计算机通信网络安全与防护策略分析

计算机通信网络安全与防护策略分析

ID:11860488

大小:26.00 KB

页数:4页

时间:2018-07-14

计算机通信网络安全与防护策略分析_第1页
计算机通信网络安全与防护策略分析_第2页
计算机通信网络安全与防护策略分析_第3页
计算机通信网络安全与防护策略分析_第4页
资源描述:

《计算机通信网络安全与防护策略分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机通信网络安全与防护策略分析  计算机有两个部分,即通信网络和计算机。通信网络是指把数据进行变换与传输,发送到计算机的终端和信源,以达到计算机的网络资源共享效果。改革开放以来,我国的计算机信息技术的发展、普及是有目共睹的,计算机网络信息的发展形式不但进一步加快通信网络产业的发展,而且在我国的大部分地区都已经在使用计算机网络通信,并随着计算机网络信息的广泛应用,进一步方便了人们的生活和工作[1]。同时,计算机网络信息在实现通信的一体化、资源共享时,也会出现一些威胁计算机通信网络安全的因素,比如说黑客、病毒等,极大的威胁到通信网络信息的安全。面对这些安全问题该怎样防范,预防计算机网络的安

2、全事故,维护计算机网络通信的正常运作,避免信息资源在使用计算机网络的过程中不受到任何的威胁与干扰,是通信网络在现阶段必须解决的重要问题。  1 计算机的通信网络中存在的影响因素  1)客观因素。对通信网络的安全有影响的客观因素通常表现在:①硬件设施存在漏洞。对于一些比较重要的,并且具有高保密性的数据信息等,假如联盟采取防护措施与防护技术较一般的、普通的通信线路进行传输与共享,就极有可能发生被窃取与泄露等威胁,而当前计算机的软件系统与互联网影响设施存在的漏洞比较多,没有较高的安全性,即使网络与软件系统不断的更新与升级,也无法解决其固有的特定的易损本质,从而导致通信信息遭到外部入侵威胁而实施

3、非法操作;②计算机存在病毒影响。当前计算机的病毒种类与数量都非常的多,并且这些病毒不断的进化与变异,对于计算机的通信网络安全造成非常大的威胁,而计算机中一旦遭到病毒入侵,就很难彻底清除,而在清除的过程中会损伤大量的数据信息资源,从而造成极大的危害;③应用软件来源复杂。由于计算机软件通常是由各个软件的开发商所提供,在软件源代码中就有可能存在各种未知或已知的威胁通信网络的安全问题,从而无法保障计算机系统的安全性。  2)主观因素。对通信网络的安全有影响的主观因素通常表现在计算机通信网络相关管理工作人员缺乏一定的安全意识与维护技术。①相关的安全意识与保密意识缺乏。对于需要加密的数据信息,采取明

4、文密码进行加密,或者是长期用同样的密码进行加密,甚至是一个密码多用等,都会使计算机的通讯网络遭受到安全破坏,让不法分子得以入侵,窃取机密文件;②管理工作人员对通信网络的维护技术不强。一些负责网络维护的工作人员在网络通信的安全维护上没有较高的维护水平与技术,或者对维护技能的操作不娴熟规范等,都会造成通信信息存在安全隐患[2]。除此之外,在设计通信网络硬件与软件系统过程中疏忽大意,也会造成隐患的发生,比如,为了使管理人员更加方便进行后台或者远程登录,往往会设置进入端口通道的设备系统,而这些端口一旦被黑客与不法分子发现并入侵,就会对系统产生一定的破坏。即使计算机的通信网络技术在当今已经迅速发展

5、,但与之相配套的设施在建设过程中却面临着许多隐患,例如设施设计的标准不统一、维护管理的效率不高及质量差等,都会在一定程度上威胁通信安全。  2 计算机中通信网络的安全防护策略  1)加强网络安全的管理意识。在当前网络管理的体制当中,一些通信网络管理工作人员在管理的过程当中要将网络的安全管理放在第一位,并加强其网络安全的管理意识培养,保证网络信息的系统性与数据的完整保密性,可以通过加强对网络安全相关技术的研究与交流,及时学习最新网络安全的相关技术,丰富网络安全管理工作者的技术水平与安全知识及实践经验,严格审批网络终端通信设备的密码,确立加密技术,从而保证网络通信的安全。  2)采取多种安全

6、防护对策。由于通信网络的系统比较复杂,并且需要耗费的成本比较高,在维护的过程中具有一定难度,简单单一的防护措施无法对所有入侵进行防护作用,因此,对于非法入侵进行监测、审查与追踪的过程中,通信网络要合理利用各种有效的防护措施,可以在终端用户访问时,发放访问的许可证书与发放口令,从而防止没有经过授权的非法用户入侵,同时利用密码和用户口令等设置权限访问,保证通信网络的安全[3]。  3)强化网络安全防护技术。确保通信网络安全的重要手段之一是提高网络的安全技术,在强化通信网络抵抗受干扰时与行政手段有效结合,对于保护通信网络的安全要采取一些安全的防护技术,有利于保障通信网络的可靠性与保密性。经常用

7、到的防护技术有防火墙、鉴别技术、密码技术和控制访问技术。防火墙技术是保护网络和外界的屏障,可限制、鉴别更新改变防火墙的数据流。鉴别技术可在交换的过程中有效地证实信息,提高通信网络的真实性和合法性。密码技术是由密文、明文、算法与秘钥等组合而成,是一种综合的技术。控制访问技术是为了确定访问权限,是安全机制的核心部分,适用于防范一些非法的用户侵入网络系统。  3 结束语  综上所述,在管理网络安全的工作中,相关的管理工作人员要熟悉与掌握相

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。