- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
我国通信业支撑网安全现状分析及对策探讨
我国通信业支撑网安全现状分析及对策探讨 [摘要]现如今,我国通信行业迅猛发展,基于互联网、计算机、手机为核心的网络体系已经进入了千家万户,成为了人们生活的必需品。随着现代化技术的发展,人们对通信业的质量、水平也有了更高的要求。电信运营商业业务运行支撑和网管系统作为支撑网的一部分,涵盖了多种业务,如运营商计费、营账、网管等等,这些关键活动对支撑网安全防护具有重要的影响。不同于一般工程技术,支撑网网络规模巨大,服务类型开放,且管理系统多样,在无形中增加了支撑网安全问题,给防护工作造成制约。为了确保通信业的顺畅实施,做好支撑网的维护工作,就必须从安全现状入手,对大量通信行业安全测评数据做出精准分析,并就其中的Web平台进行扩展研究,找到提高支撑网安全的有效对策,有针对性的提出意见
[关键词]通信业 支撑网 安全现状 测评 对策
顾名思义,支撑网就是起到支持运行的网络系统,它是独立于业务网之外的系统,对网络、设备维护、业务运营、账务管理都有积极的作用,主要包括网管和业务运营支撑两部分。2010年我国信息部门颁布了《通信网络安全防护管理办法》,其中对安全规避提出了具体的要求。相较于其他的网络单元,支撑网规模庞大,接口众多,涉及到的活动多样,安全性一直以来都是需要解决的重点问题。数据显示,由于通信业支撑网安全防护不到位而引发的通信质量问题时有发生,严重影响着系统的稳定运行,不利于通信质量的保证。针对这样的现象,我国通信也支撑网络必须坚持完善,对安全现状作出分析,并结合实际提出安全防范的有效对策
一、通信业支撑网安全现状
经过长时间的数据搜集和分析,对多个省份开展研究发现,目前我国网管系统和业务运用支撑系统在支撑网上存在的安全问题较多,具体而言涉及以下方面
Web管理平台登录模块安全,即Web在登录的时候会出现提示语,有时只有两项验证,且不限制登录的次数,很容易被不法分子破解密码,甚至可以直接避开登录环节,进入系统;管理后台系统关键信息的泄密,造成Web界面遭遇攻击;Web存在注入漏洞;弱口令问题严重;数据库弱口令现象,例如Oracle数据库Tnslsnr未设置口令等;诸如rsh等的不必要服务过多;使用的协议版本没有及时更新;控制系统无法精准控制内网与外网的连接,关键系统存在安全漏洞;终端维护系统存在安全漏洞,有时发现违规操作或没有安装查杀病毒软件;Mail服务器为受到限制;内网安全划分不科学;审计安全工作不到位,通信网过程作业存在重大缺失;物理安全存在隐患;人员制度与管理不正规
总的来说,上述所说的这些安全问题,基本上都是由于网络系统或软件版本没有及时更换而引起的。基于这些不足,通信业支撑网安全维护者必须对存在的安全漏洞及时进行查找,更新知识和技术,关注最新系统的更换情况,并与厂家做好沟通,完善全面部署与管理
二、维护我国通信业支撑网安全的对策
通过以上内容的论述,我们能够直观清晰的认识到我国通信业支撑网在安全防护中存在的不足,基于这些问题,必须结合实际提出维护安全的有效对策
2.1Web平台安全
据分析显示,由于Web平台引发的网络安全问题高达所有次数的20%,而最重要的问题基本上是认证漏洞和参数修改问题。登录者登录界面只需要两步骤,很容易被黑客盗取信息。对此,必须对登录次数进行限制,针对不同用户提出合理的数值。维护者也可以基于防火墙系统进行保护,对尝试失败的IP地址做好阻挡,并对用户的口令复杂性做出规定,定期更换密码
2.2远程服务安全
针对最突出的SNMP服务和协议版本过旧的问题,SNMP服务必须配置足够强大的读、写团体字字符串。而且如果需要使用SNMP的地方,都建议使用SNMPv3版本,这一版本采用DES算法和MD5,SHA技术,可以更有效地保证通信过程的机密性和合法用户的身份验证。对于存在的弱口令问题,必须多管齐下,运营商需要研究有关制度和组织架构的设置是否存在不合适的地方;加强培训教育,提高安全意识;与厂家做好沟通,源代码开发时,进程间通信使用的密码复杂度必须符合要求,密码也应可以修改,以满足定期更换的需要;员工考核方式和激励机制要改变,不能仅考虑生产效率,也要兼顾安全,安全方面工作也应计入工作量。在远程维护服务中,有一些服务随着技术的发展已不适宜再用,这些服务使用明文传输,极易受到窃听攻击,应当替换为采用加密传输的SSH服务
2.3信息安全
通信业支撑网需要完成大量数据统计,对请求的任务进行采集,其中不可避免的就会开放远距离服务,引发安全隐患。远程维护服务是用于管理目的、可以直接对服务器和设备进行远程访问的服务,安全检测中发现存在问题的远程维护服务包括VFP,SSH,Telnet,VNC,rsh,远程桌面协议等。对此,必须完善服务工作与管理,强调技术的创
文档评论(0)