基于电信企业的网络安全策略

基于电信企业的网络安全策略

ID:43963037

大小:222.25 KB

页数:16页

时间:2019-10-17

基于电信企业的网络安全策略_第1页
基于电信企业的网络安全策略_第2页
基于电信企业的网络安全策略_第3页
基于电信企业的网络安全策略_第4页
基于电信企业的网络安全策略_第5页
资源描述:

《基于电信企业的网络安全策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于电信企业的网络安全策略内容摘要针对电信企业现阶段网络系统的网络结构和业务流程,结合电信企业今后进行的网络化应用范围的拓展考虑,电信企业网主要的安金威胁和安金漏洞包括以下方而:关键词:电信网络;网络安全;策略1•概述1.1研究背景当今,互联网的发展已经出乎人们的想象,新技术、新概念层岀不穷,互联网实现了人们在信息时代的梦想,预示着新经济时代的到来。因特网的迅速发展使得信息资源可以迅速的高度共享。随着全球的网络化,经济的全球化,世界缩小了,人类的工作、生活变的更加快捷方便。随着政府上网、海关上网、电子商务、网上娱乐等一系列网络应用

2、的蓬勃发展,因特网正在越来越多地离开原来单纯的学术环境,融入到经济、军事、科技、教育等各个领域中。电子商务、远程教育、网上医疗渐渐步入千家万户,网络吸引了亿万用户,它已经成为人们生活的一部分。一方而,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方而,网络应用越来越深地渗透到金融、商务、国防等等关键要害领威。由图1-1可以看岀,近几年来,网络攻击的记录正在逐年的成倍增长。同时,攻击所造成的危害性也逐渐增大。而且随着各种各样攻击工具的岀现,攻击者不需要具备很多的入侵知识就可以实施破坏性的攻击。榆林电信分公司网

3、络安全系统是一个要求高可靠性和安全性的网络系统,若干重要的信息在网络传输过程屮不可泄露,如果数据被黑客修改或者删除,那么就会严重的彩响工作。所以榆林电信分公司网络安全系统事关重大,要捉到国家战略的高度来衡量,否则一旦被黑客或者敌国攻入,其代价将是不能想象的。1.2网络安全现状Internet正在越来越多地融入到社会的各个方而。一方而,随着网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方而,随着Internet®以电子商务为代表的网络应用的H益发展,Internet越来越深地渗透到各行各业的关键要害领域。In

4、ternet的安全包括其上的信息数据安全,日益成为与政府、军队、金业、个人的利益休戚相关的“大事情”。尤其对丁•政府和军队而言,如果网络安全问题不能得到妥善的解决,将会对国家安全带来严重的威胁。随着互联网技术的发展,网上内容的丰富,互联网犹如空气、水融于世界每个角落。互联网不只是高科技的彖征,它已成为整个国民经济的神经网络。企业上网不仅是一种时尚,更成为企业成功的必选项。截止到年2001年4月3日,在我国已有的个网站屮,企业网站所占比重最大,为77.8%,至山2001年底全国通过网络进行的电子交易达近4力亿美元。然而,在企业纷纷享

5、受现代文明成果之时,网络潜在的危害也在威胁着企业。拯统计,2001年全球电脑病毒造成的经济损失高达129亿美元,仅红色代码给企业和个人造成的经济损失就达26.2亿美元,90%的网站均遭受过网络攻击。2000年2刀,在三天的时间里,黑客使美国数家顶级互联网站一Yahoo>Amazon>eBay、CNN陷入瘫痪,造成了十儿亿美元的损失,令美国上下如临大敌。黑客使用了DDoS(分布式拒绝服务)的攻击手段,用大量无用信息阻塞网站的服务器,使其不能提供正常服务。在随后的不到一个刀的时间里,乂先后有微软、ZDNet和E*TRADE等著名网站遭

6、受攻击。国内网站也未能幸免于难,新浪、当当书店、EC123等知名网站也先后受到黑客攻击。国内第一家大型网上连锁商城IT163网站3刀6日开始运营,然而仅四天,该商城突遭网上黑客袭击,界面文件全部被删除,各种数据库遭到不同程度的破坏,致使网站无法运作。客观地说,没有任何一个网络能够免受安全的困扰,依FinancialTimes曾做过的统计,平均毎20秒钟就有一个网络遭到入侵。仅在美国,毎年由于网络安全问题造成的经济损失就超过100亿美元。1.网络安全分析与安全系统随着计算机技术的迅猛发展,网络信息安全逐渐成为电信企业业务发展屮的关键

7、性问题,如何追求高安全、高效率、高质量的网络安全管理理念和系统模式,更好的以网络安全为生命线为客户捉供更安全的服务,成为电信企业而临的非常重耍的新课题。2.1电信网络安全分析2丄1网络安全特征网络安全具冇以下四方而的基本特征:1.数据的完整性:指数据未经授权不能进行改变的特性,即只冇得到允许的人才能修改数据,并R可以判断出数据是否已经被修改。2.数据的保密性:指数据不泄露给非授权用户、实体,或供其利用的特性。数据加密就是用来实现这一目标的,通过加密使数据在传输、使用和转换过程屮不被第三方廿•法获取。3.数据的可用性:指可被授权实体

8、访问并按照需求使用的特性,即攻击者不能山用所冇的资源而阻碍授权者的工作。4.数据的可控性:指可以控制授权范围内的信息流向及行为方式,如对数据的访问、传播及内容具冇控制能力。系统要能够控制谁可以访问系统或网络的数据以及如何访问,同时能够对网络的用户进

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。