护对策[J].电子技术与软件工程,2016(24):218.

[5]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015(19):184-185.