关于电信计算机网络安全管理的研究3300字:对计算机网络安全认识1000字

关于电信计算机网络安全管理的研究3300字

关于电信计算机网络安全管理的研究3300字 在特定的环境中,要从政策法规、技术、管理等方面制定相应的安全策略, 从而实现下面五项安全目的:
(1)利用授权机制,使网络管理对终端用户释放访问权利,防止未授权的 用户进入到网络系统,通过对用户使用权限的控制,结合内审机制,达到对网络 信息或资源的控制目的。

(2)利用访问控制机制。例如:用身份鉴别,输入用户口令及密码,网络 系统达到权限分级,通过鉴别真伪,进行访问限制,假如是权 随着我国技术的快速发展,网络应用的日益广泛,通信网络安全性和保密性 显得尤为重要。如何将通信网络安全不再受到威胁,或降低到可控制的范围,成 为目前值得研究的课题。本文通过对当前通信网络安全的现状描述,提出了相应 的网络安全管理的策略,以供大家参考。

摘 要:
电信计算机;
网络安全;
管理策略 随着我国电信事业的快速发展,技术的广泛应用,使人们的沟通方式发生了 改变,电信网络成为传递信息的一种重要手段,随着社会经济信息化进程的发展, 电信网络为社会创造了巨大的经济价值和社会价值,与此同时随着黑客的攻击, 电信网络安全也受到了严重威胁,导致人们间的信息沟通遇到障碍,给社会带来 了无可估量的经济损失。

1.目前导致电信网络安全问题的因素 影响通信网络安全的因素有很多,其中包括:病毒感染、系统漏洞、网络内 部攻击、外部攻击、人为因素、资料存储与输出,下面分别做出详细讲解。

(1)病毒感染:病毒是计算机系统中最大的安全隐患,直接威胁到整个系统 的正常运作,网络对于病毒的快速传播更是提供了便利条件,通过服务器上的软 件下载、聊天工具的点击查看、电子邮件的收发等方式,对计算机展开攻击,破 坏安全系统,给用户造成损失。(2)系统漏洞:无论操作系统还是网络软件,都存有这样或那样的漏洞,没 有百分百完善的,这样无疑给黑客入侵提供了切入口,造成了严重的网络事件。

(3)网络内部攻击:不少非法用户,用假冒的合法身份登入到局域网的内部 网站,对机密的信息进行查看、窜改,从而严重破坏了内部的网络应用系统。

(4)网络外部攻击:顾名思义就是来自局域网以外的攻击破坏,比如:在中 间站读取截获机密信息;
修改窃取网络数据;
破译机密信息;
伪造合法身份占用 信息资源;
破坏软件执行等等。

(5)人为因素:一些人为失误的原因,造成的口令丢失、管理员安全配置不 合理、资源访问没有得到合理控制等,对于网络安全系统造成了一定的破坏。

(6)资料存储与传输:当系统受到攻击时,存储的资料很容易被窃取,造成 机密文件外泄,因此在机密文件的存储和传输也是网络安全的威胁因素。

2.分析目前我国电信网络安全存在的问题 现代化的网络环境,为我们相互间进行信息交流、信息共享和信息服务提供 了便利的条件和广阔的空间,满足了人们所向往的信息开放、快速和灵活的共享, 随着网络技术的广泛推广及应用,极大的促进了社会经济的发展。然而因为互联 网所具有的开放性和交互性令其不可避免的受到安全威胁。目前计算机病毒的肆 意横行和快速传播,为我国电网络的安全带来了严重威胁,为社会带来了极大的 经济损失。当前电信网络技术在我国各行各业都得到了普及应用,无论是商务活 动还是社会互动,都离不开电信网络技术的信息传递,但随着黑客的攻击,企业 间的绝密信息被遭到了肆意的破坏或截取。

通过我国电信保障局的相关网络安全管理人士分析,我国目前电信网络安全 防护工作面临着巨大挑战,他指出我国的电信基础设施受到了严重的危害,针对 计算机网络系统所与生具有的开放性和分散性等特点,要求必须加强网络安全管 理,提升管理人员的技能水平,强化管理人员的安全意识,从而使通信网络安全 隐患得到有效的控制,所以必须大力加强网络安全管理人员的保密意识和安全意 识。

在传输信道上存在的安全隐患。假如在传输信道上没有采取相应的安全电磁屏蔽手段,信息在传输过程中就会对外产生磁辐射,不法分子会利用特制的盗取 设备截获机要信息。在硬件或软件设备中存在的安全隐患。IT人员在设计软硬件 系统时,有可能会设计远程的终端控制登陆通道,加之商用软件源的程序大多具 有公开性,信息就会因不法分子对通信系统的直接入侵而遭到窃取。

3.我国电信网络安全的管理策略 下面将从安全技术、网络安全策略和人员管理方面提出一些提高我国通信网 络安全的管理策略。

3.1提高网络安全技术管理 (1)防火墙防护技术 防火墙技术作为网络安全最基础的防护手段,已经得到了广泛的应用,通过 防火墙可以防止网络中不安全的因素的入侵及蔓延,极大限度的阻挡了来自外部 的黑客攻击,防止外部不发分子未经授权的恶意访问,从而保护内部的网络安全, 防止黑客随意移动、更换、或者移除重要的信息。

(2)采用入侵检测技术 入侵检测技术不同于防火墙技术,它是一种对于网络内部安全环境的入侵 检测,是对防火墙技术的一种有效补充。入侵检测技术为外部攻击、内部攻击及 失误操作提供了积极的实时保护,及时的拦截病毒入侵,从而保证网络系统不会 受到恶意侵害,从而确保信息的安全性。

(3)采用漏洞扫描技术 当前随着网络技术的不断变化,网络技术更加的复杂化,仅凭网络管理人员 的经验和技术来,对于安全漏进行人工式的寻找是远远不够的,因此我们就要借 助于网络安全漏洞的扫描技术,利用打补丁和优化系统的资源配置等方式,尽可 能的消除安全隐患和弥补安全漏洞。在网络安全要求不高的情形下,通过利用各 种不同的黑客工具,进行网络模拟攻击进而使网络的漏洞暴露出来。

(4)采用身份验证技术 通过提供身份验证技术能够保障信息的完整性、可控性、机密性和不可否认 性等方面的安全性能。(5)采用网络加密技术 作为网络安全的核心技术,加密技术主要是防止信息在网络上被恶意窃取或 拦截,采用加密技术,可以通过对公共网络中传输的IP地址包实行封锁或进行加 密,以此实现数据在网络传输中的完整和安全,从而确保远程用户可以安全的访 问内网。

(6)采用虚拟专用网技术 在一个因特网上建立一个临时的链接,它是一条横穿混乱公用网络的稳定通 道,通过这条安全的数据通道把公司的分支部门、远程用户、公司业务搭档等和 公司的内部网络进行贯穿链接,构成一个安全的虚拟扩展网络,使所有的计算机 都仿佛都处于同一个网络中。

3.2制定网络安全策略 限受限用户或者是无权用户,系统会自动屏蔽部分访问地址或者终止用户 的全部访问,从而有效阻止非法用户的进入。

(3)利用防抵赖、监控、等方面的安全机制,将网络系统抵赖者、破坏者 和攻击者一网打尽,并对出现的网络安全提供可查依据,使网络信息的安全具有 可审查性。

(4)利用加密机制,保证信息数据在传输或者储存设备上不被非法用户看 到或者窃取,以此保证信息数据不会暴露给未经许可查看的实体,从而达到使信 息数据得到保密的目的。

(5)利用数据完整性识别的机制,使数据的查核方式得到进一步的优化,从 而确保只有经过许可的人才能够更改或删除信息数据,最终防止了信息数据的恶 意修改、插入、删除等现象的发生,达到了保证信息数据完整的目的。

3.3强化电信管理人员安全意识 人员的保密意识和安全意识尤为关键,如果仅凭网络安全技术,没有可靠的 人员,通讯网络安全无从得到真正的保障,因此要大力加强网络管理人员的培训, 强化他们的专业技能的同时,提高他们的职业道德水准,选拔优秀的职业技能高 手,扩大他们的网络技术知识,对电讯网络进行有效的防护管理。结束语:随着电信网络功能的日益强大,电讯网络在人们日常的生活中,经 济贸易往来中,占据了相当重要的地位,因此,针对电信网络安全问题,我们要 采取有效的管理策略,使网络安全隐患得到最大限度的控制。

[1]张咏梅.计算机通信网络安全概述[J].中国科技信息,2008(03) [2]杨华.网络安全技术的研究与应用[J].计算机与网络,2008(06)i 职称 计算机助理工程师,研究方向:
计算机技术及信息应用