辽宁省烟草公司辽阳市公司 辽宁省辽阳市 111000
摘要:在信息化时代背景下,网络信息技术在各行业领域中得到广泛应用,然而计算机网络通信系统在运行中经常会产生漏洞,导致网络通信安全难以得到有效保障,要满足人们对于计算机网络需求,应加强对于计算机网络通信安全系统的改善.
关键词:计算机;网络信息;通信安全;
引言
科技的发展,各领域的技术水平逐渐提高,信息技术应用更加广泛的今天,计算机网络信息技术已经在人们日常生活中广泛使用,并且影响了人们的生产方式与生活。在提供广大用户方便的时候,还会导致用户出现信息安全隐患。在计算机网络信息技术使用中,要使信息安全防范得到加强,使信息安全得到提高,避免病毒危害到网络,使计算机网络应用安全性得到提高,对计算机网络安全技术和防护策略进行了分析。
1计算机网络通信系统结构分析
计算机网络通信系统是信息时代,常用的数据通信形式,是实现计算机和计算机之间,或者计算机和终端设备之间信息交流和传递的系统,是计算机技术和通信技术相互结合的产物。计算机中的数据大多由的二进制来表示,用0和1来表示高低电平,形成的脉冲则通过通信设备来完成各项数据的传输、接收,从而达到网络信息通信的功能。为促使不同生产厂家生产的计算机能够相互通信,便于建立更加庞大的计算机网络系统,ISO早在1978年就创设了“开发系统互联参考模型”,将计算机网络体系结构的通信协议划分为7层,包括应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。除此种网络通信模型之外,常见的网络层次划分方式还要两种,一种是TCP/IP四层协议另一种是TCP/IP五层协议。
2计算机网络信息通信安全问题
2.1病毒入侵威胁
计算机病毒不仅可以更改计算机系统中的文件,还可以非法获取一些重要的数据信息。病毒具有隐蔽性、传染性的特点,通常通过硬盘和软件系统进行传播,主要利用计算机操作系统及管理程序中的漏洞对用户进行攻击,一旦入侵用户的计算机系统,就会导致用户的计算机运行缓慢,出现死机等故障,甚至会导致系统瘫痪,信息有可能会被恶意窃取。
2.2黑客恶意破坏
计算机网络信息通信出现安全问题的类别有两种:一种是主动攻击,指的是网络黑客主动地应用一系列的手段来恶意获取计算机网络系统中的信息数据,破坏数据的完整性;一种是被动攻击,指的是用户在使用计算机的过程中,遭到病毒的恶意截取信息,导致信息被窃取。这两种现象的发生都会严重影响计算机网络信息通信的按群星,致使信息数据的丢失和泄漏,不利于保护人们的个人其信息。
2.3木马程序
木马程序指的是通过计算机程序中的漏洞侵入,对文件程序窃取。其具备自发性、隐藏性,有时候还会被恶意使用。其并不一定会危害到电脑,但是会控制计算机。
3计算机网络信息通信安全防范措施
3.1做好病毒防范工作
病毒防范的主要方式是主机防范和网关防范。主机防范的主要原理是实时监控信息以及文件传输、交换的过程,将其中的可疑数据流及病毒文件等查找出来,对其进行科学验证,如果发现数据或是文件确实已经被病毒感染,那么就要将文件删除或是隔离,防止病毒文件侵害计算机系统。这种防范方式操作比较简单,但也有一定的局限性,防范的有效性与否和病毒的类型有很大的关系,可以防范一些普通的病毒,如果是新型的病毒,那么防范作用就会下降,需要及时更新病毒库。网关防范的主要原理是将病毒阻挡在网关外,对于病毒经常入侵的一些路径进行拦截、隔离,来达到防范病毒入侵的目的。
防范病毒入侵的措施主要有:安装杀毒软件来定期进行病毒查杀,不浏览没有安全保障的网站,不随便点击内容不明的文件。
3.2隐藏IP地址
在应用计算机网络进行信息通信的时候,部分网络黑客会对用户的信息进行攻击,利用多样化的手段将病毒侵入到用户的网络中,以恶意获取用户的隐私资料。而且由于病毒的更新速度非常快,多数时候难以在第一时间就察觉,很容易被黑客探知到计算机网络IP地址,然后对客户端进行攻击,以致用户的计算机中毒,减缓了其运行速度,重要资料被窃取。为此,在加强计算机网络信息通信安全防范工作的时候,应当隐藏IP地址,充分发挥代理服务器的作用,使之将网络信息进行过滤。
3.3访问控制技术
网络管理员控制普通用户帐号、网络访问时间,用户名和帐号属于计算机系统安全方式,通过系统管理员创建用户帐号。用户口令指的是用户访问证书,用户修改自己口令,但是系统管理员能够对口令重要属性限制进行控制,比如最小口令长度、口令唯一性。用户名与口令验证有效后,能够限制检查用户帐号。网络要能够对用户登录入网站点控制,对用户入网时间进行限制。在用户结束生命值的时候,网络还能够限制用户帐号,用户这个时候不能够进入到网络中访问资源,网络审计用户访问。假如多次输入的口令不正确,那么就说明为非法用户入侵,要给出报警信息。
3.4链路加密
链路加密的加解密过程是连续进行的,主要是在网络通信链路上来实现。先将数据进行加密,然后进行传输,在数据传输过程中,经过链路上的每个节点都要进行解密操作,在传到另外的链路前又利用不同的密钥进行加密,在下个链路节点再进行解密,数据在传输的过程中一直在链路中进行加密以及解密的过程,且数据处于密文的状态,数据的长度及频率不会显示,数据信息的出发点及接收点也不会显示,通过连续的加密解密,将数据信息进行隐藏,信息的输出及输入路径被有效掩盖,确保了数据传输的安全保密性。
3.5创建网络安全体系
计算机系统的安全防范制度,主要针对计算机系统安全防范的相关策略。计算机安全工作进行,积极制定可行的体系,并加强落实工作,了解安全防范措施具体进展程度。在计算机网络系统安全防范中,应了解数据加密步骤,并明确计算机网络责任、网络操控流程,并极力加大检测与维护力度,及时在检测中发现问题,并预先采取解决方案。管理人员应该加强对网络故障维护流程与应急措施熟悉,及时处理在计算机运行中出现意外故障,保障计算机网络安全。加强网络安全体系建设,还应预先制定网络安全应急方案,将可能已经出现网络安全问题与可能产生计算机安全防范问题科学整理与分析,并建立安全防护体系,保障计算机网络数据信息安全,使得计算机网络人员安全意识增加。计算机网络权限控制主要是以网络非法操作手段为基础采用保护策略,也可以结合数据加密技术,使得网络运行更加安全。
3.6端到端加密
端到端加密形式进行数据传输,传输的数据信息都是以密文的形式存在,而且只需要在数据进行传输前进行加密,不需要在数据传输过程中进行加解密操作,等接收方收到数据以后利用密钥将数据进行解密,转换为明文即可。在这种加密方式中,数据传输经过的节点是基于接收地址进行加密的,所以,通常情况下,接受地址是不进行加密的,以保证数据实现加密。端到端加密方式传输效率高、稳定性比较好,即使在数据传输过程中有节点出现损坏,数据安全的有效传输也不会受到影响。
结语
综上所述,必须加强安全防范工作,针对当前存在的网络安全问题,来实施相对应的措施,以提高计算机网络信息通信安全性,推动计算机网络信息通信的长远发展。
参考文献
[1]邱景怡.计算机网络信息通信的安全防范[J].信息系统工程,2018(06):101.
[2]韩继飞.计算机网络信息通信的安全防范策略探讨[J].网络安全技术与应用,2019(03):2-3.