(国网辽宁省电力有限公司葫芦岛供电公司 辽宁省葫芦岛 125000)
摘要:通讯网络安全问题已经阻碍社交网络的进一步发展,另外这些安全问题威胁用户的安全隐患,所以采用针对性的方法完善社交网站的建设,为广大用户提供一个放心的使用环境意义重大。本文对如何加强通讯网络信息安全防护的措施进行了分析探讨,仅供参考。
关键词:通讯网络;信息安全;防护措施
1通讯网络的定义
通讯网络系统早期是网络社交,由于我国的3G通信技术以及移动技术日趋成熟,因而4G通信技术要大力发展起来,故而针对信息化系统高开发的特点,对如何完成安全防护信息,保障现有的通讯网络处于稳定运行态势。通过网络社交的发展,形成完整的社交网络体系。其实交友只能是社交的开端,当Facebook、微博等新兴的即时通讯进入网络平台后,虚拟社交和现实世界叠加的部分越来越多,社交网络与社交变革相一致。现在社交网络已经进入成熟发展阶段。主要表现为一下几方面特点:1、让用户信息在一定范围内公开或者半公开,提供资源共享平台;2、交往平台的构建主要基础是用户列表;3、构建过程中需要较好的拓展性以及开放性,为用户提供针对性较强的插件,所以社交平台在这里的作用除了能够承载正常的网络聊天、交友的功能,另外还能分享视频或者音乐,进行评论。正是这些特征,逐步吸引用户,相反这类自由化平台,让用户的各类信息分享无限制,信息量的巨大,让整个后台管理更为困难,所以容易引发网络安全问题,如果不能进行及时或者妥善的处理,信息的泄露和假冒问题将会威胁用户安全。
2通信网络信息系统存在的安全问题
现阶段我国通信网络信息系统存在的安全问题主要表现在两个方面,一是自然方面,一是认为方面。在自然方面,通信网络信息系统主要会受到温度、湿度、地震、海啸等不可抗力的自然因素所带来的困扰。因为一旦出现自然灾害,一定会对电力产生影响,而互联网通讯网络信息系统主要依靠电力来进行运行,所以自然灾害的发生必将会对网络信息的数据传输、系统维护带来极大的损失。针对这一问题,不少企业都备有紧急发电机,以保证在出现不可抗力的自然灾害的时候可以及时解决互联网通讯系统电力供应问题。在人为方面,互联网通讯信息系统主要存在着恶意攻击行为、计算机病毒、操作失误、网络脆弱、垃圾间谍软件等。比如恶意攻击行为就是在计算机网络信息运用的过程中,由于一定的经济利益或者其他目的而对网络信息数据进行有效的有选择性的攻击,通过窃取数据、上传病毒等技术手段,而使被攻击的网络信息系统崩溃。而互联网由于具有开放性的特点,极容易受到外界的攻击,特别是现在网络技术发展的同时黑客技术也在不断的发展,人们对互联网所以来的IP\TCP的协议不理解或者不理想,从而给了互联网黑客极大的可趁空间,从而出现数据篡改、数据截取等现象。另一方面,由于互联网信息技术需要依靠人的操作,但是由于每个人所掌握的的互联网知识水平的有效,从而导致有的用户在进行互联网信息系统的操作时存在不当的现象发生,这种操作不当包括密码过于简单、对于账号信息不注意保密等,极大的加大了互联网通讯信息系统的危险性。
期刊文章分类查询,尽在期刊图书馆
3通讯网络信息系统的安全防护策略
3.1及时安装漏洞补丁
操作系统和应用程序毕竟是人为编制的,这样不可避免的就会出现漏洞,任何程序都存在着漏洞的现象,同时软件功能越强大,系统模块越多其漏洞也就越多,而黑客往往利用漏洞进行网络系统的入侵与攻击。微软的视窗操作系统漏洞偏多,这些漏洞大多来自IE浏览器,因此微软会定期的给用户发布补丁包去填补漏洞。我们也要养成好的习惯,利用官网或第三方软件定期检测系统漏洞,填补系统漏洞,不给黑客可乘之机。
3.2不回陌生邮件
一些黑客会利用邮件往来的方式,冒充正规的企业网站向消费者发送邮件,这些邮件中回复的内容往往会设计陷阱,植入个人账户和密码输入的环节,一旦客户回复,黑客很快就能掌握你的账户密码和相关信息,导致个人资料泄露,严重时会带来损失。所以,对于这类邮件一定要及时删除,或者及时打网站的客服电话咨询,避免对自己造成不必要的损失。
3.3文件加密
根据加密原理不同,文件加密技术主要分为对称式加密和非对称式加密两种。前者典型算法为DES;后者典型算法为RSA。根据作用不同,文件加密技术主要分为数据传输、数据完整性的鉴别两种。数据传输加密技术是指在通讯领域中对数据的安全保护采取的技术,一般分为有线路加密和端对端加密两种。有线路加密不考虑发送端和接收端的安全策略,只考虑信源与信宿之间通信链路上的安全问题。端对端加密指的是发送端使用某一种软件对明文进行加密,通过加密密钥加密成密文送到链路上传输,当密文到达接收端,接收端使用相同的软件利用解密密钥将密文转换成明文的过程。这种加密方式不考虑密文在通信链路中的安全问题,也就是说即使密文在通信链路中被黑客窃取,黑客也无法在没有解密密钥的前提下对明文进行解密。数据完整性鉴别技术主要是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
3.4注重漏洞扫描技术
据相关的数据调查,在通讯网络信息系统运行的过程中做好对系统漏洞的管理和修补工作,可以极大的降低网络入侵的成功率,所以做好网络系统漏洞的扫描和修补技术非常重要。比如可以利用安全漏洞的扫描技术,通过远程或者本机对软硬件及网络协议或者系统安装方面存在的安全漏洞进行扫描和监测。一般通讯网络信息系统的漏洞扫描可以分文软件和硬件的漏洞,对于软件应该注重对平时所下载软件的安全性,对于硬件漏洞要及时进行补丁的下载,对漏洞及时进行修补,保证系统和应用服务器的安全运行。
3.5提高用户自身的隐私信息意识
很多通讯网站存在风险和隐患其根本原因在于用户没有保护自己隐私的意识,只有当用户了解隐私保护的重要性才能真正的降低信息泄露比率,降低安全风险,保护社交网站的措施需要从以下几方面入手:第一,用户需要安装杀毒软件以及相关的安全卫士拦截产生的各类病毒和蠕虫,这样可以有效的弥补系统中的各类漏洞,确保社交网站不被蠕虫攻击;第二,很多调查或者注册账号上不要填写过于详细的个人资料和个人介绍,另外没有特别要求,尽量不要用本人真实姓名;第三,添加好友要慎重,另外对于异常的好友要提高警惕,比如经常不联系的好友借钱,要求你帮忙交电话费、支付账单等,需要提高警惕,最好和好友电话确认,不要给任何不法分子可乘之机。第四,社交网站的使用过程中,要运用其内部的保护和信息安全应用,比如设置的密码要不要过于简单,不要纯数字,根据要求设置密码保护,这样能够规避部分风险。
4结束语
单纯运用某一种防护措施是无法保证网络信息安全的,我们必须综合运用各种防护策略,集众家之所长,互相配合,从而建立起网络信息安全的防护体系。因此,我们对网络信息安全的防护必须非常谨慎,最大程度地降低黑客入侵的可能,从而保护网络信息的安全。
参考文献:
[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.
[2]李佳.移动互联网的信息安全研究[D].首都经济贸易大学,2014.
[3]姚德益.基于等级保护的银行核心网络系统安全防护体系的研究与设计[D].东华大学,2014.
[4]苏国斌,胡伟健.试论通讯网络信息系统的安全防护技术[J].中国新通信,2014,03:87.
论文作者:刘晗
论文发表刊物:《电力设备》2016年第24期
论文发表时间:2017/1/20
标签:网络论文; 互联网论文; 信息系统论文; 社交论文; 通讯论文; 信息安全论文; 漏洞论文; 《电力设备》2016年第24期论文;