李小雪+吴鹏
【摘要】计算机技术快速发展的同时,计算机通讯网络所面对的挑战也就越来越多。通讯网络技术具有对信息进行传输、获取、处理、共享,所以对影响其运行安全的因素进行分析,并提出相对应的安全与防护策略。
【关键词】计算机通信网络安全防护
一、计算机网络通信的不安全因素
1.1 非法入侵
非法入侵的方式非常多,如:有选择的破坏信息的有效性和完整性,导致数据的泄露和丢失以及非法占有信息资源。或者是在没有对网络工作造成影响的情况下窃取、破译、截获重要的信息机密。这些非常入侵的方式都可以对计算机网络带来很大的威胁,并导致重要机密泄露。
1.2 病毒的侵袭
计算机病毒是具有攻击性的程序,它一般隐藏在计算机数据资源和系统软件当中,利用数据资源和软件程序生存下来,不断繁衍,并将软件程序和数据的共享作为传播的途径,进行散播、传染。病毒对计算机的正常运行会有很大的影响,能够对文件系统和软件进行破坏。
1.3 人们对网络安全的认识不足
人们都缺乏一定安全保密意识,在对信息传输的加密上选择明文密码或者是长时间都是重复使用一个密码对信息进行加密保护,甚至是同一个密码来保护多个信息,这些都是计算机通信网络的重大隐患。与此同时,网络维护人员在技能上不是很熟悉、操作上的不规范都会导致通信网络受到威胁。再就是对通信网络软件和硬件设计上的漏洞也会造成安全隐患。
二、计算机通信网络安全与防护策略
2.1 计算机系统漏洞扫描
修复漏洞是对网络进行保护的重要措施。计算机中的漏洞,会让使保护系统出现空白区,病毒和黑客就睡利用这个漏洞去破坏或者是窃取用户的信息。所以在计算机内安装安全扫描系统,对计算机进行安全扫描,发现漏洞才能及时的修补,保护信息安全。安全扫描一种是对端口进行扫描,对比信息进行保护,另一种黑客式扫描,与黑客前期准备的程序很像,但是目的不同。
2.2 计算机病毒防范
病毒主要是扰乱计算机运行程序,现在病毒都和网络连接在一起,传播的途径和攻击的方式多种多样。为了防止病毒的入侵,可以对用户进行管理,比如设置系统的访问权限,只能让授权的用户进行访问。也可以安装病毒识别软件,发现有威胁的软件能够进行阻止。现在很多的邮件中有带有病毒,在发送和接受邮件的时候要进行审核,对带有病毒的邮件不能发送,在接收时发现病毒也会进行提示。
2.3 使用安全防火墙
计算机的防火墙就像是保安一样。防火墙就是通过过滤、代理、网关控制技术为计算机建立一个安全防护网。防火墙主要是扫描通过的网络通信,对特定端口流出的信息和来自特殊网站的访问进行禁止,从而防止不法入侵和信息的泄露,有效保障通信网络安全性。
2.4 将IP地质隐藏
现在的黑客和不法分子破坏和侵袭计算机的主要方式是采用专业的网络探测技术对计算机主机进行探测,从而窃取了IP地址,使用各种方法来攻击计算机系统,例如常见的攻击方式拒绝服务( DOS)攻击、Floop溢出攻击等,所以将IP地质隐藏保护是十分重要的。隐藏IP地址有效的方法就是代理服务器,这样不法分子职能探测到代理服务器上的IP地址,终端的IP地址将受到有效的保护。
2.5 制定网络安全策略
管理人员所设定的网络策略对网络安全是十分重要的。首先要制定访问权限机制,防止人随意的进入系统,可以对特定的用户开放使用,通过设置密码或者是口令,只有能够进入系统的用户才能使用里面的资源,这样可以对外来访问进行限制,加强对通信网络管理。其次就是加强访问过程中的保密措施,实施密码机制,授权用户用文字进行信息交流很容易被他人盗取信息,所以为了确保信息安全,在信息传输时也要加密,为授权用户提供更多的安全保障。再就是为了保证信息的准确度和完整度,很有必要设计一个数据鉴别机制,避免数据在传输过程中别篡改和删除。最后设置授权机制,通过网络管理方式可以向计算机终端用户发放访问许可证书或有效的访问指令,可有效控制非授权用户随意利用网络和网络资源
结束语:计算机通讯网络技术对我国的社会进步和经济发展有着非常重要的作用。但是由于网络通信不是直接进行交流的,而是需要通过网络平台作为中间手段,因此它的安全性也是特别需要关注的问题。在安全保障技术上要不断升级,建立管理体系,加强用户的使用安全意识,同时提升管理人员和技术人员的专业素养,保障通信网络技术能够安全发展。
参 考 文 献[1]张培军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2014,01:155+159[2]刘欣.浅谈计算机通信网络安全与防护策略[J].数字技术与应用,2013,10:208[3]崔利军.计算机通信网络安全与防护策略的几点思考[J].中国新技术新产品,2013,20:18-19