电信企业计算机网络安全构建策略探究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:lvyuguo_sh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:互联网技术迅速发展给各行各业的信息交流、业务开展等创造了良好的条件,尤其在我国电信企业中,互联网技术的运用显著提高了电信企业的服务与管理水平,与此同时更多的计算机网络安全问题逐渐显现,给我国的电信企业提出了更高要求。该文分析了我国电信计算机网络的现状,并对存在的问题从技术和管理两个方面提出了应对措施,以期为构建安全的电信企业网络系统提供参考。
  关键词:电信企业;计算机网络;安全;策略
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)35-7939-02
  当前计算机网络安全形势非常严峻,计算机病毒种类复杂(如表1所示已知不同计算机病毒及所占的百分比),而且每秒钟会出现4种新型病毒。因此电信企业的计算机网络系统要想稳定的运作和健康的发展,必须增加计算机网络安全技术与资金的投入,加强网络安全构建策略的研究和探讨。
  1 电信计算机网络安全现状
  1.1 存在于网络层面的问题
  计算机网络的交互性与开放性特点,增大了网络终端设备正常运行的风险系数,例如计算机病毒横行轻则影响计算机的正常工作,重则可能会导致整个计算机网络的瘫痪造成不可估量的经济损失。另外,电信网络规模庞大涉及较多的模块和内容,运行过程中将不可避免的与外界进行通信,进而可能感染网络病毒。这些网络病毒首先会浪费网络资源,消耗网络带宽,导致电信企业的某些服务器拒绝访问,无法为用户和管理人员提供正常的服务;其次,电信企业中安装的防火墙系统,将重点放在了外网病毒的排除上,无法避免企业内部不安全访问行为的出现;最后,电信企业的路由器中虽然配置了ACL,但是实现比较复杂的控制策略比较困难,配置过程中可能会产生未知的漏洞。另外,随着电信企业计算机数量的增加,IP的分配不合理,也会为计算机网络系统的正常运行埋下隐患。
  1.2 人为因素存在的安全问题
  电信工作人员网络安全意识较弱,忽略主机口令的更新给黑客的破解创造了条件,当黑客通过非常手段获得主机的账户、密码等信息时,就获得了对主机的管理权限,因此可以肆意的进行破坏活动,由此造成的损失可想而知。
  1.3 对电信计算机网络安全认识存在误区
  大多数工作人员认为计算机只要不感染病毒就是安全的,因此只要定期使用杀毒软件进行杀毒就行了,其实这种想法是非常危险的,因为引起网络不安全的因素有很多,感染病毒、木马只是其中一方面。除此之外,计算机网络会受到黑客等人为的攻击,以及内部员工管理不慎引发各类网络安全问题等。还有部分工作人员存在CA认证系统。能够完全保证网络的安全的错误认识,忽略了网络安全方面的考虑。
  2 电信计算机网络安全构件策略
  2.1 提高网络安全技术水平
  1)运用防火墙机制以及Anti-DDOS系统:防火墙通常由一个或一组网络设备组成,例如路由器等,其作用是根据制定的防火墙访问规则,禁止在规则范围内或范围外的通信访问,由此避免自身设备受到来自网络的攻击。因此,为了保证电信企业网络的安全应在每台终端设备,或交换机等设备中安装防火墙,并制定和不断更新防火墙访问规则。同时安装基于负反馈原理的Anti-DDoS系统,能够有效避免来自网络的攻击。
  2)采用访问控制策略:运用访问控制策略是保护计算机网络安全重要的途径。通常运用访问控制能够禁止来自某个IP段的访问,以此避免电信资源被大量非法的占用。现在能够实现访问控制的方法有很多,例如网络权限的访问控制、入网权限的访问控制等,当无权限的用户访问时就会对其屏蔽,出现错误信息提示,或直接拒绝为其提供服务等。另外,如果对电信系统中的某台服务器进行保护,则可以利用访问控制软件,对访问请求进行辨别,不是合法用户则拒绝进入。
  3)采用入侵检测和漏洞检测机制:电信企业网络运行期间应定期进行入侵和漏洞检测,从而及时的发现异常访问,并采取有效措施加以制止,例如当通过扫描发现漏洞时应及时打补丁,以防止不法分子通过漏洞进入电信系统内部进行破坏。目前可以利用分布式漏洞扫描器,对网络进行漏洞扫描,其工作原理是通过模拟攻击寻找出网络系统中存在的漏洞。这就要求电信工作人员应定期进行漏洞扫描,进而发现系统中可能存在的漏洞,并通过优化系统等补救措施保持系统的安全性。另外,还需要定期使用分布式网络入侵检测系统,检测系统是否有被入侵的迹象,进而能够及时的跟踪和截获不法行为。同时通过分析入侵检测相关数据还能对网络安全有个详细的了解,进而加强薄弱环节的控制与管理,切实保证电信企业网络安全。
  2.2 加强电信网络的安全管理
  保证电信企业计算机网络安全,除了采取有效措施预防或禁止来自外界网络的入侵,还应加强电信网络安全内部的管理,其中由于电信工作人员计算机网络知识水平的限制或不规范操作等因素造成的安全问题,应引起电信企业的高度重视,为此应通过以下方面进行管理。
  1)建立有效的电信网络安全制度:加强电信工作人员的管理,应首先制定有效的网络安全管理制度,明确不同小组成员的具体任务,规范工作人员工作行为,保证整个电信网络处在适时的监控之中,尤其对网络安全主要负责人的职责应划分清晰,从而使遇到的新网络安全问题能够及时的反馈;其次,定期召开网络安全问题分析会议,总结常见以及新出现的网络安全问题,积极分享网络安全问题的排除技巧和方法,探讨解决新问题的最佳措施;最后,定期进行网络入侵与漏洞扫描,及时发现入侵迹象,并采取有效措施加以制止。定期更改系统的口令,并通过宣传教育让员工充分的认识到口令的重要性,进而自觉的做好保密工作。另外,为了应对网络安全突发的重大问题,工作人员还应对电信网络系统中重要的数据及时进行备份。
  2)提高工作人员网络安全意识:提高工作人员的网络安全意识可以从直接和间接两个方面入手。搜集由于工作人员工作疏忽等原因,给企业造成较大经济损失的案例,在会议上进行讲述和分析,使工作人员耳濡目染,充分认识到网络安全在保证电信企业发挥经济效益的重要性;加强工作人员有关网络安全知识技能的培训,使其养成良好的工作习惯,例如定期运用杀毒软件杀毒等,进而减少员工违规操作带来的网络安全问题。同时,还应做好突发问题的演练,从而提高工作人员处理突发网络安全问题的能力,提高网络安全故障排除的效率,减少有网络安全问题带来的损失。
  3 总结
  电信企业计算机网络的正常运行是保证人们正常通信的基础,因此加强网络安全问题的研究和探讨,通过利用入侵检测和漏洞扫描等方法,及时发现网络安全问题,进而采用有效措施加以制止,确保电信企业计算机网络的安全、稳定运行。
  参考文献:
  [1] 钟豪.略谈企业计算机网络安全与防护体系的构建[J].计算机光盘软件与应用,2012(21).
  [2] 郑航.关于电信计算机网络安全管理的研究[J]. 信息与电脑(理论版), 2012(3).
其他文献
本文利用数值模拟的三维不规则波浪和实验室实测的数据,分别采用扩展的最大似然法(EMLM)和扩展的最大熵法(EMEP),编制了相应的数值计算程序,通过数值计算对这两种三维不规则
目的 研究钴原卟啉(Co PP)在体外是否对肥胖大鼠血管内皮功能具有直接的保护作用。方法 将Wistar雄性大鼠分为两组:正常组(NC组)和肥胖组(OB组),测定血脂及脂联素水平。测定大鼠血管
本文结合小波分析和神经网络的优点,建立了应用于船舶运动极短期建模预报的小波神经网络的结构及算法,给出了该算法的一步及多步预报模型,并进行了仿真,仿真结果说明该算法是
目的观察个性化护理干预对白血病患者化疗后口腔炎的效果。方法选取我院2013年2月-2014年2月收治的白血病化疗后患者100例,将其随机分为观察组与对照组,各50例。观察组实施个性
目的 对超声在慢性肝损害疾病诊断中的应用价值进行探讨.方法 选取我院2014年6月-2015年7月抽取的自愿接受研究的实验者共计100例作为研究对象,我们通过超声检测查看患者的如
Fisher最佳鉴别分析方法已在许多模式识别问题中取得成功应用.Fisher最佳鉴别分析建立在对Fisher最佳鉴别准则的最优化基础上.本文利用对类内矩阵Sw进行谱分解,提出一种在类
功能简介:与通常的系统优化软件不同。JetBoost是一个非常独特的系统提速工具,特别是对老电脑而言,使用该软件能够帮助我们根据不同的使用需求切换优化状态(游戏、工作或是默认),优
艉附体与主艇体的不同交接形式对艉流场有较大影响,通过设计三种不同交接形式,用理论计算求得各个流场分布,分析不同的连接形式对螺旋桨盘面处流场的影响,得出了与试验结果相
单轴潜艇的实效周向伴流应被考虑。本文提出了潜艇实效周向伴流的确定和功率的算法。
目的 对在产后出血中应用米索前列醇治疗的效果进行观察,并且分析其药理作用.方法 选择我院2013年4月~2015年5月收治的产后出血产妇140例作为研究对象,将其随机分为对照组和