浅谈通信企业如何做c好信息网络安全工作.docVIP

浅谈通信企业如何做c好信息网络安全工作.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈通信企业如何做好信息网络安全工作20世纪80年代以来,以计算机和因特网技术为主的现代信息技术取得了突飞猛进的发展,为全球各个领域、各部门的工作带来了深刻的变革。事实说明,信息与物质能源共同构成了企业乃至国家生存的客观世界三大资源和要素,其对各行各业的生存与发展所起的重要作用决不亚于物质和能源。随着现代信息技术的发展,作为IT行业排头兵的通信企业在自身的信息网络建设上也得到了长足的进步,其生产、经营都越来越强烈地依赖于企业的信息网络。对网络利用和依赖的程度越高,就越要求我们重视网络的安全防护。尤其是随着INTERNET/INTRANET技术的兴起,当前的通信企业网已经不再是一个封闭的内部网,而逐步成为一个开放的、互联的“大”网。??? INTERNET技术应该说是一把双刃剑,它为通信企业各部门的信息化建设、生产效率和服务质量的提高带来了极大的促进作用,但是它也对传统的企业安全体系提出了严峻的挑战。由于计算机信息具有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,即很容易被干扰、滥用和丢失,甚至被泄漏、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染,所以对于通信企业来说,构筑信息网络的安全防线事关重大、刻不容缓。本文试图就当前通信企业的信息网络发展现状结合国内外信息安全技术发展的新动向,谈一谈对通信企业信息网络安全建设的一些心得和体会。 通信企业信息网络面临的主要安全威胁纵观近年来信息网络安全的发展动态,当前通信企业信息网络安全主要来自于以下三个方面的威胁:??? 1、物理威胁??? 信息网络在物理上可以分为网络设施和网络操作人员两大类,网络设施包括路由器、交换机、工作站等硬件实体和网络通讯使用的通信链路,还包括通信设备所在的机房等工作环境,而网络操作人员指的是网络的使用者和维护者,由于信息网络在企业的各个生产和经营环节中都得到了广泛的应用,所以所谓的网络操作人员这一概念可以延伸到企业的所有员工。??? 信息网络的物理威胁主要来自于火灾、水灾等自然灾害以及违法犯罪人员闯入机房进行偷窃和破坏所造成的设备损失。??? 2、病毒威胁??? 网络的发展为企业办公和生产带来巨大变革的同时,也为计算机病毒的蔓延打开了方便之门,各种各样的病毒无时无刻不在对网络的安全构成潜在的威胁,它们有可能从任一节点潜入并蔓延至整个网络,稍一疏忽,就可能招致无穷后患。尤其是人们频繁使用的电子邮件如今更成为病毒栖身、散播的载体。??? 3、黑客威胁??? 黑客攻击早在主机/终端时代就已经出现,那时的主要进攻手段有:窃取口令、强力闯入、窃取额外特权、植入“特洛伊木马”等等。随着INTERNET的发展,现在黑客的进攻手段从以系统为主的攻击转变到以网络为主的攻击,新的攻击手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程;通过隐蔽通道进行非法活动;突破网络防火墙等等。目前已知的黑客攻击手段已多达500余种。??? 随着通信企业信息网与INTERNET的互联互通,电子商务以及其它互联网应用的开展,黑客入侵已经成为目前最大的威胁,是企业信息网络发展的最大障碍,也是通信企业信息网络安全建设最需要解决的问题。加强通信企业信息安全应采用的主要措施 “魔高一尺,道高一丈”,针对上述3种对信息网络安全的威胁,加强通信企业的信息安全应当采取以下三个方面的措施。??? 1、建立严格的信息安全保障制度,制定完备的机房安全管理规章??? 这部分的手段包括妥善保护磁带和文档资料,防止非法人员进入机房进行偷窃和破坏活动,同时采取妥善措施抑制和防止电磁泄漏,主要可以采用两类防护措施:一类是对传导发射的防护,主要采取对电源线和信号线性能良好的滤波器,以减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,这类防护措施又可以分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行防护和隔离;二是采用干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声,向空间辐射来掩盖计算机系统的工作频率和信息特征。另外,还要建立计算机信息系统安全等级制度、国际互联网备案制度、发生案件报告制度等,定期监督检查上述制度的落实情况。??? 2、系统的防护措施??? 即建立全面立体的企业防毒和反黑网络,对桌面、网络和服务器进行全方位防护。??? 3、采用稳妥的系统保护技术??? 即系统的备份技术,采用先进的备份手段和备份策略来最大限度地保证系统信息在遭受破坏后的可恢复性。??? 采用这三方面的技术,企业信息网才算是有了全面的安全——即通常所说的全面解决方案。这里的第一种技术与第三种技术与传统的通信网防护措施基本相同,下面我们就第二种技术的具体实施作一说明。建立全方位的立体防毒反黑网

文档评论(0)

185****0695 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档