关于计费系统安全问题的研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:ly518888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 本文介绍计费系统安全的重要性,从实际问题着手分析计费系统潜在的安全隐患,并有针对性地提出解决办法及改进措施以达到建立稳定安全的计费系统环境的目的。
  关键词 计费;安全
  中图分类号:TP308 文献标识码:A 文章编号:1671—7597(2013)042-121-01
  计费系统作为电信运营支撑网的重要组成部分,直接关系到运营公司的切身利益。在大多数应用中,计费问题总是系统的核心问题。随着电信网的发展演进,电信网络的计费系统将实现与外围系统连接和数据交换,并将越来越多地依赖IP交换技术,接口的增多以及流程的复杂化和数据交换的频繁性,增大了计费系统的安全性隐患。如何保障计费系统的安全可靠成为当前一个亟待解决的问题。
  1 计费系统安全的重要性
  1)计费系统是管理处的经济利益、客户的经济利益和服务质量的保障系统,是公司正常运转不可缺少的部分。计费系统的安全可靠性直接影响通信管理处运营质量、收益和声誉。因此,安全已不仅是一般的技术问题,它已成为企业正常运转的重要问题。
  2)计费系统的安全从本质上说就是保证计费系统中信息的安全,是指系统的硬件,软件及其系统中数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常的运行,业务不中断。计费系统的重要特征之一是数据量大,并且对单位是重要的、涉及内部重要信息甚至机密。因此,信息本身的泄漏、被修改或丢失等都将带来巨大的损失。公司的数据必然涉及经营商业秘密,在市场竞争环境中,将对企业有关键性的影响。
  3)在当前建立社会主义市场经济体制的环境下,计费系统及企业形象与信誉对单位的发展成败关系极大。如果其信息系统不能正常工作,失去人们的信任,将丢掉市场,这对企业来讲都是致命的。综上所述,计费系统的地位和作用是极为重要的。也正因此,这类系统更容易成为被攻击的目标。
  2 计费系统的安全隐患
  1)计费系统现实存在的问题。计费系统的数据库是AIX系统,这个系统在PC机上用的是比较少的,系统的补丁更新不及时,漏洞很多,这样的系统在与网络连接的同时,不稳定性就会显示出来,从而破坏系统的安全。
  2)技术人员对系统维护时存在的问题。即使操作系统、数据库和网络均采用了相对安全的手段, 但任何安全问题都涉及到人,所有的技术、过程都仅仅是表象,任何人为的疏忽大意必将付出沉重的代价,造成企业巨大的经济损失。电信企业计费系统的安全性至关重要,切不可掉以轻心。
  在计费系统运行的过程发生故障的主要原因是:磁盘空间不足、内存中出现各种异常的进程和病毒的侵袭造成网络核心层的破坏。
  在系统运行过程中,表现最为突出的问题就是磁盘空间不足,针对此种问题的解决方案只有删除无用的表数据和垃圾文件或者扩充磁盘空间。但是技术人员在维护过程中无法对磁盘空间进行监控,只能定期处理,由于计费系统中的数据量大,如果不能做到及时清理,容易造成计费系统不能正常运行。
  各种异常进程的出现和CPU、内存利用率较低也是计费系统出现不稳定性的主要原因。这种情况如果不及时解决将会造成计费系统瘫痪,会造成数据的大量丢失,对通信管理处的正常运营带来一定的影响。而技术人员对进程监控和CPU、内存利用率监控难以做到及时,因为各种异常进程将直接破坏计费系统主机的注册表,通过更改注册表中的内容来达到破坏计费系统中数据的目的,从而会对计费系统的安全性造成影响。
  网络上病毒的侵袭也是直接破坏计费系统的主要原因,病毒的侵袭是难以控制的。虽然杀毒软件和防火墙的监控会起到一定的拦截作用,但是杀毒软件也需要及时的更新,自身也存在的一些漏洞,防毒工具的局限性和技术人员对病毒的难以控制性都会破坏计费系统的安全性。例如arp攻击,严重的话能造成全网的瘫痪,运营工作全面停滞,造成的损失是很惨痛的。
  3 针对这些问题的解决办法
  1)定期维护:定期清理磁盘空间,实时观察服务器磁盘空间使用情况,防止再次因磁盘满影响计费系统的运行。定期下载微软提供的补丁,防止病毒通过漏洞进行攻击。
  2)做好故障处理记录工作:技术维护工作中常常出现新问题新情况,处理故障完成后及时记录故障原因和处理过程,以便遇到相似问题能及时处理。
  3)做好数据备份工作:每天做好数据库中各种重要表的备份。为保证计费系统的安全,完善的备份策略、方法手段是不可缺的。
  4)加强网络安全管理:在防火墙上设置安全策略,开启攻击防护和arp防护功能;定期监控防火墙,查看安全日志;定期维护杀毒服务器,使用监控管理功能对网络内的终端进行全面维护。在网络核心设备交换机上实现IP地址与MAC地址绑定,杜绝了由于疏忽将IP地址输错,造成与他人的IP地址冲突或网关冲突。
  5)日志管理:计费系统的各种服务程序都有日志管理,但设备或程序出现故障时,从日志文件中能查询故障时间和故障原因,从而为故障的排除打下了基础。
  6)提高人的安全意识:计费网是一个小局域网,在网的每一个用户如果都能提高安全意识,不打开有问题的网页,定期修补漏洞和查毒,定期备份数据等,我相信网络的安全系数将大大提高。
  4 结束语
  安全问题无论怎么重视都不过分,无论是网络安全还是信息安全,这不仅关系到计费系统的是否能正常运作,更关系到整个公司的利益。随着科技的进步,安全问题将更加严峻,不安全的因素会呈多样化、复杂化发展,我们要做的就是加强学习,提高自身素质,完善工作流程,建立完备的安全机制,将安全隐患降到最低,为公司营造安全、和谐的生产环境!
  参考文献
  [1]邢栩嘉,林闯,蒋屹新.计算机系统脆弱性评估研究[J].计算机学报,2004(1).
  [2]张义荣,鲜明,赵志超,肖顺平,王国玉.计算机网络攻击效果评估技术研究[J].国防科技大学学报,2002(5).
  [3]信息产业部电信管理局.电信网络与信息安全管理[J].2004.
  [4]陈纲.保障电信网络安全的五项措施[J].2003.
其他文献
摘 要 在云计算的系统中,它们具有大量的节点,并且节点之间具有高耦合性的特点,根据这两个特征,提出了在参数的相空间中运用云计算系统。在这个转化和应用中,具体来说,就是把节点参数的变化,转化成参数相空间中的点的运动,同时还要利用这些大量的节点,在参数相空间中的有关运动,结合热力学中运动的相似性,来分析在相空间中,云计算系统的热力学参数,然后在这个参数相空间的基础上,来定义关于云计算系统的另一个动量相
摘 要 随着经济与科技的发展,频谱感知技术成为无线电网络的核心技术之一。本文提出了一种基于演化博弈来认知网络的频谱感知新办法,可以对次级用户的吞吐量和传输时间进行分析,建立感知协作的博弈模型并且探讨它的动态演化过程特征。在次级用户吞吐量最大的标准下,得到对应的均衡解答。在这基础上选出一种适应次级用户的分布式算法,通过预设门限和观测向量的比较,用户可以根据本地的感知来对可靠性做出判断,再决定是否向原
摘 要 应用中性色图层是Photoshop实现对图像进行非破坏性编辑的一种主要手段。本文阐述了应用中性色图层的原理,并介绍分析了中性色图层的几种应用:调整图像的色调、为图像添加图层样式、为图像应用滤镜,旨在实际中更好的应用中性色图层这种非破坏性的编辑方式。  关键词 Photoshop;中性色图层;图层混合模式;图层样式;滤镜  中图分类号:G4 文献标识码:A 文章编号:1671—7597(20
摘 要 随着社会的发展和科学技术水平的不断提高,我国电力线路的建设规模与日俱增,如果继续沿用原有的检修模式,就很难适应现代电力线路的发展。本文从检修体制的发展中入手,阐明状态检修体制的重要性,并进一步介绍了状态检修技术和基本原理。在状态检修工作中,只有不断更新观念,提高专业素质,脚踏实地开展工作,才能提高输电线路的可靠性,为企业和社会带来良好的效益。  关键词 输电线路;状态检修;技术  中图分类
摘 要 近些年来,我国经济迅猛发展,各种重机械需求量也随工作量的增大而大大上升。其中,起重机是我国经济发展中不可或缺的物料搬运和工业安装的设备,也是我们在平常活动中随处可见的设备,平移或运输机电设备以及为专注于重工业的企业安装设备等等,到了单凭人力搬运不了东西的时候,人们总能想到它。伴随着人类生产与活动规模的扩大,国家快速发展,机械化与自动化程度要求越来越高,与之相对应的起重机械技术也同样在以飞快
在肿瘤科护理教学中应用以护生为主体的教学查房,可提高护生出科理论成绩优秀率、教学工作满意度及老师的带教能力.
B型超声检查是无创伤性诊断肝脓肿的重要检查疗法.一般来说,根据典型的临床症状和体征,诊断肝脓肿并不困难.然而当症状和体征不典型的时候,临床诊断往往感到困难.今年以来发
摘 要 云南属于雷电多发区域。每年因雷电造成的事故为我国西南地区的经济开发造成巨大的障碍。特别是在云南地区进行输电线路的改造,各种危险性因素并存,如地形复杂、高海拔区域、土壤电阻率高,并且大部分处于山区,雷暴活动频繁等等一系列对于电网输电线路的施工带来的隐患。本文就通过对云南输电线路中的一些危险因素降低的一些途径进行分析,浅析在施工中应注意的问题。  关键词 云南电网;输电线路;降阻的措施;改进的
摘 要 根据《产品几何技术规范(GPS)几何公差最大实体要求、最小实体要求和可逆要求》标准要求规定,阐述最大实体要求的概念、应用最大实体要求时,形状公差与尺寸的补偿情况和相互关系;测量和控制最大实体要求下极限尺寸的方法。  关键词 最大实体要求;公差原则;最大实体实效尺寸  中图分类号:TG801 文献标识码:A 文章编号:1671—7597(2013)042-130-02  零件的实际形状和位置
摘 要 计算机信息技术在给人们生活带来便利,提高信息利用率的同时,也造成了一定的信息反噬。网络病毒的入侵以及黑客的攻击都将对用户的计算机,乃至个人权益造成损害。本片文章从网络的安全性谈起,重点对新时期下的防火墙和信息加密技术作分析和研究,并对防火墙部署原则、部署位置、选择标准以及信息交换加密技术的分类、RSA算法等内容作相关论述。  关键词 网络安全;防火墙技术;信息加密技术;应用  中图分类号: