电信企业网络信息安全管理探究
2019-03-27林辰欣
林辰欣
【摘要】 最近几年,网络信息安全是热门话题,围绕网络信息安全的讨论愈演愈烈。就电信企业而言,其用户数据库规模越来越大,网络分布状况越来越复杂,面临的安全等级要求也越来越高,网络信息安全管理任重道远。所以本文主要从技术、内部管控和安全审计方面探索加强网络信息安全管理的措施,希望有助于电信企业提升网络信息安全水平。
【关键词】 电信企业 网络通信 信息安全 管理措施
电信企业属于四大通信运行商,对网络信息安全投入极大关注,广泛应用各种各样的安全技术,安全问题备受重视。尽管如此,却依旧频繁发生网络信息安全事故,特别是随着移动支付、大数据等的引入、发展,使得电信企业现有基础网络架构及安全承担巨大风险。加上新兴电信增值业务规模在持续扩大,用户越来越多,网络信息系统更容易受到攻击,进一步加强网络信息安全管理势在必行。
一、提升网络信息安全技术
电信企业应注意优化网络设计,用好冗余网络拓扑结构,在主要节点更好地实现设备冗余、链接冗余,确保网络安全可靠。如在电信企业的电话网中,市话端局至少要连接两个汇接局,汇接局至少要连接两个长途局,这就是链路备份和冗余。在设计数据网络的组网时,主要节点也应至少连接其他两个主要节点,确保在单个节点或一个链路发生故障时能持续通信[1]。
与此同时,使用可靠性强的网络技术与网络协议。电信企业只单独设置链路物理备份是无法满足网络信息安全要求的,网络技术、网络协议务必要支持及时切换链路、重新设置路由,尤其是在IP网里,选择路由协议非常关键,要基于网络信息安全需要选择恰当的协议。
因而电信企业要选择性能可靠、技术先进的设备,配置主要网络设备时应实现电源及主要模块的热备份,并配足备件,方便及时维修、更换;在网络管理系统中不仅要完善传统的配置、性能、故障、计费、安全等基本管理功能,还要囊括业务管理功能,集中维护业务数据信息,监控业务质量等;完善网络信息安全监控系统,不仅要通过漏洞扫描技术扫描网络中的服务器、重点设备等,模拟各种各样的攻击手法,检查安全漏洞,并及时改善,还要通过网络入侵检测技术实时监测重点网络系统,只要发现非法入侵就自动处理,并及时报警。
二、加强企业内部安全控制
电信企业掌握大量信息,为保证网络信息安全,企业除了采取技术手段,还要加强内部安全管理与控制[2]。一方面,电信企业要完善内部管理制度,规范内部程序运行,预防因衔接不当造成信息泄露;约束内部管理人员,如果因个人原因泄露信息,必须严厉追责,如果个人恶意泄露信息,应追究其刑事责任;加强对内部工作人员的监督,如果条件允许可专门设立网络信息管理部门,协助内部监管和相关部门的调查。另一方面,加强电信企业技术研发。网络信息安全威胁不仅源于内部人员的违规违法行为,还和病毒、木马、黑客入侵等有关,应研发更先进的技术、软件,成功抵挡外来人员入侵企业网络信息系统。企业技术部门也应加快研发保护网络信息安全的技术,通过修补系统漏洞、升级防护软件、使用加密系统等途径让网络信息处于更安全的环境当中。
三、促进企业安全审计落实
安全审计是确保网络信息安全的重要管理手段,它属于电信企业安全风险管理的促进因素,受到内外部的管理约束。在网络信息安全管理中,安全审计一般是指管理网络用户的行为,通过网络数据包获取、信息处理、协议分析及阻断不良流量等技术有效监管网络信息内容的传播,落实安全审计工作有助于电信企业保障网络信息的安全性。
一是促进主机审计的落实。电信企业的信息安全主机审计范围应覆盖每一台服务器和每一个操作系统、每一个数据库乃至每一个用户,对重要用户行为和异常使用系统资源、使用重要系统命令等相关安全事件进行审计。二是促进网络审计的落实。要做好网络用户行为、网络设备运行和网络流量等的日志记录工作,对记录数据进行分析,生成审计报表,同时保护好审计记录,避免被删除、覆盖或修改。三是促进数据库与业务审计的落实。对数据库的删减、增加、修改等操作行为进行严格审计,消除各种各样的违规违法操作;对业务系统中业务数据的增删、提交、修改等操作行为进行严格审计。四是促进日志审计的落实。对操作系统、安全设备、网络设备、应用系统等的日志进行审计,发现安全事件,完整保存证据。通过落实一系列信息安全审计工作,辅助电信企业内外部相关管理部门加强网络信息安全管理,促进安全管理系统良性运转。
总而言之,随着电信企业持续建设更多计算机网络应用系统,信息网高速扩大、发展,加强网络信息安全管理变得越来越迫切,应不断加深对企业网络信息系統的分析,据此提升网络信息安全技术水平,并强化内部安全控制,全面落实安全审计工作,开创网络信息安全管理的新局面,提供可靠的网络信息安全保障,为电信企业的发展奠定坚实基础。
参 考 文 献
[1]王昌民.电信通信网可靠性的安全维护应用[J].电脑迷,2018(11):1.
[2]谢帆.试析网络通信中的数据信息安全保障技术[J].电脑编程技巧与维护,2018(10):162-164.