浅谈计算机通信的安全问题及防护措施.doc

上传人:99****p 文档编号:1731432 上传时间:2019-03-13 格式:DOC 页数:6 大小:26KB
下载 相关 举报
浅谈计算机通信的安全问题及防护措施.doc_第1页
第1页 / 共6页
浅谈计算机通信的安全问题及防护措施.doc_第2页
第2页 / 共6页
浅谈计算机通信的安全问题及防护措施.doc_第3页
第3页 / 共6页
浅谈计算机通信的安全问题及防护措施.doc_第4页
第4页 / 共6页
浅谈计算机通信的安全问题及防护措施.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、浅谈计算机通信的安全问题及防护措施摘要:计算机通信是当前通信技术领域的应用热点,在社会各行各业中有着广泛的应用和发展。随着计算机通信应用范围和层次的拓宽,各种各样的安全问题也随着而来。面对通信浪潮的风起云涌,对计算机通信的安全问题进行梳理,并找出相应的防护措施,是很有必要的。本文根据笔者多年工作经验,对计算机通信的安全问题及防护措施进行了探讨。 关键词:计算机通信 安全 防护 中图分类号:E965 文献标识码:A 1 计算机通信存在的安全问题 1.1 计算机通信的硬件安全隐患 众所周知,计算机通信需要借助诸多的硬件设备和设施来实现,例如常见的计算机、网络线路、通信电缆、室外电源等。同时,计算机

2、通信的内部硬件诸如数据盘、光驱、软盘等,也是通信必不可少的硬件组成部分。随着计算机通信的应用日益广泛,硬件设施存在的安全隐患也在日益增多。尤其是长期暴露于室外或无遮蔽环境下的硬件设备,很容易受到损坏或侵扰。一旦上述硬件设备、设施局部或全部发生故障,轻者将导致计算机通信线路瘫痪,重者可能导致数据信息丢失,进而造成难以预料的后果。所以,加强对计算机通信的硬件管理,提升硬件的安全级别,应该是当务之急。 1.2 外部的网络攻击导致的安全问题 前文已经提到,计算机通信的过程是运用计算机技术、信息技术、现代通信技术和网络技术等多种技术的过程。在此过程中,信息的安全传递和有效防护是极为重要的。由于现代计算机

3、通信必须和网络传输紧密相连,而网络的开放环境和网络技术的复杂性都给通信安全带来了诸多不确定因素。在此期间,各种网络攻击导致的通信信息泄露、通信资源浪费及通信系统无法运行等问题都是经常发生的。例如,网络黑客和攻击者透过盗取账号、密码和资源信息的方式来破坏正常的计算机网络通信,这不得不引起人们的重视。 1.3 通信管理和使用导致的安全隐患 计算机通信的运行和正常发展不但需要硬件的基础设施保障,而且需要操作者能够正常的操作机器,按照科学、有序的步骤进行开展通信步骤。但是我们看到,由于计算机通信尤其是网络通信处于发展的初级阶段,很多单位或企业的计算机网络通信并非由专业人员负责,所以由此带来的管理和使用

4、上的安全问题屡见不鲜。例如,倘若计算机网络通信的使用者没有按照安全步骤进行操作,那么很可能导致通信资源和信息的泄露。再如,日常的计算机网络通信的管理过程中,如果没有一整套完整科学的管理计划和方案,那么整个管理工作很容易陷入混乱,最终导致计算机通信秩序不畅、程序不严、通信瘫痪。所以,在计算机通信应用逐日发展的今天,加强相关的管理和规范使用,应该是必要的。 2 计算机通信的安全防护措施 2.1 加强通信设备和硬件的管理与保护 前面已经提到,计算机通信的顺利开展必然有赖于正常设备、硬件的良好运行。举例来说,无论是计算机的主机出现故障,亦或是通信电缆断裂导致线路不畅,那么整个计算机通信就无法正常开展,

5、这是“牵一发而动全身”的事情。所以,加强对计算机设施、通信设备及其相关硬件的管理、维护和养护,应该是防护计算机通信安全问题出现的必由之路。具体来说,要对所有的硬件设备和设施进行有效的记录,及时、定期的进行检查和检测,对于存在安全隐患和障碍的硬件设备,必须进行即刻的更换、整改或调配,使之能够保证通信的顺畅进行。 2.2 采取多种措施防范网络攻击 计算机网络通信的过程必然要和开放性极强的网络环境发生联系,在此过程中产生的安全问题尤其以网络攻击为典型代表。网络攻击往往使得计算机通信数据丢失、系统崩溃,会造成极大的损害。因此,必须针对各种各样的网络攻击采取相应的防护措施。例如,使用防火墙技术、身份验证

6、技术、杀毒技术、入侵检测技术、身份控制技术等,对通信的全过程进行有效的监控和监测,对出现的安全隐患及时进行处理。例如,计算机设备和通信硬件设施要及时的安装杀毒软件,并定期开展检测和杀毒,对出现的木马、病毒、漏洞,要立刻进行处理。同时,杀毒工具、软件要及时更新,保证其“杀伤力” 。 2.3 加密机制 加密是提供数据保街的最常用的方法。按密钥类型划分,加密算法可分为对称密钥和非对称密钥加密算法两种。按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。使用加密机制后,还要有与之配合的密钥的分发和管理机制。 2.4 访问控制机制 访问控制是按事先

7、确定的规则判断用户对系统资源的访问是否合法。当一个用户试图非法访问一个未经授权使用的系统资源时,该机制将拒绝这一访问,并向审计跟踪系统报告这一事件,审计跟踪系统将产生报警信号或形成部分追踪审计信息。 2.5 数据完整性机制 数据完整性包括两层含义:数据本身的完整性和数据序列的完整性。数据本身的完整性一般由数据的发送方和接收方共同保证。发送方在发送数据时加上一个标记,这个标记是数据本身的函数,如针对字节的奇偶校验、针对分组数据的校验和或 CRC 校验等,或使用密码校验函数,它本身是经过加密的。接收方在接收数据时使用相同的函数产生一个对应的标记,并将所产生的标记与接收到的标记相比较,即可判断出在传

8、输过程中数据是否被修改过。数据序列的完整性则是在接收方判断数据编号的连续性和时问标记顺序的正确性,以防止数据传送过程中可能发生的假冒、丢失、重发、插入或修改数据等安全问题。 2.6 身份鉴别机制 身份鉴别机制是指收发双方以交换信息的方式来确认实体身份的机制。交换信息可以是单向的,也可以通过收发双方的多次交互完成。通常用于身份鉴别的技术有口令技术和密码技术。口令技术一般由发送方提供,接收方进行检测,以判断用户的合法性。密码技术则是将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,密码技术与下列技术中的一种或多种一起使用,包括时间标记和同步时钟、双方或三方“握手” 、数字签躬

9、和公证机构等3。 2.7 数据流填充机制数据流填充机制又称为防业务流分析机制,这种机制主要用于对抗非法用户在线路上监听数据,对数据的流量和流向进行分析,一般采用保密装置,使窃听者无法判断其所接收到的数据中哪些是有用信息,哪些是无用信息。 2.8 路由控制机制 在实际的网络环境中,从源节点到目的节点的路径可能有多条,它们的安全性各不相同。路由控制机制给信息的发送者提供了一种选择指定路由的功能,以保证数据的安全。 2.9 数字签名机制 数字签名是一种标识网络用户身份的方法,是解决网络通信中特有的安全问题的有效手段,可有效地预防和解决用户对其在网络活动中产生的否认、伪造、冒充或篡改等安全问题。 3

10、结语 无论是企事业单位还是其他部门使用的计算机通信技术,都要与科学的管理和规范的使用有机地结合起来,形成“井井有条”的管理机制,保证计算机通信的安全运行,规避一切安全隐患和问题。例如,要建立健全计算机通信的安全规章制度,一切操作和使用都要严格遵循制度来进行。要形成一整套行之有效的安全防护制度,对各类问题进行及时处理。同时,要建立完善的安全应急响应机制,把出现的安全问题归集并进行妥善处理。例如,对于经常发生的由于网络攻击而导致的信息丢失、资源泄露的问题,要建立相应的备份管理制度,形成有序的安全组织体系。 参考文献: 1 张子国. 保障网络安全内网管理是关键J. 中国统计,2012(08) 2 王振婷. 试析计算机通信网络的安全与防范对策J. 信息通信,2012(05) 3 鲍雨. 计算机通信中的网络安全问题探析J. 数字技术与应用,2012(01)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。