信息通信网络安全管理策略研究

(整期优先)网络出版时间:2023-12-13
/ 2

信息通信网络安全管理策略研究

 盖永环

371312198605047112

北京华光浩阳科技有限公司

摘要:随着互联网技术的出现与发展,全球进入大数据时代。在时代发展背景下,我国各行各业的信息通信网络安全面临着诸多的挑战。文章探讨了大数据环境下信息网络安全存在的问题,并提出了针对性的解决措施,以期能够给行业人员提供一些参考价值。

关键词:大数据背景下;信息通信网络安全;管理策略

引言

依托于大数据,信息通信网络交互中,用户行为会对数据的安全性和完整性产生一定的影响,而外部多种环境条件也会反作用于信息通信网络。所以,在制订信息通信网络的安全管理政策时,应考虑到网络病毒、黑客攻击、非法访问等方面的内容。在强化信息通信网络管理过程中,应该利用现代的、先进的安全管理技术,实现对网络的全覆盖,进而提高网络安全级别,为各行各业的信息安全发展提供有力的、坚实的技术基础,夯实信息安全的保障。

1计算机通信网络的发展状况与技术特点分析

计算机通信网络是指由多台计算机通过通信设备和通信线路连接起来,实现数据和信息交换的系统。计算机通信网络的基本架构由四个部分组成:网络边缘、网络核心、网络接入和网络管理。网络边缘是指网络中的主机和终端设备,是网络的用户和数据源。网络边缘可以分为客户端和服务器端,客户端是指向服务器端请求服务的主机或终端,服务器端是指提供服务的主机或终端。客户端和服务器端之间的通信可以采用不同的方式,如点对点通信、客户-服务器通信和对等通信。

2通信网络信息系统运行过程中常见的安全威胁

2.1用户数据信息的泄露

入侵者在侵入通信网络信息系统时,主要借助多种技术手段,通过各种伪装,将自己打造成为服务网络的工作人员,引导用户对自己的身份开展验证。 而这种身份验证的方式存在很多漏洞,例如:用户根据服务网络中的相关提示完成身份验证,这些侵入者就会通过开展一些违法操作,即窃取用户信息上的各种重要业务或者信令等,导致用户信息泄露,致使用户造成重大经济损失。

2.2网络系统的干扰

目前,网络信息系统干扰项主要分为 3 个方面:(1)协议等级干扰。 这种干扰的手段较为常见,它主要是指一些不法分子借助技术手段对通信网络系统中特定的网络协议流程进行破坏和干扰。 (2) 物理等级干扰。 这种手段主要是入侵者对通信网络系统中的无线链路进行干扰,即网络中的一些不法分子借助物理技术手段发起对无线链路的干扰,导致网络用户数据信息传输受到一定阻碍,从而达到使用户无法顺畅地将重要信息进行传输的目的。 同时,无线链路受到干扰后还会导致通信网络信息系统出现崩溃的现象,直接影响人们的正常交往和工作业务来往等。 (3) 网络实体伪装。 网络不法分子通过伪装成合法的网络实体,对网络用户所发起的一些服务请求进行干扰和破坏,使用户无法开展正常的通信服务。

2.3非法访问

常规网络访问都需要用户进行身份验证,同时,用户在访问时应使用合法的身份。 但是入侵者为了使自己变成网络信息系统的合法用户,都会使用一些特殊的技术手段开展对用户网络的攻击和破坏。 只有当各个要素满足其条件和相关要求时,网络无线链路传输才能开展有效的传递。 在这一过程中如果入侵者对这些要素进行改动或随意篡改其中的内容,最终将无法保障信息传输的安全运转。

3大数据背景下信息通信网络安全管理策略

3.1立法约束

有关主管部门应该充分关注“信息通信网络安全”法律法规,按照《通信网络安全防护管理办法》,积极制定实用性更强,针对更加精准的法律规制,积极优化调整管理手段,使其与大数据发展背景相契合,不断为提高信息通信网络安全质量,奠定“有法可依”的良好格局。同时,也要积极借鉴国际上处理“信息通信网络安全”问题的法律规制,不断吸收借鉴其他国家的案例,来进一步完善行业发展的规划。

3.2强化行政管理

建立信息通信网络安全管理体系,是确保网络安全性和稳定性的“基石”。尤其是在大数据时代,由于数据量庞大且鱼龙混杂,导致信息通信网络面临着诸多的风险。因此,必须做好网络管理工作,才能为信息通信网络安全提供全方位的“屏障”。管理部门应该要强化与其他业务部门的沟通和配合,并将各种业务系统的特点、对信息通信安全的需求等因素进行考虑,建立一个更健全的管理制度体系。同时,业务单位需要进一步完善技术和方法,借助网络安全行业发展的前沿技术,充分运用各类先进的计算机技术,来保障体系平稳运行,营造出一个良好的信息通信网络环境。比如:相关部门可以制定“信息通信网络安全”专项管理活动,定期对域名、系统安全、保障工作等,开展全方位的协调、指导、督查工作,从而落实好各项检查要求,提高人员核心素养,进一步优化信息通信网络安全的风险,并且提高抵御能力。

3.3构建网络安全风险防范机制

大数据时代,信息通信网络安全面临着黑客攻击、病毒攻击的“双重夹击”,因此,要构建网络安全风险防范机制,强化相关人员的风险防范意识,提高信息通信网络的安全水平。因此,有关部门在制定信息通信网络安全机制时,应该注重了解和应对各种常见的网络病毒和黑客攻击方法,并主动研究有针对性的防御技术,将风险降到最低。比如,管理部门应该要对所有网络信息数据源进行一次“摸底排查”,找出其中混杂的垃圾信息,并将所有信息按照“安全”“一般”和“风险”三个等级进行划分,重点针对“风险”等级的网络信息进行监控。

3.4强化设备管理

在信息通信网络安全管理体系中,设备是最基本、最可靠的保证,因此,要加强日常维修与管理。一方面,相关部门要派出专业人员对系统的软硬件设备进行常规的管理和维修,对设备所处的环境、运行状态等实行动态监督和管理。同时,要注意对设备和线路的巡检工作,建立日常管理和周期管理“双检”制度。另一方面,要制定健全的设备管理制度,要有约束和规范整体的管理工作,对设备进行定期的维修,确保各种设备的稳定运转。这就需要有关部门加大对系统设备的资金投入,构建新设备、新系统,对装备进行定期升级换代,提高装备的安全性能。网络黑客主要是通过对系统中存在的安全漏洞开展攻击或者入侵等行为。 网络黑客的存在已经成为威胁通信网络系统安全的重要影响因素。 因此,想要保障通信网络信息系统的安全性,技术人员应利用计算机中的漏洞扫描、修补等防护工具,以减少不法分子的入侵的可能性。 例如:技术人员借助计算机中的安全漏洞扫描系统开展扫描和检测。

结语

综上所述,信息通信网络安全管理当前主要面临着软件安全问题、数据存储安全问题等,需要得到从业人员的关注。一方面,有关主管部门应该充分关注“信息通信网络安全”法律法规,按照《通信网络安全防护管理办法》,积极制定实用性更强,针对更加精准的法律规制。另一方面,要构建网络安全风险防范机制,强化相关人员的风险防范意识,提高信息通信网络的安全水平,推动行业发展进步。

参考文献

[1] 安茹.网络安全协议在计算机通信技术当中的作用研究[J].信息记录材料,2019,20(11):69-70.

[2] 高鹏.浅析网络安全协议在计算机通信技术当中的作用[J].中国新通信,2019,21(8):22-25.

[3] 谷兴社.计算机通信网络安全与相关技术的若干研究[J].科技创新与应用,2016(5):77-79.

[4] 栾海,高永刚.计算机通信网络安全及相关技术探索[J].黑龙江科技信息,2013(36):146-148.

[5] 杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2008(22):117-118.