引論:我們為您整理了13篇通信網絡安全論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。
篇1
互聯網與生俱有的開放性、交互性和分散性特征使人類所憧憬的信息共享、開放、靈活和快速等需求得到滿足。網絡環境為信息共享、信息交流、信息服務創造了理想空間,網絡技術的迅速發展和廣泛應用,為人類社會的進步提供了巨大推動力。然而,正是由于互聯網的上述特性,產生了許多安全問題。
計算機系統及網絡固有的開放性、易損性等特點使其受攻擊不可避免。
計算機病毒的層出不窮及其大范圍的惡意傳播,對當今日愈發展的社會網絡通信安全產生威脅。
現在企業單位各部門信息傳輸的的物理媒介,大部分是依靠普通通信線路來完成的,雖然也有一定的防護措施和技術,但還是容易被竊取。
通信系統大量使用的是商用軟件,由于商用軟件的源代碼,源程序完全或部分公開化,使得這些軟件存在安全問題。
3通信網絡安全分析
針對計算機系統及網絡固有的開放性等特點,加強網絡管理人員的安全觀念和技術水平,將固有條件下存在的安全隱患降到最低。安全意識不強,操作技術不熟練,違反安全保密規定和操作規程,如果明密界限不清,密件明發,長期重復使用一種密鑰,將導致密碼被破譯,如果下發口令及密碼后沒有及時收回,致使在口令和密碼到期后仍能通過其進入網絡系統,將造成系統管理的混亂和漏洞。為防止以上所列情況的發生,在網絡管理和使用中,要大力加強管理人員的安全保密意識。
軟硬件設施存在安全隱患。為了方便管理,部分軟硬件系統在設計時留有遠程終端的登錄控制通道,同時在軟件設計時不可避免的也存在著許多不完善的或是未發現的漏洞(bug),加上商用軟件源程序完全或部分公開化,使得在使用通信網絡的過程中,如果沒有必要的安全等級鑒別和防護措施,攻擊者可以利用上述軟硬件的漏洞直接侵入網絡系統,破壞或竊取通信信息。
傳輸信道上的安全隱患。如果傳輸信道沒有相應的電磁屏蔽措施,那么在信息傳輸過程中將會向外產生電磁輻射,從而使得某些不法分子可以利用專門設備接收竊取機密信息。
另外,在通信網建設和管理上,目前還普遍存在著計劃性差。審批不嚴格,標準不統一,建設質量低,維護管理差,網絡效率不高,人為因素干擾等問題。因此,網絡安全性應引起我們的高度重視。
4通信網絡安全維護措施及技術
當前通信網絡功能越來越強大,在日常生活中占據了越來越重要的地位,我們必須采用有效的措施,把網絡風險降到最低限度。于是,保護通信網絡中的硬件、軟件及其數據不受偶然或惡意原因而遭到破壞、更改、泄露,保障系統連續可靠地運行,網絡服務不中斷,就成為通信網絡安全的主要內容。
為了實現對非法入侵的監測、防偽、審查和追蹤,從通信線路的建立到進行信息傳輸我們可以運用到以下防衛措施:“身份鑒別”可以通過用戶口令和密碼等鑒別方式達到網絡系統權限分級,權限受限用戶在連接過程中就會被終止或是部分訪問地址被屏蔽,從而達到網絡分級機制的效果;“網絡授權”通過向終端發放訪問許可證書防止非授權用戶訪問網絡和網絡資源;“數據保護”利用數據加密后的數據包發送與訪問的指向性,即便被截獲也會由于在不同協議層中加入了不同的加密機制,將密碼變得幾乎不可破解;“收發確認”用發送確認信息的方式表示對發送數據和收方接收數據的承認,以避免不承認發送過的數據和不承認接受過數據等而引起的爭執;“保證數據的完整性”,一般是通過數據檢查核對的方式達成的,數據檢查核對方式通常有兩種,一種是邊發送接收邊核對檢查,一種是接收完后進行核對檢查;“業務流分析保護”阻止垃圾信息大量出現造成的擁塞,同時也使得惡意的網絡終端無法從網絡業務流的分析中獲得有關用戶的信息。
為了實現實現上述的種種安全措施,必須有技術做保證,采用多種安全技術,構筑防御系統,主要有:
防火墻技術。在網絡的對外接口采用防火墻技術,在網絡層進行訪問控制。通過鑒別,限制,更改跨越防火墻的數據流,來實現對網絡的安全保護,最大限度地阻止網絡中的黑客來訪問自己的網絡,防止他們隨意更改、移動甚至刪除網絡上的重要信息。防火墻是一種行之有效且應用廣泛的網絡安全機制,防止Internet上的不安全因素蔓延到局域網內部,所以,防火墻是網絡安全的重要一環。
入侵檢測技術。防火墻保護內部網絡不受外部網絡的攻擊,但它對內部網絡的一些非法活動的監控不夠完善,IDS(入侵檢測系統)是防火墻的合理補充,它積極主動地提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和響應入侵,提高了信息安全性。
網絡加密技術。加密技術的作用就是防止公用或私有化信息在網絡上被攔截和竊取,是網絡安全的核心。采用網絡加密技術,對公網中傳輸的IP包進行加密和封裝實現數據傳輸的保密性、完整性,它可解決網絡在公網上數據傳輸的安全性問題也可解決遠程用戶訪問內網的安全問題。
身份認證技術。提供基于身份的認證,在各種認證機制中可選擇使用。通過身份認證技術可以保障信息的機密性、完整性、不可否認性及可控性等功能特性。
虛擬專用網(VPN)技術。通過一個公用網(一般是因特網)建立一個臨時的、安全的連接,是一條穿過混亂的公用網絡的安全、穩定的隧道。它通過安全的數據通道將遠程用戶、公司分支機構、公司業務伙伴等跟公司的內網連接起來,構成一個擴展的公司企業網。在該網中的主機將不會覺察到公共網絡的存在,仿佛所有的機器都處于一個網絡之中。
漏洞掃描技術。面對網絡的復雜性和不斷變化的情況,僅依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估,顯然是不夠的,我們必須通過網絡安全掃描工具,利用優化系統配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患。在要求安全程度不高的情況下,可以利用各種黑客工具,對網絡模擬攻擊從而暴露出網絡的漏洞。
結束語
目前解決網絡安全問題的大部分技術是存在的,但是隨著社會的發展,人們對網絡功能的要求愈加苛刻,這就決定了通信網絡安全維護是一個長遠持久的課題。我們必須適應社會,不斷提高技術水平,以保證網絡安全維護的順利進行。
參考文獻
[1]張詠梅.計算機通信網絡安全概述.中國科技信息,2006.
[2]楊華.網絡安全技術的研究與應用.計算機與網絡,2008
[3]馮苗苗.網絡安全技術的探討.科技信息,2008.
[4]姜濱,于湛.通信網絡安全與防護.甘肅科技,2006.
[5]艾抗,李建華,唐華.網絡安全技術及應用.濟南職業學院學報,2005.
[6]羅綿輝,郭鑫.通信網絡安全的分層及關鍵技術.信息技術,2007.
篇2
1.2常見網絡安全協議設計方式
在網絡安全協議設計過程中,較為注重網絡安全協議的復雜性設計和交織攻擊抵御能力設計,在確保網絡安全協議具備較高安全性的同時,保證網絡安全協議具備一定的經濟性。網絡安全協議的復雜性主要目的是保障網絡安全協議的安全,而網絡安全協議的交織攻擊抵抗力則是為了實現網絡安全協議應用范圍的擴展。在網絡安全協議設計過程中,應當注重邊界條件的設定,確保網絡安全協議集復雜性、安全性、簡單性以及經濟性于一身。一方面,利用一次性隨機數來替換時間戳。同步認證的形式是目前網絡安全協議的設計運用較為廣泛的方式,該認證形式要求各認證用戶之間必須保持嚴格的同步時鐘,在計算機網絡環境良好的情況相對容易實現,然而當網絡存在一定延遲時,難以實現個用戶之間的同步認證。對此,在網絡安全協議設計過程中可以合理運用異步認證方式,采用隨機生成的驗證數字或字母來取代時間戳,在實現有效由于網絡條件引發的認證失敗問題的同時,確保網絡安全協議的安全性。另一方面,采用能夠抵御常規攻擊的設計方式。網絡安全協議必須具備抵御常見明文攻擊、混合攻擊以及過期信息攻擊等網絡攻擊的能力,防止網絡擊者從應答信息中獲取密鑰信息。同時,在設計網絡安全協議過程中,也應當注重過期消息的處理機制的合理運用,避免網絡攻擊者利用過期信息或是對過期信息進行是該來實現攻擊,提升網絡安全協議的安全性。此外,在設計網絡安全協議過程中,還應當確保網絡安全協議實用性,保障網絡安全協議能夠在任何網絡結構的任意協議層中使用。在網絡通信中,不同網絡結構的不同協議層在接受信息長度方面存在一定差異,對此,在設置網絡安全協議秘鑰消息時,必須確保密鑰消息滿足最短協議層的要求,將密碼消息長度設置為一組報文的長度,在確保網絡安全協議適用性的同時,提升網絡安全協議的安全性。
2計算機網絡安全協議在CTC中的應用
近年來,隨著計算機通信技術、網絡技術以及我國高速鐵路的不斷發展,推動了我國調度集中控系統(CentralizedTrafficControl,檢測CTC系統)的不斷發展,使得CTC系統廣泛應用于高鐵的指揮調度中。CTC系統是鐵路運輸指揮信息化自動化的基礎和重要組成部分,采用了自動控制技術、計算機技術、網絡通信技術等先進技術,同時采用智能化分散自律設計原則,是一種以列車運行調整計劃控制為中心,兼顧列車與調車作業的高度自動化的調度指揮系統。同CTC系統的路由器與交換機之間裝設了防火墻隔離設備,能夠有效確保CTC系統中心局域網的安全。CTC系統的車站系統的局域網主干主要由兩臺高性能交換機或集線器構成,并在車站調度集中自律機LiRC、值班員工作站以及信號員工作站等設備上配備兩個以太網口,以實現與高速網絡通信。為實現車站系統與車站基層廣域網之間的網絡通信和高速數據傳輸,車站系統配備了兩臺路由器。車站基層廣域網連接調度中心局域網通過雙環、迂回的高速專用數字通道實現與各車站局域網的網絡通信,其中,該數字通道的帶寬超過2Mbps/s,且每個通道環的站數在8個以內,并采用每個環應交叉連接到局域網兩臺路由器的方式來確保其數據傳輸的可靠性。CTC系統在網絡通信協議方面,采用TCP/IP協議,并在數據傳輸過程中運用CHAP身份驗證技術和IPSEC安全保密技術,在有效實現數據高速傳遞的同時,確保的網絡通信的安全。
篇3
2.1網絡病毒
當前,Internet已經成為了各種計算機網絡病毒的最大傳播途徑,一旦用戶終端被網絡病毒感染,就可能造成與其進行數據通信的其他用戶終端被連帶感染,特別是當前病毒的破壞形式多種多樣,能在不被發現的情況下對傳輸數據進行復制、篡改和毀壞,也可以通過侵入終端內部對系統數據進行攻擊,從而造成數據通信質量下降或中斷。在政府機構或企業中,一些非法分子出于經濟或政治目的,通過對政府機關網或企業局域網的服務器植入病毒,造成機密信息外泄,從而造成不可估量的損失,嚴重時還可能威脅到國家安全和社會穩定。
2.2黑客攻擊
正常的網絡通信是通過合法訪問的形式實現的,而在現實中,一些網絡黑客出于不同的目的,在未經允許的情況下就利用網絡傳輸協議、服務器以及操作系統上的安全漏洞進行非法訪問,使得系統內部的信息和數據被盜取或刪改等,從而造成系統崩潰、重要信息丟失或泄露等嚴重事件。
2.3管理缺失
在實際工作中,很多用戶在利用網絡進行數據通信時沒有充分重視安全方面的問題。一方面沒有投入先進的網絡硬件設備,或者投入時只重視服務器、交換機等硬件設備的性能而忽略了安全防護性;另一方面由于相關技術人員和管理人員缺乏,使得信息的使用和傳輸非常隨意,再加上對傳輸和終端設備的入網安全性檢測工作不嚴,容易被不法分子在設備內部設置后門,從而給數據通信安全造成威脅。
3網絡數據通信中的安全防范技術措施
3.1對網絡入侵進行檢測
網絡數據通信一般都是基于TCP/IP等網絡通信協議的基礎上完成的,在這個過程中可以加強對網絡訪問行為的監視和分析,判斷其是否屬于合法訪問的范疇。一旦發現其存在違反安全策略的行為,就要立即對訪問實施攔截,同時發出報警,提示相關工作人員進行進一步的處理。
3.2實施訪問控制
首先,對不同的訪問用戶設置不同的安全權限。通過設置不同的安全權限可以有效防止未經授權的用戶訪問敏感信息,避免了機密信息數據的外泄。其次,局域網用戶還應做好內部訪問外網的控制,通過部署網絡版防火墻等方式杜絕外部病毒和木馬程序順著訪問路徑入侵。最后,采用認證技術來限制用戶訪問網絡。用戶只有通過門戶網站或客戶端的形式完成認證步驟,才能實施對外部網絡的訪問。
3.3進行數據加密將信息數據在傳輸前進行加密,被接收之后通過解密機進行還原,從而有效提高數據在傳輸過程中的安全性。目前常用的數據加密技術有兩種:
(1)端到端加密技術。在數據信息的發送端和接收端同時以加密的形式存在。
(2)鏈路加密技術。在數據信息的傳輸過程中以加密的形式存在。在實際應用中,這兩種加密技術一般混合采用,以提高數據信息的安全性。
篇4
1.2及時排查隱存的安全威脅
定期開展網絡安全的檢查與維修活動,以及時確保數據信息的可靠性與真實性得到有效的安全確認,避免服務器的終端設備以及信息網中的硬件設備和軟件設備受到惡意破壞,防止系統網絡受到不法分子的嚴重攻擊,達到對數據庫內部的信息進行保密的目的。所以這就要求專業化的技術人員需以對網絡安全性的有效評估為前提,全面仔細存在的隱形的安全威脅,積極設置高效的網管設置等形式,不斷優化系統漏洞,拒絕一切不法分析用戶的對網絡系統的入侵和攻擊,降低安全風險的發生。
2路由器與交換機漏洞的發現和防護
作為通過遠程連接的方式實現網絡資源的共享是大部分用戶均會使用到的,不管這樣的連接方式是利用何種方式進行連接,都難以避開負載路由器以及交換機的系統網絡,這是這樣,這些設備存在著某些漏洞極容易成為黑客的攻擊的突破口。從路由器與交換機存在漏洞致因看,路由與交換的過程就是于網絡中對數據包進行移動。在這個轉移的過程中,它們常常被認為是作為某種單一化的傳遞設備而存在,那么這就需要注意,假如某個黑客竊取到主導路由器或者是交換機的相關權限之后,則會引發損失慘重的破壞。縱觀路由與交換市場,擁有最多市場占有率的是思科公司,并且被網絡領域人員視為重要的行業標準,也正因為該公司的產品普及應用程度較高,所以更加容易受到黑客攻擊的目標。比如,在某些操作系統中,設置有相應的用于思科設備完整工具,主要是方便管理員對漏洞進行定期的檢查,然而這些工具也被攻擊者注意到并利用工具相關功能查找出設備的漏洞所在,就像密碼漏洞主要利用JohntheRipper進行攻擊。所以針對這類型的漏洞防護最基本的防護方法是開展定期的審計活動,為避免這種攻擊,充分使用平臺帶有相應的多樣化的檢查工具,并在需要時進行定期更新,并保障設備出廠的默認密碼已經得到徹底清除;而針對BGP漏洞的防護,最理想的辦法是于ISP級別層面處理和解決相關的問題,假如是網絡層面,最理想的辦法是對攜帶數據包入站的路由給予嚴密的監視,并時刻搜索內在發生的所有異常現象。
3交換機常見的攻擊類型
3.1MAC表洪水攻擊
交換機基本運行形勢為:當幀經過交換機的過程會記下MAC源地址,該地址同幀經過的端口存在某種聯系,此后向該地址發送的信息流只會經過該端口,這樣有助于節約帶寬資源。通常情況下,MAC地址主要儲存于能夠追蹤和查詢的CAM中,以方便快捷查找。假如黑客通過往CAM傳輸大量的數據包,則會促使交換機往不同的連接方向輸送大量的數據流,最終導致該交換機處在防止服務攻擊環節時因過度負載而崩潰。
3.2ARP攻擊
這是在會話劫持攻擊環節頻發的手段之一,它是獲取物理地址的一個TCP/IP協議。某節點的IP地址的ARP請求被廣播到網絡上后,這個節點會收到確認其物理地址的應答,這樣的數據包才能被傳送出去。黑客可通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞,ARP欺騙過程如圖1所示。
3.3VTP攻擊
以VTP角度看,探究的是交換機被視為VTP客戶端或者是VTP服務器時的情況。當用戶對某個在VTP服務器模式下工作的交換機的配置實施操作時,VTP上所配置的版本號均會增多1,當用戶觀察到所配置的版本號明顯高于當前的版本號時,則可判斷和VTP服務器實現同步。當黑客想要入侵用戶的電腦時,那他就可以利用VTP為自己服務。黑客只要成功與交換機進行連接,然后再本臺計算機與其構建一條有效的中繼通道,然后就能夠利用VTP。當黑客將VTP信息發送至配置的版本號較高且高于目前的VTP服務器,那么就會致使全部的交換機同黑客那臺計算機實現同步,最終將全部除非默認的VLAN移出VLAN數據庫的范圍。
4安全防范VLAN攻擊的對策
4.1保障TRUNK接口的穩定與安全
通常情況下,交換機所有的端口大致呈現出Access狀態以及Turnk狀態這兩種,前者是指用戶接入設備時必備的端口狀態,后置是指在跨交換時一致性的VLAN-ID兩者間的通訊。對Turnk進行配置時,能夠避免開展任何的命令式操作行為,也同樣能夠實現于跨交換狀態下一致性的VLAN-ID兩者間的通訊。正是設備接口的配置處于自適應的自然狀態,為各項攻擊的發生埋下隱患,可通過如下的方式防止安全隱患的發生。首先,把交換機設備上全部的接口狀態認為設置成Access狀態,這樣設置的目的是為了防止黑客將自己設備的接口設置成Desibarle狀態后,不管以怎樣的方式進行協商其最終結果均是Accese狀態,致使黑客難以將交換機設備上的空閑接口作為攻擊突破口,并欺騙為Turnk端口以實現在局域網的攻擊。其次是把交換機設備上全部的接口狀態認為設置成Turnk狀態。不管黑客企圖通過設置什么樣的端口狀態進行攻擊,這邊的接口狀態始終為Turnk狀態,這樣有助于顯著提高設備的可控性[3]。最后對Turnk端口中關于能夠允許進出的VLAN命令進行有效配置,對出入Turnk端口的VLAN報文給予有效控制。只有經過允許的系類VLAN報文才能出入Turnk端口,這樣就能夠有效抑制黑客企圖通過發送錯誤報文而進行攻擊,保障數據傳送的安全性。
4.2保障VTP協議的有效性與安全性
VTP(VLANTrunkProtocol,VLAN干道協議)是用來使VLAN配置信息在交換網內其它交換機上進行動態注冊的一種二層協議,它主要用于管理在同一個域的網絡范圍內VLANs的建立、刪除以及重命名。在一臺VTPServer上配置一個新的VLAN時,該VLAN的配置信息將自動傳播到本域內的其他所有交換機,這些交換機會自動地接收這些配置信息,使其VLAN的配置與VTPServer保持一致,從而減少在多臺設備上配置同一個VLAN信息的工作量,而且保持了VLAN配置的統一性。處于VTP模式下,黑客容易通過VTP實現初步入侵和攻擊,并通過獲取相應的權限,以隨意更改入侵的局域網絡內部架構,導致網絡阻塞和混亂。所以對VTP協議進行操作時,僅保存一臺設置為VTP的服務器模式,其余為VTP的客戶端模式。最后基于保障VTP域的穩定與安全的目的,應將VTP域全部的交換機設置為相同的密碼,以保證只有符合密碼相同的情況才能正常運作VTP,保障網絡的安全。
篇5
1.信息網絡安全概述
信息網絡安全是指通過各種各樣的網絡技術手段,保證計算機在正常運行的過程中處于安全的狀態,避免硬件及軟件受到網絡相關的危險因素的干擾與破壞,同時還可以阻止一些危險程序對整個系統進行攻擊與破壞,從而將信息泄露和篡改等,最終保證信息網絡在互聯網的大環境中正常運行[3]。信息網絡安全的維護主要是以信息與數據的完整性與可控性作為核心,并且能夠通過用戶的操作,實現基本的應用目的。在信息網絡的安全維護中,主要包括兩個方面。一是設備安全,包括計算機系統的穩定、硬件實體的安全以及軟件的正常運行。二是信息安全,主要指的是數據的備份、數據庫的安全性等。
2.通信企業信息網絡面臨的主要安全威脅
2.1人為的惡意攻擊
目前信息網絡所面臨的最大的威脅和挑戰就是認為的惡意攻擊,人們采取各種各樣的方式對于信息進行選擇性的破壞和控制,從而造成機密信息的丟失和篡改。
2.2人為的無意失誤
通訊企業通過對專門的管理人員進行管理與培訓從而保證信息網絡系統的正常運行,在日常管理和培訓的過程中,會無意的使相應的措施處理不當,這是在所難免的,當工作人員因為自己的原因導致操作不當,會使信息網絡系統出現或多或少的漏洞,還有可能造成設備的損壞,這些都是由于人為的無意失誤造成的后果[4]。
2.3計算機病毒
由于計算機網絡的復雜性及聯系性,在工作過程中會盡可能的實現資源共享,因此所接收的結點會有很多。由于無法檢測每個結點是否是安全的,因此極容易造成系統的病毒感染。而一旦信息網絡受到病毒的感染后,病毒會在信息網絡中以非常快的速度進行再生并且傳染給其他系統,最終將波及整個網絡,后果將不堪設想[5]。
3.通信企業做好信息網絡工作的措施
3.1對內部網的訪問保護
(1)用戶身份認證。如果用戶想要進入網絡必須經過三個步驟即首先進行用戶名進行驗證,其次進行用戶口令進行驗證,最后依據用戶帳號進入網絡。在這三個步驟中最關鍵的操作就是用戶口令,用戶口令需要同時進行系統的加密從而保護網絡的安全,并且還應控制同一個賬戶同時登陸多個計算機的這種現象[6]。(2)權限控制。管理員及用戶在進入網絡前需要履行某一個任務因此必須遵守所謂的權限原則,這種控制方法可以有效的防止一些非法的用戶在一定時間內訪問網絡資源,從而從根本上阻斷這條途徑。在進行權限設置的過程中,一定要遵守一些原則,第一,一定要合理的設置網絡權限,確保網絡權限設置的準確性,不能因為所設置的權限從而影響了整個網絡的正常工作,影響了工作的整體效率;第二應該增加一些先進的合理的加密操作技術來減少病毒的入侵,從而從一定程度上保證網絡的正常運行,對網絡信息數據使用系統性的加密來確保網絡安全性和合理性,最終實現對計算機所有結點信息的實時保護。(3)加密技術。通過合理準確的數學函數轉換的方法對系統以密文的形式代替明文的現象稱之為數據加密,當數據加密后,只有特定的管理人員可以對其進行解密,在數據加密的過程中主要包含兩大類:對稱加密和不對稱加密。
3.2對內外網間的訪問保護
(1)安全掃描。互聯網互動過程中,及時的對計算機安全衛士和殺毒軟件等進行升級,以便及時的對流動數據包進行檢測,以便及時有效的對網絡中發現的木馬和病毒采取有效的防護措施。(2)防火墻系統。防火墻作為計算機網絡信息安全防護的第一道屏障,是一種加強網絡之間訪問控制,以此來決定網絡之間傳輸信息的準確性、真實性及安全性,對于計算機的安全與正常運行具有重要的意義[7]。(3)入侵檢測。計算機當中的病毒傳播的速度較快且危害性極大,為此應該對網絡系統進行病毒的預防及統一的、集中管理,采用防病毒技術及時有效的進行殺毒軟件系統的升級,以便對網絡互動中發現的木馬或病毒程序采取及時的防護措施。
3.3網絡物理隔離
在進行信息網絡安全控制的過程中不能單一的采用一種安全控制對其保護,而應該根據網絡的復雜性采取不同的安全策略加以控制,因此管理人員可以依據密保的等級的程度、各種功能的保護以及不同形式安全設施的水平等差異,通過網絡分段隔離的方式提高通信企業信息網絡安全。這樣的形式及控制方法將以往的錯綜復雜的控制體系轉變成為細化的安全控制體系,能夠對于各種惡意的攻擊和入侵所造成的危害降低到最小。我們通常所說的物理隔離是指能滿足物理隔離的安全性要求的、相對的物理隔離技術。物理隔離的原理是使單個用戶在同一時間、同一空間不能同時使用內部網和外部網兩個系統。如果兩個系統在空間上物理隔離,在不同的時間運行,那么就可以得到兩個完全物理隔離的系統[8]。
3.4安全審計及入侵檢測技術
安全審計技術對于整個信息網絡安全的控制起到了關鍵性作用,它可以針對不同的用戶其入侵的方式、過程以及活動進行系統精密的記錄,主要分為兩個階段即誘捕和反擊。誘捕是一種特異安排出現的漏洞,可以在一定程度允許入侵者在一定時間內侵入,以便在今后能夠獲得更多的入侵證據及入侵的特征;當獲得足夠多的特征及證據的基礎上開始進行反擊,通過計算機精密的系統對用戶的非法入侵的行為進行秘密跟蹤并且在較快的時間里查詢對方的身份以及來源,從而將系統與入侵者的連接切斷,還可追蹤定位并對攻擊源進行反擊。
3.5制定切實可行的網絡安全管理策略
要想使通信企業信息網絡安全正常運行其前提必須保證整個網絡系統的安全,必須針對網絡安全提出相應的安全策略,應該使信息網絡使用起來安全方便,從而尋找最方便有效的安全措施。在工作的過程中管理人員一定要熟知對于開放性和安全性的具體要求,并且在工作過程中試圖尋求兩者的共同點和平衡點,當兩者出現矛盾的時候應該考慮事情的實際情況有進行準確的取舍。對本網絡拓撲結構和能夠承受的安全風險進行評估,從網絡安全技術方面為保證信息基礎的安全性提供了一個支撐。
信息網絡的發展需要計算機技術具有跟高的要求,特別是針對通信企業的信息網絡安全的控制問題應該加以關注,這直接關系到整個企業的發展。信息網絡工程是一個巨大而又復雜的動態的系統工程,需要從多角度進行思索與探討從而進行綜合性的分析,才能選擇出更好地安全網絡設備,并且對其進行有針對的系統的優化,從而提高管理人員及工作人員的業務水平,最終全面提高整個通訊企業信息網絡安全。
作者:王春寶 于曉鵬 單位:吉林師范大學計算機學院
參考文獻
[1]盧昱.網絡控制論淺敘[J].裝備指揮技術學院學報,2002,3(6):60-64.
[2]王雨田,控制論、信息論、系統科學與哲學[M].北京:中國人民大學出版社,1986.
[3]南湘浩,陳鐘.網絡安全技術概論[M].北京:國防工業出版社,2003.
[4]涂華.醫院信息系統的網絡安全與防范[J].中山大學學報論叢,2011,04(12).
[5]王蕓《.電子商務法規》.高等教育出版社,2010年版.
篇6
2.1充分保障用戶IP地址
由于黑客對用戶網絡通信的侵入與攻擊大都是以獲取用戶IP地址為目的的,因此,充分保障用戶的IP地址安全是保護用戶網絡通信安全的重要途徑。用戶在使用互聯網時也要特別注意對自身IP地址的保護,通過對網絡交換機的嚴格控制,切斷用戶IP地址通過交換機信息樹狀網絡結構傳遞被透露的路徑;通過對路由器進行有效的隔離控制,經常關注路由器中的訪問地址,對非法訪問進行有效切斷。
2.2完善信息傳遞與儲存的秘密性
信息傳遞與信息儲存的兩個過程是當前給網絡通信信息安全造成隱患的兩個主要途徑,在網絡信息的存儲與傳遞過程中,黑客可能會對信息進行監聽、盜用、惡意篡改、攔截等活動以達到其不可告人目的的需求。這就要求用戶在使用網絡通信技術時要對網絡信息的傳遞與儲存環節盡量進行加密處理,保證密碼的多元化與復雜性能夠有效甚至從根本上解決信息在傳遞與儲存環節被黑客攻擊利用的威脅。當前在網絡通信過程中用戶可以選擇自身合適的加密方式對自身的信息進行加密處理,而網絡維護工作者也要根據實際情況加強對信息的加密設置。
2.3完善用戶身份驗證
對用戶的身份進行有效的驗證是保障網絡通信信息安全的另一條重要途徑。在進行網絡通信之前對用戶身份進行嚴格驗證,確保是本人操作從而對用戶的私人信息進行充分有效的保護。當前,用戶的身份驗證主要是通過用戶名與密碼的“一對一”配對實現的,只有二者配對成功才能獲得通信權限,這種傳統的驗證方法能夠滿意一般的通信安全需求,但是在網絡通信技術發展速度不斷加快的背景下,傳統的身份驗證方法需要新的變化,諸如借助安全令牌、指紋檢測、視網膜檢測等具有較高安全性的方法進一步提升網絡通信信息安全水平。此外,在保障網絡通信信息安全的過程中還可以通過完善防火墻設置,增強對數據源及訪問地址惡意更改的監測與控制,從源頭上屏蔽來自外部網絡對用戶個人信息的竊取以及對計算機的攻擊。加強對殺毒軟件的學習與使用,定期對電腦進行安全監測,從而確保用戶自身的信息安全。
篇7
1創建整體化防范系統創建完善、整體化的計算機通信
網絡安全系統是做好安全防范工作的一項重要內容。由于整體企業網絡系統較為龐大,應用單一一種方式保障計算機通信網絡系統安全存在一定難度。信息時代,為令企業信息系統更加安全可靠,便需要采用現代化的方式手段,引入先進性的工具設施,激發其核心功能價值,進而確保網絡系統整體安全,降低企業后續維護管理耗費的經濟損失。有關技術員工應更為注重網絡安全,創建完善的防范系統,針對連接企業內部應用系統的計算機應做嚴格細致的把關與篩選。同時,在設置客戶端應用密碼的過程中,應通過多重防護進行有效防范。唯有如此,企業計算機通信網絡系統安全方能得到更大的保障,進而推動企業的不斷進步與全面升華,促進市場經濟的飛速發展。
2健全網絡系統管理體制
計算機通信網絡技術快速發展的時代,網絡安全問題漸漸被人們忽視,進而導致網絡體制存在一定的漏洞,對企業提升生產管理效益形成了不良威脅。為此企業工作人員唯有注重計算機通信網絡安全,提升安全防范意識,強化網絡安全系統建設,方能達到事半功倍的工作效果。當前,網絡系統進入到更多的企業之中,有關機密的信息數據、企業重要資料均存儲至計算機系統之中,因此安全管理人員應更為重視網絡安全,進而為企業單位的健康持續發展提供更優質的內在保障。網絡管理工作人員應更多的借鑒吸取先進的經驗,掌握符合時代需要的安全管理工作方法,形成對通信網絡系統安全保障的正確認知。同時應強化體制建設,創建出更為完善健全的網絡系統平臺,引進更多的優秀人才,進而為企業單位的安全、健康、持續發展保駕護航。
3提升計算機通信網絡安全技術水平提升
計算機通信網絡安全技術水平為確保整體網絡系統有用性的重要環節。企業安全系統之中,應引入有效的防范措施,通過科學的手段方式做好多重防護。企業工作人員登錄內網應設置單獨的口令,進而確保企業單位內部系統安全。通常應對外部入侵行為需要借助防火墻系統,采取必要的訪問控制手段,利用專業化的安全管理知識確保企業整體安全。在引進工作人員的過程中,應注重考核應聘人員的專業技能以及綜合素質,創建健全完善的人才培養機制,方能為企業單位計算機通信網絡安全提供更大的保障。
篇8
2)防火墻技術
防火墻技術可以有效地避免外界網絡對計算機的非法入侵,保障網絡的安全性。它是一道隔離本地網絡和外界網絡的防御系統,能夠有效地隔離風險區合安全區的連接,是一種高效的網絡安全模型,因此用戶要提高防火墻的等級。
3)加強訪問控制技術
訪問控制技術是指制定相應的網絡訪問規則,部分網絡允許被訪問,而部分網絡禁止被訪問。通過訪問控制技術能夠降低網絡被攻擊的概率,從而在一定程度上提高了網絡的安全性。訪問控制策略的制定包括入網訪問控制環節、網絡權限劃分環節、客戶端防護策略制定三部分組成。其中入網訪問控制是網絡的第一道關口,一般都是通過驗證用戶賬號和口令來控制。因此,為了提高計算機使用的安全性,用戶應盡量使賬號和口令復雜化,并定時對其進行更改,防止他人盜竊。
4)建立安全實施防御和恢復系統
眾所周知,計算機本身具有一定的漏洞控制能力,但是不能長時間地確保網絡信息的安全性,因而當發現網絡信息被破壞的時候,應該及時地做出一些補救方案,使丟失的信息或者資料能夠盡快恢復,減小損失。為了保障網絡系統的安全性,就需要建立安全實施防御和恢復系統,包括安全檢測預警機制、安全反應機制、入侵檢測機制以及安全恢復機制。
5)采用信息加密和認證技術
當前受大眾歡迎的電子商務就是依靠加密技術作為保障的。信息加密是阻止他人惡意地盜取或者破壞信息,能有效地保障信息的機密性。而認證技術可以確保信息的完整性,使信息不被他人惡意更改,在開放式計算機網絡環境的安全防御方面扮演了重要的角色。因此,為了保障計算機內數據、文件、口令等重要信息不被他人盜取,就需要對信息流通過程中要傳輸的數據進行加密和認證處理。常見的信息加密方法有三種,即鏈路加密、端點加密以及節點加密。
2計算機網絡與信息安全系統的關鍵技術
1)設置密碼技術
為了保障計算機網絡信息的安全性,最常用的方法就是設置密碼,這是保證信息安全的最基本的方法。首先,對需要保護的信息進行加密處理,可以防止信息被非授權用戶所訪問。其次,密碼技術的采用使得網絡信息多了一層保護殼,即使信息被不法分子盜取,但是卻很難破解其中的內容,有效地防止了信息的外泄。
2)訪問控制技術
訪問控制技術能夠有效地對網絡進行安全防范和保護,主要是防止用戶對資源越權使用現象的出現。使用訪問控制技術時,用戶在使用某些特定的網絡資源的時候需要進行身份驗證,從而確定用戶是否具有使用權。該技術在某種程度上限制了訪問網絡的行為,減小了網絡信息被侵犯的可能性。
篇9
(3)網絡開放性帶來的安全威脅。計算機網絡技術之所以能像今天這么發達,是匯聚了很多人的心血的,可以說是人類智慧的結晶。同時計算機網絡系統的構成是十分復雜的,是由多個網絡硬件設備以及軟件等組合而構成的,這種復雜性其實也是有它的缺點的,它在很大程度上威脅了網絡信息的安全。
(4)網絡邊界以及傳輸過程中的不確定性帶來的安全威脅。如今在進行網絡構建的時候習慣對其邊界進行可擴展處理,這可以說是網絡建設的一個需求了,雖然為以后的空間擴展提供了便利,但是這種特定卻讓網絡的邊界變得更加不確定,在進行共享訪問時網絡安全邊界被破壞的可能性大大增加,同時增加了網絡信息傳遞的途徑,這種具有很大不確定性的傳輸路徑增加了中間環節被影響的可能性。
(5)信息密集帶來的安全威脅。很多網站建立的初衷就是收集相關的信息,同時對這些信息進行整理,形成最終的結果并且展示給用戶看,但是在信息收集的過程中缺乏挑選性,沒有精準的對信息進行篩選,這就可能會造成網絡安全威脅。
2計算機網絡和信息安全系統
2.1系統的物理環境
我們首先需要按照國家的相關標準來進行計算機網絡和信息系統的機房安裝,保證機房內的物理環境、機房內擺放使用的設施以及機房的裝修都需要按照國家規定來進行,使用的裝飾材料等要保證其防水、防潮、防火的性能達標。只有保證了機房建設以及其物理環境符合相應的標準,才能更好的進行信息和數據安全的保護工作。首先計算機網絡中心機房要進行正確的選址,在樓層適中的位置進行建設,同時盡量遠離那些具有危險性的建筑設施,這樣也更便于企事業單位進行后續的網絡建設。其次是安設門禁系統或者環境監控措施,一般來講現在企事業單位的信息中心都具有這樣現代化的機房。環境監控措施例如自動報警裝置或者UPS等,可以對中心機房內的信息情況進行實時監測,一旦出現設備異常或者物理異常的情況就會立刻進行警報;同時機房內一般會安裝專用空調并且保持開機自啟動,來對機房內的環境溫度和濕度進行調控保持。最后是防火措施,一般來說現代化的機房內設施也會比較完善。
2.2系統的運行環境
想要保證信息系統安全,就要對其核心因素——人給予足夠的重視,企事業單位首先應該建立完善的管理體系,然后提供相應的技術支持例如引入先進的技術等,為計算機網絡和信息安全系統的安全保駕護航,從各個角度比如組織角度、技術角度以及管理角度來為網絡系統提供足夠的安全保障,注意和本單位的具體情況相結合,層層遞進有序的完成企事業單位信息化建設。其一是對于那些計算機網絡和信息系統安放的場所高度重視起來,安裝有核心網絡設備的場所都應該有顯眼的標志來進行說明,比如安裝門派或者其他醒目標志以及其他醒目的文字標志例如“機房重地,閑人勿進”、“嚴禁煙火”等,避免出現誤闖的情況,例如路由器、中心服務器和交換機等都屬于核心網絡設備。其二是備份中心機房的網絡設備、網絡通信線路以及控制裝置等。其三是為了保證數據完整,可以在計算機和網絡信息系統通信中采取一定的措施,例如加入一些冗余信息在網絡數據傳輸中,這樣更便于發現網絡傳輸中是否有修改或者刪除數據信息的操作。
3計算機網絡和信息安全關鍵技術
3.1防病毒軟件以及防火墻
我們生活中最常見的病毒防護技術就是防病毒軟件,現在的計算機網絡防病毒軟件分為兩類,單機防病毒軟件和網絡防病毒軟件,二者的區別就是防護是在哪里進行的,在計算機本身或者在網絡上。單機防病毒軟件的工作原理是對本機以及與本機遠程連接的資源來進行掃描分析,從而發現病毒并且盡快進行清除;網絡防病毒軟件則是在病毒入侵網絡時發現并且清除病毒。防病毒軟件具有一定的防病毒入侵作用,但并不是無懈可擊的,對于很多新生病毒來說是沒有作用的,所以還需要進行定期備份數據系統或者加密關鍵業務信息等措施來建立防護系統。
篇10
社會保障信息系統網絡管理層的人員結構分為三個層面,分別是領導層、網絡管理層和網絡操作層。領導在實際工作中更重視的是人員管理和工作任務及時完成。管理層存在的問題是在系統安全設置上過于簡單,降低系統的防護能力,而且在系統安全管理制度的落實上不夠嚴格,操作員職責劃分不清,工作混亂使得數據存儲產生問題。系統操作人員直接接觸數據和系統,他們不能樹立正確的網絡安全意識,將使得系統安全直接受到威脅。
3提升社會保障信息系統網絡安全管理水平對策
3.1設計網絡架構
網絡架構建設是整個系統網絡有效運行的保障。社會保障信息系統網絡連接的部門多,需要傳輸的數據量大,系統網絡對安全性要求高,在網絡架構設計上,必須在如銀行、稅務等部門的內部使用專用網絡并組建局域網,以部門為單位進行劃分,在各個部門內部建立虛擬局域網,防止各部門間相互影響。
3.2硬件設施建設
社會保障信息系統網絡的安全以硬件設施為基礎,應對計算機網絡硬件進行器、網絡設備、應用服務器和安全硬件設備等。硬件設備選購的第一標準就是保證設備質量良好性能穩定,其次考慮價格成本。硬件設備購買應該進行“雙保險”,同一個設備一定要配置兩個,在實際工作中,該設備發生故障不能工作后,迅速將另一臺設備換上,保證系統網絡的持續運行避免影響工作和安全。
3.3加強防范手段
為了防范惡意攻擊,計算機中心必須對系統建立專業高質量的防火墻進行防護。除了防火墻的設立外還要安裝專業殺毒軟件,計算機中心網絡系統和其他聯網部門應共同安裝網絡殺毒軟件客戶端,發現病毒蹤跡防止病毒傳播。
3.4數據庫防護
數據庫一旦發生安全問題,會使大量數據流失,造成難以估量的損失,加強數據庫的防護要從多方面入手。運行基于角色的安全管理機制,使用角色管理的方式來限定數據庫操作權限。在角色管理模式下,充當管理員角色的人員,必須要設置口令,密碼的設置不能出現弱密碼的情況,密碼不能具有規律性必須做到復雜無序。實行數據庫備份通常會使用兩種方法,一種方法是熱備。所謂的熱備,就是設立兩個核心主服務器共同運行,并進行相互協助,一旦一臺機器出現故障,另一臺機器可以進行接管,防止數據丟失。第二種方法是冷備,冷備是將數據庫導出并備份在其他設備中使數據安全完備。
3.5樹立網絡安全意識
提高工作人員網絡安全的意識需要各個部門的共同努力。無論是部門領導還是操作層的員工,都要接受信息管理的培訓,對網絡信息安全建立正確的認知態度。設置專人對社保計算機中心進行監管,設立嚴格的訪問權限,嚴防越權訪問,對各個系統平臺密碼妥善保管。監管人員每日應查看系統和設備以及安全日志,發現問題立即解決。操作人員在平時工作之中做好區域內的安全防護工作,提高警覺防范病毒或黑客的攻擊。
篇11
1.2常見網絡安全協議設計方式
在網絡安全協議設計過程中,較為注重網絡安全協議的復雜性設計和交織攻擊抵御能力設計,在確保網絡安全協議具備較高安全性的同時,保證網絡安全協議具備一定的經濟性。網絡安全協議的復雜性主要目的是保障網絡安全協議的安全,而網絡安全協議的交織攻擊抵抗力則是為了實現網絡安全協議應用范圍的擴展。在網絡安全協議設計過程中,應當注重邊界條件的設定,確保網絡安全協議集復雜性、安全性、簡單性以及經濟性于一身。一方面,利用一次性隨機數來替換時間戳。同步認證的形式是目前網絡安全協議的設計運用較為廣泛的方式,該認證形式要求各認證用戶之間必須保持嚴格的同步時鐘,在計算機網絡環境良好的情況相對容易實現,然而當網絡存在一定延遲時,難以實現個用戶之間的同步認證。對此,在網絡安全協議設計過程中可以合理運用異步認證方式,采用隨機生成的驗證數字或字母來取代時間戳,在實現有效由于網絡條件引發的認證失敗問題的同時,確保網絡安全協議的安全性。另一方面,采用能夠抵御常規攻擊的設計方式。網絡安全協議必須具備抵御常見明文攻擊、混合攻擊以及過期信息攻擊等網絡攻擊的能力,防止網絡擊者從應答信息中獲取密鑰信息。同時,在設計網絡安全協議過程中,也應當注重過期消息的處理機制的合理運用,避免網絡攻擊者利用過期信息或是對過期信息進行是該來實現攻擊,提升網絡安全協議的安全性。此外,在設計網絡安全協議過程中,還應當確保網絡安全協議實用性,保障網絡安全協議能夠在任何網絡結構的任意協議層中使用。在網絡通信中,不同網絡結構的不同協議層在接受信息長度方面存在一定差異,對此,在設置網絡安全協議秘鑰消息時,必須確保密鑰消息滿足最短協議層的要求,將密碼消息長度設置為一組報文的長度,在確保網絡安全協議適用性的同時,提升網絡安全協議的安全性。
2計算機網絡安全協議
在CTC中的應用近年來,隨著計算機通信技術、網絡技術以及我國高速鐵路的不斷發展,推動了我國調度集中控系統(CentralizedTrafficControl,檢測CTC系統)的不斷發展,使得CTC系統廣泛應用于高鐵的指揮調度中。CTC系統是鐵路運輸指揮信息化自動化的基礎和重要組成部分,采用了自動控制技術、計算機技術、網絡通信技術等先進技術,同時采用智能化分散自律設計原則,是一種以列車運行調整計劃控制為中心,兼顧列車與調車作業的高度自動化的調度指揮系統。調度中心冗余局域網主干由兩臺高性能100M交換機構成,并為服務器、工作站等計算機設備均配備兩塊100M冗余網卡,以便實現與交換機之間的高速連接。同時,調度中心通過兩臺中高端CISCO路由器實現與車站基層廣域網的連接,為了滿足CTC系統的通信需要,該CISCO路由器應具備足夠帶寬以及高速端口。同時,同CTC系統的路由器與交換機之間裝設了防火墻隔離設備,能夠有效確保CTC系統中心局域網的安全。CTC系統的車站系統的局域網主干主要由兩臺高性能交換機或集線器構成,并在車站調度集中自律機LiRC、值班員工作站以及信號員工作站等設備上配備兩個以太網口,以實現與高速網絡通信。為實現車站系統與車站基層廣域網之間的網絡通信和高速數據傳輸,車站系統配備了兩臺路由器。車站基層廣域網連接調度中心局域網通過雙環、迂回的高速專用數字通道實現與各車站局域網的網絡通信,其中,該數字通道的帶寬超過2Mbps/s,且每個通道環的站數在8個以內,并采用每個環應交叉連接到局域網兩臺路由器的方式來確保其數據傳輸的可靠性。CTC系統在網絡通信協議方面,采用TCP/IP協議,并在數據傳輸過程中運用CHAP身份驗證技術和IPSEC安全保密技術,在有效實現數據高速傳遞的同時,確保的網絡通信的安全。
篇12
2加密認證技術
信息加密是電子網絡商務中最常用的技術手段,能夠保證在Internet環境中進行安全的電子交易。加密技術,是對信息和數據安全的有效保護,增強信息機密性。認證技術則保證信息不被破壞,保證信息完整。應用該技術能夠對網路信息起到良好的防御作用。加強計算機網絡信息保護的同時,對口令以及各種數據的安全也進行有效防護。認證技術能夠使網絡口令在安全的環境下運行,從而提高計算機整體保密性。
3病毒防范技術
計算機網絡與信息安全系統自身若存在問題,會直接造成病毒的侵入,因此加強病毒防范技術的研究和應用至關重要。首先要對系統自身存在的問題和漏洞進行檢測,然后對監測到的病毒進行預防。要選擇性能較強的殺毒軟件,以保證對病毒的準確的查找,在實時的監測下進行準確殺毒。通過安裝殺毒軟件并及時更新能夠提高整體計算機網絡系統的安全指數和防御能力,保證信息安全。
4防火墻技術
防火墻技術,是一種有效的防御技術,能夠對本地網絡和外界網絡進行隔離,具有良好的安全性能。防火墻主要是對安全區和風險區進行安全隔離,防治外界網絡入侵。該技術包括多種功能,包過濾、地址轉換、認證和應用以及透明和路由。以防火墻包過濾技術來看,防火墻數據包的數據傳輸具有差異性。據報頭部信息主要是源/目的主機的IP地址;TCP頭部的主要字段包括源/目的端口、發送及確認序號、狀態標識等。從理論角度分析,數據包的頭部信息能夠對數據包是否通過做出判斷,同時其荷載情況也能夠做出相同判斷;從實際角度出發,包過濾技術是對某些字段信息的獲取并應用,在結合字段信息的基礎上達到訪問控制的效果,通過控制列表進行包過濾,提升整體系統的安全系數。
篇13
一、網絡的通信安全
在對網絡的通信安全進行定義時需要從多方面來考慮。其定義從國際化的角度看來可以是信息的可用性、可靠性、完整性以及保密性。一般情況下網絡通信安全指的是依據網絡的特性由相關的安全技術以及預防計算機的網絡硬件系統遭迫害所采取的措施服務。
(一)影響網絡通信安全的因素
首先就是軟硬件的設施。許多的軟硬件系統一開始是為了方便管理才事先設置了遠程終端登錄的控制通道,這樣會極大程度的加大了病毒或者黑客攻擊的漏洞。除此之外很多軟件在一開始設計時雖然會將種種安全的因素考慮進去,但不可避免的時間一長就會出現缺陷。在出現問題后就需要立即補丁來進行漏洞彌補。與此同時一些商用的軟件源程序會逐漸變得公開或者半公開化的形態,這就使得一些別有用心的人輕易找到其中漏洞進行攻擊。在一定程度上使得網絡的通信安全受到威脅。
其次就是人為的破壞。某些計算機的內部管理員工由于缺乏一定的安全意識以及安全技術,利用自身的合法身份進到網絡中,從事一些破壞、惡意竊取的行為。最后就是tcp/ip的服務比較脆弱,由于因特網的基本協議就是tcp/ip 協議,這個協議的設計雖然比較有實效但是安全因素比較匱乏。這樣就會增大代碼的量,最終也會導致tcp/1p 的實際運行效率降低。因此tcp/ip其自身的設計就存在著許多隱患。許多以tcp/ip為基礎的應用服務比如電子郵件、ftp等服務都會在不同的程度受到安全威脅。
(二)常用的幾種通信安全技術
比較常用的有數據加密技術,所謂的加密就是將明文轉化為密文的過程。還有數字簽名的技術,這時一種對某些信息進行研究論證的較有效手段。除此之外訪問控制也是一種有效地安全技術,這一種形式的機制就是利用實體的能力,類別確定權限。
二、通信網絡的安全防護措施
正是由于通信網絡的功能逐漸變得強大,我們的日常生活也越來越離不開它,因此我們必須采取一系列有效措施來將網絡的風險降到最低。
(一)防火墻技術
通常情況下的網絡對外接口所使用的防火墻技術可以使得數據、信息等在進行網絡層訪問時產生一定的控制。經過鑒別限制或者更改越過防火墻的各種數據流,可以實現網絡安全的保護,這樣可以極大限度的對網絡中出現的黑客進行阻止,在一定層面上可以防止這些黑客的惡意更改、隨意移動網絡重要信息的行為。防火墻的存在可以防止某些internet中不安全因素的蔓延,是一種較有效地安全機制,因此防火墻可以說是網絡安全不可缺少的一部分。
(二)身份的認證技術
經過身份認證的技術可以一定范圍內的保證信息的完整機密性。
(三)入侵的檢測技術
一般的防火墻知識保護內部的網絡不被外部攻擊,對于內部的網絡存在的非法活動監控程度還不夠,入侵系統就是為了彌補這一點而存在的。它可以對內部、外部攻擊積極地進行實時保護,網絡受到危害前就可以將信息攔截,可以提高信息的安全性。
(四)漏洞的掃描技術
在面對網絡不斷復雜且不斷變化的局面時,知識依靠相關網絡的管理員進行安全漏洞以及風險評估很顯然是不行的,只有依靠網絡的安全掃描工具才可以在優化的系統配置下將安全漏洞以及安全隱患消除掉。在某些安全程度較低的狀況下可以使用黑客工具進行網絡的模擬攻擊,這樣可以一定層面的將網絡漏洞暴露出來。
(五)虛擬的專用網技術
由一個因特網建立一個安全且是臨時的鏈接,這是一條經過混亂公用網絡的穩定安全通道。
三、總結
伴隨著網絡通信的全球發展,我們的生活工作與網絡之間的關系也變得越來越親密,在使用網絡通信提供的高效方面服務的同時,我們也遭受著網絡信息帶來的一些危害。因此只有銅鼓相關部門制定完善的法律體系,擁有安全的技術才可以保證網絡的安全,進一步促進網絡通信的發展。
參考文獻:
[1]陳震.我國信息與通信網建設安全問題初探[j].科學之友,2010年24期