电信网络安全防控策略

关键词: 管控 电信 运营商 网络

电信网络安全防控策略(精选六篇)

电信网络安全防控策略 篇1

关键词:网络安全,安全管控,账号管理,授权,认证,日志审计

1 网络安全形势

随着互联网的日益普及,网络和信息安全形势日益严峻,从上世纪八十年代起,网络攻击手法日益发展成熟、入侵者技术要求不断降低使网络攻击向大规模、自动化和协同化发展成为现实,现在从网络发起攻击变得更加简单。CERT/CC曾预言:攻击行为自动化可能在互联网上引发大规模入侵活动,这在今天得到了验证。

近年来,国内外企业及电信运营商重大安全事件时有发生,对国家安全、企业运营、客户利益造成了不同程度的危害。

事件一:某国有大型企业某领导电脑被台湾黑客入侵,窃取走约200份国家机密文件;

事件二:某电信运营商IP数据专线主机感染病毒,向外网发送攻击信息;

事件三:某电信运营商短信门户平台被黑客入侵建立了非法内容服务;

事件四:不法分子利用账号口令管理漏洞入侵某电信运营商智能网VC伪造充值卡牟利。

安全事件会给企业带来各种各样的危害,严重威胁企业的资产安全。各大电信运营商通过划分网络安全域、增强设备安全配置、建设防病毒系统等一系列工作,已经加强了全网防御外部威胁的能力。但随着网络和业务发展,内部维护人员和第三方人员利用手中权限谋取非法利益的安全事件日益突出,尤其是近期业界内发生了多起来自此类威胁的安全事件,有必要从网络内部进行全面管控,对现有安全技术防护技术手段进行整合及优化,以构筑立体化的安全技术防护体系,全面提升通信网、业务系统及支撑系统的安全防护能力。

2 网络安全管控策略分析

电信运营商网络安全管控的总体策略是利用帐号口令集中管理人员的授权信息,控制用户能够访问的资源,并记录维护人员的操作记录,结合账号信息对维护人员和其操作记录的关联,实现网络内部的全面管控。

网络安全管控的对象包括人员、帐号、资源、操作权限,以及这四种对象所组成的关系。管控以帐号为主要视角,实现对系统资源和应用资源的帐号生命周期管理,通过对帐号使用过程的事前授权、事中控制和事后审计的管理实现业务操作内控管理,包括自然人帐号和资源帐号的管理。

网络安全管控的人员包括对通信网、业务系统、网管系统进行访问的内部及外部用户群。内部人员为电信运营商员工,具体包括运行维护人员、安全管理人员和基于应用系统进行业务维护的业务人员。外部人员为非电信运营商的人员(即与电信运营商不存在人事关系的人员),包括系统代维人员、系统厂商开发人员、实施人员、业务系统外包服务人员等。人员和自然人帐号是紧密联系的,以确保合法的人做合法的事。自然人帐号的管理信息包括人员的基础信息、业务信息、安全属性、认证策略等信息。

网络安全管控的资源包括通信网、业务系统、支撑系统中具有IP地址的实体资源及其上的应用资源,实体资源有短信、彩信、彩铃、智能网、承载网及核心网等所管辖的网络设备、主机设备、安全设备等,应用资源有承载在主机上的数据库和应用系统等。资源帐号为存在在系统资源上和应用资源中的帐号,资源帐号已经在资源上,需要通过网络安全管控实现对资源帐号的统一管理。网络安全管控对于资源帐号具有两种管理方式,分别为“至上而下”和“至下而上”方式。“至上而下”是从网络安全管控向下到资源上配置资源帐号信息;“至下而上”是从资源向上往网络安全管控推送资源帐号信息。网络安全管控应支持上述两种管理方式,但是应用在不同时期,“至下而上”用于初期集中收集资源帐号,而“至上而下”需后期结合主从帐号管理流程使用。

3 网络安全管控技术分析

电信运营商网络安全管控系统的目标是为通信网、业务系统及支撑系统提供统一的综合运维接入,帐号口令的集中管理、集中认证、集中授权及日志审计等服务,以实现对企业内部人员和第三方人员操作通信运营系统的全过程实施管控。

综合运维接入是对维护人员接入通信网、业务系统和支撑系统进行统一管理,集中控制其能够访问的系统和服务,并记录通过其维护操作行为。帐号口令集中管理是提供对通信网、业务系统和支撑系统的帐号口令进行集中管理、集中授权和集中认证的功能。日志集中管理与审计是实现各系统操作维护信息的采集、储存、分析,及时发现非法、越权操作,并可对高危操作实现实时分析、实时监控和阻断,以满足萨班斯法案的要求。

网络安全管控系统内部功能模块的关系如图1所示。

网络安全管控系统由用户管理服务器、认证服务器、审计服务器、Web服务器及安全网关等。用户管理服务器负责账户信息的管理,可实现双向或者单向的账户资料的同步。如果是双向的同步方式,系统需要在被管资源上部署Agent。认证服务器负责用户身份的认证,支持多种认证方式,例如动态口令认证、动态短信认证、数字证书、RADIUS、USB key、LDAP等。审计服务器负责审计用户的操作行为,支持解析Telnet、SSH、FTP、Xwindows、HTTP、HTTPS、数据库等协议的分析和解析,并根据权限判断用户是否能执行此操作。Web服务器是集中展现的操作界面,用户可以通过Web界面进行集中操作运维,系统在Web页面上实现单点登录。安全网关可根据用户访问的形式分为图形网关及字符网关,可部署一台性能强大的服务器,使用应用虚拟化和桌面虚拟化技术在其上虚拟出数百个应用交付服务器,将所有应用的客户端安装到该服务器上,从而实现应用的集中部署及维护。客户端上不用再部署任何的维护客户端,只要网络可达就可以实现对服务器的维护与操作,从而将专门的维护终端释放出来,并且在保证稳定性的基础上提升应用的便利性。

网络安全管控系统访问操作通信运营系统资源的流程如图2所示。

4 网络安全管控重点及难点分析

电信运营商网络中通信网系统、业务系统和支撑系统数量众多、网络规模庞大、组网结构复杂,要在一个独立的网络安全管控系统中实现对所有IT资源的集中管理,是系统的体系架构设计及安全可靠性上亟需解决的重点及难点问题。

为了适应具有不同网络规模的电信运营商、政府部门及企业的需求,提出以下三种网络安全管控系统的体系架构:

架构一:全集中方式,用户管理服务器、认证服务器、审计服务器、Web服务器及安全网关等全部集中部署,由所有被访问系统共用,适合网络规模较小的政府部门及中小型企业。该架构下的业务管理数据流及业务访问数据流如图3所示。

架构二:网关分组方式,用户管理服务器,认证服务器、审计服务器、Web服务器等集中部署,由所有被访问系统共用,安全网关前置到各同组系统,由组内系统共用,不同组的系统使用不同的安全网关,适合中型网络规模的政府部门及大中型企业或网络规模较单一的电信运营商。该架构下的业务管理数据流及业务访问数据流如图4所示。

架构三:账号及网关分组方式,只有审计服务器、Web服务器等集中部署,由所有被访问系统共用,用户管理服务器、认证服务器、安全网关前置到各同组系统,由组内系统共用,不同组的系统使用不同的服务器及安全网关,适合网络规模庞大而复杂的电信运营商。该架构下的业务管理数据流及业务访问数据流如图5所示。

5 结语

完善的安全技术防护体系,只是为降低安全风险提供了手段,还需要实现管理、组织、运维和技术的有机统一。管理是网络安全的核心,技术是网络安全的抓手。只有制定完整的网络与信息安全规章制度、行为准则和操作流程,并根据环境的变化及时更新完善,与安全技术手段有机结合,网络安全才会有最大的保障。

参考文献

[1]盖玲.电信运营商网络与信息系统安全管控技术探讨[J].电信科学,2011(1).

[2]石志国等.计算机网络安全教程[M].北京:清华大学出版社, 2007.

电信网络安全防控策略 篇2

网络安全是一个涉及面广泛的问题。随着人们对网络依赖性的增强,电信网的安全性、可靠性与容灾能力越来越受到重视。虽然一开始,网络设计者就采用SDH恢复、双归属等技术来进行网络的冗余与备份,以提高电信业务的抗灾能力,但是由于灾难的不可预测性,如何做到未雨绸缪以及在紧急情况下迅速提供电信业务一直是人们关注的焦点。此外,随着WLAN、互联网和3G的广泛应用,下一代网络的安全性问题也日益受到重视。

一、网络安全涉及的内容

网络安全涉及的层面非常广,从网络到信息,从物理网络的保护到对各种病毒和网络攻击的预防,涉及IT行业的方方面面。一般来讲,网络安全可以简单分为以下几个层次。

1.电信网络的安全可靠性

电信网络的可靠性问题由来已久。传统上,电信网的可靠性一般分为两个方面,即预防网络故障的发生以及电信网络发生故障后的保护和恢复。目前随着通信协议在网络中的应用越来越广泛,通信协议的安全性也越来越重要,特别是在互联网的开放环境中,对通信协议的安全性要求更高。

预防网络故障的发生一般在网络规划和建设时就已经考虑,但仍然需要根据构成设备的可靠性来分析建成后系统的整体可靠性。

故障发生时的网络保护和恢复能力也是电信网络建设所考虑的重点,特别是随着传输设备的交叉连接能力的增强,为传输网络的故障恢复能力提供了重要保证。目前,IP网络的相关故障恢复主要发生在以下三个层次:光传输层、ATM层和IP层。其中,越是底层的网络,要求保护和恢复的时间越快、代价越高,也越不灵活。

2.互联网的安全可靠性

由于互联网是一种全球性、开放性、透明性的网络,是无边界的,任何团体或个人都可以在互联网上方便地传送或获取各种各样的信息。然而目前网络自身的安全保护能力有限,许多应用系统处于不设防或很少设防的状态,存在很多漏洞,而将来对网络的攻击不仅仅是已经出现的蠕虫、病毒和黑客攻击,还会有针对互联网基本机理的攻击,使关键的交换机、路由器和传输设备瘫痪。随着上网单位和网上信息的日益增多,网络与信息安全面临的挑战越来越大。

互联网协议构件的安全性问题也越来越严重,一方面与互联网协议本身有关,另一方面也与互联网的商业化进程密切相关,如目前由于互联网运营模式的变化,可能受到的攻击手段也在增加,特别是随着VoIP业务使得互联网和传统电信网互连,对传统电信网的信令系统也造成很大的威胁。因此对于互联网架构的安全性问题,一方面可以通过协议的安全性改进、实现的一致性、安全性问题标准化等措施来加强,另一方面则应尽量减少协议受攻击或者威胁的可能。

3.信息安全

网络安全与信息安全是休戚相关的,网络不安全,就谈不上信息安全;然而网络再安全,也不可能万无一失,所以还要加强信息自身的安全性。现在,基本上在网络硬件、网络操作系统、网络中的应用程序、数据安全和用户安全等五个层面上开展研究工作。除了常用的防火墙、代理服务器、安全过滤、用户证书、授权、访问控制、数据加密、安全审计和故障恢复等安全技术外,还要采取更多的措施来加强网络的安全,例如,针对现有路由器、交换机、边界网关协议(BGP)、域名系统(DNS)所存在的安全漏洞提出解决办法;迅速采用增强安全性的网络协议(特别是IPv6);对关键的网元、网站、数据中心设置真正的冗余、分集和保护;实时全面地观察和了解整个互联网的情况,对传送的信息内容负责,不盲目传递病毒或进行攻击;严格控制新技术和新系统,在找到和克服安全漏洞或者另加安全性之前不允许把它们匆忙推向市场。

目前就信息的安全性要求来说,一般强调五个要求,即信息的可用性、保密性、完整性、真实性和不可抵赖性。

二、电信行业在网络安全方面的经验

电信网络一般指有线无线、卫星网络以及互联网等,电信网络所受到的威胁主要是恐怖袭击、自然灾难或类似情况。电信行业在安全方面的工作重点主要包括业务、网络和企业的安全可靠性。

对于电信行业来讲,安全隐患一般分为以下两种:

脆弱性(vulnerability):指通信网络设施的某些方面容易损坏或受到安全威胁的特性;

威胁:可能损害或危及网络安全的任何潜在因素。

1.通信设施主要安全问题及对策

通信设施的安全问题主要来自以下几个方面,运营商应该在问题发生之前采取预防措施,或在问题发生之后采取积极的补救措施。

(1)环境

包括建筑物、电缆沟槽、卫星轨道的空间、海缆沿途等环境。没有绝对安全的环境,要整体考虑环境安全计划,需要定期对环境进行评估和再评估,特殊环境需要特殊考虑。

(2)供电

包括电池、地线、电缆、保险丝、备用应急发电机和燃料。内部电力设施常常被忽略,需要持续检验电力系统是否有效,业务提供商和网络运营商要保证对重要的设备不间断供电,在发生自然灾难(如台风、地震)时,能够提供发电机的燃料供应和后备电源的使用。

(3)硬件

包括硬件架构、电子电路模块和电路板、金属件以及光缆、电缆、半导体芯片。关键网元的设备供应商应该对电子硬件进行测试,以确保兼容性、抗震性、耐压性、温度适应性等。

(4)软件

包括软件版本的物理储藏、开发与测试、版本控制与管理等。提供商应提供安全的软件传送方式。

(5)网络

包括节点的配置、多种网络与技术、同步、冗余、物理与逻辑的分集。业务提供商和网络运营商应该开发一套严密的程序,以评估和管理各种危险(如迂回路由、紧急状态快速反应)。

(6)负载

包括跨越网络设施传送的信息、业务量模型与统计、信息拦截侦听。网络运营商在设计网络时应该使潜在的信息拦截降到最小。

(7)人员

包括有意和无意的行为、限制、教育与培训、道德规范等。业务提供商与网络运营商应该考虑建立员工安全意识培训计划。

2.运营商对互联网采取的安全措施

互联网是未来的发展方向,也是安全隐患最大的地方。目前,互联网最常见的安全问题是病毒、蠕虫、拒绝服务攻击,网络受到的攻击越来越多。据美国计算机紧急响应小组协调中心(CERTCC)统计,1999~2002年间,每年网络受攻击数分别为9859、21756、52 658、86 000次,网络攻击愈演愈烈之势由此可见一斑。因此,运营商都在积极努力,以保证网络的正常运行。AT&T已经有七层安全协议来应对外部攻击,并且在其网络中枢构建了基于网络的主动式安全系统,可以进行细致深入的分析并能预见到各种攻击。

3.保护七号信令网

七号信令网络是电信网重要的控制系统,目前七号信令及其安全性越来越受到关注。FCC在调查造成网络瘫痪的因素时,专门对因七号信令而造成的事故进行了调查与研究。其2002年底的一份调查显示,由于七号信令而造成的网络故障有上升的趋势。几年前美国参议院司法委员会就提议运营商重视七号信令的安全,FBI国家基础设施保护中心(NIPC)也把此列为工作重点。

七号信令攻击具有以下一些共同的特点:

消息中带有非相邻信令节点的地址;

特定消息类型的量增加或异常;

特定消息类型的出现频次增加或异常;

消息集中在某链路或链路集上。

高质量的防卫将是一个多元的安全政策,最好的防卫是早期检测。运营商必须安装能够监控整个网络的设备,该设备必须能够实时地检测所有的信令消息并向中心地点报告这些情况,而且要能够对消息进行分析。

运营商应该认识到,对七号信令网络真正的攻击可能不只是简单的攻击,很可能是一个充分组织的复杂攻击,因此更要积极防范。

三、网络安全是NGN的重要内容

NGN指移动与固定运营商未来将拥有的能够提供一系列先进新业务的网络设施。在NGN中,网络安全是最重要的内容,也是亟待解决的问题。随着新技术特别是WLAN、IP分组网络、3G等的发展与应用,网络中的薄弱环节也越来越多。

1.WLAN

如今,WLAN的安全性成为一个突出的问题。随着WLAN的普遍实施,其安全性应该引起业界足够的重视。设备厂商在试图通过加密认证等方式来减少一些安全隐患。

针对WLAN存在的安全问题,目前有四项主要的技术措施:802.1x认证协议、专门针对WLAN的安全体系标准802.11/802.11i、VPN和实现WLAN中用户隔离的虚拟局域网(VLAN)。这4项技术有的正在开发之中,有的又过于复杂,因此WLAN的安全问题在最近一段时间内难以得到彻底的解决。

2.基于IP的分组交换网

在过去的电信网络中,网络所受到的安全威胁比较典型,如毁坏PBX、恶意拨号等。而基于IP的分组交换网的安全问题将更加突出,并且与以往的安全问题相比有很大的不同。

人们使用VoIP或者MPLS来构筑VPN时,安全隐患将变大。因为人们在使用IP地址时会把自己“暴露”在大庭广众之中,这样就会面临电路交换网甚至ATM或者帧中继中从未有过的安全问题。你可以从公共域“看到”别人,别人也可以采用标准的攻击形式轻而易举地破坏路由表。例如,攻击一个交换机并非易事,但是攻击一个实施了MPLS的交换设备却方便得多,因为可以从内部网看到它所拥有的IP地址。如果有人进到内部网,就可以接入到交换机,从而带来更大的安全隐患。

3.3G

3G电话更易受到攻击。在2.5G网络中,IP地址是在基站,黑客必须先攻击基站才能攻击到电话,而基站一般都有保护措施。然而在3G网络中,IP地址实际上是在电话中,黑客可以直接攻击电话。因此,3G在安全性方面与2.5G或者i-mode相比有很大的弱点。

四、结语

随着技术的发展,电信网络涵盖的范围越来越广,以前单

计算机管理系统的安全防控策略 篇3

关键词:计算机管理系统;安全;防控策略

中图分类号:TP315

二十一世纪,我国步入了信息化时代,面对日益竞争剧烈的国际化市场,我国的计算机管理技术与网络技术发生了翻天覆地的变化,很多行业都开始实现办公自动化系统。随着计算机管理系统的普及,越来越多的内、外部因素对其的影响逐渐增多,主要表现在系统数据丢失、病毒感染、系统资源外泄等方面。由此看来,计算机管理系统的安全性十分重要,国家相关部门一定要做好应对系统安全的防护措施,以期实现计算机管理系统的安全、有序运行[1]。

1 计算机管理系统的安全现状与问题

众所周知,信息管理作为计算机管理系统的中心工作,信息管理重点针对突发事件和信息做一处理和应对,具体涵盖了事件分析、联机解决、应对处理等方面,这一系列工作都将是日常生活必不可少的,在计算机管理系统中的作用十分关键。我国政府部门、大中型企业、事业单位以及相关金融行业,对于计算机管理系统的应用十分常见,与此同时,也潜在很多安全方面的问题,大致可以分为以下几类:

1.1 不良信息的广泛传播

随着互联网技术日新月异的发展和变化,信息技术得以不断进步,信息的传播速率得以提升,在计算机管理系统中,不良信息层出不穷。常见的不良信息包含了:广告信息、虚假信息、涉赌涉黄信息、诈骗信息等。这一系列不良信息将直接影响到计算机系统的安全,也违背了社会道德和法律法规,给人们的生活和财产带来极大的隐患,特别是不利于青少年的健康成长,阻碍着未成年人价值观、人生观的有效树立。

1.2 计算机病毒、木马的肆虐

通常在计算机管理系统中,由于操作人员的操作不当,或防御系统的缘故,导致计算机管理系统遭受病毒的感染和木马的破坏,轻则文件感染病毒,重则导致计算机系统瘫痪、信息数据大量丢失。一般而言,导致计算机管理系统遭受病毒感染的网络原因有:邮件的发送和接收、文件的下载、程序的运行等。计算机病毒和木马具有高速传播和感染的能力,对系统和文件具有致命的破坏能力。

1.3 系统漏洞导致的非法入侵

在计算机管理系统运行的过程中,难免存在漏洞,这个时候就需要做好漏洞的修复。倘若漏洞的长期存在,将会给不法分子和黑客提供入侵的便利条件,不法分子和黑客们通过计算机系统漏洞,入侵到计算机管理系统之中,从中破坏和窃取重要数据,这将使得内部绝密资源极易受到破坏,并且面临外泄的威胁。由此看来,非法入侵对于国家和相关企事业单位的危害非常大。

1.4 系统垃圾泛滥

我们在计算机系统中常常存放大量的数据,由于数据太多,极易导致系统垃圾的出现,垃圾的出现直接影响到系统的运行速度和安全。当计算机系统长时间运行,而没有及时清理系统垃圾,那么这些垃圾会造成系统阻塞,并且容易带来安全问题。

2 计算机管理系统安全防控策略研究

2.1 健全完善计算机管理系统安全防控体系

2.1.1 从计算机管理系统自身而言,计算机管理系统安全防控体系的建立必须切合实际,重点从保护信息和数据等方面着手,将病毒挡在系统之外,这就需要强化信息保密技术,建立健全计算机管理系统安全防控体系,必要的时候,专门进行安全防控部门和安全防控平台的设置[2]。

2.1.2 从环境方面而言,计算机管理系统的安全防控需要从法律、制度着手,国家相关部门应该制定出相关的法律、条文,强化法制建设,让法律为计算机管理系统保驾护航,给计算机管理系统创造一个健康、和谐的成长环境。

2.2 提升计算机管理系统的安全防护技术

2.2.1 有效利用入侵检测系统。近年来,科学家针对基于主机和网络两种不同的系统,即入侵检测系统,不断创造出一些新的检测思想,极大地改善了现有的入侵检测技术,进一步提高了系统的性能。当今很多计算机科学家们发现,有许多的技术可以用于入侵检测系统,这其中就包括数据挖掘和分布式计算,当然还有人工智能方式的神经网络和模糊理论。科学家发现,入侵检测系统有很多种发展趋势,主要包括分布式检测、应用层入侵检测,还有智能检测和多系统联动等等。

2.2.2 有效利用防火墙技术。总体来讲,防火墙技术包含三大类,而防火墙研究包含有多个方向。三大类具体有:一是可以进行过滤,过滤掉对系统易造成危害的攻击;二是应用代理方面;三是可以进行状态监测,实时保证系统的安全性。而如果研究防火墙技术,要注意四个方面。一是我们可以控制一些非法的数据在系统内部进行传输,当然,这要借助于智能识别技术,简单来讲,就是智能化;二是如果想保证系统的安全,我们就要对系统中的IP地址进行过滤,过滤点假冒的,同时要多级过滤,过滤掉一些不符合的协议和对系统存在危害性的数据包;三是要想进一步提高系统安全型,就要加大防火墙的处理速度,也就是要提高防火墙的配置。这就要求多投入开发资金,加大硬件研发力度,同时也要对防火墙内部过滤算法进行改进;四是最好的方法就是进行多级检测,降低可能存在的对系统的危害性。我们可以通过身份验证技术和防病毒技术,同时与入侵检测系统联合起来,达到减弱危害性的目的。

针对当前网络病毒的特点,要想彻底清除病毒,仅仅依靠单机查杀病毒软件是不可能做到的。因此,必须开发出一种防病毒软件,这类软件必须可以运用于单位局域网内部。使得人们可以通过对软件进行合适的配置,和特定时间对软件进行升级配置、维护,来杜绝病毒入侵网络的现象。

2.2.3 有效利用交换机和路由器的使用技术。当前的访问控制技术还比较低级,就是通过包过滤技术,然后路由器上获取一系列信息与地址,之后对数据报用先前规定好的规则进行过滤,达到访问控制目的。交换机和路由器的访问控制其实就是通过计算机内部的网络交换机以及路由器上使用列表技术来对网络内部的用户进行访问控制的一种技术。由于当前的技术很难识别到个人,因此,就需要结合一些系统以及应用级的访问权限去解决[3]。

2.2.4 网络加密技术的有效利用。网络加密技术主要涵盖了公开密钥和对称加密两大技术,与此同时,此加密技术的科技含量最高。公开密钥加密技术包含了两个密钥,分别为公用密钥和私有密钥,公用密钥用于信息数据的传输,私有密钥用于信息数据的接收和解密。此加密技术对网络的要求较低,然而算法比较繁琐,加密的效果一般;对称加密技术在信息数据传输和接收过程中,使用的密钥是完全相同的,此算法比较简单,加密速度很快,不易被侵入,唯一的缺陷就是密钥的数量较多,并且在传输的过程中要加大保密措施。

3 结束语

当今社会,计算机技术和网络技术必不可少,成为人们学习和工作的必需品。计算机虽然带给人们极大的便利,但也带来了安全隐患。所以,我们在利用计算机系统的同时,要加强其安全问题的完善,这就需要建立健全具备可行性的计算机管理系统安全防控体系,此项工程意义深远而重大,也是需要长期坚持下去的一项活动。

参考文献:

[1]房有策.论计算机信息系统安全防控技术的发展[J].信息与电脑,2010(06).

[2]惠飞,赵祥模,杨澜.计算机管理系统的安全防控分析[J].煤炭技术,2011(08).

[3]黄骏.计算机安全防控的现状[J].信息与电脑(理论版),2013(03).

鄱阳湖区旅游安全隐患防控策略研究 篇4

一、鄱阳湖区概况

1、自然地理环境。

鄱阳湖位于江西省北部、长江中下游交界处南岸, 面积4125平方公里。它纳赣江、抚河、信江、饶河、修水五河来水, 调蓄后经湖口县汇入长江, 是一个季节性的过水型湖泊。“高水是湖, 低水似河”是它最突出的景观特点。湖区地形从湖体向周围渐次升高, 逐步演变为洲滩、平原、岗地、丘陵、山地等地貌类型, 其中洲滩面积3000多km2。这里盛行亚热带湿润季风气候, 温暖湿润, 雨量充沛。湖区生物多样性水平很高, 特别是水禽种类多, 数量大, 素有“珍禽王国”之称。有鸟类310种, 据中国科学院2006年的调查, 水禽数量为52.7万只。

2、社会经济环境。

鄱阳湖区古时曾是有名的“鱼米之乡”, 然而, 现在却成为江西省的落后地区, 人口压力大, 经济落后, 城镇化、工业化水平低。生态环境退化是这里贫穷落后的主要原因。由于人多地少, 长期以来人们在鄱阳湖流域大规模毁林开荒、围湖造田、酷渔滥捕, 致使水土流失加剧、湖泊水面缩小、洪涝灾害加剧、渔业产量下降。为了扭转这种局面, 1985年江西省启动了“山江湖开发治理工程”;1998年洪水之后湖区又实施了退田还湖工程。经过20多年的治理, 鄱阳湖流域生态环境得到一定的修复, 但是在湖区, 酷渔滥捕、偷猎珍禽、无序采砂等环境破坏行为仍然很普遍。

3、自然保护与生态旅游开发现状。

为了保护水禽和湿地生态系统, 鄱阳湖区已建立了14个自然保护区, 其中国家级自然保护区2个, 省级自然保护区4个。国家级、省级自然保护区总面积达到1817km2。湖区的旅游开发始于上世纪80年代中期。当时还是省级保护区的鄱阳湖自然保护区每年都组织学生观鸟“冬令营”活动。经过20多年的发展, 湖区旅游业已初具规模, 生态旅游景区增至10多个。但是, 除了鄱阳湖国家湿地公园、石钟山外, 包括两个国家级自然保护区在内的其他生态旅游景区年游客量都不足10万人次。湖区旅游业总体上仍然处在起步阶段。但是, 丰富的生态旅游资源、良好的政策环境决定了湖区旅游业前景广阔。

二、湖区旅游环境中的安全隐患

1、洪灾。

鄱阳湖区自古就是我国洪涝灾害最为频繁的地区之一。解放后, 由于流域植被破坏、大规模围湖造田等原因, 洪灾频率大幅增加, 洪水水位不断创历史新高。湖区内的生态旅游景区一旦遭遇洪灾, 轻则引起旅游安全事故, 重则导致大量人员伤亡和旅游设施的毁坏, 使旅游业陷入危机、瘫痪状态。鄱阳湖水位的涨落, 是五河来水与长江来水交汇作用的结果。五河的主汛期为5~6月。长江的主汛期为7~9月。从历史资料来看, 单一的长江洪水或五河洪水都不足以造成鄱阳湖区严重的洪涝, 只有在五河汛期推后或长江洪水提前的情况下, 两者洪峰相遇, 才会导致鄱阳湖区的严重洪灾。[1]如果把洪水淹没机率定义为一年内或一月内被水淹没时间所占的比例。在不考虑圩堤决口的前提下, 利用遥感和GIS技术, 可以根据数字高程图、历史水位数据、圩堤分布与高度信息、退田环湖实施方案, 定量计算湖区每个点位的洪水淹没机率, 制作洪水淹没机率分布图。

2、血吸虫病。

鄱阳湖区历来属于血吸虫病重灾区, 经过解放后的大力防治, 湖区血吸虫病感染率大幅下降, 只是没有根除。但是, 近年来, 湖区的血吸虫病又趋于流行, 对游客和旅游从业者的健康构成严重威胁。威胁之严重体现在三个方面:一是血吸虫病有“瘟神”之称, 晚期病人肝脾肿大, 肚大如鼓, 治疗难度大, 死亡率高, 未成年人患病还会导致发育迟缓;二是湖区现有血吸虫病疫区多达600多km2, 广布于9个县:[2]三是即使在血吸虫病疫区作短暂停留, 就可能感染。因为, 在疫区, 所有患病的人和动物都是传染源, 其粪便中的虫卵在有水也有钉螺的环境中即可长成尾蚴, 人或牲畜接触了含有尾蚴的所谓“疫水”, 就可能因尾蚴钻入体内而染病。

3、地质灾害。

在环湖的部分低山、丘陵地区, 水土流失比较严重, 强降雨天气下易发生崩塌、滑坡或泥石流, 尤其是近贤、余干两县, 水土流失面积占县境陆地面积的比例分别达到42.5%、33.5%。由于圩堤内外水压差的存在, 圩堤本身及附近易发生渗漏、管涌, 危及圩堤安全。[3]

4、强风。

鄱阳湖呈葫芦形, 由北部狭窄的通江水道和南部的宽阔水面组成。由于庐山的存在, 通江水道及其两侧的浅滩成为湖区风力最大的区域, 多地的年平均风速超过5级。[4]有“中国百慕大”之称的老爷庙水域就位于通江水道的最南端, 强风是这里船沉人亡事故多发的主要原因之一, 曾观测到11级强风。强风的存在威胁游船的行船安全, 还可能诱发游客落水、空中跌落等旅游安全事故。

5、水下障碍物和漩涡。

水下障碍物主要威胁游船安全, 可能使游船搁浅、侧翻甚至沉没。在枯水期, 浅滩是行船时最容易遇到的水下障碍;洪水时, 被淹没的岛屿、圩堤、树木等成为水下障碍。在风的作用下, 水下障碍物附近可能形成漩涡, 影响行船安全。2010年科考中发现, 老爷庙水域有一个长约2.5km的沙坝, 在强风时形成巨大漩涡, 是这里沉船事故多发的另一主因。

6、广袤的沼泽。

据遥感监测, 在低水位5.99m时, 鄱阳湖区的沼泽面积多达650.8km2, 随着水位的季节性上涨, 其面积逐渐减少, 水位达14.2m时消失。[5]冬季低水位时恰逢湖区观鸟旅游旺季, 沼泽又是候鸟喜爱的觅食地, 游客观鸟时如误入沼泽, 可能会陷进淤泥, 还可能因周围景物相似而迷失方向。

7、非法生产活动和犯罪。

湖区存在采砂船随处采砂, 采砂、运砂船只超载、超速, 渔民电鱼、毒鱼等非法生产活动, 直接威胁提防安全、游船行船安全、桥梁安全、游客水上游憩安全、食品安全。由于无业闲散人员较多, 湖区的犯罪率较高, 以盗窃案件居多, 对游客人身财产安全构成一定威胁。

8、危险动物与干枯植被。

湖区具有攻击性的动物主要是蛇, 多达22种, 其中毒蛇9种。[6]还有些动物物种可能将疾病传染给游客, 比如飞禽和果子狸。在秋、冬少雨季节, 高程超出地下水位的草滩、林地易发森林火灾。

三、关于防控湖区旅游安全隐患的建议

对旅游安全隐患的防控应从旅游规划建设、旅游安全管理两个方面着手。组织和技术上的保障是防控旅游安全隐患的前提。基于这个思路, 对鄱阳湖区旅游安全隐患的防控提3点建议:

1、构建旅游安全的技术支持系统和组织体系。

(1) 建立鄱阳湖旅游安全信息中心。建议江西省旅游局设立鄱阳湖旅游安全信息中心。中心依靠旅游安全相关领域、地理信息技术等方面的专业技术人员, 依托遥感、地理信息系统等现代科技, 承担2项重要任务:一是为相关部门、企业提供与旅游安全有关的地理信息, 既包括数字高程图等基本信息, 也包括洪水淹没机率分布图等决策支持信息;二是对洪灾、地质灾害等自然灾害做出预测和预警。 (2) 通过立法明确相关部门和企业的旅游安全责任。建议江西省政府召集旅游安全、防讯抗洪、血防、地质灾害、公共管理等领域的专家, 在对湖区旅游安全隐患、旅游安全管理体制现状进行充分调研的基础上, 共同起草“鄱阳湖旅游安全管理条例”。通过这部法规科学划定湖区相关部门、企业在保障旅游安全方面的责任。为了使该法规能落实到位, 应为承担旅游安全责任的部门提供财力、物力、人员配备等方面的支持, 并建立与之相对应的奖惩制度。

2、通过科学的旅游规划建设规避旅游安全隐患。

无论是整个鄱阳湖区的旅游规划建设, 还是湖区各生态旅游景区的规划建设, 都应该把确保旅游安全作为重要目标。笔者认为, 旅游规划建设中应从4个方面规避旅游安全隐患:首先, 景区的宏观布局要恰当地规避旅游安全隐患。建议把湖区的景区分为3种类型:一是游客只远眺、不进入的自然景区, 如飞禽栖息的沼泽;二是仅需建设步道、牌志、公厕等简易设施的自然景区;三是人文景区或有建筑设施的自然景区。这3种类型的景区在通过布局规避安全隐患时有所区别。第一种类型只需避开有螺区;第二种类型应同时避开有螺区、水土流失地带、沼泽;第三种类型不仅要避开有螺区、水土流失地带、沼泽, 还要尽可能规避洪灾威胁。已有景区的布局若不符合上述要求, 应根据情况在下列措施中做出一种选择:关闭景区、搬迁、改变景区类型或排除本应规避的旅游安全隐患。其次, 设计水上旅游项目时要重视旅游安全。要依据洪灾、有螺区、风灾、水下障碍物、漩涡等安全隐患的时空分布, 对游船的航行区域与线路、停泊位置、营业季节、吨位加以限定。可以在沙洲集中布局几处水上游憩区, 但只能根据水位变化规律季节性经营, 所以尽量不要建造永久性旅游设施, 以易于搬迁。再次, 在为旅游公路选线时要注意, 线路切忌经过沼泽, 尽可能少穿越洪水淹没机率偏高的地带, 尽可能避开有螺区及地质灾害风险偏高的地段。最后, 在对景区进行详细规划时要贯彻安全理念。应根据实际需要为景区配备安全保障设施、设备。要注意通过景点、设施、步道的合理布局引导游客在相对安全的地带活动。还应设立齐全的安全警示标识, 起到提示游客注意环境中的危险因素及防止游客做出危险举动的作用。

3、建立并严格执行旅游安全管理工作制度。

鄱阳湖区的旅游安全管理必须制度化、常态化。相关部门和企业应将各自的旅游安全职责转换为细致、可操作的旅游安全工作制度。对于抗洪抢险等涉及多个单位的工作, 多个单位应共同制订工作制度。具体来说, 湖区的旅游安全管理关键是要落实4项工作:首先应做好各级旅游规划的编制、评审和执行工作。要严格执行旅游规划招投标制度、评审制度, 并特别规定旅游规划编制队伍、评审专家中都要有环境灾害、血防等安全领域的专业人士。应对旅游项目建设严格监管, 确保与旅游规划相一致;其次, 通过多部门分工协作, 建立旅游安全预警体系。拟设立的旅游安全信息中心负责发布自然灾害预警, 气象站、水文站应为其提供天气预报、水文信息;血防站负责发布血吸虫病疫情预警, 医院、景区医疗服务站应为其提供协助;海事部门负责发布水下障碍预警, 水文站应为其提供水文信息;旅游主管部门、景区负责向公众、游客、旅游从业人员、景区居民发布事关人身安全的预警;再次, 应采取有效措施预防旅游安全事故的发生。比如, 水利部门应定期检查、加固圩堤;血防部门应对景区管理者、旅游从业人员进行血防意识教育与技能培训, 在他们的配合下做好景区的血防工作;海事部门、水利部门应共同整治采砂、运砂作业, 渔政部门应严厉打击非法捕鱼行为;海事部门还应做好航道水下障碍的清理、游船的安全设备检查、游船驾照的核发与检查;景区应做好游客、旅游从业人员的安全意识教育和行为安全引导。最后, 有计划、有准备地做好旅游安全事故救援。计划、准备工作又包括6项内容:一是针对湖区可能出现的每一种旅游安全事故, 分别制订救援预案;二是对于洪灾、游船失事等重大旅游安全事故, 其救援预案涉及的多个单位和众多人员应定期进行联合演练;三是救援人员应在平时加强救援技能训练;四是要事先储备救援所需的设备和物资, 并定期检查设备、物质的数量和可靠性;五是要制订事故救援工作的奖惩制度, 以增强救援单位、人员的责任意识;六是要求旅游经营单位、旅游从业人员、游客购买人身或财产安全保险, 以减少安全事故对旅游业造成的冲击。

摘要:鄱阳湖区历来自然灾害频仍、安全事故多发, 安全问题可能成为制约湖区旅游业未来发展的一大阻力。为此, 本文基于对鄱阳湖区地理环境的调查研究, 在分析湖区旅游安全隐患类型、成因、时空特点的基础上, 从技术与组织保障、旅游地规划建设、旅游安全管理工作制度3个方面提出了对它们进行防控的策略。

关键词:鄱阳湖区,旅游安全隐患,防控

参考文献

[1]吴龙华.长江三峡工程对鄱阳湖生态环境的影响研究[J].水利学报, 2007, (10) :586-591.

[2]宁安, 陈年高, 钟久河等.鄱阳湖洲滩钉螺分布与水位变化的关系[J].中国血吸虫病防治杂志, 2003, 15 (6) :429-433.

[3]于承涛, 龙军军.鄱阳湖区环境地质问题述评[J].地质灾害与环境保护, 2003, 14 (3) :26-30.

[4]陈双溪, 聂秋生, 曾辉等.鄱阳湖区风能资源储量及分布研究[J].气象与减灾研究, 2006, 29 (1) :1-6.

[5]刘凤林, 谭胤静, 林联盛等.鄱阳湖水位变化对候鸟栖息地的影响[J].湖泊科学, 2011, 23 (1) :129-135.

电信网络安全防控策略 篇5

1 电视播出网络维护技术

1.1 在网络应用系统方面

相关网络应用系统是重要的指挥中心,也是其网络维护技术的核心,对电视信号的正常播出具有重要的影响。所谓网络应用系统,指通过网络软件和计算机等技术,对电视播出信号进行分析与管理,从而达到其网络维护工作目的的一种系统[1]。因此,为满足电视播出网络维护技术的发展要求,提高其高效性、及时性和专业性的维护技术条件,必须创建网络应用系统,并对其进行实时监控。

1.2 在网络数据系统方面

所谓网络数据系统,就是一种能够通过计算机技术实现运转的系统[2]。作为该网络维护技术的目的,网络数据系统的正常运转十分重要。在整个网络维护技术中,网络数据系统在对信号和音频等进行分类与整理后,能够及时、快速、有效地转换为播出信号,并能够对播出数据进行采集,不仅能够使电视节目等通过信号传播出去,还有利于相关人员进行查阅,从而对电视播出工作起到科学调控的作用。因此,为有效提高电视播出的信号质量,增加其稳定性、严谨性和精准性,必须确保网络数据系统的有效运转,必须提高其数字化操作水平。

1.3 在网络监控系统方面

一方面,在播放节目的过程中,为及时发现并有效解决一些由网络因素带来的问题,实现节目网络信号的正常输出,必须设置并完善网络监控系统;另一方面,在进行监控工作时,为确保维护工作的顺利开展,必须对电视播出的各个环节进行有效监控。

1.4 在网络防御体系方面

为尽可能减少网络攻击和信号干扰等因素的影响,确保电视播出的安全,必须注重网络防御体系的建设。具体来讲,一是为有效隔离网络攻击等安全隐患,可充分利用计算机网络安全防御体系的预警系统;二是为有效排查与分析电视播出网络中的各种安全隐患,让电视播出可以顺利进行,必须充分运用电视播出网络维护技术;三是为了实现提高电视播出网络维护技术的目的,必须建立一个严谨、保密和安全的网络工作环境。

2 电视播出风险防控措施

2.1 科学使用电视播出成熟技术

就目前来讲,与其他国家相比,我国电视播出风险防控技术工作还有待进一步提高[3]。因此,为有效减少由电视播出技术而带来的各种问题,进一步降低我国电视播出的风险系数,各地方电视播出有关部门及其工作人员要在满足电视播出各项要求的基础上,选择合适的电视播出方式。换句话说,就是要选择成熟的技术。此外,在选择成熟的技术预防电视播出风险时,由于受播出方式和技术水平的限制,也要充分考虑我国电视播出的技术情况及其未来发展途径着手。

2.2 加强预算与监管工作

为有效减少由各种因素而引起的信号延迟和电视停播等问题的出现,将电视播出风险防控工作落实到位,就必须加强预算与监管工作[4]。

2.3 建立风险防控体系

作为提高电视播出风险防控工作的重要措施,建立风险防控体系就需要对各地方电视播出情况进行分析与整理,加强各有关单位及其相关工作管理者之间的经验沟通、交流与合作,通过借助不同的风险预防测量,实现降低电视播出风险的目的。因此,为提高我国电视播出风险防控的水平,有效降低电视播出的风险,必须加强有关工作人员的交流与合作,必须及时更新并完善风险防控措施,从而制定出具有科学性和专业性的风险防控方案。

3 结语

总之,随着网络技术的不断发展,电视网络维护技术面临着重大的机遇与挑战。因此,为有效降低电视播出的风险,实现电视网络技术的不断进步,必须建立有关的网络应用、数据、监控和防御体系,必须采取有效的风险防控措施。

摘要:新时期,随着社会的不断发展和人民生活水平的不断提高,电视是人们获取新闻或娱乐信息等的主要途径,并且已被广泛应用于我国大部分家庭中。因此,加强对其网络维护技术和风险防控措施的探究显得尤为重要。

关键词:电视播出,维护技术,网络,风险防控

参考文献

[1]陶慧峰.电视播出网络维护技术与风险预防[J].无线互联科技,2013(10).

[2]温爱华.电视播出网络维护技术与风险预防分析[J].西部广播电视,2015(5).

[3]程璨.电视播出网络的维护技术及风险预防[J].科技传播,2015(14).

试析计算机管理系统的安全防控策略 篇6

关键词:计算机,管理系统,安全防控,策略

0 引言

对整个计算机管理系统来说, 加强安全防控有着重要的作用。如果没有管理系统, 计算机将难以正常运行和工作。而要确保计算机管理系统正常运行和工作, 就必须加强安全防控, 使系统处于良好状态。但在实际工作中, 由于受到技术、人为等因素的影响, 计算机管理系统容易出现安全问题, 不仅影响管理系统运用, 还给整个计算机正常工作带来严重不利影响。所以, 今后在实际工作中应该根据计算机管理系统存在的安全问题, 积极采取相应的安全防控策略, 确保计算机管理系统安全顺利运行, 促进整个计算机更好工作。

1 计算机管理系统存在的安全问题分析

计算机管理系统是整个计算机的重要组成部分, 其核心工作是信息管理, 主要任务包括联机分析、事务处理、突发事件应对等等。为确保这些工作能够顺利完成, 就必须保证管理系统安全。同时, 为确保计算机管理系统正常功能的发挥, 满足人们使用需要, 在实际工作中一般都注重采取相应的安全防控策略, 确保管理系统安全。但由于受到技术、制度等因素制约, 当前计算机管理系统还不同程度的存在安全问题, 主要包括以下几类。

1.1 系统自身方面的安全问题

在技术、人员等因素制约下, 计算机管理系统不可能万无一失, 其设计和开发不可能尽善尽美, 总会存在一定的安全漏洞, 并会影响管理系统的安全性, 给管理系统正常运行带来隐患, 影响其安全性。

1.2 外部因素引发的安全问题

第一、计算机病毒。计算机病毒具有突发性、传染性、破坏性等特点, 在计算机技术发展的同时, 病毒种类也越来越多, 传播速度和方式更为隐蔽, 破坏性也更大, 影响计算机管理系统安全。第二、系统垃圾。计算机管理系统的信息量和数据量非常大, 并且系统在运行一段时间后, 往往会产生大量垃圾数据, 给系统安全带来隐患, 也影响系统正常工作。第三、黑客攻击和非法入侵。网络具有虚拟性特征, 管理人员也不能及时定位和发现黑客, 难以对黑客违法犯罪行为进行查处, 对计算机管理系统的安全造成严重威胁。另外, 一些不法分子利用管理系统的漏洞, 采用各种手段进行非法入侵, 严重威胁管理系统安全。

2 计算机管理系统的安全防控策略

为了应对计算机管理系统存在的安全问题, 提高系统的安全性和可靠性, 为人们运用计算机创造良好条件, 根据存在的安全问题, 结合计算机管理系统的实际情况, 笔者认为今后在实际工作中需要采取以下安全防控策略。

2.1 建立安全防控体系

重视信息加密, 传输保护, 建立计算机管理系统的安全防控体系, 为确保系统安全奠定基础。另外还需要完善相关法律法规, 建立系统安全防控机构, 加强宣传和教育, 提高广大用户的安全防控意识, 以确保整个计算机管理系统的安全。

2.2 重视技术手段的运用

技术防控是其中重要策略之一, 通过采用合理的技术手段, 能够提高管理系统安全水平, 提高系统受攻击能力, 有利于保障计算机管理系统安全, 使其更好的运行。具体来说, 需要采取以下技术防控策略。第一、访问认证技术。在进行管理系统设计时, 要对系统安全问题综合考虑, 并采取措施, 主要从以下几个方面入手:重视系统安全漏洞检测, 对管理系统漏洞进行定期扫描设计, 在使用时能对存在的问题及时发现, 并采取措施修复;重视访问认证和设计工作, 对管理系统关键部分的访问路径进行用户名和密码加密处理, 以保障计算机管理系统安全。第二、防火墙技术。要重视计算机防火墙技术运用, 有效防御黑客攻击, 并形成一道有效屏障, 对进入计算机管理系统的数据流量进行监测, 实现对计算机管理系统有效保护, 保障计算机管理系统安全。目前运用的是第三代防火墙技术, 该技术通过截获来自某个接口的数据包, 对信息进行检测, 并判断请求被允许或者被拒绝。技术先进, 检测速度快, 安全性能网络?安全高, 配置和操作简单, 满足保障计算机管理系统安全的需要。第三、入侵检测技术。防火墙是被动防御系统, 防御能力不强, 存在一定安全隐患。为弥补这种不足, 有必要设置实时入侵检测系统, 对计算机管理系统实时监测和控制。实时监控是一种有效的软件入侵检测手段, 可以对计算机管理系统的安全行为做出主动监测和控制, 有利于提高计算机管理系统的安全水平。

2.3 加强计算机日常管理工作

用户在操作时要严格遵循相关规范, 确保计算机管理系统安全。管理部门要重视管理队伍建设, 加强管理队伍培训, 提高他们的安全监测意识和安全控制水平, 重视日常管理, 保障计算机管理系统安全运行。管理人员要对计算机管理系统进行全面管理, 并定期审核和评估系统安全状况, 对系统实时监控, 积极采取安全防控策略保障计算机管理系统安全。

2.4 提高用户安全防控意识

用户应该学习相关法律法规, 提高自身安全防范意识, 严格遵循规定操作。定期对计算机管理系统进行监测, 时刻关注系统安全状况。对系统漏洞修复, 并做好系统升级工作, 定期查杀计算机病毒, 提高整个计算机安全水平。

3 结束语

总而言之, 在实际使用中, 采取相应策略确保计算机管理系统安全是我们的不断追求。今后应该认识加强管理系统安全防控的重要作用, 并根据具体需要采取安全防控策略, 确保管理系统安全。另外, 计算机管理系统安全防控是一项系统和复杂的工作, 随着系统升级和网络环境变化, 管理系统可能会遭受新的攻击。因此, 还需要注重安全防控经验的总结, 提高管理系统设计水平, 并加强管理工作, 提高用户自身管理水平和防御能力。只有全面采取上述策略, 才能确保整个计算机管理系统的安全。

参考文献

[1]惠飞, 赵祥模, 杨澜.计算机管理系统的安全防控分析[J].煤炭技术, 2011 (8)

[2]刘世兵.计算机管理系统在安全方面面临的主要问题与安全技术[J].硅谷, 2012 (4)

[3]房有策.论计算机信息系统安全防控技术的发展[J].信息与电脑, 2010 (6)

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:电信安全生产工作总结 下一篇:中国电信网络安全保障