APP下载

浅谈通信网络的安全与防护

2018-08-10赵宏东

科学与财富 2018年16期
关键词:通信网络安全防护信息安全

赵宏东

摘 要:随着科学技术的逐渐的进步,我国已经进入到了"3G时代",通信网络已经变成了一个开放性能很高的一个通信技术的平台,这种快速的网络通信的速度也为一些人知道恶意的通信网络安全的行为提供了巨大的客户资源。也正是这些恶意的攻击网络信息的人员的存在,这就给人们所使用的网络信息的安全埋下了隐患。合理正确的规避这些风险,确保人们的网络通信的信息安全具有重要的意义。本文主要针对通信网络的安全问题进行分析和讨论。

关键词:通信网络;信息安全;安全防护;措施

一、通信网络中的安全隐患

随着通信网络各种数据业务的快速发展,用户数量呈现高速增长,在互联网快速发展的同时安全事件也层出不穷、黑色产业链日益成熟、攻击行为组织化、攻击手段自动化、攻击目标多样化、攻击目的趋利化等特点明显。

1、安全管理体系不健全

首先,网络安全机构不够健全,网络安全维护队伍还不充实。目前,非传统安全问题不断增加,而企业在进行人员素质培养、人员的配备及机构的设置未能很好地适应管理工作。其次,未能很好的统筹网络安全管理工作,整体性不足。虽然在业务发展中,各运营企业相继建设了不少的网络和系统,但没有统筹谋划和监督管理,缺乏统一标准,运营企业各自管理网络和系统的安全,因此,必然存在安全隐患。再者,由于缺乏安全技术手段。网络的应急处置、预警监控、安全防护和审计等技术水平不高。最后,网络安全制度未完善,未能涉及每个环节。安全管理主要集中在运行维护环节而忽略其他环节,最近几年企业建设了不少IT系统,但上线前未对设备和系统进行彻底的安全检测,同样带来安全隐患。

2、防护措施落实不到位

目前,网络通信防护内容主要是防病毒、防攻击、防入侵。但是,防护措施落实不够,未能防范和抵御网络系统的内外部安全风险,DDOS攻击堵塞城域网和IDC的事件时有发生;未能及时升级软件,漏洞管理不及时,被保护主机或系统会因为漏洞遭到黑客的攻击;如果没做好不同安全域之间和内外网隔离及其访问控制工作,就可能导致不同系统间的非授权访问;服务器或者系统开放不必要的服务和端口就会给黑客有机可乘,通过远程攻击和入侵;没有启用安全日志或者没做好日志审计工作就会对故障的排查及处理,安全事件的还原工作带来困难。

二、通信网络安全的防护措施

1、分析通信网络的整体状况

通信网络优化过程中,涉及的内容较多,网络规划、工程管理、检修与维护等工作都会涉及。因此,技术人员必须将工作具体化,进行科学细分。做好通信网络的性能分析和数据统计,并对于相关的技术参数进行验证,以保证通信网络的稳定运行。特别是无线网络,其结构更加复杂,优化的程序也比较多,其更加容易受到外界因素的干扰。因此,技术人员要制定合理的优化方案,以保证整个通信网络的运行。

2、强化网络安全法制建设

加强数据通信网络安全防护,就要严厉打击网络违法犯罪行为,强化网络安全法制建设,确保网络通信安全。具体的实施办法:第一,加强网络用户身份鉴别管理,严格管理用户使用操作权限。第二,普及网络实名制,加强对于网络用户的信息管理。第三,加强加密用户数据使用机制,对于已经获得授权的用户提供加密服务,确保用户信息安全不会受到非法侵犯。第四,加强对于信息的鉴别机制,实施自身修改机制,对于未获得授权的操作都是非法的。

3、加强监控、复查机制

在复杂的人类系统中,各种邪恶势力、间谍和黑客等为了得到某个领域内的重要情报,从未间断过针对各种通信工具的窃听、监控和破译。对于网络的监控程序进行完善,复查机制进行检测,这样可以有效地对故意存在欺骗、破坏者予以打击,是网络安全得以正常化。在日常化的网络运用中,我们应自身加强信息保护意识,例如在用户账号上进行加密并时段性的改换密码,在所使用的计算机上安装自我防御攻击软件和数字密码解锁等,对网络信息安全起到一定保护作用。

4、采用的多种安全技术

(1)防火墙技术

防火墙作为网络安全中的一种非常有效的方法被广泛的运用在网络安全防护中。可以说防火墙是各个不同的网络之间的信息的唯一出口,能够根据设置要求对网络的信息流进行合理有效的控制,并且防火墙自身也是存在非常强的攻击力的。防火墙的主要目的是为了对信息安全服务进行提供,并且对网络通信的安全基础设施进行有效的实现。通常来说,根据防火墙设置原则,其组成机制有两种:一是查阻信息通行,另一种是允许信息通过。可以说防火墙可以对网络中的任何活动进行有效的监督和控制,从而对网络的安全进行有效的保证。

(2)入侵检测技术

防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善。作为防火墙的合理补充,IDS(入侵检测系统)积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。该技术通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效手段。

(3)身份认证技术

身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。 如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相對应,身份认证技术就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。

(4)漏洞扫描技术

漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。

(5)访问控制技术

在网路系统组织中,基本上每一个计算机系统都是基本用户访问身份权限的控制的。如果说计算机系统具备正确的配置,并且系统中的文件的访问权限被进行合理的设置,那么访问控制就可以对访问者的访问进行合理的控制,对于超出其权限的访问就可以进行避免。但是访问控制也是存在一定的缺陷的,它并不能对一切来访进行控制,如果一些人对计算机系统的漏洞进行利用,这些访问者就可以获得和管理员一样的访问权利,虽然这是一次网络攻击,但是对于访问控制来说就是一个非常合法的访问。

结束语

网络信息时代莅临,通信安全防护技术的合理应用能够保证计算机通信内容免受侵袭,从而保证信息数据的安全可靠。因此,我们要重视并正确对待网络通信的安全防护问题,这样才能不影响我们正常作业及办公,提高工作效率与质量。

参考文献:

[1]过莉.企业计算机网络安全防护的几点措施[J].广东大学学报,2009,7(6):119-120.

[2]冯登国.国内外信息安全研究现状及其发展趋势[J].网络安全技术与应用,2001,1:8-13

[3]韩玲革,刘鸿齐.因特网上的急诊专业信息资源[J].中华医学图书情报杂志,2011,11(3):266-268.

[4]刘玉珍,王丽娜.密码编码学与网络安全:原理与实践(第三版)[M].电子工业出版社,2003

猜你喜欢

通信网络安全防护信息安全
保护信息安全要滴水不漏
高校信息安全防护
空间激光通信研究及发展趋势
物联网关键技术的发展对通信网络的影响
目标中心战中信息网络安全防护问题研究
保护个人信息安全刻不容缓
信息安全