前言:中文期刊网精心挑选了通信网络安全管理办法范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
通信网络安全管理办法范文1
通信网络是经济社会发展的重要基础设施,做好通信网络安全防护工作对国家信息安全建设起到关键作用。近几年,在政府主管部门的大力指导和强有力的推动下,通信网络安全工作取得了全面成效,管理制度愈加规范,技术检测手段愈加深入,防护能力逐步提高。网络攻击、黑客入侵、病毒威胁种类多样化,致使网络安全形势依然严峻,新业务应用及发展更是带来新的安全挑战,这需要政府管理部门进一步加强监管力度,创新管治方法,强化安全防护范围和深度。
为深入宣贯通信网络安全管理办法,解读政策方向和安全防护标准及应用,分析当前网络安全发展形势,探讨更新更好的安全防护思路,本月由中国通信企业协会通信网络安全专业委员会主办的“2013通信行业网络安全年会”在贵阳隆重召开。工信部通信保障局副局长熊四皓等领导出席了会议。天融信作为本次年会的赞助商由副总裁宫一鸣在会上进行了“大数据和运营商安全”主题演讲。
会上调查显示,当前,用户普遍最为关注的是以下10大安全话题:
1、大数据安全
2、APT攻击
3、下一代防火墙
4、WEB防护
5、如何高效的实现企业信息安全管控体系
6、云安全
7、IDC安全
8、移动互联网安全
9、业务安全
10、如何提升入侵感知能力
可见,大数据安全已经成为其中最重要的问题,这也是此次通信行业网络安全年会上重点讨论的议题。天融信演讲的“大数据和运营商安全”从安全角度帮助企业分析了如何应对“大数据”时代的来临。通过建立宏观层面的信息,大数据可以让企业更深入地了解自身业务,通过分析海量数据可以实现新的业务洞察力。大数据信息对于企业的信息安全团队来说也同样具有非凡价值。安全团队同样可以利用大数据来加强企业安全建设,抵御内外部网络威胁。
现在,企业已经可以利用各种安全工具来进行日志记录、安全监控、设定应用程序访问控制、远程配置。通过天融信等专业安全企业提供的安全服务对这些数据进行收集和分析,企业安全团队就可以确定安全风险,制定更有针对性的安全防范措施,真正做到“知己知彼,百战不殆”。
天融信在面对大数据时代带来的新挑战时,提出了大数据综合管理平台战略,目前已经推出海量日志数据自动收集与实时智能分析产品(TopAudit-Log,简称TA-L),为企业转型、成长提供必要的战略技术支撑,帮助企业将新挑战变为新机遇。通过海量数据的自动收集、处理以及实时的智能分析实现企业高效、便捷、经济的大数据管理。
通信网络安全管理办法范文2
1 移动互联网的安全现状
自由开放的移动网络带来巨大信息量的同时,也给运营商带来了业务运营成本的增加,给信息的监管带来了沉重的压力。同时使用户面临着经济损失、隐私泄露的威胁和通信方面的障碍。移动互联网由于智能终端的多样性,用户的上网模式和使用习惯与固网时代很不相同,使得移动网络的安全跟传统固网安全存在很大的差别,移动互联网的安全威胁要远甚于传统的互联网。
⑴移动互联网业务丰富多样,部分业务还可以由第三方的终端用户直接运营,特别是移动互联网引入了众多手机银行、移动办公、移动定位和视频监控等业务,虽然丰富了手机应用,同时也带来更多安全隐患。应用威胁包括非法访问系统、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露、内容版权盗用和不合理的使用等问题。
⑵移动互联网是扁平网络,其核心是IP化,由于IP网络本身存在安全漏洞,IP自身带来的安全威胁也渗透到了移动专业提供论文写作和写作论文的服务,欢迎光临dylw.net互联网。在网络层面,存在进行非法接入网络,对数据进行机密性破坏、完整性破坏;进行拒绝服务攻击,利用各种手段产生数据包造成网络负荷过重等等,还可以利用嗅探工具、系统漏洞、程序漏洞等各种方式进行攻击。
⑶随着通信技术的进步,终端也越来越智能化,内存和芯片处理能力也逐渐增强,终端上也出现了操作系统并逐步开放。随着智能终端的出现,也给我们带来了潜在的威胁:非法篡改信息,非法访问,或者通过操作系统修改终端中存在的信息,产生病毒和恶意代码进行破坏。
综上所述,移动互联网面临来自三部分安全威胁:业务应用的安全威胁、网络的安全威胁和移动终端的安全威胁。
2 移动互联网安全应对策略
2010年1月工业和信息化部了《通信网络安全防护管理办法》第11号政府令,对网络安全管理工作的规范化和制度化提出了明确的要求。客户需求和政策导向成为了移动互联网安全问题的新挑战,运营商需要紧紧围绕“业务”中心,全方位多层次地部署安全策略,并有针对性地进行安全加固,才能打造出绿色、安全、和谐的移动互联网世界。
2.1 业务安全
移动互联网业务可以分为3类:第一类是传统互联网业务在移动互联网上的复制;第二类是移动通信业务在移动互联网上的移植,第三类是移动通信网与互联网相互结合,适配移动互联网终端的创新业务。主要采用如下措施保证业务应用安全:
⑴提升认证授权能力。业务系统应可实现对业务资源的统一管理和权限分配,能够实现用户账号的分级管理和分级授权。针对业务安全要求较高的应用,应提供业务层的安全认证方式,如双因素身份认证,通过动态口令和静态口令结合等方式提升网络资源的安全等级,防止机密数据、核心资源被非法访问。
⑵健全安全审计能力。业务系统应部署安全审计模块,对相关业务管理、网络传输、数据库操作等处理行为进行分析和记录,实施安全设计策略,并提供事后行为回放和多种审计统计报表。
⑶加强漏洞扫描能力。在业务系统中部署漏洞扫描和防病毒系统,定期对主机、服务器、操作系统、应用控件进行漏洞扫描和安全评估,确保拦截来自各方的攻击,保证业务系统可靠运行。
⑷增强对于新业务的检查和控制,尤其是针对于“移动商店”这种运营模式,应尽可能让新业务与安全规划同步,通过SDK和业务上线要求等将安全因素植入。
2.2 网络安全
移动互联网的网络架构包括两部分:接入网和互联网。前者即移动通信网,由终端设备、基站、移动通信网络和网关组成;后者主要涉及路由器、交换机和接入服务器等设备以及相关链路。网络安全也应从以上两方面考虑。
⑴接入网的网络安全。移动互联网的接入方式可分为移动通信网络接入和Wi-Fi接入两种。针对移动通信接入网安全,3G以及未来LTE技术的安全保护机制有比较全面的考虑,3G网络的无线空口接入采用双向认证鉴权,无线空口采用加强型加密机制,增加抵抗恶意攻击的安全特性等机制,大大增强了移动互联网的接入安全能力。针对Wi-Fi接入安全,Wi-Fi的标准化组织IEEE使用安全机制更完善的802.11i标准,用AES算法替专业提供论文写作和写作论文的服务,欢迎光临dylw.net代了原来的RC4,提高了加密鲁棒性,弥补了原有用户认证协议的安全缺陷。针对需重点防护的用户,可以采用VPDN、SSLVPN的方式构建安全网络,实现内网的安全接入。
⑵承载网网络及边界网络安全。1)实施分域安全管理,根据风险级别和业务差异划分安全域,在不同的安全边界,通过实施和部署不同的安全策略和安防系统来完成相应的安全加固。移动互联网的安全区域可分为Gi域、Gp域、Gn域、Om域等。2)在关键安全域内部署人侵检测和防御系统,监视和记录用户出入网络的相关操作,判别非法进入网络和破坏系统运行的恶意行为,提供主动化的信息安全保障。在发现违规模式和未授权访问等恶意操作时,系统会及时作出响应,包括断开网络连接、记录用户标识和报警等。3)通过协议识别,做好流量监测。依据控制策略控制流量,进行深度检测识别配合连接模式识别,把客户流量信息捆绑在安全防护系统上,进行数据筛选过滤之后把没有病毒的信息再传输给用户。拦截各种威胁流量,可以防止异常大流量冲击导致网络设备瘫痪。4)加强网络和设备管理,在各网络节点安装防火墙和杀毒系统实现更严格的访问控制,以防止非法侵人,针对关键设备和关键路由采用设置4A鉴权、ACL保护等加固措施。
2.3 终端安全
移动互联网的终端安全包括传统的终端防护手段、移动终端的保密管理、终端的准入控制等。
⑴加强移动智能终端进网管理。移动通信终端生产企业在申请入网许可时,要对预装应用软件及提供者 进行说明,而且生产企业不得在移动终端中预置含有恶意代码和未经用户同意擅自收集和修改用户个人信息的软件,也不得预置未经用户同意擅自调动终端通信功能、造成流量耗费、费用损失和信息泄露的软件。
⑵不断提高移动互联网恶意程序的样本捕获和监测处置能力,建设完善相关技术平台。移动通信运营企业应具备覆盖本企业网内的监测处置能力。
⑶安装安全客户端软件,屏蔽垃圾短信和骚扰电话,监控异常流量。根据软件提供的备份、删除功能,将重要数据备份到远程专用服务器,当用户的手机丢失时可通过发送短信或其他手段远程锁定手机或者远程删除通信录、手机内存卡文件等资料,从而最大限度避免手机用户的隐私泄露。
⑷借鉴目前定期PC操作系统漏洞的做法,由指定研究机构跟踪国内外的智能终端操作系统漏洞信息,定期官方的智能终端漏洞信息,建设官方智能终端漏洞库。向用户宣传智能终端安全相关知识,鼓励安装移动智能终端安全软件,在终端厂商的指导下及时升级操作系统、进行安全配置。
3 从产业链角度保障移动互联网安全
对于移动互联网的安全保障,需要从整体产业链的角度来看待,需要立法机关、政府相关监管部门、通信运营商、设备商、软件提供商、系统集成商等价值链各方共同努力来实现。
⑴立法机关要紧跟移动互联网的发展趋势,加快立法调研工作,在基于实践和借鉴他国优秀经验的基础上,尽快出台国家层面的移动互联网信息安全法律。在法律层面明确界定移动互联网使用者、接入服务商、业务提供者、监管者的权利和义务,明确规范信息数据的采集、保存和利用行为。同时,要加大执法力度,严专业提供论文写作和写作论文的服务,欢迎光临dylw.net厉打击移动互联网信息安全违法犯罪行为,保护这一新兴产业持续健康发展。
⑵进一步加大移动互联网信息安全监管力度和处置力度。在国家层面建立一个强有力的移动互联网监管专门机构,统筹规划,综合治理,形成“事前综合防范、事中有效监测、事后及时溯源”的综合监管和应急处置工作体系;要在国家层面建立移动互联网安全认证和准入制度,形成常态化的信息安全评估机制,进行统一规范的信息安全评估、审核和认证;要建立网络运营商、终端生产商、应用服务商的信息安全保证金制度,以经济手段促进其改善和弥补网络运营模式、终端安全模式、业务应用模式等存在的安全性漏洞。
⑶运营商、网络安全供应商、手机制造商等厂商,要从移动互联网整体建设的各个层面出发,分析存在的各种安全风险,联合建立一个科学的、全局的、可扩展的网络安全体系和框架。综合利用各种安全防护措施,保护各类软硬件系统安全、数据安全和内容安全,并对安全产品进行统一的管理,包括配置各相关安全产品的安全策略、维护相关安全产品的系统配置、检查并调整相关安全产品的系统状态等。建立安全应急系统,做到防患于未然。移动互联网的相关设备厂商要加强设备安全性能研究,利用集成防火墙或其他技术保障设备安全。
⑷内容提供商要与运营商合作,为用户提供加密级业务,并把好内容安全之源,采用多种技术对不合法内容和垃圾信息进行过滤。软件提供商要根据用户的需求变化,提供整合的安全技术产品,要提高软件技术研发水平,由单一功能的产品防护向集中统一管理的产品类型过渡,不断提高安全防御技术。
⑸普通用户要提高安全防范意识和技能,加装手机防护软件并定期更新,对敏感数据采取防护隔离措施和相关备份策略,不访问问题站点、不下载不健康内容。
4 结束语
解决移动互联网安全问题是一个复杂的系统工程,在不断提高软、硬件技术水平的同时,应当加快互联网相关标准、法规建设步伐,加大对互联网运营监管力度,全社会共同参与进行综合防范,移动互联网的安全才会有所保障。
[参考文献]
通信网络安全管理办法范文3
1 问题的提出
随着Internet网络技术飞速发展及普及,电子商务(Electronic Commerce,简称EC)已经逐渐成为人们进行商务活动的新模式,越来越多的人通过Internet进行商务活动。电子商务是利用网络技术、计算机技术和通信技术,实现数字化、电子化,商务化,网络化的整个商务过程,它与传统商业活动相比,最大的一个特征就是基于B/S方式下,交易双方在不见面的情况下完成商品贸易活动。
2 国内电子商务安全研究现状
2.1 我国电子商务安全研究现状
国务院在1996年了《中华人民共和国计算机信息网络国际联网管理暂行规定》,公安部在1997年了《计算机信息网络国际联网安全保护管理办法》,2000年由国家信息化推进工作办公室牵头起草的《关于发展我国电子商务的若干意见》上报国家最高决策层进行审议。网络信息安全问题不但得到了政府、企业的高度重视,同时国内的大专院校、研究所和有实力的大公司也纷纷进入网络信息安全问题的研究领域。
2.2 电子商务信息安全隐患
电子商务的信息存储安全隐患主要包括:(1)内部隐患。主要是网内用户未经许可随意增加、删除、修改或无意或故意地非授权调用电子商务信息。(2)外部隐患。主要是因为软件问题造成外部人员非法闯入内网,造成电子商务信息被增加、删除、修改或调用。
电子商务交易双方的信息安全隐患主要是:(1)商家的信息安全隐患。不法分子冒充合法用户修改商务信息内容,致使电子商务活动中断,造成商家无法从事正常的业务活动。(2)用户的信息安全隐患。不法分子窃用拦截合法用户身份信息,以合法的用户进行电子商务活动,使用户蒙受损失。
2.3 电子商务信息安全管理
在电子商务活动中,有些信息属于商业秘密,如果失窃,将带来不可估量的损失,因此需有一个能不中断地提供服务及可靠稳定的电子商务平台,任何系统的中断,如软硬件错误,病毒,网络故障等都可能导致电子商务系统不能正常工作,所以电子商务信息的安全管理问题就成了电子商务顺利推进的保障。随着电子商务的深入应用,攻击网络技术和手段不断改进,这就对电子商务信息系统的安全性提出了更高的要求,必须保证外网用户不能对系统构成威胁,所以人们对这些基本技术进行了反复改进以适应更高的安全需求。
3 电子商务信息安全技术
在电子商务交易过程中,采取适当的安全技术措施能够有效的降低电子商务交易过程中的风险,满足电子商务对于安全性的要求。下面对常用的电子商务信息安全技术措施进行研究。
3.1 防火墙技术
目前的防火墙分可为两大类,一类是简单的包过滤技术,它是在网络层对数据包实施有选择的通过。依据系统内事先制定好的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址等因素来确定是否允许数据包通过。另一类是应用网管和服务器,其显著的优点是能提供小颗度的存取控制,可针对特别的数据过滤协议和网络应用服务,并且能够对数据包分析并形成相关的报告。通过防火墙技术,可以过滤掉不安全的服务,提高网络安全和减少网络中主机的风险。但防火墙是一种被动安全技术,不能阻止来自内部网络的攻击。唯一的解决办法就是,在每台计算机上都装反病毒软件。
3.2 病毒防范技术
计算机病毒实际上就是在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒绕过系统或违反授权入侵成功后,在系统中植入木马等病毒程序,为以后攻击系统、窃取信息做好准备。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁的扫描和监测,工作站上对网络目录及文件设置访问权限等。
现在较流行的反病毒技术基于病毒的特征码扫描法、文件实时监控技术并辅以指令虚拟技术。扫描病毒:分析出病毒的特征病毒码并集中存放于病毒代码库文件中,在扫描时将扫描对象与特征代码库比较,如有吻合则判断为染上病毒。该技术实现简单有效,安全彻底。监控病毒:通过利用操作系统底层接口技术,对系统中的指定类型的文件进行实时的行为监控,一旦有病毒传染或发作时就及时报警。从而实现了对病毒的实时、永久、自动监控。删除病毒:在删除时采用虚拟技术对变种的病毒进行处理或编写出相应的程序,将病毒移除计算机内存。
3.3 认证技术
安全认证技术主要有:(1)数字摘要技术,也称安全HASH编码法。用于对所要传输的数据进行运算生成信息摘要,它并不是一种加密机制,但能产生信息的数字"指纹",目的是为了确保数据没有被篡改,从而保证数据的完整性和有效性。(2)数字签名技术,又称电子签章、公钥数字签名。是一种类似写在纸上的普通的物理签名,就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种变换或数据允许数据单元的接收者用以确认完整性和数据单元的来源并保护数据,防止被人伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中发生抵赖。(3)数字证书技术,又称为数字凭证。负责用电子手段来证实用户的身份和对网络资源访问的权限。(4)身份认证实际。是计算机系统通过审查用户身份证明的过程,提供确认和判别用户身份的机制,确定用户是否具有对系统资源操作和访问权限。本质是确认用户身份,用户必须能够证明其身份标识合法性。身份认证技术是访问控制、安全审计、入侵检测等安企机制的基础,在电子商务信息安全理论与技术中占有至关重要的位。目身份认证技术主要有基于口令的认证技术、基于密码学的认证技术、基于智能卡的认证技术以及基于生物学特征的认证技术等。
3.4 安全协议技术
电子商务安全问题的核心是电子交易的安全性,为了彻底解决电子商务的安全机制,人们开发了各种用于加强电子商务安全的协议。当前广泛应用的电子商务安全协议主要有SET协议(Secure Electronic Transaction,安全电子交易)和SSL协议(Secure Sockets Layer,安全套接层),二者都采用了RSA算法加密。
总之,电子商务信息的安全问题是一项复杂的系统工程,随着电子商务的发展,通过各种网络的交易手段也会更加多样化,安全问题也会变得更加突出。它不仅涉及到动态传输信息及静态存储信息的安全问题,还需要保证电子商务信息安全,加快电子商务的发展。加强电子商务信息安全技术研究有着重要意义,需要我们根据具体的电子商务信息安全需求,不断的加强电子商务信息安全管理。
通信网络安全管理办法范文4
关键词:网络 建设 WLAN 网络技术 安全性
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)11-0074-01
随着计算机网络通信技术的快速发展,网络已经成为了当前比较受欢迎的一项。它丰富了人们的生活、工作和学习,计算机网络应用已经渗透到了很多部门。一些高校也在不断的完善教学质量,将网络引进了课堂。最近几年来,我国很多高校都在扩大自己的规模,提高学校的知名度并且不断的完善学科建设。进行合并或者建立分校区,使我国高校资源变的紧张。这些校园用户带来了很多的弊端。但是综合整体的弊端来看这些问题都是很难用有线网络技术能进行解决的。所以为了面对这些就要有建立起无线校园网。有了无线网络就能利用其灵活性、可移动性以便利性进行相关的连接。
1、无线局域网技术的了解
无线局域网技术就是计算机与无线通信技术相结合的产物。也就是说,无线局域网络技术是一个固定的局域网的延伸。WLAN对于使用用户来讲可以说完全透明的,和有线的局域网相比使用起来基本上一样的。无线局域网及时有很多中,但是目前来讲使用性比较广泛的是当前使用的IEEE802.11这一系列。这一系列的及时是当前比较流行的技术,它的研究使无线局域网络登上了一个新的旅程。对于无线局域网常见到的设备主要有几种,常见的无线网卡、无线接入点、无线网桥、无线网关等等一些设备。无线网卡比较适用与笔记本电脑的内置的PC卡,台式机的内置PCI卡以及各种外接的USB卡等等。对于无线接入点是一个无线的子网的基站。它实现了无线局域网和有限局域网的一个衔接的作用。它能在无线局域网中和有限局域网之间进行接收和缓冲存储以及传输数据。无线网关也叫做无线协议转换器。在传输层实现网络互联,是最复杂的网间互联设备。仅仅用于两个高层协议不同之间的联网。有了对技术的认知,就会更好的加快对无线网络的建设。
2、WLAN技术在校园建设中的应用
当前,无线局域网在各个高校中投入很大,大量的精力与物力都投入到了有线校园网中,高校无线局域网的建设模式在当前的校园网基础上已经发展并且构建了无线校园网络。在构建校园局域网络时候,我们对网络的环境以及周边地区进行了了解和调查,由于无线局域网主要是依靠无线电波的传播,电波发射来传递。所以在建设中药进行一定的连网方式。在此我们对几种连网方式的几个部分进行了分析。
2.1 室内区域
在校园的室内进行连网我们最好是使用以前的有线局域网。如果是在室内没有安装有线网络或者是将有线网络改造成无线网络的地方,我们最好的办法就是利用接入点进行室内的无线组网进行连接。格局调查和了解来发现,室内的区域的大小和建筑物的结构比较复杂。并且复杂程度比较大。所以要根据区域的大小来确定AP的数量和位置。针对一些教学楼以及办公楼等地介入的AP,可以选择在不同的楼层进行布设。
2.2 室外区域的解决方案
在校园来讲,对于室外主要是指各个楼于之间,校园操场以及一些公共场地等。室外建网主要是采用有线的网络,并且这些网络主要起到主导作用。无线网络起到辅助作用。那么针对布线的环境我们就要采用有线的链接方式。对于那些布线比较困难的地方我们就要选用无线网络的方式。当然对于布线的选择还需要根据当地的环境来看。根据建筑物的实际地理位置来选择全向天线以及定位天线。全向天主要是针对无线信号来覆盖各建筑物与室外间。定向天线主要是用于无线信号在不同建筑物之间进行有效的连接和接收。对校园我们进行了分析和探讨,很多校园之间的距离比较远,并且大多数的网络链接是需要各个校区之间的相互通讯。所以这么远的距离最好是架设无线基站。如果是实际距离超出了最大的距离,我们就可以来根据实际的需要来增加校区之间的连接。
3、无线网络安全技术的探讨
无线网络安全问题一直是我们所重视的问题,现在随着网络技术的快速发展,在自身技术发展的同时。一些危险性的技术也随之而来。很多非法用户以及黑客对当前网络进行了实施危险性的非法入侵,导致很多用户成为了他们的猎物。非法用户的入侵使很多重要的数据丢失。尤其是公司企业中的重要数据。这就对公司以及企业造成很大的损失。为了减少这种威胁性,针对无线网络安全问题最好是是使用认证服务器以及加密协议。无线校园网络主要是针对学校的老师和学生,甚至是学校的管理人员。但是由于网线网络的覆盖面不是很广泛,加上他的覆盖范围具有不确定性,所以采用认证服务器可以很好地保证无线网络的安全。为了防止不合法用户的侵袭,采用认证服务器系统,这样只有申请到了无线网路的使用者才能更好的保证用户的使用。更能进一步的对无线网络进行有效的维修和管理。
无线加密协议主要是针对无线网络上的流量进行加密处理的一种有效方法,也是标准的方法。有效的选择加密技术最好是采用WEP加密技术。这种技术使用上也是比较好的。在针对于无线网路安全管理中,可以有效的禁止AP向外广播其SSID,同时可以有效的设置复杂的身份验证码。尤其是最对一些需要保密的学校等主要的地方进行合理的利用这种身份验证。此外,更好的针对无线网络的安全进行有效的管理也是一种很好的网络管理办法。注意对无线网络的安全可以适当的进行防范。在管理上主要是针对AP的管理,修改缺省的AP密码。各种主流的AP产品的默认管理密码已经成为了人们所熟知的。所以,及时的修改密码是非常的必要,这样可以防止非法者进行入侵。
综上所述,可以看出校园网中引入了无线局域网技术能更好的对其进行拓展和补充,综合方案能有效的对校园网络的实施建设。当前,校园无线局域网的实用性有了明显的增加。同时随着无线通信技术的成熟以及不断的提高可以使无线局域网及时得到广泛的应用。无线局域网会随着科技的不断发展进行探索。相信以后的无线网络会成为校园的主导系统。
参考文献
[1]贾青,刘乃安.无线局域网中AP互通性的研究[J].电力系统通信,2005(04).
通信网络安全管理办法范文5
[关键词]电子商务;手机银行;通信技术;金融系统。
1、手机银行概述。
手机银行是利用手机办理银行相关业务的简称,只要是通过移动通信网络将客户手机连接至银行,利用手机界面直接完成各种银行金融业务的服务系统都可称之为手机银行。它是继网上银行之后出现的一种新的银行服务方式,在具备网络银行全网互联和高速数据交换等优势的同时,又突出了手机随时随地的移动性与便携性,因此迅速成为银行业一种更加便利、更具竞争性的服务方式。手机银行利用移动电话与计算机集成技术,为银行客户提供个性化、综合性的服务,以减轻银行柜面压力、方便客户,达到提高客户满意度的目的。伴随着中国3G时代的来临以及手机终端技术的不断提高,未来商业银行必将围绕手机银行产生丰富的增值业务。
2、手机银行的发展现状。 1国内外发展现状。由于蕴含的巨大的商机,手机银行吸引了全球众多知名移动运营商和着名商业银行的积极参与,从全球范围看,逐步形成了日韩领先、欧美跟进、中国追赶的局面。在日本,高度注重手机银行的安全管理,终端可以直接使用Java和SSL,交易的信号经过多重加密,安全保障技术近于完美,再加上与各银行间使用专线网,因此,银行业和消费者对这一业务的信赖程度非常高。同时,NTT DoCoMo等移动运营商把移动支付作为重点业务予以积极推进,目前手机银行在日本已经成为主流支付方式。在韩国消费者也已经把手机作为信用卡使用,目前几乎所有韩国的零售银行都能提供手机银行业务,每月有超过30万人在购买新手机时,会选择具备特殊记忆卡的插槽,用以储存银行交易资料,并进行交易时的信息加密。
在欧洲,研究移动银行业务的团体主要有GSM协会、WAP论坛、UMTS论坛、Mobey论坛、Radicchio、PKI论坛等。早在WAP技术出现的时候,欧洲的运营商就已经考虑如何把移动通信和金融服务联系在一起。欧洲早期的移动银行业务主要采用的是WAP方式,因此也被称为“WAP Banking Service”,但是早期的WAP并没有达到技术要求的水平,虽然有了GPRS网络,但由于终端、业务互操作、运营模式和价格等问题,移动银行业务不仅没有很好地发展起来,其他与WAP相关的业务也没有得到很好的发展。
国内手机银行业务虽然多家银行都已开展,但由于公众的认知度和市场的发展度不高、用户对移动网络操作不熟练,还被视作新生事物,乐于接受这种金融服务的公众尚未形成规模,实际的用户比例更是无法与手机用户数量匹配。而银行也一方面面对着如此庞大的市场蠢蠢欲动,另一方面承受着手机银行的种种障碍静观其变。但总的前景依然乐观,随着手机越来越普遍的使用、技术的不断完善,仍有充分理由相信,手机银行一定会普及开来。 2手机银行的技术实现形式。手机银行是由手机、GSM短信中心和银行系统构成。在手机银行的操作过程中,用户通过SIM卡上的菜单对银行发出指令后,SIM卡根据用户指令生成规定格式的短信并加密,然后指示手机向GSM网络发出短信,GSM短信系统收到短信后,按相应的应用或地址传给相应的银行系统,银行对短信进行预处理,再把指令转换成主机系统格式,银行主机处理用户的请求,并把结果返回给银行接口系统,接口系统将处理的结果转换成短信格式,短信中心将短信发给用户。随着移动通信技术的发展,手机银行经历了STK、SMS、USSD、BREW/KJava、WAP等不同的技术实现形式: 2.1 STK手机银行。靠智能SIM卡提供的加密短信来实现银行业务,安全性较高,可以实现一些转账和缴费业务,其前提需要用户将SIM卡更换成STK卡,银行服务菜单写在卡中。但各银行发行的STK卡彼此互不兼容,通用性大打折扣,而且STK卡的换卡成本较高,始终没有成为主流。 2.2 SMS手机银行。普通短消息SMS方式,通过手机短信来实现银行业务,客户和银行通过手机短信交互信息。SMS是利用短消息方式办理银行业务,是扩展的短信服务业务,是目前实现手机银行的方式中手机终端适应性最强的一种,客户进人门槛低。 2.3 USSD手机银行。超级短消息USSD即非结构化补充数据业务,是一种基于GSM网络的新型交互式数据业务,它是在GSM的短消息系统技术基础上推出的新业务。USSD可以将现有的GSM网络作为一个透明的承载实体,运营商通过USSD自行制定符合本地用户需求的相应业务,提供接近GPRS的互动数据服务功能。这样,USSD业务便可方便地为移动用户提供数据服务,而增加新的业务对原有的系统几乎没有什么影响,保持了原有系统的稳定性。USSD方式的优势在于:(1)客户群体不需要换卡,适用大多数型号的GSM手机;(2)实时在线,交互式对话,一笔交易仅需一次接入;(3)费用较低,每次访问仅需约0.1元。
其局限则是:(1)对不同类型的手机,其界面显示有较大的差异;(2)从银行端到手机端的下行信息,无法实现端到端的加密;(3)目前该业务仅在部分地区试点,尚未普及。 2.4 WAP手机银行。WAP方式是一种无线应用协议,是一个全球性的开放协议。WAP定义可通用的平台,把目前Internet网上HTML语言的信息转换成用WML描述的信息,显示在移动电话或者其他手持设备的显示屏上。客户通过手机内嵌的WAP浏览器访问银行网站。相对于其他手机银行技术,WAP具有无需下载客户端、门槛较低、通用性好、实时交互强、安全性高等优势,目前已逐渐成为我国手机银行的业界技术主流。 2.5客户端手机银行。客户端手机银行是指在GSM和CDMA手机上下载客户端软件,通过Client方式访问实现手机银行功能。
客户端手机银行有KJAVA,BREW,IPHONE等不同平台的版本。
客户端软件需要针对指定的手机终端进行开发,对客户使用手机终端的要求较高,此外手机操作系统种类繁多,限于手机主频、内存、屏幕等硬件资源因素,不同手机操作系统的能力和特点存在差异,增加了手机技术开发的难度,开发维护成本也较高。
3、手机银行发展中存在的问题。
虽然手机银行具有传统商业银行无法比拟的优势,但作为一个新生事物,手其发展同样存在各种制约因素,突出表现在: 1推广成本高,用户资费较高。目前中国银行、工商银行、招商银行虽然都推出了手机银行业务,但业务范围不同,具体的办理手续也不相同,且彼此互不兼容。一张SIM卡只能使用同一个银行的账号,用户办理其它银行业务时须购买相应银行的SIM卡,无法实现银行间的转账操作和资源共享,造成了资源的浪费。并且手机银行的收费标准是“信息服务费+流量费”,即用户每月必须支付信息服务费,这部分费用在手机账单中扣除,下载及操作过程中的流量费则由银行收取服务费。与电话银行和网上银行相比资费仍然较高。
3.2使用不够便捷,缺乏个性化。目前使用手机银行办理业务时操作相对复杂,相当一部分用户,特别是对手机和网络操作不熟练的客户感到困难。各家银行推出的手机银行业务所提供的服务内容大多雷同,没有特色。而手机这一普遍的通讯工具,具有强烈的个性色彩,那么针对手机银行的目标客户所提供的服务内容也应根据手机使用人群的个性特点设计才能更有效果。 3手机支付功能不足。目前,在欧洲电信运营商与餐厅、电影院、航空公司等第三方建立合作关系,实现了手机网上订餐、订票、订座等多种服务。在日本使用DoCoMo3G手机的用户用手机就可以轻松购买可口可乐,银行在其中提供无线互联网的在线支付。但在中国,手机银行业务由于受技术、流程、合作伙伴等方面的制约还缺乏类似的个性化业务。 4安全问题。与网上银行一样,安全问题是人们最关心的问题。资金和货币的电子化,很容易使银行在转帐、交易、支付等服务过程中生成风险。无论是银行,还是客户如没有足够的安全保障是不会使用这一服务的。因此这就要求在实施手机银行解决方案时必须考虑交易过程中所涉及的各个环节的安全性,采用比一般的信息增值服务高得多的安全保障机制,包括信息收发的保密性、完整性、不可抵赖性、公平性等。手机银行安全性的顾虑是制约其发展的首要因素。要想快速、健康的发展手机银行服务,就必须解决好安全问题,建立并维持一种令人信任的环境和机制。
4、关于手机银行发展的建议。
随着《电子银行管理办法》和《电子支付指引》等一系列法律法规的出台,手机银行市场将得到进一步规范,政策环境将更加有利于手机银行业务的开展。同时,随着人们生活水平的提高及IT技术的发展和普及,手机银行业务发展空间越来越宽广。在当前的有利形势下,手机银行要突破制约,提高自身质量,赢得客户口碑,可从以下几个方面进行有益的尝试: 1降低进入门槛、减少服务费用。银行方面进一步规范手机银行的技术标准和服务标准,实现银行间的跨行操作和资源共享。
同时应与运营商联系洽谈,降低信息服务费,同时简化操作流程,达到减少下载及操作过程中的流量费用。 2探索差异化发展道路,持续提升客户体验。做好市场调研,挖掘不同用户群的特色需求,开发符合需求的手机银行业务。手机银行的功能要通过良好的用户体验体现出来,人机界面外观必须一目了然、赏心悦目,使用方式则要直观、简便、灵活,符合绝大部分客户的使用习惯。对客户操作的响应速度要足够迅速,对操作错误或返回错误信息应提供合适的后续操作,防止程序崩溃。 3大力推动手机支付研发。手机支付已成为当今手机应用的热点,银行、运营商以及第三方支付平台均想在这一极具发展潜力的领域抢占市场份额,各种技术解决方案纷纷出炉,虽然业界尚未有统一标准,一场支付领域的革命却已蓄势待发。在手机支付应用方兴未艾的大环境下,银行应该主动出击,探索多种移动支付方式,如现场非接触式支付、远程支付等,努力寻求可行高效的解决方案,并加强与运营商、设备提供商、软件服务提供商、第三方支付平台等移动支付产业链上下游企业的合作,将手机支付整合到手机银行的功能中,使客户真正做到随处支付,无卡消费。 4进一步提高手机银行的安全性。手机银行的安全性并不亚于网络银行。为了推广手机银行业务,促进手机市场的繁荣,服务商和各银行也在积极地谋求相应的安全措施。手机银行的技术基础是计算机软件、数据库、数据存储及网络等多项技术,任何环节的缺失都会给这项业务带来灾难性的后果。而这些技术都不是停步不前,是在不断发展中的,旧有的方法不断被更新,过时的技术不断被淘汰。这就要求手机银行系统平台及网络架构也要不断的更新,以适应业务发展及平台安全运行的需要。在网络安全方面,可对网络进行仿黑客的模拟攻击以检验网络平台的健壮性,也可请专门性网络安全公司对网络平台进行安全评估。在日常维护操作方面,加强各种安全策略的制定,理顺维护工作的各个环节,建立监督制衡体系,堵塞可能的安全漏洞。银行方面,也通过在内部网设定SSL(Secure Socket Layer)及安全插座层,将通信内容密码化以此保护网页安全。此外,银行还要求客户设定ID号码、密码和确认密码,在一定程度上强化本人确认的安全性,加大安全系数。银行通过对客户遭遇密码被盗事件还提供补偿保险服务,从而有效地减低了客户利用手机银行的操作风险。
【参考文献】
[1]吴金。手机银行技术发展浅析[J].聚焦专家视点,2010.3.
张应丰。手机银行技术应用与发展趋势[J].中国金融电脑,2010.5.
通信网络安全管理办法范文6
所谓计算机犯罪,是指违反国家规定,利用计算机系统的特性,侵犯计算机信息系统,危害社会信息交流安全,并应受到刑罚惩罚的行为。它具有以下几方面的特征。
1、技术性强。与其它犯罪形式相比,计算机犯罪突出的特点在于其技术性和专业性。犯罪者主要是一些掌握了电脑技术,特别是网络技术的专业人士或“网虫”。他们洞悉网络的缺陷和漏洞,运用丰富的电脑及网络技术,借助四通八达的网络对网络系统及各种电子数据资料等信息发动进攻,进行破坏。
2、隐蔽性高。由于网络的开放性,可以使用匿名访问,犯罪作案不受时间、地点的限制,犯罪行为实施后对机器硬件之类的信息载体可以不造成任何损坏,甚至不留下任何痕迹,所以犯罪行为不易被发现、识别和侦破。尤其利用远程计算机通信网络实施的犯罪,罪犯往往难以追寻,破案难度大。
3、危害性大。计算机犯罪会对政治、军事、国家安全以及经济等方面造成巨大损失,而目前最为突出的是经济损失。这对我国的改革开放和经济建设始终是一个潜在的威胁。
4、发案率上升快,涉及领域广泛。我国的计算机犯罪案件随着计算机的广泛使用逐年上升。1987年底,我国破坏的计算机犯罪案件仅7起,1988年为13起,1990年为20起。自1994年4月我国计算机信息网络正式联入INTERNET以来,全国利用计算机网络进行各类犯罪的案件以每年30%的速度递增,仅1998年我国破获的计算机犯罪案件就达142起,其中利用计算机侵入金融系统犯罪活动尤其严重,占总数的61%。开始时,计算机犯罪主要集中在对金融系统的危害,现在已危害到生产、科研、卫生、邮电、军事等几乎所有的领域。目前,计算机犯罪已成为许多国家不得不予以关注的社会问题。
二、计算机犯罪的类型
由于计算机犯罪是典型的高科技犯罪,在犯罪手段、犯罪结果及实施等方面,有别于传统的犯罪。我国刑法根据计算机犯罪所侵害的客体、具体对象及所造成的社会危害,在《中华人民共和国刑法》第285条、第286条和第287条作了具体规定,计算机犯罪可以分为以下三种类型:
1、非法侵入计算机信息系统罪
非法侵入信息系统罪,指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪的构成要件是:1本罪的客体是国家事务、国防建设、尖端科学技术领域的计算机信息系统安全。2本罪的客观方面,表现为行为人实施了非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。它有以下特征:其一,行为人之行为违反了国家规定。所谓“国家规定”,主要是指《计算机系统安全保护条例》、《计算机信息网络国际防网安全保护管理办法》等法规。其二,行为人之行为侵入的是国家事务、国防建设、尖端科学技术领域的计算机信息系统。这里,“侵入”,一般是指行为人凭借其计算机技术,通过破解计算机密码而擅自闯入前述三个领域的计算机信息系统,一定意义上讲,本罪属于行为犯罪,只要行为人擅自进入国家事务、国防建设、尖端科学技术领域的计算机信息系统,便足以成立本罪。3本罪的主体是一般主体,即已满16周岁且具有刑事责任能力的自然人均可成为本罪的主体。4本罪的主观方面为故意,即行为人明知是国家事务、国防建设、尖端科学技术领域的计算机信息系统而擅自侵入。至于行为人侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的目的与动机如何,并不影响本罪的成立。根据《刑法》第285条的规定,犯本罪的,处3年以下有期徒刑或者拘役。
2、破坏计算机信息系统罪
破坏计算机信息系统罪,是指违反国家规定,对信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,以 对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪的构成要件是:1本罪的客体是国家对计算机信息系统的安全运行管理制度和计算机信息系统的所有人和合法用户的合法权益。本罪的犯罪对象是计算机信息系统,包括数据、应用程序和系统功能。2本罪的客观方面,表现为行为人实施了破坏计算机信息系统的行为。其具体表现形式有以下几种:其一,行为人对计算机信息系统功能进行删除、修改、增加、干扰,从而造成计算机信息系统不能正常运行,后果严重;其二,行为人对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重;其三,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重。3本罪的主体为一般主体。4本罪的主观方面为故意,既可以直接故意,也可以是间接故意。行为人的犯罪目的与动机如何,不影响本罪的成立。根据《刑法》第286条的规定,对本罪的处罚分为三种情况:其一,一般犯破坏计算机信息系统罪的,处5年以下有期徒刑或进拘役。其二,犯本罪且后果特别严重的,处5年以上有期徒刑;所谓后果特别严重的,一般是指:破坏国家重要领域的计算机信息系统的;致使大规模计算机信息系统陷于瘫痪的;破坏行为造成特别巨大经济损失的;破坏行为造成严重社会影响的;等等。其三,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,按照《刑法》第286条第1款处罚。
3、其他计算机犯罪
《刑法》第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”本条所规定的其他计算机犯罪,是指利用计算机系统的特性,侵犯计算机信息系统以外的其他社会关系的犯罪。这类计算机犯罪具有如下特点:首先,它们必须是法律不限定犯罪方法的罪名。这就是说,这类犯罪既可以利用计算机实施也可以利用其他方法实施。如果客观方面的构成要件要求以计算机以外的特定犯罪方法实施,就不属于本类犯罪。其次,必须是利用计算机技术知识可以实施其构成要件的危害行为并且可能侵犯其直接客体的犯罪。如果利用计算机特性根本不能实施其危害行为,也不可能侵犯其直接客体的,不属于本类犯罪。再次,这类犯罪在侵犯其他社会关系的同时也危害社会信息交流安全。在计算机信息系统得到广泛应用的信息时代,一些犯罪分子利用计算机实施传统类型的犯罪,必然侵犯国家对计算机信息系统的管理秩序。
三、计算机犯罪的防治措施
1、加强对计算机信息系统的法律调控
从理论上分析,信息安全的法律、法规是针对网络信息安全采取的一种强行限制,是国家利用法规、法律等强制性力量对信息服务单位和信息用户利用信息资源进行法律调整、制裁的一种手段,它使人们的信息行为自觉或强制地局限在正当合理的范围内,从而限制非法的、偶然的和非授权的信息活动,支持正常的信息活动。我国从1997年至今,已有《中国计算机信息安全保护条例》、《中国公用计算机互联网国际联网管理》、《计算机信息网络国际联网安全保护管理办法》等条例,还在新的《刑法》中确定实施了与利用计算机犯罪有关的条款,它们都是信息安全的依据。这些法规对计算机信息系统安全保护的责任、安全保护的监督、安全保护的义务、违法责任等都作了一一规定。但就其规范性质看,其规范内容基本限于网络内外的安全保护或准入准出问题,尚未有专门的关于民法、刑法等部门实体法的网络法规出台。为此,当前在我国,建立相对完善的涉及民事、刑事等实体法律规范的网络立法至关重要。在网络社会中,中国信息安全的法律、法规的制定可以随着全面制定信息安全法、计算机安全法、数据保护法、信息犯罪法、网上知识有效产权法等立法工作一步到位,加以规范。
2、建立专门的计算机信息网络安全监察机构
中国改革开放以来,随着我国各行业信息系统与电脑联网的纷纷建立,特别是1995年国际互联网络进入普通老百姓的生活以来,形形的网络犯罪活动日益频繁。为了加强对计算机网络安全的管理,确保网络安全,加大打击针对计算机网络犯罪的力度,公安部早在20世纪80年代初就成立了处理电脑犯罪的管理部门――公安部计算机监察管理司,在每个省、市、自治区也设立了相应的机构,其人员自然是电脑方面的“高手”。在国务院机构改革后,公安部仍专门设立了公共信息网络安全监察局。自1997年在扬州抓获第一个电脑黑客以后,中国“网络警察”已经先后将多名黑客送上法庭。为加强网络管理,公安部1999年还专门成立了公共信息网络安全监察局,各地公安机关也成立了相应的机构,一支“网上警察”队伍正在逐步形成。公共信息网络安全监察部门应充分发挥职能,切实履行职责,加强互联网的安全管理,加大查处计算机违法犯罪案件的力度;研究反犯罪的先进技术和手段,不断提高办案能力;才能有效、快速打击计算机犯罪活动,确保信息网络系统安全。
3、加强计算机安全技术研究以扼制计算机犯罪行为
有学者指出:计算机犯罪行为人往往都精通电脑及网络技术,包括安全技术,因而侦察与反侦察、追捕与反追捕的战斗,将在很大程度上体现为一场技术上的较量,只有抢占技术制高点,才有可能威慑罪犯,并对已经落实的计算机犯罪加以有效打击。计算机犯罪的技术防控手段目前主要有这样几种;一是采用路由器把住国际internet出口,并在用户服务器上运用专门软件设置过滤网关,以对抗利用信息网络传播内容的犯罪;二是运用预防与杀毒相结合的办法,以对抗传播计算机病毒的犯罪;三是运用加密措施和设置防火墙,以对抗非法侵入计算机信息系统以及泄密、窃密、盗窃软件程序等犯罪;四是运用主体识别和验证的技术,以对抗针对金融系统的计算机和网络信息的犯罪。有关部门和单位要组织、有计划研究安全问题,研究技术对策和防范手段,借览国际最新的研究成果,逐步发展我国自己的计算机安全产品,建立我国自己的计算机安全保护体系,提高计算机信息系统的抗入侵能力,从网络本身出发对计算机犯罪进行防范。
4、开展全民网络安全教育
面对日益严重的计算机犯罪,开展全民网络安全教育已是迫在眉睫。要加强计算机安全知识教育,提高广大使用者的安全防范意识和防范能力;另外,一部分计算机犯罪分子计算机法律和法规方面知识相当贫乏、犯罪意识薄弱,他们往往出于好奇、恶作剧和炫耀本领而非法入侵他人计算机网络系统。因此,要加强公共信息网络有关法律的宣传和教育,让每一个公共信息网络使用者知法与守法。
参考文献:
1、刘广三:《计算机犯罪论》,中国人民大学出版社,1999年出版
2、孔昭君:《网籍危机》,改革出版社,1997年出版
3、莫尼尔、巴雷特:《数字化犯罪》,郝海洋译,辽宁教育出版社,1998年出版
4、《计算机世界报》,2002年2月