网络体系设计论文

2024-07-21

网络体系设计论文(共12篇)

网络体系设计论文 篇1

涉密网络的安全保障体系是实现涉密系统信息共享、快速反应和高效运行的重要保证。安全保障体系首先应保证网络的安全、可靠运行, 在此基础上保证应用系统和业务的保密性、完整性和高度的可用性, 同时为将来的应用提供可扩展的空间。

1、涉密网络的建设背景及所面临的问题

1.1 涉密网的分级保护背景

国家保密局在1998年发布了《计算机信息系统保密管理暂行规定》, 2006年又下发了《关于开展涉密信息系统分级保护工作的通知》, 要求建立健全涉密信息系统分级保护制度, 加强信息安全保密管理。由于涉密网络中信息设备是多种多样的, 信息系统的规模也不同, 不同的网络中存在着不同层次、不同级别的国家秘密信息, 需要有不同强度的保护措施, 因此涉密网络的安全策略的制定具有一定的复杂性

1.2 涉密网所面临的安全问题

(1) 病毒威胁:一些机器没有安装或更新杀毒软件, 使用U盘在不同的机器之间拷贝文件, 都会引起网上病毒威胁涉密信息网的正常运行。例如公安信息网上曾发生过四次大范围的病毒侵袭, 造成公安信息网中断和系统瘫痪。

(2) “一机两用”问题:涉密信息系统作为国家的重要信息系统, 势必成为境内外敌对势力进行窃密活动和攻击破坏的重要目标。但由于许多涉密单位的网络都分为内网 (涉密) 和外网 (与互联网相连) , 若不能有效解决涉密单位的电脑、网络的专用问题, 涉密信息网将面临泄密和遭受攻击的威胁。

(3) 网上缺乏相关的安全措施, 影响了涉密信息系统的发展和信息共享。涉密信息网上要实施加密技术措施, 使涉密信息可以在网上交换, 同时保护级别高的涉密网要解决上网用户的身份认证和访问授权控制等问题。

(4) 系统抵御能力较弱。许多涉密信息网上的业务数据库没有建立完善的容灾备份机制, 一旦发生破坏或丢失将对相应的业务工作造成严重影响。

2、设计内容

借鉴美国国防部DISSP计划中的安全框架, 图1表示的是适合较高级别的信息网络的安全体系结构模型, 包括安全服务、协议层次和实体单元三个层面, 并在每个层面都包含安全管理内容。 (1)

从安全服务层面来看, 根据信息密级程度不同, 涉密信息系统对安全服务的需求也不同。其中, 向社会发布信息的应用系统要求保护数据的完整性, 防止非授权用户篡改数据;对系统内部开放的信息和应用系统需要提供一定强度的认证手段和访问控制能力, 并提供完善的审计机制;对业务部门内部使用的涉密系统, 则需要实现多级安全访问控制机制和数据保密机制。

从实体单元角度来看, 涉密网络与信息安全体系包含物理环境安全;端系统安全;网络通信安全;应用系统安全。

由此, 涉密网络与信息安全体系的设计内容包括以下几方面内容:身份认证, 网络安全, 计算机系统安全, 应用系统安全, 安全管理体制。

3、涉密网络的安全设计

3.1 广域网传输的保密性设计

传输涉密信息必须在租用的专线链路两端使用硬件加密/解密设备;在互连设备相邻节点间实行链路层连接认证;在无线信道中使用硬件加密机实现数据保密传输。

3.1.1 路由信息的安全交换

使用安全路由器和安全的路由协议, 利用密码技术实现路由器间相互认证, 保证路由信息的真实性、完整性、保密性;

在每个管理域的边界, 通过配置路由器或防火墙, 使得只有源地址为该管理域合法地址的IP包可以离开该管理域。

3.1.2 网络管理系统的安全措施

网络管理系统需要严格的身份认证, 特别是对于来自非控制台的用户, 需要强制认证机制。不能在网络上明码传输口令;对不同网络管理员, 根据其任务和角色提供不同级别的授权控制;对管理员的每次使用和对网络设备的操作, 需要有完善的审计机制, 以便于故障的恢复、责任的追查。

3.2 内部资源子网

资源子网或末梢网络主要指各级机关局域网, 资源包括主机及其所提供的服务, 目标在于防止来自外部和内部的非法访问和攻击, 采取的主要措施是物理和逻辑上的各种访问控制措施, 辅助以实时入侵监测手段。

3.2.1 网络资源的访问控制

内部网络资源的保护和访问控制首先依赖于合理的网络结构设计 (特别是局域网) , 如利用合理的网段设置、局域网交换机的虚网划分等手段实现广播域的隔离。

为防止来自外部的非授权访问和恶意攻击, 主要采取防火墙的过滤技术和辅助以入侵监测技术, 包括专用的包过滤设备、过滤路由器、以及应用层代理或应用网关。

3.2.2 按不同密级划分网段

不同密级的信息在存储与传输阶段应该在物理或逻辑上进行隔离。在局域网设计时, 网段的划分与隔离应充分考虑网段信息的密级。

由于严格的物理隔离将造成使用不便、管理复杂, 信息无法共享。因此, 对不同密级信息的访问控制应该主要由应用系统来完成。

对于绝密信息, 可以做特殊考虑。保存绝密信息的主机或网络可以在物理上与其他网络隔离。机要部门之间的传输媒体应该采用屏蔽电缆或光纤, 端系统使用硬件加密机。

3.2.3 拨号用户接入与移动用户接入

由于拨号网络使用公用电话交换网, 在网络上传输的机密信息存在被窃听、篡改等威胁, 需要解决用户的认证问题, 必须保障用户口令不在网络上以明码形式传输。

无线移动用户的接入与电话拨号用户的接入作同样的考虑。对于重要的应用和机密信息, 信息的保密服务由上层协议来完成。

3.2.4 与公网的互连

涉密网络作为涉密系统的内部网络, 从路由概念上讲不与公用网络互连。但有些单位为满足内部人员使用Internet和对社会的信息发布等需求, 在信息中心建立了对外公众信息服务网。

公众信息服务网中不应该包含任何涉密信息, 对公众信息服务网的安全需求主要是系统和服务的可用性、数据的完整性, 通过加强系统安全、防火墙控制、安全监控等措施, 防范黑客攻击和侵入、篡改信息。通过设置专用防火墙, 拒绝外部网络对内的网络访问。同时在网关处安装流量分析和入侵检测设备, 以便及时发现网络上的异常情况。

对外信息服务区和数据采集暂存区在与内部信息交换时可以连在内部网上, 但在对外提供服务时必须与内部网络物理断开并采用经国家有关部门批准的安全隔离设备, 保障安全。

4、涉密网络的安全保障技术建设

除了安全保障制度建设及信息系统的安全防护外, 涉密网络安全保障技术的重点工作应体现在下述几方面:

4.1 建设CA身份认证系统及以密钥管理、密码工作管理和检测监控为主的涉密信息网络安全管理系统

身份认证与访问授权控制系统为每位上网用户配发电子身份证书, 实现对每一个登录涉密信息网的用户进行身份的合法性验证, 并根据用户的身份授予访问不同信息内容的权力。

4.2 涉密信息网安全监控系统

4.2.1 入侵检测子系统

入侵检测系统通过对网段内的数据包进行监测、分析, 判断非法访问、攻击、入侵和窃取信息行为并报警。

4.2.2 敏感信息监控子系统

在涉密信息网上安装敏感信息检测子系统, 实现对非法信息、泄密信息等进行监控、分析、通报甚至阻断, 建立日常的运行管理、主题词库维护和人工干预工作机制。

4.2.3“一机两用”监控系统

通常我们讲的“一机两用”是指涉密网络使用的计算机及网络设备同时连接涉密信息网和国际互联网等其他外部网络, 也包括断开涉密信息网后接入国际互联网或其他外部网络。

联入外网指的是使用一切手段和设备, 包括使用手机、小灵通、无线网卡、蓝牙技术等无线设备或调制解调器、光端机、ADSL、传真机等有线设备直接或间接与外网相联。如果有违规连接, 应能及时监测。

4.3 技术防范的措施建设

(1) 内网防火墙:将内部子网 (涉密网内的局域网) 和公众网络 (涉密信息网) 分开的网络安全工具。

(2) 防病毒 (计算机病毒预警防范体系) :通过在核心交换节点部署网络预警系统的病毒监测探针, 实时检测和发现网络病毒, 结合涉密信息网的IP地址规划和计算机注册定位信息, 形成覆盖全网的网络病毒宏观分析、研判与协调处置系统, 建立涉密信息网病毒预警和通报机制, 及时处理紧急病毒爆发事件。

(3) 防灾难 (防灾备份系统) :建立本地或异地的数据备份系统, 对操作系统、数据库、应用系统和资源库进行防灾备份。

4.4 涉密网络的边界安全建设

涉密信息网的整体边界安全是安全保障工作的第一道防线。涉密信息网边界安全包括:

4.4.1 保障涉密信息网无线接入安全

建立无线通信、微波通信、移动通信等无线技术接入涉密信息网的审查和批准制度。制定无线接入涉密信息网的安全技术要求和规范标准, 无线接入产品要备案登记。

4.4.2保障涉密信息网的拨号接入安全

制定电话拨号方式接入涉密信息网的安全技术要求和规范标准。

5、结语

涉密网络的安全体系建设是一项复杂的系统工程, 它不是简单的产品购买, 也不仅仅是几张证书, 而是一种机制。它与网络边界防护、网络身份认证和权限管理、内网监控与审计等技术都有密切的关联。

参考文献

[1]吴建国.公安信息系统应用教程.[M].168-180北京:中国人民公安大学出版社, 2010.9.

网络体系设计论文 篇2

关于神经网络下计算机网络安全评价体系的设计,则主要包括三部分,其中分别为输入层、隐含层以及输出层,具体的设计如下:

2.1.1输入层在输入层神经元节点数量确定中,则一定要和计算机网络安全评价指标数量一样。例如在计算机网络安全评价体系中,二级指标共设计18个,那么在实施输入层神经节点数量的时候,必定也是18个。

2.1.2隐含层通常神经网络应用的均为单向隐含层。在对其设计过程中,隐含层节点数量对神经网络性能具有直接影响。如果隐含层节点数量设计比较多的话,则会延长神经网络的学习时间,甚至还有可能会导致不能收敛;如果隐含层节点数量设计比较少的话,则会影响神经网络的容错能力。因此在其具体设计过程中,则需要依照经验公式确定出现隐含层的节点数量,一般情况下隐含层节点数量为5个。

2.1.3输出层关于神经网络输出层的设计,则主要是针对计算机网络安全评价结构。假设在神经网络输出层设计2个节点,其中如果输出结果显示(1,1)则代表安全;如果输入(1,0)则代表基本安全;如果输出(0,1)则代表不安全;如果输出(0,0)则代表非常不安全。

2.2神经网络下计算机网络安全评价步骤

在计算机网络安全评价模型中,关于计算机网络安全的具体评价步骤,则主要分为:①完善计算机网络安全评价体系设计及构建;②对神经系统实施粒子群优化算法实施优化,以能够避免神经网络在实际应用中存在的局限性。其中关于其具体优化过程则包括:①初始化设置神经网络目标向量、结构以及传递函数等等数据;②设计粒子群初始速度、迭代次数、规模、初始位置、参数位数以及动量系数等等;③对神经网络实施粒子群训练集训练,从而确定其适应度值;④对比分析每个粒子历史,当前适应度值及最好适应度值。如果对比发现适应度值更优于历史最好适应度值,那么也就可以保存目前的粒子适应度值,并将其作为是系统的个体粒子历史最好适应度值;⑤将离子的惯性权值计算出来;⑥更新各个粒子速度及位置,对于各个粒子和粒子群所具有的系统适应度值误差,则需要对其一一记录;⑦判定出具体的系统适应度值误差,如果其误差结果显示在允许最大迭代次数之外,或者已经达到设定误差限值,那么即可以结束训练。在神经网络中,粒子全局历史则为其最优解,最有位置则是最佳权值。在完善神经网络模型优化之后,则可以用来实现计算机网络安全评价工作。

3结语

在网络技术迅速发展环境下,计算机网络应用安全也成为关注热点。其中在神经网络下计算机网络安全评价体系设计中,神经网络技术能够保障系统不断总结自身规律,适应环境,从而将其运行过程中的控制、识别以及运算问题有效完成,另外神经网络在应用中还要具有自行处理技术,能够显著提高其工作效率,因此在计算机网络安全评价体系设计中可以不断加大神经网络应用,以提高计算网络应用安全。

参考文献

[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,,10:80~82.

[2]原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014,04:52~53.

[3]王昱煜.计算机网络安全评价中神经网络的应用研究[J].信息通信,,04:144.

[4]胡波,李俊菊.神经网络在计算机网络安全评价中的应用[J].网络安全技术与应用,2015,07:78+81.

[5]夏宁.网络安全评价量化方法研究[D].长春理工大学,.

基于IPv6的网络安全体系设计 篇3

关键词:IPv6;网络安全;系统设计

中图分类号:TP393 文献标识码:A文章编号:1009-3044(2007)17-31300-02

Design of Network Security System Based on IPv6

QIAO Xiao-lin

(Computer Center, ShenZhen Polytechnic,ShenZhen 518055,China)

Abstract:It is an inevitable tendency that IPv6 will substitute IPv4 as the next generation Internet Protocol with rapid development of Internet and speedy exhaustion of IPv4 addresses. But security risks and threatens are also introduced with new characteristics of IPv6 and the upgrade of IPv4 to IPv6. Simultaneously,Some intrinsic safety problems are not solved completely in IPv6 networks compared with traditional IPv4 networks. On all accounts,it is significant to study the key security technology of IPv6 based on next generation network.

Key words:IPv6;Network Security;System Design

1 引言

当前,IPv4协议在Internet上的成功应用,使得全球上亿台主机可以互联,极大地促进了Internet的发展。但是,随着网络规模的不断扩大,目前基于IPv4的通信网络显得力不从心,不能满足网络日益发展的要求。IPv4的缺陷和不足使得它已经不能适应Internet高速发展的要求。为此,IETF制定了用以取代IPv4的新一代Internet协议——Ipv6。

AIPN(All IP Network)是网络发展的主要方向,而IPv6正是适应了未来网络发展的要求。目前,各国都在积极研究基于IPv6的下一代网络技术。而在网络中,最关键的技术就是安全技术,没有了安全性,一切新技术都将是空谈。因此,研究基于IPv6的网络安全技术对于我国通信系统的信息保密性、网络安全性都将具有重要的现实意义。

2 IPv6安全性概述

目前基于IPv4的网络安全机制只建立在应用程序级(如Emall加密、HTTP以及SSL等接入安全),无法从IP层来保证网络的安全。为此,IETF从1995年开始研究制定了一套Ip安全(Ip Security,Ipsec)协议用来保障Ip层的安全。通过集成IPSec,IPv6实现了IP级的安全,因而IPSec便成为了IPv6的安全体系架构的核心。IPv6将网络安全协议(I PSec)集成到协议内部,从此IPSec将不单独存在,而是作为IPv6协议固有的一部分贯穿于IPv6的各个部分。具体如下:

①IPv6针对网络安全做出的最大举措就是集成了IPSec,这对IPv6网络实现全网的安全认证和加密封装提供了协议上的保证。

②地址解析放在互联网控制协议(ICMP)的协议层使得ICMP协议与地址解析协议(ARP)相比与介质的耦合性更小,而且可以使用标准的IP认证机制。

③除了IPSec和IPv6本身对安全所作的举措之外,其他的安全防护机制在IPv6上仍然有效。

IPv6网络的安全性主要体现在3个层面,即协议安全、网络安全和安全加密的硬件实现。在协议安全层面上,IPv6的认证头(AH)和封装安全载荷(ESP)信息安全封装扩展头结合多样的加密算法可以满足协议层面的安全需求。在AH认证方面,加密算法可采用hmac_md5_96、hmac_sha_l_96等认证加密算法,在ESP封装方面经常采用的算法有DES_CBC、3DES_CBC以及Null等3种。

在网络安全实现方面,通过IPSec的隧道和传输模式的各种应用组合,可以满足各个网络层面的安全需要,诸如端到端的安全保证、对内部网络的保密、通过安全隧道构建安全的VPN、以及通过嵌套隧道实现不同级别的网络安全等。

大量使用IPSec在提高网络安全的同时不可避免地导致路由器转发和处理性能的劣化,为了消除这些影响,通常是使用专用集成电路(ASIC)实现加密处理,或者通过网络处理器来实现加密处理和转发。

IPSec提供了网络数据和信息内容的有效性、一致性以及完整性的保证,但是对数据网络的安全威胁是多层面的,它们分布在物理层、数据链路层、网络层、传输层和应用层等各个部分。通常物理层的威胁来自于设备的不可靠性,诸如板卡的损坏、物理接口的电器特性和电磁兼容环境的劣化等等,对这样的安全隐患可以通过配置冗余设备、冗余线路、安全供电、保障电磁兼容环境以及加强安全管理来防护。对于物理层以上层面的安全隐患除了来自于针对各种协议的安全隐患以外,还有非法占用网络资源或者耗尽网络资源等隐患,诸如双802.1Q封装攻击、广播包攻击、媒体访问控制(MAC)洪泛、生成树攻击等二层攻击以及虚假的Internet控制消息协议(ICMP)报文、ICMP洪泛、源地址欺骗、路由振荡等来自针对三层协议的攻击。在应用层还有针对HTTP、FTP/TFTP、TELNET以及通过电子邮件传播病毒的攻击手段。对于这些攻击,可以采用的防护手段如下:

①通过诸如TACACS+、RADIUS、AAA等安全访问控制协议控制用户对网络的访问权限来防患针对应用层的攻击。

②通过MAC地址和IP地址绑定、限制每端口的MAC地址使用数量、设立每端口广播包流量门限、使用基于端口和VLAN的ACL、建立安全用户隧道等来防范针对二层的攻击。

③通过进行路由过滤、对路由信息的加密和认证、定向组播控制、提高路由收敛速度、减轻路由振荡的影响等措施来加强三层网络的安全性。

完善的IPv6的IPSec机制提供了网络数据和信息内容的有效性、一致性以及完整性的保证,并且为网络安全提供了诸多的解决办法。为了构建安全网络还可以结合AAA认证,NAT-PT,VPN、ACL的标准访问列表和扩展访问列表、防分片包攻击来实现安全预防;通过路由过滤、静态路由、策略路由和路由负荷分担来实现安全路由;通过SSHv2、SNMPv3、EXC提供进程访问安全、线路访问安全;通过分级管理、定制特权级管理等手段来实现网络的安全管理;最后通过完善的告警、日志和审计功能实现网络时钟的安全,同时提供访问列表和关键事件的日志、路由协议事件和错误记录等供网络管理人员进行故障分析、定位和统计。

3 基于IPv6的网络安全体系结构

网络安全体系建立的核心目标是机密性、完整性、认证性、可用性和不可否认性等网络系统安全属性的实现。而基于IPv6的网络由于IPSec的内嵌和强制使用,在安全性方面有了较大的提高,能够提供实现以上安全属性的绝大部分的安全服务。但是IPSec不能完全解决网络的安全问题,因此技术方案必须引入针对安全漏洞和网络攻击的研究,通过对安全漏洞的实时检测与修补,对网络攻击的实时监测和防御,结合风险管理的相关措施实现防御的整体性和动态性,其中重点考虑IPv6网络的各种安全威胁和隐患,并引入安全审计和信息综合分析模块来实现防御的智能性,增强体系的学习能力。图1展示了技术方案中各研究要素之间的关系:

图1 安全防御体系技术方案关系图

根据已有的研究成果,这里将给出一个初步的IPv6网络安全动态防御技术体系的模型:该模型既要体现PDRR模型的典型防护过程,也要体现网络安全管理的因素;既要有强大的对已知风险的处理能力,也要有对新的攻击、安全风险和特性的识别能力,而系统的基础安全支撑技术则主要引入了IPSec的作用并结合IPv6网络的安全特性。整个模型如图2所示,以融入等级化思想的安全策略为中心,融入了策划(建立)一实施(实施和运行)一检查(监视和评审)一处置(保持和改进),简称PDCA的信息安全管理体系的部分思想,使技术体系能够很好表现对管理因素的支持。

图2 网络安全动态防御体系的组成结构图

体系的输入成份包括网络威胁和脆弱性(包括网络攻击)和网际协作预警信息,这些都是影响体系安全和处理策略的关键因素。要保护的是系统的全部资产。

体系中包含一个核心过程,来源于安全防护的典型过程,防护一检测一响应一恢复。防护模块负责在攻击发生前基于布置防护屏障,修补系统漏洞,并采用IPSec和密码技术实现数据的保密,认证,和安全接入等功能。从而在自身防御和入侵阻止/延缓两个方面实现综合防范,检测模块负责对异常网络行为和模式进行检测、识别、预警;响应模块根据预警信息对攻击进行反应,恢复模块是使得被保护的网络资源恢复到攻击发生前的状态。防护部分是体系的重要部分,又分成两个部分,一部分是对网络攻击的防护,另一部分是对网络隐患的管理,从而贯彻了主动防御的思想。

风险管理模块是支持安全管理的重要组成部分,一方面通过风险管理,提供相应的防护策略,一方面实现对资产的安全控制和在生命周期过程中的保护。通过若干管理工具,有效支持PDCA过程。

体系中包含一个重要的反馈模块,核心部分是综合信息管理模块,它是系统学习进化的重要组成部分,动态性,智能性的有力体现。包括信息收集与分析,知识提取与控制等,信息来源主要包括系统中各个功能单元提供的日志和分析记录等信息,也包括来自与网络的联动预警信息。结合安全审计模块的使用,它把分析得到的新的预警信息传给防护过程的相关环节,以及其它网络实体。并提取出知识级数据来更新相关的数据库。网际协作信息的输出表明该体系不是孤立的,可充分发挥全网的联动扩展的功能。

IPSec机制和密码管理中心是IPv6网络的安全性基础模块。负责对系统的安全接入,安全服务,安全保密等功能提供基础支持。

4 结束语

网络的安全状况,随着网络技术、黑客技术、网络环境等相关因素的变化而呈现出来的不断变化的特性,仅就攻击和防护技术的发展而言也往往是此消彼长。因此对网络系统的周期性评估和对安全防范能力的即时更新都是必须考虑的因素,在过程上,防范策略要随着网络环境和安全状况的变化不断调整,防护、检测、响应和恢复的各个阶段应紧密协调,其安全策略也要实时更新。同时防护技术体系引入风险管理,它的实施是我们对网络系统安全状况的认识不断深入的良好途径,它也是对于网络动态防御的有力支持。至少包含:漏洞扫描,信息收集与分析控制,攻击实时检测识别,恢复技术,安全数据库的更新维护,系统自适应技术等安全技术单元。从而反映了网络安全的如下内涵:安全系统具有免疫力;扩大安全检测的范畴;引入知识库,使安全系统具有学习进化功能;很好的辅助安全管理;具有强大的系统恢复功能。

参考文献:

[1]任罡.IPv6:如何才能“更安全”[J].中国教育网络.2005,9.

[2]Silvia Hagen著,技桥译.IPv6精髓[M].清华大学出版社.2004.

[3]张俊.浅析IPv6的安全性[J].网络安全技术与应用.2005,10.

[4]胡文江,范振岐.Linux下基于IPsec高级VPN的实现[J].网络安全技术与应用.2005,3.

[5]李涛.网络安全概论[M].电子工业出版社.2004.

[6]Franjo Majstor.Does Ipv6 protocol solve all security problems of Ipv4[J].Information Security Solutions Europe,7-9 Oktober 2003 Vienna Austria.

[7]P. Nikander,J.Kempf,E.Nordmark.IPv6 Neighbor Discovery(ND)Trust Models and Threats[J].IETF RFC 3756.May 2004

[8]Joseph Davies著,张晓彤,晏国最,曾庆峰译.理解IPv6[M].清华大学出版社.2004.

网络安全防范体系及设计原理分析 篇4

关键词:网络安全,网络攻击,防范体系

1. 引言

在网络信息高度发达的今天,网络已经成为信息交流便利和开放的代名词,几年前不可思议的事情今天已成为现实。然而伴随计算机与通信技术的迅猛发展,网络攻击与防御技术也在循环递升,矛与盾的较量会长时间的进行下去。[1]网络环境下,永远没有绝对的安全可言,无论采用何种技术手段,也只能保证网络运行的环境相对安全。原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁,网络安全已变成越来越刺手的问题。想要真正使计算机网络更加安全,不仅要提高我们的意识和技术水平,更多的是需要在社会上进行网络安全重要性的教育和宣传,提高网络用户的认识,达到创建和谐、安全的网络环境的目的。据有关部门统计,网络犯罪几年来呈上升趋势。在此,仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。

2. 当前主要影响网络安全的管理因素和技术因素

随着计算机网络的普及,网络安全问题成了人们关心的焦点,任何一部暴露在网络环境下的计算机系统,都多少受到这样或那样的安全威胁,存在着不同程度的安全漏洞。影响计算机网络安全的主要因素有多种。

(1)TCP/IP的脆弱性。作为所有网络安全协议基石的TCP/IP协议,其本身对于网络安全性考虑欠缺,这就使攻击者可以利用它的安全缺陷来实施网络攻击。

(2)软件系统的不完善性造成了网络安全漏洞,给攻击者打开方便之门。

(3)网络结构的不安全性。由于因特网采用了网间网技术,因此当两台主机进行通信时,攻击者利用一台处于用户数据流传输路径上的主机,就可以劫持用户的数据包。

(4)缺乏安全意识和策略。由于人们普遍缺乏安全意识,网络中许多安全屏障形同虚设。如为了避开防火墙的额外认证,直接进行PPP连接,给他人留下可乘之机等。

(5)管理制度不健全,网络管理、维护任其自然。

(6)由于条块分割的利益分配问题所带来的网络安全问题。

3. 目前解决网络安全问题存在着技术和管理的缺失

网络安全防范措施主要有防火墙、口令验证系统、加密系统等,应用最广泛的是防火墙技术。[2]防火墙技术是内部网最重要的安全技术之一,其主要功能就是控制对受保护网络的非法访问,它通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险为立足点,但也有其明显的局限性。

(1)防火墙难于防内。防火墙的安全控制只能作用于外对内或内对外,而据权威部门统计结果表明,网络上的安全攻击事件有70%来自内部攻击。

(2)防火墙难于管理和配置,易造成安全漏洞。防火墙的管理和配置,易造成安全漏洞。防火墙的管理及配置相当复杂,一般来说,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上有所疏忽是在所难免的。根据美国财经杂志统计资料表明,30%的入侵发生在有防火墙的情况下。

(3)防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略。许多防火墙对用户的安全控制主要是基于用户所用机器的IP地址而不是用户身份,这样就很难为同一用户在防火墙内外提供一致的安全控制策略,限制了企业网的物理范围。在应用过程中很多安全问题的发生都是由于缺乏安全意识,因此为了加强计算机网络的安全,做到最大程度的相对安全性,提高安全防范意识、加强安全防范技术手段,是当务之急。

4. 当前网络安全防范的主要措施

4.1 防火墙技术

防火墙技术一般分为两类:网络级防火墙和应用级防火墙。网络级防火墙防止整个网络出现外来非法入侵;应用级防火墙是从应用程序来进行接人控制,通常使用应用网关或代理服务器来区分各种应用。目前防火墙所采用的技术主要有:屏蔽路由技术、基于代理技术、包过滤技术、动态防火墙技术、DMZ模型。

4.2 加密技术

在进网络通讯进行数据交换时,可能遭到窃听而威胁到信息传输过程中的机密性。因此,我们可以利用技术手段,将传输的重要信息或者数据加密,变为乱码后传送,在接受后在用相应技术解密加以还原解读。[3]这种手段即被称为信息加密技术,可以在一定程度上保证网络数据传输的安全性。也是现在网络环境下常用的一种安全防范措施。

4.3 虚拟专用网

虚拟专用网(Virtual Private Network,VPN)是在因特网等公共网络上延伸的专用网络,通过一个私有的通道在公共网络上创建一个私有的连接。因此,从本质上说VPN是一个虚拟通道,它可用来连接两个专用网。通过可靠的加密技术方法保证其他安全性,并且是作为一个公共网络的一部分存在的。

4.4 采用严格访问控制措施

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问,使非权限的网络访问受到限制,只允许有访问权限的用户获得网络资源。[4]首先是要进行身份验证。身份识别是用户向系统出示自己身份证明的过程,身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证,这是判明和确认通信双方真实身份的两个重要环节,用户名和口令的识别与验证是常用的方法之一。此外还有数字证书、动态口令、智能卡、生物识别等多种认证方式。

4.5 入侵检测系统应用

入侵检测技术不同于其他防范手段,它是一种积极主动的安全防护技术,是一种用于检测计算机网络中违反安全策略行为的技术,是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。在网络的入侵检测系统中记录相关记录,入侵检测系统能够检测并且按照规则识别出任何不符合规则的活动,能够限制这些活动,保护网络系统的安全。

5. 结束语

网络安全问题不是一部分人或一个社会面临的问题,而是全世界共同面临的全球性问题。网络具有全球性、开放性、灵活性等优势,但也在一定程度上加大了网络安全防范管理的难度。保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。我们应加强各国间的合作交流,取长补短,共同提高防范技术手段,努力做到保证网络环境运行安全。目前的漏洞检测系统存在只能够探测已知漏洞、扫描不全面、检测盲目性大、对网络缺乏综合性评估等缺点,还不够完善。信息网络的发展本身就是信息安全防护技术和信息安全攻击技术不断搏弈的过程。这样的演变不仅仅是为了避免恶意攻击,更重要的是为了提高网络的可信度。

参考文献

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[2]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.

[3]叶涛.信息加密技术浅析[J].湖北广播电视大学学报,2010.09.

网络信息安全保障体系建设 篇5

目录

网络信息安全保障体系建设方案........................................................................1

1、建立完善安全管理体系.................................................................................1 1.1成立安全保障机构.........................................................................................1

2、可靠性保证.....................................................................................................2 2.1操作系统的安全.............................................................................................3 2.2系统架构的安全.............................................................................................3 2.3设备安全.........................................................................................................4 2.4网络安全.........................................................................................................4 2.5物理安全.........................................................................................................5 2.6网络设备安全加固.........................................................................................5 2.7网络安全边界保护.........................................................................................6 2.8拒绝服务攻击防范.........................................................................................6 2.9信源安全/组播路由安全...............................................................................7

网络信息安全保障体系建设方案

1、建立完善安全管理体系

1.1成立安全保障机构

山东联通以及莱芜联通均成立以总经理为首的安全管理委员会,以及分管副总经理为组长的网络运行维护部、电视宽带支撑中心、网络维护中心等相关部门为成员的互联网网络信息安全应急小组,负责全省网络信息安全的总体管理工作。

山东联通以及莱芜联通两个层面都建立了完善的内部安全保障工作制度和互联网网络信息安全应急预案,通过管理考核机制,严格执行网络信息安全技术标准,接受管理部门的监督检查。同时针对三网融合对网络信息安全的特殊要求,已将IPTV等宽带增值业务的安全保障工作纳入到统一的制度、考核及应急预案当中。内容涵盖事前防范、事中阻断、事后追溯的信息安全技术保障体系,域名信息登记管理制度IP地址溯源和上网日志留存等。并将根据国家规范要求,对三网融合下防黑客攻击、防信息篡改、防节目插播、防网络瘫痪技术方案进行建立和完善。

2、可靠性保证

IPTV是电信级业务,对承载网可靠性有很高的要求。可靠性分为设备级别的可靠性和网络级别的可靠性。

(1)设备级可靠性

核心设备需要99.999%的高可靠性,对关键网络节点,需要采用双机冗余备份。此外还需要支持不间断电源系统(含电池、油机系统)以保证核心设备24小时无间断运行。

(2)网络级可靠性

关键节点采用冗余备份和双链路备份以提供高可靠性。网络可靠性包括以下几方面:

 接入层:接入层交换机主要利用STP/RSTP协议在OSI二层实现网络收敛自愈。

 汇聚层:在OSI第三层上使用双机VRRP备份保护机制,使用BFD、Ethernet OAM、MPlS OAM来对链路故障进行探测,然后通过使用快速路由协议收敛来完成链路快速切换。 核心层:在P设备(Core设备和CR设备)上建立全连接LDP over TE。TE的数量在200以下。

 组播业务保护:主要基于IS-IS协议对组播业务采取快速收敛保护,对组播分发进行冗余保护和负载分担。

2.1操作系统的安全

在操作系统级别上,其安全需求主要表现在防止非法用户入侵、防病毒、防止数据丢失等。

 防止非法用户入侵:系统设置防火墙,将所有需要保护的主机设置在防火墙内部,物理上防止恶意用户发起的非法攻击和侵入。为业务管理人员建立起身份识别的机制,不同级别的业务管理人员,拥有不同级别的对象和数据访问权限。 防病毒:部署防病毒软件,及时更新系统补丁。

 数据安全:建立数据安全传输体系,系统具备完善的日志功能,登记所有对系统的访问记录。建立安全的数据备份策略,有效地保障系统数据的安全性。

2.2系统架构的安全

IPTV运营管理平台具备双机热备份功能,业务处理机、EPG服务器、接口机都支持主备功能。

存储系统能够支持磁盘RAID模式,利用RAID5技术防止硬盘出现故障时数据的安全。支持HA(High Availability)模式,实现系统的热备份,在主用系统故障时能够自动切换到备用系统,可提供流媒体服务器多种单元的冗余备份。

支持用户通过手工备份功能。并且备份数据可保存到外部设备中。同时,设备可通过分布式部署,保证系统的安全。EPG服务器、VDN调度单元、网管均支持分布式处理。2.3设备安全

核心系统(服务器硬件、系统软件、应用软件)能在常温下每周7×24小时连续不间断工作,稳定性高,故障率低,系统可用率大于99.9%。

具备油机不间断供电系统,以保证设备运行不受市电中断的影响。服务器平均无故障时间(MTBF)大于5,000小时,小型机平均无故障时间(MTBF)大于10,000小时,所有主机硬件三年内故障修复时间不超过30个小时。2.4网络安全

IPTV业务承载网络直接与internet等网络互联,作为IP网络也面临各种网络安全风险,包括网络设备入侵、拒绝服务攻击、路由欺骗、QOS服务破坏以及对网络管理、控制协议进行网络攻击等,故IPTV承载网络的安全建设实现方式应包括物理安全、网络设备的安全加固、网络边界安全访问控制等内容。2.5物理安全

包括IPTV承载网络通信线路、物理设备的安全及机房的安全。网络物理层的安全主要体现在通信线路的可靠性,软硬件设备安全性,设备的备份和容灾能力,不间断电源保障等。2.6网络设备安全加固

作为IP承载网,首先必须加强对网络设备的安全配置,即对网络设备的安全加固,主要包括口令管理、服务管理、交互式访问控制等措施。

口令的安全管理,所有网络设备的口令需要满足一定的复杂性要求;对设备口令在本地的存储,应采用系统支持的强加密方式;在口令的配置策略上,所有网络设备口令不得相同,口令必须定时更新等;在口令的安全管理上,为了适应网络设备的规模化要求,必须实施相应的用户授权及集中认证单点登录等机制,不得存在测试账户、口令现象。

服务管理,在网络设备的网络服务配置方面,必须遵循最小化服务原则,关闭网络设备不需要的所有服务,避免网络服务或网络协议自身存在的安全漏洞增加网络的安全风险。对于必须开启的网络服务,必须通过访问控制列表等手段限制远程主机地址。在边缘路由器应当关闭某些会引起网络安全风险的协议或服务,如ARP代理、CISCO的CDP协议等。控制交互式访问,网络设备的交互式访问包括本地的控制台访问及远程的VTY终端访问等。网络设备的交互式访问安全措施包括:加强本地控制台的物理安全性,限制远程VTY终端的IP地址;控制banner信息,不得泄露任何相关信息;远程登录必须通过加密方式,禁止反向telnet等。2.7网络安全边界保护

网络安全边界保护的主要手段是通过防火墙或路由器对不同网络系统之间实施相应的安全访问控制策略,在保证业务正常访问的前提下从网络层面保证网络系统的安全性。

IPTV承载网络边界保护措施主要包括以下两点:

通过路由过滤或ACL的方式隐藏IPTV承载网路由设备及网管等系统的IP地址,减少来自Internet或其它不可信网络的安全风险。

在IPTV承载网络边缘路由器与其它不可信网络出口过滤所有的不需要的网络管理、控制协议,包括HSRP、SNMP等。2.8拒绝服务攻击防范

拒绝服务攻击对IPTV承载网络的主要影响有:占用IPTV承载网网络带宽,造成网络性能的下降;消耗网络设备或服务器系统资源,导致网络设备或系统无法正常提供服务等。

建议IPTV承载网络采取以下措施实现拒绝服务攻击的防范:实现网络的源IP地址过滤,在IPTV承载网接入路由器对其进行源IP地址的检查。关闭网络设备及业务系统可能被利用进行拒绝服务攻击的网络服务端口及其它网络功能,如echo、chargen服务,网络设备的子网直接广播功能等。通过建立网络安全管理系统平台实现对拒绝服务攻击的分析、预警功能,从全局的角度实现对拒绝服务攻击的监测,做到早发现、早隔离。

下图给出了IPTV承载网安全建设实现方式图。

2.9信源安全/组播路由安全

尽管组播技术具备开展新业务的许多优势,并且协议日趋完善,但开展组播业务还面临着组播用户认证、组播源安全和组播流量扩散安全性的问题。

组播源管理:在组播流进入骨干网络前,组播业务控制设备应负责区分合法和非法媒体服务器,可以在RP上对组播源的合法性进行检查,如果发现来自未经授权的组播源的注册报文,可以拒绝接收发送过来的单播注册报文,因此下游用户就可以避免接收到非法的组播节目。为防止非法用户将组播源接入到组播网络中,可以在边缘设备上配置组播源组过滤策略,只有属于合法范围的组播源的数据才进行处理。这样既可以对组播报文的组地址进行过滤,也可以对组播报文的源组地址进行过滤。

组播流量扩散安全性:在标准的组播中,接收者可以加入任意的组播组,也就是说,组播树的分枝是不可控的,信源不了解组播树的范围与方向,安全性较低。为了实现对一些重要信息的保护,需要控制其扩散范围,静态组播树方案就是为了满足此需求而提出的。静态组播树将组播树事先配置,控制组播树的范围与方向,不接收其他动态的组播成员的加入,这样能使组播信源的报文在规定的范围内扩散。在网络中,组播节目可能只需要一定直径范围内的用户接收,可以在路由器上对转发的组播报文的TTL数进行检查,只对大于所配置的TTL阈值的组播报文进行转发,因此可以限制组播报文扩散到未经授权的范围。

体系工程与复杂网络 篇6

以信息技术为代表的高新技术的广泛应用,使得系统之间的联系和交互变得越来越频繁和紧密。系统间的联系多以信息为介质,以网络为载体,通过互联、互通和互操作实现系统间的交互和协同,以完成共同的使命,实现共同的目标。在这一背景下,不论是在能源交通、科技教育、信息网络、生态环境、航天、军事、管理等领域,还是在国家安全和社会经济领域,体系工程与网络科学已经成为新的研究热点和前沿研究领域。

2005年美国建立了两个体系研究中心,一个是美国国防部支持、由国防采办大学组织的体系工程研究中心(SoS Engineering Center of Excellence,SOSECE),另一个是美国老道名大学(Old Dominate University)的国家体系工程研究中心(National Centers of SoS Engineering,NCOSE)。麻省理工学院(MIT)和普渡大学(Purdue University)也分别从工程系统和智能交通领域开始致力于体系设计相关技术的研究。卡内基 · 梅隆大学在软件体系结构整合度评估、体系结构风险评估和体系结构设计方面也取得了大批研究成果。美国能源部支持的Sandia国家实验室开展体系问题研究,开发了体系分析工具集SoSAT (System of Systems Analysis Toolset)。IEEE体系工程国际会议由IEEE SMC(System, Man, and Cybernetics Society)和IEEE Systems Council共同发起,每年召开一次。体系工程的主要研究方向有体系需求与体系试验、体系结构设计、体系及其组织结构、体系的全寿命周期管理与采办、体系能力工程与敏捷性、复杂系统理论、体系建模与仿真等。

1999年,美国学者在对万维网拓扑结构进行研究时发现,万维网具有许多个有少量链接的网站、少量具有中等数量链接的网站和为数极少的具有大量链接的网站,万维网的结构被少数链接极多的网站所主宰。也就是说钟形曲线的连接平均数或比例不见了,它所产生的是一条不断递减的曲线,其特征是物理学家们所说的一种“幂法则”。由于这类网络节点的度没有明显的特征长度,故称为无标度网络(Scale free network)。随着无标度性的发现和复杂网络研究热潮的兴起,《自然》(Nature)和《科学》(Science)上相继出版了多期与复杂性和网络科学相关的专辑,将我们带入了一个网络科学的新时代。网络科学着眼于复杂网络的定性与定量特征,开展发现网络性质、建立网络模型、分析网络行为、设计网络结构、优化网络性能、管控网络安全等方面的研究工作。

正如复杂网络研究的开拓者之一Barabási在第三届国际网络科学大会(NetSci08,英国)上指出的那样,“在我们弄清楚系统各组成部分的连接关系之前,我们不可能完全理解复杂系统”。这里所讲的复杂系统指的就是系统的系统,即System of Systems,国内外很多学者称之为体系。复杂网络的研究在过去10年得到了迅速发展,其研究者来自图论、统计物理、计算机、生物学、社会学以及系统科学、管理科学等各个不同领域。复杂网络作为一种新的研究范式,正成为研究复杂系统或体系的新视角和新途径。网络科学理论强调系统的结构如何影响系统的性质、行为和功能。其中结构是事物的基本属性,表示系统中组分之间的连接关系。用网络科学的理论方法对体系进行描述与建模,更加有利于分析体系中各组分系统之间的关联关系及其对体系能力和效能的影响。正因为如此,人们开始关注体系工程与复杂网络,关注用复杂网络理论方法研究体系工程问题。

体系与体系工程

体系(System of Systems,SoS)是由多个系统组合而成的复杂大系统。在不同领域和应用背景中体系的定义也不完全相同。国内外文献中有关体系的经典定义主要有:(1)Maier在1996年提出体系是为实现共同目标聚合在一起的大型系统集合或网络。(2)Cook在2001年提出体系是包含人类活动的社会——技术复杂系统,通过组成系统之间的通讯和控制,实现整体涌现行为。(3)美国国防部定义体系是相互关联起来实现指定能力的独立系统集合或阵列,其中任意组成部分的缺失都会使得整体能力严重退化,体系是能够以不同方式进行关联实现多种能力的独立系统集合或阵列。

体系区别于一般系统的主要特点有:(1)规模大,结构复杂,由组分系统协作集成;(2)组分系统在地理上分布广泛,可独立运行、独立管理,具有独立的功能;(3)目的性强,但目标不固定,可动态配置资源以适应不同任务的需要;(4)组分系统完成共同目标时相互依赖,可同时执行和互操作;(5)开发过程实行集中管理和规划,不断演化发展,涌现新的行为和功能;(6)重视协调和开发来自不同组织或不同利益相关者完成共同目标的能力。

现在要研究和解决的许多问题,例如低碳经济、能源、交通、生态系统、环境保护、城市建设、社会保障、信息网络、社会组织、反恐维稳、科技教育、工业、农业、商业物流、武器装备体系等问题,以及战略预警体系、载人航天、三峡工程、南水北调等重大工程都涉及到多个独立系统,都是我们前面所说的“体系”问题。

在这样的体系问题背景下,体系工程(System of Systems Engineering,SoSE)应运而生。与传统的系统工程相比,体系工程在分析和解决不同种类的、独立的、大型的复杂系统之间的相互协调与相互操作问题上更具有针对性。国际上对体系工程的研究才刚刚起步,与体系的定义一样,体系工程也并未形成一个权威定义,目前较多出现的定义有:(1)美国国防采办手册定义体系工程是对一个由现有或新开发系统组成的混合系统的能力进行计划、分析、组织和集成的过程,这个过程比简单的对成员系统进行能力叠加要复杂得多,它强调通过发展和实现某种标准来推动成员系统间的互操作。(2)美国体系工程研究中心定义体系工程是设计、开发、部署、操作和更新体系的系统工程科学。它所关心的是:确保单个系统在体系中能够作为一个独立的成员运作并为体系贡献适当的能力;体系能够适应不确定的环境和条件;体系的组分系统能够根据条件变化来重组形成新的体系;体系工程整合了多种技术与非技术因素来满足体系能力的需求。

nlc202309051046

从体系工程的定义可以看出,体系工程是对系统工程的延伸和拓展,它更加关注将能力需求转化为体系解决方案,最终转化为现实系统。一般地,系统工程在系统开发前,明确并建立一个严格的系统边界,针对这个边界来规范一系列的需求,并根据这些需求来完成系统的设计和开发。体系工程则主要通过平衡和优化多个系统之间的相互关系,来实现可互操作的灵活性和应变能力,并最终构造一个可以满足用户需求的体系。表1从多个方面对系统工程和体系工程进行了比较。

体系工程要解决的问题和达到的目标是:(1)实现体系的集成,满足在各种特定环境下的能力需求;(2)体系仿真、计算实验,建立仿真实验系统,对体系的整个寿命周期提供技术与管理支持;(3)达到体系中组分系统间的费用、性能、进度和风险的平衡;(4)确定组分系统的选择与配比;(5)组分系统的交互与协同工作,实现互操作性;(6)管理体系的涌现行为以及动态的演化与更新。

基于复杂网络的体系

复杂网络一般是由多种异构网络系统组成的,其复杂性主要体现在以下几个方面:(1)结构复杂性。网络连接结构错综复杂,且结构随时间变化,节点之间的连接可能具有不同的权重或方向;(2)节点复杂性。网络节点可能是一个智能体和自动器,是具有复杂非线性行为的动力系统,且一个网络中可能有多种不同类型的节点;(3)结构与节点之间相互影响;(4)不同网络之间相互影响。因此,复杂网络是网络的网络(Network of Networks,NoN),这与体系(System of Systems,SoS)形成了一一对应的关系。如何运用复杂网络理论和网络科学来研究体系问题,建立一般体系问题求解的方法就显得尤为重要。

例如武器装备体系是一种特殊的复杂系统,随着科学技术的发展和高技术条件下的作战需要,其组成要素会越来越多,关联关系和体系结构越来越复杂。如何准确地描述体系中的装备以及装备之间的影响关系,建立体系结构描述和分析评估模型,将对体系结构设计与优化、体系能力的评估等具有重要的作用。过去常用的武器装备体系能力描述与评估往往采用具有层次结构的指标体系来进行描述与评估。这种树状的指标体系分解的方法可以较好地展示体系能力之间的层级关系,分析单个装备对体系能力的贡献,但是忽略了体系中同一层次装备之间的相互作用关系。实际上,装备的能力会受到其他相关支撑装备能力的影响,比如导航定位系统精度的提高会使导弹的命中精度提高等。随着高技术条件下装备之间关联关系的加强,这种关联关系对体系整体能力的影响也会越来越大,而传统的树状结构的武器装备指标体系描述与评估方法,难以充分反映这种关联关系对体系能力的影响。因此,传统的树状的武器装备指标体系不能完全反映和代替真实的武器装备体系。这就迫切需要网络科学的理论方法,对武器装备体系中的装备以及装备之间的关系进行描述与建模,以支撑体系结构的优化设计和能力评估工作。

体系是由包括大量物质、设备、设施、信息、人员等相互关联的若干独立系统组成的。体系的网络化描述与建模方法研究就是要研究如何真实、准确地将体系抽象成一系列的网络化模型,应用复杂网络的理论和方法来进行求解。即把需研究解决的特殊体系问题抽象为一般的复杂网络问题,并加以描述,建立网络结构矩阵和网络模型,这是一个抽象过程;在此基础上,开展网络结构分析和网络动力学研究,如传播、同步、控制、博弈等,求解一般复杂网络问题,这是一个求解过程;从一般复杂网络问题的解得到特殊体系问题的解决方案,这是一个解释和解决问题过程。图1所示的是体系的网络化描述建模的一般求解过程。在描述与建模的过程中,既要考虑体系中的系统性能对体系能力的影响,又要突出系统之间的关联关系对体系能力的影响。因此,这种体系网络化描述、建模和仿真推演,其论证与评估的结果集中反映在体系的协同演化和涌现行为上,反映在体系的整体能力和效益上。

体系作战网络的应用

复杂网络在军事领域的研究工作目前主要集中在对作战模型的研究上。例如,在2004年,美国学者Jeffrey R.Cares运用复杂网络理论建立了信息时代的交战模型,根据战场中各兵力扮演的角色不同,把战场中的兵力节点分为决策节点(D)、传感器节点(S)、响应节点(I)和目标节点(T)4类,然后根据节点之间发生的关系建立各种关系环、影响环,由各种关系环、影响环构建复杂网络,并运用网络知识进行分析。虽然Cares只是宏观描述了作战网络,缺乏微观行为的描述,但提出的四类节点,对武器装备体系的网络化建模中节点类型的描述研究具有很好的借鉴和参考价值。2009年老道明大学(Old Dominion University)的Sean Deller等人对Cares建立的信息时代交战模型进行了进一步改进,但是该模型没有考虑节点(装备)性能对作战效果的影响。另外,一些学者将复杂网络理论用于体系对抗仿真中,模拟作战中武器装备的关系,制定网络模型生成规则,建立仿真分析模型,分析网络的度分布、介数、平均距离等指标,赋予这些指标在军事领域的物理意义并得出结论。这种通过仿真建立作战体系的网络模型并分析网络模型特性的方法,对研究装备之间关联关系及其影响具有很好的借鉴意义。

这种研究方法也可以推广到其他网络系统,如能源网络、交通网络、生态系统网络、社会关系网络、互联网、物联网等。这些网络中也包含各种各样的关系环或影响环,影响网络系统的结构和功能,比如生态系统中的食物链构成的捕食关系环,关系环的数量也在一定程度上反映了系统的某些特性。这些网络系统又是一个典型的复杂系统或体系,如生态系统就是一个包含很多系统的体系,其中包括大气生态系统、大地生态系统、流域生态系统、森林与生物生态系统、城市生态系统等,这些系统构成了不同类型的网络,相互关联、耦合。生态系统中的各种食物链构成的捕食关系环的数量一定程度上反映了生态系统的稳定性和自适应性。

试析电子商务网络安全体系的设计 篇7

1电子商务网络安全性分析

1.1网络环境影响

网络环境具有一定的开放性,从而导致了数据安全问题的出现。比如,某房产进行网上交易时,交易数据以数据包的形式传送,那么一些不法犯罪者可能会对其恶意攻击,在网站上进行数据拦截,从而获取数据内容,展开诈骗或者恶意修改等行为[1]。数据在传输过程中,如果没有强有力的防护措施,网络黑客就很容易在网络端口攻击漏洞,进而获取商业机密。攻击者如果没发现系统漏洞,也可以转向协议方面进行Dos攻击,这样攻击者就成为合理服务对象,占用合法用户的服务资源,使得用户无法获得需求的网络资源。 这是一种比较常见的攻击手段,影响到用户正常的网站访问。

1.2信息安全性

用户在进行电子商务交易时,会泄露许多个人信息,这可能会对个人隐私和财产安全造成危害。另外,一些用户的登录地点可能是网吧或者便利店等,如果那些电脑有木马程序或者病毒,那么用户名或者银行卡口令等都可能被攻击者盗取。攻击者掌握交易信息后,可以随意地篡改信息,或者冒充商家发送信息,伪造订货单据,从而给交易双发造成巨大的经济损失[2]。随着科学技术的发展,电子商务个人信息受到威胁的可能性越来越高,相对而言,由于网络的共享性和全球性,攻击者不容易被找到,使得网络犯罪行为较为猖獗。当前电子邮件与压缩文件使用较为普遍,一些不法分子可以通过这些经常使用的文件传播病毒,其病毒种类繁多,所造成的破坏也有一定的差异,电子商务用户难以对其进行防范。

1.3网站构建漏洞的问题

企业在制作电子商务网站时,其设计就可能存在一定的安全隐患,攻击者可以通过SQL注入,跨站攻击网络系统, 从而窃取大量用户的信息,给企业带来难以估量的经济损失。目前,许多网站花费巨资构建网络安全设备,可能由于网站的使用问题,这些设备的使用期望值并没有达到,还有网站配置的技术人员,专业素质与网站安全需求不相符,当安全设备进行设置时,会出现相应的安全问题,而网络管理者还不能有效解决这些问题。

1.4数据修复问题

事物是不断发展变化的,网络安全技术被攻破只是时间的问题,现在我们需要考虑一个比较实际的问题,就是网站攻破后,如何尽快恢复数据,减少财产损失。为应对这一问题,电子商务部署数据恢复机制是十分必要的。比如,建立磁带备份与网络软件备份,这样在系统硬件受到破坏时,电脑可以立即恢复系统和数据。

2电子商务网络安全体系的构建

2.1访问控制

电子商务网站进行网络连接时,一般是由路由器连接, 如果没有防护措施,相应的这个服务器对外是没有防备的。 攻击者通过系统扫描或者远程探测,就可以探测出网络安全体系的构建漏洞,从而对其发起攻击。为应对这一问题,目前,最有效的办法就是在网站之间建立访问控制[3]。

2.1.1建立防火墙

防火墙属于计算机的功能模块,也是软件与硬件的整合体,在网页访问时,防火墙属于第一道防线,其作用是不可忽视的。防火墙可以把网络的受攻击可能性减少,对一些没有安全证书的网站做IP地址限制,限制一些外部网络操作。 由于网络访问都要通过防火墙,那么就可以在此程序上拦截攻击软件。还有,防火墙可以转换地址,使得外部攻击者不容易发现攻击目标。原则上只有安全合法的信息才能进出防火墙,那么防火墙就能保证数据的完整、精密性,也便于资源的统一管理,下图是防火墙功能。

2.1.2用户认证与VPN技术

网络用户认证十分重要,因为这样可以保证数据传递的机密性。通过审核与认证可以辨别接受信息的真伪性,也可以达到监视网络信息传送的目的。对于企业网站扩展访问问题,可以采取部署VPN的措施,VPN技术属于临时性的安全连接,也是一条内部网站扩展的安全隧道。

2.1.3入侵防御

入侵防御是对防火墙安全设置的补充,能结合其他安全系统对网站展开全方位保护。在防御措施上显得更加的主动,可以对网站边界数据实时检测,与此同时,还能对服务器数据检测,更加及时地拦截各种破坏数据。入侵防御主要集中在控制台,以管理检测网络访问行为为主,发现网络违规访问模式会立即做出安全防御反应。

2.2电子商务系统防护

2.2.1商务应用防护

电子商务系统防护构建是十分紧迫的,攻击手段的创新不容小觑。电子商务网站防御体系,不但要抵御恶意进攻, 还有具备自我防范与修复功能[4]。所以,其需要一个健全的扫描机制,能够第一时间发现网站漏洞和木马间谍,然后展开修复与完善功能。在此过程还要建立追踪日志,为后续的追溯问题提供资料,然后,通过分析对比快速的解决问题。

2.2.2操作系统防护

网络结构的重要组成就是服务器,服务器的安装操作都是需要特别注意的。目前,服务器的系统平台还存在一定的安全隐患,只有针对这些问题采取相应的处理措施,才能解决其安全隐患。所以,服务器的升级一定要及时,还需要构建全方位的防毒系统,从而强化服务器的薄弱环节。

2.2.3数据备份

在电脑使用过程中,可能会突发不确定事件,导致电脑不能够正常运营。比如断电、火灾、地震等自然灾害都会对电脑系统造成毁灭性的影响,那么针对这些突发事件,就要考虑电脑数据的后续恢复问题。目前,主要是部署电脑存储的内部系统,选择较为重要的数据安置在储存网络中,然后把这些数据拷贝到磁带设备中,这样系统即使出现崩溃的现象,这些数据的保留也会比较完整。

2.3数据加密

电子商务安全体系的最基本防御措施就是数据信息加密,数据加密的设计原理是,把信息明文设置成需要加密的密文,这些密文的传输就具备一定的保密性[5]。并且数据加密符合数据保密需求,现在数据加密主要分为两种类型。 一种称为对称算法,就是数据的解码只有一个,其加密密钥是一样的,这样有利于密码的记忆,比较简单方便。另一种就是公钥算法,与第一种不同的是它有两个密钥,并且两个密钥不能够相互推导。

2.4电子交易协议

针对电子商务出现的技术缺陷,可以采用电子交易规范原则。划分和明确电子商务交易方的权利与义务,使得电子商务交易更加规范。其规范制度也有利于商务信息的完整保密性,从而保证合法使用者的身份具备法律支撑。

3安全管理

电子商务安全支付系统的构建,在确定了安全技术方案后,还要健全安全实施管理工作。这样才能把安全支付系统落实到实际工作中,将其组织、策略、技术有机整合起来, 最终实现电子商务的安全体系构建。

3.1统筹全局、统一规划

电子商务的安全问题,要从整体统筹规划考虑。只有整体机制健全,才能让其各个部分协调起来。当然,也要紧抓支付系统出现的关键性问题,从而集中主力快速解决这些弊端漏洞。在机制建设过程中,不要忽视小问题,小问题往往是其薄弱部位,容易成为攻击者寻找的漏洞目标。

3.2防治结合

防治结合是指电子商务出现的不安全因素都要考虑,并且针对这些不安全因素要采取相应的对策措施,在根源上避免其发生,如果出现就能立刻找到办法解决。

4结论

网络体系设计论文 篇8

1 计算机网络信息安全事件

随着我国信息网络事件的不断催发,其中计算机网络知识的发展,对不同国家在部门,对于人员在网络技术发展对于事件发展的不断提升上,其中不同的部门对于入侵供给和实例的分析情况等,都会产生较大的设施影响。而随着计算机的网络化发展,其中的安全事件分析如下。

首先,在军事方面,从计算机信息系统的欺诈性上进行分析,由于引渡问题,就可能造成大量的流向信息问题,而这些问题,就可能混合黑客的信息流量,并对主方信息产生较大的变动,而在实际的事实上,就可能导致安全性上产生威胁,并造成极大的黑客攻击问题,而在这个过程中,如何提高国家在网络防御层次上的提升,就成为防护黑客入侵军事系统的主要防护。

其次,在企业信息的商业安全上,黑客针对用户信息的盗窃事件,对企业影响严重。在黑客入侵用户电脑后,就可以直接盗取用户的信用卡等方面的信息,在具备相应的盗窃条件后,即可实施资金转移,而这些问题,严重侵犯了用户的个人隐私,都会给用户带来极大的经济损失。

最后,金融事件的安全问题,对于存款的非法转账问题,日本银行和瑞士银行就曾经做出相关申明,客户在不知情情况下,曾发生非法转账,而经过事件分析后,其为黑客盗用客户信息进行的非法转账。这一问题,都极大的影响到了网络的安全应用。

2 计算机网络信息安全问题

计算机网络信息安全问题的致命因素主要集中在如下几点上。

(1)固件的安全漏洞,由于计算机软件的不断开发,部分操作系统对于硬件的要求较高,如硬件措施出现不足漏洞,那么就会直接影响到基本的设施安全系统的完整性,这一情况的出现,就极大的影响到了系统的安全性。这其中最为明显的就包括了,缓冲区溢出问题、系统拒绝服务问题两个大方向,前者由于指令超出缓冲区后,无法执行,从而导致安全系统出现问题。

(2)合法工具的滥用,由于大部分的系统在使用上,都配备了大量的工具软件,这就造成了极大的强度攻击力问题的出现,容易造成系统漏洞出现,而这些漏洞如果被黑客木马应用,那么对系统的安全性,就会造成较大的冲击作用。

(3)对于系统的不及时维护,也会造成系统出现较多的系统漏洞。系统在使用过程中,会受到诸多的程序影响而出现较多的管理型漏洞,而造成这些问题的主要影响因素就是安全隐患问题,这些影响因素,对用户的电脑使用安全系数,就会产生极大影响。而黑客在进行进攻的过程中,就可以通过攻击用户的网络设备,从而获得破解其加密口令,并进行进一步的信息攻击。

(4)低效安全系统的设计与检测能力的低下,都是造成诸多计算机问题产生的根本问题,对于地域性的复杂攻击问题,建立安全的构架定位,对底层的使用应用问题等,都会产生较大的影响,而如何满足对底层信息的着手应用,可结合实际提供的实效性安全服务分析,从根本上完善对整体的管理体系建设。例如在服务器代码的设计中,就可以结核病执行的有效管理,从基本的报告管理上,如黑客利用这些漏洞,那么就可能导致其信息的泄露,从而导致应用问题出现。

(5)还存在一些人为所导致出现的信息安全问题。人为因素主要是一些用户操作威胁和相关计算机病毒的威胁,基于计算机用户的操作过程,安全意识相对薄弱。用户问问设置相对简单的口令,一旦自己的账号丢失,网络安全威胁也就越来越多。计算机网络常见恶意攻击,也即是主动性的攻击和被动性的攻击,一旦计算机网络存在恶意攻击的行为,直接破坏了信息的完整性。对于被动性的攻击,主要是被动性的破坏信息,导致用户机密信息被窃取,带给用户严重的损失。一旦存在计算机病毒,实际的运行程序将会存在各种安全威胁和相关的安全埋伏,需要做好系统的有效性控制,同时系统也有着较强的潜伏性以及传染性,需要做好文件的传送以及复制管理,同时也降低了系统的工作效率。

垃圾邮件这种常见的人为因素,主要是电子邮件有着较强的公开性特征,以至于传播电子邮件的时候,有着强行推入的过程,并带给系统直接的威胁。计算机犯罪威胁往往是窃取口令,非法侵入计算机信息系统,以至于传播有害信息,并恶意破坏计算机系统。

3 计算机网络信息安全防护体系

为保护计算机信息网络安全,需要加强对网络信息知识的安全保护,并通过实际的威胁性报告,改进用户的系统防护措施。而为保证客户的信息安全,可通过以下几点来进行防护处理。

(1)隐藏用户IP地址,由于黑客在进行网络攻击时,主要以客户的主机IP信息为攻击目标,如知道了用户的IP地址,那么就可以直接进行网络攻击。如果用户的IP地址进行了隐藏,那么就可以巧妙避开第一批的网络进攻。同时加密文件的时候,就要进一步的更新数字签名技术,逐步完善信息系统的安全性,尽可能的赋予数据较强的保密性,尽可能的应用数据传输加密技术,避免窃取传输中的数据。线路的加密过程,也要做好端对端的基本加密应用,采取密钥的方法,做好安全性的保护。一旦信息发送之后,有效地传达信息的形式,合理的运用密钥,及时有效的读取数据明文。应用数字签名技术的时候,就要结合群签名的方法,降低电子商务交易的基本成本。

因此,关于计算机网络的安全防范,需要全面管理网络的实际工作情况,突出入网前的安全管理,设置网络安全屏障,避免非法用户的非法进入,管理人员更要加强网络用户的安全管理,合理的设置网络账号信息,不断增强用户的安全意识,进一步的完善防火墙的规模化建设,积极的构建网络入侵检测系统。

(2)关闭日常生活中的不必要端口,在进行信息扫描的过程中,对于计算机端口的安全使用,可结合相应的端口来进行监视分析,并依照其安全程序进行监督。如发现安全隐患,则可以通过安全软件进行及时的关闭处理。以此来确保用户的安全使用。

(3)用户应养成管理员多账户管理,由于在日常的生活应用中,用户多为单管理账号应用权限,在实际的使用中,就可能被黑客有机可乘,部分资料在未使用状态下,就可能造成信息被盗窃。如果用户在日常生活中,对于管理软件进行分批管理,那么就可以有效避免此类事故的发生。用户账号登录时不仅仅要有正确的账号,输入正确的密码,一旦账号信息被攻击的时候,就要加强用户账号的安全,就要设置比较复杂的密码,一旦用户有不同的账号,就要设置不同的账号密码,结合符号和字母以及数字的形式,实现密码的有效性设置,每隔一段时间就要及时的更换原先的密码。安装防火墙的时候,就要加强网络之间的访问控制,基于外部网络的有效性控制,设置网络的安全权限访问,同时也要优化网络数据包之间的安全性茶树管理,确保网络有着合理的通信,密切的监视网络之间的运行状态,尽可能的做好网络防火墙分包传输技术的有效优化管理[2]。个人使用自己的计算机时,需要做好木马的安全性防御管理,同时也要及时的更新升级杀毒软件,加强杀毒的安全防御。

(4)安装有效的杀毒软件,及时进行系统补丁补充,为其提供安全的防护措施。更新漏洞软件,进一步创新网络监控技术,就要及时的安装漏洞补丁软件,尽可能避免更大的安全隐患。扫描漏洞的时候,尽可能的应用漏洞扫描器,做好软件漏洞补丁的下载工作。基于防范技术的应用,就要进一步的完善统计技术的相关规则方法,做好网络计算机系统的有效性监控,同时也要分析系统的攻击行为,尽可能的做好系统代码的有效性编写和分析,实现系统的安全性运行。计算机网络安全性问题的有效解决,就要进一步的加大网络安全的投入,积极的培养网络人才,尽可能的积极强化安全意识,不断优化网络管理,加强层层防范的立体防御体系,不断完善管理上的防护安全措施。

(5)封死后门,杜绝账户入侵,在应用黑客的程序使用应用过程中,为保证信息的安全性,就需要删掉不必要的协议,保证服务器的干净性,与此同时,杜绝非法用户使用用户系统的网络路由。只要从根源上杜绝此类问题的发生,才能确保其在后续使用中的信息安全性。

4 结束语

综上所述,计算机网络信息是现代社会发展中发展最为迅速的一项产业,且受到了社会各界的关注。而这其中的安全问题,也成为影响其安全使用的最主要经济损失点,从现代网络信息的发展泄露基础来看,网路侵略会导致大量的信息泄露,而这些信息,就可能成为侵略者在受害者在信息基础上的隐患问题。而网络信息安全防护,在这个过程中,就成为了保证基础运行安全的根本所在。以上本文对现代计算机网络信息安全以及防护体系进行简要的分析探究,以供参考。

参考文献

[1]黄映丽.计算机信息安全技术与防护浅议[J].信息安全与技术,2014,5(5):59-60.

[2]郭鑫龙.浅谈计算机信息安全技术及防护策略[J].媒体时代,2015(4):191-191.

[3]徐正.对现代计算机信息安全技术及其防护分析[J].东方文化周刊,2014(19):28-28.

[4]侯英杰.计算机信息安全技术及防护[J].电脑知识与技术,2016,12(3):33-34.

[5]蔡海旺.对计算机信息安全技术及防护的研究分析[J].中文信息,2015(8):4-4,30.

网络体系设计论文 篇9

1 访问控制技术概述

访问控制( Access Control) 是指系统按照用户身份及其所属的某预定义策略组来限制用户使用某项资源的能力。访问控制的主要作用是帮组系统管理员对用户进行管理和控制,其中就包括用户对服务器中的内容、信息、文件等的访问。访问控制的内容包括3 个方面,分别为主体、客体以及控制策略。主体其实就是使用者或者需要使用网络资源信息的用户,用户可提出访问的请求,也可申请激活某个网络进程或者设备。客体是访问者需要访问的资源信息的总称[2]。具体来说就是可以被使用者操作的数据、信息和程序等,在信息社会中,客体可以是信息、文件、记录等的集合体,也可是网络上的硬件设施、无线通信中的终端,甚至可包含另一个客体。控制策略其实是客体在被访问时需要主体提供的规则集,即属性集合。控制策略就是管理人员对访问者的一种控制方式,也是对一些常规命令的默认操作。访问控制之所以是系统中比较重要的部分,就是因为其是保护系统隐身,防止恶意干扰,保护用户安全的基础,是网络安全防范和资源保护的主要策略。该策略的依据会根据使用者以及管理者的不同需求,动态地进行更改和保存。在保证管理者使用权限最大化的同时,尽可能为使用者提供安全、稳定的服务,保证网络资源的合理运用。为满足系统设计的需求,控制访问需要对每个请求登陆的用户进行授权,在授权成功后,才能打开某一特定资源供用户使用,并对使用的程度根据使用者的级别加以控制和监督。所以访问控制的内容包括认证、控制策略实现和安全审计[3],如图2 所示。

2 网络总体架构

在机房网络机构的设计过程中,制定好总体的框架,是新系统设计的重要一步,因为一个好的框架结构,可更好地使网络协议及安全策略得到更大的发挥。根据传统的机房网络结构和如今用户和使用者的需求,经过分析和比对,得出以下几个构建原则。首先是可靠以及实用性原则,其次是可扩展性原则,以及有效控制与网络管理原则。综合上述分析的构建原则,本文设计的机房网络架构以原树型拓扑结构作为基本结构,在原有结构上进行合理化改造。普通校园网的结构被分为3 个等级: 第一级是总线网络,具有较大的带宽和很低的延迟; 第二级是通过单模光纤上联核心交换机,并且核心交换机升级为2 台,以便均衡核心交换机的负载; 第三级是通过单模光纤下联三级交换机,同时在本地通过超五类双绞线直接连接用户的终端。使用这3 个等级划分的结构在使用过程中有很多优势,首先通过分级,系统结构清晰、稳定性强,方便使用者的操作和管理者的控制; 其次是分级结构可以最大程度的拓宽网络宽度,提高网络信息的承载量; 最后分级结构可在网络传输量压力较大时可起到分流作用,不会因此而影响使用者操作的流畅性[4]。图2 为校园机房网络的总体结构图。

3 网络拓扑结构设计

本文在结构设计上采用在原有拓扑结构上进行拓展的星形网络拓扑结构,这种结构得优点是使用和管理更加灵活、易于扩展。在交换技术上采用交换式以太网作为基本网络结构,基本的网络架构是以千兆为主干,百兆交换到桌面,个别区域建有覆盖室外11 Mbit·s-1和室内54 Mbit·s-1无线网络。在机房网络系统中,设计时将每个使用模块,各类型的终端服务器、传输设备、网络维护设备等分别分配到不同的网段,并在安全设置中通过软件设置为用户划分不同的权限。同时系统在对最高级别的用户单独设立且划分了一个网段,在网络架构内,该使用者具有最高的权限,可控制使用者操作的权限以及控制资源的流动,并且该使用者的信息不会被其余人员访问。在机房系统的设计方法中,对象是最基本的模块,耦合是指不同对象之间相互关联的紧密程度,低耦合的优势就是可最大程度的将某一模块独立处理,在个别模块出现问题时将其他模块的影响范围降到最低,当系统达到成熟的条件下,对某一部分的测试或修改,无须涉及系统的其他部分。本机房网络架构为了增强系统的稳定性和传输速度,增加了众多额外的网络接入点,在所有IP地址不能满足多个使用者同时操作大流量数据时增加了无线局域网的发射装置,主干线使用的是传输速度最快的千兆光纤。在每个三层交换机上配置STP协议,同时为了减轻DHCP服务器在整个校园网中的通信,安排所有有自有服务器的单位各自在三层交换机上开启DHCP协议。并在所有三层交换机上运行OSPF[5]。为防止机房外的网络对机房内网进行恶意攻击,为机房提供一个安全稳定的网络环境,该设计不仅在交换机以及核心区域加装了防火墙,还利用划分VLAN及应用ACL。对安全性以及低广播风暴的要求,各部门可单独划分VLAN,在原有VLAN的基础上细化划分,同时尽量减少不正常的网络流量的传播[8]。图3 为网络拓扑结构图。

4 VPN系统的建立和设计

VPN即虚拟私有网络技术,该技术也是本系统设计中的主要技术之一,其只要目的就是保证了系统的安全性。VPN有着许多安全功能,如信息传输协议,数据加密传输与保存,身份认证和分析等。其工作原理其实并不复杂,使用者或管理者向机房网络系统内置的VPN发出使用请求,VPN系统及时作出响应,并根据申请使用的等级向使用者或管理者发送身份验证信息,使用者通过对问题的回答,将信息传回VPN服务器,服务器经过加密处理发送至服务器终端,终端根据数据库中的数据对传来的信息进行比对和识别,若账户被确定是有效信息,则用户就具备了远程访问的权限,系统将自动跳转到申请者希望使用的界面。该技术最突出的特点是在进行身份验证的过程中,对使用者输入和系统输出的信息都进行了加密处理,外界无法得知一切与身份验证过程中的信息,最大程度上的保护了系统的安全性。

用户进行登录时首先需要根据要求输入用户名,密码等相关信息,数据传送至服务器,服务器通过与数据库进行比对后验证用户身份的合法性,返回相应的信息,用户根据返回的信息进行相应的操作,对于成功登陆的用户,数据库服务器在返回接受信息的同时经用户填写的信息保存到总机中,提供给系统的管理者,管理者可通过管理主机控制使用者的计算机[6]。

5 机房网络性能测试分析

数据流量在普通网络监控过程中被看做是一个常规指标,但从网络安全这个角度来分析,确实有着重要的指导意义。这是衡量网络安全的一个标志性指标。因为对网络使用过程中流量的采集、运算、分析以及预测这一系列指标对于机房的管理者来说都有重要的意义[9]。图4 是一款常用流量监控软件统计出的数据,通过对数据的加工和分析,与正常的峰值进行比对后发现,网络终端输出的总流量与系统及网络的最大承受量还有一定的盈余,且始终保持在一个有序且稳定的状态,在测试过程中及时偶尔遇到网络不稳定等突发情况时,系统仍能保持一个稳定的状态,且各项指标符合规定标准,VC分布合理,整个网络性能良好。在对输出结果分析后,可看到各个端口,服务器以及各个交换机的安全性能都比较高,服务器的整体防范性能也比较好,这证明文中通过添加入侵检测系统、合理的改进拓扑结构,使机房管理者在管理机房时效率更高。

6 结束语

本文在如今普遍使用的机房网络架构及安全体系的基础上,分析了存在的不足与问题,提出了一个有效的优化和改革方案。通过对需求的分析,提出了网络拓扑结构,调整了VLAN的划分,并引入了VPN技术使得机房网络的稳定性和利用率得到提升,建立起一个基于防火墙、入侵检测系统的安全防护体系,通过机房网络性能的测试与分析,该系统可稳定的完成各项测试条件,达到了设计要求。

摘要:文中以校园机房网络为例,针对机房网络建设中涉及到的网络技术及网络安全体系等问题,设计开发了一种基于VPN技术的机房网络架构及安全系统,通过对机房网络架构合理性及安全性的考虑,提出了网络拓扑结构,调整了VLAN的划分,引入了VPN技术使得机房网络的稳定性和利用率得到了提升。并建立起一个基于防火墙、入侵检测系统的安全防护体系,通过测试验证达到了设计要求。

关键词:VPN,网络架构,安全体系,入侵检测

参考文献

[1]吕冀宁.北京市电子工业干部学校校园网设计实施方案研究[D].天津:天津大学,2009.

[2]刘水.防火墙与入侵检测系统在校园网中结合应用的初探[D].南京:南京理工大学,2003.

[3]郑秋生.网络安全技术及应用[M].北京:电子工业出版社,2009.

[4]杨国富.网络设备安全与防火墙[M].北京:清华大学出版社,2005.

[5]张平.浅析防火墙技术[J].山东轻工业学院学报:自然科学版,2007(3):31-34.

[6]王群.计算机网络安全技术[M].北京:清华大学出版社,2008.

[7]张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.

[8]李艇.网络安全基础教程[M].北京:北京大学出版社,2006.

网络体系设计论文 篇10

随着计算机网络技术日益发展,其在各行各业中发挥的作用也日显突出,在风电产业中也不例外。风电场的远程监测正是利用日益发达的互联网技术来实现远程客户端对风电场内网风机等设备的监测。同时,网络安全问题不容忽视,既不能使任意的远程站点都能访问风电场内网,又要有健壮的网络体系足以抵御非法用户的攻击。由此可见,从安全和节约网络资源角度考虑,风电场网络应该采用一种内部局域网,其对外网而言是一种隐形的网络[1,2]。支持远程监测的风电场网络体系架构应具有以下特点:

a.统一性高,针对距离相距甚远的风电场中不同风机机群的各种设备,实现统一调度、监测[3];

b.安全性强,既可以实现特定客户端站点对风电场网络的访问,又可以有效防御黑客等不法用户的攻击[4];

c.冗余性强,当现有网络体系中的设备出现故障时可以过渡到备份设备恢复正常通信,保障监测系统可靠运行。

本文以风电场SCADA系统[5]为基础,利用VLAN、NAT、ACL、VPN等先进的网络技术,在现有Interne公众网基础上,成功实现远程用户可以无需任何特别的软件就能够通过标准的Web浏览器访问风电场的SCADA系统,从而对风电场各种设备进行监测[6]。

1 风电场网络体系架构

风电场网络体系的架构方案的正确性、可行性、先进性以及扩展性等因素直接决定了系统未来的功能和性能[7]。

1.1 风电场网络整体架构

支持远程监测的风电场局域网采用分布式分层的监测体系结构(如图1所示),体系分为设备层、现场通信层、数据采集层、风电场通信层、分布监控层、骨干通信层、集控层。设备层由风机设备、视频设备、气象设备组成,其中风机设备又分为操作板、PLC、变频器、RIU;现场通信层将设备层各种数据传递给数据采集层;数据采集层将采集好的各种数据通过风电场通信层传递到分布监测层;分布监测层对现场设备进行分布监测;各风机监测数据通过骨干通信层传递到集控层主控制台及SCADA服务器、系统日志服务器等。

1.2 风电场网络IP地址规划

风电场中有风机设备、视频监测设备、气象分析设备、操作站PC、服务器集群等各种设备。下文为实现远端站点对风电场设备统一、合理、规范的监测特做出规划。

风电场统一使用内网10.128.0.0/16中的地址。假设一个风电场有100台风力机,每台风力机有操作板、PLC、变频器、RIU,并配有视频监测设备、气象采集设备。根据实际设备需求将设备划分为6个VLAN,如表1所示。其中,集控层控制台使用IP地址块10.128.6.0/24;分布监控层使用IP地址块10.128.7.0/24;服务器集群地址中SCADA服务器地址块10.128.8.0/24,系统日志服务器地址块10.128.9.0/24。

1.3 风电场路由协议选择

众所周知,风电场的风机机群之间、操作室与集成服务器群集之间只有在路由器上存在相应的路由信息才可以实现通信。路由协议分为静态和动态路由协议2种。对于静态路由协议,当互联网络的拓扑发生变化导致需要更新路由时,管理员都必须手工更新静态路由,比较繁琐;动态路由不同于静态路由,网络管理员启用动态路由选择后,每当收到新的拓扑信息时路由选择进程都将自动更新路由。路由器通过互联网络中的其他路由器交换路由更新来获悉和维护路由[8]。本文采用动态路由协议。

动态路由选择信息协议常用的有RIP、EIGRP、OSPF 3种。

a.RIP是一种基于距离矢量的路由协议,它使用跳数作为度量值来选择路径,允许的最大跳数为15,默认情况下每隔30 s广播一次路由选择更新。通告简单,只需通告与本路由器直连的网段,但是它以跳数为准,不考虑带宽,容易带来针孔拥塞。

b.EIGRP是增强内部网关路由选择协议,它是一种混合型协议,既有基于距离矢量又有基于链路状态的协议,采用扩散更新算法(DUAL)来实现快速会聚,占用更少的带宽,开销更低,支持非等价的负载均衡,但其是一种Cisco私有的路由选择协议,即只能运行在Cisco的设备上,有一定的局限性。

c.OSPF是开放最短路径优先路由协议,它是基于链路状态的,它采取触发方式,只在链路状态变化时立即发送更新给邻居,OSPF以层次的方式运行[9]。

对于带宽要求不是很高的局域网可以采用RIP协议,它操作简单;对于全部使用Cisco设备的局域网,可以采用EIGRP,它集成了链路状态和距离矢量的优点,是一种混合型协议。

OSPF是大多设备都支持的动态路由协议,虽然配置比较繁琐,但考虑到它众多的优点,本文采用OSPF协议作为风电场网络的路由协议。

2 风电场安全远程监测

出于安全和节省网络资源的考虑,风电场网络应采用内网地址,这就意味着风电场与外部网络失去了联系,内网无法与外网进行通信,同时仅在风电场内部集控层控制台对风电场各种设备进行监测也是远远达不到信息化、网络化要求的。当风电场工程师或技术人员不在风电场现场又需要对风电设备进行监测就变得尤为困难。本文采用了下述2种方案来实现风电场的远程监测。

2.1 用NAT和ACL实现远程监测

为了实现远程客户端对风电场内网各种设备的监测,本文方案1将风电场内网风机的风机控制器的Remote Service、SCADA服务器、系统日志服务器端口映射到网关特定端口,远程客户端可以在标准浏览器中输入网关的IP地址加端口号,即可访问相应服务器定制相应服务。

本文利用NAT技术[10]对风电场内网做出规划。其方案示意图见图2。

风机控制器:10.128.0.N:90 200.1.1.1:8090+N。

SCADA服务器:

系统日志服务器:

10.128.8.N:1093 200.1.1.1:11093+N;

10.128.8.N:505 200.1.1.1:10505+N。

10.128.9.N:3389 200.1.1.1:13389+N。

经过这样的规划,每一台风机控制器Remote Service服务(端口90)映射到200.1.1.1的8090+N端口;SCADA服务器的SCADA RMI(端口1093)SCADA UI(端口505)服务映射到200.1.1.1的11093+N端口和10505+N端口;系统日志服务器服务(端口3389)映射到200.1.1.1的13389+N端口。

网关配置信息如下所示:

本文还采用ACL技术对数据包进行过滤,在网关处做如下配置:

经过这样的配置,网关只允许10.128.0.0/16的流量从网关流出,其他流量则不允许从网关流出。

若还需要更精确控制某些特定服务的流量出入,只需在网关处设置相应的ACL(允许或拒绝FTP、HTTP服务等)。通过使用ACL加强了风电场内部网络的安全性。

2.2 用SSL VPN实现远程监测

方案2采用了VPN技术[12],这使得不用将内网服务器映射到外网,就可以实现外网对内网的访问。对一般的VPN(如IPSec VPN)而言,实现远程访问需要对基础设施进行重大改造,而且管理成本很高;需要大量的IT技术支持人员进行VPN远程访问的专程服务;客户端需要安装复杂的软件,而且当用户的VPN策略稍微有所改变时,VPN的管理难度将呈几何级数增长。本文采用了SSL VPN[12]方法,SSL VPN客户端不需要安装任何软件或硬件,使用标准的浏览器,就可通过简单的SSL[13]安全加密协议,安全地访问网络中的信息。

风电场远程监测方案2是利用Cisco Web VPN定制SSL VPN进程,建立一条外网通往内网的SSL VPN隧道,如图3所示。

远程客户端用户通过在标准浏览器中输入https:∥200.1.1.1/webvpn.html,首先要下载安装相应证书,然后经过身份认证远程客户可以访问到SSL代理服务器。

SSL代理服务器经过相应设置,将内网服务器的URL链接到SSL代理服务器。在SSL代理服务器中输入内网服务器的URL即可访问到相应服务器。

本文采用的2种方案都实现了风电场的安全远程监测。方案1从内网角度,将内网服务器映射到外网,实现外网访问内网服务器;方案2从外网角度,建立外网通往内网的SSL VPN隧道,通过SSL代理服务器直接访问内网服务器。

3 冗余实现方案

任何企业的设备都有可能出现人为或非人为的故障,当出现各种各样的故障时,如果没有一个备份的设备来解决故障,这必将给企业带来巨大的经济损失。因此设备的冗余性在企业中起着举足轻重的作用[14]。

本文从通信角度考虑网络的连通而不中断,从以下2个方面考虑冗余:

a.风电场通信层交换机的冗余;

b.骨干通信层的路由冗余。

以风机机群1为例,假设风机机群1有数十台交换机,多台交换机承担着数据采集层的数据与上层的通信任务,当某一台交换机出现故障则会影响数据采集层与检测站的通信。本文中采用三角架构的连接模式(以3台交换机为例),如图4所示。

连接设备层的任意2台交换机都可以与其上面的交换机构成一个三角形的结构,由于交换机的STP(Spanning Tree Protocol)协议使得交换机某些端口处于Block状态,当线路出现故障时,那些处于Block的端口可能变为Forwarding状态,来保证正常的通信。

通过采用现场通信层和设备层之间交换机的冗余方案,可以有效防止由于某台交换机的故障或某段链路的故障而给全局网络带来的危害,为风电场的实时监控提供了有力保障。

骨干通信层的路由冗余,包括内网之间的路由冗余,以及内网与外网之间的路由冗余。本文以内网与外网之间的路由冗余为例,如图5所示,对于每一条路由链路采取备份链路,当一条链路断开时,会平滑过渡到另一条链路上。

如图5所示,正常链路路由器R4通过路由器R1然后再通过R2与外网进行通信,当链路R4到R1或R1到R2出现故障导致链路断开,则将影响整个风电场网络通信,给风电场造成巨大的经济损失;采取路由冗余,利用Cisco的HSRP协议对路由器进行相应配置,当激活路由出现故障时,系统会自动切换到备份路由,保证整个风电场通信不间断。这为实现风电场的实时通信提供了有力保障。

4 仿真实验

为了验证风电场网络冗余方案的可行性与正确性,使用GNS3模拟软件来做仿真实验,模拟真实的网络环境。

交换机冗余实验拓扑图如图6所示。

用PC2 ping PC1,断开其中任意一条链路,验证它们之间仍可以ping通,并观察端口变化。

由表2可以看出,交换机Sw2的Fa0/2端口处于BLK状态,即为了避免环路的产生使其处于阻塞状态。这是正常工作状态时的情况。PC2接Sw2的Fa0/1,通过Fa0/3接Sw0的Fa0/3,通过Fa0/1接Sw1的Fa0/1,通过Fa0/3与PC1通信。

这时,假如Sw0与Sw2之间的线路中断,则交换机Sw2的Fa0/2端口会由BLK状态转为FWD状态,以保证PC2和PC1之间能正常通信,见表3。

由以上实验可以得出这种三角结构的冗余方案完全可以解决链路中断带来的通信故障。路由冗余实验拓扑如图9所示。

图9所示R1与R3一个是作为激活路由、一个是作为备份路由的,当激活路由断路时,会自动启用备份路由,不影响内网与外网通信。利用Cisco的HSRP(Hot Standby Routing Protocol)协议在路由器上做相应的配置,就可以实现路由备份。

HSRP配置信息如下所示:

在路由器上进行过相应配置后,用PC机tracert外网202.101.18.1。可知此时PC机可以ping通外网且R1为激活路由,R3为备份路由。当把R1的链路断开时,再使用PC机ping外网,可知激活路由断路时,备份路由马上被激活,并保证内网可以ping通外网,此时R2变为激活路由。

5 结语

校园网络安全体系建设 篇11

【关键词】校园网;网络安全;安全策略

【中图分类号】TN915.08【文献标识码】A【文章编号】1672-5158(2013)07-0329-02

1 校园网络安全规范

校园的网络安全是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠地运行。

学校网络中心负责网络设备的运行管理,信息中心负责网络资源,系统管理员口令绝对保密,根据用户需求严格控制,合理分配用户权限,向学生开放的教学实验室应禁止使用软驱和光驱,以杜绝病毒的传播。

2 安全方案建议

2.1 校园网络状况分析

(1)资源分布和应用服务体系

校园网络可向网络用户提供:域名服务(DNS),电子邮件服务(Email),远程登录(telnet),文件传输服务(ftp),电子广告牌,BBS,电子新闻,WWW以及信息收集,存储,交换,检索等服务。

(2)网络结构的划分

整个网络是由各网络中心,和园区内部网络通过各种通信方式互联而成,所有网络可归纳为由连接子网、公共子网、服务子网、内部网四个部分组成。这四部分组成一个独立单位的局域网,然后通过广域连接与其他网络连接。

2.2 网络安全目标

为了增加网络安全性,必须对信息资源加以保护,对服务资源加以控制管理。

(1)信息资源

a:公众信息;即不需要访问控制。

b:内部信息;即需要身份验证以及根据根据身份进行访问控制。

C:敏感信息;即需要验证身份和传输加密。

(2)服务资源包括:内部服务资源、公众服务资源

内部服务资源:面向已知客户,管理和控制内部用户对信息资源的访问。

公众服务资源:面向匿名客户,防止和抵御外来的攻击。

3 校园网络安全技术的应用

3.1 建立网络安全模型

通信双方在网络上传输信息时,需要先在双方之间建立一条逻辑通道。为了在开放的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。

为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方秘密信息,并在双方发生争议时进行仲裁。设计一个网络安全方案时,需要完成以下四个基本任务:

(1)设计一个算法,执行安全相关的转换;

(2)生成该算法的秘密信息;

(3)研制秘密信息的分发与共享的方法;

(4)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。

3.2 数据备份方法

数据备份有多种实现形式,从备份模式看,分为物理备份和逻辑备份;从备份策略看,分为完全备份、增量备份和差异备份。

(1)逻辑备份

逻辑备份也称作“基于文件的备份”。每个文件都由不同的逻辑块组成,每个逻辑块存储在连续的物理磁盘块上,备份系统能识别文件结构,并拷贝所有文件和目录到备份资源上。

(2)物理备份。

物理又称“基于块的备份”或“基于设备的备份”,其在拷贝磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。因为在执行过程中,花在搜索操作上的开销很少。

(3)完全备份

完全备份是指整个系统或用户指定的所有文件数据进行一次全面的备份。这种备份方式很直观,容易理解。如果在备份间隔期间出现数据丢失等问题,可以使用备份文件快速地恢复数据。

(4)增量备份

为了解决完全备份的两个缺点,出现了更快、更小的增量备份。增量备份只备份相对于上次备份操作更新过的数据。因为在特定的时间段内只有少量的文件发生改变,既节省空间,又缩短了备份的时间。因而这种备份方法比较经济,可以频繁地进行。

(5)差异备份

差异备份即备份上一次完全备份后产生和更新的所有新的数据。它的主要目的是将完全恢复时涉及到备份记录数量限制在两个,以简化恢复的复杂性。

3.3 防火墙技术

防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用。

防火墙是一个由软件与硬件组成的系统。由于不同内部网的安全策略与防护目的不同,防火墙系统的配置与实现方式也有很大的区别。简单的一个包过滤路由器或应用网关、应用代理服务器都可以作为防火墙使用。

3.4 入侵检测技术

入侵检测系统是对计算机和网络资源的恶意使用行为进行识别的系统。它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部的非法授权行为,并采取相应的防护手段。它的基本功能包括:

(1)监控、分析用户和系统的行为。

(2)检查系统的配置和漏洞。

(3)评估重要的系统和数据文件的完整性。

(4)对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。

(5)对操作系统进行审计、跟踪管理,识别违反授权的用户活动。

4 校园网主动防御体系

校园网的安全威胁既有来自校内的,也有来自校外的。在设计校园网网络安全系统时,首先要了解学校的需要和目标,制定安全策略。因此网络安全防范体系应该是动态变化的,必须不断适应安全环境的变化,以保证网络安全防范体系的良性发展,确保它的有效性和先进性。

安全管理贯穿整个安全防范体系,是安全防范体系的核心。网络系统的安全性不只是技术方面的问题,一个有效的安全防范体系应该是以安全策略为核心,以安全技术为支撑,以安全管理为落实,安全管理主要是对安全技术和安全策略的管理, 安全策略为安全管理提供管理方向,安全技术是辅助安全管理的措施。当网络出现攻击行为或其它安全威胁时,无法进行实时的检测、监控、报告与预警。同时,也无法提供黑客攻击的追踪线索,即缺乏对网络的可控性与可审查性。这就要求网络管理员经常通过网络攻击扫描器提前识别弱点区域,入侵系统监控和响应安全事件,必须对站点的访问活动进行多层次的记录,及时发现非法入侵。

结论

通过上述分析,我提出如下校园网络安全防范策略:

(1)利用防火墙将内网和外网进行有效隔离,避免与外部网络直接通信;

(2)利用防火墙建立网络的安全保护措施,保证系统安全;

(3)利用防火墙对网上服务请求内容进行控制,使非法访问被拒绝;利用防火墙加强合法用户的访问认证,同时在不影响用户正常访问的基础上将访问权限控制在最低限度内;

(4)在Internet出口处,使用NetHawk监控系统进行网络活动实时监控;

(5)在本校区部署RJ-iTop网络隐患扫描系统,定期对整个网络的安全状况进行评估,及时弥补出现的漏洞;

(6)加强网络安全管理,提高全体人员的网络安全意识和防范技术。

[1] 冯登国.计算机通信网络安全[M].北京:清华大学出版社,2001,3

[2] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社, 2005, 52-56

[3] 陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社,2006.2:42-43

[4] 宋劲松.网络入侵检测:分析、发现和报告攻击[M]. 国防工业出版社,2004.9:26-28

网络体系设计论文 篇12

1金保工程的内涵及金保工程的工程目标

1.1金保工程的内涵

所谓金保工程,是指关系民生、影响社会稳定的一项系统信息工程,它是各地区电子政务整体规划中的一个重要子系统,也是政府信息化建设的重点工程之一,是对现有的社会保障信息系统的一个优化和完善。从本质上说,金保工程是一个依托于网络平台的计算机管理信息系统,它是利用先进的信息技术来提供劳动和社会保障业务服务,并为公共服务的宏观决策提供基础信息的计算机管理系统建设工程。它的目标是建立覆盖中央、省、市三级网络的全国统一的网络系统。是将劳动和社会保障工作,融于电子政务工程的一项重要举措。2008年提出了金保工程建设工作要点,规定了金保工程建设所涉及的主要内容。要求金保工程要着力建设统一的数据库来实现全国社会保障数据的集中管理。

1.2金保工程的项目目标

近几年来,针对金保工程的具体开展,国家已经出台了许多相关的规范标准文件,这些文件结合社保业务信息系统的实际情况来编制总体的设计目标,为社保机关的安全建设和整改工作提供了可行性的参照。它的目的是通过建立一个高起点的计算机管理信息系统来完善当前的社会保障系统,制定一个统一的标准和规范,优化当前的管理模式,构建开放性的体系结构。而且能够使所建立的计算机管理系统为政府部门的决策提供宏观的信息服务。金保工程的总体目标是要设计出符合社保实际业务情况、与当前网络信息系统运行模式相符合的社会保障建设的整改方案。

2金保工程信息网络安全保障体系的设计

2.1安全管理体系设计

安全管理体系的设计是指在宏观上构建安全组织、发布安全策略。安全管理体系的设计包括安全组织体系的建设和安全策略体系的建设。安全组织是指负责整个网络信息安全的管理和实施者,负责安全岗位的设置和管理、安全策略、制度、规划的制定和实施,是开展网络安全工作的直接责任人。安全策略体系是指为了达到网络安全目标而出台的一系列的安全管理指导策略、具体的安全指导方针。它的目的是为了有效保护网络信息资源,向上可以上升为指导方针,向下可以具体划分为安全实施细则。

2.2安全技术体系设计

安全技术体系设计了包括监控体系设计和支撑性的基础设施设备设计两个方面的内容。首先安全监控体系是指安全监控平台,它包括网络管理平台和安全管理平台。网络管理平台的主要职责是通过对网络交换机、路由器和服务器的管理,实现安全技术体系的功能。安全管理平台主要是指对指具体的安全系统的管理。例如对防火墙、终端安全、病毒防护系统、漏洞扫描系统的管理等等。安全监控平台所包含的这两个管理系统的关系是安全管理平台可以收集网络管理平台的信息实现统一化管理。支撑性的基础设施涉及的安全技术主要包括身份鉴别、访问控制、授权管理、内容过滤、数据加密、入侵分析等内容。发展比较成熟的、在金保工程中运用较多的信息系统是防病毒系统、可信终端系统、数据库审计系统、主页防篡改系统、网络行为监控系统、防火墙系统、入侵防御系统等。防控系统是通过统一化的安全管理中心来进行调配和控制的,可以提升整个系统的总体安全性。

2.3服务支持体系规划

服务支持体系是有效提升金保工程的信息安全保障水平、实现信息安全组织安全发展的重要途径。构建金保工程信息网络安全保障体系的目的是保障为了市级、县级、国家级安全组织的网络安全,能够通过改善信息服务业务系统的安全性能来保障自己的网络信息安全,提升安全技术能力。因此,很多不同类别的服务中心需要引进第三方的专业安全厂商服务支持体系,用所引进的服务支持体系来与公司、企业或单位事业单位内的相关技术人员的专业技术实践相对接,可以保障在正常开展业务服务的同时提升现有的安全技术水平,保障网络系统的安全,实现信息系统的持续可靠运行。

3结语

在计算机办公系统的日益完善的背景之下,借助于金保工程来完善我国当前的安全规划建设系统可以有效实现民生服务业务管理的现代化和规范化,真正实现以人为本的社会服务理念。通过上述本文的分析,笔者主要论述了金保工程的内涵和工程目标、金保工程信息网络安全保障体系的设计两大方面的内容,以期能够提升现有的安全技术水平,实现信息系统的持续可靠运行。

摘要:金保工程是影响国计民生和社会稳定的一项系统化的信息安全工程。在日益信息化的时代,保护网络数据安全、避免遭受恶意破坏或窃取,保证网络系统的安全稳定运行具有重要意义。金保工程既能够有效改善当前国家和各地区的网络系统安全局面,又可以提升政府部门的公共服务系统建设现状,提高信息服务能力。本文将具体来分析金保工程信息网络安全保障体系的设计和实现,主要论述金保工程的内涵和工程目标、金保工程信息网络安全保障体系的设计两大方面的内容,以期能够强化金保工程的信息技术支撑,促进金保工程的快速健康发展。

关键词:金保工程,信息网络,安全保障,体系设计与实现

参考文献

[1]杨智慧.中华人民共和国计算机信息系统安全法规汇编[M],群众出版社,1998.

[2]赵泽茂,朱芳.信息安全技术[M].西安电子科技大学出版社,2009.

上一篇:甘肃省图书馆下一篇:网络监控与分析