浅谈通信网络安全防范策略及系统维护论文_李志兵

浅谈通信网络安全防范策略及系统维护论文_李志兵

李志兵

身份证号码:441402198303xxxx15

摘要:随着通信技术的发展,计算机的应用得以普及,从通信网络的应运而生到通信网络的普及可谓迅速,通信网络在日常生活中为人们提供大量丰富的信息,在各个领域所用的过程中,不仅仅对网络本身的安全性提出了比较高的要求,也对通信网络系统管理维护提出较高水平的要求。

关键字:计算机;网络安全;防范策略;管理维护

新背景下计算机技术发展迅速,影响网络安全的因素也越来越多,以后通信网络安全可能会面临更复杂的问题。面对这种严峻的形势,我们在保护通信网络安全方面不能只采用单一的防范措施,只有技术与管理维护并举,彼此相互协调,才能在通信网络安全及系统维护方面取得较好的效果。在计算机使用过程中,保证服务器的安全性以及网络的顺畅对于用户而言非常重要。

一、通信网络维护系统体系发展

1.传统的集中式网管系统

最初的网管维护活动通过命令行实现,网络管理人员利用shell命令书写管理应用程序的情况很常见。之后,随着网管标准出台,基于网管标准的通用网管系统受到普遍欢迎。早期的网管系统是集中式的系统。所谓集中式的网管系统指的是绝大多数的管理任务处理都由一台核心网管服务器来执行,而被管理的设备只是负责机械地收集数据并按管理服务器的要求提供数据,几乎没有管理功能。由于早期的网络规模一般较小,通常一台NMS就可以胜任网络管理工作,因此,网管系统采取集中式的结构。

2.基于网管平台的集成网管系统

基于网管平台的网管系统采取了类似ISO系统管理相似的功能层次结构,将传统的网管功能进一步划分为两类,即平台功能和网管应用功能。其中,类似于ISO系统管理框架中的系统管理功能层,网管平台负责收集信息并作简单处理,提供各种网管应用所需的一些基础服务,为上层应用屏蔽底层协议的复杂性等。网管平台的集成目标主要体现在3个方面:协议、功能和用户界面。

3.分布式的网管系统

根据网管工作站之间的相互关系不同,又可以进一步分为层次式、对等体式和网络式网管系统。层次式的网管系统增加了一个新的概念———“管理者的管理者”,这个高层的管理者负责从其下层的网管服务器获取信息并管理一个尺度较大的网络系统。对等体式的网管系统没有明确的层次划分,各个网管服务器之间可以根据需要相互交换信息,并通过某种方式合作而实现较大规模的网络管理。网络式的网管系统则是层次式和对等体式的结合,同一层的网管工作站除了可以同其相邻层管理者交互之外,也可以同本层其他工作站交互以便获得更全面的信息,更好地完成本域管理工作。

二、通信网络安全存在的问题

1.计算机病毒较多

计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害通信网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。

2.盗用IP地址

盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

期刊文章分类查询,尽在期刊图书馆

3.攻击者对网络进行非法访问和破坏

网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。

4.垃圾邮件和病毒邮件泛滥

电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。

三、网络信息安全的技术防范策略

1.密码技术

包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。解密则是将密文根据原加密方法还原。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。

2.数字签名

对于网络上传输的电子文档,可使用数字签名的方法来实现内容的确认。签名必须与相应的信息捆绑在一起。保证该信息就是签名欲确认的对象,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方的身份;发送方不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。

3.鉴别

鉴别的目的是验明用户或信息的正身。对实体声称的身份进行惟一识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息鉴别和通信双方相互鉴别;按照鉴别内容不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。

4.网络访问控制策略

访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的方法主要有:MAC地址过滤}VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。

5.加强IT行业从业人员的职业道德教育

关于计算机的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以在计算机领域为人类作出积极而巨大的贡献。

四、结束语

随着通信网络技术的不断发展,计算机给人类经济、文化、军事和社会带来更便利的同时,也带来了相当巨大的安全挑战。

操作系统的维护是一项长期、繁琐而又系统的工程。管理者既要有丰富的管理经验、较高的管理水平,又要有像关爱孩子一样的耐心,方法也要灵活多变。对重要的数据还要做必要的备份,为安全设想,尽可能备份在不同有机器上或磁带机上。防护虽然是有效的,但也是有限的,一旦预防失败,就可能造成不可挽回的损失,虽然我们还可以采用专用软件和专用设备进行恢复。因此,总的维护原则是:预防为主,备份或恢复为辅,两者相辅相成。

参考文献

[1]黄玉妍 魏海涛 浅析通信网络安全与维护 [J]《中国科技博览》 2010 第10期.

[2]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与计术,2008(16).

论文作者:李志兵

论文发表刊物:《防护工程》2018年第25期

论文发表时间:2018/12/5

标签:;  ;  ;  ;  ;  ;  ;  ;  

浅谈通信网络安全防范策略及系统维护论文_李志兵
下载Doc文档

猜你喜欢