首页 优秀范文 网络安全解决方案

网络安全解决方案赏析八篇

时间:2022-05-09 13:33:08

网络安全解决方案

网络安全解决方案第1篇

关键词:网络安全;网络管理;医院信息化

中图分类号:TP393 文献标识码:A文章编号:1009-3044(2011)11-2505-02

The Solution of Secure Network Platform of Digital Hospital

CAO Mao-cheng, HE Ji-fu

(Shenzhen Bao'an People's Hospital, Shenzhen 518101, China)

Abstract: Based on current domestic construction of network of large hospital of the status as the background, it make a specific analysis of the people's hospital of Bao An Shen Zhen. In accordance with the problems existed in hospital at present, it put forward a multi-service solution of digital hospital, explain in detail the key technology of the outpatient clinic network platform, INC and NBP.

Key words: network security; network management; hospital information

随着信息技术的快速发展,越来越多的中国医院正在加速实施基于基础信息化网络平台、HIS等业务平台的整体建设,以提高医院的服务水平和核心竞争力,从最初的“以财务为中心”的医院信息系统向“以病人为中心”的医院信息系统转变,医院信息化建设已经取得了显著成效。信息化不仅提升了医生的工作效率,使医生有更多的时间为患者服务,也提高了患者满意度,而且无形之中还树立起医院的科技形象品牌,医院信息化正越来越成为强化医院活力与竞争力的关键行为,医疗业务应用与基础网络平台的逐步融合正成为中国医院,尤其是大中型医院业务发展前进的新的驱动力。与此同时,医疗体系架构[1]的网络安全和数据可用性也变得越来越重要。任何的网络不可达或数据丢失轻则降低患者的满意度,影响医院的信誉,重则引起医患纠纷、法律问题或社会问题。和其它行业的信息系统一样,医疗信息系统在日常运行中面临着各种安全风险带来的安全应用事故。如何创建一个灵活、高效、安全的网络整体解决方案正成为当前医疗领域迫切需要解决的问题之一。

本文在综合分析目前国内医院网络安全研究现状的基础上,结合我院实际情况,提出并设计了数字化医院网络安全体系架构。文章首先介绍了我院目前网络系统现状及存在问题,然后提出了数字化医院网络平台设计方案,然后详细说明了新门诊大楼、内网、边网的安全解决方案。

1 我院网络平台现状及存在问题

深圳市宝安人民医院是一所集医疗、预防、保健、康复、科研、教学为一体的现代化医院,全国百佳医院、深圳市西部最大的综合性医院。早在1993年,我院就实现了门诊电脑收费,1997年对医院信息化进行了改造,初步实现了门诊收费系统、住院收费系统、B超管理系统、药房管理等一系列管理系统,是国内较早引入数字化医院管理模式的医院之一。近年来,随着信息化技术的不断发展,原有系统已不能适应医院新的管理模式的需求,主要存在以下问题:

1)原有网络结构、网络性能均难以承载现有的丰富业务,并存在严重的安全隐患。

2)原有的二层网络结构,不能对医院网络进行VLAN划分,没有对各区域业务进行隔离,在发生病毒、攻击事件时、大量非法数据涌入核心网络,易造成整个网络瘫痪。

3)缺少网络管理平台[2],医院目前的网络管理全靠工程师的工作经验、插拔线等手段管理维护网络,整个网络不具备可控性、可维护性,不能及时发现、定位、排除网络故障。

2 数字化医院多业务解决方案

2004年,我院正式启动新一轮数字化兴院工程,总投资3800万用于医院的信息化建设,开始全面建设门诊、住院信息系统、电子病历、医生/护士工作站、PACS等系统。在制定解决方案时,我院选择了与杭州华三通信股份公司合作,共同改造我院网络系统。

数字化医院多业务平台针对传统网络可控制低、网络资源自动适应性差、网络缺乏立体安全等,提出以医院业务应用为主体、不断发展完善的智能网络技术、安全技术和灵活的资源调度为基础、为医院用户提供端到端品质保证的融合数据、语音、视频等多业务的网络实体。我院数字化平台组网框架示意图如图1所示。

数字化医院多业务解决方案针对门诊、住院、影像检查系统等业务的不同需求,结合了WLAN[3]技术、IRF智能扩展技术、EAD[4]端点准入、IPS[5-6]、IP存储等多种技术、以为用户提供安全可靠、多业务承载、易扩展、易管理的网络平台为最终目标。网络核心层采用两台H3C S9512,配置最新的交换引擎,主要是考虑未来几年信息系统发展的需要和设备的性价比,同时支持IPV6;汇聚层采用了两台H3C S5500,支持三层交换,通过光纤双链路上链到两台核心交换机S9512,构成冗余主干,同时利用交换机强大的虚网管理功能,对网络进行VLAN划分。

2.1 IRF技术构建高可靠门诊网络平台

门诊是医院业务最繁忙、最关键的部门之一,众多的患者包括急重症病人都在门诊等待医生的及时诊断,患者从进入医院挂号到诊断、检查、取药离开医院涉及医院多个业务系统的相互配合。门诊众多系统中任何一个环节出现问题,都会直接导致医院大规模的瘫痪,不仅给医院造成直接经济损失,更有可能耽误对患者的最佳诊疗时机,对病人生命造成威胁。门诊业务系统的可靠性要求高、并发性、实时性和突发性强等特点对门诊的网络也提出了电信级的高可靠要求。图2是我院新门诊大楼网络解决方案。

新门诊大楼网络设计中,各个楼层的接入交换机通过堆叠技术变成逻辑上的一台设备,将传统的跨设备双千兆链路的主备工作模式转变为跨设备双千兆链路捆绑模式,不仅提高了网络的接入带宽,也提高了网络可靠性。H3C的IRF智能性框架技术能在提高网络性能、可靠性的同时,还能降低网络建设成本和维护成本,为将来的平滑扩展墓定了良好基础。

2.2 医院内网控制(INC)解决方案

医院内网控制(INC)解决方案由安全管理平台、安全防护设备和终端软件组成。通过终端软件接入并有安全管理平台进行身份认证和终端安全状态评估,确保每一个接入端点的安全、预防内网病毒、蠕虫的泛滥;安全防护设备则对发现的内网攻击进行阻断,同时上报安全管理平台;安全管理平台分析后与网络和安全设备联动,控制攻击来源,避免威胁的再次发生,并为用户提供整网安全审计报告。通过点(接入端点控制)、线(安全事件联动)、面(统一安全管理)相结合的立体防护,为医院用户提供最可靠、最有效的内网安全解决方案。图3为内网控制解决方案示意图。

医院用户在接入网络之前,必须要通过身份认证,要求用户输入用户名、密码信息,身份认证通过后,EAD客户端还会检查用户计算机的安全状态,包括计算机操作系统补丁安装是否合格、病毒库定义是否合格、是否启动防病毒软件、是否安装了非法软件、是否只启用符合其身份的应用软件等等,只有通过安全认证,计算机才能正常接入到网络中开始工作,安全状态检查只要有一条不能满足要求,该计算机将被安全隔离到隔离区,并在隔离区内自动安装系统补丁、防病毒软件、卸载非法软件等。

除了提供用户安全认证,EAD解决方案还可实现基于用户的权限管理,不同用户能访问的应用服务器各不相同,并可根据内网、外网划分为两大类用户,实现内网用户禁止访问Internet,而外网用户可以访问Internet,但不能访问HIS等业务系统,部分用户,如院长、信息中心人员则同时具有内网、外网访问权限。

2.3 IPS医院边界防护(NBP)解决方案

由于业务的需要,医院网络有多个外部网络连接,例如Internet 连接、卫生专网连接、社保系统连接等,医院网络与这些外部网络之间存在复杂的数据交换的需求,需要对这些不同网络之间的通信进行严格的检测、控制和隔离,保证网络数据流动的安全。

医院网络划分安全区域后,在不同信任级别的安全区域之间形成了网络边界。跨边界的攻击种类繁多、破坏力强,虽然采用了防火墙、IDS等传统的安全防护手段,但是安全威胁依然存在。针对传统安全设备的不足,我院网络边界防护采用了H3C的网络边界(NBP)解决方案,有效保障院内外网数据交互安全。图4是网络边界防护解决方案示意图。

H3C的基于交换机的Sec Blade防火墙/IPS模块和Sec Path防火墙/IPS设备可以根据用户的实际情况提供不同的动态解决方案。Sec Path/Sec Blade产品集成了包过滤和状态检测技术,对不同信任级别的安全区域制定相应的安全策略,防止非授权访问。Sec Path/Sec Blade IPS 能够精确实时识别并防御蠕虫、木马、DDOS等网络攻击,细粒度的控制P2P/IM造成的带宽滥用。

3 总结与展望

医院信息化、数字化建设依赖安全可靠的网络系统,如何保证数据安全也是一个非常重要的方面。我院通过采用多样化的安全策略和技术,采用不断变化的安全机制和技术,有效加强管理体系,建立了一个有特色的网络安全体系,保障了医院信息化建设的正常运行。

数字化医院的发展面临着业务流程复杂、缺乏统一标准等诸多问题,任重而道远。面对数字化、集成化、智能化、区域化的发展趋势,我们将立志于为医院建设一个多业务融合、智能可控、安全可靠、资源动态可控的高品质网络,为医疗业务的不断发展提供安全可靠的平台。

参考文献:

[1] 张真真.大型医院网络安全防护体系的架构[J].现代医院管理,2008,6(27):63-65.

[2] 张震江.我院网络管理平台架构浅析[J].中华医院管理杂志,2006,8(22):564-566.

[3] 杨新宇,徐庆飞,等.WLAN环境下EAP-TLS认证机制的分析与实现[J].计算机应用,2008,6(28):43-45.

[4] 支林仙,朱新宇.端点准入防御(EAD)解决方案简析[J].福建电脑,2007(4):73-76.

网络安全解决方案第2篇

关键词:无线网络;网络安全;解决方案

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02

一、无线网络概述

无线网络(Wireless Local Area Network,WLAN)是以无线电波作为传输媒介的无线局域网,具有移动性、开放性、不稳定性等特点。与无线网络相比,它利用无线电技术代替网线,具有以下独特的优势:网络的扩展性好,可迅速便捷地扩展网络;网络建设简单方便;用户使用性好,网络可移动、兼容性好,不受固定的连接限制等。

(一)无线网络的加密方式

无线网络安全与其相关加密方式密切相关,无线网络的加密方式有:

1.WEP(Wired Equivalent Privacy)加密

该方式通过RC4算法在收发两端将数据加解密,且具有校验过程以确保数据完整安全,然而这种方式只要补集足够多的数据包,就可以推断出密码,安全问题逐渐显现。

2.WPA(Wi-Fi Protected Access)加密

该方式充分研究了WEP的不足,使用了比其更长的IV和密钥机制,具有较高的安全性。

3.WPA2加密

该方式使用AES算法,能克服以往的问题,也是当前的最高安全标准,但其对硬件要求过高。

(二)无线网络的安全特点

另一方面,无线网络的安全特点也有别与有线网络,它主要有以下几个特点:

1.易受干扰攻击

无线网络具有开放性,它不像有线网络具有固定的网络连接,更容易受到各种恶意攻击。

2.安全管理难度大

无线网络的移动性,使其网络终端可在大范围移动,这就意味着移动节点缺乏一定的物理保护,倘若从无线网络已入侵的节点开始攻击,造成的破坏将更大。

3.安全方案实施困难

无线网络具有动态变化的拓扑结构,这让安全技术更复杂,并且许多方案均是分散的,实施起来依赖所有节点。

4.鲁棒性问题

无线网络信道往往随着用户而变化,常常会受到干扰、衰弱等多分影响,造成网络信号不稳定,质量波动大。

二、无线网络面临的安全威胁

无线网络面临的安全威胁主要是针对无线网络信号的空间扩散特性进行的网络攻击。无线网络攻击方式主要有以下几种:

(1)War Driving。这是最常见的攻击方式,攻击者利用黑客软件检测出周围的无线网络,并且详细获知每个访问接入点的详细信息,同时借助GPS绘制出其对应的地理位置。

(2)拒绝服务攻击。这种攻击是通过耗尽网络、操作系统或应用程序的有限资源,使得计算机无法获得相应的服务。

(3)中间人攻击,例如包捕获、包修改、包植入和连接劫持等。

(4)欺骗攻击,即是通过伪造来自某个受信任地址的数据包,让该计算机认证另一台计算机,包括隐蔽式与非隐蔽式欺骗攻击,例如为IP欺骗、ARP欺骗、DNS欺骗等。

(5)暴力攻击,即是使用数字、字符和字母等的任意组合,猜测用户名及其口令,反复地进行试探性访问。

上述的这些攻击会威胁信息的完整性、机密性和可用性,这些安全威胁主要有四类:信息泄露、完整性破坏、拒绝服务和非法使用,具体来说主要有窃听、无授权访问、篡改、伪装、重放、重路由、错误路由、删除消息、网络泛洪等。这些从而导致窃取信息、非授权使用资源、窃取服务和拒绝服务等问题。其具体的网络安全问题主要表现为:

(1)未授权的非法访问服务。攻击者伪装成合法用户,未经授权访问网络资源,非法占用无线信道和网络带宽资源,严重影响了合法用户的服务质量。;

(2)合法用户的隐私信息外泄。恶意用户通过窃听、截取数据包,盗取用户的关键数据信息,例如无线链路上传输的未被加密的数据被攻击者截获等。另一方面不适当的数据同步导致数据不完整,手持设备的丢失也会泄露敏感信息,设备的不恰当配置也可能泄露数据。

(3)恶意用户可能通过无线网络主动攻击网络设备,获得对网络的管理控制权限,并篡改相关的网络配置,降低了网络的防护能力,将造成了恶劣的影响,严重时将使整个网络瘫痪。

(4)病毒主机直接接入无线网络,严重影响信息系统的安全可靠性。

三、无线网络安全的解决方案

针对上述的网络安全问题,无线网络安全的解决方案往往有以下几个方面:

(一)访问控制

即是按照用户身份及其所归属的某项定义组来限制用户访问某些信息项,或限制其使用某些控制功能。一般来说,访问控制有利用MAC地址和服务区域认证ID技术两种方式来控制无线设备的非法入侵。启用MAC地址过滤的策略就是无线路由器只允许部分MAC地址的网络设备进行通讯。由于MAC地址在每个无线工作站的网卡出厂时就已设定,所以用户可以利用其唯一性设置访问点,实现物理地址过滤。然而,这个方案存在MAC地址欺骗的缺陷,即是MAC地址可以进行伪造,而且也无法实现机器在不同AP间的漫游。这种方式是较低级的授权认证,但它是阻止恶意用户访问无线网络的一种理想方式,一定程度上可以保护网络安全。服务区域认证ID技术(SSID)是根据每一个AP内设置的对应服务区域认证ID,当无线终端设备需连接AP时,AP就会检查其SSID是否与自己的ID保持一致,AP才接受相应的访问并给予网络服务。该技术的缺陷同样也是容易被窃取,网络安全性较为一般。

网络安全解决方案第3篇

【关键词】4G;安全问题;解决方案;通信技术

引言

我国进入网络社会已经有了很长的历史,从最开始的时候,人们往往是通过计算机连接到互联网当中使用网络。但是在最近几年当中,随着智能手机以及平板电脑制造技术的不断完善以及移动通信技术的发展,人们已经不再满足于在固定的场所通过计算机进行互联网的连接,人们迫切的希望可以通过手机与平板电脑在不同的地方实现网络的连接,从而满足自己的实际需求。在这样的背景下,我国的移动通信技术开始快速发展起来,在最开始的时候我国的手机用户可以通过2G网络进行互联网的访问,但是2G网络在速度与质量方面存在着较大的缺陷,用户经常会出现连接不到网络的情况,在这样的背景下3G网络开始走上历史舞台。但是随着网络资源的不断丰富,人们对于网络资源的实际需求不断增加,3G移动通信业逐渐无法满足人们的日常需求,于是4G网络开始出现了。与3G网络相比,4G网络允许人们通过智能手机进行高速上网,同时网络的质量也实现了质的飞跃。在4G网络开始普及之后,各种搭载在智能手机上的应用开始不断出现,如支付宝等手机支付软件都可以通过4G网络进行使用。但是在使用的过程当中4G网络出现了许多安全问题,从而使得4G用户受到了一定的损失,基于此种情况,许多学者对4G网络运行过程当中的安全问题进行了研究,并总结了对应的解决方案[1]。

一、4G网络概述

我国的移动通信技术实在不断的发展当中逐渐完善起来的,当前的技术水平相比于过去已经得到了快速的发展,同时随着网络资源的不断丰富以及智能终端的快速发展,我国的移动用户正在不断增加,各种不同类型的应用也不断出现。4G技术是研究人员在对传统的通信技术进行升级的过程当中逐渐发展起来的技术。在2002年的时候wify技术开始引起了人们的广泛关注,许多人都认为wify技术就是所谓的4G网络,但是当时的许多研究人员也认为4网络与wify之间存在着较为明显的不同之处[2]。但是直到2004年的时候才有人指出4G网络的本质,即4G网络是3G与WiMax的结合。

(一)4G通信技术

4G技术可支持100Mbps至150Mbs的下行网络宽带,也就意味着4G可以让用户体验到最大12.5MB/s至18.75MB/s的下行速度。通过4G网络,移动用户可以进行在线的视频浏览以及各种影像资料的传输,同时还可以进行各种三维图像的传输。虽然在3G网络当中,用户也可以进行多媒体通信,但是与3G网络相比,4G网络在传输速度、质量以及覆盖率方面都具有较高的优势。同时4G网络可以实现与多种技术与行业的深入融合,而不是仅仅局限在电信领域当中[3]。此外通过4G网络,用户除了进行语言通话之外,还可以进行多媒体通信,同时通过智能终端用户还可以完成远程操作。此外4G网络也具有较强的兼容性。4G网络在设计之初就充分考虑了传统的网络基础,允许用户逐渐的过渡到4G网络当中,而并不是强制用户必须要使用4G网络。

(二)4G网络的架构以及基本特征

在4G网络当中无线平台与无线网络被有效的结合在一起,从而使得移动计算的环境得以有效的实现,因此4G网络允许用户在高速运行的过程当中实现数据的快速传播,同时还可以进行语音、视频等的高性能传输。4G网络的基本架构如下图一中所示。

图一 4G网络的架构

从上图当中我们可以发现,4G网络是一种结合了多种网络的统一整体,在4G网络当中不仅包含了蜂窝信号、广播电视信号、无限局域网、蓝牙还包括了卫星通信。对加速增长的宽带无线连接的要求提供技术上的回应,对跨越公众的和专用的、室内和室外的多种无线系统和网络保证提供无缝的服务。从4G网络的本质内涵进行分析我们可以发现,在4G网络当中集成了多种具有不同功能的宽带移动通信系统。4G网络与3G网络之间最大的区别就在于4G网络的速度被极大的提升了,因此,高质量的视频通话可以在4G网络当中有效的运行,由于4G网络的这种特征,4G网络被广泛的运用于人们的日常生活以及各种生产活动当中,从而改变了许多人们的传统生活方式[4]。

二、4G网络所存在的安全风险分析

与3G网络相比,4G网络在网络速度与质量方面都得到了明显的提升,但是科学是一把双刃剑,人们在享受4G网络所带来的方便的同时还需要面临着一定的安全风险,当前阶段4G网络所存在的安全风险主要包含以下几个方面的内容。

(一)移动终端在4G系统中面临的安全威胁

在4G网络当中,不同的系统可以通过多媒体被接入到核心网络当中,从而形成一种具有较高灵活性并可拓展的平台。但是正是由于4G网络所具有的这种开放性从而使得移动终端所面临的各种安全风险不断增加,同时移动终端所面临的安全风险也逐渐成为影响个人信息安全的重要问题。当前阶段我国的研究人员对4G网络当中移动终端所存在的安全风险进行了分析,并指出了其中所存在的问题[5]。首先,现阶段接入4G网络的大部分移动终端都没有通过保护与验证机制进行保护,在平_当中的不同模块往往很容易受到攻击,同时在终端内部的不同接口之间的机密性也没有得到充分的保护,从而使得终端中的各种信息很容易被窃取或者受到攻击,同时4G网络当中的平台也不会对用户的访问行为进行有效的控制,因此,各种非法访问行为频繁发生。其次,当前阶段不同的移动终端往往采用的系统并不是完全相同的,但是大部分的系统都不是绝对安全的,甚至许多系统还存在着一些公开的漏洞。再次,移动终端支持越来越多的无线应用,如基于无线网络的电子商务、电子邮件等,此类应用固有的安全隐患和相应程序自身的漏洞将给计算能力有限的无线终端带来更大的安全威胁,同时这些无线应用也丰富了移动终端感染病毒、木马和蠕虫的渠道;最后,传统防病毒软件的体积将随着病毒种类的增加而不断增大,并不适合计算、存储能力以及电池容量有限的移动终端[6]。

(二)网络链路上存在着安全风险

随着网络在社会当中的不断普及,网络的环境逐渐变得复杂,因此我们不断不重新开始考虑网络实体间的信任关系、有线链路的安全、安全业务的不可否认性和安全体系的可拓展性。现阶段关于无线网络的安全体系的就架构都是在传统的通信系统的架构之上确定下来的,这就导致在网络链路方面存在着较大的安全隐患,尤其是在无线网、互联网以及4G网络快速发展的前提下,无线与有线网路链接所存在的安全风险被进一步加大。例如,部分不法分子可以对链路中所传输的信息进行修改与窃取,这对其安全性具有非常重要的影响。其次,部分运营商也可能会利用服务网络进行诈骗行为或者直接扣除用户的一些费用[7]。

(三)网络实体方面所存在的安全风险分析

由于4G网络的复杂性,为了保障4G网络的有效运行,其整天的网络实体的结构往往较为复杂。但是当前阶段信息技术的发展日新月异,4G网络实体方面存在着较大的安全隐患,这已经不得不引起我们的重视,技术人员要对4G网络进行充分的创新与研发从而保障4G网络在实体方面的安全性。现阶段4G网络在实体方面所存在的安全风险主要包含以下几个方面的内容:第一,黑客可以假扮成用户从而登录到系统当中,并利用用户的身份进行相关权限的操作,由于4G网络当中的线路数量明显不多,通过这种方式对网络进行入侵在安全性方面具有较高的保证[8]。第二,通过空中对口进行数据的追踪、窃取与篡改,这种方式具有较强的隐蔽性,其行为不仅很难被发现,即使是被发现也很难有证据证明这种违法行为。

(四)黑客的攻击

大部分的黑客都具有一定的网络知识,可以利用系统当中所存在的安全漏洞直接进入到他人的计算机当中,具有较大的危害。但是这只是对于黑客的传统定义,随着4G网络的不断普及,我们需要将各种通过非法途径进行网络数据窃取的行为都归于黑客攻击行为。当前阶段随着无线通讯技术的不断发展,其中所暴露出来的各种漏洞也逐渐被黑客所发现,许多黑客都会利用这些漏洞进行对4G网络进行攻击,他们会针对某些重要链路数据进行窃取或者篡改某些重要数据。所以这些安全问题都是现阶段无线通信技术存在的难以解决的问题。

三、4G网络安全提高策略研究

当前阶段虽然4G技术在我国已经具有较为广泛的运用,但是在这其中还存在着许多需要进一步改进的地方,从而解决其中所存在的一些安全风险,笔者对现阶段4G网络所存在的一些安全隐患进行了分析,并结合了部分专家的意见,认为现阶段4G网络的安全性提升应该从以下几个方面入手进行。

(1)建立终端平台的身份确认机制,防止一些身份可疑的终端平台接入到4G网络当中,可以使用无线网的自身安全策略或者采用一些安全设备作为身份确认的补充机制。

(2)在进行安全机制的建设过程当中还应该根据技术的发展建立与未来技术兼容的安全体系,例如可协商机制与多策略机制。

(3)建立安全传输与身份认证机制,移动终端与网络的安全性需要以可靠的双向身份认证机制为重要的载体。在这种机制当中需要采用信息加密传输通道对移动终端与无线接入网进行加密处理[9]。

(4)安全数据过滤机制,安全数据过滤是对无线接入网的安全进行防护的一项重要措施,在信息与媒体领域当中采用安全数据过滤机制,可以有效的防止黑客的恶意攻击行为,同时还可以防止非法数据对网络的入侵,从而使得4G网络的内部可以受到有效的保护。

(5)统一审计与监控,根据网络中的运行情况以及各个终端设备对网络的访问行为,建立统一的审计与监控系统,对一些异常行为进行实时监控,从而保障4G网络的安全性与可靠性。

(6)提供网络运行效率,网络运行效率的提升就是需要不断减少网络当中的信息流通量,从而使得客户端的工作能够在很大程度上被降低,从而使得客户端的工作量有效减少,这对于网络运行效率的提升具有非常重要的作用[10]。

(7)4G移动性管理安全策略。移动性管理与4G网络当中的用户能否正常的通信与漫游具有非常大的联系,移动性管理在4G网络当中包含两个不同的部分,即位置管理与切换管理两个方面,在当移动用户进行呼叫或分组传输时,位置管理确保网络能够发现其当前附接点。如果移动终端在移动过程中改变其接入到网络的附接点,切换管理应保证网络能够维持用户的连接。

四、结语

当前阶段随着网络在人们生活当中的不断渗透,人们对于网络的依赖程度不断提升,尤其是对移动通信网络的要求不断增加,在这这样的背景下,人们对于4G网络提出了更高的要求,4G网络正是在这样的背景下走进人们的日常生活的,但是在人们使用4G网络的过程当中逐渐发现了其中存在的一些安全风险,从而对人们的使用带来较大的危险,基于此种情况,在本文当中笔者分析了当前A段我国的4G网络当中可能存在的一些安全风险,并分别指出了对应的解决方案。

参考文献:

[1]TRAORE SOUNGALO. 适用于分析WLAN与UMTS网络(3G/4G)间的垂直切换性能的Qos控制方案实现[D].湖南大学,2013.

[2]李炜键,孙飞. 基于4G通信技术的无线网络安全通信分析[J]. 电力信息与通信技术,2014,01:127-131.

[3]林东岱,田有亮,田呈亮. 移动安全技术研究综述[J]. 保密科学技术,2014,03:4-25+1.

[4]李江. 基于Android的4G网络移动高清视频监控系统关键技术的研究[D].浙江大学,2016.

[5]王齐,赵旺飞. 4G网络与终端兼容性问题分析及解决方案研究[J]. 广东通信技术,2014,10:30-34.

[6]Basagni S, Conti M, Giordano S, et al. Mobile Ad Hoc Networking with a View of 4G Wireless: Imperatives and Challenges[M]// Mobile Ad Hoc Networking. John Wiley & Sons, Inc. 2005:1-45.

[7]Pyronnet S, Imataka H, Gingras A C, et al. Human eukaryotic translation initiation factor 4G (eIF4G) recruits Mnk1 to phosphorylate eIF4E[J]. Embo Journal, 1999, 18(1):270C279.

[8]Pestova T V, Shatsky I N, Hellen C U. Functional dissection of eukaryotic initiation factor 4F: the 4A subunit and the central domain of the 4G subunit are sufficient to mediate internal entry of 43S preinitiation complexes.[J]. Molecular & Cellular Biology, 1996, 16(12):6870-8.

网络安全解决方案第4篇

关键词:电力营销;网络安全;安全建设;安全管理

1 引言

营销业务作为“SG186”工程的业务系统之一,应用上涵盖了新装增容及变更用电、资产管理、计量点管理、抄表管理、核算管理、电费收缴、帐务管理、用电检查管理、95598业务等领域,需要7×24小时不间断、安全可靠运行的保障[1]。因此在遵循国家电网公司“SG186”工程的建设标准和信息网络等级保护要求的基础上,结合营销关键业务应用,加强信息安全防护,保障营销系统网络的安全运行。本文针对新疆电力营销系统的现状,给出了一种多层次的安全防护方案,对保障营销系统网络稳定运行,保护用户信息安全,传输安全、存储安全和有效安全管理方面给出了建设意见。

2 新疆营销网络系统现状

新疆电力营销业务应用经过了多年的建设,目前大部分地区在业扩报装、电费计算、客户服务等方面的营销信息化都基本达到实用化程度,在客户服务层、业务处理层、管理监控层三个层次上实现了相应的基本功能。结合新疆电力公司的实际情况,主要分析了管理现状和网络现状。

2.1 管理现状

根据公司总部提出的“集团化运作、集约化发展、精细化管理”的工作思路,从管理的需求上来说,数据越集中,管理的力度越细,越能够达到精细化的管理的要求。但由于目前各地市公司的管理水平现状、IT现状、人员现状等制约因素的限制,不可能使各地市公司的管理都能够一步到位,尤其是边远地区。因此,营销业务应用管理在基于现状的基础上逐步推进。根据对当前各地市公司的营销管理现状和管理目标需求的分析,管理现状可分为如下三类:实时化、精细化管理;准实时、可控的管理;非实时、粗放式管理。目前大部分管理集中在第二类和第三类。

2.2 网络现状

网络建设水平将直接影响营销业务应用的系统架构部署,目前新疆公司信息网已经形成,实现了公司总部到网省公司、网省公司本部到下属地市公司的信息网络互连互通,但是各地市公司在地市公司到下属基层供电单位的之间的信息网络建设情况差别较大,部分地市公司已经全部建成光纤网络,并且有相应的备用通道,能够满足实时通信的要求,部分地市公司通过租用专线方式等实现连接,还有一些地市公司由于受地域条件的限制,尚存在一些信息网络无法到达的地方,对大批量、实时的数据传输要求无法有效保证,通道的可靠性相对较差。

2.3 需求分析

营销业务系统通常部署在国家电网公司内部信息网络的核心机房,为国家电网公司内部信息网络和国家电网公司外部信息网络的用户提供相关业务支持。该网络涉及业务工作和业务应用环境复杂,与外部/内部单位之间存在大量敏感数据交换,使用人员涵盖国家电网公司内部人员,外部厂商人员,公网用户等。因此,在网络身份认证、数据存储、网络边界防护与管理等层面上都有很高的安全需求。[2]

3 关键技术和架构

3.1 安全防护体系架构

营销网络系统安全防护体系的总体目标是保障营销系统安全有序的运行,规范国家电网公司内部信息网员工和外部信息网用户的行为,对违规行为进行报警和处理。营销网络系统安全防护体系由3个系统(3维度)接入终端安全、数据传输安全和应用系统安全三个方面内容,以及其多个子系统组成,其体系结构如图1所示。

图1 营销系统安全防护总体防护架构

3.2 接入终端安全

接入营销网的智能终端形式多样,包括PC终端、智能电表和移动售电终端等。面临协议不统一,更新换代快,网络攻击日新月异,黑客利用安全漏洞的速度越来越快,形式越来越隐蔽等安全问题。传统的基于特征码被动防护的反病毒软件远远不能满足需求。需要加强终端的安全改造和监管,建立完善的认证、准入和监管机制,对违规行为及时报警、处理和备案,减小终端接入给系统带来的安全隐患。

3.3 数据传输安全

传统的数据传输未采取加密和完整性校验等保护措施,电力营销数据涉及国家电网公司和用户信息,安全等级较高,需要更有效的手段消除数据泄露、非法篡改信息等风险。

市场上常见的安全网关、防火墙、漏洞检测设备等,都具有数据加密传输的功能,能够有效保证数据传输的安全性。但仅仅依靠安全设备来保证数据通道的安全也是不够的。一旦设备被穿透,将可能造成营销系统数据和用户信息的泄露。除此之外,还需要采用更加安全可靠的协议和通信通道保证数据通信的安全。

3.4 应用系统安全

目前营销系统已经具有针对应用层的基于对象权限和用户角色概念的认证和授权机制,但是这种机制还不能在网络层及以下层对接入用户进行细粒度的身份认证和访问控制,营销系统仍然面临着安全风险。增强网络层及以下层,比如接入层、链路层等的细粒度访问控制,从而提高应用系统的安全性。

4 安全建设

营销系统安全建设涉及安全网络安全、主机操作系统安全、数据库安全、应用安全以及终端安全几个层面的安全防护方案,用以解决营销系统网络安全目前存在的主要问题。

4.1 终端安全加固

终端作为营销系统使用操作的发起设备,其安全性直接关系到数据传输的安全,乃至内网应用系统的安全。终端不仅是创建和存放重要数据的源头,而且是攻击事件、数据泄密和病毒感染的源头。这需要加强终端自身的安全防护策略的制定,定期检测被攻击的风险,对安全漏洞甚至病毒及时处理。对终端设备进行完善的身份认证和权限管理,限制和阻止非授权访问、滥用、破坏行为。

目前公司主要的接入终端有PC、PDA、无线表计、配变检测设备、应急指挥车等。由于不同终端采用的操作系统不同,安全防护要求和措施也不同,甚至需要根据不同的终端定制相应的安全模块和安全策略,主要包括:针对不同终端(定制)的操作系统底层改造加固;终端接入前下载安装可信任插件;采用两种以上认证技术验证用户身份;严格按权限限制用户的访问;安装安全通信模块,保障加密通讯及连接;安装监控系统,监控终端操作行为;安装加密卡/认证卡,如USBKEY/PCMCIA/ TF卡等。

4.2 网络环境安全

网络环境安全防护是针对网络的软硬件环境、网络内的信息传输情况以及网络自身边界的安全状况进行安全防护。确保软硬件设备整体在营销网络系统中安全有效工作。

4.2.1 网络设备安全

网络设备安全包括国家电网公司信息内、外网营销管理系统域中的网络基础设施的安全防护。主要防护措施包括,对网络设备进行加固,及时安装杀毒软件和补丁,定期更新弱点扫描系统,并对扫描出的弱点及时进行处理。采用身份认证、IP、MAC地址控制外来设备的接入安全,采用较为安全的SSH、HTTPS等进行远程管理。对网络设备配置文件进行备份。对网络设备安全事件进行定期或实时审计。采用硬件双机、冗余备份等方式保证关键网络及设备正常安全工作,保证营销管理系统域中的关键网络链路冗余。

4.2.2 网络传输安全

营销系统数据经由网络传输时可能会被截获、篡改、删除,因此应当建立安全的通信传输网络以保证网络信息的安全传输。

在非边远地方建立专用的电力通信网络方便营销系统的用户安全使用、在边远的没有覆盖电力局和供电营业所的地方,采用建立GPRS、GSM,3G专线或租用运营商ADSL、ISDN网络专网专用的方式,保障电力通信安全。

电力营销技术系统与各个银行网上银行、邮政储蓄网点、电费代缴机构进行合作缴费,极大方便电力客户缴费。为了提高通道的安全性,形成了营销系统信息内网、银行邮政等储蓄系统、internet公网、供电中心网络的一个封闭环路,利用专网或VPN、加密隧道等技术提高数据传输的安全性和可靠性。

在数据传输之前需要进行设备间的身份认证,在认证过程中网络传输的口令信息禁止明文传送,可通过哈希(HASH)单向运算、SSL加密、Secure Shell(SSH)加密、公钥基础设施(Public Key Infrastructure 简称PKI)等方式实现。

此外,为保证所传输数据的完整性需要对传输数据加密处理。系统可采用校验码等技术以检测和管理数据、鉴别数据在传输过程中完整性是否受到破坏。在检测到数据完整性被破坏时,采取有效的恢复措施。

4.2.3 网络边界防护

网络边界防护主要基于根据不同安全等级网络的要求划分安全区域的安全防护思想。营销系统安全域边界,分为同一安全域内部各个子系统之间的内部边界,和跨不同安全域之间的网络外部边界两类。依据安全防护等级、边界防护和深度防护标准,具有相同安全保护需求的网络或系统,相互信任,具有相同的访问和控制策略,安全等级相同,被划分在同一安全域内[3],采用相同的安全防护措施。

加强外部网络边界安全,可以采用部署堡垒机、入侵检测、审计管理系统等硬件加强边界防护,同时规范系统操作行为,分区域分级别加强系统保护,减少系统漏洞,提高系统内部的安全等级,从根本上提高系统的抗攻击性。

跨安全域传输的数据传输需要进行加密处理。实现数据加密,启动系统的加密功能或增加相应模块实现数据加密,也可采用第三方VPN等措施实现数据加密。

4.3 主机安全

从增强主机安全的层面来增强营销系统安全,采用虚拟专用网络(Virtual Private Network 简称VPN)等技术,在用户网页(WEB)浏览器和服务器之间进行安全数据通信,提高主机自身安全性,监管主机行,减小用户错误操作对系统的影响。

首先,扫描主机操作系统评估出配置错误项,按照系统厂商或安全组织提供的加固列表对操作系统进行安全加固,以达到相关系统安全标准。安装第三方安全组件加强主机系统安全防护。采用主机防火墙系统、入侵检测/防御系统(IDS/IPS)、监控软件等。在服务器和客户端上部署专用版或网络版防病毒软件系统或病毒防护系统等。

此外,还需要制定用户安全策略,系统用户管理策略,定义用户口令管理策略[4]。根据管理用户角色分配用户权限,限制管理员使用权限,实现不同管理用户的权限分离。对资源访问进行权限控制。依据安全策略对敏感信息资源设置敏感标记,制定访问控制策略严格管理用户对敏感信息资源的访问和操作。

4.4 数据库安全

数据库安全首要是数据存储安全,包括敏感口令数据非明文存储,对关键敏感业务数据加密存储,本地数据备份与恢复,关键数据定期备份,备份介质场外存放和异地备份。当环境发生变更时,定期进行备份恢复测试,以保证所备份数据安全可靠。

数据安全管理用于数据库管理用户的身份认证,制定用户安全策略,数据库系统用户管理策略,口令管理的相关安全策略,用户管理策略、用户访问控制策略,合理分配用户权限。

数据库安全审计采用数据库内部审计机制或第三方数据库审计系统进行安全审计,并定期对审计结果进行分析处理。对较敏感的存储过程加以管理,限制对敏感存储过程的使用。及时更新数据库程序补丁。经过安全测试后加载数据库系统补丁,提升数据库安全。

数据库安全控制、在数据库安装前,必须创建数据库的管理员组,服务器进行访问限制,制定监控方案的具体步骤。工具配置参数,实现同远程数据库之间的连接[5]。

数据库安全恢复,在数据库导入时,和数据库发生故障时,数据库数据冷备份恢复和数据库热备份恢复。

4.5 应用安全

应用安全是用户对营销系统应用的安全问题。包括应用系统安全和系统的用户接口和数据接口的安全防护。

4.5.1 应用系统安全防护

应用系统安全防护首先要对应用系统进行安全测评、安全加固,提供系统资源控制功能以保证业务正常运行。定期对应用程序软件进行弱点扫描,扫描之前应更新扫描器特征代码;弱点扫描应在非核心业务时段进行,并制定回退计划。依据扫描结果,及时修复所发现的漏洞,确保系统安全运行。

4.5.2 用户接口安全防护

对于用户访问应用系统的用户接口需采取必要的安全控制措施,包括对同一用户采用两种以上的鉴别技术鉴别用户身份,如采用用户名/口令、动态口令、物理识别设备、生物识别技术、数字证书身份鉴别技术等的组合使用。对于用户认证登陆采用包括认证错误及超时锁定、认证时间超出强制退出、认证情况记录日志等安全控制措施。采用用户名/口令认证时,应当对口令长度、复杂度、生存周期进行强制要求。

同时,为保证用户访问重要业务数据过程的安全保密,用户通过客户端或WEB方式访问应用系统重要数据应当考虑进行加密传输,如网上营业厅等通过Internet等外部公共网络进行业务系统访问必须采用SSL等方式对业务数据进行加密传输。杜绝经网络传输的用户名、口令等认证信息应当明文传输和用户口令在应用系统中明文存储。

4.5.3 数据接口安全防护

数据接口的安全防护分为安全域内数据接口的安全防护和安全域间数据接口的安全防护。安全域内数据接口在同一安全域内部不同应用系统之间,需要通过网络交换或共享数据而设置的数据接口;安全域间数据接口是跨不同安全域的不同应用系统间,需要交互或共享数据而设置的数据接口。

5 安全管理

安全管理是安全建设的各项技术和措施得以实现不可缺少的保障,从制度和组织机构到安全运行、安全服务和应急安全管理,是一套标准化系统的流程规范,主要包括以下方面。

5.1 安全组织机构

建立营销业务应用安全防护的组织机构,并将安全防护的责任落实到人,安全防护组织机构可以由专职人员负责,也可由运维人员兼职。

5.2 安全规章制度

建立安全规章制度,加强安全防护策略管理,软件系统安全生命周期的管理,系统安全运维管理,安全审计与安全监控管理,以及口令管理、权限管理等。确保安全规章制度能够有效落实执行。

5.3 安全运行管理

在系统上线运行过程中,遵守国家电网公司的安全管理规定,严格遵守业务数据安全保密、网络资源使用、办公环境等的安全规定。

首先,系统正式上线前应进行专门的系统安全防护测试,应确认软件系统安全配置项目准确,以使得已经设计、开发的安全防护功能正常工作。

在上线运行维护阶段,应定期对系统运行情况进行全面审计,包括网络审计、主机审计、数据库审计,业务应用审计等。每次审计应记入审计报告,发现问题应进入问题处理流程。建立集中日志服务器对营销交易安全域中网络及安全设备日志进行集中收集存储和管理。

软件升级改造可能会对原来的系统做出调整或更改,此时也应从需求、分析、设计、实施上线等的整个生命周期对运行执行新的安全管理。

5.4 安全服务

安全服务的目的是保障系统建设过程中的各个阶段的有效执行,问题、变更和偏差有效反馈,及时解决和纠正。从项目层面进行推进和监控系统建设的进展,确保项目建设质量和实现各项指标。

从项目立项、调研、开发到实施、验收、运维等各个不同阶段,可以阶段性开展不同的安全服务,包括安全管理、安全评审、安全运维、安全访谈、安全培训、安全测试、安全认证等安全服务。

5.5 安全评估

安全评估是对营销系统潜在的风险进行评估(Risk Assessment),在风险尚未发生或产生严重后果之前对其造成后果的危险程度进行分析,制定相应的策略减少或杜绝风险的发生概率。

营销系统的安全评估主要是针对第三方使用人员,评估内容涵盖,终端安全和接入网络安全。根据国家电网公司安全等级标准,对核心业务系统接入网络安全等级进行测评,并给出测评报告和定期加固改造办法,如安装终端加固软件/硬件,安装监控软件、增加网络安全设备、增加安全策略,包括禁止违规操作、禁止越权操作等。

5.6 应急管理

为了营销系统7×24小时安全运行,必须建立健全快速保障体系,在系统出现突发事件时,有效处理和解决问题,最大限度减小不良影响和损失,制定合理可行的应急预案,主要内容包括:明确目标或要求,设立具有专门的部门或工作小组对突发事件能够及时反应和处理。加强规范的应急流程管理,明确应急处理的期限和责任人。对于一定安全等级的事件,要及时或上报。

6 实施部署

营销系统为多级部署系统。根据国家电网信息网络分区域安全防护的指导思想原则,结合新疆多地市不同安全级别需求的实际情况,营销系统网络整体安全部署如图2所示。

在营销系统部署中,对安全需求不同的地市子网划分不同的安全域,网省管控平台部署在网省信息内网,负责对所有安全防护措施的管控和策略的下发,它是不同安全级别地市子系统信息的管理控制中心,也是联接总部展示平台的桥梁,向国网总公司提交营销系统安全运行的数据和报表等信息。

7 结束语

电力营销网络安全技术的发展伴随电力营销技术的发展而不断更新,伴随安全技术的不断进步而不断进步。电力营销网络的安全不仅仅属于业务系统的安全范畴,也属于网络信息化建设范畴,其安全工作是一个系统化,多元化的工作,立足于信息内网安全,覆盖信息外网安全和其他网络。

本文基于新疆电力营销系统网络安全的现状,结合现有安全技术和安全管理手段来提高营销系统整体安全水平,为提升原有网络的安全性,构造一个安全可靠的电力营销网络提供了一套安全解决方案,对国家电网其他具有类似需求的网省公司营销系统网络安全问题解决提供参考和借鉴。

参考文献

[1]赵宏斌,陈超.电力营销数据安全防护体系及其关键技术研究[J].电力信息化,2008年6卷7期:135-139.

[2]吕萍萍.当前电力企业电力营销的现状与安全防护保障系统构建[J].华东科技:学术版,2012年11期:282.

[3]蒋明,吴斌.电力营销系统信息安全等级保护的研究与实践[J].电力信息化,2009年3期:25-27.

[4]朱芳,肖忠良,赵建梅.浅析电力营销业务应用系统的安全风险[J].黑龙江科技信息,2010年35期:153-154.

[5]李红文.论加强电力营销信息系统安全[J].信息通信,2012年1月:115-116.

作者简介:刘陶(1983-),男,汉族,四川乐山,本科,技师,电力营销稽查与实施调度。

陈晓云(1974-),女,大专,技师,新疆乌鲁木齐,电力营销稽查。

网络安全解决方案第5篇

随着网络时代的发展,人们已经进入了一个全新的信息世界,世界连成了一个整体,实现了“双脚不出门,尽知天下事”的时展目标。计算机技术的快速发展以及网络安全所具有的保密性、完整性、可用性、可控性和可审查性等特征使得网络安全愈发成为各界关注焦点。网络安全能够做到防范于未然,将潜在的网络安全隐患扼杀在摇篮中,以使各自的利益得到保障。不同应用环境有不同的网络安全类型,最常见的网络安全类型有系统安全,网络的安全、网络传播安全和信息内容安全等。计算机技术的快速发展使得网络安全技术相关工作不断面临挑战,网络安全隐患大大增多。因此,利用网络安全技术,解决相关问题,减少安全隐患,提升网络安全性迫在眉睫。

1网络安全问题简析

现阶段的网络安全问题主要体现在存在较多网络隐患上,具体表现为以下六个方面。(1)Internet作为一个没有控制机构的开放网络,其计算机系统很容易遭到黑客入侵,最终导致特权被盗用、重要数据被破坏、机密数据被窃取甚至是系统瘫痪的后果。(2)TCP/IP是一种没有信息安全措施的通信协议,而Internet所有的数据传输都是在此基础上进行的,所以存在一定安全隐患。(3)Unix是一种安全性较弱的操作系统,而Internet中大部分的通信业务都是由该系统支持完成的,因此仍旧存在一定安全隐患。(4)由计算机存储、传输及处理的电子信息的真实性和可靠性还不能保证,其在应用层中的相关服务协议全靠彼此间的君子协定维系,安全性有待加强。(5)电子邮件被误投、拆看以及伪造的情况大量存在,用其传输机密性的信息文件时,安全系数将会大大降低。(6)Internet在传播过程中容易带来计算机病毒,进而导致数据文件丢失、系统瘫痪等较为严重的后果。

2网络安全技术简介

2.1防火墙

防火墙通常被放置在网络边界地带,用于隔离网络内外两部,发挥安全隔离作用,以此监控审核通信信息,确保网络安全。防火墙结合相关安全策略,对网络传输数据进行检测分析,改变所检测到的较为机密的数据,将内部的数据结构以及运行状态等隐藏起来,进而使网络安全得以保障。包过滤技术、技术、状态检测技术以及地址转换技术是最为常见的四种防火墙技术,是依据其所采用的技术标准划分的。防火墙是网络安全的屏障,能够阻止与安全策略不相符合的较为危险的网络信息的传播,进而提高网络安全防护能力。防火墙对用户权限的访问以及数据内容的控制也是其的重要功能。除此之外,防火墙还具有网络访问审计和地址转换的功能,作为连接网络内外两部的唯一通道,防火墙能够记录有关网络的所有访问记录,再对其进行了较为仔细的审计和分析,并以日志信息的形式呈现出来。在此过程中,NAT服务协助防火墙实现内外部网络的地址交换,共享资源,提高其安全性能。

2.2入侵检测

与防火墙不同的是,入侵检测技术在安全防御这个过程中显得更为主动,其实质是一种自我防御技术。入侵检测技术通过“整理收集分析”这一流程对网络中那些较为关键的节点信息进行处理,再判断其是否被人入侵或者攻击。此外,该技术还能监督系统的运转状况,发觉各种各样的进攻计划、行为或者后果,进而保障系统的完整性、机密性以及可用性。入侵检测技术主要有使用主机入侵的检测和使用网络入侵的检测两种方式。前者是以主机为检测对象,将入侵检测设置于系统之上,以避免因网络遭到外部攻击而造成系统不能正常运行的状况发生。后者是以网络为检测对象,又可以称是硬件检测,该检测是将网络中的数据包安插在相对重要的地方,再对其进行分析和配置,一旦发现有攻击行为存在,系统便根据有之前配置的相关安全策略阻断网络,以保证网络安全。

2.3VPN

VPN是一种利用公用网络架设虚拟专用网络的远程访问技术,其实质通过共享网络建立一个能够连接内部网络的隧道。对远程用户来说,VPN非常实用,不仅成本较低,还能够通过其获取可靠安全的资源,并且在此过程中传输数据时的安全性也能够得到相应保障。隧道技术、加密和解密技术、密钥管理技术以及身份认证技术是VPN中最主要的四种安全技术。VPN技术最主要的特点有两个,一是能够保障安全性,二是能够保证QoS的服务质量。前者主要体现在VPN能够保证网络传输中所传输数据的可靠性和保密性。而后者主要体现在能够预测网络在高峰期的使用情况,并建立一定策略机制,设置相关权限以控制执行先后顺序,避免出现拥塞现象。

3网络安全解决方案

3.1构建网络安全体系

网络服务的保密性、完整性和持续性是网络安全体系的最主要体现,现阶段的网络应用中存在不少安全隐患,这在一定程度上影响了网络服务的质量。所以,要提升网络安全系数,保证网络安全质量就不得不首先从构建网络安全体系着手。例如,要构建一个图书馆的网络安全体系,其具体操作流程如下。第一,对具体的业务、系统、网络等实际应用情况做一个全面具体的分析,建立一个初步的、具有一定整体性的安全体系结构框架。图书馆的网络安全体系结构框架可以从存储系统、网络结构和自动化系统这三个方面设计。第二,再对以上三个方面进行详细分点设计,整理出每一方面需要设计的内容。具体如下。(1)存储系统方面,DAS系统的技术相对而言更具成熟性和稳定性,故而该图书馆的存储系统可采用该系统。(2)网络结构方面,为免受设备物理位置的限制,可采用VLAN划分技术,实现每一个职能部门计算机的逻辑划分。(3)自动化系统方面,服务器对应用访问的热备份需求日益增加,为满足这一需求,图书馆在自动化系统方面可以采用双机热备技术。

3.2技术与管理相结合

技术和管理的有机结合能够更好地实现网络安全,控制网络内部的不安全因素的产生。此处仍以图书馆为例,具体操作如下所示。(1)使用防火墙。DDoS和DoS的攻击可能会使得PC机和关键服务器受到损害,这个时候就需要设置防火墙,并制定相关的限制访问策略,以响应各种网络攻击。图书馆可以根据自身实际情况配置防火墙,以防止外部非法用户在该图书馆网络中自由出入,获取资源。另外,为了保证计算机网络系统安全,图书馆还应该随时对系统进行升级。(2)安装防毒软件。安装防毒软件防止病毒入侵的重要方式之一,桌面、服务器、邮件以及网关等随时都有可能遭病毒入侵,所以设置防病毒软件尤为必要。在选择时,一定要选择公认的质量较好的、升级服务较为及时的、响应和跟踪新病毒速度较快的防病毒软件。(3)多重加密技术。网络安全的威胁途径主要来源于数据的内部传送、中转过程以及线路窃听,采用多重加密技术,可以有效地提高信息数据及系统的保密性和安全性。多重加密技术主要分为几个过程,首先是传输数据的加密,这是保证传输过程的严密,主要有端口加密和线路加密两种方式。其次是数据储存的加密,目的是为了防范数据在储存中失密,主要方式是储存密码控制。最后是数据的鉴别和验证,这包括了对信息传输、储存、提取等多过程的鉴别,是一种以密钥、口令为鉴别方式的综合数据验证。日常的网络生活中,加密技术也常能看见。比如各大社交软件、游戏账号、邮箱等,都设有个人密码,只不过多重加密技术是一种更高级的渗透入网络数据传输各环节的一种加密形式,有效地采用多重加密技术将极大促进网络重要数据的安全性。

3.3制定安全问题应急策略

网络安全事故在所难免,但是可以通过一定的措施控制其发生的频率。制定应急措施便是不错的方法之一。应急策略包括紧急响应计划和灾难恢复计划。前者主要是指出在事故发生之时系统和网络可能遭到的破坏和故障有哪些,而后者主要是指明如何及时地应对这些破坏和故障,使其恢复到正常状态。

3.4注重相关人员技术培训

培训不能仅仅只针对相关技术人员,非技术管理人员的培训也尤为重要。现阶段,无论是技术性还是非技术性员工,对网络安全的重视程度仍旧不够。所以,加强其网络安全意识势在必行。对非技术人员的培训而言,主要是使其了解基本安全技术、能够分辨网络或系统中存在的安全隐患等。而对于技术人员而言,要求则相对较高,必须使其掌握相关的黑客攻击技术,找到应对方法,并将其应用于实际工作中,以保证网络安全等。

4结束语

网络安全解决方案第6篇

【关键词】计算机网络 网络安全 解决方案

一、引言

计算机网络安全的本质含义就是确保计算机用户在互联网上的行为信息与利益的安全。从狭义的观念上来说,就是运用网络进行技术和管理控制,保证在相应的网络环境中,数据的完整性、可使用性及保密性,使组成计算机网络安全系统的软、硬件设备与软件设施及其中的数据得到保护,防止恶意的或者偶然的原因而遭受到泄漏、破坏、更改等。计算机网络的组成包括组建网络的硬件、控制管理网络的软件以及共同享有的资源等的多种数据。计算机网络安全涉及多方面,不仅仅包括网络系统自身,同时它也含有信息安全技术。造成计算机网络不安全的因素多种多样,概括为偶发因素、人为因素、自然因素。计算机网络安全有逻辑安全和物理安全这两个方面,其中逻辑安全又包括信息的保密性、完整性以及可用性;而物理安全则指与系统相关的设备、设施得到物理方面的保护,免于被损坏、丢失等。

二、当前存在的网络安全问题

(一)网络硬件设备缺陷

网络硬件设备在互联网中占有重要地位,是不可或缺的一部分,其自身就存在着安全方面的隐患。计算机网络存在的一个巨大威胁是硬件设备的泄漏,也是网络安全中主要的隐患问题,并且也增加了计算机网络泄密、窃密、失密的危险性,与此同时,其处理文件与同步过程中系统程序也会有安全隐患。另外网络安全隐患问题在通信方面的脆弱性上也有体现,表现在它可能有一个机会,在处理程序与数据和信息交换的过程中强加上外部的影响,从而影响网络安全。影响程序正常运行的主要有光缆、专线、电话线、微波这四种线路,其中专线、电话线、微波这三种线路较光缆上的信息相对容易窃取,另外对计算机信息安全构成威胁的还有操作失误、规章制度不健全、管理水平较低、渎职等多个方面。

(二)操作系统缺陷

操作系统对本地计算机以及网络系统的安全起到至关重要的决定性作用,它是一个支撑软件,为相应的程序或其它的运用系统提供一个正常运行的环境。计算机中的操作系统建立起上层软件、计算机硬件以及用户连接三方面的联系,确保操作系统在复杂的网络环境中更好的工作。很多常用的程序及操作系统中的核心部分都会发生一定漏洞,出现安全隐患问题,其中操作系统主要的安全方面的隐患是后门与系统漏洞。显而易见,操作系统软件出现的安全方面漏洞的本质是在不能够完全满足软件安全的条件下引起的网络系统中的主要缺陷。针对操作系统的安全性来说,就是要确保操作系统的正确有效以及安全可靠,即保证操作系统的完整性与安全性。

(三)计算机软件的安全问题

操作系统软件本身存在的不安全性,系统开发与设计的不完善而遗留的破绽,都会对计算机网络造成安全隐患。操作系统软件在网络中起到重要的文件传输作用,软件缺陷是应用软件本身具有的特征之一,比如FTP,这类安装程序常常会带一些由人为编写的可执行文件,一旦出现一点漏洞,那么可能导致系统崩溃。同时,入侵者通过某些漏洞会非常容易地进入到计算机系统内部,破坏计算机相应程序,窃取客户隐私以及一些重要的商业秘密,无论是以上的传输文件,还是安装的程序、加载的程序以及执行文件,都在一定程度上会给操作系统造成安全隐患问题,更严重的会把计算机中保密系统的资料、文件提供给外人,这将对计算机网络的安全构成严重威胁。

三、计算机网络安全的解决方案

(一)管理的安全解决方案

管理问题在网络的安全问题中是最为重要、最核心的一个方面,主要原因是因为在一系保网络安全的实施过程中,不可否认的主体是人,做一个假设,比如缺少一个有效、有序的管理机制,那么即使网络安全方面的方案实施得非常到位也都失去了意义。因此,在我们的工作中,首先要对网络安全知识加强培训工作,并且制定有关网络维护、系统维护方面的规程,建立相应的确实有效的应对预案,同时,运用一些技术层面的手段管理计算机网络安全问题,实现其制度化与规范化。

(二)计算机系统安全解决方案

最近几年,伴随着网络世界的快速发展,病毒的传播路径发生了很大改变,由以前的通过软盘、光盘传播转变为现在波及范围更广、破坏性更大的网络传播方式。在这种背景下,我们要做的首先是提升对病毒的防范观念,加强日常的杀毒与检测工作,一旦发现有病毒要及时、快速的消灭,尽量避免其进一步扩散。针对黑客,窃取数据以及对系统进行篡改是其主要目标,因此做好入侵检测与漏洞扫描是我们要加强的工作。此外,一些不可预知的、突发性的问题在系统安全方面也时有发生,针对这些我们可以采取对系统进行备份来应对,做到“有备无患”。

四、结束语

随着计算机技术的飞速发展,互联网络的使用越来越普及,关于计算机网络安全方面的问题已经影响到我们生活中的方方面面,网络在给人们的生活带来极大便利的同时也存在严重的隐患问题。不可否认的是计算机网络安全使各个行业得到安全保障,从而也使工作效率得到进一步提高,但同时产生的很多问题也给我们的生活带来困扰,因此,如何解决好网络安全问题是至关重要的。在维护计算机网络安全的过程中,我们应该运用网络安全技术与工具,这是网络安全的基础,并且制定相对应的安全标准,给计算机网络提供一个安全而洁净的生存环境。

参考文献:

[1] 陈文斌. 关于计算机网络安全防范策略的探索[J]. 计算机光盘软件与应用. 2012(12)

网络安全解决方案第7篇

关键词:企业信息化;网络安全;系统安全;安全解决方案

中图分类号:TP393

1 项目来源

重钢集团公司按照国家“管住增量、调整存量、上大压小、扶优汰劣”的原则,将重庆市淘汰落后产能、节能减排与重钢环保搬迁改造工程结合起来。随着重庆市经济和城市化快速发展,重庆钢铁(集团)有限责任公司拟退出主城区,进行环保搬迁。重钢环保搬迁新厂区位于长寿区江南镇,主要生产设施包括码头、原料场、焦化、烧结、高炉、炼钢、连铸、宽厚板轧机、热连轧机和各工艺配套设施以及全厂的公辅设施等,生产规模为630万吨。

2 系统目标

重钢股份公司在搬迁的长寿区建立了全新的信息化机房,结合自身实际,决定部署一套符合自身需要的信息化平台。整个平台包含:财务系统、人力资源管理系统、门户.OA系统、各产线的MES系统、以及企业的原料,物流系统等。

3 系统实现

重钢信息系统全由公司自主研发,服务器端采用:中间服务器操作系统win2003server+Oracle Developer6i Runtimes,数据库服务器:Unix Ware+ORACLE 10g。开发端:Windows 9x/2000/XP+ Oracle Developer 2000 Release。根据业务需求,公司统一按国家标准部署了装修一个中心机房,选择了核心数据库服务器小型机、其他小型机服务器、FC-SAN存储柜、SAN交换机,磁带库、PC服务器、网络安全管理设备,机柜、应用服务器软件、数据备份管理软件、UPS电源。等硬件基础设施对此系统项目进行集成。在信息化建设实施过程中,本人主要参与了整个系统项目集成方案设计和实施。

4 项目特点

4.1 网络设计

中心机房通过防火墙等网络设备提供网络互联、网络监测、流量控制、带宽保证、防入侵检测等技术,抗击各种非法攻击和干扰,保证网络安全可靠。同时网络建设选择了骨干线路采用16芯单模光纤,接入层线路采用8芯单模光纤,桌面线路采用六类非屏蔽网络线;光纤骨干线部分采用万兆+千兆光纤双链路连接,接入层光纤采用千兆链路接口至桌面。整个网络体系满足千兆以上数据传输及交换要求。

4.2 系统设计

本系统采用业界流行的三层架构,客户端,应用服务器层,后台数据库层。

4.2.1 应用层设计特点

在应用层选择上,重钢选择了citrix软件来实现企业的虚拟化云平台,原先安装在客户端的应用程序客户端程序安装在Citrix服务器上,客户端不再需要安装原有的Client端软件,Client端设备只需通过IE就可以进行访问。这样就把原先的C/S的应用立刻转化为B/S的访问形式,而且无需进行任何的开发和修改源代码的工作。同时使用Citrix的“Data Collector”负载均衡调度服务器负责收集每一台服务器里面的一些动态信息,并与之进行交流;当有应用请求时,自动将请求转到负载最轻的服务器上运行。Citrix是通过自己的专利技术,把软件的计算逻辑和显示逻辑分开,这样客户端只需上传一些鼠标、键盘的命令,服务器接到命令之后进行计算,将计算完的结果传送给客户端,注意:Citrix所传送的不是数据流,而是将图像的变化部分经过压缩传给客户端,只有在客户端和服务器端才可以看到真实的数据,而中间层传输的只是代码,并且Citrix还对这些代码进行了加密。对于网络的需求,只需要10K~20K的带宽就可以满足需要,尤其是在ERP中收发邮件,经常遇到较大邮件,通常在窄带、无线网络条件下基本无法访问,但通过Citrix就可以很快打开邮件,进行文件的及时处理。

4.2.2 数据库层技术特点

在数据库层的选择上,重钢选择了oracle软件。利用oracle软件本身的技术特点,我们设计系统采用ORACLE RAC+DATAGUARD的部署方式。RAC技术是通过CPU共享和存储设备共享来实现多节点之间的无缝集群,用户提交的每一项任务被自动分配给集群中的多台机器执行,用户不必通过冗余的硬件来满足高可靠性要求。

RAC的优势在于:在Cluster、MPP体系结构中,实现一个共享数据库,支持并行处理,均分负载,保证故障时数据库的不间断运行;支持Shared Disk和Shared Nothing类型的体系结构;多个节点同时工作;节点均分负载。当RAC群组的一个A节点失效时,所有的用户会被重新链接到B节点,这一切对来说用户是完全透明的,从而实现数据库的高可用性。

Data Guard是Oracle公司提出的数据库容灾技术,它提供了一种管理、监测和自动运行的体系结构,用于创建和维护一个或多个备份数据库。与远程磁盘镜像技术的根本区别在于,Data Guard是在逻辑级,通过传输和运行数据库日志文件,来保持生产和备份数据库的数据一致性。一旦数据库因某种情况而不可用时,备份数据库将正常切换或故障切换为新的生产数据库,以达到无数据损失或最小化数据损失的目的,为业务系统提供持续的数据服务能力。

4.2.3 数据备份保护特点

备份软件采用HP Data Protector软件。HP Data Protector软件能够实现自动化的高性能备份与恢复,支持通过磁盘和磁带进行备份和恢复,并且没有距离限制,从而可实现24x7全天候业务连续性,并提高IT资源利用率。Data Protector软件的采购和部署成本比竞争对手低30-70%,能够帮助客户降低IT成本,提升运营效率。许可模式简单易懂,有助于降低复杂性。广泛的可扩展性和各种特性可以实现连续的备份和恢复,使您凭借一款产品即可支持业务增长。此外,该软件还能够与领先的HP StorageWorks磁盘和磁带产品系列以及其它异构存储基础设施完美集成。作为增长迅猛的惠普软件产品组合(包括存储资源管理、归档、复制和设备管理软件)的重要组成部分,Data Protector软件还能与HP BTO管理解决方案全面集成,使客户能够将数据保护作为整个IT服务的重要环节进行管理。该解决方案将软硬件和屡获殊荣的支持服务集于一身,借助快速安装、日常任务自动化以及易于使用等特性,Data Protector软件能够大大简化复杂的备份和恢复流程。借助集中的多站点管理,可以轻松实施多站点变更,实时适应不断变化的业务需求。

5 结束语

企业信息化平台系统集成不是简单的机器设备堆叠,需要根据企业自身使用软件特点,企业使用方式,选择合适的操作系统,应用软件作为企业生产软件部署的基础,另外要合理利用各软件提供的技术方式,对系统的稳定性,安全性,冗余性进行部署,从而达到高可用和可扩展的整体系统平台。

参考文献:

[1]肖建国.《信息化规划方法论》.

[2]雷万云.信息化与信息管理实践之道[M].北京:清华大学出版社,2012(04).

[3]《Pattern of Enterprise Application Architecture》.Martin Foeler

[4]周金银.《企业架构》.

网络安全解决方案第8篇

[关键词] 网络文件保险柜 终端数据 安全保护 安全内核

0 引言

随着信息化进程的加快,保障数据的安全和可靠已经成为所有部门信息化建设的重中之重,需要一种可靠、安全的信息存储、交换和共享平台。据调查,有60%~80% 的单位数据分散存储在台式或笔记本计算机中。而目前终端数据管理薄弱,因各种意外情况如软件平台故障、硬件设备损坏、病毒入侵、人为误操作等经常会导致用户重要数据的丢失,造成经济损失。对此,越来越需要一种可以满足终端数据安全集中存储防护管理的要求,网络文件保险柜产品应运而生。

1 基于网络文件保险柜的终端数据安全保护结构体系

1.1 网络文件保险柜的设计目的

由于许多终端数据具有时效性长和隐私性强的特点,为了解决存在服务器上易导致信息泄露与不存在服务器上数据不安全的矛盾,网络文件保险柜系统采用文件生命周期管理的理念,建立安全防护体系,实现文档安全管理的要求。

安全防护体系的思想是:在文档生命周期过程中对相应的系统定义了一个逻辑上的安全域,使得文档在逻辑安全域内受到集中安全可控管理。所谓文档逻辑安全域,是指以文档为基本单位,生命周期为时间过程,在相应的系统内所划定的与其权限和使用范围相一致的逻辑区域,也就是文档被授权使用的边界或对象。

为了实现文档逻辑安全域的要求,采用了安全内核、透明加解密、安全虚拟磁盘、硬件加密卡、终端安全防护等技术,使得对文档的操作完全在可控范围内完成。文档从产生、保存、修改、归档及销毁的生命周期,均在安全的环境内进行,从而保证信息不被泄露和免遭破坏。

1.2 网络文件保险柜的系统架构

网络文件保险柜系统由服务器和客户端设备等组成。系统架构图如图1所示:

图1 网络文件保险柜系统架构图

在服务器端,硬件层的加密卡模块承担了服务端所有的加解密操作。安全内核层的系统内核(安全内核)是我公司自主知识产权的成果,为整个安全防护体系从系统操作层提供了安全保障。应用层实现了系统的用户管理、权限管理、版本管理、共享管理、分发管理、检索管理、归档管理、借阅管理等操作。

在客户端,硬件层上所采用的加密卡或加密Key承担了客户端所有的加解密操作。驱动层的磁盘映射、透明加解密、网络通讯控制、打印控制四大核心模块实现了防止文档主动泄密的有效管理,是应用层各模块功能实现的基础。应用层的逻辑加密盘映射是把服务器的用户空间映射到客户端,形成客户端文档操作的加密缓冲区,这个加密缓冲区以物理盘的形式存在。客户端的所有文档操作结果都同步到服务端,不仅防止文档丢失,而且实现了集中管理。由于采用了盘映射机制,因此可靠地实现了文档的读写、打印、流转以及复制、粘贴、移动等操作控制。

1.3 网络文件保险柜的安全机制

网络文件保险柜的安全机制采用安全内核、终端安全防护、透明加解密、安全虚拟磁盘等软件技术,硬件加密卡、磁盘阵列技术、磁盘热备用技术、电源冗余技术、温度监控技术等硬件技术。其中关键技术介绍如下:

1.3.1安全虚拟磁盘技术

安全虚拟磁盘技术是利用Windows操作系统中的磁盘驱动程序实现磁盘仿真的虚拟磁盘数据存取技术。

虚拟磁盘技术主要通过虚拟磁盘驱动程序响应I/O管理器发送给虚拟磁盘的IRP,处理I/O请求,对数据流实时加解密,并且此操作完全透明。

虚拟磁盘驱动程序负责将服务端硬盘空间映射到客户端形成虚拟磁盘空间。引入虚拟磁盘技术,对于重要电子文档和普通电子文档分开存储提供了便利。所有重要电子文档保存在虚拟磁盘中,普通电子文档保存在其它磁盘中。这是系统设计的主要创新思路。

当客户端通过系统认证,进入安全域(即密态)后,客户端写入到虚拟磁盘的内容实时加密,读取时实时解密。在密态下,客户端的所有电子文档都只能在虚拟磁盘空间中进行读写操作,其安全由系统进程监控子程序来保证。

1.3.2自主研发的服务器端安全内核

网络文件保险柜的服务端所采用的安全内核为国内厂家自主研发的技术成果。其特点包括:屏蔽超级用户、内核级安全标签检验、内核级的安全审计、强制访问控制机制、文件系统加密等。

1.3.3基于文档生命周期的安全防护体系

网络文件保险柜产品采用了文档透明加解密、安全虚拟磁盘、进程监控、网络通讯监控、打印监控、剪贴板监控、文件操作监控等终端安全防护技术,有效防止了文档在客户端的泄密。结合硬件加密卡技术以及服务端安全内核技术,使得文档在终端的操作、网络的传输、服务端的集中存储及归档等过程,均在安全可控范围内,从而构成了文档生命周期的安全防护体系,有效保证文档的防泄密。

1.3.4网络文件保险柜的模块组成

网络文件保险柜采用软硬件结合,由网络文件保险柜、管理引擎、数据库和文件备份引擎、文件浏览客户端构成,网络文件保险柜直接连接以太网。管理引擎安装在管理员的微机上,实现对网络文件保险柜的管理和信息查看。数据库和文件备份引擎安装在PC机及文件服务器上,实现数据库和文件存储备份任务的管理。文件浏览客户方便用户存取备份和数据浏览。网络文件保险柜为整个系统的核心设备,实现数据的集中存储备份。