广东雷葳网络建设有限公司522000
摘要:随着社会经济与科学技术的发展,通信计算机技术已经逐渐深入到人们的生活中去。为了保证计算机网络信息的安全性、完整性、私密性,需要建立健全信息安全防护体系,引入先进的安全防护技术,创建良好的通信网络运行环境,从而维护用户的合法权益不受侵害。
本文分析通信计算机信息安全,通过对通信计算机信息安全问题,提出解决通信计算机安全问题的有效对策,从而推动我国通信计算机进一步发展。
关键词:通信计算机;安全问题;对策
一、通信计算机信息安全定义
计算机网络技术的迅猛发展,由此信息安全问题也越来越严重。信息安全,是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制。通信计算机的作用就是实现资源共享、数据通讯、均衡负荷与分布处理、其他综合信息处理等,这就意味着通信计算机承载着很多的信息数据,因此通讯计算机的信息安全非常重要。计算机信息泄露和信息破坏事件不断发生,甚至有上升的趋势,只要启动计算机,就有信息泄露的隐患存在。计算机信息安全问题已经上升成为社会问题,必须引起重视。
二、通信计算机信息安全问题分析
1、用户自身的信息安全意识不够
人们在使用计算机过程中,只是掌握简单的操作,不具备专业的计算机技术,因此信息的泄露也是无法避免的,最为常见的就是信息泄露QQ密码、淘宝密码等这些简单的账户密码泄露也无法引起人们的重视。
2、内部操作不当
内部操作存在的问题是指由于工作人员操作失误、或者由于其它的原因引起计算机断电的问题。如果通信计算机突然断电,可能会造成数据丢失的问题;如果通信服务器的存储介质受到强大的冲击受到损害,服务器存储介质中所有的数据可能会全部损坏。
3、黑客的攻击
对于掌握大量客户信息的公司、企业、事业单位来说,通信计算机的信息安全是必须要重视的问题。一旦客户的信息或者公司内部的其他信息数据泄露,对于公司的信用度将是一个致命的打击。现在的市场经济竞争激烈,不排除一些公司为了当前利益,雇佣黑客对对手公司进行计算机网络攻击,使其网络瘫痪,数据丢失或被盗用。
4、病毒的传播
计算机病毒是指利用计算机系统本身的软硬件缺陷,由被感染计算机向其他计算机发出破坏数据的一组指令或程序。计算机病毒不仅威胁到信息安全性、完整性,而且还易造成计算机系统瘫痪,影响计算机系统正常运行。病毒类型较多,且具有复杂性,一些病毒能够自动复制、传播,导致计算机被控制,严重情况下无法正常工作,特别是信息会大量流失,致使计算机安全问题受到人们越来越多的关注。
三、通信计算机信息安全问题的对策
1、建设信息安全保障体系
通信计算机网络的快速发展,必须从各个层面出发大力建设信息安全保障体系,维护良好的通信网络运行环境。国家要健全信息安全等级保护制度,需要重视加密技术的开发与应用,积极开展信息安全风险评估工作,构建起完善的信息监控体系,并制定信息安全应急处理方案。而企业要设计出适用于企业实际情况的安全策略,保障信息数据的私密性和完整性,加强对访问权限的严格控制,防止非法用户对企业内部信息资源进行越权操作。
2、运用信息安全防护策略
为保证通信计算机系统运行安全,应运用信息安全防护策略,引入先进的安全防护技术,创建稳定、可靠的网络运行环境,具体包括以下技术:
2.1防火墙技术
防火墙技术是当前解决信息安全问题的主导技术之一,它通过检查、分析、过滤从内部网络流出的IP包,并对外部网络的危险地址进行屏蔽,从而有效保护内部通信计算机网络系统的信息安全。防火墙介于内外部通信网络之间,在安装防火墙时必须遵循因地制宜的原则,按照企业或个人对内外网络连接所要求的数据保护程度进行安装,尤其对于保护局域网的信息安全,还需将防火墙与其他软硬件相配合使用。
2.2数据加密技术
数据加密技术是对传输中的数据流进行加密,主要分为线路加密和端对端加密两种形式,前者重点对传输线路予以加密,后者则是利用加密软件在信息发出与接收两端进行加密,需要收件人使用密钥解密文件。数据加密技术包括以下几种:对称加密技术,对信息的加密与解密使用相同密钥;不对称加密技术,使用公钥进行加密,且使用私钥进行解密;数据签名技术,用于网络中的身份确认,可有效保护信息传输的安全性,避免通信双方传输的信息遭受第三方侵犯。
2.3虚拟专用技术
虚拟专用技术通过建立专用网络,使信息数据可以在加密的专用通道中传输,保证信息安全。该技术综合了隧道技术、密钥管理技术、身份认证技术以及加解密技术,其系统结构如下:VPN用户代理向安全隧道代理请求建立安全隧道,待请求接受后,在管理中心的控制下建立安全隧道,保证信息安全、透明传输。管理中心向用户代理提供身份认证,密钥分配中心负责密钥管理。
2.4访问控制技术
访问控制技术需要限定资源的访问权限,防止未授权用户对资源进行恶意访问,该技术是构建信息安全保障机制的关键技术之一。访问控制技术主要包括以下几种形式:入网访问控制,用户在登陆网络后需要验证登录名和口令,对用户身份进行识别;限权控制,对计算机系统中存储的文件资源、操作范围进行权限控制,使用户只能在授权的范围内操作;目录级安全控制,对计算机系统中存储的目录、文件的创建、读、写、修改、查询等操作进行访问控制;服务器安全控制,对数据进行锁定保护,用户只能查看信息,但是不能对数据进行操作,同时还会控制用户允许登陆的时间。
2.5安全隔离技术
该技术通过创建安全度较高的网络环境,从而将有害攻击隔离在网络之外,保证信息在可信网络内的安全传输。用户在使用内网和外网的过程中,可采用双网隔离技术,建立起单布线网络系统和双布线网络系统。在原有系统的基础上增设网络安全隔离集线器来实现单机双网,或是通过配置具备安全隔离卡的计算机,通过划分内外网络工作区,保证内部信息安全。
3、加强信息安全管理
首先,用户要选择稳定的计算机系统,要求计算机系统自带纠错功能,即便是在操作人员出现误操作行为的情况下,也能够利用纠错功能找到恢复正常运行方法,避免造成计算机系统瘫痪或死机;其次,一般网络服务器系统会定期推出新的安全补丁,用于防范新型病毒入侵,所以用户要及时更新安全补丁,保护信息安全。用户还要定期对计算机硬盘进行病毒扫描,若发现病毒要立即清除;再次,用户要做好信息数据备份,定期将重要的信息存储到介质中,一旦出现信息丢失、破坏、泄露,可立即通过数据备份恢复原有信息。同时,用户要定期清除多余文件,保证计算机系统的运行速度。
4、加强网络工作人员素质的提高
可以利用文字、视频以及软件等相结合的方式对网络工作人员进行素质教育,促进网络工作人员素质水平的提高。不断加强网络工作人员的技术培训,促进其技能水平的提高,提高网络安全管理的重视度,尽量避免人为事故的出现。还应该逐步完善网络管理的措施,从法律层面建立健全的管理制度,不断强化人们的网络安全意识,以确保网络可以安全的运行。
结束语综上所述,计算机网络技术在社会生活的领域里发挥的作用日益增大,同时人们也开始更加关注信息系统的安全性。计算机的普及给我们生活带来便利的同时,也会给我们的信息和经济利益带来风险是把双刃剑。我们必须对通信计算机信息安全加强重视,掌握应对信息安全问题的解决对策,防止信息的泄露,保护我们自身的信息安全和财产安全。
参考文献
[1]李达.通信计算机信息安全问题及解决对策[J].信息通信,2016(04)
[2]胡岩松.通信计算机信息安全问题及解决对策[J].信息系统工程,2017(02)
[3]刘诗楠.通信计算机信息安全相关问题及其解决策略[J].通讯世界,2016(04)