艾 鑫,王卫东,赵 剑
(中国人民解放军31401部队 吉林 长春 130062)
当下,互联网技术不断发展和进步,信息化程度逐渐深入,对于现代企业来说,网络化已经成为其信息化的必然趋势。同时,大量网络资源也实现了相应转换,成为共享资源。不过,计算机通信网络的安全问题也是非常突出的。
目前,计算机通信技术在人们的生活和生产中都占据着至关重要的位置,是其重要组成部分,发挥着不容替代的作用和影响。不过,计算机通信网络安全问题也是比较突出的,无法对人们的通信自由和安全进行有效保障,同时,相关通信部门也没有制定出比较完善的制度和措施[1]。近年来,我国的网络购物平台规模逐渐扩大,人们对其进行了充分应用,在此情况下,网络通信同个人资产的管理已经相互联系,因此,对于人们的资金安全来说,网络通信的安全对其有着非常重大的影响,其中存在着比较多的安全漏洞,多种不法分子从中窃取人们的个人信息,使其财产安全得不到有效保障。
计算机通信网络特征是非常鲜明的,其中一点是联结性,正是因为如此,使得网络更加容易受到攻击,很多不法分子对网络安全漏洞进行了充分应用,从中窃取大量用户的财产信息,对网络进行攻击,主要攻击的对象有三个,分别是网络系统中的硬件、软件和多种数据。虽然当下网络系统中设定了相应安全防护的措施,但是,还是会导致信息和数据的泄露。计算机通信网络自身也存在相应弱点,其容易受到相应损坏,因此,要对其进行攻击也是比较容易的。部分大型的软件系统要对安全问题进行相应预防和避免,已经对部分程序进行了相应制定,从而对多种安全问题进行解决和处理,不过,这些程序也有着一定问题,不能够完全避免安全隐患的出现。在通信网络中,计算机病毒会进行相应传播,使得网络系统遭受到一定程度的攻击,对数据进行相应改动,对整体系统进行破坏[2]。当下,在通信网络中,对电子商务软件进行了充分应用,此种软件有着相应特征,其源代码是开源的,因此,人们更容易知道此种软件的安全问题。
3.1 对三层架构进行充分应用,从而实现计算机通信网络安全框架的有效构建。近年来,我国的信息技术迅猛发展,计算机通信系统也实现了相应发展和进步,传统的两层构架已经不能够对其要求进行有效满足,所以,实现了其向三层架构的转变。在传统的计算机应用系统的两层架构中包括了两个方面的内容,分别是客户端和服务器,此种架构的工作原理是,通过客户端将需要执行的命令传达到服务器,在进行传达的过程中,实现对数据库命令的操作,不过,此种系统架构有着比较明显的劣势,是不能够对前端命令进行相应分析,使得系统数据库安全得不到有效保障。因此,对三层构架进行了研发,主要是将业务层添加在表现层和数据层之间,当客户端执行命令的时候,能够对数据进行相应分析和过滤,然后,将安全信息命令传达到客户端,还能够对后端数据进行安全保障,从而有效避免计算机通信网络系统安全遭到威胁。
3.2 在对计算机安全进行防护的过程中,对数据加密方式进行有效应用。当对计算机数据库进行相应保护的时候,加密技术的应用率是比较高的,其具体操作是对计算机数据库进行加密权限设置。在经过加密权限的设置之后,部分用户是没有访问权限的,这些用户是不能够对数据库的资源进行读取的,不过,在安全防护方面,加密权限的设置也有着一定问题,相关专业人员是能够对加密权限的局限进行克服的。因此,需要进行多重加密,从而在更大程度上加强计算机数据库的权限防护。其一,部分数据是非常重要的,必须对这部分数据进行相应加密保护,当没有权限的用户进行访问的时候是不能够对数据进行正常读取的[3]。其二,在数据库访问方面设置密码,当完成加密之后,在数据库显示的是转换之后的字符串,在此条件下,对数据库进行安全防护。
3.3 对漏洞扫描技术进行充分应用。在不法分子对计算机安全数据进行攻击的过程中,主要是通过计算机网络的安全漏洞实现的,由此,严重威胁计算机通信网络。因此,相关研发和工作人员需要对目前的网络环境进行全面分析和研究,对漏洞扫描技术进行充分应用,对网络系统中存在的漏洞进行全面的扫描。通常情况下,在对漏洞进行扫描的时候,需要对网络攻击的行为进行模拟,从中发现漏洞。要对此操作进行有效实现,需要在计算机的主机端口对有效的服务请求进行构建,有效观察计算机主机的应答方式,将信息的动态特征作为主要依据和参照,对TCP/IP协议的安全漏洞进行检测。对安全漏洞进行扫描,主要是对相关漏洞程度进行扫描,从中获得安全性方面的弱点,并且在第一时间采取相关措施和手段,对其进行有效维护,对计算机通信网络安全进行有效保障。
通过对计算机通信网络安全与防护策略进行相应探索和研究,从中发现,虽然计算机通信网络的丰富性不断提高,但是,其安全漏洞和问题也在不断增多,使得人们在对计算机网络进行应用的过程中面临着严重的安全风险。因此,必须要对计算机网络通信系统的安全框架进行有效构建,全面实施安全防护措施,为计算机用户的财产安全提供重要保障。
[1]张璐.关于计算机通信网络安全与防护策略的思考[J].中国高新技术企业,2016,(06):70-71.
[2]王力维.关于计算机通信网络安全与防护策略的几点思考[J].黑龙江科技信息,2016,(18):174.
[3]张涛.关于计算机通信网络安全与防护策略的几点思考[J].中国新通信,2016,18(17):82.