网络电信安全教育心得体会

关键词: 电信业务 覆盖范围 基站 网络

网络电信安全教育心得体会(精选8篇)

篇1:网络电信安全教育心得体会

收获一:法律认识提高。

网络安全法是20xx年6月正式实施的,目前网络安全已上升到法律层面,我们单位作为网络运营者,是要依法行事的,有权利和义务,我要回去好好研究一下,用法律来保护好我们单位和个人。

收获二:工作难题解决。

学习之前,单位工作上接到上级网安支队下发的整改通知书,对于后门漏洞,我第一次听说,内心是很恐慌的,可问了老师和同学之后,这个是很正常的问题,就象我们建筑上的质量通病。依稀记得自己刚上班时,跟随局长接待群访事件,面对群众夸大其词说出的墙体裂缝等问题,我们局长很淡定的用了句质量通病稍作解释便搞定了。但是漏洞始终是隐患,这也是正好提升我们自身网络安全保护能力的绝佳时机。培训之余,老师和同学给了我很好解决方案的思路,一是寻求外力。让等保公司为我们网站做渗透测试;二是依靠自己。从技术和管理两个层面进行,不断增强自身免疫能力。尽快启动网络安全等保工作,对网站开展全面自身检查;三是协调监管。在网站运营维护技术委托乙方的同时,界定双方的责任边界。老师说:“三分技术,七分管”。协调监管则是重中之重。

收获三:人际关系拓展。

认识了公安部的毕马宁老师,从事等保工作20多年,管理经验丰富。国家队等保公司李秋香老师,从事具体等保测评工作,参与制定等保测评系列技术标准,技术能力过硬。内蒙古呼和浩特的网信办同学跟虎以及山东济南网警梁宏军,刚好都是我们的主管部门。这些老师和同学都将成为我们今后工作的智慧团成员。

篇2:网络电信安全教育心得体会

网络安全宣传周期间,我市基础电信企业围绕“网络安全为人民,网络安全靠人民”主题,充分利用微博、微信、门户网站等多种线上渠道开展网络安全公益宣传,普及5G技术、业务、应用、安全等知识,并在全市范围向用户发送网络安全及防范电信网络诈骗等公益短信,从而帮助广大市民切实增强网络安全意识及电信网络诈骗防范意识。

9月16日上午,津南区委网信办组织开展20国家网络安全宣传周津南区宣传活动。区委宣传部、区委网信办、公安津南分局、各街镇网信办等22家单位参加。

活动现场,通过摆放网络安全宣传展板、展架,悬挂条幅、设置宣传展台、面对面咨询、发放宣传折页等向过往群众宣传网络安全法律法规、讲解网络安全知识,认真回答群众提出的网络安全方面疑问,提醒广大群众要提高自我防范意识,谨防网络风险。

篇3:电信网络安全现状浅析

传统的电信网络 (PSTN) 基于电路交换的方式, 面向连接, 网络Q o S有保证, 是一个自成系统的网络, 相对比较安全。其网络的安全性体现在网络的可靠性和可用性, 网络的可靠性涵盖了传输系统和相应的设备, 可靠性的指标很高, 设备间的连接电路也有相同的可靠性要求, 并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。PSTN对用户的信息是透明的, 网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。

二、互联网的特点

互联网是基于分组交换的方式, 面向无连接, 网络QoS保证较差。互联网又可称为IP网, 传统的P S T N网由于是面向连接, 一条链路要么接通, 要么不通, 问题容易发现也容易解决。而IP网是无连接的, 其网络的路由和流量分配都是随机的, 不同的流量分配带来的网络效率也不一样。I P网络攻击源无处不在, 难以追踪和查找, 使IP网络维护的复杂性大大增加。

近年来, 由于互联网的迅猛发展, 新业务及传统业务的迅速IP化, 终端设备的智能化, 网络规模越来越大, 网络的安全问题也越来越突出, 加上互联网的不可管理, 不可控制, 网络只保证通达, 而把安全问题交给了用户的一些网络设计中, 这样上述的网络安全的种种自然也带给了电信网络。

三、网络安全的防范

网络安全的防范是通过各种计算机, 网络, 密码和信息安全技术, 保护在网络中传输, 交换和存储信息的机密性, 完整性和真实性, 并对信息的传播及内容进行控制。

网络按全的防范从技术层次上看, 主要有防火墙技术, 入侵监测 (IDS/IPS, IPS可以做到一手检测, 一手阻击) 技术, 数据加密技术和数据恢复技术, 此外还有安全协议, 安全审计, 身份认证, 数字签名, 拒绝服务等多种技术手段。关于上述各种安全防范技术和措施的产品与解决方案在这里就不详细介绍了。

四、电信网络的安全

电信网络的安全保障可从以下几方面考虑:

1、在网络各节点处构筑防御 (如防火墙) , 防止外网影响内网。

2、建立一个统一、完善的安全防护体系, 该体系不仅包括防火墙, 网关, 防病毒及杀毒软件等产品, 还有对运营商安全保障的各种综合性服务措施, 通过对网络的管理和监控, 可以在第一时间发现问题, 解决问题, 防患于未然。

3、在互联网日益广泛应用的今天, 为保障电信网络的安全, 必需树立全程安全的观念。全程安全就是在安全的每个过程中, 如物理层, 网络层, 接入终端, 服务层面, 人员管理等每个和安全有关的过程都要添加相应的安全措施, 并且还要考虑安全随时间变化的因素, 也就是说, 无论用户在任何特定的时间, 用户的安全性都能得到保障。

4、需要建立安全管理机制。例如, 口令管理;各种密钥的生成, 分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力, 应制定灾难性事故的应急计划, 如紧急行动方案, 资源 (硬件, 软件, 数据等) 备份及操作计划, 系统恢复和检测方法等。

5、建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统, 该系统是本地关键应用的一个实时复制, 当本地数据及整个应用系统发生灾难时, 系统至少在异地保存一份可用的关键业务的数据。应用容灾是在数据容灾的基础上在异地建立一套完整的, 与本地相当的备份应用系统 (可以互为备用) , 在遇到灾难时, 远程系统迅速接管业务运行。

五、网络管理与网络安全管理相结合

网络管理是电信网络运营商的重要手段之一。责权不明, 安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时 (如内部人员的违规操作等) , 无法进行实时的检测、监控、报告与预警。同时, 当事故发生后, 也无法提供黑客攻击行为的追踪线索及破案依据, 即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录, 及时发现非法入侵行为。

建立全新网络安全机制, 必须深刻理解网络并能提供直接的解决方案, 因此, 最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行, 使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实, 所造成的对整个网络的损失都是难以估计的。因此, 网络管理与网络安全管理相结合将使电信运营商能更有效地保障电信网络的安全。

摘要:随着Internet的迅速发展, 各种应用层出不穷, 传统的固定网、移动网与互联网的联系越来越紧密。为了更好地满足社会的通信需求, 提供安全、可靠、高效的服务, 电信网络的安全性和可靠性就成为了一个备受关注的问题。它的安全性和可靠性对于电信业务的可靠提供具有至关重要的作用。

关键词:电信网络,安全,互联网

参考文献

[1]、信息产业部电信管理局.电信网络与信息安全管理[M].北京:人民邮电出版社, 2004.

篇4:电信级网络安全问题剖析

关键词:运营商;网络安全;风险分析;用户行为;安全增值

中图分类号:TN915.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0107-01

随着互联网技术的飞速发展,互联网的建设和应用正日趋成熟,使得国内外同行业间的竞争加剧,因此,向全社会提供一个安全、高速、易用的互联网环境,成为了每个运营商都面临着的挑战。

本文简要分析了运营商普遍存在的安全问题,提出了一些有针对性的想法。从分析运营商所面临的安全风险入手,对运营商提高网络与信息安全的水平进行初步的探讨。

一、网络运营的安全现状和面临的主要安全风险

考虑互联网的安全,从技术层面上来说,应当首先明确网络结构的安全特性;从管理层面上说,应当首先明确技术人员的能力与规章制度的执行效率等情况。

为方便说明问题以一省的互联网为例,从网络、用户行为和管理等几个方面进行简要分析。

(一)网络层面

骨干网的安全风险主要有(依照破坏强度大小排列,下同):

1.急速消耗带宽类的拒绝服务攻击,例如,穿越省网出口的网络蠕虫引发的安全风险和穿越省骨干网核心节点间的网络蠕虫引发的安全风险;

2.路由器自身遭受攻击,例如IOS或路由协议可能出现的安全漏洞引发的安全风险;

3.路由器配置错误和不当引发的安全风险;

4.缓速消耗带宽类的拒绝服务攻击,例如各种人为的以缓慢消耗带宽为目的的破坏。

(二)用户行为

用户行为的安全风险主要有:

1.病毒的传播更加便捷高效、破坏力更强。虽然用户可能使用了各种形式的杀毒软件,但是如果出现病毒借助点对点共享方式进行传播的情况,由于病毒检测机构很难快速获得病毒样本,所以被延长了的杀毒周期加剧了病毒的破坏力,带来的安全风险极大;

2.信息安全受到极大的挑战,数据的机密性和完整性受到严重威胁;

3.带宽消耗非常大,符合缓速消耗带宽类拒绝服务攻击的特征。

由此看出,虽然用户行为引发的安全风险主要集中在用户自身,影响其信息资产的安全,同时也对运营商的网络产生影响。但是用户不会如此客观的看待这个问题。他们很可能会迁怒于运营商网络的不稳定、不安全。如此下去,若被竞争对手加以利用,则会更加不利于市场竞争。

(三)管理层面

安全工作需要管理层面和技术层面紧密结合才能取得实质的效果,在行业内普遍认同“三分技术、七分管理”的理念。

1.目前,各运营商都普遍成立了专门的安全组织,但在实际工作中,各级安全机构间的沟通一直都比较少,还没有形成定期沟通的机制。由此会引发的安全风险主要表现在由于指挥调度、信息传递、考核监督等受到影响而不能及时处理安全事件、消除安全隐患等方面。

2.在安全工作的流程上,主要有两个工作关系还没有得到优化:一是安全管理员与设备、网管维护人员的工作关系,二是上级安全管理员与下级安全管理员间的工作关系。由于流程没有优化,加之相关的规章制度也没有健全,所以会带来安全管理上的风险。

3.运营商的整个安全工作缺乏一支专业技术队伍作为支撑,缺乏较高水平的核心技术人员,很多工作无法落到实处。缺乏核心技术人员,以及技术人员整体水平偏低,都是安全工作的严重隐患,能引发极大的安全风险。

二、网络运营安全问题的解决思路

总结上述对运营商互联网安全风险的分析,可以看到,当前的安全风险已经分布在涉及技术和管理两大范畴在内的方方面面。为了有效的消除安全风险,可以采取“三步走”战略。

(一)采取基本措施,具备安全风险控制的基本能力

1.部署分布式漏洞扫描器(IS), 主动发现安全漏洞。使用漏洞扫描器可以主动的发现安全隐患,从而能够及时采取必要措施进行补救以避免遭受网络攻击和破坏。漏洞扫描器主要采用模拟入侵的方式验证目标系统的安全性,用来对全省互联网设备和业务主机进行漏洞扫描和发现。

2.部署分布式网络入侵检测系统(IDS),完善安全监视手段。网络入侵检测(预防)系统主要是用来识别网络攻击和安全事故,监视网络安全状况;可以为发现、截获、追踪和事后分析网络攻击行为提供必要的原始数据。入侵检测系统不同于异常流量分析设备,前者是基于安全事件的检测,智能化程度较高;后者基于流量采样统计,对大流量环境下的检测能力较强。

3.部署综合安全风险分析系统。综合安全风险分析系统可以改善当前网络安全工作中完全依靠手工运算进行安全风险分析、预测的局面,全面提高网络安全风险控制的能力。综合安全风险分析系统还可以在运行维护的辅助决策、安全预警和流程控制等方面发挥作用。

4.部署防范拒绝服务攻击(Anti-DDoS)系统。防范拒绝服务攻击系统具备综合安全风险分析系统的关联分析资料,防范拒绝服务模块可以与之进行联动,在综合安全风险分析系统的支持下,可以有效的调度网络资源对抗(或削弱)拒绝服务攻击,还可以进行溯源。

5.考虑请一家或数家安全技术力量雄厚的公司来为运营网络提供高级安全顾问服务,并在出现紧急情况时,为运营商提供专业的安全应急服务。

6.技术队伍建设。采用参加专业培训与实际工作相结合的方式进行技术队伍建设,尤其应当注意培养核心技术人员。

(二)制订、实施安全工作的中长期规划

中长期规划主要用来加强互联网网络本身和各种依托互联网的业务系统的生存能力,也就是考虑实施业务持续性计划,或称作BCP(Business Continuity Planning)。

BCP是一套完整的解决方案,用来消灭或降低突发事件对业务产生的影响,是在量化的业务冲击分析(BIA)及风险分析(RA)基础上,制定各种相应的应急及恢复计划、方法和流程,减轻灾难事件造成的不利影响。

(三)安全增值服务计划

安全增值服务的核心的思想就是将运营商成熟的安全管理方法、技术手段以客户能接受的方式提供给客户;用双赢的方式,即加强安全又产生效益。

篇5:电信网络网络安全问题

近年来,我国政府、电信运营企业高度重视电信网的安全保障,开展了大量工作,通过建立日常安全管理工作机制、制定相关标准、部署安全产品等有效地提高了电信网的安全水平。总体来说,我国电信网在规划、建设、运维过程中对安全建设方面的考虑和投入不足,电信网在IP 化、移动化、融合化发展过程中自身存在的脆弱性日益显现。随着国内外形势复杂多变和金融危机影响的加剧,电信网面临的安全威胁日益严峻。同时,国民经济和社会发展对电信网的依赖性与日俱增,对电信网的安全也提出了更高的要求。保障电信网的安全至关重要,一旦电信网被破坏,将可能影响社会公众利益,以及政府、银行、税务等重要信息系统的正常运行,甚至可能影响国家安全和社会稳定。为提高电信网的安全防护水平,需要对电信网的安全情况进行评估,深入分析电信网存在的安全漏洞、面临的安全威胁、现有的安全措施是否有效、残余风险是否在可接受水平等。当前电信网面临的问题

从总体上来看, 我国已基本形成包括技术、政策、法规等多种手段组成的一套较为完备的电信网络安全保障体系, 基本满足了电信网络安全的保障需求。如采取了重要通信枢纽的备份, 光缆、卫星、微波等多种传输手段的备份, 重要城市之间的多条光缆路由备份等安全措施。制定并颁布了电信网络的应急预案。《中华人民共和国电信条例》、《全国人民代表大会常务委员会关于维护互联网安全的决定》等法规以及中办27号文件等中央文件和一系列行业政策的出台, 进一步强化了电信网络的安全保障工作。我国以往电信网安全保障措施的重点是防设备的技术故障、自然灾害以及人为的物理破坏等。但进人21世纪以来, 电信领域的新技术、新业务、新情况不断出现, 电信网与互联网的融合趋势日益明显, 电信体制改革不断推进,形成由多运营商组成的竞争格局。这些情况的出现, 使原有的电信网络安全保障体系面临新的挑战。

1.1互联网与电信网的触合, 给电信网带来新的安全威胁

传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送, 信令网、网管网等支撑网与业务网隔离, 完全由运营商控制, 电信用户无法进人。此外, 每个用户都有一个唯一的号码, 用户的身份是明确的。这种机制有效地避免了电信用户非法进人网络控制系统, 保障了网络安全。

IP电话的用户信息和控制信息都在IP包中传送。IP电话引人后, 需要与传统电信网互联互通, 电信用户的信息不再与控制信息隔离, 电信网的信令网不再独立于业务网。IP电话的实现建立在TCP IP协议基础上,因此TCP IP协议面临的所有安全问题都有可能引入传统电信网, 如病毒、黑客攻击、非法入侵等, 由此可能带来电信网络中断甚至瘫痪、拒绝服务攻击、非法存取信息、话费诈欺或窃听等一系列新问题。IP电话的主叫用户号码不在包中传送, 因此一旦出现不法行为, 无论是运营商还是执法机关, 确认这些用户的身份需要费一番周折, 加大了打击难度。

1.2新业务的引入, 给电信网的安全保障带来不确定因索

近年来, 电信新技术不断涌现, 新业务层出不穷。NGN的引人, 彻底打破了电信网根据不同业务网, 分别建设、分别管理的传统思路。NGN的引人给运营商带来的好处是显而易见的, 如提高了网络的利用效率, 增加了网络的灵活性, 降低了网络的建设和运维成本等。但从网络安全方面看, 如果采取的措施不当, NGN的引入可能会增加网络的复杂性和不可控性。此外,3G,WiMAX,IPTV等新技术、新业务的引人, 都有可能给电信网的安全带来不确定因素。尤其需要指出的是, 随着宽带接人的普及, 用户向网络侧发送信息的能力大大增强, 导致每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制, 组成僵尸网络群, 其拒绝服务攻击的破坏力将可能十分巨大

1.3运营商之间网络规划、建设缺乏协调配合,网络一旦出现重大事故时难以迅速恢复

1998年以来, 我国出台了一系列针对电信行业的重大改革措施, 如政企分离、企业拆分等。目前, 我国有中国电信、中国移动、中国联通、中国网通以及中国铁通和中国卫通等6家基础电信运营企业。应该说, 这些改革措施极大加快了我国电信行业的发展, 目前我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备, 电信市场多运营商条件下的监管措施还不配套, 给电信网络安全带来新的威胁。如在网络规划建设方面, 原来由行业主管部门对电信网络进行统一规划、统一建设, 现在由各个运营企业承担各自网络的规划、建设, 行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题, 不同运营商之间的网络能否互相支援配合就存在问题。此外, 军队与地方之间的网络衔接配合问题也需要协调落实。

1.4相关法规尚不完善, 落实保降措施缺乏力度

随着电信网基础性地位的日益显现, 应该通过立法来明确其安全保障工作, 这样才能保证对攻击、破坏电信网行为有足够的惩罚力度。当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中。现有的与网络安全相关的法律法规还不完备, 且缺乏操作性, 导致有关部门在具体工作中没有足够的法律依据对破坏网络安全的行为进行制裁。此外, 在规范电信运营企业安全保障建设方面, 也缺乏法律依据。运营企业为了在竞争中占据有利地位, 更多地关注网络建设、业务开发、市场份额和投资回报, 把经济效益放在首位, 网络安全相关的建设、运行维护管理等相对滞后。有关对策建议

2.1从国家层面考虑电信网络规划的安全问题

行业主管部门要加强对运营商网络规划的指导, 对运营商的网络规划进行宏观调控, 控制安全风险。如不同运营商电信网的枢纽机房要相对分散, 光缆的物理路由也应该相对分开等。行业主管部门还应组织制定不同运营商之间、军队与地方网络之间的应急配合接口标准和应急配合流程, 做到一旦有事时可以相互迅速调用资源, 保障多运营商环境下网络的安全可靠。行业主管部门要强化对电信运营商的安全监管, 要求运营商做到电信网络建设与安全保障建设同步规划, 同步建设, 同步运行、同步发展。

2.2 加快相关立法过程,完善法律法规标准体系, 加大执法力度

在电信网的安全建设方面, 运营商往往从公司的经营效益来决定安全投入的多少, 一般不会考虑安全建设的社会效益。作为一个企业, 在没有法律明确要求的前提下, 这样的做法是普遍行为。当前要加快《电信法》、《信息安全法等法律的立法进程, 通过立法明确政府、运营商、用户在保障电信网安全中的权利和义务。在做好立法工作的同时, 还需要进一步完善相关部门规章和配套的技术法规,这样才能从技术上和行政上做到依法管理, 真正建立起我国电信网络的安全保障体系。同时, 还应加大执法力度, 对破坏电信网安全的行为进行严厉惩罚, 真正做到“ 执法必严、违法必究”。2.3 在设备入网时增加安全性检测项目

行业主管部门在电信设备人网管理要求中, 应增加设备的安全性要求。尤其是路由器、交换机、传输设备、终端、服务器等入网时, 应重点测试设备的安全性。除测试设备自身的安全性能外, 还要评估该设备对网络可能带来的影响。

此外, 还要加快电信设备安全标准和相应测试、评估规范的制定, 使测试和评估工作有据可依。

3.3 开展对电信业务、新技术的安全风险评估工作

运营商在引入新业务时, 行业主管部门除进行正常的业务审批管理外, 还应增加安全性评估项目。也就是委托

专业的第三方机构, 评估该业务可能会给网络安全带来哪些风险, 以及网络能否接受这些风险。如果评估结果认为这项新业务可能会给网络带来不能接受的风险, 且运营企业无控制和降低风险的措施, 那么行业主管部门应不同意运营商开展这项业务。运营企业在引人新技术时, 也应该进行风险评估工作。

电信网的发展趋势 我国电信网的现状及存在问题

近年来,我国电信业持续快速发展!实现了历史性的跨越,电信与信息服务业成为发展最快的行业之一。按照较保守的预测,在未来3年内,我国固定电话用户预计将达到2.5亿,本地交换机容量将达到2.8亿门;IP用户将超过1亿,其中宽带用户可能超过2000万,移动电话用户将达到2.9亿,移动交换机容量将达到3.6亿门。显然,我国现有网络从规模、技术层次、结构和服务质量上都无法支撑这样的业务需求,发展和建设一个具有巨大容量的、高可靠的、灵活的、可持续发展的下一代电信网将是我国电信界的一项长期而艰巨的历史性任务。电信业务市场的根本性变化

展望未来,预计在未来5至10年,从业务需求和市场应用的角度看,电信业最大和最深刻的变化将是从话音业务向数据业务的战略性转变。根据最新预测!美国和欧洲的数据加专线业务量占总业务量的比例将分别从2000年的61%和74% 增加到2005年的93%和97%,而相应话音业务量的比例将分别从2000年的39%和26%降至2005年的7%和3%。从业务收入角度看,全球数据业务的收入比例将从2001年的14%增加到2005年的30%,年均增长率达24.4%,而话音业务收入比例将从2001年的86%降至2005年的70%,年平均增长率仅5.3%。此外,一个目前还难以预计的具有更大冲击力的业务是视频业务,这种业务不仅带宽要求很高(几Mbit/s至十几Mbit/s),而且对延时和抖动性能要求也很严格,因此对网络的容量、结构和性能将有新的更高的要求。

从我国情况看,尽管数据业务发展水平还不高,但仅仅中国电信在2002年上半年的全国IP通话时长就比去年同比增长213%而数据带宽占有比例在一级干线中已达到话音的五倍,显而易见,从全世界范围看,估计在近5年内,包括中国在内的世界主要网络的数据业务量都将先后超过话音业务量。最终,电信网的业务将主要由数据构成,多年来的电信网络业务构成将发生根本性的变化。电信网络技术的发展趋势

为了适应上述电信业务和市场层面的根本性变化,作为基础的网络技术也随之发生重大变革,电信网将在下述四个主要方向上实现转型: 3.1 从电路交换向分组交换的转变

交换技术是电信网的灵魂,尽管传统的电路交换技术在可以预见的未来仍将是提供实时电话业务的基本技术手段,但其设计思想是以基本恒定的对称话务量为中心的,无论从业务量设计、容量、组网方式,还是从交换方式上来讲都已无法适应突发性的数据业务发展的需要,随着电信业务从话音为主向数据为主的转移,从传统的电路交换技术逐步转向分组交换技术特别是无连接IP 技术为基础的整个电信新框架将是历史的必然。

可以作为未来分组化核心网用的节点有ATM 交换机和IP路由器。前者硬件投资高!速率难以作高!节点容量扩展性受限。而IP 路由器正成为最有希望的分组节点。然而目前这一代高性能路由器的容量和性能仍不能满足未来网络扩展的要求,需要进一步探究可以经济持续扩容的有效途径。方法之一是通过互联多个较小的交换单元来制造大型的可扩展的交换矩阵。方法之二是将端口速率进一步升级为40Gb/s。方法之三是采用创新的设计思想,例如采用分布式交换矩阵和多维光互联背板就有可能提供巨大的交换容量、线路容量、端口密度和线速转发分组能力。总的看,作为核心业务节点应用的实用化高性能路由器的容量和性能还有待突破性进展。

需要指出,从传统的电路交换网到分组化网将是一个长期的渐进过渡过程,采用具有开放式体系架构和标准接口,实现呼叫控制与媒体层和业务层分离的软交换将是完成这一平滑过渡任务的关键。从网络角度看,通过软交换结合媒体网关和信令网关跨接和互联电路交换网和分组化网后,尽管两个网仍基本独立,但业务层已实现基本融合。可统一提供管理和快速扩展部署业务。当然,软交换还处于发展完善过程之中,技术尚不成熟,缺乏大规模现场应用的经验,特别是多厂家互操作问题,实时业务的QoS 保障问题,网络的统一有效管理问题以及业务生成和业务应用收入能力等问题都有待妥善解决,但作为发展方向已经获得业界的认同。因此,向以软交换为核心的下一代业务网演变,将是实现上述交换网转型的最现实的技术路线。

3.2 窄带接入业务从铜线接入向移动接入转变 近几年来,随着蜂窝移动通信系统和固定无线接入系统的出现和飞速发展,无线业务在公用电信网中的地位正在发生根本性的变化。据各种研究报告的综合分析结果表明,全球蜂窝移动用户预计在2004年左右将可能达到13亿,超过有线用户,从数量上成为窄带接入的主要手段,并将于2010 年达到17 亿用户,远远超过固定电话用户数。在我国一些发达省份,移动电话业务量已超过固话业务量,业务收入更是大幅度超过固话业务收入,当然,有线接入技术也不会消亡,但其角色将发生根本性变化,即主要转向支持宽带数据应用。

无线接入技术中,同属于3G 技术的CDMA 2000 1X已经有超过1000 万的用户,作为3G 主导技术的WCDMA 也

即将在全球范围内逐步进入实施阶段,并向全IP 方向发展。同时具有更高速率、更高频谱效率、更好覆盖和更强业务支撑能力的超3G 技术也开始进入活跃研究阶段。此外,无线以太网或无线局域网也是一种发展前景良好的宽带接入技术,这是一种能支持较高接入速率(2 到11Mb/s

乃至54Mb/s),采用微蜂窝或微微蜂窝的自我管理的局域网技术,最适合于用户流动性较大且有较大数据业务需求的公共区域(如机场、大型会展中心、高级宾馆等),以及需要临时快速建网的场合。

3.3 传送技术从点到点通信向光联网转变

传送网是电信网的基础设施,一个强大、灵活且成本低廉的传送网是全球几代人所为之奋斗的目标。近几年来波分复用(WDM)技术的出现和发展为上述目标的实现迈出了关键的一步,有力地支撑了上层业务和应用的发展。然而,尽管靠WDM 技术已基本实现了传输容量的突破,但是普通点到点WDM 系统只提供了原始的传输带宽,为了将这些巨大原始带宽转化为实际组网可以灵活应用的带宽,需要在传输节点

处引入灵活光节点设备实现光联网,彻底解决传输节点的容量扩展问题。

光联网的一个最新发展趋势是引入自动波长配置功能,由静态交叉连接型光联网升级为动态交换型智能光交换机。随着IP 业务的爆炸性增长,对网络带宽的需求不仅变得越来越大,而且由于IP 业务量本身的不确定性和不可预见性,对网络带宽的动态分配要求也越来越迫切,一种能够自动完成网络连接的新型网络概念-自动交换光网络(ASON)应运而生。届时网络运营者可以在光层面上实现今天在电层面上的主要功能,构筑一个高度灵活可靠。可以实时调度配置带宽的超大容量智能光网络。随着全网业务的数据化,特别是宽带IP 业务的快速发展,大容量智能光网络将不仅可以提供巨大的网络容量,而且可以提供可持续发展的动态网络结构,成为

支持下一代电信网的最灵活有效的基础设施。

3.4 有线无线接入都将完成从窄带向宽带的转变

预计在未来几年内,电信运营将会首先大力发展成熟的可以充分利用现有双绞线资源的非对称数字用户线(ADSL)技术,传输速率可高达512Kbit/s 至2Mbit/s 甚至8Mbit/s足以满足中近期带宽的需求。据报导,目前全球已经敷设3500 万线的ADSL,其中韩国和加拿大是发展最快的国家。我国仅中国电信就已发展用户400 万,势头很好。相信随着技术的进步、IP 业务的发展、新业务新应用的不断涌现以及本地环境的放开,ADSL在未来几年内将成为我国中近期的主导宽带接入技术。

传统以太网技术不属于接入网范畴,然而其应用领域却正在向包括接入网在内的其他领域扩展,无论是5 类线上的有线以太网,还是基于802.11b 标准的无线以太网发展势头都很猛。从各类以太网看,10M 以太网交换机已经基本退出市场,被10/100Mb自适应以太网交换机所代替,千兆比以太网交换机的份额迅速上升,目前已经占到整个以太网市场的26%。其应用范围也逐渐从企业网为主转向服务提供商为主。一旦万兆以太网标准最后通过以及技术稳定,万兆以太网将成为重要的新增长点。从长远看,与IP 技术天然融合的以太网似乎比ADSL更有发展潜力。融合将成为未来网络技术发展的主旋律

随着网络应用加速向IP 汇聚,网络将逐渐向着对IP 业务最佳的分组化网(特别是IP 网)的方向演进和融合是历史的必然,融合将成为未来网络技术发展的主旋律。

篇6:当前电信网络的安全分析

摘要:随着互联网的兴起,TCP/IP协议簇的采用,各种 应用 层出不穷,传统的固定网、移动网与互联网的联系越来越紧密。有线无线等各种接入方式不断推出, 企业 网、ISP、ICP、个人电脑等都以不同的方式与互联网等 网络 相联。这样,虽然用户使用方便了,但网络安全 问题 的威胁也增加了,往往一个点或一个地方的问题会 影响 到其他地方、其他网络,甚至多个网络。

关键词:电信网络;安全;互联网

Abstract: With the rise of the Internet, TCP / IP protocol used cluster, the endless variety of applications, the traditional fixed network, mobile network and the Internet more and more closely linked.Wired and wireless access such as introducing corporate network, ISP, ICP, personal computers and so on, in different ways, such as the Internet and associated networks.In this way, although the user easy to use, but the problem of network security threats have increased, often a point or place the issue will affect other parts of the other networks, even

across multiple networks.Key words: telecommunications network;security;Internet

前言

当前,威胁网络安全的主要有木马程序病毒、蠕虫病毒、电子 邮件攻击、Web攻击、软件漏洞、系统漏洞、拒绝服务(DoS)攻击、IP地址欺骗、即时通信攻击、端到端攻击、缓冲溢出等。

从上述威胁网络的种种可以看出,黑客与病毒的目的不外呼是破坏系统和窃取信息。面对这一形势, 目

前 电信网络如何增强其安全性呢?

电信网络的特点

传统的电信网络(PSTN)是基于电路交换的方式,面向连接,网络QoS有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。

PSTN对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络

节点设备构成任何冲击和危害。

PSTN的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。在传统的电信网中,用户数据加密是有规定的,普通用户数据是不准加密的,商密用户,普密用户,绝密用户可以使用密码技术加密,但必需经过相关部门批准。

互联网的特点

互联网是基于分组交换的方式,面向无连接,网络QoS保证较差。互联网又可称为IP网,传统的PSTN网由于是面向连接,一条链路要么接通,要么不通,问题容易发现也容易解决。而IP网是无连接的,其网络的路由和流量分配都是随机的,不同的流量分配带来的网络效率也不一样。IP网络攻击源无处不在,难以追踪和查

找,使IP网络维护的复杂性大大增加。

近年来,由于互联网的迅猛 发展 ,新业务及传统业务的迅速IP化,终端设备的智能化,网络规模越来越大,网络的安全问题也越来越突出,加上互联网的不可管理,不可控制,网络只保证通达,而把安全问题交给了用户的一些网络设计中,这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把PSTN和移动网紧密地联系起来了,如VoIP业务的迅猛发展更是和每个网络有关系。这样上述的网络安全的种种 自然 也带给了电信网络。

网络安全的防范

1.网络安全防范的要求

网络安全从用户的要求,主要是涉及个人隐私或商业利益的信息要受到机密性,完整性和真实性的保护,避免其他人窃听,冒充,修改和非法访问等。

网络安全从运营商的要求,主要是对本地网络的信息访问,读写等操作受到保护和控制,避免出现病毒,非法存取,拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全从政府主管的要求,主要是对非法的,有害或涉及国家机密的信息进行过滤和防堵,避免这类信息从网络上泄漏。此外,对不健康的 内容 和对 社会 稳定有影响的信息也必需加以控制。

2.网络安全的防范

网络安全的防范是一个体系和系统,必需协调 法律 ,技术和管理三个方面。要集成防护,监测,响应,恢

复等多种技术。

网络 安全的防范是通过各种 计算 机,网络,密码和信息安全技术,保护在网络中传输,交换和存储信息的机密性,完整性和真实性,并对信息的传播及 内容 进行控制。

网络按全的防范从技术层次上看,主要有防火墙技术,入侵监测(IDS/IPS,IPS可以做到一手检测,一手阻击)技术,数据加密技术和数据恢复技术,此外还有安全协议,安全审计,身份认证,数字签名,拒绝服务等多种技

术手段。

中国论文联盟http://(数

据通信网)等。

电信网络的安全保障可从以下几方面考虑:

1.在电信网络各节点处构筑防御(如防火墙),防止外网 影响 内网。这里说的节点就是与其他各种网络连接的地方,除固定网与移动网外,还有ISP,ICP, 企业 网,个人电脑等许多终端设备。

2.建立一个统一,完善的安全防护体系,该体系不仅包括防火墙,网关,防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合性服务措施,通过对网络的管理和监控,可以在第一时间发现 问题 ,解决问题,防

患于未然。

3.在互联网日益广泛 应用 的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层,网络层,接入终端,服务层面,人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素,也就是说,无论用户在任何特定的时间,用户的安全性都

能得到保障。

4.需要建立安全管理机制。例如,口令管理;各种密钥的生成,分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力,应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测

方法 等。

5.建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。数据容灾是指建立一个异地的数

据系统,该系统是本

地关键应用的一个实时复制,当本地数据及整个应用系统发生灾难时,系统至少在异地保存一份可用的关键业务的数据。应用容灾是在数据容灾的基础上在异地建立一套完整的,与本地相当的备份应用系统(可以互为备用),在遇到灾难时,远程系统迅速接管业务运行。

篇7:电信企业的IT网络安全探讨

罗振一

(单位:中国联通广西分公司

邮编:530000)

摘要:文中论述了电信企业的IT网络安全体系复杂性,阐明了建立计算机网络安全体系的必要性,提出了解决现有计算机网络安全技术方案。着重介绍了主动防御和被动防御的各种技术,通过具体的网络安全实例,阐述了电信企业计算机网络安全体系的合理构成。

关键词:网络拓扑 网络安全体系

防火墙 加密技术 入侵检测

虚拟局域网

1. 网络架构及安全体系特点

本文主要介绍电信企业中的IT网络安全体系,不涉及通信网络的安全问题。电信企业的IT网络组成主要有:计费网、营销网络、办公网络,计费网是核心网络;营销网络是整个企业的营销系统主体,办公网络是实现企业信息化及办公自动化的基础。网络安全体系主要基于计费网为核心网,营业网、办公网、其他外围网络作为接入网络,计费网做为核心网络,放置大部分的核心数据库和主机,具有最高的安全局别,主要考虑采用主动防御和被动防御相结合的方案;营销网络安全级别仅次于计费网,是整个公司营销的基石,营销网的特点是:覆盖的地域广、接入方式不统一、终端类型繁多、INTERNET网严格隔离等,网络安全主要采用被动防御安全技术;办公网主要是为企业信息化和办公自动化建设,办公网的特点主要是:网络拓扑清晰、接入公网、权限管理复杂,办公网的安全体系,建议采用被动防御为主,主动防御为辅。基于以上的网络特点,IT网络的整个安全体系是建立在以计费网为核心,保证核心能够免疫来自内部和外部的入侵和非法访问,各种接入网建立各自的安全体系,从而建立起多级、全方位的IT网络安全体系.2. 网络安全技术

经过几十年的研究和发展,网络安全(从属信息安全)已经成为计算机科学,非常重要的组成部分,形成比较成型的理论和应用技术。电信企业应该采用这些经验和技术,建立安全、可靠的IT网络,减少由于入侵、非法访问、病毒入侵、网络故障等引起的损失,为企业发展建立一个良好的环境。以下主要介绍一些主流的网络信息安全保护技术.2.1 主动防御保护技术

主动防御保护技术主要有:数据加密、身份鉴别、存取控制、权限设置、虚拟局域网等。在主动防御保护技术方面,电信企业一般主要采用:身份鉴别、存取控制、权限设置、虚拟局域网(VLAND)等技术。身份鉴别和权限设置在不同系统,有不同的要求,有分散设置、有统一设置,机制和手段都比较成熟,在这里不做简介。对于存储控制和虚拟局域网,许多IT网络在建设时候,都有这样的技术概念,但是真正有效应用起来比较少,原因可能比较简单,麻烦或没有必要。存取控制的内容包括人员限制、访问权限设定、数据标识、和风险分析等,是内部网络信息安全的重要方向,实现方式可以通过路由访问策略、网络监控、专用物理地址和IP地址的访问控制系统等等,有效的建立起存取控制机制,可以将网络的安全性、可靠性提高一个水平,目前很多企业的网络不够稳定或出现故障,经过故障排查后发现,真正的原因和存取控制机制不够健全有很大关系。对于虚拟局域网技术,相信大家都很熟悉,在此不做太多讨论,利用好虚拟局域网技术,非常廉价也很便利。某公司曾经发生大面积的IT网络瘫痪,经过排查,故障的原因很简单,主要是一台备用的服务器出现故障,不断在网络上大量发包,造成一台主用的业务服务器受到影响。经过重新分析和排查后,发现这样问题如果将应用服务器之间进行虚拟局域网划分和设定良好的路由策略,是完全可以避免的。

2.2被动防御保护技术

被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证等。在电信企业的IT网络中,我们主要强调防火墙技术、入侵检测系统技术、安全扫描技术的应用。在很多公司的IT网络架构体系中,防火墙都起非常重要的做用,本文中,我们主要采用硬件防火墙,保证核心计费网同接入网实现安全隔离,办公网和公网的接入口,也采用硬件防火墙进行访问控制;入侵监测系统(IDS)处于防火墙之后对计费网络活动进行实时检测/监控,保证核心网络安全;安全扫描器 由于核心计费网和公网或外网没有直接的接口,在建立网络安全体系的时候,安全扫描只是设置为定期操作,比如一周或1个月,为应用服务器或 普通终端升级或打补丁,提供数据依据.在规划网络架构的时候,建议将入侵检测系统、安全扫描器放置于一台主机上。

2.3 反病毒技术。

反病毒技术涉及内容很复杂和广泛,目前主要使用到的基本是成熟的杀毒工具,有网络杀毒工具和单机杀毒工具,电信企业应该更多的考虑到如何使用现有的杀毒技术,对核心计费网、营销网和办公网进行病毒防范。我们建立的反病毒机制主要是,对重要的应用服务器进行实时防毒监控,统一采用网络防毒工具,单机的终端安装单机的实时放病毒软件。,3.网络安全体系的解决方案及实例

根据IT网络架构特点,及安全层次要求,电信企业的网络安全体系,应该充分利用现有的网络安全技术,主要从三个方面入手:

3.1 外来非法入侵的防范,即采用现有的网络防火墙技术,根据网络的拓扑结构特点,层层作防,把外来非法入侵的可能性降到最低点。

3.2 采用现有的认证技术,比如PKI技术等等,建立完善的内部认证体系,把来自企业内部的非法访问控制到最低点,很多调查表明,很大比例的非法入侵是来自于企业内部,因此对于企业内部的访问认证控制,是建立网络安全体系的重要工作之一,也是保证营销网络和办公网络真正能达到信息安全的重要手段。

3.3建立完善的反病毒机制,充分利用现有的很多著名的杀毒工具,比如瑞星反病毒工具、NORTON反病毒工具等,定时杀毒和作病毒防范,给公司员工灌注反病毒的意识。

以下是一个简单的网络架构实例,主要根据电信企业的网络特点规划,也是部分电信企业目前的大致网络架构,没有涉及具体的业务和各种认证系统,这样的方案在很多集成商的案例 中都可以看到,做为电信企业的IT技术人员,我着眼点主要是从整体上,从整个网络结构

上规划IT网络的安全体系。这个网络逻辑架构也是我参与建设一个企业内部网,原始的网络构造逻辑图,该网络目前在运行很好,但是仍然存在一些问题,问题将在后面的总结中具体概括。

INTERNET防火墙路由器服务器办公网入侵检测、安全扫描、反病毒营业终端入侵检测、安全扫描、反病毒服务器路由器防火墙应用服务器群路由器计费核心网路由器数据库营销网网管系统管理营业终端营业终端营业服务器

以上的网络架构及安全体系结构,只是一个大致的网络逻辑架构,简化了许多实际应用中需要考虑的问题,只是把主要涉及网络安全的部分重点画出。我在这里引用,主要是强调从网络规划,从网络架构上实现网络信息安全保护是极为重要的。

4.电信企业IT网络安全概括

要建立完整的计算机网络安全体系,外来入侵的防范、内部访问的认证控制、反病毒机制的建立及完善缺一不可,网络安全体系的建立是一项长期而复杂的过程,电信企业只有不断的适应安全技术的新发展,不断完善企业网络的安全防范,才能真正做到企业信息的安全,和保证企业业务正常发展。

作者简介:罗振一 男 1978年2月出生 2000年7月毕业于广西大学计算机与信息工程学院 工程学士

篇8:电信业务保障与网络安全

电信业务保障本质是确保电信网络服务能够达到客户所订购或运营商所承诺的要求 (常简称为SLA) , 而网络是提供业务的基础设施, 所以网络安全也是业务保障的最重要内容。业务保障是面对客户感知的, 显性的, 表面的, 而网络安全通常是客户不可直接感知的, 内在的, 基础的。AT&T和T-Mobile的飓风合作就远远超越了传统网络安全操作思路和实践, 这次合作充分整合并利用了双方资源, 实现了双方的客户价值最大化和企业的社会责任。

进入全球化时代后, 网络及网络提供的业务、构建网络的技术等都发生了根本变化, 以移动互联为特征的、以客户体验差异化为竞争优势的全业务全面竞争时代, 对运营商的业务保障和网络安全提出了全新的要求。

1. 合理定位业务保障和网络安全

电信企业的业务保障团队, 不管专职还是兼职, 不管集中职能还是分散设置, 都要设计业务与灾难恢复的计划和策略并制定灾后快速有效恢复措施。而制定业务连续性保障的措施和灾后恢复计划, 其核心是在合理成本投入范围内如何确保并持续提高电信网的内在健壮性 (抗灾难能力) 、电信网络发生灾难后如何最快速恢复同时将总体损失降到最低、如何系统地保证电信业务的连续性, 即无论何时何地都能将灾难快速有效地化解。

毫无疑问, 这样的业务保障涉及面极其广泛, 绝不仅是运维体系一个部门的事, 管理所涉及的资源安排也非常繁杂, 所以定位在公司层面, 需要统筹安排。灾难、事故、突发事件等常不仅带来直接的物理损失, 还常因对业务的影响而产生的间接损失, 故是企业决策层关心的主要内容之一。

对电信运营商来说, 保持业务连续性是服务质量高低的重要体现, 是企业的核心竞争力之一。在强调社会责任的今天, 企业对于业务连续性的优良地可靠地整体规划, 将从社会获得更多的回报, 同时也是创造和谐社会的坚强基石。

2. 业务保障和网络安全需要全面的系统的应对措施

业务保障注重服务和客户体验, 而网络安全注重网络的安全运行, 互有侧重, 又密不可分。业务保障需要落实于网络安全, 没有了业务保障, 网络安全就失去了意义。一个完美的保证业务连续性和灾难恢复计划流程是使运营中断机会及其影响最小化, 并能增加网络的稳定性及灾后有序的恢复。业务保障和网络安全不能一蹴而就, 也不是一朝一夕之事, 故它是一项系统工程, 需要长期的持续的推进和改进。

首先, 要将业务保障和网络安全作为设计的重要目标之一。在业务和网络设计上, 全局、全网、全程、全时、不断优化和演进, 将网络安全提升为建设和运维以及客户感知提升的重要目标。提倡业务和网络的多层次备份和冗余, 关键业务或特定区域的共享和互备, 打破网络的自然界限和突破狭隘的竞争意识, 节省TCO成本, 实现客户价值最大化。根据资源的自然属性, 可以设置不同的共享模式:业务相同的 (一般属于同一运营商) 核心网络 (目前全省集中或按本地网设置部分) 可以同运营商跨省或跨本地网进行冗余备份设计, 其他例如无线接入、传输与承载通道、单纯话务的汇接共享等可以同区域跨运营商进行冗余备份设计。

其次, 资源上全面保障, 不仅要通盘考虑企业内部资源 (人财物等) , 还要考虑整合并利用企业外的资源 (法律法规、社会的、竞争对手的等等) 。在特殊情况下跨运营商进行资源共享, 例如汶川地震时三家运营商只要一家打通传输通道, 即可分享与其他家共同使用, 这样无疑可以实现资源的最大化利用和业务的超常规保障体系, 日常传输干线资源的跨运营商共享, 无疑也能创造非常显著的经济和社会效益, 在设计上打破运营商进行一体化设计, 当然能发挥更大的效益, 这些效益也体现在业务和网络安全的晋级上。在地市层面, 如果市场发展比较和谐, 对大客户保障实行线路资源共享 (提升了客户服务的保障也就提升了客户的感知度) 对合作的运营商双方、对用户无疑都是非常有益的, 其实很多企业用户自身的业务安全也需要双备份设计, 在重体验时代不懂合作的竞争是不可能得到用户认可和支持的。

第三, 贯彻并落实流程化。网络安全贯彻到日常管理中, 意味着精细化和系统化管理, 如网络升级就需要精心谋划、严格审核和全环节把控。在流程设计上要做到精细化、协同化、信息化等要求, 要特别重视管理流程的有机关联。服务持续性管理与安全管理体系内的可用性、SLA、配置、能力/容量、服务持续性、问题、事件、安全、变更等管理要特别注意他们之间的整合和分工。在流程梳理方面, eTOM框架理论有着不可替代的指导作用。

第四, 利用工程验收等环节全面检查并持续改进原有的设计和相关的流程。例如改进并利用网络的工程验收, 摒弃过去点对点, 单点式验收, 采用面向业务、面向网络的系统性的验收, 利用每次的故障抢修回顾讨论会议, 反思并改进相关流程, 从而不断提升服务质量以及网络的健壮性。

第五, 要结合网络技术实际情况、移动互联和客户体验时代的特殊性来制定相关应对措施。网络的IP化和全球化, 其网络安全的具体措施无疑是和传统电路交换时代有较大差异的, 客户体验的支持在网络运营维护各部门的全程渗透无疑会给传统运维模式带来很大挑战, 集约化运维转型是唯一能够应对的措施。

3.政府引导有利于建立健全业务保障和网络安全体系

在当今信息化社会提供信息服务的电信企业, 其业务保障和网络安全已不仅仅是单个企业的事情, 同时也关系着社会安定甚至国家安全。政府出面有利于标准的制定, 和全社会资源的动员, 尤其是跨竞争企业的资源共享。政府的作用还在于节省全社会的资源成本, 这对避免重复建设, 创建节约环保型社会具有特别的意义。

9.11之后, 以美国为代表的西方发达资本主义国家空前重视灾难防范和处理, 将应对灾难、防恐提高到前所未有的高度。中国政府非常重视, 不断完善各种配套的法律法规, 同时在《国家信息化领导小组关于加强信息安全保障工作的意见》中, 提出了国家和社会各方面都要充分重视信息安全应急处理工作, 各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复, 制定并不断完善信息安全应急处置预案。

业务保障和网络安全既然是一项系统工程, 它首先要有完整的理论体系支持, 并需要长期的规划和部署, 并不间断地融合到企业的日常管理和业务运作中去, 结合定期的或随机的检讨与回顾, 得以不断改进和完善, 并最大程度地融入国家稳定和谐的大工程中, 发挥协同作用。

1.发挥科学理论的指导作用

ITIL融合全球最佳实践, 是IT部门用于计划、研发、实施和运维的高质量的服务准则, 是目前全球IT服务领域最受认可的系统的且实用的结构化方法。全球一万多家在各行业处于领先地位的组织都在使用ITIL流程改进IT服务的效率和沟通, 大量的成功实践表明实施ITSM可以提高IT部门营运效率25-300%。ITIL可以与ISO 9001兼容, 提高IT组织服务质量。

在ITIL的灾难恢复 (IT-DR) 分支独立发展起来的BCM (业务持续管理) 已具有一套完整的理论体系, 其应用领域也从IT领域扩展到其他各个领域。是否拥有BCP (业务持续计划) 、是否引入BCM机制, 已经成为发达国家的政府机构与企业界选择合作伙伴的一个必要条件。BCM在应对事故和灾害的威胁具有独到的作用。

eTOM是电信管理论坛 (TMF) 制订的一个针对电信企业的业务过程规范, 是由世界上许多电信运营商、软件开发商、系统集成商和通信装备供给商依据实践提炼、归纳出来的一套实用于电信工作的业务过程框架, 是对电信企业业务行动和经营行动的概括, 是电信工作规范。

BCM, ITSM, eTOM这些来自业界最佳实践的理论体系是指导电信业务保障和网络安全具体实施的科学有效的理论体系。

2. 架构上落实组织能力

一直以来业务保障和网络安全的责任主体为运维部门, 但没有专职设置, 这需要加以改进, 需要在公司层面设立专职管理人员。BCM建议在企业内部赋予绝对推行的组织权力, 领导、组织、督查企业BCM规划和计划的具体执行情况, 统筹协调公司各主体部门做好业务保障和网络安全工作。

业务保障实际上涉及企业的多个售前、售中、售后的职能环节, 所涉及的主体各负有不同的职责, 组织上针对业务保障和网络安全需要进行虚拟化组织设计, 制定相关职责的分配和分工, 并定期演习同时结合应急执行情况加以总结并制定改进措施。

3. 强化认知并融入企业文化

科学的理论在实践中真正发挥作用, 必须真正融入企业管理活动, 否则毫无价值。

举例来说, 较之于国外庞大的BCM专业人员队伍和BCM意识的广泛知晓度, 无论是在对BCM的认知还是在人才储备上, 我国各行各业都存在薄弱之处, 这必将成为威胁组织业务持续和永续经营的一个重大隐患。因此, 积极地在企业内开展BCM普及和交流, 不断引入国际BCM的先进理念和方法论, 针对本企业制定合理的BCM发展规划, 并在企业内形成广泛的BCM认知, 将其融入企业文化。在日常管理和生产活动中树立良好的BCM意识, 并在业务设计、业务开发、网络规划与设计、设备选型、验收、运行维护等全生命周期都要全面贯彻和自觉运用。

只有这样, 作为电信服务企业, 网络安全和业务保障才会在全面竞争时代的客户体验上达到统一, 也才能最终不断增强企业的核心竞争力, 确保企业能够持续稳定的发展下去。

4. 制定长远规划与实施计划

由于业务可持续发展的重要性, 企业的长远发展规划中须重视, 并制定可实施的细化方案。按照BCM的要求, 要建立灾备系统 (体系) , 企业必须从业务、客户服务、网络等多角度, 集运维体系内外资源统筹规划, 以确保业务持续这一最终目标真正实现, 这样方能开创客户体验新局面。

在网络安全层面, 有些宝贵的经验甚至血的教训必须在业务和网络发展规划中结合新业务新技术新设备等因素予以切实的落实和充分并统筹考虑, 要特别重视顶层设计, 必须强调在网络的设计和运行中应不断提高其系统的可靠性, 确保重要通信的畅通以及服务故障的尽快恢复等。

5. 加强跨运营商的资源规划以优化社会总体成本

网络安全涉及资源的冗余备份, 单个企业来说必然增加成本。企业之间传输承载通道的共享、通用话务汇接局的互备冗余设计、共站共址机房的动力配套资源共享等不仅可以极大分担节约单个企业的总成本支出, 同时也避免了不必要的重复建设, 最终降低了社会总成本。企业内, 其网络的安全冗余与容灾备份也很有价值, 在国内以省为单元的经营单位和网络维护个体, 可以在网络的设计上将部分核心网元予以适度集中, 譬如西部人口稀少省份, 其部分核心网设备可以多省合并设计, 进行创新互备冗余规划和探索, 并结合有一定维护水平的省公司统筹安排运行维护

网络安全和业务保障与成本是一对矛盾, 其程度在不同时期、不同地点都需要认真研究对待;国内三大运营商都是上市公司, 为了实现互惠互利, 应该学习借鉴美国AT&T和T-Mobile的合作, 实现共赢。

6. 重视开环改进与闭环管理

由于电信业务随着电信技术的持续演进而不断发展, 事故和灾难等具有突发性和不可预知的特点, 所以任何规划及计划也是需要实践中不断改进完善。因此常态化的管理比运动式的突击介入更为重要。

信息化、平台化、系统化的平台支撑是必须的。在可靠的电子化信息化自动化环境下, 日常运维和网络改造将业务可持续及网络安全作为永恒追求的目标加以评估和改进, 形成阶段验收和效果跟踪评估反馈的系统机制, 这样才能做到闭环管理, 这样的改进才有意义。

可用性管理是业务保障和网络安全的内在联接纽带, 也是评估故障等级、业务影响程度、运维水平和绩效的最常用最核心的指标, BCM, 特别是ITIL的可用性管理已经成为业界普遍适用的准则。从可用性指标的定义、业务影响分析、到设备的具体配置, 再到可用性和恢复方案的设计标准, 可用性日常监控报告等都有了全面的系统的支持、参考或指导。

7. 依托政府和社会力量

单个企业的力量是有限的, 在灾难面前, 政府和社会的力量具有不可替代的作用。事实上, 在BCM发展较为成熟的欧美等发达国家, BCM机制不仅已成为政府等组织机构自身持续运转的保障 (如美国联邦应急管理署发布的关于联邦机构持续运行的预案通告FPC65等) , 同时, BCM相关标准也是政府及行业监管机构用来规范和监督银行、电信、电力、供水、燃气等承担重大社会责任的公共服务型企业正常经营的有效手段, 美国的NFPA1600国家标准, 英国的BS25999国家标准等就是很好的典范。

电信企业尤其要整合并利用设备供应商、网络维护服务供应商等业务供应价值链上的应急抢险方面物理的 (如备品备件) 和非物理的 (如技术及管理等) 有效资源, 将这些资源通过一定合作方式加以整合利用, 达到乘数效果, 最终形成企业的整体业务提供的核心竞争能力。

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:浅谈电信网络的安全 下一篇:乡镇巡查整改方案