关于电信计算机网络安全管理的研究

关于电信计算机网络安全管理的研究

ID:23618980

大小:56.00 KB

页数:7页

时间:2018-11-09

关于电信计算机网络安全管理的研究_第1页
关于电信计算机网络安全管理的研究_第2页
关于电信计算机网络安全管理的研究_第3页
关于电信计算机网络安全管理的研究_第4页
关于电信计算机网络安全管理的研究_第5页
资源描述:

《关于电信计算机网络安全管理的研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、关于电信计算机网络安全管理的研究随着我国计算机技术的快速发展,X络应用的日益广泛,通信X络安全性和保密性显得尤为重要。如何将通信X络安全不再受到威胁,或降低到可控制的范围,成为目前值得研究的课题。本文通过对当前通信X络安全的现状描述,提出了相应的X络安全管理的策略,以供大家参考。关键词:电信计算机;X络安全;管理策略随着我国电信事业的快速发展,计算机X络技术的广泛应用,使人们的沟通方式发生了改变,电信X络成为传递信息的一种重要手段,随着社会经济信息化进程的发展,电信X络为社会创造了巨大的经济价值和社会价值,

2、与此同时随着黑客的攻击,电信X络安全也受到了严重威胁,导致人们间的信息沟通遇到障碍,给社会带来了无可估量的经济损失。1.目前导致电信X络安全问题的因素  影响通信X络安全的因素有很多,其中包括:病毒感染、系统漏洞、X络内部攻击、外部攻击、人为因素、资料存储与输出,下面分别做出详细讲解。(1)病毒感染:病毒是计算机系统中最大的安全隐患,直接威胁到整个系统的正常运作,X络对于病毒的快速传播更是提供了便利条件,通过服务器上的软件下载、聊天工具的点击查看、电子邮件的收发等方式,对计算机展开攻击,破坏安全系统,给用户

3、造成损失。(2)系统漏洞:无论操作系统还是X络软件,都存有这样或那样的漏洞,没有百分百完善的,这样无疑给黑客入侵提供了切入口,造成了严重的X络事件。(3)X络内部攻击:不少非法用户,用假冒的合法身份登入到局域X的内部X站,对机密的信息进行查看、窜改,从而严重破坏了内部的X络应用系统。(4)X络外部攻击:顾名思义就是来自局域X以外的攻击破坏,比如:在中间站读取截获机密信息;修改窃取X络数据;破译机密信息;伪造合法身份占用信息资源;破坏软件执行等等。(5)人为因素:一些人为失误的原因,造成的口令丢失、管理员安全

4、配置不合理、资源访问没有得到合理控制等,对于X络安全系统造成了一定的破坏。(6)资料存储与传输:当系统受到攻击时,存储的资料很容易被窃取,造成机密文件外泄,因此在机密文件的存储和传输也是X络安全的威胁因素。2.分析目前我国电信X络安全存在的问题  现代化的X络环境,为我们相互间进行信息交流、信息共享和信息服务提供了便利的条件和广阔的空间,满足了人们所向往的信息开放、快速和灵活的共享,随着X络技术的广泛推广及应用,极大的促进了社会经济的发展。然而因为互联X所具有的开放性和交互性令其不可避免的受到安全威胁。目前

5、计算机病毒的肆意横行和快速传播,为我国电X络的安全带来了严重威胁,为社会带来了极大的经济损失。当前电信X络技术在我国各行各业都得到了普及应用,无论是商务活动还是社会互动,都离不开电信X络技术的信息传递,但随着黑客的攻击,企业间的绝密信息被遭到了肆意的破坏或截取。通过我国电信保障局的相关X络安全管理人士分析,我国目前电信X络安全防护工作面临着巨大挑战,他指出我国的电信基础设施受到了严重的危害,针对计算机X络系统所与生具有的开放性和分散性等特点,要求必须加强X络安全管理,提升管理人员的技能水平,强化管理人员的安

6、全意识,从而使通信X络安全隐患得到有效的控制,所以必须大力加强X络安全管理人员的保密意识和安全意识。在传输信道上存在的安全隐患。假如在传输信道上没有采取相应的安全电磁屏蔽手段,信息在传输过程中就会对外产生磁辐射,不法分子会利用特制的盗取设备截获机要信息。在硬件或软件设备中存在的安全隐患。IT人员在设计软硬件系统时,有可能会设计远程的终端控制登陆通道,加之商用软件源的程序大多具有公开性,信息就会因不法分子对通信系统的直接入侵而遭到窃取。3.我国电信X络安全的管理策略下面将从安全技术、X络安全策略和人员管理方面

7、提出一些提高我国通信X络安全的管理策略。3.1提高X络安全技术管理(1)防火墙防护技术防火墙技术作为X络安全最基础的防护手段,已经得到了广泛的应用,通过防火墙可以防止X络中不安全的因素的入侵及蔓延,极大限度的阻挡了来自外部的黑客攻击,防止外部不发分子未经授权的恶意访问,从而保护内部的X络安全,防止黑客随意移动、更换、或者移除重要的信息。(2)采用入侵检测技术   入侵检测技术不同于防火墙技术,它是一种对于X络内部安全环境的入侵检测,是对防火墙技术的一种有效补充。入侵检测技术为外部攻击、内部攻击及失误操作提供

8、了积极的实时保护,及时的拦截病毒入侵,从而保证X络系统不会受到恶意侵害,从而确保信息的安全性。   (3)采用漏洞扫描技术当前随着X络技术的不断变化,X络技术更加的复杂化,仅凭X络管理人员的经验和技术来,对于安全漏进行人工式的寻找是远远不够的,因此我们就要借助于X络安全漏洞的扫描技术,利用打补丁和优化系统的资源配置等方式,尽可能的消除安全隐患和弥补安全漏洞。在X络安全要求不高的情形下,通过利用各种不同的黑客工具,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。