展开

机房通信设备如何保证信息安全

发布时间:2016-09-30   |  所属分类:通信:论文发表  |  浏览:  |  加入收藏

  互联网的迅速发展,信息的获取和传播模式都发生了很大改变,更加迅速,也更加便捷。通信技术的不断进步,信息安全的概念开始逐步走进人们视野。网络时代,信息更加透明,黑客等的存在威胁着通信安全。移动通信作为信息的传输和监控系统,其机房设备的安全性,对于保护信息安全有重要意义,只有保证机房设备在传输以及运行的过程中,对于信息可以进行有效保护,才能保证不会出现信息泄露情况,保证信息安全。

中国新通信

  摘要:移动通信机房对于信息的传输具有重要意义,所以,通信设备对于信息安全的保护有很大影响。基于此,笔者主要简述了通信设备对信息安全的作用。

  关键词:移动机房;通信设备;信息安全

  1移动机房通信设备

  1.1移动通信机房存在意义通信作为现代人们生活不可或缺的部分,进行信息传输的企业责任重大,为了更好地进行通信管理工作,出现了移动通信机房概念。移动通信机房主要用来放置通信网络重要的核心系统和设备,并且还放置了为核心设备提供能源或者保护的其他配套设施,这些设施主要是给核心设备提供电力,并且进行实时监控,及时发现通信过程出现的问题,并迅速解决问题。

  1.2移动机房设备安全管理要求

  (1)对于监控核心设备的监控系统,要保证操作人员的职责划分明确,保证操作人员了解符合部分的对应操作手段。

  (2)对于操作人员的操作记录要进行实时记录,包括操作的设备、型号以及操作时间等都要进行精确记录。

  (3)要保证监控系统对于错误的判断准确,不能因用户的计算机出现故障而导致通信机房核心设备也出现故障。

  (4)在通信机房中,要有自我进行错误判断并且预警的功能。在通信机房的设备出现问题后要及时预警,进行信息自我中断。

  (5)要保证通信机房的核心系统具有数据备份功能,并且保证备份的数据可以进行恢复工作。

  1.3SDH、PTN、OTN信息传输系统信息传输系统作为移动通信机房中的核心系统,现阶段主要应有的技术有SDH通信技术、PTN技术以及OTN技术,这三种技术形成的信息传输系统,在通信机房的建设中均有应用,各有优势,也各有缺点。SDH技术可以成为同步数组体系技术,它的信息传输速度很快,可以在很大程度上节约通信设备的信息传送时间,并且SDH技术可以保证信息传输的准确性,所以,现阶段在远程通信中应用十分广泛。PTN技术相对于SDH技术所需成本更低,并且PTN技术的核心技术是MPLS-TP协议,所以保证了带宽,并且统计速度也很快。应用PTN技术建设的移动通信设备可以做到管理业务的多养化,并且在自愈性上表现良好,信息传输准确性也较好。OTN技术与SDH技术的帧结构十分相似,并且应用了波分复用技术,具有良好的信息监控能力,并且保证了信息在光以及电层中的存在性。这种技术可以在很大程度上看作是SDH技术与WDM技术的组合,将两种技术的优势进行融合,并且在此基础上进行功能扩展,对于信号传输业务更加具有优势。

  1.4宽带接入设备应用技术——GPON技术在移动通信机房中,宽带接入设备主要应用的是GPON技术,这种技术可以看作是无源光网络技术的一个分裂部分,这种技术可以保证形成一个高的带宽,并且信号覆盖范围广。这种技术应用于宽带接入设备,可以保证通信信号的传输速度,并且可以实现信号的传输透明度。GPON技术应用于宽带接入的优势是其他技术所不能比拟的。

  1.5移动通信机房系统接地——整机直流RTNRTN作为移动通信机房中的整机直流回路中的标志,对于实现整个机房设备的系统接地有重要意义。在所有移动通信机房的运行过程中,只有保证整个直流回路接地,才能保证所有设备使用安全。在实际应用中以短接金属片或者是导线来进行控制,通过安装或者去除,可以实现整机直流RTN与机壳之间的链接与绝缘。

  1.6移动通信机房电源移动通信机房的电源是给所有移动机房设备进行供电的装置,所以在实际应用中,电源的安全性是整个机房设备安全的基础保障,是保证通信信息正常传输的基本条件。由于信息传输的持续性,所以,要求整个机房的电力提供是不可中断的,如果电源发生故障,对于整个通信设备机房的打击可能是毁灭性的,而随着社会进步,人们对于信息的使用率增加,对于移动通信机房的电源性能要求只会越来越高。在实际的移动通信机房中通常会准备多个备用电源,以保证电能提供的持续性。

  2网络通信信息安全

  随着信息技术的发展,人们对于信息的使用越来越频繁,传播信息、获取信息的渠道也越来越多,如何保证信息的传输安全成为了研究人员首要研究的重要课题。在通信信息安全的防护工作中,需要了解可以威胁到网络信息安全的一切因素,对症下药,才能保证做好信息安全保护工作。

  2.1威胁通信信息安全的主要内容可以威胁到通信信息安全的主要内容有四种,分别如下。

转载请注明来自:http://www.uuqikan.com/tongxinlw/17848.html


上一篇:通信设备如何进行课程教学
下一篇:个人信息网络安全法律