期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 网络安全的保障措施

网络安全的保障措施精品(七篇)

时间:2023-07-16 08:22:34

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络安全的保障措施范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

网络安全的保障措施

篇(1)

关键词:云环境 移动视频监控系统 安全性 保障措施

中图分类号:TP391.41;TP277 文献标识码:A 文章编号:1007-9416(2014)05-0203-01

移动视频监控系统具有移动性、实用性以及即时性等诸多优势[1],因而获得了快速发展。在云计算研究不断深入的背景下,基于云环境的移动视频监控系统应运而生,且获得了广泛应用。本文基于后台、网络、前端的安全保障措施进行相关探讨,旨在促进该系统安全性能的提升。

1 总体架构

每一个网络摄像机均可被视作一个云终端。用户经由网络访问目标网络摄像机以得到所需服务。当发生异常时,异常信息将会被捕捉和收集,并提供给网络,后者制定针对性的补丁,然后利用补丁以弥补网络摄像机的不足(如图1)。

2 系统功能

(1)网络摄像机将相关服务于网络上,用户可基于自身需要经由以找到对应的服务。(2)用户访问网络摄像机的过程中,均会记录其相关信息,整理并输送到云数据库中保存起来。当用户再次访问时,系统将会以自动的方式优先显示用户所需服务。 (3)任意网络摄像机均能够满足用户的服务定制需求。(4)某服务发生异常时,将会接收到相关信息并予以数据分析,然后对安全模块进行更新。(5)该系统的安全机制主要涉及三点[2],即后台安全、网络安全、前端安全。

3 系统安全保障措施

3.1 后台安全保障措施

(1)数据安全存储与管理。对于移动视频监控系统而言,数据存储与管理是安全保障工作的核心所在。对系统核心机密数据进行加密处理,然后进行“云”传输或者对磁盘信息进行直接加密,防止个别不法“云”服务商或者用户截取和篡改信息。然而加密有可能导致数据不完整,提高数据的复杂性,同时还会给用户的索引及搜索操作带来一定的难度。所以,有必要对系统中的数据信息予以分门别类,有选择和有目的地予以加密,也可将相关数据存储在私有“云”中。(2)SaaS应用中相关信息存取安全问题。SaaS(软件即服务)属于一种经由因特网提供软件及其服务的模式[3]。用户可通过网络以达成集中存取信息的目的,同时也在某种程度上弱化了自身对于信息的掌控能力,存在一定的安全风险。基于保障用户身份信息和日志数据存取安全的考虑,建议采用如下措施:1)为应对黑客单点攻击问题,可将数据服务器、Web服务器、应用服务器三者有机隔离开来,提高恶意攻击的难度。2)数据服务器属于重中之重,应予以云备份。当数据遭到破坏之后,可借助备份予以修复,确保服务不会因为该类问题而中断。3)对系统绝密信息予以加密存储。当用户需要读取和调用该类数据时,要求系统对用户身份进行认证,并对传输协议进行加密。如此一来,即便数据被窃取,也很难正确读取。

3.2 网络安全保障措施

在网络安全方面,需要重点研究的是视频传输安全。这一类安全威胁主要包括:1)被动攻击:窃听、流量分析。2)主动攻击:数据篡改、中间人攻击、主机欺骗、重放攻击。

对于以上网络安全威胁,当前主要借助SSL及诸多加密算法、消息摘要算法、数字签名等一系列措施的结合应用予以解决。SSL层协议属于应用层和TCP/IP的中间环节,由上层协议传输到该层的信息被加密,然后借助TCP/IP途径传送给目的主机,由TCP/IP传输给SSL层后予以解密,采用客户端、服务器双向认证的做法,对隐私或关键数据进行加密,同时借助数字签名以确保数据具有足够的完整性,构建一个高安全系数的通信通道。最后基于如下方面提供安全服务:1)认证,2)机密性3)完整性。

3.3 前端安全保障措施

(1)身份认证。身份认证是系统针对用户身份进行核对的一个过程,以判断其是否具有访问资格以及使用权限。在身份认证机制中,基于密码的身份认证是最典型、最常用的一种机制。(2)授权。所谓授权指的是,用户身份得到合法确认之后,赋予该用户相应的系统访问权限。授权同样是一个典型的、常用的安全机制。通过授权能够防范非法入侵者对关键信息进行破坏,同时还能够阻止合法用户对非法信息进行访问,从而实现在更近的层次上有效保护信息安全。 (3)审计。所谓审计指的是,将全部用户的行为均有效记录下来,从而便于后期核查。通过审计能够让用户对自己做出的一系列行为负责,不容其抵赖。

4 结语

基于云环境的移动视频监控系统以其诸多优势获得了广泛应用,然而其安全问题也不容忽视。只有基于后台、网络、前端等角度采取相应的安全保障措施,才能降低安全风险,保障其正常运行。

参考文献

[1]陈飞玲,陈湘军,郁建桥等.移动视频监控系统设计[J].电子测量技术,2014,04:109-113.

篇(2)

关键词:计算机;网络信息安全;防护措施

中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2014)25-0067-02

随着IT业的飞速发展及信息技术的日渐普及,有利地推动了全球经济的快速发展,同时为信息的保存和实时交换创造了高效的方法。它已经扩展到了很宽的领域,它的运用已经扩展到平民百姓家中。一方面,网络给人们的生活带来了很多方便,另一方面,信息的安全问题也变得越来越普遍。网络的发展既有优点也有缺点,因此,网络信息安全技术在解决计算机网络常见的信息安全问题中起到了重要作用,同时要高度重视网络信息安全技术的研究。

1 计算机网络安全的概念

1.1 计算机网络安全的定义

计算机网络安全在狭义上是指根据网络特性,利用相应的安全措施来保护网络上的系统、信息资源以及相关软件的数据,从而可以摆脱自然因素和人为因素带来的干扰和危害。

计算机网络安全在广义上是指所有和计算机网络相关的技术和理论问题。计算机网络安全在广义上主要包括三方面的内容,第一方面是指信息的保密性和信息的完整性;第二方面是指信息的真实与可控性;第三方面是指信息的可用性与实用性。

1.2 计算机网络安全的特点

1.2.1 计算机网络安全的可靠性。计算机网络安全的可靠性是指对网络系统的实时可靠情况进行及时分析,计算机网络安全的可靠性要求不论在什么情况下,要确保网络系统的正常工作不会受到内在和外在因素而带来的负面影响。

1.2.2 计算机网络安全的完整性。计算机网络安全的完整性是指数据信息的完整性,计算机网络安全的完整性要以数据是否授权为基础,数据的改动要建立在数据被授权的基础上,反之,则不能改动。因此,信息完整性不但可以保障数据信息使用的过程中不会被修改和破坏,而且还可以避免在此过程中相关信息的丢失。

1.2.3 计算机网络安全的可用性。计算机网络安全的可用性是指数据信息可以满足使用者的需求和具体要求。即当我们需要使用某些数据时,可以对所需信息进行数据存取操作。

1.2.4 计算机网络安全的保密性。计算机网络安全的保密性中常用的技术是密码算法技术,密码算法技术可以通过对数据信息进行算法加密来实现数据相关信息不经允许不泄露给未授权方的目的。

2 制约计算机网络安全的因素

2.1 客观因素

2.1.1 计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。

2.1.2 计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。

2.1.3 计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。

2.1.4 计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。

2.1.5 计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。

2.2 主观因素

2.2.1 计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。

2.2.2 计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。

2.2.3 管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。

2.2.4 电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。

3 计算机网络信息安全的防护措施

3.1 物理安全防护措施

物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。

3.2 加强安全意识

物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。

3.3 加密保护措施

加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。

3.4 防火墙措施

防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。

3.5 网络安全措施

我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。

4 结语

本文的研究说明了计算机网络常见的信息安全问题及防护措施,通过本文的研究得出了关于计算机网络常见的信息安全问题及防护措施等一些规律性的东西,解决了计算机网络常见的信息安全问题及防护措施中遇到的理论和实际问题。同时也希望以本文的研究为契机,推动我国计算机网络安全高速的发展,保障国家计算机网络的安全运行。

参考文献

[1] 宇.计算机网络安全防范技术浅析[J].民营科技,2010,(5).

[2] 禹安胜,管刚.计算机网络安全防护措施研究[J].电脑学习,2010,(10).

篇(3)

数据库的管理是建立在分级管理的概念基础上的,因而,DBMS需与操作系统的安全相互配套,可以说,这是一个先天的不足。入侵者可以通过一定的探访工具强行登陆,为用户带来巨大的安全隐患。此外,加密数据还与DBMS的功能发生冲突,所以,使用B/S结构的网络应用程序中存在的某些缺陷会威胁到数据的安全。

1防火墙脆弱

防火墙由软件和硬件两部分组成,存在于内部网和外部网及专用网和公共网之前的界面上。这是一种计算机硬件和软件的结合,建立互联网与互联网之间的安全网,阻止未经授权者的非法进入。防火墙可以提供安全,但是不能够确保网络的绝对安全,因此,自身很难防范网络内部的攻击和病毒侵犯。

2黑客入侵

黑客的入侵和攻击是计算机网络安全受到的另一种威胁,这种威胁在未经允许的情况下,通过一定的不正当技术登录到其他用户的网络服务器上。黑客入侵的手段多种多样,其中较为常用的入侵手段为特洛伊木马程序。

3计算机病毒

病毒的入侵指的是在计算机程序中插入破坏计算机功能和数据,它能够自我复制计算机指令或是程序代码。因计算机病毒具有蔓延快、范围广的特点,并且还具有一定的隐蔽性和破坏性,本身具备极大的破坏性,严重会导致信息系统瘫痪,计算机病毒的种类和传播形式会不断发生变化,对计算机网络安全造成威胁。

二计算机网络安全问题的对策

1技术层面上的问题对策

1.1对数据库进行备份

数据库备份是数据库管理人员维护数据完全性和完整性的重要操作,还能够恢复数据库中最容易、并且最能够防止意外的方法。

1.2网络访问控制

网络安全的访问控制是一项重要举措,也是当前比较通用的做法之一,它具有较为明显的效果。其中,网络安全的权限管理包括入网访问、网络监控、网络服务、网络和节点、端口的设计,可以说,这些方法为网络的安全提供一定的保障,本身还具有基本的保障措施。

1.3采用密码技术

密码技术的运用为网络安全提供一个良好的解决方案,而数字签名技术是网络安全密码技术的有效运用。数字签名技术使得文件具备一定的完整性,有效保障发送者身份的认证,还能够确保信息传输过程的完整性。

1.4防火墙技术

目前,普遍使用的防火墙技术为过滤与型防火墙,它能够为客户提供多种灵活、便捷的防护方法。这一技术原理采用的是网络数据监控系统来实现网络内部与外部数据的分析,进而实现来自计算机网络外部入侵的拦截。此外,防火墙技术还能够防止网内的不合理,极大提高了数据的安全性。

2网络安全管理层面建设

2.1建立安全的网络环境

计算机网络安全的防护系统中应该对用户进行监控,还需要对用户的权限进行设计,采取访问控制、身份识别和监控路由器等。

2.2建立安全管理制度

首先,对管理人员及用户做好道德素质的培养;其次,对待重要的信息和部门采取严格的检查制度;最后,做好备份。

2.3对用户进行法制教育

篇(4)

[关键词]校园网络;网络安全;问题;对策

校园网作为学校重要的基础设施,它担负着教学、科研、管理和对外交流的重任,它的安全状况直接影响到这些活动的顺利进行,而且他们之间的联系越来越紧密。因此,保障校园网络信息安全已经成为当前校园网络建设中不可忽视的首要问题。

一、校园网络安全概述

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术等多种学科的综合性学科。网络的生命在于其安全性。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

二、校园网络安全现状

1.学校师生对网络安全知识甚少,安全意识淡薄。

2.网络安全方面的投入严重不足,没有系统的网络安全设施配备。

三、校园网常见的安全威胁

1.漏洞。漏洞也叫脆弱性(Vulnerability),是计算机系统存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。

2.病毒。最初病毒程序寄生在介质上的某个程序中,处于静止状态,一旦程序被引导或调用,它就被激活,变成有传染能力的动态病毒,当传染条件满足时,病毒就侵入内存,随着作业进程的发展,它逐步向其他作业模块扩散,并传染给其他软件。这样会给校园网络带来极其严重的后果。

3.安全管理有缺陷。校园网的用户群体一般也比较大,少则数千人、多则数万人,数据量大、速度高。随着校园内计算机应用的大范围普及,接入校园网节点日渐增多,学生通过网络在线看电影、听音乐,很容易造成网络堵塞和病毒传播。而这些节点大部分都没有采取一定的防护措施,随时有可能造成病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。

4.滥用网络资源。有的用户利用免费的校园网资源提供商业的或者免费的视频、软件资源下载,占用了大量的网络带宽,影响了校园网络的运行速度。

5.网络恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。黑客也经常利用网络攻击校园网的服务器,以窃取一些重要信息。

四、校园网络安全策略

校园网的安全是一个较为复杂的问题,要从用户、管理、技术三方面的因素来考虑。从严格的意义上来讲,百分百的安全网络系统是没有的,网络安全工作是一个长期复杂的,而且需要循序渐进、不断完善的过程。 在目前的情况下,需要全面考虑综合运用防火墙、杀毒软件、入侵检测等多项技术,互相配合、加强管理。

为了提高校园网络的安全性,提出以下几点安全策略:

1.防范系统漏洞。经常下载系统补丁,及时对服务器漏洞进行补丁程序的更新,这样将有助于用户的安全防范;经常光顾微软的安全公告板,会了解一些微软公布的安全漏洞最新消息,总之,“防患于未然”才是真正消除安全隐患的最明智方法。及时更新操作系统,安装各种补丁程序也是非常重要的。

2.改变网络安全意识淡薄的现状,开展和加强网络信息安全教育;合理利用和配置资源,加大校园网络安全的维护投入资金。校园网络安全保障并不是网管员个人的事情,保障措施应建立在全体师生共同努力的基础上。网络安全最大的弱点来自于用户,用户由于缺乏安全意识淡薄而盲目地操作,将自己的弱点暴露给入侵者。因此,应在利用各种手段和途径进行用户安全意识教育的同时,还需要积极采取措施进行用户安全习惯和常用安全技术的教育,从源头入手,杜绝各种不规范和有损网络安全的行为。

3.制定切实可行的网络安全管理制度。这是解决网络安全问题的所有对策中最重要的一点。主要包括以下几方面的内容:(1)制定网络信息安全法规,做到有章可循、有法可依;(2)建立一个权威的信息安全管理机构,并不断强化其权限和职能;(3)把网络信息安全的基本知识纳入学校各专业教育之中;(4)对网络管理员进行专业知识和技能的培训;(5)制定网络管理员的激励制度,促使他们提高工作热情,加强工作责任心。

4.进行访问控制。用户的入网访问控制通常有用户名的识别和验证、用户口令的识别和验证等。用户进入网络后,网络系统就会进行访问控制,这样就保证了网络资源不被非法访问,从而保证校园网络的安全性。

5.避免与外网直接通信,利用防火墙技术将内网与外网及子网之间进行有效的隔离。

6.定期对校园网硬件设施进行检查,更换先进的新设备,以免局部的失误影响整体网络的正常运行。

7.防范计算机病毒。

病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但非常完美的系统是不存在的。但是过于强调提高系统的安全性将使系统多数时间进行病毒检查,这样系统便失去了可用性、实用性和易用性。这样我们只能从校园网的管理和技术上进行防范。

篇(5)

交通运输业在新的历史时期面临着新的机遇和挑战。必须以网络通信资源开发利用为主线,加快电子政务建设的步伐。

(一)通过全国联网,建立道路数据中心。建立公路、运输业户、运输车辆以及从业人员等大型基础信息资源库。推动各级交通管理部门的目录体系建设。采用数据交换技术,建立行业数据交换平台,形成完善的数据交换指标体系,推动道路运输服务系统的信息化建设。

(二)建立健全交通行业信息化标准体系。以电子政务应用系统数据元标准为核心,以推动标准应用为导向,加强交通运输业信息化建设的标准化工作,完善交通行业信息化标准体系,确保交通运输信息化建设“有标可依”。积极推动智能交通、现代物流、电子数据交换、交通通信与导航及电子地图等信息化推广应用工作。

(三)加大对物流信息化发展的组织和引导力度。积极引导RFID技术、集装箱多式联运等物流信息化研究成果的推广应用,开展公共服务模式的物流信息平台建设。建立和完善公路货运枢纽信息系统,推动农村物流系统、应急保障体系系统、大件运输和危险品运输系统等与人民群众关系密切或“市场失灵”的物流信息平台建设。

(四)建立完善的物流信息平台。以互联互通为目标,启动高速公路信息通信资源整合工程。倡导物流企业间的联合与协作,逐步形成若干具有较强的辐射功能和影响力的区域性物流信息平台。

二、威胁交通运输网络通信安全的因素分析

网络故障基本上都是硬件连接和软件设置问题,也可能是操作系统应用服务本身的问题。网络安全方面的问题有可能是因为电磁泄露、黑客非法入侵、线路干扰、传播病毒、搭线窃听、信息截获等,造成信息的泄露、假冒、篡改和非法信息渗透、非法享用网络信息资源等等。主要表现为计算机打开页面连接浏览器无法与互联网连接和局域网内机器互访信息共享受阻。来自网络安全的威胁因素,根据其攻击的目标和范围不同,对网络的危害程度也不同。网络安全可分为控制安全和信息安全两个层次。控制安全是指身份论证、授权和访问限制。信息安全是要保证有关信息的完整性、真实性、保密性、可用性、可控制性和可追溯等特性。造成对网络威胁的主要原因基本有三:人为的误操作;人为的恶意攻击;计算机网络软硬件的安全漏洞和缺陷。因为开放性、交互性、分散性、脆弱性和连接方式的多样性是计算机网络通讯的共有特征,计算机病毒和黑客入侵是威胁当今网络安全的最主要因素。针对屡屡出现一些技术故障和网络通讯安全方面的问题,探索和掌握一套行之有效的维护网络常见故障的技术和方法是确保网络管理安全运行的关键。

三、交通运输网络通信安全的保障内容

(一)链接网络的安全保障。其是指从技术上和管理上解决网络系统用户应用方面对网络基础设施漏洞、操作系统漏洞和通用基础应用程序漏洞的检测与修复;对网络系统安全性能的整体综合测试;防火墙等网络安全防病毒产品的部署,脆弱性扫描与安全优化;模拟入侵及入侵检测等。

(二)信息数据的安全保障。即是指从技术上和管理上解决信息数据方面和对载体与介质的安全保护和对数据访问的控制。

(三)通信应用的安全保障。指对通信线路的安全性测试与优化,设置通信加密软件、身份鉴别机制和安全通道。测试业务软件的程序安全性等系统自检通信安全的保障措施,对业务交往的防抵赖,业务资源的访问控制验证,业务实体的身份鉴别检测。测试各项网络协议运行漏洞等等。

(四)运行安全的保障。指以网络安全系统工程方法论为依据,提供应急处置机制和配套服务和系统升级补丁。网络系统及产品的安全性检测,跟踪最新漏洞,灾难恢复机制与预防,系统改造管理,网络安全专业技术咨询服务等。

(五)管理安全的保障。包括人员管理及培训,软件、数据、文档管理,应用系统及操作管理,机房、设备及运行管理等一系列安全管理的机制。

四、交通运输网络通信的安全防范措施

随着网络通信安全技术的日益产业化和网络通信安全的法律环境建设的日益完善,交通运输网络通信的安全防范技术也在日臻完善。

(一)保持高度警惕,保持主机和网络上结点计算机的安全。遵循多人负责、任期有限、职责分离三原则。切实提高网络通信安全的防范意识。

(二)控制访问权限,安全共享资源。使每个用户只能在自己的权限范围内使用网络资源。做到开机必查毒,发现必杀毒,经常对系统漏洞补丁升级更新。谨慎下载文档,对于来历不明的电子邮件及附件不轻易用Office软件打开。

(三)选用合格单位的防火墙和防火墙的规则设置、更新。将交通运输局域内网与因特网分隔开来。网络使用者要设置并经常变换口令。对所有进入内网的用户身份进行认证和对信息权限的控制,阻止非授权用户对信息的浏览、修改甚至破坏。对进出内网的数据进行鉴别,防止恶意或非法操作,严防有害信息的侵入。

(四)采用数据加密技术。以不易被人破解为目的,采用密码或计算法对数据进行转换。只有掌握密钥才能破解还原。实现对网络信息数据保密的目的。

五、结语

篇(6)

【关键词】保障措施;网络通信技术;网络信息;安全;现状

对于当前网络通信成为人们传输信息数据的主要途径和方式,这主要是由于网络通信自身所具有的开放、快速、灵活等方面的优势以及其先进性所导致的。但是由于网络技术的系统和结构等方面存在的漏洞为病毒或黑客入侵网络通信系统提供了可行性和可能性,如果病毒或黑客成功的侵入了网络通信系统中,就会在一定程度上对网络通信正常运行造成一定的影响,严重的话甚至会对网络中的信息数据造成删除、错误等情况,严重阻碍着人们对网络通信的有效应用。

1目前网络通信信息安全现状

1.1在网络通信结构方面

由于网络通信自身不合理的结构,在很大程度上留下了严重的安全隐患,这也是造成其存在问题的首要原因。互联强通信技术的基础和前提是网间网技术,用户通过在网上按照相关的TCP协议或者是IP协议来注册网上账号,这样再通过网络远程授权之后,就能够实现网络通信。但是由于网络的结构是呈现出树状型的,这样在应用网络通信工程的过程中,如果黑客采取相应手段来攻击的话,就能够通过这一结构与用户的信息相连接,进而对各种用户信息实现窃取。

1.2在网络通信软件安全隐患方面

用户在应用网络通信的过程中,由于其自身所具有的漏洞,为了完成部分操作,就需要在网络中下载相关的补丁或者是采用其他形式的软件方式来满足这一需求,这也是为了与计算机终端系统操作的要求相符合,但是对于这些补丁软件以及相关的下载软件来说,一旦应用的话,就很可能会导致自身的信心处于公开化的状态。如果不法分子利用这一方面漏洞的话,也能够在一定程度上影响人们的网络通信安全,严重的话甚至会对整个网络系统都造成一定的影响,威胁着系统安全。

1.3在人为网络系统攻击方面

有些人为了获得更多的利益,往往会通过不合法的方式来攻击网络系统,在攻击的过程中,可以获得相应的用户信息数据资源。对于这中非法攻击来说,目前已经不仅仅局限于商业管理终端方面了,甚至如今对于一些个人的计算机来说,也有可以会受到黑客攻击,这就会严重威胁着用户的信息安全。对于这一方面的转变来说,人们应该对此有更加客观的认识,随着人们生活质量和水平不断得到提高,网络通信方式已经成为了当前人们传递信息的主流方式,但是与之相应的信息安全维护工作却没有得到相应的发展,这样就必要会造成安全隐患的出现。另外对于部分网络通信管理部门来说,没有足够的认识和重视网络通信信息安全问题,而且在相关的管理制度方面也存在着一些不合理、不健全的问题,这些方面都会在很大程度上增加网络通信安全风险程度,甚至在整个系统中都会造成严重的安全隐患,这也在一定程度上为不法分子提供机会和途径。对于当前我国网络通信安全存在的各种问题,以及相关问题出现的原因,注重网络通信技术改革和加强建设网络通信制度是十分必要的,这也是适应时展。维护网络通信信息安全的重要方面。

2保障网络通信信息安全的有效措施和重要途径

2.1加强对用户IP地址的保护

对于网络通信攻击和入侵来说,黑客应用最多的就是借助用户的IP地址,以此来获取用户的通信信息和数据,因此加强保障用户的IP地址,维护其安全,是实现用户网络通信安全的主要方式和途径。用户自身在应用互联网的过程中,也需要加强保护自身的IP地址,注重严格的控制网络交换机,这主要是由于网络交换机是用户网络通信信息数据被泄露的主要路径,通过对其中的树状网络结构严格的控制,就能够有效的防止不法分子的攻击和入侵。除此之外,还能够对计算机路由器实现隔离控制,在日常的生活中加强对路由器中访问地址的关注,一旦发现非法访问的话,一定要及时的有效切断,这样才能够避免对自身的信息数据造成泄漏。

2.2加强完善信息数据储存和传递秘密性

信息在储存和传递的过程中,是安全隐患存在的主要途径,在储存和传递信息数据的过程中,不法分子能够实现拦截、恶意篡改、盗用、监听等非法操作,以此来得到自身需求。因此用户的信息数据储存和传递的过程中需要进一步的完善其秘密性,最好对这两个环节都进行加密处理,同时确保密码的复杂性和多元化,这样能够在很大程度上增加黑客入侵和攻击的难度,减少安全威胁。用户在应用网络通信的时候,能够使用适当的保密方式来实现对自身信息数据的加密处理,同时网络维护工作者也应该注重对信息加密功能的设置。

2.3进一步促进用户身份验证的完善

为了更好保障网络通信信息安全,其中最重要的,也是最基础的就是注重对用户身份的验证。在应用网络通信之前,需要对用户的身份进行严格的验证,一定要确保是本人操作,这样就能够有效的保障用户的个人信息数据安全。目前在计算机系统中用户身份严重主要应用的是“用户名+密码”的方式,通信权限的获得是两者之间相互匹配,但是这种验证方法比较传统,已经难以适应当前快速发展的社会大环境,比如可以使用视网膜检测、指纹检测、安全令牌等多种先进的验证方式,这对网络通信安全的提高具有重要的意义和作用。

参考文献

[1]董希泉,林利,张小军,任鹏.主动防御技术在通信网络安全保障工程中的应用研究[J].信息安全与技术,2016(01):80-84.

[2]雷一鑫,陈晨,韩松.网络通信中信息安全的保障措施研究[J].通讯世界,2016(08):125.

[3]王继业,郭经红,曹军威,高灵超,胡紫巍,周静,明阳阳,方正伟.能源互联网信息通信关键技术综述[J].智能电网,2015(06):473-485.

[4]张茁,周明.谈网络通信中信息安全的保障措施[J].中国新通信,2014(06):54.

篇(7)

【关键词】数据通信;网络维护;网络安全

引言:

在信息技术迅猛发展的背景下,数据通信网络技术的应用领域不断扩大,目前数据通信应用几乎触及社会生产和个人生活的每个环节,可以说现代通信方式已经改变了生产和生活方式。随之带来网络安全问题成为人们关注的热点问题,在提供数据传输的同时,做好网络安全维护、减少发生网络安全问题也成为了通信服务的关键。保证数据通信网络的安全,必须从网络层面出发,制定切实可行的维护措施,提高网络的可靠性与安全性,减少用户安全顾虑,更好地保障用户的信息与财产安全。

一、数据通信网络维护的必要性

数据通信网络维护的目的是为了实现网络安全,实质是保障数据的安全性和稳定性,网络安全不单是技术层面问题,甚至会涉及商业安全以及社会稳定。就安全性而言,若人为利用数据通信网络的漏洞来进行恶意攻击,企业、个人就不仅会面临着财产损失,甚至会引发干扰正常生产秩序和泄露商业机密等较为严重的问题。其次,在稳定性这一点上,数据通信网络稳定性不足,在信息传输出现传输延迟或者数据丢失,可能会引发企业关键时刻的决策失误,造成的严重损失[1]。

二、数据通信网络维护与网络安全保障措施

1、经常性的安全性评估。通常意义的数据通信网络一般是企事业单位内部构建一个即能够实现内部数据共享又能联通广域网的局域网,要确保网络安全,必须在运营过程中进行经常性的网络安全性评估,网络安全性评估是对一个局域性的数据通信网络进行核查,通过核查来评价整个网络系统内部是否存在安全威胁,以及确定网络的安全系数,以此来指导网络维护工作。网络安全性评估实施是由专业的网络维护人员,对网络安全设施的硬件、软件性能数据进行测试评估。通过细致的评估能有效把握潜在的网络安全威胁,减少运营中网络安全问题发生[2]。

2、全面分析网络漏洞与安全威胁。利用网络安全性评估结果,若发现数据通信网络安全系数低,表明网络可能存在着漏洞和威胁,也就意味着存在着安全隐患,则需要对网络可能存在的漏洞和威胁逐一排查,进而逐项分析研究。在这一过程中,主要针对数据信息、硬件设备、软件系统等方面进行分析。首先,需要先对重要的数据信息进行检查,分析其是否被入侵,如有入侵的痕迹,则需要立即提高其网络安全等级,具体方法包括对访问IP进行限制细化,或设置更高一级的访问权限设置等,借助此类措施来实现网络安全有效提升。其次,对于数据通信网络的硬件设备以及软件参数也要进行细致的检查与分析,察看是否存在隐藏病毒信息或者干扰信息,同时还要对硬件设备性能展开评估。只有借助于对网络系统严格分析,才能寻找到有可能存在的网络漏洞以及威胁,再对其进行对症处理与维护,从而有效提高网络的安全性。

3、及时消除网络漏洞与安全威胁。在确定网络漏洞及安全威胁之后,在对数据通信网络进行针对性的维护与处理基础之上,还需从全方位来提升其整个安全性。首先,在消除网络漏洞以及安全威胁时,应借助于服务器来分析网络数据,以此来寻找具体的漏洞并进行修补;而对于病毒攻击的威胁,则可借助于杀毒软件来进行查杀及预防,或者设置防火墙来有效抵御病毒,如在防火墙上对网络端口进行限制,鉴别穿越防火墙的数据流,避免网络中不安全应用扩展而威胁数据通信网络安全。还需及时升级防火墙版本。其次,为了能够进一步提高整个网络的安全性,还可以做到以下几点:第一,及时进行清理网络中使用的可能引起安全的隐患软件和文件,对于可能包含病毒的网页链接进行访问限制;第二,对于网络硬件设备及时升级,以此来有效提高整个网络的稳定性;第三,企业最好是借助于外包策略来将主机系统与服务器及时的分开,必要时企业内部网络与广域网实现物理隔离,这样才能有效避免病毒借助于外部主机来对服务器展开攻击,从而有效减少网络安全漏洞损失[3]。