浅谈通信企业如何做好信息网络安全工作.doc

上传人:99****p 文档编号:1732468 上传时间:2019-03-13 格式:DOC 页数:6 大小:26.50KB
下载 相关 举报
浅谈通信企业如何做好信息网络安全工作.doc_第1页
第1页 / 共6页
浅谈通信企业如何做好信息网络安全工作.doc_第2页
第2页 / 共6页
浅谈通信企业如何做好信息网络安全工作.doc_第3页
第3页 / 共6页
浅谈通信企业如何做好信息网络安全工作.doc_第4页
第4页 / 共6页
浅谈通信企业如何做好信息网络安全工作.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、浅谈通信企业如何做好信息网络安全工作摘要:通信企业信息网络面临着安全威胁,通过对它们进行分析,并在工作中采取相应的措施,可以更有效地开展信息网络安全工作。 关键词:通信企业;信息网络安全;措施 中图分类号:C29 文献标识码:A 前言 网络为信息交换、存储和处理提供了极大的便利,随着计算机技术的日益普及,各行各业都在试图通过计算机来提高其生产、经营、学习等方面的效率,是 Interne 的普遍应用以来保护重要信息的安全性已经成为我们重点关注的问题了。 一、通信企业信息网络面临的主要安全威胁 1、人为的恶意攻击 这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性。还有就是

2、网络侦查,它是在不影响网络正常工作的情况下进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 2、人为的无意失误 网络系统要正常运行,就需要专门的管理人员对网络系统进行管理。那么,在管理的过程中,出现一些不当措施的情况,也是时有发生的。一旦系统管理人员操作不当,就会使得网络管理出现漏洞,有时会造成设备的损坏,保密信息在这个过程中很有可能遭到人为泄露。这种情况在现实中还是并不少见的,而这些失误大多都是人为因素造成的。 3、计算机病毒 在计算机网络中,由于要尽可能的实现资源共享,所以接收信息的结点一般有多个。由于没有办法保证每个结点的安全性,所

3、以极易感染计算机病毒。而病毒一旦侵入计算机,后果将不堪设想。病毒会在网络内以极快的速度进行再生和传染,很多波及到整个网络,使得各个网络阶段都受到感染。如果没有很好的应急措施,那么在短时间内就会造成网络的瘫痪。如近几年的“冲击波” 、 “震荡波” 、 “熊猫烧香”给我们的正常工作已经造成过严重威胁。 4、系统本身的因素网络自身的开放性加大了数据保密的难度,同时网络本身的通信质量与布线等方面存在一定的安全问题。软件出现漏洞,通信软件及协议系统有待完善。此外无线通信当中的电磁出现泄露,导致该系统进行数据的传播过程中易于被截获,因此不利于信息顺利的传输。 此外其他因素也将导致计算机的通信受到威胁,例如

4、安全的防范技术、安全立法以及管理制度尚未完善、突发的意外以及自然灾害等因素,对通信网络的安全造成一定的影响。 二、通信企业做好信息网络工作的措施研究 1、对内部网的访问进行安全控制一般情况下,我们可采取以下方法来实现对内部网的访问保护:(1)用户身份认证。用户入网需要经过用户名验证,用户口令验证以及用户账号验证三个步骤。其关键也即是用户口令,同时需要进行加密实现保护,还应尽量避免多个计算机使用同一账户进行登录。 (2)权限控制。权限的原则也即是管理员、用户等需履行的某一任务而具有的权限,这是有效限制其他非法用户访问网络资源的有效途径。权限设置过程中,首先应确保网络权限设置的合理性,不能因权限的

5、设置影响网络的正常运行,同时为减少病毒的入侵,还应增加相应的加密技术来确保网络的安全,以此来实现对整个网络信息数据的系统性加密,确保网络的安全性和可靠性,来实现对计算机节点信息的实时保护。 (3)加密技术。数据加密也即是通过适当数学函数转换方法来以密文的形式代替明文,并只有特定接受者才能对其进行解密。将其分为对称加密和不对称加密两种方法。 2、内外网间的访问安全控制局域网和互联网之间,用户可通过以下防范实现安全管理:(1)安全扫描。互联网互动过程中,及时的对计算机安全卫士和杀毒软件等进行升级,以便及时的对流动数据包进行检测,以便及时有效的对网络中发现的木马和病毒采取有效的防护措施。 (2)防火

6、墙系统。防火墙作为计算机网络信息安全防护的第一道屏障,是一种加强网络之间访问控制,它主要用来预防一些非法用户以非法手段使用网络中不公开的信息资源,它可以完成两个或多个数据包之间的传输的检查工作,以此来决定网络之间传输信息的准确性、真实性及安全性。设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程

7、序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。 (3)入侵检测。计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术。按照功能可将防病毒的软件划分为网络防病毒软件与单机防病毒软件两种。通常而言单机防病毒的软件常安装于个体计算机上,并利用对远程的资源进行扫描、检测病毒、清除病毒;网络防病毒软件可以有效、及时地检测病毒,并给予删除,确保计算机通信网络的安全。计算机实现互联网互动时,及时有效的进行杀毒软件系统的升级,对于网络中流动的数据包及时有效的进行检测,以便对网络

8、互动中发现的木马或病毒程序采取及时的防护措施。 3、网络物理隔离 由于不同的网络结构应该采用不同的安全对策,因此我们为了提高整个网络的安全性考虑,可以根据保密程度、保护功能和安全水平等差异,把整个网络进行分段隔离。这样可以实现更为细化的安全控制体系,将攻击和入侵造成的威胁分别限制在较小的范围内。 所谓物理隔离是通过网络与计算机设备的空间(主要包括网线、路由器、交换机、主机和终端等)分离来实现的网络隔离。物理隔离强调的是设备在物理形态上的分离,使得数据真正的分离。对于物理隔离来说,真正意义上的应该是使两个网络分隔开,网络之间不存在数据交换。然而实际上,鉴于现今开放性的网络和企业中共享资源的特性,

9、内网与外网需要进行数据的交换。因此,我们通常所说的物理隔离是指能满足物理隔离的安全性要求的、相对的物理隔离技术。物理隔离的原理是使单个用户在同一时间、同一空间不能同时使用内部网和外部网两个系统。如果两个系统在空间上物理隔离,在不同的时间运行,那么就可以得到两个完全物理隔离的系统。 4、安全审计及入侵检测技术 安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击 2 个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外

10、 IDS 又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。 5、制定切实可行的网络安全管理策略 网络的安全是保证网络使用安全为前提,安全策略的制定应是建立在信息使用足够方便的基础上,寻求最有效的安全措施。 明确本网络的开放性要求和安全性要求,寻求二者的均衡点,对两者间有矛盾的根据实际情况决定取舍。对本网络拓扑结构和能够承受的安全风险进行评估,从网络安全技术方面为保证信息基础的安全性提供了一个支撑。要建立全网统一、有效的身份识别系统。遵循最小特权、最小泄露和多级管理的授权原则,未经

11、授权相关信息和资源不允许访问、引用和使用。建立网络信息监控机制。对信息发布、传输和使用等,需要有较全面的审计、记录的机制,以便于事后的调查和处理。对于计算机漏洞方面的问题,一定要及时处理,建立完善的信息网络安全应急处理机制,在遇到问题之后要做到不慌乱,有处理流程可依。减少安全隐患,对于暂时无法处理的漏洞,一定要及时上报相关部门进行协调解决,尽早找到解决办法,确保信息网络安全。 结束语 企业网络安全是国家网络安全的基石,也是针对未来的信息战来加强国防建设的重要基础,只有不断的更新技术,研制新型产品,增加网络的自我防护能力才能做好信息网络安全工作。 参考文献 1刘衍衍等.计算机安全技术M.吉林:吉林科技技术出版社,2011,8. 2叶俊辉.浅谈计算机网络技术与安全管理维护J.广东科技,2011(08):22-23. 3孙全尚、孙书双.浅析计算机网络安全及防范技术J.科技创新导报,2008(28)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。