趙 曦
(遼寧大連91550部隊,大連 116023)
自市場經濟后,計算機技術逐步走進人們的生活,經過這些年的發展它已經滲透到生活的方方面面中。計算機通信是計算機基于和網絡通信技術的結合產物,它的推廣使用方便了人們的生活,同時對拉動社會經濟發展,實現社會效益也有奇效。關注優點的同時也要分析潛在弊端,計算機的開放性使它容易面臨安全問題,如果不防患于未然或及時處理將帶來大規模的計算機癱瘓。筆者結合自己的工作經驗,針對現階段計算機通信安全的狀況分析了維護策略,認為可以從以下幾個角度出發。
計算機通信網絡能突破時間、位置的限制實現資源的共享、傳輸和加工,這種技術已經被廣泛運用于政治、經濟、文化、軍事、生活等領域。隨著科技的發展計算機通信網絡的功能越來越強大,因此必須保護它的通信安全問題,通過多元的手段健全保護系統,為人們文件的傳輸、資源的處理奠定良好空間,保障數據的隱秘性和完整性。
(1)硬件問題。硬件是指計算機系統中由電子,機械和光電元件等組成的各種物理裝置的總稱。這些物理裝置按系統結構的要求構成一個有機整體為計算機軟件運行提供物質基礎。它包括計算機、電纜、顯示器、U盤等。硬件存在于現實空間中,暴露在室外,個人計算機隨意放置書房,群體計算機置于機房,沒有特殊的屏蔽保護,一旦不小心受到外界因素的碰觸會出現損壞。例如不小心接觸到液體,同時空氣中的粉塵會堵塞硬件磁盤,影響計算機的正常使用,造成數據的丟失。
(2)軟件問題。軟件是一系列按照特定順序組織的計算機數據和指令的集合。一般來講軟件被劃分為系統軟件、應用軟件和介于這兩者之間的中間件。軟件來自于第三方制作,用戶通過下載獲取,互聯網的虛擬性和開放性滋生了很多危險,下載的軟件可能攜帶病毒或者潛伏病毒。而病毒有強力的復制性和繁衍性,在特定的時間下就會爆發,甚至傳染其他計算機,造成不可估量的損失。
(3)人為攻擊。網絡環境很復雜,盡管它已經成為人們必不可少的生活用品可是它也同樣暗含危險。人為攻擊往往來自外部網絡,例如黑客通過技術操控多臺計算機,植入有毒信息,這類危險通常發生在政治、商業等大型集約化計算機通信中,它旨在破壞計算機,盜取有價值信息,影響社會安定。
(1)身份鑒別機制。身份鑒別機制指信息收發雙方確定彼此身份的機制,一般新的傳遞可以是單向的,也可能是交互的,為了防止信息被盜取,通過設置暗號和密碼確保信息安全。身份鑒別機制分為兩種,一是口令技術,二是密碼技術。前者以動態口令為主,它是目前公認的最安全的身份認證技術之一,它操作簡單,與傳輸平臺無相關性,能實現多種業務的快速無縫傳播,有多種穩定、高效的認證模式。密碼技術是研究如何隱秘地傳遞信息的學科,與數學和計算機領域相關,它與數字簽名、網絡確認、密匙相結合,為交換的數據加密,只有合法用戶才能獲得明文。說到密匙與數字簽名,他們均屬于加密機制,密鑰有對稱與非對稱之分,密匙則有序列和分組之分,數字簽名是識別身份的標志,能有效防止愛偽造和冒充。
(2)防火墻安全維護技術。防火墻是一種位于內部網絡與外部網絡之間的網絡安全系統,依照國際網絡安全法確定數據是否能通過傳輸。它作為一種防護機制在內網和外網中形成一道屏障。防火墻分為兩種,一種是轉入型防火墻,另一種是轉出型防火墻。前者重點在于提高計算機通信的過濾技術和驗證技術,讓進入計算機的信息經過更高水準的檢查,淘汰安全系數低的信息。后者屬于過濾式防護機制,在計算機通信過程中對收發的各個資源進行檢測,以此提高安全性能。
(3)訪問控制以及路由控制機制。訪問控制是人工設計一套訪問管理權限,將系統中所有的功能標識、托管,然后提供一個接口,該接口是唯一的,端口的另一端是與計算機相聯系的權限引擎。權限引擎對端口這邊的操作只限于對特定資源的操作。訪問控制的好處在于如果有非法用法妄圖訪問,訪問機制會提出拒絕,并將問題反應上報,由計算機系統跟蹤。而路由控制表示從計算機的源節點到目的節點之間選擇最安全的路徑。
(4)健全通信安全的可靠性評估。通信安全的可靠性評估表現在兩個方面,首先對計算機通信進行可靠性評估,通過安裝軟件、升級程序對用戶的系統進行全面識別,將潛在病毒剔除。其次,加強對通信環境的檢查,用戶需要明確掌握平臺的具體情況,備份數據然后進行計算機通訊監控,當計算機通信遇到危險及時發出警報。
綜上,我們不難發現計算機通信安全維護的重要新,計算機通信為人們的生活提供了便捷,享受技術的同時也要注意通信保護,計算機通信易受硬件、軟件、人為攻擊的損壞造成數據丟失,而通過身份鑒別機制、防火墻安全維護技術、訪問控制以及路由控制機制、健全通信安全的可靠性評估 可有效提高計算機通信的防護功效。除此之外還應該提高工作人員的操作能力和業務水平,不斷更新殺毒軟件、升級防火墻,增強用戶的維護意識,切實的將計算機通信安全的維護放在中心位置,為推動我國現代信息化的建設貢獻綿薄之力。
[1]廖駿杰.計算機通信的安全問題及維護管理措施研究[J].無線互聯科技,2016(2):16-17.