首页 > 文章中心 > 通信网络安全管理办法

通信网络安全管理办法

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇通信网络安全管理办法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

通信网络安全管理办法

通信网络安全管理办法范文第1篇

Abstract: With the development of science and technology, the communication network in continuous evolution spreads to all aspects of people's lives. Due to generation of communication network, it changes the traditional way of communication, and brings the great changes for people's life. However, due to the opening characteristics of network, it also brings huge threat to the security of information network, the paper will briefly analyze the common problems and countermeasures of Xi'an telecommunications network management.

关键词: 西安电信;电信通信网络;网络管理

Key words: Xi'an telecom;telecommunications network; network management

中图分类号:TP393文献标识码:A文章编号:1006-4311(2011)01-0175-01

0引言

随着网络技术的发展,通信网络在发展的同时,也遇到了巨大的威胁,严重影响了通信网络的正常运行,也为用户带来了巨大的损失。在西安电信通信网络安全的管理中,存在着这样的一个思想,即“100-1=0”,也就是说,在网络通信过程中,发生一次安全事故,则有可能会使100次的流畅通信成果全部付之东流,因此,加强电信通信网络的安全管理,是十分必要和必需的,也是作为电信企业,为社会和用户服务的基本责任。

1西安电信网络运营中存在的安全隐患

在电信通信网络安全中,存在着两种威胁因素,一种是对网络结构产生的威胁,另一种是对网络信息产生的威胁。影响通信网络正常运行的因素也有很多,有来自人为的因素,也有不可抗拒因素带来的威胁等等,下面将详细介绍一下:

1.1 来自网络自身的病毒威胁计算机病毒式目前所有通信网络面临的一个巨大难题,由于互联网技术所具有的开放性,为计算机病毒的传遍,提供了一个可供传播的途径。同时,由于用户数量的不断增加,业务种类的不断开拓,也使得计算机病毒产生了空前的泛滥,传播方式也由原来的U盘拷贝的静态传播方式转变为通过互联网和电子邮件等方式传播,其传播速度越来越快,范围越来越广,破坏性也越来越大,甚至会使整个电信通信系统处于瘫痪,造成不可估量的经济损失。

1.2 人为破坏的因素威胁人为的攻击是通信网络面临的另一个重大的威胁,最为常见的就是黑客的入侵和各种计算机犯罪。人为因素一般分为两种情况,一种是黑客对网络有计划,有目的的进行攻击,其目的在于获取网络信息,破坏目标网络系统的安全性和完整性,使受到攻击的网络系统处于瘫痪,无法正常运转;而另一种人为因素,都是通常来自于敌对势力或者竞争对手的入侵威胁,在不影响网络正常运转的情况下,对客户的信息进行截取和盗窃,目的在于破坏该网络的安全性,进而影响客户对该网络的友好评价。

1.3 来自外力和不可抗拒因素的威胁来自外力的威胁,主要是由于用户数量的增加,网络结构逐步显示出其不合理的现象,Internet的骨干网一般采取的都是网状结果,虽然具备一定的抗风险能力,但是仍然存在着很多不合理的地方,容易出现网络的堵塞,导致部分系统的功能降低等等现象,导致网络抗威胁能力下降。另外,自然灾害包括冰雹、洪水等不可抗拒的事件发生时,会造成网络的阻断,大大增加了电信网络建设的成本,对网络结构的优化也造成了一定的影响。

2加强电信网络安全运行的措施

网络安全建设是一项长期的,系统的工程,需要经过各方面的共同努力,从网络技术方面,以及管理机制方面,全面提高网络系统的安全性,确保电信网络的安全运行。

2.1 网络安全技术保障措施从技术方面加强对网络安全性的管理,是一项基础的管理措施。可以通过采用防火墙技术和文件加密技术,控制网络病毒的传播。防火墙技术处在网络的边缘,能够对外界的入侵起到阻挡的作用,实现保护网络的目的。同时,也可以采用文件加密技术,这是一种基本的网络安全技术,通过对文件信息进行置换和变换后,在进行传输,这样能够加强对文件的保密性,保护信息稳健的安全,实现安全传输,这也是电信企业经常采取的一种安全保护措施。

2.2 加强电信网络安全管理机制的建设在网络安全管理机制方面,可以通过添加密钥和口令的方式进行管理,在于电信网络内,使用统一的管理员口令;在制度上,制定安全评估系统和安全审计规则,建立安全管理团队,负责网络信息的安全管理。其中最为有效的管理办法,就是将网络安全管理和网络管理二者相互结合和通体,如果网络管理权责不清,必然导致安全管理规则的不明确,而对网络安全管理必然会造成疏忽和漏洞。

2.3 加强电信网络的应急能力为了应付突发性的自然灾害,应当建立一个完整的备份系统,并且与异地的管理系统相连接,当不可抗拒的自然灾害发生时,该系统能够自动启动,自动将发生灾害的系统接管,并且能够将信息自动备份,够保证系统的正常运行。当然,需要在平时做好防灾的准备工作,对信息和数据进行备份,定期对应急预案进行演习,确保其能够正常启动,做好预防工作,减轻突发性自然灾害对网络安全造成的威胁。

3总结

在电信网络的管理中,应当加强各方面的管理措施,从物理管理方面和技术方面,同时加大管理力度,保证电信网络的安全和稳定运行,才能为用户实现更好的沟通提供一个可靠的保障。

参考文献:

[1]信息产业部电信管理局.电信网络与信息安全管理[M].北京:人民邮电出版社,2004.

[2]陈纲.保障电信网络安全的五项措施[N].通信产业报,2003.

[3]诺盛电信咨询.电信网络安全[EB/OL].2007.

通信网络安全管理办法范文第2篇

【关键词】等级保护;虚拟专网;VPN

1.引言

随着因特网技术应用的普及,以及政府、企业和各部门及其分支结构网络建设和安全互联互通需求的不断增长,VPN技术为企业提供了一种低成本的组网方式。同时,我国现行的“计算机安全等级保护”也为企业在建设信息系统时提供了安全整体设计思路和标准。如何充分利用VPN技术和相关产品,为企业提供符合安全等级保护要求、性价比高的网络安全总体解决方案,是当前企业信息系统设计中面临的挑战。

2.信息安全管理体系发展轨迹

对于信息安全管理问题,在上世纪90年代初引起世界主要发达国家的注意,并投入大量的资金和人力进行分析和研究。英国分别于1995年和1998年出版BS7799标准的第一部分《信息安全管理实施细则》和第二部分《信息安全管理体系规范》,规定信息安全管理体系与控制要求和实施规则,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一参考基准,是一个全面信息安全管理体系评估的基础和正式认证方案的根据。国际标准化组织(ISO)联合国际电工委员会(IEC)分别于2000年和2005年将BS7799标准转换为ISO/IEC 17799《信息安全管理体系 实施细则》和ISO/IEC 27001《信息安全管理体系 要求》,并向全世界推广。中国国家标准化管理委员会(SAC)于1999年了GB/T 17859《计算机信息系统安全保护等级划分准则》标准,把信息安全管理划分为五个等级,分别针对不同组织性质和对社会、国家危害程度大小进行了不同等级的划分,并提出了监管方法。2008年制订并下发了与ISO/IEC 17799和ISO/IEC 27001相对应的GBT 22081-2008《信息安全管理体系 实用规则》和GBT 22080-2008《信息安全管理体系 要求》。

3.信息系统安全的等级

为加快推进信息安全等级保护,规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,国家公安部、保密局、密码管理局和国务院信息化工作办公室等,于2007年联合了《信息安全等级保护管理办法》,就全国机构/企业的信息安全保护问题,进行了行政法规方面的规范,并组织和开展对全国重要信息系统安全等级保护定级工作。同时,制订了《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》、《信息系统安全等级保护测评准则》和《信息系统安全等级保护定级指南》等相应技术规范(国家标准审批稿),来指导国内机构/企业进行信息安全保护。

在《信息系统安全等级保护基本要求》中,要求从网络安全、主机安全、应用安全、数据安全及备份恢复、系统运维管理、安全管理机构等几方面,按照身份鉴别、访问控制、介质管理、密码管理、通信和数据的完整、保密性以及数据备份与恢复等具体要求,对信息流进行不同等级的划分,从而达到有效保护的目的。信息系统的安全保护等级分为五级:第一级为自主保护级,第二级指导保护级,第三级为监督保护级,第四级为强制保护级,第五级为专控保护级。

针对政府、企业常用的三级安全保护设计中,主要是以三级安全的密码技术、系统安全技术及通信网络安全技术为基础的具有三级安全的信息安全机制和服务支持下,实现三级安全计算环境、三级安全通信网络、三级安全区域边界防护和三级安全管理中心的设计。

图1 三级系统安全保护示意图

图2 VPN产品部署示意图

4.VPN技术及其发展趋势

VPN即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

VPN使用三个方面的技术保证了通信的安全性:隧道协议、身份验证和数据加密。VPN通道的加密方式成为主要的技术要求,目前VPN技术主要包括IPSec VPN,非IPSec VPN(如PPTP,L2TP等),基于WEB的SSL VPN等。

IPSec VPN是基于IPSec协议的VPN产品,由IPSec协议提供隧道安全保障,协议包括AH、ESP、ISAKMP等协议。其通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。通过采用加密封装技术,对所有网络层上的数据进行加密透明保护。IPSec协议最适合于LAN到LAN之间的虚拟专用网构建。

SSL VPN是基于SSL协议的VPN产品。在企业中心部署SSL VPN设备,无需安装客户端软件,授权用户能够从任何标准的WEB浏览器和互联网安全地连接到企业网络资源。SSL VPN产品最适合于远程单机用户与中心之间的虚拟网构建。

整个VPN通信过程可以简化为以下4个步骤:

(1)客户机向VPN服务器发出连接请求。

(2)VPN服务器响应请求并向客户机发出身份认证的请求,客户机与VPN服务器通过信息的交换确认对方的身份,这种身份确认是双向的。

(3)VPN服务器与客户机在确认身份的前提下开始协商安全隧道以及相应的安全参数,形成安全隧道。

(4)最后VPN服务器将在身份验证过程中产生的客户机和服务器公有密钥将用来对数据进行加密,然后通过VPN隧道技术进行封装、加密、传输到目的内部网络。

目前国外公开的相关VPN产品多数采用软件加密的方式,加解密算法也多使用通用的3DES、RSA加解密算法,不符合国家密码产品管理和应用的要求。《商用密码管理条例》(中华人民共和国国务院第273号令,1999年10月7日)第四章第十四条规定:任何单位或者个人只能使用经国家密码管理机构认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。国家密码管理局在2009年针对VPN产品下发了《IPSec VPN技术规范》和《SSL VPN技术规范》,明确要求了VPN产品的技术体系和算法要求。

5.VPN技术在等级保护中的应用

在三级防护四大方面的设计要求中,VPN技术可以说是在四大方面的设计要求中都有广泛的应用:

在安全计算环境的设计要求中:首先在实现身份鉴别方面,在用户访问的中心,系统管理员都统一建立的有用户的用户组和用户名,用户会通过VPN的设备登录访问中心的应用系统,当身份得到鉴别通过时才可访问应用系统;其次在数据的完整性保护和保密性保护上都能够防止用户的数据在传输过程中被恶意篡改和盗取。

在安全区域边界的设计要求中:网络边界子系统的边界控制与VPN功能一体化实现,在保证传输安全性的同时提高网络数据包处理效率。

在安全通信网络的设计要求中:网络安全通信的子系统主要是为跨区域边界的通信双方建立安全的通道,通过IPSEC协议建立安全的VPN隧道传输数据。完成整个应用系统中边界或部门服务器边界的安全防护,为内部网络与外部网络的间的信息的安全传输提供加密、身份鉴别及访问控制等安全机制。在客户端和应用服务器进出的总路由前添加网络VPN网关,通过IPSEC协议或者SSL协议建立VPN隧道为进出的数据提供加密传输,实现应用数据的加密通信。

在安全管理中心的设计要求中:系统管理中,VPN技术在主机资源和用户管理能够实现很好的保护,对用户登录、外设接口、网络通信、文件操作及进程服务等方面进行监视机制,确保重要信息安全可控,满足对主机的安全监管需要。

在信息系统安全等级保护设计中VPN产品的部署示意图如图2所示。

通信网络安全管理办法范文第3篇

【关键词】高校 计算机机房 安全运行

随着科学技术的进步,计算机已在社会的各个领域得到广泛普及和应用,计算机具备的功能、承担的任务、负荷的数据资源也越来越大,尤其对于高校来讲,计算机机房安全管理面临严峻深刻的挑战。高校计算机对于高校教学与管理作用重大,不仅涵盖课程教学、教学任务还涉及师生信息、日常管理各方面工作均需要借助计算机予以推行落实。计算机机房安全关系到教学质量及学校正常管理,同时也是高校信息化建设的主要载体内容,需要不折不扣地切实做好高校计算机机房安全管理工作,为学校发展保驾护航。

1 高校计算机机房安全管理存在的问题

1.1 计算机机房缺乏细则

在校园网络及信息技术日益发达的今天,面对多种复杂管理形势、多样管理设备及特定设备设施的高校计算机机房,仍然存在不同程度的制度欠缺,在管理上不够规范,没有有效区分教学用的计算机与学生用的计算机,没有针对教学资源、档案信息等重点内容的计算机机房出台特定管理细则,大多仍是无区别的统一管理,管理方式仍旧较为粗犷。例如,要从制度上健全、约束部分好奇心强且具有相应电脑网络技术的学生,防止其采用不良手段有意或无意破坏机房运行环境,要有相关制度利用起有更高计算机能力的学生参与机房管理,使机房更加安全、稳定。

1.2 机房系统布局待优化

目前部分高校计算机房多为逐年改进来而,只是在空置区域进行相应设备添加和线路连接确保计算机可用,没有从整体上和发展上对计算机机房进行布局优化,没有科学、全面考虑机房结构及设备安排,存有见缝插针现象,使得高校计算机机房存在电力供应、线路连接、消防防护、通风供暖、温湿度及空间卫生上存在较大漏洞,难以有效确保学校机房安全,使机房不同程度存在系统故障及安全隐患,难以有效做到工作效率最大化。一方面,机房没有科学优化的布局,将严重影响计算机的使用性能和寿命。计算机作为高精密的设备,温度、湿度、灰尘、静电等对其的影响力都非常明显且直接。另一方面,机房里常有学生及教职人员使用计算机,没有有序的系统布局,将对人身安全及消防安全带来极大隐患,人员难以及时疏离,消防设备不能及时使用,设备设施出现故障时不能及时隔离等。

1.3 机房系统缺乏有效监控

在网络信息化彻底深入推进的时代,高校计算机机房管理还有部分停留在原始的人工巡视看护以及仅对计算机设备本身进行查看管理,管理内容有限,管理措施落后,管理人员专业能力欠缺,使计算机的各项安全问题不能被提前解决,只能被动式应付,待问题出现后再组织力量应对,耗费更多人力财力且使机房资源出现受损状况。一是对机房系统安全的管理不够,尚未做好机房设备安全、运行安全及网络安全,对于计算机、存储、通信网络等设备的管理措施需要进一步完善,逐项检查落实到位;对于计算机操作系统、服务器、软件等资源的管理措施需要实施针对性管理;对于外部信息交换、互联网访问、资源共享、外部连接等网络管理需要更深入地研究,制订有效防范措施,避免网络管理漏洞,防止黑客攻击,确保机房网络运行整体健康和安全。

2 加强高校计算机机房安全的方法

2.1 提高认识

高校各级领导要切实转变思想认识,将计算机机房安全管理作为学校日常管理的重要内容,并纳入工作范畴,要进一步完善机房管理组织架构,明确机房管理工作流程,建立健全高校计算机机房管理各项制度,推动机房安全管理制度化、规范化。一是要完善《机房使用管理制度》、《机房环境管理办法》、《机房操作规程》、《机房网络安全应急预案》、《机房资产管理办法》、《机房奖惩机制》等,通过制度约束使用者行为,避免学生因彰显自我能力对机房进行过强使用造成损坏,同时使机房安全管理步入制度化轨道,各项有章可循、有据可依,机房管理更加高效。二是要做好机房系列管理制度的落实推行,要通过制度规定、制度宣讲培训教育、制度考试及监督检查,全方位地提高师生对于机房安全的认识,让使用者掌握机房的操作要求,让学生明知网络及信息技术正确使用方法和对象,确保机房各项规定落地,得到坚定执行。

2.2 优化布局

一方面,高校要根据学校发展规划及教学需要,出台计算机机房长远布局规划,规划计算机机房布局图,做好高校机房布置合理、场地有效利益,经济高效。对于机房的布局要围绕“配线综合最短”、“设备与荷重协调”、“便于增添检修”的思路展开,可以采用玻璃替代铝合金包边以及用玻璃设置隔断栏,以实现机房噪音最大程度减少;可以铺设防静电地板于设备主场区,增强机房消防安全性。另一方面,要加强计算机机房管理人员专业能力,明确其岗位职责,有效的激励考核机制,提高其对机房管理工作的责任感及获得感,要安排适当的专职人员管理机房,使之能够切实做好机房日常使用、维护、问题检查及应急反馈全过程管理工作;有条件的高校可以安装智能监控装置,做到对机房管理状况随时看、随便看。

2.3 强化机房安全

高校计算机机房安全管理要保持高效管理质量,必须从机房环境安全与系统网络安全两大方面下工夫:

2.3.1 机房环境安全管理

(1)做好机房温度管理。计算机都具有较大的耗电量与散热量,高校机房通常安置计算机众多,面对有限的机房空间,热量会集中在室内,很难散发。20-25℃是计算机较适宜的工作环境温度,可以通过安装空调系统,或采购自然通风技术、地源热泵空调技术来降低热量,在保证通风时,尽量节能环保。

(2)做好机房湿度管理。计算机内因有大量电子元件,环境湿度过高、过低都不行,比较科学的湿度范围为45%-65%之间,湿度过大影响使用,过于干燥则容易引起高压静电,因此要特别注意夏季高温与雨季,要在机房内装备湿度计及加湿除温设备,使计算机有良好的湿度环境。

(3)做好机房灰尘管理。灰尘会严重影响机房中计算机本身及整个网络线路,会损伤磁盘及驱动器,使数据丢失;会使CPU发生故障出现错误信息;会给显示器带来高压打火,交流电接触不良,线路板阻抗变小等,需要机房工作人员每日清洁机房,定期清理计算机灰尘,要求进出人员换鞋套等。

(4)要机房静电管理。要接好静电接地线,避免外界电磁干扰,可以铺设防静电PVC或者用陶瓷架空活动地板。

2.3.2 机房网络安全管理

计算机机房网络安全也是安全管理的重要部分,要切实保护机房网络系统具有可用性,网络服务具有连续性,要有科学的防控体系防范恶意攻击与信息资料窃取,要有效防范病毒侵害,要定期进行重要资料备份,对网络漏洞及时发现并修补、对网络密码设置相应合理的复杂程度且定时更换、对于网络访问进行权限控制及身份验证。要不断学习前沿网络技术,创新网络管理方法,与时俱时,使网络系统数据信息、程序软件做到安全可靠,随时可用,并且零问题。

3 结束语

计算机机房是高校日常管理、教学科研、信息存储传输的主要基地,机房的安全管理与学校教W各项工作开展息息相关,要切实针对机房安全存在的问题,从制度上下工夫,做好机房规范管理、机房科学布局建设,做实日常使用管理,以牢固的环境与网络安全,实现计算机机房安全实质性管理提升,为学校发展作出贡献。

参考文献

[1]潘国军.计算机机房安全管理存在的问题与措施[J].信息系统工程,2016(06):65.

[2]吴延程,沈亚军.浅谈高校计算机机房的管理及网络安全问题[J].价值工程,2015(33):195-196.

[3]于振海.高校计算机机房安全管理的研究[J].福建电脑,2014(03):177-178.

通信网络安全管理办法范文第4篇

关键词:企业;局域网;安全

中图分类号:TP393.1 文献标识码:A

所谓局域网,是指在一个局部的地域内,把计算机、各种外部设备以及数据库等连接起来组合成的计算机通信网络。当前,随着信息网络化的发展,大部分企业都进行了本单位局域网的建设,并将其连入Internet中,形成内、外部信息共享的网络平台。企业局域网的应用,虽然在一定程度上方便了企业网上办公、网上商务贸易及企业管理,促进了办公及技术科研信息化,但同时也带来了许多不安全因素,一方面,网络黑客、病毒、垃圾邮件、恶意软件、流氓软件等给企业局域网的安全及性能造成很大冲击,另一方面,企业内部员工在上网过程中无意识地泄漏企业内部信息,也会给企业带来无法估量的损失,基于此,本文围绕企业局域网的安全隐患就其安全构建策略进行相关探讨。

1 企业局域网安全隐患分析

如前所述,企业局域网给企业的经营管理带来极大便利与经济效益的同时,也存在诸多安全隐患,主要表现在:1)企业往往极度重视对Internet的物理隔离及严防死守,但却忽视来自网络内部的安全空隙,系统的安装有大量的漏洞没有打上补丁。2)企业为使用方便,在内网传输的数据往往不加密,增加了别有用心者窃取机密数据的几率。3)内部网络的用户往往直接面对数据库、直接对服务器进行操作,可以直接对关键数据进行窃取或者破坏。4)众多的使用者所有不同的权限,增加了管理难度,系统更易遭到口令及越权操作的攻击。同时服务器对使用者的管理较为宽松,也使黑客有机可乘。5)信息除了服务器,还分布于各工作计算机中,而目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。

2 局域网安全体系的构建

针对上述隐患,很多企业均采取了相应措施,在网络平台上建立了内外网,并对内外网实行了物理隔离,同时购置了防火墙、防病毒、入侵检测等部分网络安全产品配置在网络上,但这些产品主要是针对外网可能遭到的安全威胁而采取的措施,在内网使用上局限性较大,下面,笔者针对企业局域网的特点,提出几点安全防范措施:

2.1 强化物理安全策略

物理安全足指计算机网络设备、信息基础设施遭受雷击、地震、水灾,火灾等自然因素,以及人为操作失误,电磁干扰等导致的破坏,物理安全是整个信息系统安全的基础,措施主要如下:1)设备安全与保密:主要包括设备的防破坏、防盗窃等。应对中心机房采取安全防范措施,拒绝非授权人员进入。如采用有效的电子门禁系统,采用磁卡或生理特征进行身份鉴别,并安装视频监控系统等。2)应用热备份连接及冗余热备技术:备份连接在主连接失败后立即启动,自动接替主连接的工作。核心设备的冗余热备技术,可以有效地保障网络设备的安全性。

2.2 使用网络地址转换(NAT)技术控制内外网的相互访问

NAT为一个IETF标准,允许一个局域网以一个地址出现在Internet上。它把内部私有网络IP地址译成合法网络IP地址,访问外部网络,解决IP地址紧缺问题。同时,NAT还能对外网隐藏内网计算机,简化网络配置,增强网络规划的灵活性。当两个有地址重叠的私有内部网要连接在一起时,可使用NAT来防止地址冲突,避免逐个改变节点的地址。在建设局域网时,可在路由器、防火墙或网关服务器上设置NAT服务,但须考虑如此给网络中已有的安全机制带来的影响,如防火墙根据IP报头中包含的信宿地址、TCP端口号、信源地址以及其他一些信息来决定是否让该数据包通过。

2.3 设立防火墙阻断恶性攻击

防火墙是指设置在不同网络(内外网)或网络安全域间的一系列部件的组合。防火墙可建立起一个安全网关,从而保护内网免受非法用户的侵入。防火墙最基本的功能是控制在计算机网络中,不同信任程度区域间传送的数据流,能允许“同意”的人和数据进入网络,同时将“不同意”的人及数据拒之门外,最大限度地阻止网络中的黑客来访问网络。即,若不通过防火墙,企业内部人员就无法访问Internet,Internet上的人也无法和公司内部人员进行通信。

2.4 使用虚拟专用网络(VPN)技术访问内网资源

VPN可以在防火墙与防火墙或移动的客户端间对所有网络传输的内容加密,建立一个虚拟通道,让两者可以安全且不受拘束地互相存取。因VPN连接的特点,内部网络的通信内容会在外部网络上传输,出于安全及效率的考虑一般通信内容需加密或压缩。而通信过程的打包及解包工作则必须通过一个双方协商好的协议进行,这样在两个私有网络之间建立VPN通道需要一个专门的过程,依赖于一系列不同的协议。当需要从外网访问内网所有资源或进行远程控制内网计算机时,可通过在网关服务器上设置VPN服务来实现安全连接。

2.5 采用备份与景象技术

计算机里的重要信息对企业至关重要,一旦不慎丢失损失不可估量,而备份与景象技术能提高信息安全的结构完整性,确保信息的真实可靠性。即,备份能够实现数据、文件、重要信息等的丢失事后处理的完善程度,一旦丢失还能重新用备份的文件去进行的下一步工作的开展。而镜像技术则是指两个同样的设备在进行工作,当一个设备出现了内部系统故障或是其他方面的技术故障等,另一个设备仍然能够胜任其工作,从而不影响工作的效率与质量。

2.6 积极防范网络病毒保证网络健康

网络病毒是网络应用中最常见的,也是造成危害极大的一种网络不安全因素,目前病毒的形式及传播日趋多样化,且感染速度快、扩散面广、难于彻底清除、破坏性大,因此,局域网系统的防病毒工作已不再像单台计算机病毒的检测及清除那样简单,而是要建立多层次的、立体的病毒防护体系。一是要提高网络安全意识,提醒使用网络的员工经常进行系统补丁的安装或更新,防止有些病毒利用系统漏洞进行传播,不要随意打开陌生的邮件或邮件附件、不要轻易运行程序,安装正版杀毒软件并及时进行病毒库的更新,养成及时查杀病毒的习惯,二是根据企业自身的防病毒要求,建立局域网防病毒控制系统,分别设置有针对性的防病毒策略。这种策略可以在防火墙里、路由器里、交换机里进行设置。只有积极有效的进行网络病毒的防范,网络才会高性能、高可靠性的运转。

如上所述,主要是从技术层面对企业局域网进行管理及控制,在实际应用中,还需要企业再辅以相关的行政手段,并加强员工以及领导自身的网络安全业务技能的相关知识,进行相关的科学培训,从而在相应设立的防范管理制度下去约束不规范行为,全方位确保网络的安全,进一步推动企业信息化建设的发展。

参考文献

[1]王瑜,周武强.浅谈企业局域网的安全管理[J].计算机光盘软件与应用,2011(7):117.

通信网络安全管理办法范文第5篇

[关键词]电子商务;手机银行;通信技术;金融系统。

1、手机银行概述。

手机银行是利用手机办理银行相关业务的简称,只要是通过移动通信网络将客户手机连接至银行,利用手机界面直接完成各种银行金融业务的服务系统都可称之为手机银行。它是继网上银行之后出现的一种新的银行服务方式,在具备网络银行全网互联和高速数据交换等优势的同时,又突出了手机随时随地的移动性与便携性,因此迅速成为银行业一种更加便利、更具竞争性的服务方式。手机银行利用移动电话与计算机集成技术,为银行客户提供个性化、综合性的服务,以减轻银行柜面压力、方便客户,达到提高客户满意度的目的。伴随着中国3G时代的来临以及手机终端技术的不断提高,未来商业银行必将围绕手机银行产生丰富的增值业务。

2、手机银行的发展现状。

2.1国内外发展现状。由于蕴含的巨大的商机,手机银行吸引了全球众多知名移动运营商和著名商业银行的积极参与,从全球范围看,逐步形成了日韩领先、欧美跟进、中国追赶的局面。在日本,高度注重手机银行的安全管理,终端可以直接使用Java和SSL,交易的信号经过多重加密,安全保障技术近于完美,再加上与各银行间使用专线网,因此,银行业和消费者对这一业务的信赖程度非常高。同时,NTT DoCoMo等移动运营商把移动支付作为重点业务予以积极推进,目前手机银行在日本已经成为主流支付方式。在韩国消费者也已经把手机作为信用卡使用,目前几乎所有韩国的零售银行都能提供手机银行业务,每月有超过30万人在购买新手机时,会选择具备特殊记忆卡的插槽,用以储存银行交易资料,并进行交易时的信息加密。

在欧洲,研究移动银行业务的团体主要有GSM协会、WAP论坛、UMTS论坛、Mobey论坛、Radicchio、PKI论坛等。早在WAP技术出现的时候,欧洲的运营商就已经考虑如何把移动通信和金融服务联系在一起。欧洲早期的移动银行业务主要采用的是WAP方式,因此也被称为“WAP Banking Service”,但是早期的WAP并没有达到技术要求的水平,虽然有了GPRS网络,但由于终端、业务互操作、运营模式和价格等问题,移动银行业务不仅没有很好地发展起来,其他与WAP相关的业务也没有得到很好的发展。

国内手机银行业务虽然多家银行都已开展,但由于公众的认知度和市场的发展度不高、用户对移动网络操作不熟练,还被视作新生事物,乐于接受这种金融服务的公众尚未形成规模,实际的用户比例更是无法与手机用户数量匹配。而银行也一方面面对着如此庞大的市场蠢蠢欲动,另一方面承受着手机银行的种种障碍静观其变。但总的前景依然乐观,随着手机越来越普遍的使用、技术的不断完善,仍有充分理由相信,手机银行一定会普及开来。

2.2手机银行的技术实现形式。手机银行是由手机、GSM短信中心和银行系统构成。在手机银行的操作过程中,用户通过SIM卡上的菜单对银行发出指令后,SIM卡根据用户指令生成规定格式的短信并加密,然后指示手机向GSM网络发出短信,GSM短信系统收到短信后,按相应的应用或地址传给相应的银行系统,银行对短信进行预处理,再把指令转换成主机系统格式,银行主机处理用户的请求,并把结果返回给银行接口系统,接口系统将处理的结果转换成短信格式,短信中心将短信发给用户。随着移动通信技术的发展,手机银行经历了STK、SMS、USSD、BREW/KJava、WAP等不同的技术实现形式:

2.2.1 STK手机银行。靠智能SIM卡提供的加密短信来实现银行业务,安全性较高,可以实现一些转账和缴费业务,其前提需要用户将SIM卡更换成STK卡,银行服务菜单写在卡中。但各银行发行的STK卡彼此互不兼容,通用性大打折扣,而且STK卡的换卡成本较高,始终没有成为主流。

2.2.2 SMS手机银行。普通短消息SMS方式,通过手机短信来实现银行业务,客户和银行通过手机短信交互信息。SMS是利用短消息方式办理银行业务,是扩展的短信服务业务,是目前实现手机银行的方式中手机终端适应性最强的一种,客户进人门槛低。

2.2.3 USSD手机银行。超级短消息USSD即非结构化补充数据业务,是一种基于GSM网络的新型交互式数据业务,它是在GSM的短消息系统技术基础上推出的新业务。USSD可以将现有的GSM网络作为一个透明的承载实体,运营商通过USSD自行制定符合本地用户需求的相应业务,提供接近GPRS的互动数据服务功能。这样,USSD业务便可方便地为移动用户提供数据服务,而增加新的业务对原有的系统几乎没有什么影响,保持了原有系统的稳定性。USSD方式的优势在于:(1)客户群体不需要换卡,适用大多数型号的GSM手机;(2)实时在线,交互式对话,一笔交易仅需一次接入;(3)费用较低,每次访问仅需约0.1元。

其局限则是:(1)对不同类型的手机,其界面显示有较大的差异;(2)从银行端到手机端的下行信息,无法实现端到端的加密;(3)目前该业务仅在部分地区试点,尚未普及。

2.2.4 WAP手机银行。WAP方式是一种无线应用协议,是一个全球性的开放协议。WAP定义可通用的平台,把目前Internet网上HTML语言的信息转换成用WML描述的信息,显示在移动电话或者其他手持设备的显示屏上。客户通过手机内嵌的WAP浏览器访问银行网站。相对于其他手机银行技术,WAP具有无需下载客户端、门槛较低、通用性好、实时交互强、安全性高等优势,目前已逐渐成为我国手机银行的业界技术主流。

2.2.5客户端手机银行。客户端手机银行是指在GSM和CDMA手机上下载客户端软件,通过Client方式访问实现手机银行功能。

客户端手机银行有KJAVA,BREW,IPHONE等不同平台的版本。

客户端软件需要针对指定的手机终端进行开发,对客户使用手机终端的要求较高,此外手机操作系统种类繁多,限于手机主频、内存、屏幕等硬件资源因素,不同手机操作系统的能力和特点存在差异,增加了手机技术开发的难度,开发维护成本也较高。

3、手机银行发展中存在的问题。

虽然手机银行具有传统商业银行无法比拟的优势,但作为一个新生事物,手其发展同样存在各种制约因素,突出表现在:

3.1推广成本高,用户资费较高。目前中国银行、工商银行、招商银行虽然都推出了手机银行业务,但业务范围不同,具体的办理手续也不相同,且彼此互不兼容。一张SIM卡只能使用同一个银行的账号,用户办理其它银行业务时须购买相应银行的SIM卡,无法实现银行间的转账操作和资源共享,造成了资源的浪费。并且手机银行的收费标准是“信息服务费+流量费”,即用户每月必须支付信息服务费,这部分费用在手机账单中扣除,下载及操作过程中的流量费则由银行收取服务费。与电话银行和网上银行相比资费仍然较高。

3.2使用不够便捷,缺乏个性化。目前使用手机银行办理业务时操作相对复杂,相当一部分用户,特别是对手机和网络操作不熟练的客户感到困难。各家银行推出的手机银行业务所提供的服务内容大多雷同,没有特色。而手机这一普遍的通讯工具,具有强烈的个性色彩,那么针对手机银行的目标客户所提供的服务内容也应根据手机使用人群的个性特点设计才能更有效果。

3.3手机支付功能不足。目前,在欧洲电信运营商与餐厅、电影院、航空公司等第三方建立合作关系,实现了手机网上订餐、订票、订座等多种服务。在日本使用DoCoMo3G手机的用户用手机就可以轻松购买可口可乐,银行在其中提供无线互联网的在线支付。但在中国,手机银行业务由于受技术、流程、合作伙伴等方面的制约还缺乏类似的个性化业务。

3.4安全问题。与网上银行一样,安全问题是人们最关心的问题。资金和货币的电子化,很容易使银行在转帐、交易、支付等服务过程中生成风险。无论是银行,还是客户如没有足够的安全保障是不会使用这一服务的。因此这就要求在实施手机银行解决方案时必须考虑交易过程中所涉及的各个环节的安全性,采用比一般的信息增值服务高得多的安全保障机制,包括信息收发的保密性、完整性、不可抵赖性、公平性等。手机银行安全性的顾虑是制约其发展的首要因素。要想快速、健康的发展手机银行服务,就必须解决好安全问题,建立并维持一种令人信任的环境和机制。

4、关于手机银行发展的建议。

随着《电子银行管理办法》和《电子支付指引》等一系列法律法规的出台,手机银行市场将得到进一步规范,政策环境将更加有利于手机银行业务的开展。同时,随着人们生活水平的提高及IT技术的发展和普及,手机银行业务发展空间越来越宽广。在当前的有利形势下,手机银行要突破制约,提高自身质量,赢得客户口碑,可从以下几个方面进行有益的尝试:

4.1降低进入门槛、减少服务费用。银行方面进一步规范手机银行的技术标准和服务标准,实现银行间的跨行操作和资源共享。

同时应与运营商联系洽谈,降低信息服务费,同时简化操作流程,达到减少下载及操作过程中的流量费用。

4.2探索差异化发展道路,持续提升客户体验。做好市场调研,挖掘不同用户群的特色需求,开发符合需求的手机银行业务。手机银行的功能要通过良好的用户体验体现出来,人机界面外观必须一目了然、赏心悦目,使用方式则要直观、简便、灵活,符合绝大部分客户的使用习惯。对客户操作的响应速度要足够迅速,对操作错误或返回错误信息应提供合适的后续操作,防止程序崩溃。

4.3大力推动手机支付研发。手机支付已成为当今手机应用的热点,银行、运营商以及第三方支付平台均想在这一极具发展潜力的领域抢占市场份额,各种技术解决方案纷纷出炉,虽然业界尚未有统一标准,一场支付领域的革命却已蓄势待发。在手机支付应用方兴未艾的大环境下,银行应该主动出击,探索多种移动支付方式,如现场非接触式支付、远程支付等,努力寻求可行高效的解决方案,并加强与运营商、设备提供商、软件服务提供商、第三方支付平台等移动支付产业链上下游企业的合作,将手机支付整合到手机银行的功能中,使客户真正做到随处支付,无卡消费。

4.4进一步提高手机银行的安全性。手机银行的安全性并不亚于网络银行。为了推广手机银行业务,促进手机市场的繁荣,服务商和各银行也在积极地谋求相应的安全措施。手机银行的技术基础是计算机软件、数据库、数据存储及网络等多项技术,任何环节的缺失都会给这项业务带来灾难性的后果。而这些技术都不是停步不前,是在不断发展中的,旧有的方法不断被更新,过时的技术不断被淘汰。这就要求手机银行系统平台及网络架构也要不断的更新,以适应业务发展及平台安全运行的需要。在网络安全方面,可对网络进行仿黑客的模拟攻击以检验网络平台的健壮性,也可请专门性网络安全公司对网络平台进行安全评估。在日常维护操作方面,加强各种安全策略的制定,理顺维护工作的各个环节,建立监督制衡体系,堵塞可能的安全漏洞。银行方面,也通过在内部网设定SSL(Secure Socket Layer)及安全插座层,将通信内容密码化以此保护网页安全。此外,银行还要求客户设定ID号码、密码和确认密码,在一定程度上强化本人确认的安全性,加大安全系数。银行通过对客户遭遇密码被盗事件还提供补偿保险服务,从而有效地减低了客户利用手机银行的操作风险。

参考文献

[1]吴金。手机银行技术发展浅析[J].聚焦专家视点,2010.3.

[2]张应丰。手机银行技术应用与发展趋势[J].中国金融电脑,2010.5.