時間:2023-06-12 16:00:03
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了七篇安全網絡策略范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。
網絡安全通信是實現信息系統互聯互通的主要手段,因此建立多級安全網絡通信模型是實現網絡信息系統安全互聯的重要保障。當前,雖然正對多級安全模型的研究已經取得了一定的效果,但是依舊不能夠滿足多級安全網絡通信的實際需求,存在著靈活性較差、客體信息聚合推導泄密、傳輸信息泄密干擾等問題。因此,實現多級安全網絡信息系統間的安全互聯互通的關鍵是支持具有多級安全屬性的網絡通信安全機制。
二、安全標記綁定技術
在網絡信息系統中,安全標記是強制訪問控制實施的基礎。實現安全標記與課堂之間的綁定是多級安全網絡中實現數據安全共享的關鍵。實現安全標記與客體的綁定包括信息客體、進程等,當前的安全標記與客體的綁定并不能夠滿足多級安全控制的需要,需要對存在的問題進行分析,在此基礎上提出基于數據樹統一化描述的安全標志與課堂的綁定方式,從而實現了綁定的統一性,確保了安全標記的安全性,為實施更為細粒度的訪問控制提供了保障。
三、信息客體聚合推導控制方法
多級安全網絡中存在著客體信息聚合導致了信息泄密問題。需要對客體之間的關系進行分析,通過多級安全網絡信息課堂聚合推導控制方法實現對多級安全網絡訪問控制策略的制定。通過對關聯客體與相似客體的角度研究了客體聚合推導控制。信息客體聚合推導控制方法包括兩個方面,一方面是基于屬性關聯的客體聚合信息級別推演方法,另一方面是基于聚類分析的客體聚合信息級別推演方法。通過這兩種方式實現多級安全網絡防護基本原則的改變,對多級安全網絡中主體對客體的訪問進行有效的控制,降低或者消除泄密的風險。
四、通信協議簇設計
通信的基礎就是協議,只有通過安全協議才能夠實現安全互聯。在多級安全網絡中,存在著通信關系比較復雜的現象,其靈活性較差。尤其是在實現了信息系統互聯之后,容易引起攻擊者興趣的往往是具有了一定安全級別的信息。在對多級安全網絡的特點進行分析了基礎上,對多級安全網絡的通信協議簇進行了設計,產生了MLN-SCP,這種通信協議簇包括兩個方面,一方面是多級安全通道建立協議ML-STEP,主要的作用是建立多級安全通道,對通道的秘鑰材料進行協商,從而確保數據傳輸過程中的安全,另一方面是多級安全網絡傳輸協議MLN-STP,主要的作用是通過安全通道模式與UDP封裝通道模式實現數據的安全封裝與安全標記的攜帶,對通道內數據傳輸的安全進行保障。通信協議簇MLN-SCP更加適合與多級安全網絡信息系統之間的安全互聯。
五、總結
關鍵詞:信息安全 網絡風險 防御模式
中圖分類號:TP309 文獻標識碼:A 文章編號:1672-3791(2013)02(a)-0033-01
作為企業的第一戰略資源,信息有著舉足輕重的作用。如果企業想要順利完成其工作,就要保證信息資源的安全。與資產天生相對的矛盾產物的另一個就是風險,風險隨著資產的價值正比例變化。而與傳統資產不同的信息資源,也面臨著新的不可知的風險。為了緩和平衡這一對新矛盾出現了信息安全網絡風險防御,它大大降低了風險,使信息以及相關資源能夠在可接受的風險范圍內得到安全保證。若風險防御不到位,所存在的安全風險不僅僅影響系統的正常運行,而且可能危害到企業的安全。因此,在選擇風險防御策略時,要選擇能夠在風險防御具體實施過程下,找到合適的風險防御實施點來實施的新技術的風險防御,這樣可以幫助風險管理過程有效完成,保護企業完成任務。
1 信息安全網絡風險管理包括:信息安全網絡需求分析、風險評估和風險防御
信息安全網絡需求分析包括遠程接入域、企業互聯域、服務域、內網支撐域。不同的區域有不同的安全需求,在遠程接入域主要考慮信息安全3A的安全需求;在互聯域重要考慮BLP、biba模型的分析、建立、部署;在服務域重點考慮信息安全的CIA安全需求;在內網支撐域重點考慮人的安全、流程的安全、物理安全等安全需求。在信息安全網絡風險防御過程中,信息安全的需求的確立過程是一次信息安全網絡風險防御主循環的起始,為風險評估提供輸入。
風險評估,就是風險和風險影響的識別和評估,還有建議如何降低風險。風險管理過程的第三步才是風險防御,風險評估時,關于對安全控制實施優先級的排序、評價、實現的建議,都屬于風險防御,這些控制將會降低風險。
2 新技術下的網絡風險模式研究
2.1 風險防御模式
包括選擇風險防御措施、選擇風險防御策略、實施風險防御三個過程。實施風險防御的過程包括對過程進行優先級排序、評價建議的安全控制類別、選擇風險防御控制、分配責任、制定安全措施實現計劃、實現被選擇的安全控制,最后還要進行殘余風險分析。
2.2 風險防御措施
(1)風險規避:通過消除風險的原因或后果(如當識別出風險時放棄系統某項功能或關閉系統)來規避風險。(2)風險降低:通過實現安全控制來限制風險,這些安全控制可將由于系統弱點被威脅破壞而帶來的不利影響最小化(如使用支持、預防、檢測類的安全控制)。(3)風險計劃:制定一套風險減緩計劃來管理風險,在該計劃中對安全控制進行優先排序、實現和維護。(4)風險轉移:通過使用其他措施補償損失,從而轉移風險,如購買保險。
企業的目標和使命是企業選擇風險防御措施的首要考慮因素。想要解決所有風險是不可能的,因此可以將嚴重危害影響目標的各種威脅或者弱點進行排序。選擇不同廠商的安全產品中最合適的技術,再配合有效地風險防御措施和非技術類的管理措施是最好的方法。
2.3 風險防御策略
通過對實踐經驗的總結,對由于故意的人為威脅所帶來的風險做出防御,采取行動來提供指導,從而保護我們的企業信息安全。
(1)當存在系統漏洞時,實現保證技術來降低弱點被攻擊的可能性。(2)當系統漏洞被惡意攻擊時,運用層次化保護、結構化設計以及管理控制將風險最小化或防止這種情形的發生。(3)當攻擊者的成本比攻擊得到更多收益時,運用保護措施,通過提高攻擊者成本來降低攻擊者的攻擊動機(如使用系統控制,限制系統用戶可以訪問或做些什么,這些措施能夠大大降低攻擊所得)。(4)當損失巨大時,運用設計原則、結構化設計以及技術或非技術類保護措施來限制攻擊的程度,從而降低可能的損失。
2.4 風險防御模式的實施
在實施風險防御措施時,要遵循以下規則:找出最大的風險,將其風險減緩到最小風險,同時要使對其他目標的影響減到最小化。下面是以某企業信息網絡應用系統為例在新技術下的信息安全風險防御模式的研究過程。
2.4.1 風險評估
對信息網絡進行屬性分析,風險評估后,得到如下結果:數據庫系統安全狀況為中風險等級。在檢查的30個項目中,共有8個項目存在安全漏洞。其中:3個項目為高風險、1個項目為中風險、4個項目為低風險等級。
2.4.2 風險防御具體措施
根據風險評估報告和承受能力來決定風險防御具體措施。確定風險防御實施點,該網站的設計存在漏洞并且該漏洞可能被利用。實施步驟如以下幾點。
(1)確立風險級別,對評估結果中的8個項目漏洞進行優先級排序。
(2)評價建議的安全控制。在該網站主站數據庫被建立后,針對評估報告中的安全控制建議進行分析,得出要采取的防御策略。
(3)對相應的若干種防御策略進行成本收益分析,得出每種防御策略的成本和收益。
(4)選擇安全控制。對漏洞分別選擇相應的防御策略。
(5)責任分配,輸出負責人清單。
(6)制定完整的漏洞修復計劃。
(7)實施選擇好的防御策略,對SQL注入漏洞、XSS跨站腳本漏洞、頁面存在源代碼泄露、網站頁面權限漏洞(w—寫權限)、網站存在ddos攻擊這幾個漏洞進行一一修復。
3 結語
風險管理過程持續改進。通過對信息安全的風險的計劃、識別、定量分析、應對角度進行全方面的安全風險評估;在風險評估過程中,注重安全需求分析,通過滲透測試、文檔評審、漏洞掃描等手工和自動化過程充分識別風險;通過蒙特卡羅、決策樹模型準確定義風險,使風險評估盡可能的準確;在專家評審會議上,通過頭腦風暴、DELPHI等評審方法,針對不同的優先級別的風險采用不同的應對措施,并本著PDR模型的方式在企業內部建立縱身的安全風險控制系統,為企業保駕護航。
參考文獻
[1] 孫強,陳偉.信息安全管理:全球最佳實踐與實施指南[M].北京:清華大學出版社,2007.
廣播電視網絡面臨的網絡安全形勢日益嚴峻,業務相關技術網絡由相對簡單、封閉逐漸向復雜、無邊界化發展,導致面臨的安全風險和威脅越發突出。行業關鍵信息基礎設施的安全防護能力與其重要地位相比,仍然較為薄弱,難以有效應對高強度的網絡攻擊。云計算、大數據、移動互聯網的發展應用,伴隨著新的安全風險,尚缺乏有效的應對手段。OTT業務屬于廣電網絡的增值業務,為了保證各類OTT業務安全穩定的運行,在進行網絡與安全規劃的時候,既要提高網絡的可靠性,又要保證OTT業務的安全性。
本文探討了通過采用VRRP+HRP等技術,再通過路由規劃,可以實現業務上的圖1 整體網絡拓撲圖“主-主”模式,在滿足OTT業務可靠性的同時,滿足業務的安全性要求。同時,還要考慮廣電網絡的IPv6 升級改造,即符合廣電網絡IPv6 規模部署和推進的整體規劃,還要充分結合業務發展和用戶終端的升級情況等因素,進行綜合決策。整體拓撲圖設計如圖1 所示。可靠性設計規劃可靠性是反映網絡設備本身的穩定性以及網絡保持業務不中斷的能力,主要包括設備級可靠性、網絡級可靠性和業務級可靠性三個層次。其中,業務級可靠性更多的是從業務管理的層面來要求的,要求業務不中斷。整體網絡可靠性在99.999%以上。在進行OTT網絡設計規劃時通常采用星型結構的網絡設計,一般考慮如下原則:將網絡劃分為核心層、匯聚層、接入層;每層功能清晰,架構穩定,易于擴展和維護;將網絡中不同的OTT業務劃分為不同的模塊,模塊內部的調整涉及范圍小,易于進行問題定位;關鍵設備采用雙節點冗余設計、關鍵鏈路采用Trunk方式冗余備份或者負載分擔、關鍵設備的電源、主控板等關鍵部件冗余備份。安全性設計規劃OTT網絡應具備有效的安全控制,按業務和權限進行分區邏輯隔離,對特別重要的業務采取物理隔離。因此,OTT平臺在搭建過程中,需要兩臺數據中心級的安全網關,所有部件均采用全冗余技術,比如主控板、業務板及電源等,同時要支持“主-備”和“主-主”組網模式、端口聚合、VPN冗余、業務板負載均衡、雙主控主備倒換技術的能力,從而能夠提供高級別的安全防護能力和業務擴展能力。
作為安全網關,優異的地址轉換性能和VPN性能也是對OTT業務的強大支撐。比如基于IP的轉換、基于端口的轉換、語音多媒體等業務流量的多通道協議NAT轉換、無數目限制的PAT方式轉換、域內NAT以及雙向NAT等,以滿足各種NAT應用場景。隨著OTT業務更多在公共網絡上的傳輸,擁有最佳的VPN性能能滿足大量業務的加密傳輸要求。比如支持4over6 、6over4 的VPN技術,以保證網絡從IPv4-IPv6 演進過程中VPN傳輸需求。安全網關如何抵抗外部威脅,提高網絡安全,還體現在入侵防御功能上,可以對系統漏洞、未授權自動下載、欺騙類應用軟件、廣告類軟件、異常協議、P2P異常等多種威脅進行防護。安全網關還要求能實時捕獲最新的攻擊、蠕蟲及木馬等威脅,為網絡提供強大的防御能力。為滿足網絡向IPv6 的平滑演進,保證業務的穩定運行,安全網關需要支持隨著IPv4 地址的枯竭,網絡能向IPv6 平滑演進,并確保業務穩定運行。安全網關還要具有NAT44 、NAT64 等多種過渡功能,為未來的網絡演進及業務過渡提供高效、靈活和放心的解決辦法。IPv6 設計規劃根據《廣播電視媒體網站IPv6 改造實施指南(2018)》下達的廣播電視媒體網站IPv6 改造實施的總體目標,確定過渡技術的選擇和各網絡設備對過渡技術的支持情況,規劃原則:在不影響現網業務的基礎上完成用戶發展指標,降低網絡風險;IPv6 改造順序應按照“承載環境先行,業務接入隨后,網管安全支撐按需”的原則進行;IP承載網是提供IPv6 端到端連接的根本,需要先行改造支持IPv6 ;業務網、各類接入網是發展IPv6 用戶的關鍵,應在承載具備條件的基礎上逐步改造,支持IPv4/IPv6 雙棧方式;網管系統、支撐平臺等應根據網絡、業務的升級步驟按需改造,相關接口仍采用IPv4 協議,接口內部相關字段支持IPv6 地址;從IPv4-only向IPv6-only演進還需要遵循兩個原則:首要原則是“不影響現網業務(IPv4/1Pv6)的正常運行”。IPv4 設備上部署IPv6 協議或者雙棧設備關閉IPv4 協議和服務時,用戶應該感知不到基礎網絡升級到IPv4/IPv6 雙?;蛘邚碾p棧到IPv6-only的變化。次要原則是“兼容現有終端設備,不能強制用戶升級或者更換自己的終端設備,如PC、平板電腦和機頂盒等”。
對于OTT業務網絡,可以建設為IPv4 和IPv6 雙棧網絡,或者建設IPv6-only網絡。如果直接規劃或建設成IPv6-only網絡,那么針對目前IPv4 流量占比相對較高的情形,就需要考慮IPv4 網絡和IPv6 網絡互通場景,考慮IPv4 客戶訪問IPv6 服務場景,IPV6 的客戶訪問IPv4 服務場景,通過IPv4 網絡連接兩個IPv6-only網絡場景等。對于現有的OTT業務網絡,不可能對所有不支持IPv6 的設備進行更換,所以對支持IPv6 的設備直接開啟IPv6 功能,同時運行IPv4 和IPv6 協議棧,實現雙棧。OTT業務系統在廣電城域網中實際部署的過程中,為了保證業務系統的穩定性、安全性以及未來IPv6 升級改造中的擴展性,可以通過在OTT業務的互聯網出口處部署兩臺高性能的安全網關。這兩臺安全網關可以通過“主-主”或者“主-備”的模式運行,將不同的OTT業務通過劃分不同的DMZ區進行隔離,然后根據不同OTT業務實際的運行流量,在安全網關上進行系統資源的重新分配,其中包括CPU、內存等。在DMZ區之間、Intranet區、Extranet區等不同的安全區之間,通過安全網關的安全策略進行訪問控制,精確到協議和端口號,嚴格控制合法流量的流入和流出。通過安全網關的NAT功能,實現私網地址向公網地址,公網地址向私網地址的互相訪問。同時,要求安全網關已經實際配置IPv6 功能,給未來的NAT46 、NAT64 等業務留下充足的擴展空間。
信息社會中,傳統的防火墻一般只能完成3~4層網絡的訪問控制,已經不能滿足用戶的需求。
首先,對于DHCP(Dynamic HostConfiguration Protocol,動態主機地址分配協議)用戶,計算機的IP地址是動態變化的,防火墻無法準確控制。其次,如果多個用戶經NAT(Network AddressTranslation,網絡地址轉換)訪問服務器應用,由于服務器前的防火墻只能看到轉換后的IP地址,因此也無法完成訪問控制。再次,當用戶計算機處于不安全狀態,如未安裝防病毒軟件或病毒庫未及時更新時,防火墻應該禁止此類用戶訪問關鍵服務器或接入公司內部網絡,但目前的防火墻還不能支持此類控制。最后,傳統防火墻日志一般只記錄基于IP地址的連接行為和簡單的流量信息,不能具體到用戶名,也無法記錄用戶上網后的關鍵行為,這使日志無法在事故追查、分析等方面發揮作用,形同虛設。
綜上所述,用戶需要一個更加完善的網關安全解決方案,可以對網絡用戶進行全面的認證鑒權、訪問控制、安全審計和帳號管理,基于用戶的這些需求,聯想網御傾力打造了基于4A(Authentication,Authorization,Audit,Administration,認證、授權、審計、管理)安全網關系統的解決方案。
以某省移動為例,該省移動共計使用了118臺4A安全網關,每個網關同時在線用戶達到上千名,通過密碼進行認證,同時,系統中還部署了用戶監控與管理平臺,這套解決方案的實施,更加嚴格地控制和審計了營業廳、代辦點工作人員接入電信內部網絡的行為,比傳統的防火墻設備提供了更高的安全性保障,加強了網絡管理,保障了信息安全,提高了工作效率。
整個網關系統由客戶端軟件及USBKEY、4A安全網關、認證服務器及用戶監控與管理系統四部分組成,4A安全網關是系統的核心,能對用戶進行強制認證、訪問控制和安全審計,用戶只有經過認證才能通過。同時,系統能基于用戶名、時間等要素,對用戶上網后的應用進行內容審計和流量控制,還可以對用戶進行集中管理。整個系統構成如下:
認證客戶端軟件及USB KEY
這是系統的認證前端。系統的認證客戶端軟件支持密碼、證書、Secure-ID等多種認證方式,從證書認證方式而言,還可支持文件證書和硬件KEY證書兩種,Secure ID也可支持硬件KEY、手機K-java、手機短信等多種接收方式。系統的客戶端軟件負責向認證防火墻或認證服務器提交用戶認證信息,同時檢查PC主機的安全配置,包括補丁升級和病毒更新是否及時,并可將關鍵信息提交給4A安全網關。
4A安全網關
這是系統的安全控制和審計策略執行單元。4A安全網關可以對本地用戶進行認證,或將認證請求轉發給認證服務器,在終端沒有安裝客戶端的情況下,瀏覽器能自動彈出WEB認證窗口。4A安全網關能完成對認證用戶的訪問控制,包括地址、端口、域名、帶寬、流量、應用內容等,除此之外,還能審計用戶的訪問內容,如URL、下載文件等,并將相關信息發送給用戶監控與管理系統。
認證服務器
關鍵詞:電子政務網;安全優化;安全防護體系;流量檢測;網絡監控
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2010)10-2375-02
Some Province Electron Government Affairs Special Network Security Brief Analysis
ZHU Dian
(Anhui Province Economic Information Center, Hefei 230001, China)
Abstract: As A provincial electronic government affairs special network ongoing business needs to secure its optimized to improve the security of the whole network, research papers according to the p province electron government affairs special network safety and security optimization needs of e-government proposed the establishment of the province's post-secondary backbone network security systems, traffic detection and analysis as well as the whole network for network monitoring and management programs to address the province electron government affairs special network three kinds of security programs and in-depth description and analysis of the three options.
Key words: E-government network; security optimization; Safe protection system; traffic detection; network monitoring
1 概述
近年來,在省委、省政府的高度重視下,A省電子政務建設在電子政務專網平臺、信息資源開發應用和廳局縱向、橫向業務拓展等方面都取得了顯著的進展。為適應和保障重點業務部門的業務的正常運行,解決大流量、高可靠性業務的運行保障,在分析研究A省電子政務專網上業務需求,研究如何更好地保障各系統在專網上的正常運行,可廣泛應用到全省專網的網絡傳輸中,更好地保障專網上各部門橫向、縱向各種業務的正常運行,把A省電子政務專網現有的安全可靠性提高一個層次,進一步提高專網的服務質量。
2 A省電子政務專網的現狀
隨著該省電子政務建設的深入發展,各個黨政部門對省電子政務網絡的使用需求迅猛增加,并呈現個性化和多樣化的需求趨勢。多家省直廳局在省電子政務網上開展各相應系統的業務。電子政務網上業務類型正以數據傳輸、信息為主,向視頻、音頻和數據傳輸并重的格局發展,今后網上承載的主要是多媒體信息的交換、傳輸。各黨政部門基于網絡的業務系統從傳統的信息報送、信息和共享逐漸增加到視頻會議、IP電話、在線式雙向交互辦公系統等實時業務,基于網絡的辦公系統在各單位的實際工作中發揮愈來愈重要的作用。
該省電子政務網上傳輸的是黨政機關的各種黨務、政務信息,對安全性的要求較高。除保證整個網絡與互聯網等外部網絡實行有效的隔離外,在網絡內部,根據黨政機關傳輸信息密級的不同,對部分廳局的高密級信息要采取端到端的傳輸加密,需要構建基于政務網的各種虛擬專網。
全省電子政務網承載著省直幾十個廳局橫向的信息交換,以及省直廳局到十幾個市相應市直黨政機關的各種政務信息的縱向傳輸,涉及到數據、文字、視頻、語音等傳輸流,信息量龐大,并且網絡使用時間較為集中,并發流量大。
黨務、政務信息的交換處理涉及到政治、經濟、軍事等各個領域,維系著社會的發展和穩定,要求網絡具有高度的穩定性和連續性,以保障電子政務正常可靠地運行。
3 分析該省電子政務專網的安全問題及安全優化需求
該省電子政務專網暫時沒有采用安全控制措施,對于整個網絡來說很不安全,如果有某些攻擊發生,會很快的傳遞到整個網絡中。隨著該省電子政務業務的蓬勃發展,業務對網絡的依存也越來越大,在日常運維工作中,由于現在設備及技術條件的限制,無法對全網的流量進行分析,及時發現安全事件并進行故障定位,使得網絡的帶寬控制及流量監控與分析變得日益重要。因此希望對專網進行安全優化,以提高整網的安全性。為了更好地保障電子政務專網的安全運行及網上接入系統的安全,在省級電子政務專網平臺及市、縣骨干專網上,針對區域不同的網絡結構,業務模型,分析研究目前網絡存在的安全威脅,并通過建設實施保障省級政務專網及市、縣政務專網骨干設備的安全運行,保障省電子政務專網數據中心資源及接入廳局單位系統的安全性,把電子政務專網現有的安全保障整體提高一個水平。
該省電子政務專網完成安全優化后,應實現如下目標:
1) 省電子政務專網的骨干網構建一個完整、全網的安全防護體系。
2) 實現全網的流量分析及控制。妥善分配網絡帶寬,保證重要網絡服務的使用帶寬,還需分析網絡流量的來源及目的地并檢測異常流量,以便能有效掌握網絡帶寬的使用狀況。
3) 建設統一安全管控平臺,基于可視的管理界面,對安全事件進行快速定位,及時響應,實現政務專網安全態勢的感知。
為實現上述目標應采取積極的安全策略方案。
4 解決該省電子政務專網安全方案
4.1 省電子政務專網骨干網的安全防護
A省電子政務專網由省市縣區三級網絡結構構成,該網絡覆蓋了該省各級政務部門,因此骨干網的安全防護體系建設極為重要。該省電子政務專網骨干網絡可以通過適當的網絡隔離技術對網絡系統、硬件環境、軟件平臺的一體化安全保護。網絡隔離的最主要目標是為了限制對網絡的不合理訪問。該省電子政務專網是一個功能區分明確的網絡系統,因此,要在系統內部建立訪問控制系統。訪問控制主要是不同區域、不同網絡、網絡資源間的訪問進行限制,以及對接入的客戶限制可以訪問哪些資源。具體實現手段包括應用防火墻和VLAN等進行網絡訪問控制。
為了確保骨干網絡上的安全,需要在接入層對接入的流量進行過濾,確保接入的流量都是安全的??梢圆捎肬RPF技術進行反向的路由檢查,同時可以在接入層設備上配置防病毒的ACL列表防止病毒的傳播。對于省中心的數據中心,可以采用配置專業防火墻,對數據中心中的服務器進行安全防護,設定允許接入每一個服務器的IP地址段,同時開啟防攻擊保護。
如圖1,在該省電子政務專網安全防護規劃說明:
1) 在省級數據庫中心與核心交換機部署1臺千兆線速防火墻,防火墻工作在單機模式下。
2) 在核心交換機與省級安全管理中心部署1臺千兆防火墻。
4.2 流量檢測與分析技術實現全網的流量分析及控制
網絡流量分析和管理產品就是針對網絡帶寬控制及流量監控分析的所開發的解決方案。它能提供管理者設定各項服務的基本帶寬/最大帶寬,并能分析網絡性能及流量計費、異常流量監控、異常流量警告等功能??蔀樵撌‰娮诱諏>W提供高效率、高質量與低成本的網絡帶寬供應與解決方案,達到高質量的服務,這也是該省電子政務專網建設的關鍵所在。
網絡流量分析和管理產品可確保網絡服務質量具有良好的可靠性及性能,能協助該省電子政務專網管理人員迅速查覺各種網絡異常情況,快速而正確地將問題解決,并可確保重要的信息、軟件及人在網絡上的執行效率,讓資源分配恰當及彈性化,幫助企業在:帶寬投資與管理費用兩方面獲利,是最佳的網絡流量監控與決策分析系統。網絡流量檢測和分析系統采用旁路方式部署在該省電子政務核心交換機上,通過在核心交換機上的數據流鏡像,可以對網絡流量進行分析和控制,
4.3 建設統一安全管控平臺,基于可視的管理界面,對安全事件進行快速定位,及時響應,部署安全網絡監控管理系統。
分別在在該省電子政務專網的綜合安全管理區和地市電子政務專網安全管理區部署安全網絡監控系統服務器(在綜合網絡安全管理平臺服務器上),同時部署安全網絡監控系統控制臺(在綜合網絡安全管理平臺控制臺主機上)。安全網絡監控系統采用統一的管理平臺管理該省電子政務專網的各類網絡節點,包括網絡設備,主機設備,安全設備等,提供了形象,美觀和方便的網絡拓撲圖和節點列表,對該省電子政務專網的網絡設施一目了然,非常方便地管理各類設備。
對于該省電子政務專網的IP地址資源,安全網絡監控系統提供了IP地址管理,可以方便地查找和確定那些IP地址已經使用或者尚未使用,方便管理員的管理工作。安全網絡監控系統采用圖形化的IP地址分布顯示,管理員可以一目了然地查看IP地址分布狀況。
安全網絡監控系統提供了保障該省電子政務專網網絡運行的網絡管理功能,能夠替代傳統的網絡管理系統,同時又提供了安全審計的功能,對防火墻日志和其他設備的syslog進行處理和審計,發現該省電子政務專網的安全隱患和薄弱環節。安全網絡監控系統可以提供對全網絡運行狀態的分析報表,這是進行綜合分析的數據報表,可以讓管理員了解和評估整個網絡系統的運行狀態。
本方案中安全網絡監控系統的作用如下:
1) 全方位監控的統一管理平臺;
2) 快速定位故障;
3) 及時發現網絡流量異常;
4) 全面監控主機性能;
5) 主動監控應用服務狀態和性能;
6) 審計syslog;
7) 事件關聯分析;
8) 全面了解企業信息系統狀態。
5 結束語
該省電子政務專網是根據該省電子政務的發展的需要,為提高政府機關的工作效率和質量,增強的科學性和服務性,保障該省電子政務在經濟建設中發揮更為積極的作用而提出的。從國家要求和該省電子政務的要求考慮,都必須在該省電子政務專網的建設中充分考慮信息安全保障問題,鑒于此以上分析并介紹了三種解決該省電子政務專網安全方案,以保障該省電子政務專網的安全。
參考文獻:
[1] 楊興壽. 電子政務的安全問題[J]. 現代管理科學, 2003(05).
[2] 朱雪兵. 淺談電子政務的安全威脅與防范對策[J]. 南通職業大學學報,2003(03).
[3] 張嶸. 流量分析技術在電子政務網絡中的應用[D]. 上海交通大學,2007.
防火墻技術
防火墻用于隔離非信任網絡和信任網絡,防火墻技術主要集中在安全檢查點上,強制性檢查對應的網絡安全策略,限制一些重要信息的訪問和存儲。電力企業生產經營、運行調度、分散控制等環節,均需對信息進行調用、整合和共享,必須控制和過濾不同網段之間的訪問行為,對那些破壞和攻擊行為進行阻斷,按照不同的權限合理享用信息資源。從電力企業網絡安全防護總體結構(見圖1)可以看出,防火墻技術是電力企業使用最廣泛的信息網絡安全技術手段。
病毒防護技術
電力企業需要構建和完善全方位的病毒防御體系,其中包括內網網絡安全和外網邊界網絡安全,以防御來自外網和內網的病毒安全威脅,提高企業網絡系統的整體安全性,保護企業信息系統和數據的安全與穩定。通常需在互聯網及廣域網邊界處部署硬件防病毒安全網關,實時抵御來自外網的病毒入侵;同時在網絡客戶端安裝防病毒軟件,防堵病毒對客戶端計算機的攻擊,保護用戶數據安全。
網絡準入控制技術
網絡準入控制主要是通過身份認證和安全策略檢查,對未通過身份認證或不符合安全策略的用戶終端進行網絡隔離,以防范不安全網絡終端接入帶來的網絡安全威脅。網絡準入控制系統能在用戶進入網絡前,對有線、無線和遠程用戶及其機器進行驗證、授權,阻止未授權計算機越權訪問網絡資源。對沒有安裝網絡準入控制系統的主機,采取安全隔離措施,使其無法成功接入內部網絡。對客戶端主機進行安全合規檢查,強制更新病毒特征庫及操作系統補丁。
虛擬網技術
虛擬網技術利用交換機和路由器功能,配置網絡的邏輯拓撲結構,允許網絡管理員任意地將一個局域網內的任何數量網段聚合成一個用戶組,就好像它們是一個單獨的局域網。虛擬局域網能提高網絡管理的效率,將網絡廣播流量限制在軟定義的邊界內,且由于相同VLAN內主機間傳送數據不會影響到其他VLAN上的主機,減少了數據竊聽的可能性,極大地增強了網絡安全性。
中小學校園網建設原則
高速校園網
校園網絡是所有應用的基礎平臺,為了支持數據、話音、視像多媒體的傳輸能力,要求全網無帶寬瓶頸,保證各種應用軟件的帶寬需求。
高穩定可靠性
校園網是各種應用的統一通信平臺,平均無故障時間以及故障恢復時間,要保持在一個可容忍的許可范圍之內。不但要考慮設備本身的冗余、容錯能力,還要從網絡架構的合理設計上,保障網絡的穩定可靠運行。
高安全
制定統一的安全策略,整體考慮網絡平臺的安全性,構建全局安全網絡。保證關鍵數據不被非法竊取、篡改或泄漏,使數據具有極高的可信性。
輕松使用易管理
對于網絡的配置管理簡單方便,對網絡實行集中監測、分權管理,并統一分配帶寬資源,選用先進的網絡管理平臺,實現對整網設備、端口的管理、流量統計分析,以及提供故障的自動報警。
良好可擴充性
高性價比,滿足目前需要,通過靈活性和模塊化的方式平滑升級網絡功能和擴展網絡規模,滿足不斷增長的教學和管理的網絡需求。
x網絡中小學校園網解決方案
由于中小學涵蓋面比較廣泛,在網絡系統方案設計中不能拿一個固定模式去定義。我們根據具體學校規模大小、多少分別給出一個相應實際的解決方案。
(一) 普教大型中小學校園網解決方案
(二) 普教大中型中小學校園網解決方案
(三) 普教中型中小學校園網解決方案
(四) 普教小型中小學校園網解決方案
高速校園網設計
百兆/千兆到桌面、骨干千兆、核心萬兆鏈路冗余、高性能接入、匯聚、核心及出口設備,保證全網線速轉發。rg-s8600系列高密度多業務ipv6核心路由交換機提供3.2t/1.6t背板帶寬,并支持將來更高帶寬的擴展能力,高達1190mpps/595mpps的二/三層包轉發速率可為用戶提供高密度端口的高速無阻塞數據交換。
高穩定可靠性設計
方案從設備本身、網絡結構設計和安全防護三個方面確保了網絡的高度穩定可靠運行。核心設備本身都提供了關鍵部件冗余,以及rg-s8600獨特的“三平面分離”+“三平面保護”設計,很好的保障了核心設備的穩定性;在網絡架構上也進行了全面的冗余設計,確保單點故障不影響網絡的正常運轉;全局安全網絡設計,保證網絡不受病毒和網絡攻擊影響,進一步提升了網絡的穩定可靠性。
高安全設計
全局安全網絡設計,接入、匯聚、核心以及出口設備都提供了全面的安全防護能力,保證全網免受病毒和網絡攻擊的侵襲。特別是核心采用的rg-s8600提供了業界第一個完善的設備級安全防護體系,全面整合各種安全技術,并且采用純硬件方式實現,保證了在不影響整機性能的情況下提供全面的安全防護能力,再加上獨特的cpp技術,很好的保障了關鍵部件的安全穩定、設備管理安全和接入安全。
輕松使用易管理設計
方案采用了x網絡starview網絡管理平臺,可以實現對整網設備、端口的管理、流量統計分析,以及提供故障的自動報警。
良好可擴充性設計