张付恒
摘要:随着计算机网络技术的迅速发展和普及,大数据、信息化已经成为人类社会发展的大趋势。计算机网络通信技术在给人们生活带来方便的同时不可避免地承担着各种各样的风险。一旦计算机通信网络出现问题就会威胁到网络的通信安全,进而影响整个社会的安全稳定。为了减少安全事故的发生,人们开发利用了很多安全软件,但是却低估了黑客的技术,安全软件也只能维持一段时间的安全,很快那些软件就失去了安全性。因此,我们必须从计算机网络通信技术的源头出发,在使用计算机网络的时候做好安全防护工作,优化网络环境。
关键词:信息;系统管理;网络通信;安全研究
中图分类号:TP393 文献标识码:A
引言
网络通信在运行及发展过程中,需要将保证数据的安全性作为工作重心,以提升各个领域对数据的依赖性。因此,需要对信息的安全问题做好全面的处理工作。在对信息的安全性进行探究时,应全面了解信息安全保障工作,树立信息安全保障意识,重视信息安全问题,结合网络通信的实际运行情况,制定出合理化的数据信息安全保障技术,以便能够在根源上提升网络信息数据的安全性。
1信息系统管理工作的主要内容
1.1运用策略模型保证信息安全工作的正常展开
通常情况下,策略模型的好坏会直接决定网络通信系统的安全与否,同时也会在很大程度上影响着外界对通信系统入侵的可能性。对于该策略模型来说,其工作性质主要就是将不同的信息进行精准归类,从而保证不同种类信息的安全性。现阶段,已经开始尝试对杀毒软件进行新一轮的研发,从而保证网络信息的整体安全。
1.2信息系统管理员对于网络通信安全所采用一系列防御机制
网络通信安全防御机制的范围主要为内部隐患的防御以及来自信息系统之外的攻击防御等等,网络信息系统管理员之间应该保持频繁的交流,这样可以通过各自的交流来实现联合抵御外界入侵的作用,从而保证了网络信息系统的正常运行。
1.3信息系统管理内部机构的互相协调以及制约
对于信息系统的管理工作来说,在实际展开的过程中,应该注重对管理体系进行精准建设,这是非常关键的,只有保证管理体系是一个有序的管理框架,才能够实现其中各个工作环节的安排。此外,审计工作人员以及管理人员自身应该具备较强的专业素质,对工作中的各个环节有透彻的掌握,并且在此基础之上进行相互合作、相互制约,这样可以有效的起到保证网络信息管理系统运行质量的作用。
2网络通信中存在的安全威胁
2.1网络病毒的存在对通信安全产生巨大的威胁
病毒是黑客通过一系列手段对计算机的功能进行影响,网络病毒具有传染性,可以通过链接、U盘、网页等不同形式对整个网络造成威胁,为信息安全带来了巨大的困扰,网络病毒可能是人为制造的,也可能是网络通信在运营过程中自身程序产生的,网络病毒可以传染给其他的计算机或者移动端设备等,经常被不法分子利用。
2.2网络漏洞的存在对网络通信安全产生影响
网络程序自身存在的漏洞也称为“bug”,是程序自身在运行中产生的问题,可能是程序不匹配、不合适等各种原因造成的,网络漏洞可能会被黑客以及不法分子利用对用户的信息进行盗取,从而破坏通信安全,影响网络的正常使用。这一方面的影响是程序员对于网络程序编写时产生的问题,随着计算机技术的发展会不断出现新的漏洞,不能完全的被消除,只能对已经出现过的漏洞进行修补,不断完善网络通信安全。
2.3黑客攻击对网络通信安全产生影响
对网络通信安全产生影响的是黑客对于网络通信的入侵和破坏,黑客利于计算机技术对网络、系统和他人的电脑进行入侵,对用户的信息进行窃取,是一种违法行为,这也要求网络通信安全不断的创新和升级,才能在此基础上抵挡黑客的入侵和攻击。
3网络通信安全的防范措施
3.1网络身份验证
网络用户在进行身份验证时,主要以验证登录密码和用户姓名为主,该种方式应用较为普遍。由于姓名与密码之间处于分离状态,避免了用户的密码出现丢失。另外,还存在一次性登录方式,该种登录方式在一定的时间段内具有一定的效力,为验证身份提供了辅助方式。此外,还包括人脸验证方式及指纹验证方式,该种验证方式主要是利用人自身的特殊性进行验证,由于人脸及指纹是无法伪造的,使数据验证更具真实性和安全性,降低了信息被盗取的几率。由于指纹在网络中进行传输时,需要对信息做好加密工作和间接的标记工作,有效的避免了信息出现重复性攻击情况。在对该种信息加密技术进行设计时,应确保在通信前对接受人员及对方信息的真实性,信息在网络中进行传输时,应采用加密形式,以提升信息的安全性,避免给不法分子盗取和攻击信息提供条件。
3.2IP地址保护
做好网络交换机的全面控制,促进在树形网络中输入有效的信息傳输。数据对当信息被传输时,它通常在IP结构的第二层。将有交换机来有效地保护IP地址。此外,应加强对路由器的保护。确定访问地址,防止非法人攻击IP攻击。为了保护IP地质安全,有必要从物理层开始,根据网络信息的传输要求,到网络信息标准制定相应的控制标准。人与自然因素共同影响着网络通信的传输。其主要原因是,在收集网络信息时,应做到明晰。网络控制芯片安装方法,数据信息合理数据传输效率和数据采集设置优化配置。当网络层和物理层通信时,通常采用数据检测和流量控制,效果显著。它可以防止链路层中的数据出现任何问题。成对地当错误数据被回复和处理时,它主要在传输层中。处理数据信息,使数据信息更准确以及真实性。
3.3硬件系统安全防护策略
1)物理安全防范策略。网络通信安全的物理防护策略实际上是做好物理设备的安全防护措施,降低由于意外因素或者人为因素而损坏计算机硬件设备的概率。这就要求各单位制定详细的计算机网络使用规定,特别是要加强机房使用的管理,保管好机房钥匙,严禁非计算机管理人员擅自进入机房,以此有效防止人为因素的破坏。2)设备的防范策略。人们在计算机设备的使用过程中往往会忽视设备自带的一些安全设置,导致一些本可以避免的安全事故的发生。这就要求计算机管理人员在以后的计算机使用过程中对软件设备进行必要的安全设置,这里的软件设备主要指服务器、交换机等。通过设置,能够有效地防止黑客对这些软件设备的攻击。及时更新一些杀毒软件和防火墙的设置,提高杀毒软件的功能,便于及时发现一些垃圾文件并做出拦截。
3.4完善计算机网络通信安全的法律法规
计算机网络通信安全事故频发,对此有关部门要做好相关法律法规的建设完善,要将一切威胁网络通信安全的因素扼杀在摇篮里。有关部门要做好《计算机软件保护条例》《互联网安全保护技术措施规定》等法规的贯彻落实工作,并及时做好条例的更新和补充,寻找有效的预防方法。对危害计算机网络通信安全的不法分子做出严厉的惩罚,切实维护国家信息网络的安全。
结束语
随着我国网络信息技术的不断发展,信息管理系统也正在不断完善,但是在实际运行的过程中还是会受到一些安全问题的影响,从而导致了信息系统的整体质量不高,在未来工作展开的过程中,相关工作人员应该不断加强对信息安全防护措施的研究,从而实现网络信息技术的长久健康发展。
参考文献
[1]陈淦.网络通信中信息安全的保障措施[J].中国新通信,2017,19(16):21.
[2]龙静.安全隐患频发网络信息安全如何制定保障策略[J].通信世界,2017(22):52-53
[3]刘晋伟.网络通信技术与信息安全的保障研究[J].数字通信世界,2017(08):149.
[4]张霖.信息系统管理与网络通信安全研究[J].电脑知识与技术,2017,13(13):51-52.
[5]翟丽鹰.信息系统管理及网络通信安全浅析[J].通讯世界,2016(24):73.
(作者单位:广东胜通和科技服务有限公司江苏分公司)