前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络通信技术防护范文,希望能给你带来灵感和参考,敬请阅读。
网络技术的发展和技术的不断更新,其两面性是非常的明显的,好的一面就是让人们享受非常舒适的网络通信体验,坏的一方面引发了网络通信安全问题,如果处理不当,可导致之前的工作前功尽弃,甚至严重的影响人们日常的生产和生活。
1计算机网络安全面临的主要威胁
1.1病毒攻击
病毒攻击是一种作为常见的病毒攻击的形式,这种攻击惯干的招数及时使计算机软件停止工作,另一种表现形式就是信息丢失或者泄露。计算机病毒也是一种被植入电脑的程序,通过这种程序打入计算机内部,最终导致设备不能工作。近年来出现了类似攻击计算机安全的病毒屡见不鲜,这些病毒传播的速度是非常惊人的,范围之广,杀伤力更是超乎人们预期的,大大的影响了计算机程序的正常工作,计算机的安全问题大打折扣。
1.2网络黑客攻击
黑客攻击这种攻击方式手段更是卑鄙至极,他在通过数据分析之后找到了计算机的漏洞,通过植入病毒的形式对系统进行相应的控制,把恶意的攻击和破坏进行深度的蔓延。黑客攻击是有当前比较流行的,黑客攻击模式流行的就是更多了。这样严重的威胁到了网络的安全,甚至会出现一些网络诈骗活动,甚至是犯罪。
1.3网络安全薄弱点较多
当前,网络的安全软肋一直以来是制约发展的一个痛点,计算机相关的系统、程序都存在着潜在的风险,一直对安全构成重大的威胁。数据库的风险就是很大的,它的安全直接制约着计算机网络的发展,数据库里面的大量数据,如账户密码、上网记录等,当数据库的安全受到威胁时,其后果是不堪设想的。更有甚者当操作系统受到攻击时,其影响到整个系统的运转,最严重的是可能会摧毁整个行业。所以安全的弱点一直困扰着业内的人士。
2威胁计算机通信网络安全的因素
2.1客观因素
众所周知,计算机系统是由软件系统和硬件系统所构成的,这种结构方式不仅有利于用户对信息数据的查找和使用,还能改极大地改善资源共享程度。但是,计算机在使用过程中很容易受到自身系统方面的影响,使其产生一些安全问题,这些安全隐患主要体现在以下几个方面:①网络开放程度较高;②软件存在漏洞。如果在计算机通信网络的使用过程中,没有设置一定的安全因素鉴别或指定必要的保护措施,很容易导致一些非法用户利用这些软件漏洞直接侵入计算机网络系统,盗取系统中的重要信息或破坏信息。
2.2主观原因
(1)在人员方面安全意识淡薄。上到网络管理人员,下到基层的操作员工,其安全防护意识没有落实到位,技术更新的速度也很慢。这样必然会导致一定的信息安全威胁。相关人员也没有及时的学习相关业务知识,在防护当中更多的是应用的初级知识,对深层次威胁的控制力度微乎其微。甚至一些人员违规操作,导致安全漏洞频出,使计算机的寿命严重受到影响。
(2)安全管理的过程中存在漏洞,尤其软件和硬件是通信技术的两块硬伤,这两个部件在设计的时候可能就已经存在了漏洞,可以追溯到设计的环节或生产的环节。这样就对后面的安全事故打下了伏笔。安全事故就是一颗定时炸弹随着会被引爆。我们要对这类似的问题防患于未然,第一时间杜绝此事的发生。
(3)在网络信息传输的通道上重视程度不够。通道我们也不能太大意,而往往会因为疏忽使存在一定的安全威胁没有及时的应对。当信息通过通道进行传输时,会受到电磁干扰或辐射,这时就会对信息的传播滞后或者是屏蔽,最终使传输的信息中途丢失,并不能第一时间传递给对方,甚至其传播的质量也会大大的折扣,在通道上要下功夫,对通道进行设计,要考虑各种因素,保证信息高效的传输。
3加强和提高计算机通信网络安全对策
3.1加强人员管理
加强人员管理,即在对计算机通信技术以及相关的网络技术进行管理的过程中,应该注重从人员管理的方面入手,具体来看可以从以下几个方面落实:
(1)有关部门和用户管理应该加强对系统管理人员的安全意识的培训和教育,也就说要使工作人员充分的意识到系统安全管理的重要性,要培养主动积极管理的意识。
(2)有关部门应该加强对技术人员的技术培训和专业知识的教育,也就是说要根据现阶段的网络技术的发展趋势,适当的更新自身的专业技术和知识。
(3)要加强对网络建设的审批的管理,严格的控制网络的建设流程。
3.2加强数据管理
就目前来看,数据自身安全防护可以通过以下几个方面来实现:
(1)设置独一无二的身份信息,通过这样类似的身份信息第一时间对客户进行识别,这种独一无二的身份信息对数据传输的过程中出现了一定的偏差和漏洞可以有效的识别,及时的阻止获取信息的内容的随意性,使安全的任务落实到了实处,保证了数据的安全性以及数据传输的可靠性。
(2)业务分类是一种有效的方法,实行精细化的管理。对传输的业务进行相应的加密和深入的防护,通过加密的手段进一步完善安全的性能,再加上防护的功能就会事半功倍,大大提升整个系统的安全性。
(3)在信息防护的过程中,要充分把握好信息传输的介质,应该始终注意的是要保证数据或者其他文本图片信息的可识别性,以及音频、视频资料的完整性和可追溯性。因为如果防护手段会造成信息的破坏或者流失,那么就会产生一系列的后果,带来一些我们不愿意看到的场景。这样不仅无法实现对数据或者其他信息的保护,正常传输都是很难维持的。
4结束语
总之,对于计算机通信安全一直是业界人士非常关心的事情,这项工程是非常艰巨的,更是复杂的,这就需要我们企业的从业人员通力协作,共同维护好网络的安全,营造良好的氛围。也对从业者提出了更高的要求,不仅要求从业者懂安全技术,而且还懂得用法律的武器去维护自身的权益。打铁还需自身硬,只有通过技术手段构建完善的网络架构,才能保障网络信息的通畅。
作者:刘定智 单位:贵州职业技术学院实训中心