三网融合下网络信息威胁及防范对策

来源 :硅谷 | 被引量 : 0次 | 上传用户:newtonmark
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:三网融合是电信网、广播电视网以及互联网的融合,三网融合之后产生一系列的网络信息的威胁。分析三网融合后出现的网络安全威胁和信息内容安全威胁,并针对这些安全问题,提出相应的防范对策,主要包括完善三网融合之后有关的网络信息安全法律和法规体系、建立网络信息的安全监管机构、实行分层、分级、分域的保护机制等措施。
  关键词:三网融合;信息威胁;网络安全
  中图分类号:TP393 文献标识码:A 文章编号:1671—7597(2012)0510023-01
  三网融合主要是指电信网、广播电视网以及互联网相互渗透、兼容和整合的信息通信网络。三网的融合有利于推动信息产业的技术革新,提高我国的信息化的水平,增强我国参与全球信息竞争过程中的核心竞争力;对于打破行业间的垄断,提高服务质量,保护公共利益;实现资源整合,改善我国通信基础设施,提升我国的经济和社会信息化水平等方面具有重要的意义。然而三网融合下,也存在诸多的网络信息的安全问题。
  1 三网融合下的网络信息威胁
  三网融合是以统一的IP(Internet Protocol)协议为基础,电信业务和广播电视业务的相互融合和相互融合的过程,逐步实现网络上的互联和互通。虽然在三网融合之后,更加实现了信息资源的整合,提高了信息服务的水平,但是在实行三网融合之后,网络信息的安全也潜在着很大的威胁。
  1.1 网络安全威胁
  网络安全涉及到网络针对恶意行为的防护、信息的溯源和定位、检测预警和控制、网络应急和灾难恢复等内容和技术。三网融合之后统一使用的是IP协议,这种协议实际上是一套由软件的程序组成的协议软件,从而实现不同的“帧”之间能够进行转换,这种转换的优点就是能够实现网络的互通,因此具有开放性的特点。然而这种协议却不能提供端到端的服务质量以及安全控制的机制,这样就导致很多黑客的攻击者使用IP地址进行欺骗和盗取信息等危害安全的行径。在电信网、广播电视网以及互联网相互融合之后,各种互联网的黑客、病毒,以及木马等就会转移到不断开放的电信网和广电网。由于网络环境在相对孤立的情况下,黑客或病毒的攻击范围还比较有限,而如果网络环境变的开放了,黑客和病毒的攻击范围相应的也扩大了,这就意味着在三网进行融合之后,网络之间的安全威胁就会转移和延伸。
  三网融合意味着三屏合一,这也同时意味着终端接入方式会多样化,这也同样会带来相应的安全信息的威胁。鉴于当前的网络终端会是由传统电脑接入的方式而逐渐演变为丰富的电子信息终端的接入模式,以及各种移动终端的网络接入。移动终端也正逐渐成为个人信息处理中心,移动终端越来越智能化、联网时间更长、应用更加丰富,而移动终端自身的防御能力相对较弱,因此可能面对更多的攻击。三网融合及融合的业务如图1所示。
  1.2 信息内容安全威胁
  信息内容的安全涉及到很多方面,所有与网络传送过程中,以及网络业务运营过程中由网络信息服务所导致的有关国家、社会、文化等方面的都属于信息内容安全问题。一般情况下经常出现的网络信息安全的威胁有不良信息的传播、虚拟财产的损害、网络知识产权的丢失、个人隐私信息的曝光以及其他的信息恶意传播等,三网融合之后信息内容安全都受到挑战。广电网和电信网的接入,网络终端上传的音频、视频信息会急剧的增加,而由于互联网的开放性,电信网络的IP化,网络对承载内容没有识别能力,将会带来很多的安全威胁。
  与此同时,图像信息的实时性也会使得信息的内容监管变得困难重重。伴随着互联网的发展,各种网络视频、视听等业务丰富和便捷了人们的日常生活之外,也会被不法者所利用而导致各种色情、诈骗、垃圾信息的传播。各种违法和不良信息的跨网流动也会扩散,电视网和电信网成为在网络开放之后新的攻击目标。三网融合前后的特点见表1所示:
  2 应对网络信息安全的防范对策
  2.1 完善三网融合相关网络信息安全法律法规体系
  政府立法和政府规制机构的规制政策是规制电信、有线电视和互联网产业市场的法律制度,通过完善三网融合相关的网络信息安全法律法规,能够有效地对三网进行规制。为保证三网融合下的信息安全,应完善三网融合后的法律法规体系,例如应该制定信息安全法对网络信息安全传播的保障,层次分明的法律体系能够针对不同的网络信息安全问题进行制度化。
  2.2 成立统一的网络信息安全监管机构
  三网的融合之后的监管对象变成了基础电信运营与增值电信的企业为主,这种监管对象的融合需要相应的网络信息安全监管机构进行有效的监督和管理。监管的方法也应由过去的相对封闭性向更加开放性的方式转变。监管机构应对信息内容的提供商统一实施监管,广播电视系统播出的节目都需要经过监控和审查,保证网络上传播的视频媒体内容具有合法性和健康性,这就需要完善三网融合的信息安全监督管理框架,细化不同职能部门的管理规则,加大监督管理的力度。
  2.3 实行分层、分级、分域的保护机制
  针对网络信息的威胁问题,还需要进一步建立和实行分层、分级、分域的保护机制,在实行这种机制的过程中主要是要依据不同的单元在系统中的重要程度、信息系统承担的业务的重要程度、信息内容的安全程度、系统在遭受破坏后的危害程度,以及相应的安全成本等因素进行分层、分级、分域的保护。保护机制能够自主的对信息系统安全管理和建设,安全防护、安全监测、安全恢复等机制要设定不同的级别,从而整体的提高网络信息安全的科学实用性。
  3 结束语
  三网融合在进一步促进我国信息水平的同时,也带来了一系列的对网络信息的内容的威胁问题,为了应对网络信息的威胁,应不断的完善我国信息安全法律体系,同时设立相应的监督管理机制,并实行分层、分级和分域的保护机制。
  参考文献:
  [1]封莎、魏园园,三网融合安全问题分析卟实践探究,2010(02):6.
  [2]郝文江、马晓明,三网融合背景下信息安全问题与保障体系研究[J].2010(09):13.
  刘俊宇(1983-),男,本科,助理工程师、技术组长,增城市广播电视台播控部,研究方向:计算机科学与技术。
其他文献
本文通过对荣华二采区10
期刊
云计算技术发展速度很快,它目前能很好地支持物联网。有云计算,物联网则可以更好的提升数据的存储以及处理能力,而云计算技术自身的技术也得到进一步的完善。物联网在工作过程中,如果失去云计算的支持,物联网的工作性能不会得到充分地发挥,它的意义也会大打折扣。从物联网的核心技术着眼,探讨云计算与物联网的丝缕联系。
摘要:云计算平台主要是利用虚拟化技术以及Eucalyptus平台来构建的虚拟集群,云计算平台能够有效实现不同硬件体系结构和软件系统平台的整合,从而可以灵活地搭建满足不同需求的计算环境,不仅可以有效提高计算资源的使用效率,还可以有效解决高性能计算的问题。首先就云计算的核心技术进行系统的说明,然后就虚拟集群的概念进行系统的分析。最后就云计算和虚拟集群技术的优势进行说明。  关键词:云计算;虚拟集群;概
提出一种基于GPU(图形处理器)和CPU协同处理实现来提高聚类算法Canopy的计算效率的优化方案。利用GPU高效的并行性和灵活的可编程性等特点,将Canopy聚类算法中比较耗时的距离计算及与阈值T1,T2的比较步骤交由GPU处理,算法其余步骤仍由CPU处理,理论上提高算法速度。