闵辉
在网络信息技术快速发展的背景下,信息通讯技术的存在提高了人们获取信息的效率和质量,但是信息通讯技术在应用过程中存在一些不安全因素,影响信息通讯正常交流,严重的情况下会威胁到人们的财产安全和信息安全,影响信息通讯技术的长远发展。据此为了推动信息通讯安全技术的可持续发展,本文对信息通讯安全技术进行分析,以供参考。
信息通讯;安全;技术
引言
随着近几年网络技术的高速发展,网络已变得无处不在。然而,技术的发展就像是把双刃剑,网络在带来便捷的同时也带来了难以抵御的风险,这从此前几起电商巨头因为网络引发的风险案例就不难看出。因为光纤被挖断、员工误操作、黑客攻击等原因,网络安全事件层出不穷,这些风险给企业经营和声誉带来的直接和间接影响不可忽视。越来越多的企业开始在如何避免和转移网络风险方面下工夫,网络风险保险也在这个时候应运而生。
1通讯信息系统维护的意义
通讯信息系统的维护对企业而言有着非常重要的意义。目前,信息资源的掌握能力与企业竞争力的大小有着直接关系,它不仅是信息传输的渠道,也是信息收集与提取的重要工具。除此之外,一个企业的信息系统相当于一个“情报站”,系统的安全与否直接影响着企业的机密,信息系统出现问题,会使企业受到很大的影响。通讯信息系统的维护对社会而言也有着重要的意义,它不仅为公共机关所用,还发挥着很大的社会效益。通讯信息系统具备资源共享与信息传输的特点,它能够实现社会资源的共享服务。如果信息系统受到了侵害,也会损害到社会的安全与稳定。因此,对于通讯信息系统的维护工作是非常重要的。
2信息通讯安全技术发展中存在的问题
2.1计算机设备的软件问题
软件问题是影响信息通訊安全的另一主要因素,一般情况下,计算机技术人员在开发软件时,为了保障软件后期的应用效果,建立了安全信息通道。安全信息通道的存在对于计算机设备整体运行来讲有利也有弊,在一定程度上能够提高软件后期处理的效率,但是却给不法分子的非法入侵活动带来了一定的便利,使病毒能够容易的进入到计算机整体系统中,造成计算机病毒干扰,影响计算机信息通讯的安全传输。
2.2人为因素
造成通讯网络安全的因素还包括人为因素。人为因素包括操作人员的失误与网络恶意攻击的行为。其中,工作人员操作失误会让通讯网络信息中断,造成信息数据丢失。还有一些操作人员因为受到了不良动机的影响,主动开展网络攻击的模式窃取信息资料。当今,用户的信息经常遭到窃取,很多不法分子会利用这些信息对用户进行诈骗。有些人甚至会故意破坏通讯链路造成网络瘫痪,影响程序的正常运行,并利用技术手段对自身进行伪装,让客户不能辨别真伪,不仅对客户造成严重影响,对通讯网络信息系统也造成了严重的威胁。除此之外,某些非法网络入侵者会用“合法”的身份对网络进行非法访问,他们能够直接对用户的网络进行攻击,使用各种非法的手段对用户的信息进行数据窃取、窃听用户的信息、控制数据、分析用户的流量等。他们还会利用特殊的技术手段对信息进行篡改,攻击数据的完整性。
2.3病毒软件的威胁
当人们在网上下载软件的时候,很容易遇到一些“流氓”软件或者计算机病毒软件,这些都将对计算机系统的安全带来严重的威胁。轻则造成计算机系统运作出现卡顿情况,重则则会导致计算机内信息数据的流失,带来严重的经济损失。同时,日常计算机使用过程中,垃圾邮件、垃圾广告也充斥着整个互联网络,一些不法分子机会利用电子邮件地址的公开性特点,将自己的电子邮件强行推入别人的电子邮箱,进行非法商业和宗教等活动的传播。间谍软件与计算机病毒不同,其并不会破坏系统,只是对用户信息和系统信息的窃取。
3加强信息通讯安全技术的措施
3.1加强身份验证和人脸识别
想要保障信息通讯的安全,首先需要加强计算机设备应用时的身份验证和人脸识别,只有经过身份验证和识别的工作人员,才能有权限进入到计算机设备中关于信息传输的界面。身份验证是第一步,对工作人员的身份进行确定,然后输入自己的密码解锁下一步权限,然后对工作人员进行人脸识别,加强信息通讯传输的安全性。在此种情况下,即使不法分子能够获得工作人员的权限密码,但是却难以通过人脸识别,进而保障了信息通讯的安全性。
3.2加强信息加密的策略
通讯网络信息安全的维护人员要加强保护客户的信息与网络内部的关键数据资料,采取对信息加密的措施,通过改变数据的表现形式,目的是让特定的操作人员才能解读密文,其他的人及时获取了密文也不知晓其中的意义。因此,将数据加密不仅是维护通信安全的最佳方式,同时也能有效减少在系统维护过程中的成本。如果防护的效果好,客户接受了这种模式,就能够提高网络信息的安全防护等级,可以在网络维护工作系统受到攻击或者威胁时及时的做出提醒,还能够有效的阻挡攻击者的入侵,并且保护用户的网络信息数据不受到威胁。
3.3建立信息网络的应急恢复系统
對于通讯网络信息的安全维护方面要遵循“预防为主,安全第一”的策略。为了能够对通讯网络信息系统的安全进行全权负责、分工管理以及统一指挥,网络安全的维护工作应成立一个专门的机构,对通讯网络信息系统进行严格的监控。同时要对随时出现的问题做好应急的措施,确保出现问题时也能够将信息安全的传输
3.4防火墙技术
在计算机网络安全防护中,防火墙技术作为最基础的网络安全模型,能够将计算机内部系统和数据与外部网络有效隔离。防火墙能够对进出网络的通信量进行监控,只能通过那些经过核准过的安全信息,抵制对网络安全有威胁的数据信息。当前,防火墙类型分为防火墙与代理防火墙,并被广泛应用到计算机网络,其主要组成部分包括屏蔽路由器、代理服务器,通过对访问地址信息的安全过滤,确保所有连接行为都能经过防火墙,实时监听外网活动,及时分析相关入侵活动行为。
3.5入侵检测技术
近年来,网络安全风险系数不断提高,对此在防火墙技术基础之上加强应用入侵检测技术系统,以及是发现外部对网络系统的攻击,提高系统管理员的安全管理能力,提升信息安全基础结构的完整性。入侵检测技术能够实时有效的监测网络活动,配合防火墙、路由器,检查LAN网段上的通信情况,对网络活动进行记录,通过重新配置,以避免恶意流量进入系统,破坏系统的安全。
结束语
综上可见,计算机网络发展是一把双刃剑,在方便人们生活和工作的同时,不可避免的存在着信息泄露、数据损坏的问题,严重影响和制约计算机网络功能的发挥。本文通过分析计算机网络安全及特点,指出计算机网络安全存在的问题和形成原因,探讨网络信息安全技术及其未来发展趋势,以做好网络安全管理,防范安全风险发生,推动计算机网络的健康稳定发展。
参考文献
[1]张敏,马民虎.企业信息安全法律治理[J/OL].重庆大学学报(社会科学版):1-13[2020-01-13].
[2]唐成华,汪华登,姚罡.面向专业学位的网络信息安全案例库建设研究[J/OL].实验科学与技术:1-5[2020-01-13].
[3]曾爱琴.云会计在企业会计信息化中的应用策略[J/OL].品牌研究:1-2[2020-01-13].
[4]张莉萍.大数据时代下计算机网络信息安全问题分析[J/OL].现代信息科技[2020-01-13].
[5].工业和信息化部部长苗圩出席国家工业信息安全产业发展联盟成立大会[J/OL].装备制造与教育,2017(03):8[2020-01-13].