首页 公文范文 安全信息传输

安全信息传输汇编(三篇)

发布时间:2023-10-09 17:42:52

绪论:一篇引人入胜的安全信息传输,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

安全信息传输

篇1

1引言

计算机技术不断改变着人们的生活,信息传输速度明显加快。受计算机技术的特殊性因素影响,计算机技术在实际应用中容易受到各类影响和侵害,不法分子利用计算机技术肆意窃取他人信息并传播,不仅对信息传输安全有非常大的影响,还会在很大程度上增加个人和企业的经济损失[1]。当前,计算机技术已经融入各个领域,人们在享受计算机信息技术带来的便捷性的同时,还需要重视计算机技术产生的安全防护问题,只有做好相关安全防护工作,才能更好地发挥计算机技术的优势,进而提高信息的传输效率。

2计算机信息传输安全

计算机信息传输安全要有安全稳定的网络环境作为支撑,网络安全不仅包含相关防护软件,同时与计算机本身硬件的安全密切相关。当前,计算机技术在实际使用过程中仍存在一些安全漏洞,因此,做好计算机软件系统和程序的安全防护具有重要的意义。

2.1计算机安全保护的主要方式

1)数字签名保护这种方式主要是指在信息传输过程中利用非对称算法实现对信息的保护。2)密码加密这种方式主要是在程序操作过程中对重要文件设置密码,实现对恶意软件攻击的有效预防,同时还可以有效减少数据敏感度,避免受到其他方式的危害。加密方式在实际应用中包含对称性加密和非对称性加密二种不同形式,其中,对称加密指双方选择相同密码,非对称加密则指双方密码不同,与对称加密方式相比,非对称加密方式的安全性更高。3)控制信息访问权限通过口令或标志等方式实现对信息资源访问权限的限制。从信息安全技术角度而言,这三种保护方式应用最为广泛,但由于其侧重初级防御,在实际应用中,仅靠以上几种方式很难实现对信息的可靠防护[2]。

2.2计算机信息安全传输的主要影响因素

只有明确计算机信息安全传输的影响因素,才能提高计算机安全防护的有效性,并取得理想的防护效果。计算机信息传输安全影响因素主要包含以下几个方面:1)计算机系统存在安全漏洞,在连接网络后,非常容易感染病毒,这可能与计算机软件系统有关,也可能与计算机软件系统安全防护不完善有关;2)用户信息使用过程中未采取相应的身份识别等措施,对用户信息安全性有着严重的影响;3)网络黑客通过计算机本身的漏洞窃取信息,属于一项较为严重的信息安全问题;4)网络病毒的入侵,不仅会降低计算机的运行速度,还非常容易出现死机甚至系统瘫痪的问题,使整个系统无法使用,造成信息的破坏与丢失。

2.3计算机信息传输安全存在的问题

当前,计算机信息传输安全存在较多的问题,主要表现在系统问题、网络传输信道问题、人为因素以及其他因素,这些问题的出现,对计算机信息传输的安全性有严重的威胁和影响,具体表现在以下几个方面:1)系统问题首先,网络的开放性使数据保密难度增大,同时还受到通信质量等因素的影响,出现系统问题;其次,软件通信协议的漏洞隐患在通信网络使用过程中未能采取必要的防护措施,使攻击者通过漏洞入侵网络;最后,TCP/IP服务脆弱且存在较多的安全隐患。2)网络传输信道问题网络传输信道设计不完善,且未能采取必要的保护措施,导致计算机通信网络存在安全隐患。3)人为因素如果计算机内部管理人员和使用人员缺乏足够的安全意识和安全技术,或利用自身职权侵入网络,恶意窃取和破坏,将非常容易使计算机信息遭到威胁。4)其他因素其他因素包含管理制度、可靠性问题以及安全防范技术等内容,如果这些方面出现问题,同样会因为意外事故对网络通信安全带来严重的影响。

3计算机信息安全传输保护措施

3.1安装防火墙

防火墙在局域网和互联网的基础上设置,是一种保护计算机的主要途径,当前应用非常广泛且认可度高[3]。防火墙技术在实际应用中主要通过筛选数据流的方式提高内部网络安全控制的有效性。防火墙在实际应用中可以有效抵抗攻击,属于必不可少的安全程序,但是防火墙在实际应用中还存在一定的不足,很难实现对计算机系统的全面保护,因此,需要结合相关杀毒软件,以更好地维持计算机的正常工作。

3.2安装杀毒软件

杀毒软件是当前应用最广泛的信息防护技术,同时也是一项简单有效的防护方式。计算机病毒由人为制造,在计算机系统中可大量传播复制,并潜伏在互联网的角落,被激活后侵入计算机系统,从而降低计算机的运行速度,造成文件的丢失,情况严重时还会直接导致系统瘫痪,进而影响系统的正常运行[4]。需要注意的是,应尽量选择病毒库更新速度快的杀毒软件,使用户在使用计算机时可及时发现网络存在的各类新型病毒,进而降低计算机的感染率。

3.3谨慎使用互联网

很多病毒的攻击需要相应媒介,如网页、软件和邮箱等。当前,网络上有很多欺骗性网站,对计算机系统安全有着严重的影响和威胁。因此,在互联网下载相关资源时,应尽量选择官方授权网站,降低病毒的感染率,实现对计算机系统的有效保护。另外,在接收到程序文件后,还需要理智分析,及时删除存在安全隐患的文件。

3.4建立网络监视系统

篇2

中图分类号:E965 文献标识码:A 文章编号:

计算机网络覆盖面积拓宽之后,无线通信网服务面域也不断地扩大,但同样承受着相应的传输风险。通行运营商需强化无线通信系统的安全改造力度,为信息交换及传输工作创造稳定的环境。这就需要依据数据传输的具体风险,提出切实可行的安全防御决策。

一、无线通信系统的优点

传统通信系统使用较长时间后发现,发现有线通信存在着明显的弊端,如:距离短、成本高、信号差等,无法适应大流量数据信息传输的要求。无线通信是对有线通信的更新升级,具有明显的功能优点。有线通信仅适用于小范围的信息传递,遇到大范围信息交换便会出现信号不良、信息丢失等问题。无线通信网络覆盖范围可达几十公里,满足了大范围信息传输的工作要求[1]。如:远程控制系统是基于无线通信网络建立的新型服务模式,借助通信网络建立现代化数据传输体系,解决了用户在远端处感应数据信号的难题。伴随着时间的推移,无线通信系统将逐渐取代旧式的信息传递模式。

二、无线数据传输的安全风险

通信已经成为人们日常生活不可缺少的一部分,借助数据通信平台实现了数据信号的稳定传输。受到网络技术条件的显著,现代通信模式多数采用无线通信的模式,基本可以解决简单的数据传输要求。由于无线通信用户数量持续增加,对通信系统的数据传输造成了一定的风险,若不技术处理将会影响到信息交换的安全性。

1、信号风险。信号是由计算机服务器处理后的信息代码,用其作为无线通信网传输介质可起到较好的安全作用。无线通信系统服务范围面域较广,某个服务区内的用户数量可达数百万,超大流量信息传递易导致严重的信号感应风险[2]。例如,发射端与接收端距离相差数十公里,信号在传输过程中呈现“递减”趋势,基站无法感应信号而造成了传输中断的局面,这显然不利于用户信息的高效传递。

2、窃取风险。从小范围无线通信传输来说,信息在传递环节里也存在着较大的窃取风险,特别是商业信息传输常遭到非法人员的窃听、窃取。以语音信号传输为例,企业传输语音信息时未经过加密处理,实际传输环节可利用代码破解的方式获得信息,使大量机密性的商业信息被窃取,给商业经营带来了巨大的风险隐患。此外,数据信息传输时也面临着多方面的安全威胁,一些人为破坏也有可能造成信息的丢失。

3、干扰风险。从本质上来说,无线通信系统是借助电磁波介质完成的传输动作。受到外在环境变化的作用,电磁波信号传输时会受到谐波干扰,这种干扰现象会导致信息传递的强度减弱,信号传输流程变得更加混乱,进而影响了数据信息的安全系数。比较常见的,当电磁波传输至磁场较强的地方,磁场效应会冲击着电磁波的正常秩序,降低了整个信号传输流程的运作效率,不利于数据传输的持续性。

三、数据传输安全防御的综合措施

经过一段时间的推广使用,无线通信系统基本上取代了有线通信传输的作业流程,从多个方面改善了信息传输的运行效率。无线通信具有明显的高效率特点,如:数据处理速度快,节约了信息传输前的操作时间,方便用户传输的同时,带动了数据传输效率的提高。针对无线通信系统存在的传输风险,笔者认为,应完善无线通信的传输方法、传输线路、传输服务等三个核心方面,共同创造稳定有序的数据传输流程。

1、传输方法

新时期计算机网络系统在结构及功能方面都实现了优化升级,无线通信系统在计算机应用技术的带领下日趋成熟。安全数据传输的方法:①程序传送。利用程序中的指令控制外部设备与处理部件交换数据。②中断传送。由需要与处理部件交换数据的外部设备向处理部件发出中断请求,处理部件响应中断请求,暂停执行原来的程序,利用中断服务子程序来完成数据交换,交换完毕后返回到被暂停执行的原程序[3]。③直接内存传送。高速外部设备如磁盘或磁带请求交换数据时,由外部设备直接与内存交换数据。

2、传输线路

选定合适的数据传输线路,可降低无线信号传递的风险系数,常用线路包括:①低速线路。利用原有电报传输线路改进而成,有公共转接线路和专用线路。传输速率不大于200比特/秒。②中速线路。利用电话传输线路改进而成,音频信道公共转接线路的传输速率为600~1200比特/秒,专用线路的传输速率为2400~9600比特/秒。③广播传输。利用调频广播系统加添设备,把数据和广播节目一起广播出去,可由多个接收站接收[4]。还可利用卫星转播,卫星上转发器所能支持的最大数据传输速率为60~120比特/秒。

3、传输设备

计算机网络作为无线通信系统运行的主要平台,应不断地更新软硬件设施,为数据信息传递提供更加优越的配套设施。具体安全措施:①硬件。硬件是计算机执行程序指令的配套设施,硬件性能好坏基本决定了程序执行的最终效果。虚拟网络建成之后,还要注重硬件装置的改造升级,及时调整内网布置的服务器,以适应更大数据量处理的操作要求。②软件。软件主要是服务器完成操作任务的程序指令,完全按照用户编写代码给予对应的动作回应。为了提高服务器虚拟化的运行效率,用户需定期更新计算机软件系统的组织结构,使程序代码运作的流程更加畅通,防止数据容量偏大造成网络信号中断。

四、结论

通信产业是信息科技发展的必然产物,其意味着我国正式地开辟了高兴技术行业。信息科技发展背景下,无线通信技术成为了信息科技的创新点,彻底改变了早期有线连接的通信方案,解决了远距离信息传递的操控风险。依据无线通信系统潜在的安全风险,应从传输方法、线路、服务等三个方面制定安全防御处理,提高数据信息传递的安全系数。

参考文献:

[1]红.新时期无线通信取代有线通信的优点分析[J].信息时报,2010,29(4):110-113.

篇3

1 威胁水文信息传输网络安全的主要因素

在水文信息传输网络建设中,网络的特性决定了不可能无条件、无限制地提高其安全性能。互联网具有的不安全性、操作系统存在的安全问题,数据、传输线路、网络管理的安全问题等都是网络不安全的主要因素。总的来看威胁水文信息传输网络安全的因素主要有非法入侵、病毒的侵袭及对网络安全问题的认识不足等。

1.1 非法入侵

非法入侵攻击的方式是多样的,首先,以各种方式有选择地破坏信息的有效性和完整性,导致数据的丢失和泄密,系统资源的非法占有等;其次,在不影响网络正常工作的情况下截获、窃取、破译以获得重要机密信息;再次,拒绝服务攻击,此种攻击非法占用系统资源,导致系统服务停止崩溃,“蠕虫”病毒就是拒绝服务攻击的一个典型:常见的拒绝服务攻击还包括各种电子邮件炸弹。这些攻击均可对计算机网络构成极大的危害,并导致机密数据的泄露。

1.2 病毒的侵袭

计算机病毒是一种具有自我复制能力的一类攻击性程序,它隐藏在计算机系统软件程序和数据资源中,利用系统的软件程序和数据资源进行繁殖并生存,并通过系统软件程序的运行和数据共享的途径进行传染。计算机病毒会影响计算机软件、硬件的正常运行,破坏数据的正确与完整。尤其在网络环境下,计算机病毒的传播速度更快,破坏范围更广。它会导致网络效率急剧下降,系统资源严重破坏,甚至有可能造成整个网络系统的瘫坏,如:CIH病毒和“Iloveyou”等病毒所造成的破坏都说明了在网络环境下,计算机病毒有不可估量的威胁性和破坏力。

1.3 用户对网络安全问题的认识不足

一方面,用户通常将水文信息传输网络系统作为一个纯粹的技术或工程来实施,缺乏统一的安全管理策略和专门的网络安全管理人员。水文信息传输网络系统的安全环境是非常复杂并且不断变化的,很少有人去研究网络安全状态的发展变化、网络入侵手段、系统安全防范措施和安全策略。甚至更少有时间去监控水文信息网络的实际活动状态、入侵迹象或系统的错误使用等,这就导致了水文信息传输网络系统实际安全状态和预期标准之间的差距较大。另一方面用户也只侧重于水文信息传输各类应用软件的操作,只期望方便、快捷、高效地使用网络,最大限度地获取有效的信息资源,而很少考虑其实际存在的风险和低效率,很少学习密码保管、密码设置、信息保密的必备知识以及防止破坏系统和篡改数据的有关技术。

1.4 水文信息传输网络安全威胁的发展趋势

病毒技术和黑客技术的结合对水文信息传输网络安全造成更大的威胁。从发展趋势来看,现在的病毒已经由从前的单一传播、单种行为,变成依赖互联网传播,具有电子邮件、文件传染等多种传播方式,融黑客、木马等各种攻击手段于一身的广义的“新病毒”。

2 水文信息传输网络的安全措施

针对威胁水文信息传输网络安全的诸多因素,我们必须设立完整的安全措施。完整的网络安全措施应包括以下几个方面的重要内容:

2.1 网络方面

网络方面的安全控制包括:什么人对什么水文信息内容具有访问权;查明任何非法访问或偶然访问的入侵者;保证只有授权许可的通信才可以在客户机和服务器之间建立连接;以及传输当中的数据不能被读取和改变。这些就是通常所说的防火墙和虚拟专用网。

“防火墙”是一个或一组系统,它在两个网络之间完成访问控制任务。它的主要作用是有效地收集和记录互联网上的活动和网络误用情况;有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段;有效地过滤、筛选、和屏蔽有害的信息和服务;能执行和强化网络的安全策落。但必须注意到,防火墙也有自身的缺点,它是一种被动防御,对于不通过防火墙的攻击它就显得无能为力。

2.2 用户方面

用户方面的安全主要通过管理用户帐号实现,在用户获得访问特权时设置用户功能或在他们的访问特权不在有效时限制用户帐号是该级安全控制的关键。这项工作主要依靠管理员来完成,而借助于专业的评估审计工具将会使管理员更加有的放矢。

审计工具使信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等。审计类似机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的时时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,因为往往有些“正常”操作(如修改数据等)恰恰是攻击系统的非法操作。

2.3 应用方面

基于HTTP、FTP、Telnet、Wais、Mailto、SMTP、POP3等协议的各种应用是大家相当熟悉的。这些应用的协议本身存在着这样或那样的安全问题,具体到某一种协议的应用各不相同。因此由于应用方面的安全弱点导致的各种网络攻击令人防不胜防。例如:HTTP是TCP应用层的协议,低层TCP的安全与否直接影响HTTP的安全;在HTTP协议方面,攻击着可以利用它的脆弱性进行攻击,如CGI程序、E-mail攻击,HTML中的隐含Format域。

数据访问控制工具允许用户对其常用的信息库进行适当权利的访问,限制随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围内之外的任何权利。

2.4 数据方面

对于水文信息传输网络来说,数据的安全最为重要,保证数据的安全是网络安全的核心。由于TCP/IP自身的性质决定了其上各种应用的数据在传输的过程中都是在不可信的通道中以文明的形式进行,就导致数据在传输过程中存在极大的安全风险,别有用心的攻击者可以监听网络传输中的文明数据,甚至对其进行修改和破坏。数据级的安全主要是指保持数据的保密性和完整性,这需要借助于专业的数据加密工具加:SHTTP,SHEN,SSL。除了使用专业的数据加密工具,加强日常工作中的数据防护非常重要,如:(1)做好数据备份。如今服务器功能越来越大,集中的数据处理越来越多,数据备份必不可少;计算机硬件系统应有稳定可靠的电源,能够预测故障、保证数据的完整性和数据恢复。一旦遭到破坏,能利用备用计算机继续正常运行。(2)内部管理上制定合理的安全检查规范。明确每位工作人员的权限,杜绝误操作和恶意破坏引起的严重后果。

3 结束语

友情链接