经济发展与通信战略探索

时间:2022-12-04 05:36:58

经济发展与通信战略探索

本文作者:孙学梅工作单位:中国移动通信集团黑龙江有限公司绥化分公司

加大市场竞争,使企业朝着专业化发展在企业进行交易时,如果通过网络进行就可以大大减少交易费用,这样就可以形成企业之间的直接联系。消费者也可以在网络上与生产商直接进行交易,这样就会增强企业之间的竞争力。那么那些服务质量不好,经济效益比较差的企业就会被那些服务质量比较好,经济实力强的企业击败,在激烈的竞争中被淘汰。确立新型的国际关系“信息本位制”是全球网络经济发展的精髓,它具有巨大的吸引力,可以改变国家经济合作的格局和方式。近几年,随着网络通讯的发展,国际贸易也取得了很大的发展,现在各个贸易大国都对知识产权起到了足够的重视,并且采取适当的措施保护知识产权。而“电子数据交换”的发展又为全球厂商信息服务一体化的发展提供了条件,国际贸易机制随着电子商务的发展发生了深刻的变革。而在国际金融的发展过程中,传统的银行已经逐渐被电子金融服务等“虚拟银行”取代,客户与银行之间可以通过电脑、电话和自动出纳机能电子技术和手段进行交易,不需要再依靠人工的、面对面的交易。这大大促进了金融行业的发展。对经济结构的优化网络经济的兴起推动了产业结构的大调整,并从根本上改变国民经济的结构,使其向高级化、信息化方向发展,这对全球经济发展起到了极大的作用,使经济结构更加的优化。

随着网络经济的繁荣,电子商务、电子银行、电子金融等的深化发展,一系列网络及计算机问题随之出现,如网络安全问题、多媒体传输及网络速度问题等等都亟需解决。计算机网络系统安全主要包括三个方面的内容:安全性、保密性、完整性。从系统安全的内容出发,计算机网络系统中安全机制基本的任务是访问控制:即授权、确定访问权限、实施访问权限、计算机网络审计跟踪。计算机通信网络安全隐患分析(1)恶意攻击。恶意攻击分为主动攻击和被动攻击,它是一种人为的、蓄意的破坏行为,是计算机网络所面临的最大威胁之一。其中,主动攻击是以破坏对方的网络和信息为主要目的。(2)软件漏洞和后门。软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其他技术原因而留下的漏洞。(3)计算机病毒。目前数据安全的头号大敌是计算机病毒,它是一种特殊编制的计算机程序。这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播。从20世纪80年代计算机病毒的首次被发现,至今全世界已经发现的计算机病毒以达数万种,并且还在高速的增加,其隐蔽性、传染性、破坏性都在进一步的发展。计算机通信网络的安全策略(1)物理安全策略。物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。目前主要防护措施有两类,一类是对传导辐射的防护,另一类是对辐射的防护。(2)访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和异常访问。它也是维护网络系统安全、保护网络资源的重要手段。①入网访问控制。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。②网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,以控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。③目录级安全控制。

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效。④网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。防火墙控制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出两个方向通信的门槛。目前的防火墙主要有以下三种类型。(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。(2)防火墙:防火墙又称应用层网关级防火墙。它由服务器和过滤路由器组成,是目前较流行的一种防火墙。(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。