网络运营安全管理十篇

发布时间:2024-04-26 05:29:43

网络运营安全管理篇1

[关键词]校园网运营,网络安全统一身份认证防火墙

一、前言

随着高校校园网建设的逐步完成,各高校的基础网络设施建设如综合布线、光缆敷设、交换、路由设备、基础服务器的购买等已基本完成,学校的教学楼、试验楼、学生宿舍、教师宿舍区都全面接入校园计算机网络,校园网开始投入运行。校园网络除了提供常用的www、Ftp、emaiL、BBS等基础服务外,还提供了教务管理、电子图书馆、网上招生就业、办公自动化oa的服务,开始大规模为教学、科研以及生活娱乐服务。由于学校的经费有限,网络建成以后,如何加强网络安全管理、合理运营,以便收取适量的网络使用费以补贴校园网大量的维护费用开支,成为各个西部高校都面临的问题。

二、可运营校园网面临的主要威胁

1.非法接入和ip地址盗用

由于校园网采用基于tCp/ip协议的千兆交换式以太网方式组网,该协议具有开放性特点,使得校园网内主机接入安全性较差,容易形成非法主机的接入和ip地址盗用。

2.计算机病毒的侵害

计算机病毒特别是网络病毒具有高速传播、自我复制和隐蔽性强等特点,对网络带宽和计算机资源消耗巨大,具有非常高的破坏性,是校园网安全中最大的威胁。如爱虫病毒VBS.LoveLetter、冲击波病毒worm.msblast、振荡波病毒worm.Sasser等众多病毒对校园网网络的破坏性极强。

3.黑客攻击

任何系统在进行系统设计时都或多或少存在没有考虑到的缺陷或弊端,一旦软件使用者没有发现并修复这些漏洞,攻击者就很有可能通过恶意扫描发现并加以利用,成为被病毒或黑客攻击的首选目标。校园网提供各种服务和应用开始运营之后,无论是从internet上还是校园网内部,总是存在对各种服务系统发起的攻击,试图修改服务器数据、破坏服务系统,这对校园网的运营也造成极大的安全隐患。

4.不良信息的传播

目前再internet上传播的各种信息良莠不齐,有些是违反道德规范、法律法规的不良信息,这些不良信息通常可通过电子邮件、网页浏览、BBS论坛、聊天室等进行传播,对校园网的信息安全造成极大的危害。

5.账号盗用

校园网一旦开始运营,用户账号的盗用问题就必然存在,是校园网安全管理的一大重点。

三、安全管理CnSm(CampusnetworkSecuritymanagement)整体解决方案构架

要实现校园网的可运营,必须为用户提供一个稳定、安全的网络环境,就需要建立一个可管理的安全可靠的网络结构,然后对它进行管理。下图是某大学CnSm解决方案构架图。

在该结构中,选用3台思科6000系列作为核心组建一个双环主干结构,各楼宇通过片区汇聚交换机(思科4000系列和3000系列)接入3台核心设备;在校园网出口,设置一台阿母瑞特F600Up防火墙,分别联接外网和内网;在防火墙和内网之间,构架一台城市热点认证计费服务器,对内网用户进行身份审核和流量统计;

四、安全管理的具体策略

在上述网络结构中实现校园网的安全管理,达到可运营的目的,需要制定整体安全策略并加以实现。

1.制定并实施访问控制策略

(1)防火墙上策略。防火墙作为校园网内部和外部网络之间的第一道安全屏障,能很好的对外部网络和校园网络内部进行隔离,防止外网黑客对校园网的非法访问和攻击,其安全策略非常关键。在该图的网络结构中,采用屏蔽子网型防火墙,它的五个接口分别连接内网inside(if1接口,1000m带宽),DmZ1(if4接口,1000m带宽,放置对校内外公开的常规服务),DmZ2(if5接口,1000m带宽,放置学校关键的应用服务和数据库),教育网Cernet(if2接口,100m带宽)、公网Chinanet(if3接口50m带宽)。采用双出口对出口安全所作的备份,正常时两条出口可均衡负载,当某条线路出现故障时,相互之间可互为备份;采用双DmZ区,是为了对不同级别的应用分别加以保护。

(2)路由交换机策略。在校园网内部,存在容易掌握校园网内部结构的用户群体,这些用户容易对网络中的其他主机或网络设备造成威胁,因此还必须在校园网内的各级交换机上进行访问控制。

①利用Vlan技术对不同类型的用户进行子网划分并进行访问控制。校园网中的用户大致可分为行政办公区用户、教学实验室用户、教师宿舍区用户和学生宿舍区用户。可采用VLan划分技术,将同一类型用户划分到同一虚拟子网,其内部可以实现相互访问,将不同类型用户划分到不同虚拟子网,对不同的虚拟子网赋予不同的网络访问权限,以实现网络安全管理,提高整体网络运行的稳定性。

②对网络设备的访问权限进行控制。网络设备安全是确保网络安全的重要保障,因此必须对网络设备进行有效保护。除了利用设备的网络操作系统noS进行安全配置,更重要的是对这些网络设备的访问权限进行控制,以确保只有网管工作人员通过特定的方式对设备进行管理。

③在该图的结构中选用3台具有L3交换技术的CiSCo6509,采用内网oSpF路由控制策略,实现QoS,确保内网千兆主干在任何时候都能高速不间断连通。

(3)各系统上的安全管理。在校园网的安全管理中,应用系统安全以及用户系统安全尤其重要。非法访问、黑客攻击、病毒传播很多都是因为各系统存在漏洞或没有进行安全配置引起的。必须加强各系统的安全管理,定期杀毒,定期检查系统漏洞并修复。

通过以上安全策略的实施,可有效的防止黑客入侵、非法访问,并在一定程度上防止病毒传播、缩小ip地址盗用范围。

2.身份认证

身份认证用于判断用户身份的真实性,是校园网实现安全管理的重要手段,是实现校园网可运营的重要保障。网络中的账号盗用或滥用会造成他人合法使用网络的权益受损。对所有接入校园网络的用户进行身份核实,一旦出现违反网络安全管理规定的行为,可根据账号使用记录追踪到使用者,这对规范用户的上网行为、防止危害网络安全行为的发生有着极其重要的作用。

在该认证计费系统中,采用基于客户端认证方式。用户可通过客户端发起访问请求,认证服务器接到请求后,要求用户输入用户名和密码进行身份验证,验证通过对该用户的访问请求予以放行,并且记录用户上网行为。在这种方式中,用户名和密码通过加密后再通过网络传输到认证计费服务器,能有效的防止用户的账号密码被监听、盗用。

3,信息过滤

网络上不良信息大范围扩散,已经严重威胁着校园网的正常运营,也给网络用户带来了巨大损失和麻烦。在校园网上进行信息过滤,有效防止病毒和不良信息传播,净化校园网络环境,为师生员工提供高质量的服务显得尤为重要。

对病毒进行过滤可在防火墙、交换机上关闭已发现病毒使用的端口,关闭未被使用的端口,同时加装校园网集中式防病毒系统;对不良网站,可在防火墙、交换机上限制校园网用户对该类网站的访问;对垃圾邮件在原有邮件系统上加装功能强大的反垃圾邮件系统,有效过滤垃圾信息。

五、结束语

保证校园网的正常运营,必须确保校园网的安全。而网络的安全是一个动态发展的过程,随着网络应用系统的不断扩充,网络的安全越来越重要、越来越复杂。除了采用有效的技术手段加强管理外,还必须建立完善的校园网安全管理制度,加强网络管理人员的技术培训和校园网用户的安全意识教育。

参考文献:

[1]查贵庭彭其军罗国富:校园网安全威胁及安全系统构建[J],计算机应用研究,2005年第3期150-152

[2]傅光轩高鸿峰杨再仙:校园网信息安全及对策[J],贵州大学学报(自然科学版),2004年5月21(2)175-178

网络运营安全管理篇2

【关键词】高校校园网网络技术维护方式

网络使用的普及和网络技术的发展为高校校园网的运营提供了良好的基础条件。校园网已经成为高校教学中的重要工具与资源共享的重要平台,改变了学习的方式,提升的学习效率。校园网主要是局域网,具有上网时间相对集中,对网络的依赖性强并具有很强的服务性,为高校的教学活动与管理带来了极大的便利。在随着校园网的用户数量增加,给校园网的正常运营带来了极大的隐患与风险,因此重视高校校园网的运营维护是非常必要的。

1高校校园网安全运行中的问题

1.1校园网用户没有足够的网络防护意识

校园网的用户一般是教师和学生,这一类的用户最大的特点是对于网络防护意识不够,并不懂得使用专业的网络防护技术或方法。对于较为常见的网络病毒、木马或系统漏洞也不知道该怎样处理,从而导致在使用过程中频繁的出现黑屏、蓝屏、死机、网络访问异常等情况,这样很容易造成校园网的运营异常甚至网络瘫痪,为校园网的正常运营带来极大的风险。

1.2校园网更容易传播网络病毒

网络的使用普及与网络技术的不断发展,使得网速也越来越快,网络信息的传播也越来越快。而校园网的用户群体庞大,一旦其中一位用户的在使用校园网时感染网络病毒,那么网络病毒就会迅速的在整个校园网内蔓延,严重威胁到大量其他正在使用的用户。

校园网的用户大多数是高校学生,这一类的学生网络世界具有强烈的好好奇心,喜欢尝试新鲜的事物,对后果的认知度与责任承担能力不足。这样的学生很容易自己动手或尝试从网上学生的网络安全攻击技术,对校园网的正常运营造成严重的影响和破坏。

校园网是校园教学资源共享的主要平台,而目前我国的版权保护意识较为薄弱,所以会有一些用户将盗版的软件资源放在校园网内共享。若这些软件资源中被写入木马病毒,则会严重威胁到校园网的正常运营。而用户若随意从网上一些不正规的网站上下载文件或资源,很容易感染木马或网络病毒,造成校园网正常运营异常或瘫痪。

1.3校园网后期管理不足

在建设校园网的过程中,院方往往过于重视其规模与功能,没有充分考虑到其后期的管理问题及校园网安全运营的问题。而校园网的运营一般只依靠少数的维护人员,他们只能维护校园网的正常运行,对于大面积的网络安全维护及用户管理根本无暇顾及。

学生用户通常是自己配置与维护自己的电脑系统,而教师则是统一进行采购并由专门的技术人员负责管理维护。这样就很容易出现学生用户不易于管理的情况。而作为校园网用户的主体,若没有对其进行妥善的管理与维护,将为校园网的运营正常埋下严重隐患。

2提高校园网网络安全的策略

2.1加大用户使用常用技术进行网络防护

常用的网络防护技术由防火墙、入侵检验、加密、证书认证、安全扫描和防杀病毒。校方在最初建设校园网时可以设置应急策略,检验数据流量中是够带有网络病毒等,以保护校园网的正常运营与使用安全。在每一网设备上都下载运行安全扫描及防杀病毒软件,尤其是对于学生用户。在传输文件时,要进行加密,如此既能保护文件的安全,也能防止非法用户对其进行篡改。

2.2实行多样化的网络维护方法

2.2.1物理维护方法

物理维护方法主要是指对校园网络的使用及相关硬件的安全维护。校园网的中心建设应严格按照GB50174-93《电子计算机机房设计规范》、GB9361-88《计算机站场地安全要求》及GB2887-89《计算机站场地技术条件》。重视校园网总机房的安全,防止信号外泄及网线窃听。

2.2.2系统维护方法

系统维护方法主要是针对校园网的操作系统、数据软件及相关程序的安全维护及病毒防杀,通常采用的方式有系统升级、下载补丁及限制访问权限等。如学生用户不能使用自己的电脑设备访问学校多媒体的网络,一些程序与软件只有指定的电脑设备才能登陆使用。

2.3建立健全校园网运营维护方案

管理人员可以将校园网设置为,在运营时若检测到病毒将自动断网1个小时用以查杀整个校园网,保证校园网的安全。同时检测传播病毒的用户,若再次检测到该用户有传播病毒,则需要限制或查封该用户,直至检测到该用户计算机没有病毒为止。这样的方案能够有效的防止计算机病毒迅速在校园网中传播,同时也能明确用户的病毒责任,增加用户的维护网络安全的责任感。

对校园网实施实时数据监控。传统的校园网安全监控是采用镜像网络端口或数据抓包程序来分析网络数据的安全,但这样的方式对管理人员的专业技术要求较高,一般的网络管理人员没有办法进行;这样的方式是通过人工分析,不能由电脑自动完成。对网络数据实施实时监控可以在必要时组织用户打开具有安全隐患的网站,引导用户养成良好安全的网络使用习惯。

3结论

校园网如今以成为学校教育信息化的基础设备,维护校园网的正常运营不仅为了保证校园网的正常营运,也能有有效的引导用户养成良好的上网习惯,营造一个良好安全的网络环境。在解决用户网络安全防护意识不足与校园网后期管理不足的问题上,校方要加大用户对常用的网络安全软件的使用,采用多样化的网络维护方法并建立健全校园网的运营维护方案。只有不断加深对校园网维护技术的研究,才能更好的维护校园网的正常运营。

参考文献

[1]魏智灵,钟帅.浅析高校校园网安全现状与管理策略[J].信息安全与技术,2011,07(13):32-33+39.

[2]杨维荣.高校内网网络安全问题和维护策略研究[J].山西广播电视大学学报,2011,06(9):43-45.

[3]刘敏.校园网络维护与管理方略探究[J].信息与电脑(理论版),2012,10(29):168-169.

[4]成佳俊.高等院校校园网的运营管理[J].数字技术与应用,2015,01(44):181.

[5]郭岩,卢涛,杨利伟.校园网安全问题及策略分析[J].甘肃科技,2013,14(6):31-32.

网络运营安全管理篇3

随着终端的不断智能化,其带来的应用也越来越多,从最初的语音,到丰富的交互式应用如社区、电子商务、支付等。在这样的背景下,作为向用户呈现最终应用的互联网,其所面对的复杂安全威胁也在向传统电信网渗透。

近日,在接受《通信产业报》记者采访时,国家计算机网络应急技术协调处理中心副总工程师杜跃进指出:目前,传统意义上的互联网安全和电信网安全界限已经越来越模糊,电信网络安全的挑战更多地来自于用户端。

运营商要对用户数据安全负责?

杜跃进指出,与传统思路相比,电信网络安全需要同时注重交换网络安全和用户数据安全。

交换网络的安全问题源自于电信网络向nGn的演进。他指出,网络安全应采取新的技术手段,以保证软交换网络中的媒体网关、软交换机、应用服务器设备不会受到非法攻击。由于软交换技术选择了ip网作为承载网,网络安全问题尤其突出。

而用户数据安全问题的产生则要归因于网络功能的增强。杜跃进认为,由于基于nGn的多媒体、交互式业务不断增长,用户的隐私保护问题对于电信运营商和互联网服务商来说将是无法回避的,电信运营商和互联网服务商有责任采取多种技术手段,保护用户的账户信息和通信信息的安全。他指出,这些安全保障的实施有两大要点:首先,软交换网须采用必需的安全认证策略保证用户账户信息的安全;同时,无论是用户的账户信息还是用户的通信信息的安全均需要ip网的安全策略作为保证。

交换网络方面的安全新挑战容易理解,但用户数据安全的提法无疑扩大了传统电信网安全保障的责任范围,电信运营商对此持保留意见。中国电信网络资源管理处处长叶薇表示:“尽管用户数据安全问题较为迫切,但目前其尚不在运营商网络安全维护的责任之内,只有当国家政策作出相关要求,或者大规模病毒泛滥严重影响承载网络可用性的情况下,电信运营商才会在网络节点上采用应对手段,进行流量清洗和净化。”

来自用户终端的威胁

尽管用户数据安全的责任归属难以界定,但叶薇承认,电信运营商并不能超然事外。她指出,DDoS、垃圾流量、蠕虫,是当前网络交换和网络应用的三大杀手,而三者滋生的温床都是用户端的僵尸网络集群。其中,DDoS攻击能产生大量非法不可控流量,通过消耗网络资源,造成网络设备性能下降,数据包转发异常,导致网络可用性下降,堪称当前电信运营商核心网面临的最为严酷的安全挑战。

最近一份赛门铁克的网络安全监测报告指出,位于中国的僵尸网络计算机终端数量已经位居全球第二,占全球僵尸网络计算机总量的9%。今年11月底,在中国移动举办的移动互联网研讨会上,来自绿盟科技的演讲者韩永刚也提到,据绿盟科技监测统计,中国目前已经有三百多万个ip地址被僵尸网络所控制。

这使得交换网络安全和用户数据安全正在面对的威胁越来越趋于专业化和多元化。韩永刚举例说:“今年10月,中国电信某城域网就面对了一次僵尸集群发动的DDoS攻击,其网络承受的攻击量从3G增长到5G、6G,电信运营商和安全厂商忙于应付,在之后的调查中发现攻击来源的ip都是僵尸计算机,幕后真凶也无从查起。”

对此,中国电信网络资源管理处高级业务主管王新峰认为:用户终端沦为僵尸网络,其引发的蠕虫病毒、DDoS攻击、垃圾流量工作机理各不相同。“目前中国电信已经开始着手解决,以不同的方法应对。”他说。

王新峰举例表示:垃圾流量主要是由p2p应用、垃圾邮件等业务带来的,这些流量不受运营商控制,其主要问题是占有大量带宽资源,但不能为运营商带来利润。垃圾流量可以采用Dpi设备进口控制,在核心网边缘部署Dpi设备,将垃圾流量进行整型限流处理,以防对核心网造成不良影响。

而对DDoS攻击已经有成熟的解决方案。王新峰告诉记者:电信运营商应在核心网部署流量清洗中心实施DDoS防御,通过在核心网的国际出口、互联互通出口、省网出口、城域网出口等网络数据的关键出入口部署流量清洗中心,检测进出网络的数据,一旦发现可疑流量,则利用流量牵引技术将这部分流量引流到流量清洗中心,在流量清洗中心将攻击流量过滤,最终将清洁流量回注到网络中。

健全安全保障机制

此外,除了采用多种技术保障交换网络和用户数据的安全外,健全的安全策略和管理机制也将扮演越来越重要的角色。事实上,在2005年由信息产业部电信管理局、国家计算机网络应急技术处理协调中心、中国互联网协会主办,通信产业报社承办的的“2005年中国电信业网络与信息安全研讨会”上,六大电信运营商就曾承诺,其不仅要在技术上不断强化网络安全,更要进一步完善网络信息安全责任制度,健全网络信息安全保障措施,不断提高管理水平。

记者了解到,在网络信息安全方面,电信运营商都设置了相关的应对机制,并分别采取了专门项目小组的形式或各部门设置技术专员的形式。以中国联通为例,其在数据与固定通信业务部和互联网与电子商务业务部均有网络信息安全相关的工作人员。中国联通集团运行维护部传输及配套维护处经理民指出,中国联通一直非常重视交换网络与用户数据安全,同时,联通在信息内容的安全性和健康性方面也严守国家相关规定,坚持以应用及其信息内容的安全、健康为中心,构建绿色网络。而中国电信方面,王新峰表示,网络运行维护事业部的分支部门对网络安全各个层面负责进行监管。

链接电信网络安全新变化

(1)应用安全提上议事日程

过去:强调网络的可靠性和可用性,不强调网上应用的安全;

现在:不仅要强调业务的可用性和可控性,还要强调承载网的可靠性和生存性,而且要保证信息传递的完整性、机密性和不可否认性。

(2)承载网与信令网同等重要

过去:对信令网的安全要求高,一般为独立的信令网,信令网的安全可靠保证了网络的安全;

现在:强调网络融合,信令网与传输网用同一张网进行承载,承载网的安全变得非常重要。

(3)ip技术疏于监控黑客行为

过去:传输采用tDm的专线,用户之间采用面向连接的通道进行通信,其他用户很难插入偷听;

现在:采用ip技术进行通信,由于ip的无连接性,及不对源地址进行认证的特性,黑客容易截取通话,盗用账号,电话骚扰。

(4)DDoS攻击带来挑战

网络运营安全管理篇4

关键词:电信;网络安全;技术防护

从20世纪90年代至今,我国电信行业取得了跨越式发展,电信固定网和移动网的规模均居世界第一,网络的技术水平也居世界前列。电信已经深入到人类生活的方方面面,和日常生活的结合越来越紧密。电信网的安全状况直接影响这些基础设施的正常运行。加强电信网络的安全防护工作,是一项重要的工作。笔者结合工作实际,就电信网络安全及防护工作做了一些思考。

1电信网络安全及其现状

狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了pstn网络的安全、ip/internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。

电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原

2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复

目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。

2.4相关法规尚不完善,落实保障措施缺乏力度

当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。

3电信网络安全防护的对策思考

强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。

3.1发散性的技术方案设计思路

在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。

3.2网络层安全解决方案

网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。

3.3网络层方案配置

在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(spanport),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。

3.4主机、操作系统、数据库配置方案

由于电信行业的网络系统基于intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。

3.5系统、数据库漏洞扫描

系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。

参考文献

网络运营安全管理篇5

关键词:移动网络,共建共享,基站传输,动力监控,改造建设

前言

各大运营商经过多年的传输网络建设,目前本地传输网络结构已成型,已成为各大运营商的重要业务基础网络,对各大运营商的业务的拓展及安全支撑起着非常重要的作用。

第三代移动通信(3G)的发展经历了自2009年开始大建设时期后,目前网络基本成型,结构优化的重要性逐步提到前台,而在整个移动通信网络规划中,作为基础网络的传输网络规划,将是影响业务开通、成本高低、网络质量和扩展性的关键因素。因此,3G移动通信网所需传输网络规划和建设在整个3G网络建设中扮演着重要角色。

随着3G网络的建设,2G/3G网络共站建设,甚至不同运营商各制式网络共站建设的情况越来越多,这对基站的传输接入、动力设备及监控带来了巨大的压力,建设前、建设中的规划与协调问题,建设后的维护管理问题变得越来越突出。

1.传输网现状

目前,几大运营商的本地传输网都是经过近几年来的快速大规模建设,网络才基本上成型,以支持各种业务的需求。但由于网络建设过快,受移动网络规划影响较大,较少以本地传输网规划为依据,网络规划及受管线资源的限制,本地传输网都或多或少存在结构不合理、安全性较差、网络容量不足等问题。

3G网络的建设,共建共享基站主要分与自有2G基站共站及与其他运营商基站共站两种情况,这对本地传输网而言,满足3G共站基站的传输接入需求,关键是在于解决与2G基站共站的网络优化,或近距离基站的传输供给。

2.基站传输接入的解决方案

2.1实施原则

解决3G基站传输接入及网络优化是在保证业务网不间断业务应用和不断发展的前提下进行的,因此,解决3G基站传输接入时应坚持以下原则:

2.1.1坚持走解决3G基站传输接入建设和网络优化相结合的原则;

2.1.2应在保障在运营电路的安全性和新业务的正常接入运营下,完成网络的优化;

2.1.3充分分析和利用现有资源,挖掘现网潜力,动用一切资源解决网络优化问题;

2.1.4充分分析中远期业务的流量、流向,完善和优化网络结构、通路组织;以全局的角度、全网的高度进行传输网络优化,确保传输网络发展的连续性;

2.1.5传输网核心层和汇聚层设备、光缆的优化思路应该是层次清晰、结构合理,安全可靠;

2.1.6应注意节约投资和充分发挥资金效率的原则,根据实际情况充分利用管道和光缆等基础资源。

3.动力监控改造建设存在的主要问题

3.1改造建设流程的不完善

共站站点改造中,由于涉及不同的部门,甚或不同的运营商,在动力监控建设流程、管理等方面未做好充分的沟通及协作要求,导致建设开展不顺利。

3.2站点寻点困难

建设中涉及的部分共站站点,由于其原资产是归属于其它运营商,其地理位置信息未能及时做好统一管理,对站点寻找带来了较大的困难。

3.3站点进出问题

共站站点机房资产属于其它运营商,机房进出由其它运营商统一管理,其钥匙或门禁卡仍需在其它运营商进行借领,对建设开展带来了一定的影响。

3.4上传资源需求问题

各站点动力监控设备均需要不同类型的资源进行上传(如2m、ip、光纤等等),但在较多站点中所需的上传资源不属于本运营商或不具备传输端口,这就对建设进行带来一定的影响。

3.5设备资产管理问题

在原有站点新建的动力监控设备资产管理方面,由于涉及到不同的其它运营商,机房空间占用较难协调,其后期的维护管理亦存在一定的疑难问题。

4.各问题分析及有效解决措施的建议

4.1各问题分析

综合以上主要问题,并进行充分的分析,我们不难可以看到该存在的问题主要影响因素是“其它不同的运营商”,不理是建设流程还是上传资源问题,其均与不同运营商存在着界面、管理、资产等问题,因此我们问题的突破点也就是与不同运营商的协定。

4.2项目工程启动前工作

在项目工程启动前,我们必须对整体项目工程进行分析梳理后,针对界面、管理、资产等与其它运营商不明确的问题,一一与其它运营商进行议定,明确、标准化各流程、管理,使每步工序工作都能有标准指引,从而避免实施过程中不明确事宜责任的互相推泄。

4.3基站动力监控改造建设各环节控制关键点和管理方法

4.3.1改造建设前

协助客响建设中心制定建设计划,并与其它运营商做好计划沟通;检查实施单位施工人员必须具有相关资质,熟悉硬件安装、软件调试等相关操作;在改造建设实施24小时前与施工单位负责人确认,确保实施当天在约定时间内准确到达站点;检查施工单位是否提前拿到站点钥匙或门禁卡,确保顺利进入机房;督促施工单位做好机房进入登记;检查施工单位施工仪器、仪表及相关辅材是否配备齐全及完好;进行相应机房设备施工前与负责单位(特别是其它运营商)做好充分的沟通及工作内容汇报,并条件允许下要求其安排人员进行随工;进入机房后,与相关监控单位(特别是其它运营商)取得联系,汇报工作内容及确认机房各设备状态;进入机房后,检查设备运行情况,做好二次环境检查工作,并与网管人员确认。

4.3.2改造建设中

督促施工人员是否严格按照相关安全操作规程进行施工操作,并积极与监控中心沟通,实时掌握各设备运行状态;针对施工单位每个操作面进行全面的检查,对于存在安全隐患的位置(如外露线缆、空开、熔丝、汇流排、信号线缆、线缆接线处、设备机架、板块等等)要求施工单位做好充分有效的防范措施;对于施工人员每个施工工序及过程进行详细真实的记录,以备事件的回朔;做好施工单位各工序工艺的检查(特别是隐蔽工序的检查)记录,并对施工单位的施工工作量进行真实的统计记录签证;及时进行施工现场各种问题的协调处理,并做好处理过程的记录。

4.3.3施工完毕后

督促施工单位做好施工现场卫生清结,并及时做好施工垃圾的清理;与相关监控单位(特别是其它运营商)取得联系,汇报工作完成及确认机房各设备状态;督促施工单位做好机房离开的登记工作;监督施工单位做好施工余料的清点安全摆放登记工作,并视情况要求施工单位及时做好余料备件的移交工作;督促施工单位做好该站点设备资源的录入及相关标签的规范标贴;整理过程中问题,并形成相应案例进行普及学习交流,避免类似问题的重复发生或问题的尽快处理。

5.结语

综上所述,移动网络基站对各大运营商的业务的拓展及安全支撑起着非常重要的作用。而共站站点的传输接入、动力监控改造建设工程涉及不同部门、不同运营商、协调量大、工序复杂,动力监控改造均是对在网设备进行监控改造建设,施工过程对网络其它设备存在一定影响。希冀本文对日后共站站点建设的传输接入及动力监控改造建设起到了一定的参考支撑作用。

参考文献

网络运营安全管理篇6

【关键词】网络营销;原因分析;规避对策

一、产生企业网络营销风险的原因分析

(1)没有健全的网络营销法规。在我国当前阶段,网络营销涉及到的法律法规主要有:关于网络经济贸易的法规、建设网站中的法律、关于在线交易的法律、在线支付的法律、电子认证与签名、关于网络广告的法律、关于电子合同的法律、消费者权益保护法以及网上知识产权保护法等。(2)网络营销过程中软件、硬件存在不足。除了相关法律尚不健全,网络营销相应的技术也不够成熟,其中基础设施相对落后,交易过程中存在很多安全隐患,尤其是数据加密技术还不成熟。(3)受到传统方式的影响,消费者不能改变消费观念。现阶段,我国消费者还保持着旧的消费习惯和消费观念。在传统消费模式中,消费者通过触觉、视觉等各个感官来评判商品然后进行选择。但是网络能够提供给消费者的仅仅是少量的文字和图片,同时,由于市场的不规范操作导致消费者对网络购物心存疑虑,受到负面新闻的影响,不少消费者对网络购物产生排斥心理。

二、规避企业网络营销风险对策

(1)加强网上支付管理。首先,尽快实现各大商业银行的统一,使跨行操作更加简便;其次,使企业建立安全意识,把安全问题放在首位,然后再考虑企业的发展速度;最后,为保障支付安全进一步增大支付技术的攻关力度,在开发产品的初期就将安全性提到议程中,将风险环节前置,绝不将存在安全隐患的产品投入使用。(2)加强研究信息安全技术。市场全球化使网络营销更应注意信息安全问题。我国要想进一步发展网络营销必须加强信息安全的研究力度,而企业信息安全体系必须依靠先进技术系统做后盾。关于安全技术问题,包括了关键技术、关键设备、技术标准、安全技术管理等重要的内容,其中最关键的问题有两个:一是企业必须使用我国自主开发或国产的安全技术产品;二是国产信息安全产品的装备及采购和信息安全技术的采用和开发也必须归入法制范围。(3)建立健全信用评估体系。网络营销能够迅速发展必须依靠完善的信用评估体系。建立健全信用评估体系应该注意以下几个问题:第一,建立科学健全的信用评级体系,考虑国际惯例和中国国情并分析现代先进评级技术和传统研究方法,结合互联网技术等使信用评级体系更加合理化、科学化;第二,建立公正、独立的评级机构,不能受到企事业单位、政府或者被评级对象的影响;第三,政府要支持信用评级机构,使其顺利开展工作。(4)完善法律法规。不管是网络结算、网络安全或者是配送货物等都牵扯到法律法规。只有建立完善的法律制度,对违法者给予严惩才能使网络营销能够正常运作。因此,必须加大力度完善法律法规。从网络安全角度出发,必须根据我国国情组织力量积极开发属于我们自己的网络安全产品。对网络交易加大管理力度,制定相关标准来规范中介方以及买卖双方的交易行为,明确法律责任人和法律关系,防止并严厉打击网络营销中的欺诈行为。(5)强化企业制度建设。加强企业制度建设可以有效减少风险损失并能防范各类风险的发生。为了控制和防范网络营销风险,企业应该注意建设以下几项制度:第一,人员管理制度。要做到明确员工的权利和责任,使员工行为规范化,采用培训教育的方式使员工风险防范意识得到加强。第二,风险控制制度。建立风险控制制度可以形成科学的操作机制和处理方法解决企业在危急情况下的风险决策和交易管理。第三,监督制度。企业各项制度措施在监督管理下能够保证顺利完成,使其发挥作用。(6)灵活运用网络营销技巧。灵活运用网络营销技巧可以帮助企业进行网络营销,打开网络销售市场的大门,引导消费者改变传统的消费观念,最大程度的降低网络营销过程中的风险,保证其顺利开展,并不断发展壮大。

随着信息化时代的来临,人们的沟通方式、信息的传输方式等都发生了很大的改变,而网络营销是顺应时展起来的重要产物,早已得到了各界人士的广泛关注。虽然我国网络营销发展速度很快,但是存在的风险也有很多,因此,如何合理规避网络营销风险具有重要的实践意义和理论意义。

参考文献

[1]高军,王睿.试论企业网络营销风险管理体系的建立[J].现代管理科学.2007(4)

[2]陈水芬,吴诗启.当前企业网络营销风险及其规避措施[J].现代营销.2011(6)

[3]唐俊亮.企业网络营销风险的指标评价研究[J].商场现代化.2007(36)

网络运营安全管理篇7

【关键词】城市;辅导交通网络;辅导交通网络

中图分类号:B834文献标识码:a

一、前言

在交通管理这个方面,经过这些年的努力,科学家对于管理这方面已经做出了巨大的贡献,为交通行业的发展提供了基础,相信在以后的日子中,随着技术的不断发展,社会会有突破性的发展。

二、线网运营特征分析

城市轨道交通在列车运行管理上与大铁路相似,受线路基础设施设备的约束较多。但其作为城市交通骨干,必须满足短程客流短时大量聚集对运能的需求。对比城市公交及大铁路的运能需求,城市轨道交通呈现出不一样的特点。

轨道交通线网的客流特性随着线网结构的变化而变化。线网结构的稳定是客流特性稳定的基础。线网拓扑结构每一次改变,都会相应地增加或改变客流RF路径,导致既有线网客流特性的变化。稳定线网结构内的轨道交通线路间的客流竞争少。这一点是由轨道交通线路规划决定的。

三、网络化建设的要求

1、网络化建设的解决方案

围绕网络化的核心和技术支撑,轨道交通网络化建设需要在管理体系、技术基础平台、网络互联互通以及网络的资源整合与共享等方面提出解决方案

(见图1)。

图1轨道交通网络化建设四方面的解决方案

(1)管理体系

①整个网络确立“两层集中管理、三级分散控制”的网络运营管理业务架构,即建立网络管理层和线路管理层两个集中管理层,线路控制级、车站控制级和现场控制级三级分散控制体系。

②网络运营协调中心负责网络各种运营状态下的运营指挥协调,建立列车运营管理信息、乘客信息、设备信息以及管理信息的平台;同时建立一套自上向下、各种运营状态下的、覆盖所有岗位的、固化的运营管理流程。网络应急中心负责紧急情况下网络运营的指挥协调,同时建立各种紧急状态下的应急预案。

③网络运营协调中心和网络应急中心实现网络监控与应急处置体系的集中与统一,实现网络运营信息的汇集共享,实现与其他交通信息的及时准确互通,实现与市应急中心和相关部门的同步快速联动,从而保障网络运转的安全、平衡、稳态。

④清分中心与上海市公共交通卡清算系统完全兼容,并实现联网结算。系统具备每天1600万人次的数据处理容量,具有实现5min内在线客流监督统计功能,能实现网络24h内票款的清算到账;可以适应多票种、多方案票价体系,以及适应复杂网络、多因素、综合优选的精确清分算法;同时系统采用模块化(插件式)设计,拓展性强、灵活性高,可适应网络持续发展和管理方式变化的要求。

(2)技术支撑基础平台

通过建立传输、交换、无线等网络支持系统,构筑网络运作基础平台。网络传输采用层叠式传输网络结构,能适应不同时期、不同制式、技术升级等网络建设发展要求;无线系统采用数字集群技术,适应无线技术发展方向,同时具有与公务网互通的特性;交换系统适应轨道交通分组、分类用户管理的特点,网络采用交换机异地互备方式,系统可靠性高。

(3)网络互联互通

通过协调制式、统一标准、规划通道,最大程度实现网络互联互通。互联互通首先是网络信号制式统一。整个网络统一采用基于通信的列车控制(CBtC)制式,为不同线路、不同信号供货商提供的CBtC系统之间的车辆的联通联运奠定基础;对当前集中建设时期,可以实现延伸线不同信号供货商提供的CBtC设备与既有线CBtC系统之间兼容,即实现延伸线不同信号供货商提供的车载设备、轨旁设备与既有线CBtC系统设备的兼容,并构成一个完整、统一的CBtC系统。网络统一的无线系统、交换系统以及信息传输系统为整个网络实现互联互通创造了条件。网络联络通道是实现网络互连互通的物理条件。上海轨道交通网络设联络通29条,其中城轨23条,国铁6条。这些通道可以实现网络各线之间及与国铁的联络,同时各线的联络通道为网络车辆的统一调配和维修资源共享创造条件,与国铁的联络为网络提供了车辆和大型设备的运输通道。

(4)资源整合与共享

在互联互通基础上,通过网络统筹、系统整合,实现资源利用高度共享与集约化。

网络供电系统、控制中心与车辆基地的共享整合原则是:局部服从整体,近期结合远期,分期分步实施;共享后要确保功能,力求先进,实施的可操作性强。

2、网络化建设基本要求

(1)网络建设标准化

网络建设标准化可以提高建设速度、控制建设质量、减低建设风险、方便运营维护、控制建设投资。2)系统配置人性化系统配置人性化旨在改善网络系统环境,赋予网络文化内涵,提升网络服务质量,降低运营劳动强度。

(2)网络功能最优化

网络功能最优化是网络建设的基本目标和要求,网络功能要保证系统运转安全、保持系统平衡、维持系统稳态、提高运转效率。

(3)资源利用集约化

资源利用集约化可以有效利用城市土地资源,综合利用网络设施资源,集约利用管理维护资源,保证网络运营的可经营性。

(4)综合维修专业化

综合维修专业化、社会化可以集约利用维修资源,实现综合维修社会化,提高维修维护质量,降低运营维修成本。

(5)网络成本合理化

网络成本合理化重点着眼降低网络的全寿命周期成本,形成网络运营的良性循环发展。

(6)网络管理信息化

网络管理信息化能够保障网络信息交互传递及时准确,提高网络运营管理效率,确保网络运转安全高效。

(7)网络效率最大化

网络效率最大化主要是实现网络的最大运能,通过实现网络互联互通、高效管理以及合理运营,充分发挥网络效益。

四、网络化安全管理特征

1、全网络的安全风险不断增加

网络化运营以来,安全生产管理幅度及控制范围扩大,整个城市轨道交通网络的危险源绝对数保持上升状态。2007年底全网络的危险源数量已经达到555个。

2、多条线路运力与运量矛盾突出多条线路高峰时段客流增量远大于运力的增量。虽然运营单位采取了缩小行车间隔、增加8节编组列车、扩大备车功能等多项积极措施,但运力与运量的矛盾仍未得到根本性缓解。

(1)车辆超负荷运行。多条线路的最大拥挤度均超过110%,个别线路甚至达到135%,车辆超负荷运行情况严重。由于大量乘客聚集在车门附近,车门受到的挤压力很大,车门故障率非常高。

(2)乘客滞留站台。受各种因素限制,部分线路的折返能力、线路通过能力、车辆利用率已经接近极限,导致高峰时段部分车站站台层客流拥挤,乘客滞留站台情况严重。

(3)因人多因素引起的晚点和客伤比例较大。以上海轨道交通1号线为例,人多已经成为2min晚点的最主要因素,且因人多引起的客伤主要是车门夹伤,对日常运营质量有很大的影响。

3、设施设备存在运营缺陷

(1)部分车站基础设施能力不足。上海轨道交

通1号线漕宝路等车站站台面积较小而致使高峰时段客流积压严重,8号线人民广场等多个车站的楼扶梯能力不足,中山公园等枢纽站点换乘通道的通过能力不足等,均对客流组织产生一定的干扰。

(2)部分设施设备存在设计缺陷。上海轨道交

通8号线开通初期站台和车厢存在高差大、缝隙大,中山公园等换乘枢纽的无障碍设施难以提供便捷的换乘服务,部分线路连续几个车站站台的楼扶梯位置几近相同而导致靠近楼扶梯站台特别拥挤等缺陷均给管理工作带来困难。

4、外界环境对运营安全的影响较大

城市轨道交通沿线重大施工项目数量激增,偏僻区域偷盗关键运营设施的现象频繁发生,外来人员侵入限界的现象屡禁不止,各类不稳定因素将长期存在,上海城市轨道交通区域的安全控制工作难度大、任务重。

五、网络优化

城市轨道交通网络是实现系统功能的载体,是轨道系统规划的关键。在研究国内外大城市轨道交通经验的基础上,上海提出了“枢纽锚定全网的轨道交通网络优化理论。这种“先枢纽后网络”的规划思想的理论依据在于:“用地布局决定客源生成;客源分布决定枢纽位置;枢纽布置决定网络形成;网络系统决定交通功能”。即在进行网络规划时,首先应根据交通集散点的分布情况,确定不同等级和不同类型枢纽的布局,然后根据枢纽布局调整网络,以满足各集散点之间的交通联系。世界著名地铁系统的五大地铁网络都呈现一个共性,即多心自由式放射状。

六、结束语

总而言之,针对这方面进行研究,不仅知道了对于交通管理这方面,我们还存在着一定的问题,为了在交通方面做到完善的管理制度,科学家在这方面多做努力,为了社会的进步做出贡献,

参考文献

[1]何宁.城市快速轨道交通规划系统分析[J].同济大学土木工程学院道路与交通工程系,2012(3):141-142.

网络运营安全管理篇8

【关键词】ipnGniptVFmCimS

随着各电信运营商对软交换、3G等网络部署工作的推进以及网络ip化发展的趋势,融合和统一运营商现有的ip承载网,是运营商成功实施业务转型战略的基础。对于运营商而言,往往是20%的大客户贡献了80%的收入。

因此,业务的差异化和客户服务的差异化是运营商盈利的重要前提,需要ip承载网具备丰富的业务和服务区分能力;与此同时,如何解决传统ip网络在可靠性、QoS和安全性等方面的问题,满足电信级业务运营的需求,以及如何选择可信赖的aLLip网络合作伙伴,已经成为各运营商转型关注的焦点。

一般来说,各个运营商都是由集团总部规划建设了一套全国范围内的ip承载网,主要用于承载CHinanet网。另外由于CHinanet的承载网在网络容量、网络性能、质量保证等方面仍然不能满足新业务的需求,尤其是大客户和商业客户,以及软交换和视频等业务对承载网的要求,各个运营商单独建立一套承载业务的网络,如中国电信的Cn2网络。除此之外,还有各个运营商的不同省份在部署全省的固网智能化网络或软交换网络时又建立了单独的ip承载网和为政府办公使用建立的政务专网等。

这样到本地网层面,各个分公司的承载网至少有4个。从维护的角度、节能减排的角度、网络的互通等方面存在一定的问题。

因此各个本地网或省公司层面应该考虑通过Vpn方式融合现有的ip承载网,最终建设统一的ip承载网络,但必须考虑网络的安全性方面的措施。

由于各个运营商的下一代网络的部署主要利用ip网络来承载,因此nGn网络的网络安全应该是首要的。nGn的信令、控制和媒体流主要封装在ip数据报文中,利用ip网络来承载nGn的多媒体信息流,因此nGn业务的质量直接受到ip网络的影响。

运营商业务的安全问题,主要包括以下方面:业务盗用,未经授权使用nGn业务,如通过H.323协议用户终端可直接连通被叫网关,导致运营商收入流失;带宽盗用,利用nGn设备端口连接用户私有的数据网络,造成运营商数据业务收入流失并影响nGn业务质量;DoS攻击,通过网络层或应用层的大流量攻击,使nGn设备无法响应正常用户的业务请求或降低业务的品质。运营商设备的安全问题,主要包括以下方面:破坏设备程序及数据,通过nGn设备远程加载或数据配置流程的漏洞破坏设备,通常采用的tFtp、Ftp、Snmp等标准协议均存在安全漏洞;病毒攻击,通过病毒入侵的方式破坏nGn设备,或者用户被病毒感染的计算机自动攻击nGn设备,造成业务的中断或者劣化;黑客攻击,通过非常规的技术手段获得nGn设备的控制权,病毒、黑客两种安全威胁一般针对采用通用操作系统的设备,如各类服务器。用户业务的安全问题,主要包括以下方面:用户仿冒、盗用其他用户的账号及权限使用业务;非法监听其他用户呼叫的主被叫信息或媒体流内容。

就nGn安全技术框架而言,我们可以将nGn网络划分为信任区、非信任区、半信任区(DmZ)、网管/计费/维护网四个区域。nGn网络部件根据网络位置及设备功能连接到对应的区域中,跨区的网络部件通过特定的物理接口受控接入网络区域。信任区为承载网中专用于nGn业务的隔离区域,是一个管理良好、安全得到保证的区域。放置在安全区的设备包括nGn网络核心部件,如软交换、接入网关、中继网关、信令网关、带内网管设备、媒体资源设备、智能网设备等;机架式iaD设备部署在管理良好的机房中也可以纳入信任区。非信任区是运营商无法管理、安全不能受控的区域,包括internet、社区网等ip公网和校园网、企业网等。某些运营商部署在用户端的设备,如桌面式iaD、智能软终端、智能硬终端都纳入非信任区。半信任区(DmZ)类似web网站,是处于信任区和非信任区之间的一个区域。其中的应用服务器需要与数据网络接口,归属这个区域。网管/计费/维护网是运营商为了网络运营支持而部署的专网,计费设备、带外网管设备以及操作维护终端等都应部署在这个区域。

保证nGn安全的承载网组网要求主要有以下方面。首先,nGn核心部件,如软交换、接入网关、中继网关、信令网关、带内网管设备、媒体资源设备、智能网设备等设备部署于一个安全区中,就组成了nGn核心网,我们建议采用以下方案实施:在ip网上利用mpLS技术部署一个Vpn,该Vpn是一个独立的逻辑网;采用专线技术为nGn核心部件部署一个独立的ip网,该网不跟公网直接互通;通过ip电信网技术部署一个可以支持ip资源管理的独立逻辑网。其次,nGn核心网的延伸,可以利用各种的接入技术延伸nGn业务覆盖的范围,要求接入网在链路层实现用户隔离。我们可以采用的技术有VLan、atm技术和pppoe接入等。再次,应通过应用服务器接口设备(parlayGateway)与应用服务器互通。最后,对于internet用户、小区和校园网用户、企业用户,应通过业务设备(ip-ipGateway)接入。

总之,在保证ip网络安全的前提下,ip网络的融合和统一是大势所趋。只有通过融合和统一,才能做到节省机房空间,降低投资成本,业务实现简单,并达到节能降耗的目的。

【参考文献】

[1]唐雄燕:宽带无线接入技术及应用[m].电子工业出版社,2006.

[2]中国电信集团网络发展部:中国电信集团宽带接入网发展规划指导意见[R].2007.

[3]杨邦湘:我国宽带接入网发展阶段分析[n].电信科学,2000-9-13.

[4]薛强:宽带业务与宽带接入网的发展[eB/oL].省略,2005-8-26.

网络运营安全管理篇9

关键词:电信网络;安全;互联网

abstract:withtheriseoftheinternet,tCp/ipprotocolusedcluster,theendlessvarietyofapplications,thetraditionalfixednetwork,mobilenetworkandtheinternetmoreandmorecloselylinked.wiredandwirelessaccesssuchasintroducingcorporatenetwork,iSp,iCp,personalcomputersandsoon,indifferentways,suchastheinternetandassociatednetworks.inthisway,althoughtheusereasytouse,buttheproblemofnetworksecuritythreatshaveincreased,oftenapointorplacetheissuewillaffectotherpartsoftheothernetworks,evenacrossmultiplenetworks.

Keywords:telecommunicationsnetwork;security;internet

前言

当前,威胁网络安全的主要有木马程序病毒、蠕虫病毒、电子邮件攻击、web攻击、软件漏洞、系统漏洞、拒绝服务(DoS)攻击、ip地址欺骗、即时通信攻击、端到端攻击、缓冲溢出等。

从上述威胁网络的种种可以看出,黑客与病毒的目的不外呼是破坏系统和窃取信息。面对这一形势,目前电信网络如何增强其安全性呢?

电信网络的特点

传统的电信网络(pStn)是基于电路交换的方式,面向连接,网络QoS有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。

pStn对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。

pStn的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。在传统的电信网中,用户数据加密是有规定的,普通用户数据是不准加密的,商密用户,普密用户,绝密用户可以使用密码技术加密,但必需经过相关部门批准。

互联网的特点

互联网是基于分组交换的方式,面向无连接,网络QoS保证较差。互联网又可称为ip网,传统的pStn网由于是面向连接,一条链路要么接通,要么不通,问题容易发现也容易解决。而ip网是无连接的,其网络的路由和流量分配都是随机的,不同的流量分配带来的网络效率也不一样。ip网络攻击源无处不在,难以追踪和查找,使ip网络维护的复杂性大大增加。

近年来,由于互联网的迅猛发展,新业务及传统业务的迅速ip化,终端设备的智能化,网络规模越来越大,网络的安全问题也越来越突出,加上互联网的不可管理,不可控制,网络只保证通达,而把安全问题交给了用户的一些网络设计中,这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把pStn和移动网紧密地联系起来了,如Voip业务的迅猛发展更是和每个网络有关系。这样上述的网络安全的种种自然也带给了电信网络。

网络安全的防范

1.网络安全防范的要求

网络安全从用户的要求,主要是涉及个人隐私或商业利益的信息要受到机密性,完整性和真实性的保护,避免其他人窃听,冒充,修改和非法访问等。

网络安全从运营商的要求,主要是对本地网络的信息访问,读写等操作受到保护和控制,避免出现病毒,非法存取,拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全从政府主管的要求,主要是对非法的,有害或涉及国家机密的信息进行过滤和防堵,避免这类信息从网络上泄漏。此外,对不健康的内容和对社会稳定有影响的信息也必需加以控制。

2.网络安全的防范

网络安全的防范是一个体系和系统,必需协调法律,技术和管理三个方面。要集成防护,监测,响应,恢复等多种技术。

网络安全的防范是通过各种计算机,网络,密码和信息安全技术,保护在网络中传输,交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。

网络按全的防范从技术层次上看,主要有防火墙技术,入侵监测(iDS/ipS,ipS可以做到一手检测,一手阻击)技术,数据加密技术和数据恢复技术,此外还有安全协议,安全审计,身份认证,数字签名,拒绝服务等多种技术手段。

这里特别需要指出的是防火墙,防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别,密钥分配,数据加密,防信息重传,以及通信双方的不可否认性等重要功能。

关于上述各种安全防范技术和措施的产品与解决方案在这里就不详细介绍了。

电信网络的安全

这里的电信网包括电信,移动等运营商的固定网和移动网,以及专门供运营商使用的专用网,如DCn(数据通信网)等。

电信网络的安全保障可从以下几方面考虑:

1.在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。这里说的节点就是与其他各种网络连接的地方,除固定网与移动网外,还有iSp,iCp,企业网,个人电脑等许多终端设备。

2.建立一个统一,完善的安全防护体系,该体系不仅包括防火墙,网关,防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合措施,通过对网络的管理和监控,可以在第一时间发现问题,解决问题,防患于未然。

3.在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层,网络层,接入终端,服务层面,人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素,也就是说,无论用户在任何特定的时间,用户的安全性都能得到保障。

4.需要建立安全管理机制。例如,口令管理;各种密钥的生成,分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力,应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。

5.建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是本

地关键应用的一个实时复制,当本地数据及整个应用系统发生灾难时,系统至少在异地保存一份可用的关键业务的数据。应用容灾是在数据容灾的基础上在异地建立一套完整的,与本地相当的备份应用系统(可以互为备用),在遇到灾难时,远程系统迅速接管业务运行。

网络运营安全管理篇10

关键词:电信网络;安全;互联网

abstract:withtheriseoftheinternet,tcp/ipprotocolusedcluster,theendlessvarietyofapplications,thetraditionalfixednetwork,mobilenetworkandtheinternetmoreandmorecloselylinked.wiredandwirelessaccesssuchasintroducingcorporatenetwork,isp,icp,personalcomputersandsoon,indifferentways,suchastheinternetandassociatednetworks.inthisway,althoughtheusereasytouse,buttheproblemofnetworksecuritythreatshaveincreased,oftenapointorplacetheissuewillaffectotherpartsoftheothernetworks,evenacrossmultiplenetworks. 

keywords:telecommunicationsnetwork;security;internet 

前言

当前,威胁网络安全的主要有木马程序病毒、蠕虫病毒、电子邮件攻击、web攻击、软件漏洞、系统漏洞、拒绝服务(dos)攻击、ip地址欺骗、即时通信攻击、端到端攻击、缓冲溢出等。 

从上述威胁网络的种种可以看出,黑客与病毒的目的不外呼是破坏系统和窃取信息。面对这一形势,目前电信网络如何增强其安全性呢? 

电信网络的特点 

传统的电信网络(pstn)是基于电路交换的方式,面向连接,网络qos有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。 

pstn对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。 

pstn的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。在传统的电信网中,用户数据加密是有规定的,普通用户数据是不准加密的,商密用户,普密用户,绝密用户可以使用密码技术加密,但必需经过相关部门批准。 

互联网的特点 

互联网是基于分组交换的方式,面向无连接,网络qos保证较差。互联网又可称为ip网,传统的pstn网由于是面向连接,一条链路要么接通,要么不通,问题容易发现也容易解决。而ip网是无连接的,其网络的路由和流量分配都是随机的,不同的流量分配带来的网络效率也不一样。ip网络攻击源无处不在,难以追踪和查找,使ip网络维护的复杂性大大增加。 

近年来,由于互联网的迅猛发展,新业务及传统业务的迅速ip化,终端设备的智能化,网络规模越来越大,网络的安全问题也越来越突出,加上互联网的不可管理,不可控制,网络只保证通达,而把安全问题交给了用户的一些网络设计中,这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把pstn和移动网紧密地联系起来了,如voip业务的迅猛发展更是和每个网络有关系。这样上述的网络安全的种种自然也带给了电信网络。 

网络安全的防范 

1.网络安全防范的要求 

网络安全从用户的要求,主要是涉及个人隐私或商业利益的信息要受到机密性,完整性和真实性的保护,避免其他人窃听,冒充,修改和非法访问等。 

网络安全从运营商的要求,主要是对本地网络的信息访问,读写等操作受到保护和控制,避免出现病毒,非法存取,拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。 

网络安全从政府主管的要求,主要是对非法的,有害或涉及国家机密的信息进行过滤和防堵,避免这类信息从网络上泄漏。此外,对不健康的内容和对社会稳定有影响的信息也必需加以控制。 

2.网络安全的防范 

网络安全的防范是一个体系和系统,必需协调法律,技术和管理三个方面。要集成防护,监测,响应,恢复等多种技术。 

网络安全的防范是通过各种计算机,网络,密码和信息安全技术,保护在网络中传输,交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。 

网络按全的防范从技术层次上看,主要有防火墙技术,入侵监测(ids/ips,ips可以做到一手检测,一手阻击)技术,数据加密技术和数据恢复技术,此外还有安全协议,安全审计,身份认证,数字签名,拒绝服务等多种技术手段。 

这里特别需要指出的是防火墙,防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别,密钥分配,数据加密,防信息重传,以及通信双方的不可否认性等重要功能。 

关于上述各种安全防范技术和措施的产品与解决方案在这里就不详细介绍了。 

电信网络的安全 

这里的电信网包括电信,移动等运营商的固定网和移动网,以及专门供运营商使用的专用网,如dcn(数据通信网)等。 

电信网络的安全保障可从以下几方面考虑: 

1. 在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。这里说的节点就是与其他各种网络连接的地方,除固定网与移动网外,还有isp,icp,企业网,个人电脑等许多终端设备。 

2. 建立一个统一,完善的安全防护体系,该体系不仅包括防火墙,网关,防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合性服务措施,通过对网络的管理和监控,可以在第一时间发现问题,解决问题,防患于未然。 

3. 在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层,网络层,接入终端,服务层面,人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素,也就是说,无论用户在任何特定的时间,用户的安全性都能得到保障。 

4. 需要建立安全管理机制。例如,口令管理;各种密钥的生成,分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力,应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。 

5. 建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是本

地关键应用的一个实时复制,当本地数据及整个应用系统发生灾难时,系统至少在异地保存一份可用的关键业务的数据。应用容灾是在数据容灾的基础上在异地建立一套完整的,与本地相当的备份应用系统(可以互为备用),在遇到灾难时,远程系统迅速接管业务运行。