APP下载

移动通信网络的安全问题及对策

2015-07-21曾专武

中国高新技术企业 2015年28期
关键词:智能卡网元防火墙

摘要:近些年来,人们生活的网络化水平越来越高,移动通信的出现使人们的生活越来越方便快捷,现如今几乎每个人都在使用移动通信网络,移动网络已渗透到家庭、公司和各种公共场所。但是移动网络是一把双刃剑,它在给人们带来便利的同时也存在着安全隐患。文章就移动通信网络的安全问题展开讨论,并提出应对方法。

关键词:移动通信网络;网络安全;网络病毒;访问控制;防火墙;漏洞扫描 文献标识码:A

中图分类号:TN92 文章编号:1009-2374(2015)28-0079-02 DOI:10.13535/j.cnki.11-4406/n.2015.28.038

1 通信网络安全定义

所谓通信网络安全指的是在网络系统中,其硬件、软件以及所有的数据都能够得到有效的保护,不会受到有意或无意的破坏,保证网络中的资源不会受到更改或者是泄露,从而对网络系统的安全以及正常运行进行保证,保证网络运行的可靠性。

网络安全从具体定义方面来说是有不同内容的,比如从网络管理者的角度分析,网络安全这一定义的内容就是对网络访客的行为进行有效控制,而从访客的角度来说则更多地侧重于个人隐私是否能受到应有的保护和网络信息的发布是否真实可靠等。从教育的社会性来说,则是网络上的信息是否健康,会不会对社会和个人造成不良影响。

2 移动通信网络安全存在的主要问题

2.1 移动通信网络容易被病毒、木马入侵

移动通信网络在生活中有着越来越广泛的应用,移动网络的使用也越来越方便快捷,随之各种网络终端的数量日益增多,这就为网络安全埋下了隐患,各种木马、病毒就有了可乘之机,甚至通过局域网侵入网元,造成网元的损害。例如网络终端的接入设备将携带的地址欺骗病毒传送到网元后,造成网元的MAC地址无规则变换,使网元与监控终端的联络不定时断开,造成了网元无法对网络进行实时监控。

2.2 用户和控制中心容易被入侵

有线网络曾经为人类社会进步做出了巨大贡献,随着时代的发展,无线网络有渐渐取代有线网络的趋势。在有线网络和无线网络的比较中,最明显的不同点是无线网络的控制中心和移动终端之间没有线路的固定连接,而是由无线信号传输,那么移动终端的身份验证信息在传输过程中被不法分子截获并入侵,盗取用户个人信息,甚至更进一步入侵终端控制中心,这就导致了控制中心的破坏,发生故障,并且致使访客的信息泄露,对用户的信息安全造成威胁。

2.3 移动通信网络传输的信息容易被窃取

正如上文所分析,由于无线传输的特殊性,导致无线信号容易被不法分子截获并以各种手段侵入,这样用户的信息就很容易被窃取,有些访客一些重要的个人信息,如身份证、银行卡号、私人电话和个人隐私等一旦被不法分子窃取,很可能利用这些信息进行不法活动,给用户的工作和生活造成恶劣的影响。更有甚者,有些非法入侵者还可以通过盗取的用户个人信息而知道与其联系的其他用户的信息,对用户家人和朋友都造成了巨大的影响。

3 加强移动通信网络安全的对策建议

针对上文分析的移动通信网络的安全隐患问题,笔者对此问题的解决提出以下建议和实施对策:

3.1 网络安全综合处理

网络安全问题不仅仅是单一的问题,它具有多变性和复杂性,所以在对网络安全进行处理的时候就不能只用单一机械的手段应对所有问题,这是不现实的,同时这样也根本没办法解决具体安全问题,其网络安全保障方面也会不尽如人意,只有针对问题的复杂程度,灵活运用各种方法来有效解决,才是最好的处理方法。

3.2 防病毒软件

网络病毒是网络上一直流传的侵害网络用户安全的非法程序,它对人们的工作和生活影响较大,同时威胁也很严重,在人们常用的电子设备中很容易出现病毒,比如收发邮件,有时候邮箱总会有些莫名其妙的联系人发的邮件。另外是在不明网站下载东西引起的,这些都属于网络病毒,因此,安装防病毒软件很有必要。

正因为病毒威胁如此严重,所以必备的网络病毒安全防护软件是非常重要的。如果人们在移动通信网络的运用中安装防病毒的软件,并对软件进行有效的分配执行,操作上熟练,那么病毒对我们的威胁将极大降低。但是又不能对防毒软件过度依赖,因为没有任何东西是万能的。对于一些侵入者如果采用合理的程序进行访问,那么还是无法对入侵者的访问权限进行阻止。

3.3 访问控制

从网络发展初期到现在,网络组织正在不断完善,访客访问网站的身份权限基本是固定的,每一个计算机系统都会对这些身份权限进行控制,如果这方面做得比较好,计算机系统配置正确的话,那么计算机里的配套文件和访客访问权限都会被合理配置,万物有利也有弊,这种控制手段也不是万无一失的,同样有不小的缺陷,因为这种控制手段不能阻隔所有的访问请求,如果不法分子利用这个漏洞编写程序,那么很可能这些窃取者会有网络允许的管理员一样的权限,实际上是恶性网络安全事件,但是在系统表面看起来这次访问并没有不合法。

3.4 防火墙

由于网络病毒层出不穷,防火墙也应运而生,它是网络安全维护中使用率很高的一种方法,简单来说,防火墙就是用户所用的网络中信息的唯一一个出口,用户可以根据自己的需要进行不同的设置,这样可以对一些陌生网站、病毒网站进行隔绝,很好地控制了对不明网站的访问。防火墙的设置有两种方法:一是阻止有害信息的进入;二是允许信息通过,可以对网络中的任何活动进行有效的监督和控制,从而对网络的安全进行有效的保证。

3.5 智能卡

近年来,安全威胁越来越大,保护设施也越来越多,越来越人性化,有些网络访问需要对客户进行鉴别,那么就出现了一些可以证明客户独一无二的身份的工具,如智能卡、口令、密码、顾客指纹等。其中利用口令或者密码对身份进行鉴别的方法是一种传统方法,不足之处是口令或者密码很可能被别人通过其他手段获取。而智能卡是目前一种比较有效的方法,可以对口令鉴别方法的风险进行降低,但是智能卡丢失被别人捡到或者直接被别人偷走,那么别人也可以利用智能卡来扮演合格的用户。

3.6 仿生网络安全

仿生网络是后期新出现的事物,它的独到之处是鉴别“你是不是你”,这是一种猜测方式的手段,可以减少口令的使用。这与其他方法一样,也是依赖于访问路径,如果不法分子可以绕过仿生网络安全系统的通路,则仿生网络安全系统也将失效。

3.7 入侵检测

人们曾经一度认为,入侵检测系统是可以完全解决网络安全问题的一种系统,认为有了这种系统网络安全问题就会万无一失了,因为它可以智能检测出被入侵的网络在何时、何地由何人入侵,并且智能化地对这种攻击方式进行阻止。但是后来经证明,这种也不是百分之百安全的防护方式,因为它也分辨不出侵入者利用合法程序所进行的信息访问。

3.8 漏洞扫描

漏洞扫描是防护中最弱的环节,因为它基本上起不到防护作用,它的作用就是找到病毒的侵入位置,但是并不能自动修补漏洞,不能智能地下载相应的补丁,同时也检测不到合法用户的非法访问路径,无法分辨已经在系统中的不法分子。

网络发展到如今,已经逐渐步入成熟的阶段,但并不排除存在或多或少的问题。只要我们能够及时发现并采取有效措施阻止这种不足,那么我们的信息安全性将大大增加。

参考文献

[1] 丁全文.浅谈通信网络的安全与防护[J].信息与电脑(理论版),2011,(5).

[2] 李雅卓.企业信息网络安全管控系统的研究设计[D].中国农业科学院,2010.

[3] 李健.对通信网络安全与防护的思考[J].计算机光盘软件与应用,2012,(2).

作者简介:曾专武(1970-),男,湖南益阳人,供职于湖南城市学院通信与电子工程学院,硕士,研究方向:通信方向的教学与研究。

(责任编辑:黄银芳)

猜你喜欢

智能卡网元防火墙
东方磁卡李晓东:进击的智能卡研发巨子
构建防控金融风险“防火墙”
一种全网时钟同步管理方法
基于STC89 单片机的非接触智能卡读写机设计
临沂机顶盒智能卡升级方案介绍
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事
智能卡领域首个国家工程建设标准发布
Java EE平台在综合网元管理系统中的应用研究
S1字节和SDH网络时钟保护倒换原理