黄宏珍朱伟雄
中移铁通有限公司东莞分公司523000
摘要:当今社会,通信计算机技术的发展已经逐渐深入到人们的生活中去。由于通信计算机为人们提供便利同时,还存在许多潜在危险遭遇了通信计算机信息安全问题、造成信息泄露等问题。本文概述通信计算机信息安全,分析通信计算机信息安全问题,提出解决通信计算机安全问题的有效对策,从而推动我国通信计算机进一步发展。
关键词:通信计算机;安全问题;对策
在科技时代的大背景下,信息技术的发展和互联网技术的应用,使网络成为人们生活中重要的一部分,并且使人们对网络系统需求的依赖性不断增加。网络在给人们的生活带来便利的同时,网络安全问题也日趋的严重,从而能有效的有效解决计算机信息安全的一大关键即是将理论和实践相结合,重视对网络技术和网络管理的同步改进。
一、通信计算机信息安全的意义
通信计算机信息安全主要是指将电磁作为基础,在通信计算机信息网络系统中对数据信息进行整理、分析等处理,是为各个单位提供信息处理系统的过程,确保公司、企业等数据信息安全,不能够被恶意的篡改、窃取。如果计算机一旦出现了问题将会造成极大的损失,不仅仅是个人利益的损失,也会给某些企业或者政府机关带来严重的经济损失。当这些问题出现以后会有很多人遭受牵连,这对社会乃至国的安全秩序问题都会带来极大影响。
二、通信计算机信息安全问题分析
1、内部操作不当
内部操作存在的问题是指由于工作人员操作失误、或者由于其它的原因引起计算机断电的问题。如果通信计算机突然断电,可能会造成数据丢失的问题;如果通信服务器的存储介质受到强大的冲击受到损害,服务器存储介质中所有的数据可能会全部损坏。
2、黑客的攻击
对于掌握大量客户信息的公司、企业、事业单位来说,通信计算机的信息安全是必须要重视的问题。一旦客户的信息或者公司内部的其他信息数据泄露,对于公司的信用度将是一个致命的打击。现在的市场经济竞争激烈,不排除一些公司为了当前利益,雇佣黑客对对手公司进行计算机网络攻击,使其网络瘫痪,数据丢失或被盗用。
3、病毒的传播
计算机病毒是指利用计算机系统本身的软硬件缺陷,由被感染计算机向其他计算机发出破坏数据的一组指令或程序。计算机病毒不仅威胁到信息安全性、完整性,而且还易造成计算机系统瘫痪,影响计算机系统正常运行。病毒类型较多,且具有复杂性,一些病毒能够自动复制、传播,导致计算机被控制,严重情况下无法正常工作,特别是信息会大量流失,致使计算机安全问题受到人们越来越多的关注。
三、通信计算机信息安全问题的对策
1、建设信息安全保障体系
通信计算机网络的快速发展,必须从各个层面出发大力建设信息安全保障体系,维护良好的通信网络运行环境。国家要健全信息安全等级保护制度,需要重视加密技术的开发与应用,积极开展信息安全风险评估工作,构建起完善的信息监控体系,并制定信息安全应急处理方案。而企业要设计出适用于企业实际情况的安全策略,保障信息数据的私密性和完整性,加强对访问权限的严格控制,防止非法用户对企业内部信息资源进行越权操作。
2、运用信息安全防护策略
为保证通信计算机系统运行安全,应运用信息安全防护策略,引入先进的安全防护技术,创建稳定、可靠的网络运行环境,具体包括以下技术:
2.1防火墙技术
防火墙技术是当前解决信息安全问题的主导技术之一,它通过检查、分析、过滤从内部网络流出的IP包,并对外部网络的危险地址进行屏蔽,从而有效保护内部通信计算机网络系统的信息安全。防火墙介于内外部通信网络之间,在安装防火墙时必须遵循因地制宜的原则,按照企业或个人对内外网络连接所要求的数据保护程度进行安装,尤其对于保护局域网的信息安全,还需将防火墙与其他软硬件相配合使用。
2.2数据加密技术
数据加密技术是对传输中的数据流进行加密,主要分为线路加密和端对端加密两种形式,前者重点对传输线路予以加密,后者则是利用加密软件在信息发出与接收两端进行加密,需要收件人使用密钥解密文件。数据加密技术包括以下几种:对称加密技术,对信息的加密与解密使用相同密钥;不对称加密技术,使用公钥进行加密,且使用私钥进行解密;数据签名技术,用于网络中的身份确认,可有效保护信息传输的安全性,避免通信双方传输的信息遭受第三方侵犯。
2.3虚拟专用技术
虚拟专用技术通过建立专用网络,使信息数据可以在加密的专用通道中传输,保证信息安全。该技术综合了隧道技术、密钥管理技术、身份认证技术以及加解密技术,其系统结构如下:VPN用户代理向安全隧道代理请求建立安全隧道,待请求接受后,在管理中心的控制下建立安全隧道,保证信息安全、透明传输。管理中心向用户代理提供身份认证,密钥分配中心负责密钥管理。
2.4访问控制技术
访问控制技术需要限定资源的访问权限,防止未授权用户对资源进行恶意访问,该技术是构建信息安全保障机制的关键技术之一。访问控制技术主要包括以下几种形式:入网访问控制,用户在登陆网络后需要验证登录名和口令,对用户身份进行识别;限权控制,对计算机系统中存储的文件资源、操作范围进行权限控制,使用户只能在授权的范围内操作;目录级安全控制,对计算机系统中存储的目录、文件的创建、读、写、修改、查询等操作进行访问控制;服务器安全控制,对数据进行锁定保护,用户只能查看信息,但是不能对数据进行操作,同时还会控制用户允许登陆的时间。
2.5安全隔离技术
该技术通过创建安全度较高的网络环境,从而将有害攻击隔离在网络之外,保证信息在可信网络内的安全传输。用户在使用内网和外网的过程中,可采用双网隔离技术,建立起单布线网络系统和双布线网络系统。在原有系统的基础上增设网络安全隔离集线器来实现单机双网,或是通过配置具备安全隔离卡的计算机,通过划分内外网络工作区,保证内部信息安全。
3、加强信息安全管理
首先,用户要选择稳定的计算机系统,要求计算机系统自带纠错功能,即便是在操作人员出现误操作行为的情况下,也能够利用纠错功能找到恢复正常运行方法,避免造成计算机系统瘫痪或死机;其次,一般网络服务器系统会定期推出新的安全补丁,用于防范新型病毒入侵,所以用户要及时更新安全补丁,保护信息安全。用户还要定期对计算机硬盘进行病毒扫描,若发现病毒要立即清除;再次,用户要做好信息数据备份,定期将重要的信息存储到介质中,一旦出现信息丢失、破坏、泄露,可立即通过数据备份恢复原有信息。同时,用户要定期清除多余文件,保证计算机系统的运行速度。
4、加强网络工作人员素质的提高
可以利用文字、视频以及软件等相结合的方式对网络工作人员进行素质教育,促进网络工作人员素质水平的提高。不断加强网络工作人员的技术培训,促进其技能水平的提高,提高网络安全管理的重视度,尽量避免人为事故的出现。还应该逐步完善网络管理的措施,从法律层面建立健全的管理制度,不断强化人们的网络安全意识,以确保网络可以安全的运行。
结束语
综上所述,计算机网络技术在社会生活的领域里发挥的作用日益增大,同时人们也开始更加关注信息系统的安全性。因此,要不断加强计算机信息系统安全防护措施,以促进计算机信息系统可以正常的运作,加大对计算机犯罪的防范,使计算机网络的安全得到有效的保证。
参考文献:
[1]李达.通信计算机信息安全问题及解决对策[J].信息通讯,2016(4)
[2]刘雪.通信计算机信息安全问题及对策分析[J].中国新通信,2017(11)
[3]常晓锋.试论计算机通信信息安全的防护策略[J].数字通信世界,2018(01)