通信安全防护

2024-07-25

通信安全防护(精选12篇)

通信安全防护 篇1

本刊讯工业和信息化部通信保障局副局长熊四皓率督查组,于日前对我省通信网络安全防护情况进行督查。督查组听取了省通信管理局对全省通信行业网络安全防护工作总体情况的汇报,现场巡视电信贝森枢纽、移动网管中心和联通海特枢纽,检查企业落实工信部11号令、开展自查工作的情况,并指导企业进一步加强安全防护。

熊四皓充分肯定了四川省通信网络安全防护工作取得的成效,并要求全行业进一步增强通信网络安全防护意识,继续宣贯安全防护政策法规,落实行业安全标准,不断提高安全防护管理水平和能力,切实保障通信网络安全。

通信安全防护 篇2

在任何情况下,失误都有它的两面性,人们在享受通信网络到来的便利的时候,也必须承受它所带来的对通信网络信息安全的威胁。随着科学技术的逐渐的进步,我国已经进入到了“3G时代”,通信网络已经变成了一个开放性能很高的一个通信技术的平台,这种快速的网络通信的速度也为一些人知道恶意的通信网络安全的行为提供了巨大的客户资源。也正是这些恶意的攻击网络信息的.人员的存在,这就给人们所使用的网络信息的安全埋下了隐患。合理正确的规避这些风险,确保人们的网络通信的信息安全具有重要的意义。所以本文对通信网络信息安全的主要的影响因素进行分析,同时提出保护通信网络信息安全的防护措施。这对于保护我国的商业秘密以及人们的隐私生活有很重的作用,甚至还会影响到国家的战略问题的安全。因此本文的分析具有很强的现实意义。

一、对通信网络信息安全性产生的威胁的类型

随着通信网络的逐渐发展以及科学技术的进步,现阶段,我国的通信网络已经进入到了“3G时代”这就造成了对于通信网络的信息安全的威胁性也逐渐的增加,同时这些种类也在不断的扩大。下面对这些主要的威胁通信网络信息安全的因素进行分析。

1.用户的个人信息被泄露

用户的个人信息被泄露或者被盗的情况在通信网络中经常的发生。这也给被盗人的个人生活产生了很大的困恼。甚至他们 还会利用被盗人的个人信息进行一些非法的勾当,这会给信息被盗者带来更大的损失。这主要是盗取着将自己的身份信息进行恶意的伪装,在用户进行网络访问的时候要求他们进行身份的确认或者身份信息的输入,这样他们就会很容易的获得用户的个人信息。另一种原因是一些网站可能会为了某些个人的利益将会员的身份信息进行买卖这也在很大的程度上造成了用户个人信息的泄露。在人们的日常生活中,比如:移动或者联通公司会把用户的个人信息出售给保险公司等等,这也就导致了人们经常会接到推销保险的电话,在人们警戒性不高的情况下可能还会带来财产的损失。

2.正常的网络服务得到干扰

正常的网络服务得到干扰会给人们的正常的工作带来很大的困难。现在人们的工作大部分都是依托于网络进行的,当正常的网络服务被打扰以后,对人们产生的损失可想而知。对正常的网络服务进行干扰的时候等级也会有所不同,最低级的就是恶意的攻击者利用一些简单的手段,造成了数据信息不能够传输等。第二等级就是协议的干扰,这种主要是恶意的攻击者利用某些特定的手段对特定的协议流程进行攻击并最终达到破坏或者干扰正常通信的目的。

3.重要的数据被盗窃或者数据的完整性遭到破坏

数据信息被盗或者数据的完整性遭到破坏对于财务公司或者数据类的公司会产生很大的危害。一般都是恶意攻击者通过各种非法的手段来盗取客户的数据信息在挪作他用的,一般会采用:窃听用户的业务类型、控制客户的数据等等手段来进行数据的盗窃。公司的数据完整性遭到破坏和数据被盗所造成的危害是同样等级的。都会严重的影响到公司业务的顺利进行。

二、维护通信网络信息安全的主要的防护措施

通过上面的介绍,人们了解到通信网络的信息安全会给人们的工作和生活带来很大的影响,并且在商业机密被盗会还可能会影响到企业的生死存亡。所以对通信网络信息的安全性采取防护措施具有很重要的现实意义。下面对主要的防护措施进行介绍。

1.对网络漏洞的扫描和修补进行强化

在通信网络信息化程度不断加大的今天,网络的信息安全事件的发生率也在逐渐的提高。所以加强对于网络漏洞的扫描和修补对于防止恶意攻击者的攻击有很好的效果。对网络进行安全性扫描只是一种提高通信网络信息安全的一种重要的措施。并且还可以针对扫描出来的漏洞下载合适的补丁对网络进行及时的修复,进而保证了通信网络的信息安全。

2.对重要的信息进行再加密的处理

信息的加密处理本身就是一种增强信息安全的手段,能够有效的防止用户个人信息的泄露。所以企业在对网络进行扫描和修补的同时也对重要的信息进行再加密就可以很好的确保重要信息的安全性。

3.建立针对网络信息安全的应急措施

针对网络信息安全建立合理及时的应急措施也是十分有必要的。这些能够确保在遇到网络信息安全问题的时候能够及时有效的解决。现在针对通信网络的信息安全问题要做到:预防第一。既要加强事前的预防,同时对于发生之后也要有相应的应对措施,这样才能保证网络信息的安全性。

三、结论

通过上面的分析了解到:随着我国科学技术的快速的发展,通信网络信息安全的问题已经变成了一个不可避免的问题了。当然,不可能存在一种单一的安全防护措施确保通信网络信息的绝对安全,所以在日常的生活和工作中,一般都要采取多种手段对通信网络的信息的安全性进行防护,这样才可以有效的保护自己的私人信息记忆商业机密的安全性。在采用多种手段防护通信网络信息安全的同时也要了解到对通信网络信息安全产生的威胁也有很多种,而针对这些威胁也有很多种保证通信网络信息安全的手段。因此,只要能够对其威胁进行合理的分析并对其措施进行合理的利用就可以在一定程度上保证人们的通信网络的信息安全问题了。

参考文献:

[1]张然.如何加强通讯网络信息安全防护[J].科技创新导报,,12(29):115-117.

[2]吴晓东.信息安全防护探析[J].现代商业,2010.

[3]过莉.企业计算机网络安全防护的几点措施[J].广东大学学报,,7(6):119-120.

[4]沈向若.网络信息安全隐患及防范对策[J].论坛,2010(1):325-326.

通信安全防护 篇3

【关键词】计算机;网络通信;安全防护;对策研究

近年来,计算机网络技术的进步,改变了我们的生活,推动着社会经济的发展,随着网络通信范围的不断扩大,网络通信存在的安全问题也逐渐显现出来,如何保障网络通信安全,成为了当下广为关注的问题,结合现阶段我国计算机网络技术的发展现状以及网络通信安全问题,对安全问题的产生原因进行分析,对防护对策进行探讨,有着重要的现实意义。

一、计算机网络通信安全现状分析

(一)计算机网络通信安全的特征

计算机网络通信安全具有三大特征:第一,攻击损失较大,网络通信已经成为人们生活的重要组成部分,使得计算机网络成为不法分子攻击的主要对象,一旦系统遭到破坏,数据大量失窃,会给计算机用户带来巨大的损失;第二,威胁社会安全,除了普通计算机用户外,网络通信技术还广泛应用于社会经济的各个领域,无论是政府机关,还是企事业单位,都越来越依赖于计算机开展工作,这也使得网络攻击范围也在逐渐扩大,政府机关和企事业单位成为攻击目标,会对社会安全造成严重的威胁;第三,攻击手段隐蔽,网络攻击技術伴随着计算机网络通信技术的发展而发展,呈现出多样化的发展趋势,如截取用户帐号和密码、监视网络数据等,这些攻击手段都非常隐蔽,不易察觉,给安全防范工作增添了难度[1]。

(二)计算机网络通信安全问题成因

计算机网络通信安全问题主要体现为以下几点:其一,系统自身问题,计算机系统由软硬件系统组成,这在增加便捷性的同时也存在着一定的安全隐患,随着网络开放程度的日益提高,数据信息的保障工作面临着巨大的压力,通信质量容易遭到破坏,使得网络通信安全性能大为降低;再有系统软件存在漏洞,尤其是通信协议的不健全,也会给不法分子侵入系统提供机会,IP管理的薄弱常常会被熟悉IP的不法分子利用。其二,计算机性能不高,计算机系统本身防御能力比较低,再加上难以消除的静电威胁,都可能会使系统面临安全威胁。其三,人为操作失误,缺乏网络安全意识,网络技术的发展使得网络构架越来越复杂,网络安全管理水平有待提高,然而由于用户这方面的意识比较薄弱,在操作过程中因随意下载或进入非法网站,都会带来网络通信安全问题。其四,网络传输信息通道存在安全隐患,相关人才比较匮乏,信息通道在设计上还有待提高,目前还没有比较有效的电磁屏蔽措施来解决信息被非法监测的问题,加之我国目前还缺乏这方面的管理人才,网络通信安全防范工作整体水平不高,严重限制了我国计算机网络通信系统的快速发展[2]。

二、计算机网络通信安全方法对策

(一)改善网络通信系统性能,做好相应防护工作

计算机网络通信系统要保持良好的性能,其设计目标必须要以实时、高效为主,而在实际操作中我们不仅要考虑系统的便捷性,还要考虑到系统的安全性,这就要求在设计过程中要注意信息保密的可行性,完善通信协议,尽量减少软件系统存在的漏洞。具体而言,应充分考虑和全面分析网络通信系统已经存在和潜在的安全隐患,采取有针对性的拦截和防御工作,杀毒软件的安装应起到积极防御的作用,将病毒消除在系统之外,此外还可以考虑设计一个专门处理系统的“莫名文件”,有效防范恶意文件的侵入以及对系统造成的损坏[3]。

(二)采用多样化的安全技术,实施有效防护对策

目前,计算机网络通信安全防范可采用的安全技术比较多,如防火墙技术、漏洞扫描技术、入侵检验技术、身份认证技术、密码技术等。以防火墙技术为例,借助强大的防火墙功能体系,可将计算机网络划分为多个级别的区域边界,采用审计、身份鉴别、动态监测的方式对安全区域加以控制。除了技术层面,还应从法律法规和管理方式方面制定网络通信安全防护对策,在此基础上达到以下三种目的:第一,设置访问权限,制定访问权限管理制度,鉴定登入用户身份,实现网络分级管理,有效防范非法用户侵入系统;第二设置使用权限,制定授权制度,控制用户使用权,并结合内容审核制度,实现对网络资源和通信信息的控制;第三,使用加密制度,适当运用保密制度,能够提高系统的安全程度,实现系统的保密性。

(三)落实计算机网络通信管理,注意网络安全教育宣传

网络开放程度的日益提高对计算机网络通信管理提出了更高的要求,落实相关工作是防范网络通信安全的重要基础,在此过程中,应完善网络通信安全管理机制和体系,及时发现问题,增强系统安全防范性能,同时还要注意网络安全教育宣传,强化网络通信安全意识,通过计算机通信网络技术领域内的交流与合作,使计算机用户能够充分利用最新网络通信安全技术,保证在安全防护上的主动性,在此过程中,相关管理人才是一个关键性要素,在计算机网络通信安全工作设计和防护措施制定上,应充分发挥管理人员的作用[4]。

结论:综上所述,现阶段计算机网络通信技术在人们生产生活中应用的越来越广泛,在此过程中存在的安全问题也亟待解决,网络攻击手段的多样化,给计算机网络通信管理提出了更高的要求,使得网络通信管理必须借助多样化的安全技术,采用全方位的防护手段,来提高网络通信的安全性,促进我国计算机网络通信更好地发展。

参考文献:

[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013,35(13):125-127.

[2]赵超.计算机网络通信安全问题及防范措施分析[J].信息与电脑(理论版),2013,12(5):117-118.

[3]王远鹏.计算机网络通信安全与防护措施探究[J].计算机光盘软件与应用,2014,12(3):190-191.

通信网络安全防护问题探究 篇4

1 所面临的威胁

计算机在使用时, 经常会遭遇到安全问题, 这种安全问题是多方面的, 如数据信息、系统软件和硬件等等。在计算机运用的过程中, 所遭受到的安全问题通常是通讯方面的, 包括未经允许的访问、窃听、木马入侵、窃取信息等等。

在网络计算机的运用过程中, 会遭遇到很多不怀好意的或者是未经法律允许就对别人的计算机的攻击等等。通常情况下, 这种攻击会造成极严重的后果, 如隐私会被盗取, 信息会被篡改, 软件以及硬件会被毁坏和系统会全部崩溃等等。

计算机技术在我国的发展极其迅速, 因为它能够提供众多的便利, 当然, 它最大的缺点就是存在着安全问题。我们必须要对此有全面的认识, 既不能够因为它的便利就无视它的缺点, 又不能够因为它的不安全性就放弃使用电脑。我们要做到的, 应该是既要利用它的便利性, 又要对那些无礼的攻击进行防护。

2 技术防护

现在的防护主要是包括几大类, 下面大致介绍两类:对抗隐私的窃取的防护, 对电磁波干扰进行的防护。

对抗隐私的窃取的防护。它的防护原理是, 两个网络就像是两个钱包, 在这两个钱包之间设置一个屏障, 把两者隔开, 在计算机术语中, 这个屏障就叫做安全屏障。这个屏障就像是一个防盗工具, 防止盗贼把这个钱包里的钱偷走, 放进另一个钱包里。在这里, 这个安全屏障是通过对防火墙进行设置来达到防盗的目的的, 所说的钱就是指数据以及隐私。除此之外, 它还具有探知前来进行盗窃的小偷的真面目的功能, 在计算机的术语中, 就是这样说的, 可以探知不法分子的IP的地址源。进行这项工作的具体办法就是: (1) 在钱包上安置一种报警系统, 一旦有人触碰, 就会发出警报; (2) 在钱包里设置一个系统, 这个系统可以设置钱物的数目, 一旦减少, 就会发出警报。在计算机的术语中, 就是这样说的: (1) 一旦有人前来进行盗窃信息, 就会发出警报, 并进行处理; (2) 时常对计算机中的数据进行检测, 一旦发生异常, 就会发出警报, 并进行处理。与此同时, 还有些技术是进行辅助的, 如安全检测、身份验证、信息摘要、检测入侵等等。这就好比是有反扒人员进行防护。

对利用电磁波进行防护的措施。在现今的社会, 对电脑进行的攻击, 包括利用电磁波的方式。电磁波所发出的辐射, 对我们的生活是的影响很大的, 这影响是负面的, 会是极其严重的干扰。在我们的计算机在运行时, 不法分子就可以利用电磁波来进行干扰与控制。这两个网络之间的关系就像是两个国家之间的关系, 一方派出间谍到另一国进行干扰与刺探。面对这种电磁波战术的情况, 就需要对自己计算机里面的内容进行检测, 把里面的内容进行有效的管理, 对某些进行改善, 对某些进行屏蔽, 诸如此类的做法, 一定要把计算机处于一个安全的状态, 一切处理好后再进行开机的动作。就像面对外国间谍的干扰与控制时, 必须要把自己国内的情况处理好, 把错误的事进行改正, 把安全的事情进行改善, 把那些顽疾进行遮盖, 诸如此类, 力求不能给对方任何进行攻击的机会, 一切处理好后再打开国门欢迎进来。在对电磁波的应对上, 可以应用电子干扰的技术, 以干扰来应对干扰。这样做, 是为了把电磁波的干扰能力压制住以及降低, 这样就可以从根本上把不法分子的企图化为乌有。

3 对计算机安全防护的现状

今年来, 我国对计算机安全防护的问题日益重视, 对电信部门的运营进行了备案, 并建立了管理系统。除此之外, 每年都会对网络安全进行保护、评估以及准备。与以往相比, 我国的安全防护的技术水平有了极大提高, 网络安全的保护能力增强了, 因此, 消除了很多的安全隐患, 把重大的安全问题扼杀在萌芽之中。

尽管如此, 现状还是不容乐观的, 面临着以下问题:网络运营公司不能随着时代的发展而发展, 安全体系还不够健全, 技术还不太成熟, 网络运营公司的安全意识还是不够强, 远程监控技术还不够成熟, 第三方的技术管理水平还要进一步提高, 灾难备份的工作还是不够完善的。

对于以上存在的问题, 必须要认真研究分析, 根据实际情况, 来制定相应的策略。

4 结语

在现在的计算机应用中, 被人恶意攻击是很频繁的, 自己的隐私及重要的商业机密很可能会被盗窃, 因此, 必须要对这方面格外重视, 要了解一些安全防护的基本措施。本文就是对网络安全问题的探析。

参考文献

[1]王风磊.基于INTERNET网络协议的跳端口通信技术探究[J].电脑知识与技术, 2009, 12 (27) :216-217

[2]杨懋, 霍成义.P2P匿名通信研究综述[J].兰州工业高等专科学校学报, 2009, 16 (5) :124-125

网络通信病毒与安全防护探讨论文 篇5

1网络安全防护制度体系不健全

目前,在我国尚未形成较为完善的计算机网络安全防护体系。一方面表现为网络安全的队伍建设不健全,现存的网络安全人员还尚不充实,由于目前的网络安全不断增加,因此在企业内部普遍存在着企业的网络安全管理人员无法满足计算机网络安全防护的需求,同时还存在着各个结构在协调方面存在着诸多问题,导致了整体的网络安全防护体系效率低下,给网络安全带来了隐患;另一方面,在计算机网络安全防护的实施过程中由于缺乏统一的制度化体系,造成了运营企业之间难以相互协调,造成了一定的网络安全隐患。而且,由于我国目前在网络安全方面的意识还不够,对于网络安全防护的投入较少,使得网络安全的防护技术落后,这也造成了巨大的网络安全隐患。

2网络安全防护意识不足

在我国,由于技术条件的限制和人们对于网络安全认识的不足,导致了我国的计算机网络安全存在着较多的问题。首先是运营商自身的网络安全意识较差,在进行网络建设时并未作出合理化的网络安全规划,太过于依赖网络设备的边界条件。而且目前在进行网络通信时存在着较多的远程维护管理操作,而在进行远程管理时就极易发生网络安全问题。用户的网络安全意识薄弱是导致网络安全隐患的另一个重要因素,这主要是由于用户对于网络安全缺乏足够的认识,对于重要的数据信息没有及时的进行有效备份处理,以致于在发生网络安全问题时就会造成较为严重的损失。

3提升网络通信安全防护措施

根据对目前的计算机网络通信中存在的网络安全隐患的分析,结合具体的网络安全防护实践经验,提出以下几个方面进一步提高网络通信安全防护的措施:

(1)加强网络信息的传输安全

随着计算机网络技术的发展和人们对于网络通信需求的不断提升,网络通信的数据量不断增加,因此做好传输信息的安全防护是整个网络安全防护的关键环节。其具体的实现措施主要有以下三个方面:首先是加强信息传输过程中的网络入侵检测,对恶意使用计算机资源的行为实现及时的检测,并且进一步扩大入侵检测的范围,逐步实现在整个计算机网络的入侵检测,将网络入侵的概率降到最低;其次是对传输的数据进行加密处理,数据在进行有效的加密处理后就会以完全不同的形式呈现你,因此即便不法分子获取到数据信息也无法进一步利用信息,降低了网络安全问题代带来的损失;同时要大量推广数字签名制度,即在进行网络通信时收发双方都需要对自己的身份作出说明,在一方使用数字签名发送时,另一方则必须通过正确的.密钥才能够实现数据信息的解密,以实现数据信息安全传输的目的。

(2)加快网络通信安全制度建设

目前,运营商和用户都要积极的采取措施降低网络安全隐患,而这首先需要一个较为完善的制度保障。国家的有关计算机网络安全部门要采取积极的措施,尽快完善我国的网络安全制度建设,制定统一的网络安全防护标准,并且对网络安全防护中存在的不负责人行为予以追究,以更好的营造良好的网络通信安全环境。

(3)提高人们的网络安全意识

要加大网络安全隐患危害的宣传力度,使得用户充分认识到网络安全隐患的巨大危害,更好的实现网络通信安全的预防。

4总结

通信网络安全立法了! 篇6

《办法》的出台背景和过程

2003年,中办27号文件颁发,信息产业部电信管理局开始推动通信网络安全防护工作;

2006年,信息产业部开始组织制定通信网络安全防护系列标准;

2007年12月,信息产业部2007年第555号文(《关于进一步开展电信网络安全防护工作的实施意见》)发布,通信行业安全防护制度、架构建立;

2008年,信息产业部发布32项通信网络安全防护标准,覆盖固定通信网、移动通信网、IP承载网、互联网、支撑系统、信令网、同步网、消息网、智能网等;

2009年6月,工业和信息化部通信保障局在多次征求相关部门、各地方通信管理局和相关电信企业的意见后,完成《通信网络安全防护管理办法(送审稿)》并送部政法司审查;

工信部政法司对《办法(送审稿)》进行审查、完善后,征求了部内相关司局和各省通信管理局的意见,并通过部外网网站向社会公开征求意见;

2009年11月,工信部政法司组织召开了由部分通信管理局参加的座谈会,就《办法(送审稿)》的操作性、制度的合理性等问题进行进一步研究;

2009年12月29日,工业和信息化部第八次部务会议审议通过该《办法》。

通信网络安全

立法了!

国内关于通信行业网络安全的首个部令正式出台了!《通信网络安全防护管理办法》的贯彻执行,将成为2010年工信部网络安全工作的“头号任务”。

还记得2009年5月19日因域名解析服务器瘫痪导致全国多个省份互联网用户无法上网的重大安全事件吗?可否知道网站的SQL注入漏洞会导致大量用户信息泄露?您了解前不久百度被黑事件将给百度及其合作伙伴、用户带来多大损失吗?从今往后,这类事件的发生频率有望大大降低—2010年1月21日,工业和信息化部《通信网络安全防护管理办法》正式出台了!这是国内关于通信行业网络安全的首个部令,今后,通信行业的网络安全防护工作将有法可依,按照部令有序贯彻执行。

办法出台 网络分级

随着我国国民经济和社会信息化的快速发展,经济社会运行对通信网络的依赖度不断提高,通信网络已成为国家关键基础设施,通信网络安全的战略地位日益突出。然而,近年来我国通信网络面临的内外部安全威胁不断增多,网络中断、信息窃取、网页篡改等安全事件频发,网络安全整体形势日趋严峻。

“在安全防护(即预防保护)、网络运行、事件应急处置等通信网络安全管理环节中,安全防护是保障通信网络安全的第一道关口,对于防范网络安全事件的发生、及时消除安全隐患具有重要的意义。”工信部通信保障局相关负责人告诉记者。

当前我国通信行业在实践中还存在通信网络安全防护责任不落实、防护措施不到位、管理制度不完善等问题,因此亟需通过建立通信网络分级、备案、符合性评测、安全风险评估等管理制度,加强通信网络安全管理,保障网络可靠运行。为了切实履行通信网络安全管理职责,提高通信网络安全防护水平,工业和信息化部发布了《通信网络安全防护管理办法》(以下简称《办法》)。该《办法》的出台,将有利于保证电信管理机构履行通信网络安全防护管理职责,促进通信网络安全防护管理工作的依法进行。

根据《办法》的规定,通信行业首先要对通信网络单元进行等级划分,然后根据分级实行相应的安全保护。

《办法》确立了通信网络单元的分级保护制度,规定通信网络运行单位应当对本单位已正式投入运行的通信网络进行单元划分,并按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、公众利益的危害程度,由低到高分别划分为五级。举例说明:如果某通信网络单元遭到破坏后只影响到企业自身经营等问题的话,它的安全等级可能就是一级、二级;如果对于公众的利益造成了很大的影响,那么它的安全等级可能是三级;如果影响到社会秩序、国家利益了,那么它的安全等级可能就是四级甚至五级。

为了保证分级的合理性,《办法》规定电信管理机构应当组织专家对通信网络单元的分级情况进行评审。此外,《办法》还规定通信网络运行单位应当将通信网络单元的划分和定级情况向电信管理机构备案,并明确了备案的内容和核查程序。

四大制度建立

除了通信网络单元分级和备案制度之外,《办法》还规定了其他三大制度,分别是:安全防护措施的符合性评测制度、通信网络安全风险评估制度、通信网络安全防护检查制度。这四大制度共同构成了通信行业网络安全工作的基本制度架构,对通信行业网络安全工作的方法、措施、标准给出了具体的规定。

其中,安全防护措施的符合性评测制度规定通信网络运行单位应当落实与通信网络单元级别相适应的安全防护措施,并进行符合性评测。《办法》规定三级及三级以上通信网络单元应当每年进行一次符合性评测,二级通信网络单元应当每两年进行一次符合性评测。

通信网络安全风险评估制度规定通信网络运行单位应当组织对通信网络单元进行安全风险评估,及时消除重大网络安全隐患。《办法》规定三级及三级以上通信网络单元应当每年进行一次安全风险评估,二级通信网络单元应当每两年进行一次安全风险评估。

通信网络安全防护检查制度规定电信管理机构应对通信网络运行单位开展通信网络安全防护工作的情况进行检查,并明确规定电信管理机构进行检查时不得影响通信网络的正常运行、不得收取任何费用、不得要求接受检查的单位购买指定品牌或者指定单位的安全软件、设备或者其他产品,电信管理机构及其委托的专业机构的工作人员对于检查工作中获悉的国家秘密、商业秘密和个人隐私有保密的义务。

“以往我国通信行业的网络安全防护工作主要是企业从保障自身利益的角度出发自发来做,《办法》出台后,电信管理部门将重点从保障国家、公众利益的角度出发,依照各项规章制度强化对通信网络安全的管理,使通信网络安全工作更加系统化、制度化、规范化、科学化。”工信部通信保障局相关负责人告诉记者。

重点监管

通信基础网络

根据《办法》的规定,其主要适用范围是我国境内电信业务经营者和互联网域名服务提供者管理和运行的公用通信网和互联网。从行政相对人来说,主要针对电信业务经营者(含基础电信业务经营者和增值电信业务经营者)和互联网域名服务提供者,其中的互联网域名服务提供者不仅包括互联网域名注册管理和服务机构,而且包括目前社会上存在的专门为域名持有者提供权威解析服务的经营性或非经营性主体。

从管理活动所针对的行为来说,包括行政相对人为防止通信网络阻塞、中断、瘫痪或被非法控制等以及通信网络中传输、存储、处理的数据信息丢失、泄露或被非法篡改等所进行的相关活动。

“《办法》主要监管的是通信网络的运行安全和数据安全,不涉及内容安全管理。我们监管的重点将放在电信运营企业的基础通信网络上,同时把监管触角扩展到增值电信业务经营者。”工信部通信保障局相关负责人表示。据介绍,目前国内基础电信运营商已完成备案的二级以上网络单元有9000多个。下一步的工作主要是针对电信市场的重组等变化进行一些相关的调整、包括责任主体变更。

《办法》明确规定:对于违反相关规定的,将由电信管理机构依据职权责令改正;拒不改正的,将给予警告,并处5000~30000元的罚款。

“当前业界都在热议三网融合,随着三网融合进程的推进,一些广电企业有可能加入电信业务运营的行列,届时,电信业务运营者的数量有可能增加。只要它们申请了电信业务运营牌照,本《办法》将同样适用于这些企业。”工信部通信保障局相关负责人表示。

链接二

当前通信网络安全的主要薄弱环节

1.核心软硬件进口产品较多,对其中的漏洞后门缺乏了解;

2.一些核心网络和系统与互联网存在连接,但缺乏必要的安全保护;

3.一些核心部位和数据缺乏冗余备份措施;

4.采用第三方远程维护和安全服务的情况十分普遍,缺乏严格的管控措施;

5.对用户个人信息保护还不够重视。

评论

依法应对通信网络安全挑战

经过多年的建设、管理和运行实践,我国通信行业、尤其是通信运营企业在网络运维方面已经积累了丰富经验,具备了较强的技术能力和应急能力,多年来有力保障了网络的可靠运行。但是,我们也应该清醒地看到,当前通信网络安全正面临着许多全新的、更为严峻的挑战,因此,进一步加强网络安全管理十分必要、十分紧迫。

首先,通信网络在经济社会发展中的基础性、全局性作用正与日俱增,这就对网络安全保障提出了更高的要求。随着我国信息化发展和两化融合步伐加快,电信用户持续增长,电子政务、电子商务、网络媒体、企业信息化等蓬勃发展,政治、经济、文化和社会生活对通信网络的依赖度越来越高,通信网络的战略地位越来越突出,已成为国家关键基础设施。包括公用电信网、公共互联网、域名系统等在内的网络基础设施一旦发生中断、瘫痪或拥塞,或其中传输、存储、处理的业务数据和用户信息丢失、泄露或被篡改,会对经济社会运行和生产生活造成不可忽视的影响。通信行业要进一步从维护国家安全、保障经济发展和维护公共利益的高度,来认识通信网络安全的重要性和紧迫性,进一步提高通信网络安全保障能力和水平,而不是以往仅仅从保障企业自身利益的角度出发来看待通信网络安全问题。

其次,通信网络面临的安全威胁正日益多样化,非传统安全问题十分突出。随着通信网络IP化、宽带化、智能化演进,尤其是三网融合工作的积极推进,通信网络日益面临网络攻击、信息窃取等更隐蔽、更难应对的非传统安全威胁。

“通过近几年的检查我们发现,无论是互联网还是传统电信网,无论是基础网络还是业务系统,都存在大量网络安全薄弱环节。”工信部通信保障局某相关负责人表示。这些问题导致通信网络局部或大面积中断,或用户信息泄露、网站篡改等情况时有发生,造成较大影响。相对于传统安全问题,非传统安全问题的隐蔽性更强,技术要求更高,这就要求通信企业要进一步加强管理,创新工作方法和工作机制,以有效应对日益多样化的网络安全威胁。

此外,当前国际信息安全形势正在发生深刻变化,通信网络安全面临更严峻的国际挑战。美、俄、欧盟等已把网络安全上升到国家安全的战略高度来研究和应对。美国总统奥巴马上台后,将网络威胁与核威胁、生化威胁、恐怖袭击并列作为美国当前面临的主要战略威胁。通信网络基础设施是攻击和防御的重点目标之一。

电力信息通信安全及防护研究 篇7

关键词:通信,信息,安全

1 引言

随着电网建设、发展以及电网自动化水平的不断提高, 信息通信技术已成为电网调度自动化、网络运营市场化和管理现代化的基础, 是电力系统的重要基础设施, 也是保证电网安全、稳定、经济运行的重要手段。信息通信技术的安全与电力系统的安全密切相关, 此前对电力系统中的信息通信安全研究较少。2015年乌克兰由信息攻击事件引发大规模停电事故, 将电力系统的信息通信安全问题摆在人们面前, 也引起大家的高度重视。

2 电力信息通信现状及主要问题

2.1 信息源的可靠性

我国的电力通信网络规模巨大、结构较复杂, 应用于发、输、变、配、用各个环节, 主要信息量有测量数据、遥控指令、集采数据、普通文本、网页信息等, 信息来源多且分散, 对其安全性提出更高要求, 尤其是普通文本和网页信息等较难管控的信息源, 需要加强信息来源的安全检测, 防止病毒信息上传到网络。

2.2 信息传输的安全

以往变电站数量少, 信息网络简单, 信息传输环节的安全性容易被忽视。目前越来越多的信息通过网络进行传递, 电力通信以SDH传输为主, 多种传输方式并存, 随着各地区变电站数量增加, 各变电站内新增SDH设备节点不断串入原有SDH环网中, SDH网络拓扑结构越来越复杂, 缺乏优化;同时部分单位仍有PDH传输, 整个传输网中设备和技术存在多样性;如果非法用户利用技术措施, 在传输阶段通工具拦截文件, 对文件内容随意篡改, 甚至通过技术措施影响网络传输通道的稳定性, 将会造成信息在传输过程中泄露、失真。因此信息传递过程中面临各种安全风险, 需要加强信息传输安全管理。因此, 电力企业在注重对信息源头上进行安全保护的同时, 也应注意在传输过程环节提高对信息安全的保护。

2.3 网络终端设备应用者的安全

电力系统中, 网络用户也是信息安全管理的难点。通信终端用户单一, 但网络用户较多且分散, 同时用户安全意识薄弱, 使用接口为基本输入模拟式信号接口, 不能传输经过调整后的信息, 从而接口的多样化也相应导致了管理方面的困难。通信技术发展日新月异, 企业如不能紧跟技术发展, 即便制定相应规则和标准以规范用户行为, 仍可能出现鱼目混珠的现象, 为网络监管埋下隐患。

2.4 网络设备自身的安全

电力信息通信使用的硬件设备主要包括通信设备、网络设备、服务器、交换机等。因国内网络设备质量较国外存在一定差距, 目前电力网络中国内外设备同时存在。国家计算机网络应急技术处理协调中心曾公布国外某品牌网络设备存在漏洞, 例如服务漏洞、身份验证绕过漏洞以及远程控制漏洞等。如果上述漏洞被利用将导致通信中断、网络设备瘫痪、信息失真等后果。

3 电力通信网络的优化措施

3.1 设置信息来源认证

电力公司施行内外网隔离, 构建“三道防线”为核心的等级保护纵深防御体系, 杜绝了外部人员使用电力公司内部网络设备情况, 在人员管理上有较大提升。此外, 还应加强移动介质管理, 防止不明信息上传到网络上。例如, 对使用的移动存储介质必须进行加密、认证、信息过滤处理, 防止非授权移动介质和存在危险的不明信息上传到电力通信网络。

3.2 健全传输通道安全策略

网络传输安全是保证通信的前提条件, 目前电力系统通信传输多采用SDH传输网络, 网络信息安全一般通过加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、路由控制机制等技术措施实现, 提高传输通道本身的安全系能。此外, 传输阶段应对数据备份, 便于信息丢失时及时回复有用数据。同时应对数据进行技术加密和备份, 防止传输段出现问题时保障数据的可靠性。

3.3 加强网络终端管理

用户发电厂、变电站和用电客户的一次、二次控制和测量设备是对电力系统影响较直接的网络终端, 应严格按照信息通信安全要求对其进行必要的安全测试, 防止潜在病毒或者后门程序被设置在此类设备上引起较大电力事故。

计算机终端是电力系统中规模最大的网络终端, 应根据计算机网络安全内容制定电力系统计算机终端使用规定, 制定有效的安全技术制度, 防止病毒被网络终端设备带入到电力通信网络。例如必须进行桌面终端标准化管理系统注册及MAC地址绑定, 防止外来终端和一机两用等违规外联现象;严禁随意修改IP地址, 防止出现地址冲突;必须安装防病毒软件, 使终端免受病毒和木马程序破坏。

3.4 完善网络设备安全管理

网络设备国产化有利于规避国外网络设备安全风险的不可控, 应使用自主的核心设备, 确保电力系统网络设备可控、能控、在控。电力企业可以联合国内厂商共同开展各种网络设备资源的国产化改造及测试工作, 按照“先易后难、先外网后内网”的原则, 在保证电力系统正常运行的前提下, 进一步推进国产化进程。国产网络设备在上线前应进行相应的安全技术测试, 并在采购合同中明确厂商的保密条款和安全责任。

同时, 完善网络设备上线管控, 确保网络设备上线运行前满足国家或者公司对于信息安全的要求。上线前应由内部专业队伍对网络设备进行安全性评测, 保证网络设备硬件安全, 避免存在安全漏洞或者被事先植入后门、木马等恶意程序;上线时由内部队伍实施, 确保网络设备在部署、配置、运行环节的安全性, 以及在身份鉴别、访问控制、日志审计方面的完整性。

3.5 健全电力通信网络管理机制

电力通信网络的管理机制应根据当地情况制定, 应具有较高的安全性和可行性。在管理机制建立后, 相关部门要严格监管, 及时做到电力通信网络的维护和升级, 并且要完善电力通信网络顶层设计理念, 增强顶层设计工作的完整性, 形成多层防护体系, 在设计时也要注重对电力通信网络进行综合判断。

4结束语

随着国家进一步加强网络安全和信息化管理以及电力行业信息化工作的不断推进, 信息通信网络的安全成为电力系统网络安全的重要组成部分。本文通过对信息通信安全风险类型的分析及对电力系统网络安全风险的研究, 分析了从信息源头、传输过程、应用终端进行全过程安全管控的必要性, 提出了电力系统信息通信网络的安全防护措施。随着信息通信技术的不断发展, 电力系统对安全性要求的不断提高, 仍需要进一步加强信息通信安全以及防护措施研究。

参考文献

[1]李毅松, 杨琦, 胡楠, 等.基于SG-CIM的电力信息通信系统监控模型[J].电力信息与通信技术, 2012, 10 (10) :35~39.

[2]高鹏, 李尼格, 范杰.电力系统信息通信网络安全及防护研究[J].现代电子技术, 2014, 37 (18) :146~148, 151.

计算机通信安全与防护 篇8

关键词:计算机通信,网络安全,安全防护

1 计算机通信安全的主要内容

1.1 信息安全的概述

计算机通信指的信息安全是计算机信息网络的软硬件和计算机系统的数据是安全的, 不会遭受攻击、破坏、泄露, 计算机能够正常的运行保证信息服务是连续可靠的。计算机的通信安全涉及到关于网络、计算机、密码技术和数论等等多种学科, 是一项复杂而缜密的技术。

1.2 信息安全的重要性

计算机中的信息是一种资源, 具有共享、增值、处理等特性。信息安全的意义就在于保护信息系统或者计算机网络中的资源不受到外界无意或者恶意的威胁, 攻击, 干扰, 保证了数据的安全。根据国际标准化组织的定义, 信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题, 是一个不容忽视的国家安全战略。在经济发展和科学进步的今天, 社会对于更大容量、更快速度的信息需求日益增加, 已经到了一种爆炸性的阶段。人们对计算机的依赖, 把很多的工作都交付计算机完成, 在信息的传递过程中, 都存在着呗窃取、篡改、伪造和泄露的危险。例如很多敏感的信息, 如在利用计算机进行网上银行的财务转账时、公司领导在交流重要商业信息的时、医生在管理患者的病历时都有可能被不法分子所盗取, 对人们的生活造成很大的伤害。因此必须加强计算机通信的保密措施, 必须综合管理和技术上的各种的应用和保护方法, 达到信息安全的目的。

1.3 计算机的通信安全

计算机的通信安全指的是保证是以电磁信号为主要的传递形式, 在传递中获得信息、处理信息和利用信息和在各个位置、区域和存储、传输的媒介中处于动态的和静态的过程中, 信息是完整、安全、保密和可利用的。

2 计算机信息安全面临的威胁

计算机的信息安全常见的威胁有恶意的攻击、窃听、窃取信息、计算机病毒和非法访问等等主动的、被动的、常见的和潜在的多种威胁。一般有四种:窃取计算机通信过程中的机密文件是指, 没有经过允许的攻击者非法访问计算机内部, 攻入计算机的信息传递网络中窃取信息。计算机的恶意攻击包括拒接服务攻击和缓冲溢出攻击, 破坏计算机的硬件、篡改计算机通信内容等等。计算机病毒是为了达到某种非法目的而编制的错误计算机程序, 它能在计算机的系统中存在, 并且自我复制和病毒传播, 导致受感染的计算机系统损失, 甚至被计算机病毒的编制者控制, 信息安全受到极大的威胁。非法访问是指未经同意而进行计算机数据的口令破解或者对计算机信息进行IP欺骗, 制造特洛伊木马等传播到受害者的计算机系统中, 造成信息的安全隐患。

3 计算机通信安全的防护

计算机的通信安全是非常复杂而繁琐的问题, 涉及到很到方面的知识融合, 不仅包括技术, 还有管理、政策、制度等安全的问题。

3.1 计算机通信安全的技术防护措施

3.1.1 对计算机电磁波辐射的技术防范措施:

a.使用低辐射的计算机设备, 这是防止计算机因为辐射而泄密的根本解决方法。b.根据所使用的计算机的辐射大小和环境, 对计算机的机房和计算机内部的设备部件加以屏蔽, 等到计算机各个元件检测安全了再开机操作。c.根据电子对抗原理, 采取电子干扰的技术, 利用电子干扰器产生的电磁噪声和信息辐射一起向外界散发, 这样对计算机的辐射信号进行了干扰, 增加接收和解读信息的难度, 保护了计算机通信的安全。也可以将处理不同信息类型的计算机同时工作, 尽管同样可以检测到信息, 但是增加了解读的难度, 使之成为成为不可识别的信息。d.把在重要的计算机通信中的房间的电源线、电话线等等线路进行适当的屏蔽, 放置信息的滤波器。

3.1.2 对网络泄密的技术防范措施:

a.设置计算机的防火墙, 位于两个网络之间形成屏障。按照工作人员事先设置好的定义规则来控制数据的进出。防火墙中能够利用过滤器查出数据的来源和目的位置, 根据工作人员的要求选择接收或者拒绝;对传递的信息进行扫描, 超找需要的数据;对传递的数据进行模式的检查等等功能。b.计算机的防火墙能够对入侵和攻击采取防御措施。防火墙按照工作人员的设置对数据进行检测、监听和报警, 对违规的活动进行阻断或者其他用防御措施。c.计算机对用户的识别主要是核实用户口令, 因此要严格安全检测、身份验证的技术。或者采用指纹识别、声音识别、视网膜图像识别等其他的特定识别技术。d.将计算机中的信息进行加密存储和特殊口令, 这样就算窃取者进入了计算机系统也无法查看计算机中的信息内容, 在通信过程中对数据二次加密或者伪装, 使得窃取者对截取的信息无法识别。e.在计算机的通信中采用两个密钥加密, 组合模式的加密是计算机通信中的首选安全技术, 解开文件的密钥被另一个密钥加密这是一种双重的防护措施。f.对于计算机病毒, 除了要有防火墙、认证和加密的措施以外, 也需要对内容的检查进行防范。完善防火墙, 使用反病毒软件, 对系统程序的运行加上标签等。

3.1.3 对媒介的泄密的技术防范措施:

a.将媒介中的信息进行加密处理, 使得常规的操作不能查看文件。b.将计算机保存信息的磁盘、软盘等介质释放或者外借时, 将介质进行彻底的消磁, 并且再用其他信息进行重写, 次数不少于三次, 彻底将剩磁消除干净。

3.2 计算机管理防范的措施

3.2.1 建立健全机房的管理制度, 禁止无关人员进出机房, 将机房尽量选择在有保安措施的地方。

3.2.2 对信息的使用权限进行控制。

对计算机的数据信息进行分级加密, 采取不同的管理措施, 分为秘密信息, 高密信息与一般信息。级数越高的信息, 加密的措施越多, 权限的设置也就越少。

3.2.3 计算机的信息分析人员和操作人员应该职责分离, 知晓信息的人尽量减少

3.2.4 对计算机信息媒体要加强管理。

装载有计算机信息的媒体在复制、打印、外界、存放的过程中要按照有关的规定进行。同一个媒体不要存储两种以上的信息, 妥善的保存媒体和打印的文件包括废止。

3.2.5 对工作人员也要加强管理。

树立牢固的保密观念, 认识到保密的紧迫性和重要性, 经常进行保密教育, 制定奖惩制度完善管理制度。

4 法律的监督措施

我国已有的《保密法》、《计算机信息系统安全保护条例》和《计算机信息网络国际联网管理暂行规定》都是国家对于信息安全的重视体现, 要遵守国家对计算机信息的防范要求。

结束语

计算机的通信安全保障是一项极复杂又艰巨的长期的, 需要全部网民共同参与的工程。不仅要做到对计算机通信安全技术的熟悉掌握, 还需要融合各种知识, 在大家的共同努力下, 建立一个强大的, 安全的, 可以随时随地的对网络进行过滤和防护的系统。在不断的倡导计算机通信安全的同时, 加强网民的法律意识, 提高网民的道德素质和技术水平, 全面的保证网络运行的畅通无忧。

参考文献

[1]韩燕丽.计算机安全解析[J].决策探索, 2005, 6.

[2]杨辉;;浅谈计算机病毒[A].陕西省气象学会, 2006年学术交流会论文集[C], 2006.

[3]张明明.企业计算机网络的安全与防护[A].中国烟草行业信息化研讨会论文集[C], 2004.

[4]刘璐;认识计算机病毒才能科学防范[N].中国保险报, 2008.

[5]綦朝晖.计算机入侵取证关键技术研究[D].天津:天津大学, 2006.

[6]刘晶.基于风险控制的对病毒及反病毒的研究[D].南京:东南大学, 2005.

[7]周梅, 张振楠.计算机应用中的安全问题[J].中国中医药现代远程教育, 2006, 3.

浅析现代通信网络安全防护技术 篇9

通信网络安全是通过采用一定安全策略来确保网络环境达到保密、完整和可用的效果。随着科技的不断发展, 通信网络已经成为了网络技术的重要组成部分, 是信息传递的重要桥梁, 对社会各种经济文化生活产生了很大的关联作用, 但是从另外一方面来说, 如果网络出现了安全问题, 会导致千千万万的人员信息交流障碍, 导致信息泄露, 甚至会给社会经济与社会价值造成巨大损失。通信网络遭到攻击往往是攻击者通过各种非法渠道盗取他人信息账号与密码等各种私人或公用保密信息, 手法非常隐蔽, 盗取过程也十分短暂, 随着通信网络的攻击已经越来越呈现多元化发展, 关注安全问题, 解决安全隐患, 发展安全技术是非常重要的, 只有从技术上采取措施, 才能从本质上确保信息政策传递。

二、现代通信网络安全防护技术措施

2.1网络加密技术。网络加密技术是当前通信网络安全应用的重要技术手段之一, 其作用主要在于预防公用或私有化信息在网络上被窃取。通过采用加密技术可以对公网传输IP包进行加密与封装, 从而有效解决在公网上数据传输的安全性问题, 确保数据传输的完整性与保密性, 同时也达到远程用户访问时内网安全问题的解决, 即便数据在传输过程中被截获, 会因为加进去的加密机制的访问协议层存在差异而导致密码破解不可实现, 从而对数据进行了确切保护。

2.2防火墙技术。防火墙也称为防护墙, 实际上是一种隔离技术。它是位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统, 依照特定的规则, 允许或是限制传输的数据通过。防火墙可以是一种硬件、固件或者软件, 例如专用防火墙设备就是硬件形式的防火墙, 包过滤路由器是嵌有防火墙固件的路由器, 而代理服务器等软件就是软件形式的防火墙。防火墙是网络安全的重要环节, 通过鉴别与限制级更改跨越防火墙的数据流来达到对通信网络的安全保护, 从而防止黑客来访时随意更改与删除重要信息, 最大限度地阻止网络中的黑客来访问你的网络, 强化网络安全策略。

2.3身份鉴别与认证技术。身份鉴别技术的应用可以在通信网络访问时通过密码与口令的方式来鉴别用户的身份及权限。在网络信息的生命周期中, 由于会受到各个方面的安全威胁, 这些威胁会利用应用环境的脆弱性对应用环境产生不利的影响, 例如:假冒、窃听、破坏信息的完整性等。因此, 通过身份鉴别与认证可以有效区分通信网络系统的权限, 一旦权限受到限制的用户进行网络访问, 在连接通信网络系统是就会被服务器终止访问或对网络地址进行屏蔽。身份认证技术可以保障信息数据的完整性、机密性与可控性, 只有符合身份认证的用户或达到权限层级的用户对当级数据信息进行有效利用。

2.4VPN技术。VPN技术是虚拟专用网络技术的英文缩写, 其主要作用是在公用网络上建立专用网络, 并进行加密通讯。VPN可通过服务器、硬件、软件等多种方式实现, 不仅成本低, 在使用上也很容易。为了确保数据可以安全传递, VPN服务器和客户机之间通讯数据可以进行加密处理, 在一条专用的数据链路上进行安全传输, 就如同专门架设了一个专用网络一样, 其实质上就是利用加密技术在公网上封装出一个数据通讯隧道, 有了这个虚拟网络收到攻击就不容易被察觉, 同时又可以阻止数据窃贼和其他非授权用户接触这种数据。此外, 虚拟专用网使用户可以利用ISP的设施和服务, 完全掌握着自己网络的控制权。

结束语

综合上述, 通信网络安全防护技术的应用对于现代社会发展越来越重要, 为了实现信息传递通畅、信息保真、信息保密等, 必须以技术作保证, 采用各种安全技术措施及防御系统来确保网络通信正常运作。加强防火墙技术、入侵检测技术的应用, 并通过网络加密技术来预防信息在网络上窃取, 在网络出现安全漏洞与隐患时可以利用漏洞扫描技术来优化系统配置。通信网络安全防护是一个长远的课题, 我们必须加强防护技术的研究, 提高技术水平, 才能从根本上保证网络安全。

摘要:当代社会科技不断发展与进步, 计算机通信网络已经越来越普遍, 给人们带来了巨大的便利。但是随着通信网络的不断扩大, 也对通信网络安全提出了更多要求, 通信网络的安全越来越重要, 必须加强计算机通信网络安全维护与技术研究, 解决安全漏洞与隐患, 避免网络出现故障造成无法挽回的损失。本文首先阐述了现代通信网络安全防护的重要性, 从而探讨了当前通信网络安全防护技术措施, 以确保通信网络正常运行。

关键词:现代通信网络,安全防护,技术措施

参考文献

[1]魏亮, 魏薇.通信网络安全防护相关工作综述[J].电信网技术, 2011 (03) .

通信安全防护 篇10

关键词:4G通信技术,无线网络,安全通信,维护和优化

1 引言

4G通信是第四代移动通信网络 (简称LTE) , 它是目前为止最为先进的网络技术。我国4G通信技术发展较为成熟, 但是与其他发达国家相比, 还存在一些差距。而且4G通信技术在无线网络通信中存在一些安全问题, 导致4G通信技术的发展受到影响。因此, 应当把4G网络技术建设的研究工作摆在首位, 针对4G通信技术在无线网络通信中的问题提出维护策略, 并为4G网络通信技术的长久发展设计优化方案, 从而为我国网络通信事业的发展奠定基础。

2 4G网络通信技术概述

2.1 4G通信网络技术的结构

4G网络体系结构如图1所示, 用户可以在任何时间、任何地点使用无线网络, 这给认证和安全切换提出了更高的要求。在高速移动环境中, 移动工作站仍能提供3~100Mbit/s的数据传输速率。4G使用单一的全球范围的IP核心网来取代3G中的蜂窝网络, 交换架构从电路交换向分组交换过渡, 最终演变成为基于分组交换架构的全IP网络[1]。

2.2 4G网络通信的特点

2.2.1 高时效性

4G网络的时效性与传统的网络技术相比有很大程度的提高。传统网络通信技术的最高传输速度在2~3Mbps/s, 而4G网络通信技术的最高传输速度高达10Mbps/s, 很大程度改善了传统通信技术速度较慢的缺陷, 更加方便人们的生活和工作。

2.2.2 具有较高的灵活性

4G网络的出现大大增加了智能手机的发展速度, 现在移动终端已经成为了人们生活中最重要也最普通的一部分, 从而促进了网络灵活性的发展。

2.2.3 高智能性

4G网络通信技术除了具有高时效性和高灵活性外, 还具有高智能性的特点。它的数据传输技术使得它具有传统网络通信技术所不具备的高智能性, 极大地丰富了人们的生活, 同时也促进了智能手机的发展。

3 无线网络通信方式

无线网络通信方式的分类存在较大的差异, 我国根据数据传输速度以及网络通信的覆盖范围主要将无线网络通信技术分为以下4种。

1) 无线广域网。无线广域网覆盖面最广, 相对较远的地区之间可以建立无线网络的连接, 从而达到信息交流的目的, 例如GPRS、GSM等技术。

2) 无线局域网。无线局域网的覆盖面仅次于无线广域网, 覆盖面小但具有很好的实用性, 它具有较强的保密性和很好的便捷性。

3) 无线城域网。无线城域网有效解决了人数上对于无线网络的要求, 但是它也存在一些不足之处, 例如, 宽带和用户数以及距离上会使得网络数据的传输受到制约。

4) 无线个域网。无线个域网的覆盖面是最小的, 一般来说只限制在几米的范围内, 例如蓝牙、RFID等。

4 4G网络发展现状及建设策略探究

4.1 4G网络国际发展现状分析

早在2013年美国Verizon公司的LTE用户数量就已经突破了3000万, 其覆盖城市超过50个, 覆盖总面积超过了其他企业的6倍以上, 成为目前全球LTE发展最快的企业之一[2]。

4.2 4G网络技术建设策略探究

(1) 制定灵活的经营策略。我国移动互联网企业要大力推广4G流量, 在4G网络发展到一定程度之后, 企业应当转移重点到流量价值的提升, 采取积极的手段和措施提高单位流量的价值, 防止网络流量压力过大, 这时可以考虑取消无限流量套餐, 采取阶梯制收费模式, 从而限制高流量用户, 充分发挥LTE时代的流量经营优势。 (2) 加强LTE终端建设。LTE终端设备是网络制胜的关键所在, 在第四代移动通信网络出现之前, 智能终端对网络发展的重要性和价值就已经得到体现, 并且得到了全球互联网企业的认可, 丰富且高质量的LTE终端能够为我国移动互联网企业带来比较高的ARPU和更多的用户数量。

5 4G通信技术在无线网络安全应用中存在的问题及维护策略

5.1 存在的问题

5.1.1 移动终端存在的问题

随着4G网络通信技术的广泛应用[3], 使得LTE用户与其联系越来越紧密。由于4G设备的终端存储功能较为强大, 使得LTE用户在使用过程中, 会因为存储一些恶意性质的软件, 导致4G通信设备的移动终端出现故障, 从而影响4G通信技术的发展。而4G通信技术在移动终端中存在的问题主要有以下几点:

1) 由于移动设备自身安装了盗版的操作系统或其他不符合自身设备的操作系统, 使得设备移动终端受到严重威胁, 降低其安全性能;

2) 由于移动设备目前普遍地应用于电子商务以及邮件等领域, 而在这些应用程序操作中, 设备终端会存在很多的病毒和漏洞, 使得设备受到严重的威胁;

3) 由于设备终端存在病毒的威胁, 使得杀毒软件得以诞生, 这些杀毒软件在保证设备系统正常运行的同时, 对于设备的终端存储功能会造成一定的威胁;

4) 由于目前还没有足够保密的安全验证以及访问权限设置, 使得一些黑客很容易对设备终端的个人信息进行盗取和利用, 从而威胁个人的隐私以及财产安全。

5.1.2 无线网络存在的问题

由于无线网络有着较高的便捷性, 使得LTE用户在使用过程中可以任意地进行系统间的更换与替代, 这就造成了无线网络安全管理过程中存在较大的安全隐患, 给设备自身造成威胁的同时, 也给LTE用户造成一定程度的负面影响。

5.1.3 无线业务存在的问题

无线业务中存在的问题主要体现在以下方面:

1) 由于在交易过程中缺乏完整的交易凭证[4], 使得无线业务中存在的利益冲突越来越激烈;

2) 随着近些年来电子商务事业的快速发展以及增值业务不断地提升, 使得现有的安全机制得不到应有的满足, 因而对于无线网络安全防护系统也提出了更高的要求。

5.2 防护策略

5.2.1 无线接入时的防护

相关人员在进行无线接入时, 要做到安全传输、安全接入、身份验证、访问控制和数据控制5方面的要求, 有效保障4G网络在无线接入程序中不出现异常, 从而避免LTE用户在后期使用过程中出现差错。

5.2.2 设备终端的安全防护

1) LTE用户在使用移动设备的过程中, 要对设备的移动终端进行严格、有效的安全防护, 选择符合自身需求的配置;

2) 融合各类安全机制, 例如将数字与生物密码相结合、个人密匙与公共密匙相结合等, 有效提高移动设备终端的安全性能。

5.2.3 物理硬件方面的防护

在LTE用户的使用过程中, 要对应用无线网络的4G通信进行物理硬件上的安全防护, 从而有效提高系统的集成能力及安全性能, 避免不法分子对设备入口的攻击。

6 4G通信技术无线网络安全通信优化方案分析

在4G通信技术的引领之下, 无线网络安全通信技术必须从多个层次上进行优化和创新, 从而更好地发挥其优越性, 为用户提供更加便捷的服务。因此, 相关工作者要对4G通信技术无线网络安全的优化方案进行分析和研究, 不断总结和完善新思路, 进而促进我国网络事业的飞速发展。对此, 笔者针对具体的优化方案做出如下分析, 希望为相关人员的研究工作提供一些思路和建议。

6.1 内容上的优化

1) 在4G无线网络安全通信技术, 必须将移动终端进行优化, 从而科学、有效地减少任务量, 避免出现计算延时情况;

2) LTE用户在访问网络时, 要对其进行安全措施教育, 让用户充分了解和认识这些安全问题, 避免发生不必要的纠纷和冲突;

3) 安全协议方面, 相关人员要对LTE用户的个人信息进行严格保密, 除了一些必要的个人信息以外, 其他的信息要进行保密处理, 防止出现信息盗窃现象。

6.2 设计上的优化

4G通信技术除了在内容上的优化外, 还要对其网络设计进行科学、严谨的优化策略研究。从根本上提升4G网络通信的数据传输速度和效率, 从而减少由于数据传输时间较长而造成的LTE用户的损失, 为用户提供更加便捷的服务。另外, 在网络设计中, 设计者要对无线网络的安全级别进行标注, 以便LTE用户选择和识别。

参考文献

【1】郭伟.4G移动通信网络技术与应用[J].电子技术与软件工程, 2016 (15) :14.

【2】李炜键, 孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术, 2014 (1) :127-131.

【3】张健.基4G通信技术的无线网络安全通信研究[J].信息通信, 2015 (3) :238.

通信安全防护 篇11

关键词:计算机通信网络;安全;防护对策

中图分类号TP393.08 文献标识码:A 文章编号:1006-8937(2015)15-0075-01

信息化、网络化时代的到来,为计算机通信网络的普及应用奠定了坚实的基础。计算机网络技术在全球发展中已经渗透进入了各领域当中,在国防建设、商业购物等方面均有应用。人们对计算机通信网络的依赖性也在逐年的增高。所以,确保计算机通信网络的安全性、可靠性、有效性对各方的利益维护就至关重要,本文将对计算机网络安全及防护对策进行分析。

1 当前我国计算机通信网络安全现状及安全隐患

1.1 计算机因素

①计算机通信网络的联结存在着广泛性以及开放性:究其根本,计算机网络系统是一个较为宽广的领域,他的系统覆盖的范围十分的辽阔、广泛,其开放性程度非常的打,内部网络布线呈现一种复杂、交错的趋势,这种发展形势就导致了在应用计算机通信网络进行数据信息的传输过程中容易发生泄密等问题,造成了安全性低、保密难度大等安全隐患。

②计算机通信网络中计算机应用的系统软件存在一定的技术或者设计漏洞:这种问题的发生主要是因为相关的设计单位以及设计人员在进行软件的设计时没有充分的对使用的环境等相关因素进行协调、考虑,导致了通信协议、软件应用系统的设计本身就存在缺陷、漏洞,他们往往会成为一些图谋不轨的不法分子以及黑客谋取自身利益的重要渠道,通过计算机系统的漏洞进行用户信息的窃取等,危害用户的网络安全。不仅如此,部分计算机软件程序的设计者往往喜好自作聪敏,在一些软件中设计特定的后门程序,导致黑客一旦得知并破解后,就会引发计算机系统的全面瘫痪,给计算机通信网络埋藏了巨大的安全隐患。

③计算机病毒:计算机病毒是一种常见的计算机网络安全隐患因素,它主要通过自我复制的方式,对被插入的计算机程序进行破坏影响计算机的功能,或者对计算机内部的相关程序代码与指令进行直接的强制摧毁、破坏,影响计算机系统的正常运行。计算机病毒与木马一直是计算机发展史上不可磨灭的阴影,特别是在当代科学技术不断进步的今天,木马以及计算机病毒获得了先进科学技术的支持,在对计算机网络进行破坏中获得了较高的传输速度,使其能够快速、广泛的进行病毒的传播并入侵相关电脑。加之,现代移动通信网络的大范围覆盖,在基于2G、3G、4G网为基础的范围内,病毒又找到了新的栖息地,对当代计算机通信网络的安全造成了巨大的威胁。

1.2 人为因素

在现代的计算机网络管理工作的开展中依旧是依靠人力资源为主,但是现代的网络管理人员大部分受到传统文化的影响,没有建立较为强烈的网络安全意识,导致了人为操作失误的频繁发生,比如口令密码设置过于简单,在口令设计密码设置后无意间泄露给了外人,或者安全管理人员由于操作疏忽未能按照安全操作规范进行操作,导致出现了安全隐患。也可能是由于一些不法分子利用非法手段蓄意破坏、窃取、更改用户数据信息、损坏用户设备数据。

其次是享受了计算机网络服务带来的好处的中断用户,他们自身往往没有网络信息安全保护意识,相关的意识观念就算具有也是比较单薄,他们仅仅能够利用计算机网络提供的服务满足自身的要求,然后乐在其中,在进行操作中不会规避有问题的网站,导致了网络安全稳定环境得不到保障,影响了网络的信息安全。

2 加强计算机网络安全防护的策略

2.1 将IP地址隐藏

违法分子以及网络黑客人员在针对某些用户的网络计算机信息及IP地址的窃取时主要使用网络探测技术进行操作,若用户的计算机IP地址暴露,不法分子必然会采取相应的手段对计算机系统进行破坏。在现代计算机网络IP窃取中比较常用的方式就是Floop益出攻击与拒绝服务攻击等相应的模式,所以将我们的IP地址的防护以及隐藏工作做好就显得十分重要。其中最为有效的方法之一就是采用代理服务器,他是将IP地址进行完美隐藏的有效方法中的一种,在应用代理服务器之后,黑客一旦对我们的计算机网络发动攻击,那么他探测到的也就只有代理服务器上的IP地址,对计算机终端用户的IP地址依旧是一无所知,从而有效的对客户终端的计算机网络IP地址信息进行了保护。

2.2 制定计算机通信网络安全策略

强化网络管理中的安全管理意识是势在必行的。面对员工受到传统意识影响忽略网络安全管理的问题,首先必须对现有的网管人员进行并强化安全意识管理理念的培养,确保相关流通的数据信息的系统性与完整性;其次,可以积极的展开网络技术人员技术交流恳谈会,鼓励大家及时进行经验沟通,并定期开设培训班,为网络安全管理人员进行安全知识的更新与技术的培训。

最后,面对计算机通信网络的安全问题的存在,制定并完善新的网络安全策略,然后加以落实使用就显得十分的具有必要:

①可以进行用户访问权限的设置,通过利用用户密码、口令等对进入者的身份进行鉴别,对需要访问的地址进行限制,若访问者没有权利或权限操作就会被直接终止或者访问地址被屏蔽,进而实现限制外界访问的目的;②授权机制:通过网络管理方式,可以向计算机终端用户发放访问许可证书或有效的访问指令,可有效控制非授权用户随意利用网络和网络资源;③建立加密机制:通过对用户的访问窗口进行更改,使用户在访问网络的时候让没有获得授权的相关终端永无无法理解相应的网络信息,通过这种变相的方式保护网络数据信息的安全,提高信息防护的安全性;④对现有的数据鉴别机制进行调整完善:其主要的方式是通过对数据进行优化核对,避免信息数据在使用中出现被删除、篡改等现象的发生,保证只有允许访问的人才有权利进行数据的修改以及调整。

2.3 加强网络安全技术

为了能够保证计算机通信网络的安全性,不断的提高网络安全技术的可靠性、强化通信网络的抗干扰能力、与现实行政手段进行有效结合,采取合理的房户技术,才能够实现对计算机通信网络及通信信息的可靠性及保密性。在当代科学技术的支持下,现有的网络安全防护技术主要由防火墙技术、密码技术、鉴别技术、控制访问技术组成。所谓的密码技术是通过密文、明文、算法等有效的组合实现的一种综合网络保护技术。控制保护技术则是对相关的网址设置了访问权限,是安全机制中的核心组成,非常实用与对非法入侵客户端用户网络系统的防护。防火墙技术主要是一种代理技术以及数据包过滤技术,通过对数据的过滤以及限制相关数据链接端口的传输鉴别,强化通信网络数据流的安全性。而鉴别技术主要是对相互传输的数字、报文、身份等进行真实性、可靠性、合法性的检查,对非法、不可靠等数据进行过滤,从而维护网络的安全。

3 结 语

随着计算机通信网络应用普及范围的不断延伸,终端用户必然会逐渐的引起终端用户对安全问题的广泛关注。本文对造成计算机通信网络安全问题的原因及对策进行了分析以及制定,但是在未来的发展中还是应该提高网络管理人员的安全意识,不断的优化安全策略,提高用户的安全警觉性等,才能够有效地解决安全问题。

参考文献:

[1] 林俊.网络通信安全分析[J].科技信息,2011,(18).

[2] 李光辉.浅谈通信网络安全的维护[J].中国新技术新产品,2012,(5).

部队通信工作中的网络安全防护 篇12

一、部队通信工作中主要遇到的网络安全威胁因素

(一) 核心软件和硬件的自主能力差

我国科学和技术的发展推动了计算机通信技术的发展, 同时也缩短了我国和发达国家之间的差别。但电脑的硬件的主要部件, 如CPU芯片和主板芯片组以及计算机软件系统等操作系统和通信软件, 包括数据库系统, 信息系统, 这些主要是来自美国和欧洲以及中国的台湾和日本制造。在某些方面而言, 这些硬件或软件系统是可能人为地被添加一个漏洞或后门隐藏渠道或军队的网络安全造成了比较大的风险。虽然中国也有自主的龙芯CPU等, 但它的计算能力, 信息处理和多线程操作等不能满足要求的军事信息处理, 我们需要发展我们国家的科学和技术, 以达到网络通信与信息系统软件和硬件的独立。

(二) 病毒感染风险的存在

由于系统软件的相关问题导致计算机病毒的出现, 这些病毒破坏了计算机的功能以及储存的相关数据, 使计算无法正常使用, 自我复制和传播的功能或代码功能受阻。其中破坏性比较大的要属恶性的病毒, 它们一旦对计算机系统进行破坏, 很难再进行修复。一旦军事计算机感染恶意程序, 数据在很大程度上会被改写, 导致安全性受到严重威胁, 病毒就可以以此为一个平台, 对整个军队信息系统进行破坏工作, 对军队通信系统的安全性有着重要的影响。

(三) 军事信息传输的安全可靠性不高

网络通信系统中的一些机密军事信息容易导致恶意侦听, 这些不良目的会导致泄密的产生, 网络节点是信息在传播过程中会经过的阶段, 信息被恶意的修改以及假冒的过程很大可能性产生于这些网络节点。网络中的一个中间节点可能会以授权或没有检测到的数据被篡改, 改变帧信息, 然后发送到网络上继续传输, 这种攻击在安全措施的防护下依然能够对网络节点间的通信产生影响。重发的数据包全部或部分复制, 将大量的数据进行重新发送, 从而导致网络的堵塞现象产生进而造成服务器的瘫痪。假冒是一个恶意计算机网络可以截获数据帧, 并改变框的内容来欺骗收件人, 这也就是ARP实现攻击的原理。

(四) 防火墙漏洞问题

我们能够发现, 在很多情况下, 即使网络受到防火墙的保护, 但是黑客和病毒依然可以入侵。这也是目前在防火墙防护情况下网络攻击事件频发的一种现象。因此, 军队、政府。媒体等重要机关部门目前都是通过“物理隔离”来进行网络防护, 但是它们也有很大的弊端:

1) 安全性差:PC硬件和软件平台是目前使用最广泛的计算机系统, 但也是最脆弱的系统;

2) 众所周知的可靠性比较差;

3) 启动时间很长, 启动时间和所有PC一样, 需要1~2分钟的时间。

二、部队通信工作中的网络安全防护技术

(一) 使用路由器和VPN技术

路由器使用加密/解密ASIC算法处理、网络拓扑结构连接到两个重要节点异构网络设备。军队单位之间在内部网络和外部网络连接和操作来实现可以使用路由器, 同时实现广播消息和未知的地址内容的信息管理和控制, 以保护网络信息安全。目前, 我国一些网络设备开发能力和发达国家之间的距离越来越近, 如华为、中兴和其他公司的产品有很好的安全性和可靠性, 军方已广泛应用于网络, 确保网络安全及其重要作用在正常操作。虚拟私人网络建设, 因此, 目前通过隧道连接到虚拟网络, 数据加密, 然后传输到通信信道的几个局域网技术, 防止信息泄露和修改。

(二) 病毒防范技术

病毒防护的计算机网络安全技术是使用比较普遍的技术, 包括病毒预防技术, 病毒检测, 病毒消除技术。通常, 一个可以实现的, 这三种技术在杀毒软件先在电脑上的数据文件进行测试, 然后比照病毒病毒软件资源, 以确定是否存在病毒, 使用杀毒软件的病毒最终消除。我们能够在日常的计算机运行中安装相关的杀毒软件, 定期在电脑上进行杀毒。

(三) 入侵检测技术

在部队通信工作中, 比较有经验的人员都知道为系统配备安全检测技术是除了安装防护软件之外的另一种可靠保障。这种技术主要有入侵检测, 入侵防御, 漏洞扫描等。作为防火墙技术的一项补充, 入侵检测技术对于恶意行为有着一种主动的识别处理。

(四) 漏洞扫描技术

漏洞扫描技术是一个循序渐进的计算机或远程网络安全漏洞测试PI地址查询在一个特定的项目, 以达到通过信息收集保护计算机。计算机漏洞扫描安全扫描器, 主要功能的安全扫描、计算机系统代码, 然后编译并运行大量的数据进行了分析, 通过分析发现的弱点在电脑, 然后通知用户漏洞修复, 以避免利用系统中的漏洞的罪犯。计算机漏洞扫描技术主要是通过良好的检查主机, 一般的方法:一是在明确开放端口和端口服务网络中的主机端口扫描后和漏洞数据库漏洞扫描系统, 然后找到这些信息一致, 然后看两者是不是匹配。另一种是模仿的黑客攻击主机, 然后攻击主机系统实现扫描, 如果模拟攻击成功, 这意味着有漏洞的主机系统, 如果成功, 那么就可以认为主机系统里面没有很大的漏洞。

三、总结

当前计算机网络安全问题越来越重要, 需要网络安全的防护。然而安全防护不只是使用的反病毒软件, 更应该注意的是对网络安全技术的开发和利用。这就需要我们的思想从被动防御状态转化为主动的防御。分析研究计算机网络中的攻击问题, 全面提高防护意识, 从而不断提高网络的可靠性, 安全性和稳定性。

摘要:目前, 随着计算机网络技术, 各种病毒, 黑客攻击, 速度和手段的不断发展, 不断变化, 部队通信工作中的网络安全问题也越来越严重。本文主要通过对部队通信工作中会遇到的网络安全威胁因素进行分析, 探讨了各种网络安全防护技术。

关键词:网络安全防护,部队,病毒,防火墙

参考文献

[1]姜百军.我国当前通信网络安全的防护措施[J].中国新技术新产品, 2011.

上一篇:PLC可编程器下一篇:五防联锁