赵 曦
(辽宁大连91550部队,大连 116023)
自市场经济后,计算机技术逐步走进人们的生活,经过这些年的发展它已经渗透到生活的方方面面中。计算机通信是计算机基于和网络通信技术的结合产物,它的推广使用方便了人们的生活,同时对拉动社会经济发展,实现社会效益也有奇效。关注优点的同时也要分析潜在弊端,计算机的开放性使它容易面临安全问题,如果不防患于未然或及时处理将带来大规模的计算机瘫痪。笔者结合自己的工作经验,针对现阶段计算机通信安全的状况分析了维护策略,认为可以从以下几个角度出发。
计算机通信网络能突破时间、位置的限制实现资源的共享、传输和加工,这种技术已经被广泛运用于政治、经济、文化、军事、生活等领域。随着科技的发展计算机通信网络的功能越来越强大,因此必须保护它的通信安全问题,通过多元的手段健全保护系统,为人们文件的传输、资源的处理奠定良好空间,保障数据的隐秘性和完整性。
(1)硬件问题。硬件是指计算机系统中由电子,机械和光电元件等组成的各种物理装置的总称。这些物理装置按系统结构的要求构成一个有机整体为计算机软件运行提供物质基础。它包括计算机、电缆、显示器、U盘等。硬件存在于现实空间中,暴露在室外,个人计算机随意放置书房,群体计算机置于机房,没有特殊的屏蔽保护,一旦不小心受到外界因素的碰触会出现损坏。例如不小心接触到液体,同时空气中的粉尘会堵塞硬件磁盘,影响计算机的正常使用,造成数据的丢失。
(2)软件问题。软件是一系列按照特定顺序组织的计算机数据和指令的集合。一般来讲软件被划分为系统软件、应用软件和介于这两者之间的中间件。软件来自于第三方制作,用户通过下载获取,互联网的虚拟性和开放性滋生了很多危险,下载的软件可能携带病毒或者潜伏病毒。而病毒有强力的复制性和繁衍性,在特定的时间下就会爆发,甚至传染其他计算机,造成不可估量的损失。
(3)人为攻击。网络环境很复杂,尽管它已经成为人们必不可少的生活用品可是它也同样暗含危险。人为攻击往往来自外部网络,例如黑客通过技术操控多台计算机,植入有毒信息,这类危险通常发生在政治、商业等大型集约化计算机通信中,它旨在破坏计算机,盗取有价值信息,影响社会安定。
(1)身份鉴别机制。身份鉴别机制指信息收发双方确定彼此身份的机制,一般新的传递可以是单向的,也可能是交互的,为了防止信息被盗取,通过设置暗号和密码确保信息安全。身份鉴别机制分为两种,一是口令技术,二是密码技术。前者以动态口令为主,它是目前公认的最安全的身份认证技术之一,它操作简单,与传输平台无相关性,能实现多种业务的快速无缝传播,有多种稳定、高效的认证模式。密码技术是研究如何隐秘地传递信息的学科,与数学和计算机领域相关,它与数字签名、网络确认、密匙相结合,为交换的数据加密,只有合法用户才能获得明文。说到密匙与数字签名,他们均属于加密机制,密钥有对称与非对称之分,密匙则有序列和分组之分,数字签名是识别身份的标志,能有效防止爱伪造和冒充。
(2)防火墙安全维护技术。防火墙是一种位于内部网络与外部网络之间的网络安全系统,依照国际网络安全法确定数据是否能通过传输。它作为一种防护机制在内网和外网中形成一道屏障。防火墙分为两种,一种是转入型防火墙,另一种是转出型防火墙。前者重点在于提高计算机通信的过滤技术和验证技术,让进入计算机的信息经过更高水准的检查,淘汰安全系数低的信息。后者属于过滤式防护机制,在计算机通信过程中对收发的各个资源进行检测,以此提高安全性能。
(3)访问控制以及路由控制机制。访问控制是人工设计一套访问管理权限,将系统中所有的功能标识、托管,然后提供一个接口,该接口是唯一的,端口的另一端是与计算机相联系的权限引擎。权限引擎对端口这边的操作只限于对特定资源的操作。访问控制的好处在于如果有非法用法妄图访问,访问机制会提出拒绝,并将问题反应上报,由计算机系统跟踪。而路由控制表示从计算机的源节点到目的节点之间选择最安全的路径。
(4)健全通信安全的可靠性评估。通信安全的可靠性评估表现在两个方面,首先对计算机通信进行可靠性评估,通过安装软件、升级程序对用户的系统进行全面识别,将潜在病毒剔除。其次,加强对通信环境的检查,用户需要明确掌握平台的具体情况,备份数据然后进行计算机通讯监控,当计算机通信遇到危险及时发出警报。
综上,我们不难发现计算机通信安全维护的重要新,计算机通信为人们的生活提供了便捷,享受技术的同时也要注意通信保护,计算机通信易受硬件、软件、人为攻击的损坏造成数据丢失,而通过身份鉴别机制、防火墙安全维护技术、访问控制以及路由控制机制、健全通信安全的可靠性评估 可有效提高计算机通信的防护功效。除此之外还应该提高工作人员的操作能力和业务水平,不断更新杀毒软件、升级防火墙,增强用户的维护意识,切实的将计算机通信安全的维护放在中心位置,为推动我国现代信息化的建设贡献绵薄之力。
[1]廖骏杰.计算机通信的安全问题及维护管理措施研究[J].无线互联科技,2016(2):16-17.