摘要:当前阶段网络信息安全技术的发展对于我国的信息产业的发展具有非常重要的意义,鉴于此,本文对网络通讯中信息安全的保障进行了分析探讨,仅供参考。
关键词:网络通信;信息安全;保障
一、现阶段我国网络信息安全现状
1、网络中有害信息越来越多
当前阶段在我国的网络当中充满了各种各样的有害信息,其中最为突出的就是色情信息以及垃圾邮件,垃圾邮件虽然诞生的时间并不是很长,但是垃圾邮件自从诞生以来在网络当中就不断滋生,不仅为人们的上网体验造成了一定的影响,同时也具有一定的安全风险,许多垃圾邮件当中都包含了计算机病毒,如果用户不小心打开的话就有可能被病毒入侵。
2、用户安全意识不强
计算机用户的安全意识不强也是给不法分子可趁之机的重要原因,因为计算机的逐渐普及,很多文化程度并不高的用户也可以使用,但是他们对于网络安全问题往往不够重视,直接表现在用户密码的设置上,密码设置简单易破解都是会给计算机网络安全带来威胁的。
3、通信系统设计不当
在网络通信过程中,发送人将信息传输给接收人,来实现信息的共享与使用,与传统通讯方法相比灵活性和时效性优势更大。但是在信息传输阶段也更容易受到外部攻击,造成信息泄露。出现此类问题的主要原因是操作系统设计不当,存在运行漏洞,不法分子便会采取手段利用漏洞进入系统内部,并攻击系统终端,来获取非法经济利益,严重威胁了网络通信的安全运行。
二、网络通讯中信息安全的保障措施
网络通信在实际应用中起到的效果更为明显,想要进一步发挥出其所具有的便捷性和高效性优势,就必须要针对网络环境运行特点,采取有效措施,对黑客和病毒攻击进行预防,减少网络通信存在的安全威胁,消除各类外界因素影响,从根本上来提高其运行安全性,确保其满足生活与工作实际应用需求。
1、加强对识别技术的应用
在网络病毒不断增多的今天,最为常见的用户识别技术是通过账号、密码的方式来进行身份验证,只有两者正确输入能获得访问权限,随着计算机技术的逐渐发展,这样的方式在网络通信当中仍旧显得不安全, 现在人们可以通过手机与自己的账号进行绑定, 在账号发生异常现象的情况下,能够立即对账户进行冻结,并且通过手机短信的方式来对密码进行更改。 在商业网络通信当中,人们可以采用数字密匙,这样的技术能够对一种数据进行单向处理,每种密匙的功能都各有不同,也就是说,密匙所对应的工作是可以对方向进行任意选择的,这与数字签名有着异曲同工之处,通过这样的数字密匙,能够在较大程度上对用户的信息进行保护。
2、加强网络身份验证系统的构建
系统管理人员要针对具体情况建立具有针对性的管控和处理机制,就要使前两者能获得使用权限。在当前网络资源的运用中,大多数人都会将用户名和密码分开保存,这样是为了更好地避免遗忘密码或是丢失密码。在一定程度上可以很好的防护私人信息被窃取。但是这类的身份验证方法只在一定的时间内有效,长期发展下去的话,系统内部的中间环节也会遭到攻击,所以还是不够稳定。其次,我们也可以采取辅助的方式来进行验证,比如安全令牌等,这类方式能提升整体数据处理的可靠性和完整度,进一步提高验证结构的综合水平,确保管控结构和管理层级的有效性,也保证其发展结构和科学技术的同步性。特别要注意的是,目前较为新兴的技术包括指纹验证、视网膜验证等,正是由于其难以复制和伪造,才能从根本上保证信息和数据的安全性。
期刊文章分类查询,尽在期刊图书馆
3、构架虚拟化的集中与交付系统
就目前的发展现状来看,通讯网络中的虚拟化集中体系能够提升整个通讯网络的安全性能, 将网络中的相关数据能够完整的保存在数据中心, 前台设备与实际的数据完全没有交集, 通过进行虚拟化的传输能够促使实际的数据与通讯网络得以有效的隔离, 进而就能够极大程度的避免了网络安全事故的发生,同时还能够对网络终端进行实时、全方位的监督与管理。 这种通讯网络的虚拟化集中体系在应用的过程中可以有效的提升业务的连续性,增加相关的管理效果,是一种业务性、可靠性、灵活性的通讯网络信息安全体系,进而促使相关业务的开展更加的流畅、顺利,保障了每一个用户在使用过程中的信息安全性,增加了通讯网络信息安全性能,对每一个使用的用户的信息资料进行了有效的保障。
4、加大对网络的监管
首先,从立法方面来说,政府部门需要加大网络信息安全立法的进程,同时对现阶段的网络信息安全法律体系进行必要的完善,由于网络信息技术的发展日新月异,现阶段的法律法规当中对于许多问题并没有给予高度的关注,因此,现行的关于网络安全的法律法规当中还存在着许多的漏洞,基于此种情况,立法部门必须要对其中的漏洞进行及时查漏补缺。此外,政府部门还需要建立完善的网络监管机制,现阶段虽然有相关机构对我国的网络信息安全进行监管,但是监管机制存在着较大的不合理性,监管漏洞与重复监管的现象频繁存在,这就使得我国的网络信息安全的稳定受到了严重的困扰。基于此种情况,政府部门需要重新组建一个专门对网络信息安全进行监管的机构。
5、数字签名技术与访问控制机制
为了确保相关信息的核实情况和变化情况,数字签名技术主要利用单项函数来实现,并且具有较好的认证效果。一个数字签名方案的产生至少应满足三个条件:签名不能被伪造,并能被接收者验证;能够利用第三方解决签名争执问题;签名双方不能否认自己的签名。目前该技术已广泛应用于电子商务中,具有较好的科学性、规范性和较高的操作性。
6、网络技术的应用
目前,远程技术在我国发展迅速,在医疗、交通等多个领域具有重要的作用。 网络技术大量应用于信息通信网络系统,运行过程中存在一定的安全隐患, 维护技术是确保其安全的关键。 网络远程监测技术具有区域性特征,未来可以利用移动通信系统的网络特征来实现区域化连接, 保证某个区域的高效发展,实现全过程的远程监控,可以及时发现企业运行中存在的问题,发挥远程监控的作用。 同时,可以利用远程遥感与控制实现来对远程服务器进行维修和处理,提升了工作效率。
7、设置无权限管理者账号
管理员账户是有权限来获得以及更改账户的密码的,对管理员账号的保护工作必不可少,可以采取的有效措施分为两个步骤,第一个步骤就是先将真正的管理员账户进行加密处理,密码设置的要复杂难破解;第二个步骤的目的是为了给黑客带来错觉,设计一个无权限进行工作的账号,让黑客短时间内无法找到真正的账户进行攻击,将网络信息的安全等级提高一倍。
结束语
综上所述我们可以知道,面对当下的网络通讯的信息安全问题,必须采取有效的解决方法与策略,并确保信息的可控性、不可抵赖性、可用性、完整性、保密性、以及真实性等,进而贯彻落实网络通讯的信息安全。因此,相关的工作者必须加强网络通讯中信息安全的重要性,并对各个环节进行有效的监管与保护,以此确保网络通讯中的信息存储、信息传输、以及信息利用等内容的安全可靠。
参考文献
[1]刘广明. 农地抵押融资功能实现法律制度研究[D].西南政法大学,2014.
[2]聂云霞. 国家层面数字资源长期保存策略研究[D].武汉大学,2014.
[3]赵文胜. 论信息安全的刑法保障[D].武汉大学,2014.
[4]白鹏. 科技应用背景下档案信息安全的哲学思考[D].太原科技大学,2014.
论文作者:倪杰
论文发表刊物:《基层建设》2017年第13期
论文发表时间:2017/9/14
标签:信息安全论文; 网络论文; 信息论文; 网络通讯论文; 技术论文; 网络通信论文; 密码论文; 《基层建设》2017年第13期论文;