展开

机房通信设备如何保证信息安全(2)

发布时间:2016-09-30   |  所属分类:通信:论文发表  |  浏览:  |  加入收藏

  (1)传统的网络威胁因素,主要是因为人为的恶意攻击,或者系统自身安全防护工作不到位所造成的信息安全隐患。这种安全隐患会成为黑客和病毒攻击的主要目标,并且也会更加易于攻陷,会对系统造成破坏,是信息安全防护工作中最不应犯的错误。

  (2)安全机制不完善,主要是由于在安全认证以及信息保密工作上,规则制定不完善,或者根本没有在数据访问上进行控制,所造成的信息泄露。在信息传输中没有确认用户身份信息,这样就有可能将信息传送给不法分子,导致隐秘信息泄露。

  (3)网络安全协议威胁,许多人在签订网络协议时并不会注意其内容,但是,有些网络协议并不是为了保护信息安全所制定的,很有可能是违法分子的陷阱,在签订的同时协议另一方就有可以获取本机信息,进而进行信息盗取工作。

  (4)安全保护产品的使用。各种不同类型的安全保护产品也可能对信息安全造成威胁,,安全保护产品主要指的是,各种软件、设备生产厂家所制造的安全保护产品,会在使用之前就安装在设备或者软件中,不能卸载,但是有很多并不能保证信息安全。

  2.2威胁通信信息安全的表现形式

  (1)病毒。威胁通信信息安全的主要表现形式就是病毒,其传播性广,传播速度快,很易造成大面积感染,并且无法很准确地确定发动攻击的人,严重影响信息安全。病毒会在用户的信息传播过程中携带,很容易由一个设备感染给许多设备,会对设备进行远程控制,造成密码、重要文件等隐私信息泄露,给用户信息安全造成严重威胁。

  (2)垃圾邮件。许多不法分子利用垃圾邮件传播垃圾信息,这些垃圾软件传播方式简单,并且传播范围很广,邮箱在接受到之前并不能自主进行屏蔽操作。垃圾邮件的存在会占用网络资源,而且对于用户的网络正常使用也有影响。如果在垃圾邮件中携带病毒,在用户打开的瞬间,会给用户信息安全造成不可预估的影响。

  (3)黑客。黑客的存在,对于信息安全具有很严重的影响,或许黑客是为了兴趣而对某些用户或者系统进行攻击,但是这种行为很容易对于网络秩序造成影响,威胁通信安全。(4)信息系统漏洞太多,如果某个重要的信息系统存在可利用的漏洞,很容易在黑客或者病毒的攻击下被利用,而造成系统信息泄露或者系统出现死机、崩溃等现象。

  3移动机房通信设备对于信息安全的作用与比较

  3.1通信传输与信息安全移动通信作为现阶段人们最常用的信息沟通方式,其通信传输设备的安全性对于信息安全有重要意义,在实际应用过程中,对于通信设备的安全性主要有以下三种要求。

  (1)使用安全秘钥协议。在建立用户联系的过程中,要在信息传输之前确认用户身份信息,以保证信息传输安全。

  (2)进行数字签名工作。在信息传输过程中要确定用户归属网络,验证用户签名,保证用户计算机处于正常使用状态。

  (3)要对信息采取数字加密措施。在通信信息的传输过程中,要对信息进行数字加密,避免传输中出现信息泄露,加密的算法越复杂,则信息的安全性也就更高,但是相对的所需要的传输时间也会更长。

  3.2宽带接入设备与信息安全在机房通信设备的宽带接入设备上,进行接入时主要需要注意的是,要对接入设备加强安全检测。在进行网络接入之前,要严格检查所接入设备的安全性,避免设备存在系统漏洞。

  3.3移动通信机房电源对于信息安全的意义维护信息的正常传输离不开电源的支持,保护信息安全也同样需要以电力为支撑,防火墙等信息安全保护设置均需要以电能维持运行。只有保证电源的存在,才能保证机房的自我监控,保证拦截垃圾信息,阻挡信息破坏产生。

  3.4不同通信设备对于信息安全的不同影响比较移动通信机房的不同设备在信息安全防护上所需要做的工作不尽相同,通信传输设备的重点是针对传输过程的安全进行保护,是对于传输对象的身份确认,宽带接入设备的关注重点则是信息接入设备。虽然重点不同,但是在信息安全的防护工作中,它们的共同点是,都需要不断加强全面的信息安全教育工作,只有人们了解信息安全的意义,才能做到全民参与,才能减少网络违法犯罪行为的发生。

  4结语

  网络的迅速发展,信息的飞速传播,提高了人们的生活水平,但是,信息泄露的情况时有发生,网络信息安全的重要性不言而喻。通信信息安全对于个人有重要意义,对于国家经济更是具有很大影响。移动通信设备作为信息传输和维护的重要系统,设备的安全对于保护信息安全有重要作用,所以,在移动通信设备的运行中要做好设备维护和安全防护工作。

  下面小编推荐一本优秀的通信期刊:《中国新通信

  杂志是由工业和信息化部主管,电子工业出版社主办。杂志社编辑出版的集权威性、实用性、技术性、普及性于一体的数据通信专业技术刊物。国际刊号ISSN:1673-4866;国内刊号CN:11-5402/TN,邮发代号:2-76。

转载请注明来自:http://www.uuqikan.com/tongxinlw/17848.html


上一篇:通信设备如何进行课程教学
下一篇:个人信息网络安全法律