安全技术架构设计

2024-06-23

安全技术架构设计(精选9篇)

安全技术架构设计 篇1

引言

随着医疗产业的发展和生活水平的提高, 人们对医疗服务的要求越来越高, 同一区域间医院提供医疗服务的竞争也日益加剧。提升医疗服务水平, 降低医疗成本, 减少病人的医疗环节, 成为各个医院争相努力的重要方向。建立区域医疗信息系统正是为了更好地提供医疗服务, 也是适应医疗卫生事业的需求和发展的产物。为了实现医疗信息在区域间的共享和管理, 需要建立一个全面的医疗信息共享平台。通过高效的医疗协同平台和标准化的医疗服务流程实现医疗数据及信息的共享和处理。由于区域医疗信息系统是建立在一个完整的计算机网络之上的, 其中涉及到多个子网络之间的互联互通, 以及跨网络的数据转发, 因此数据的安全性显得尤为重要。特别医疗数据具有一定的隐私性、实时性, 因此设计和建立安全医疗网络系统, 成为区域医疗协同平台的必要条件。文章从医疗平台的安全架构出发, 讨论和分析建立医疗网络的安全的重要方面, 并在此基础上设计安全部署的方案和要点, 作为建立完善的医疗协同平台的重要参考。

1 医疗协同平台的安全架构

区域医疗协同平台的安全架构主要功能是防范在网络中可能存在威胁, 以及对数据进行有效的保护。从确定安全保障的目标出发, 医疗协同平台的安全架构包含技术层、管理层和业务层三个层次。技术层、管理层、应用层是三个相对独立又互相联系的整体, 正是三者之间的紧密耦合和相互协作才确保了医疗信息平台的安全。技术层支持应用层的实现, 而管理层是确保技术层正常工作的关键, 应用层则是技术层和管理层最终体现出具体的业务实施区域医疗协同平台框架的要求包括技术要求和管理要求。技术要求包括对应用访问进行严格限制, 只允许访问对应的应用服务的对应端口, 同时对那些不符合访问规则的请求进行拒绝, 能够对整个网络的流量进行监控, 从而对病毒和入侵行为进行判断。另一方面作为网络的运营及管理人员而言需要对网络设备、存储设备以及数据库的操作权限进行管理和审计, 对那些没有授权的非法访问要能即使发现、告警, 并实施阻断。进一步对于那些承担了整个网络运行的物理设备, 如交换机、路由器、服务器、安全设备等需要进行统一的管理和维护, 如果发生安全事件, 可以利用统一管理系统进行故障定位和故障排除, 这样可以有效减轻管理员的工作量, 提升整个协同平台的运行效率。

在管理上, 网络的访问权限和应用服务器的访问权限都需要进行合理的分配和有效的管理, 同时必须建立完善的安全管理体制和措施。对相关的人员进行安全管理的培训, 形成一套完整的管理机制, 从管理和技术两个方面确保医疗协同平台的物理安全和系统安全。

2 安全实施方案

该部分是对医疗协同平台部署中的安全方面的问题进行讨论, 对相关的实施方法和细节进行分析, 力图建立一个安全高效的防护体系。本方案考虑到的安全设计主要有以下几个方面。

2.1 防火墙部署

在每个医院或医疗机构的外联出口部署一台硬件防火墙, 该防火墙的内、外网卡分别连接于内、外部网络, 但内部网络和外部网络是从逻辑上完全隔开的。所有来自外部网络的服务请求只能达防火墙的外部网卡, 防火墙对收到的数据包进行分析后将合法请求通过内部网卡传送给相应的服务主机, 对于非法访问加以绝。并通过互联网边界的防火墙设备设立一个独立的DMZ区域, 用来部署医院的WEB、网上挂号等应用系统。

2.2 入侵检测系统部署

由于医院的具体应用比较多, 需要部署大量的应用服务器, 有些服务器需要外部网络的用户进行访问, 因此在外部用户访问的过程中需要进行严格的安全控制和审计。在外接互联网的接口处部署入侵检测系统, 可以对网络中的非法访问和非法流量进行检测和控制, 从而阻断那些对内部网络有害的流量和访问, 确保整个医疗系统的网络终端和服务器的安全。

2.3 互联网边界IPSEC VPN部署设计

考虑到下级医院或者分支机构需要接入到医院的信息中心, 实现医院与下属单位和社区诊所等基层医疗组织的信息共享和网络访问, 方便远程诊疗、远程视频会诊, 我们采用了基于IPSec协议的VPN隧道的方式建立医院与下级机构的虚拟专用网。基于IPSce的虚拟专用网是是运行在一套完整的协议体系之上, 它给出了应用于IP层上网络数据安全的一整套体系结构。该体系结构包括认证头协议 (Authentication Header, 简称为AH) 、封装安全负载协议 (Encapsulating Security Payload, 简称为ESP) 、密钥管理协议 (Internet Key Exchange, 简称为IKE) 和用于网络认证及加密的一些算法等。利用这一套完整的安全机制, 可以有效地保证接入端访问医院信息的可靠性。

2.4 SSL VPN部署设计

为了满足移动办公需要, 使在外出差或专家医生远程医疗会诊能够安全、方便地接入到医院信息网络中, 实现远程办公与远程医疗协助。同时考虑远程接入的安全要求, 通过在医院外网DMZ区域旁路部署SSL VPN设备, 对外网移动办公及远程接入用户提供基于SSL安全套接层协议的VPN隧道, 实现对医院内部网络的访问, 保证在远程接入到内网访问过程中数据传输的安全性、可靠性。

2.5 数据容灾备份设计

医院重要的数据都集中在业务网络的核心数据中心区域, 这些数据与医院的业务紧密相关, 一旦发生损坏, 后果非常严重, 甚至会对医院造成损害, 因此必须要采取必要的数据灾备措施, 将重要的数据进行备份, 以防出现意外时, 系统能够自动恢复, 确保系统持续运行, 更好地支撑医院的业务系统。

3 结束语

医疗产业的发展需要为患者提供更完善和方便的医疗服务, 信息化技术在服务提供、信息获取等方面极大地方便了患者。医疗协同平台的建立正是对各种医疗信息的集成, 帮助和促进医疗服务的完善。而平台安全事关医院和患者的利益, 文章从网络安全的角度出发, 对建立医疗平台的安全问题进行了讨论和分析, 从访问安全、数据安全、接入安全等各个方面进行了论述, 为建立区域医疗协同平台提供了有益的安全模式。

摘要:医疗信息化已成为提升医疗服务水平, 完善医疗条件的必要的建设项目。在各级医疗机构建立统一的医疗协同平台同时, 医疗信息平台的安全性显得尤为重要, 这涉及到医疗机构运营的安全性和患者的私密性, 因此建立完善的医疗协同平台的安全架构也是实现医疗信息化的必要条件。文章从医疗平台的安全架构出发, 阐述了实施安全的医疗网络的具体方法和措施, 为进一步建立统一的医疗信息平台提供有力的支撑。

关键词:医疗信息化,信息安全,虚拟专用网,数据备份

参考文献

[1]赵锋, 曹文杰.医院信息系统访问控制策略设计分析[J].计算机技术与发展, 2010 (6) .

[2]黄慧勇, 黄冠朋, 胡名坚.医院信息系统安全风险与应对[J].医学信息, 2009 (6) .

[3]张涛, 田国栋, 蔡佳慧, 等.电子健康档案隐私保护相关问题的思考[J].中国卫生信息管理, 2011 (4) .

[4]王希忠, 王智, 黄俊强.安全审计在信息安全策略中的作用[J].信息技术, 2010 (3) .

[5]陈新, 孙中海.区域医疗服务平台网络架构设计[J].医学信息, 2009 (11) .

安全技术架构设计 篇2

关键词:高清播出;网络安全

一设计思路

海南广播电视总台高清播出系统网络安全架构的设计是以现有系统的实际情况和现实问题为基础,遵循国家网络安全法、广电总局62号令以及网络安全等级保护管理办法的要求,汲取近年来全国各大电视台网络安全的成熟经验,科学规范地建立集管理和技术为一体的符合自身实际情况的网络安全体系。海南广播电视总台一直非常重视网络安全工作,长期将网络安全摆在重要位置,此次高清播出系统网络安全架构设计的核心目标就是构建符合等级保护三级标准要求的系统,从而保障系统所包含业务的安全可靠运行,保证关键内部信息的保密性、完整性及可用性,同时建设完善的网络安全管理制度体系,包括制定、细化和修正各种在日常网络安全工作、系统建设工作以及系统运维工作中要求遵守的网络安全制度、操作规范等规定。高清播出系统网络安全总体框架如图1所示,分为五个部分,包括策略体系、技术体系、组织体系、运营体系、系统建设体系。策略体系主要是整体网络安全策略的规划。技术体系主要是高清播出系统所采用的网络安全技术、基础支撑设施以及各层次的安全。组织体系主要是网络安全的组织架构以及人员的管理。运营体系主要是管理高清播出系统网络安全策略在日常运行过程中的执行。系统建设体系主要是高清播出系统建设过程中的网络安全工程过程管理、项目管理以及质量的管理。

二设计要点

1.网络边界安全网络边界安全措施是保护高清播出系统的基本安全措施,也是保障系统安全的第一步。海南广播电视总台高清播出系统的边界安全措施主要从边界的定义、边界的隔离和访问控制、边界的入侵检测等方面入手,同时选用大吞吐量和高并发的网络防火墙,实现攻击防护、IPSECV*N、访问控制、用户认证、链路负载均衡等功能(图2)。

2.核心网络入侵检测海南广播电视总台高清播出系统与主干网相连,后者承载了各业务系统之间数据的共享、交换和传输,这对高清播出系统网络的传输安全提出了很高的要求。在高清播出系统核心网络设备上部署入侵检测引擎,实现对核心网2高清播出系统网络拓扑图络的访问进行实时监控,确保核心网络的安全,是保障海南广播电视总台高清播出系统业务可用性和传输安全性的基本监控措施。

3.系统平台安全系统平台安全主要是指主机设备配置安全,主要包括管理软件设置、运行日志,实行统一认证,设置、运行、维护权限控制和访问控制,监控运行情况等。在操作系统软件配置方面,要从正规渠道购置正版软件,并及时更新软件补丁,同时定期对系统内的操作系统、平台软件、应用软件进行安全性检查,关闭不需要的服务。在数据备份和系统恢复方面,要对重要的数据采用多种手段进行有效备份,以备在必要时进行恢复操作。

4.操作系统内核加固按照等级保护划分,早期的操作系统属于第一级用户自主保护级,目前使用的主流操作系统都属于第二级系统审计保护级。由于二级操作系统已经不能满足高清播出系统网络安全需要,因此,对操作系统进行内核加固,打造符合国家信息系统安全等级保护操作系统安全三级标准以及公安部GB/T20272-2006信息安全技术三级认证的安全操作系统是必须要做的。操作系统内核加固软件能够与当前各种主流硬件平台、操作系统以及应用系统有效结合,从而实现安全等级的动态提升。除对操作系统内核进行加固外,海南广播电视总台还对高清播出系统的服务器、工作站、数据库、网络设备、安全设备等进行了人工加固。

5.用户安全身份认证的应用是保障高清播出系统用户安全的重要手段,高清播出系统终端用户在认证中心注册并取得身份令牌后,访问高清播出系统的业务时,必须通过认证中心的认证之后,才能进行有效的数据交换和安全的数据共享。海南广播电视总台高清播出系统采用双因素身份认证系统,终端用户在进行系统登录时采用用户名+静态密码+动态口令登录,而且同一个用户名的登录是在2个操作界面内完成。身份认证系统还具备密码集成、在线/离线认证以及后台应急密码认证等功能。

6.日志审计在高清播出网络系统的各个关键节点中部署日志审计探针来采集日志数据,并上报日志审计管理中心,通过管理中心实现日志数据的分析和评估和网络安全响应,从而实现审计数据采集、分析、查阅、事件的选择和存储以及自动响应等功能。海南广播电视总台高清播出系统选用的日志审计平台可存储3亿条日志,并可同时审计100个对象,峰值处理能力可以达到5000EPS(EPS:每秒日志解析能力)。

7.数据库审计与风险控制数据库审计与风险控制系统可以有效管理数据库账号权限,识别越权使用和权限滥用,跟踪敏感数据访问行为并及时发现敏感数据泄漏,同时还可以检测数据库配置弱点和数据库漏洞,同时生产审计报告。海南广播电视总台高清播出系统的数据库审计与风险控制系统可以在无漏审的情况下同时审计4个数据库实例,吞吐量大于2000M,具备4亿条日志存储能力,峰值处理能力为2万条/秒,审计日志检索能力为1500万条/秒。

8.恶意代码防范根据GD/J038-2011基本要求,高清播出系统内部应具备恶意代码防范能力。海南广播电视总台高清播出系统在各安全域部署防病毒软件,对各安全域的终端和服务器进行恶意代码防范,同时在综合业务域和制播域边界部署UTM防火墙实现网关级恶意代码防护。

9.应用系统安全海南广播电视总台对高清播出系统的应用系统提出了必须符合《业务系统开发安全规范》的安全要求,要求应用系统在资源的控制、通信完整性保护和软件容错三个方面必须达到等级保护的要求。

10.安全管理体系海南广播电视总台明确网络安全建设的指导方针和总体安全策略,详细制定网络安全建设的总体规划,以等级保护的思路指导海南广播电视总台高清播出系统的网络安全建设工作。

三总结

安全技术架构设计 篇3

关键词:移动互联网;云计算;安全技术体系

中图分类号: TP393.4 文献标识码: A 文章编号: 1673-1069(2016)15-157-2

0 引言

在当下IT行业内云计算技术有着许多优点和商业价值,许多移动互联网领域的企业都将云计算技术与自身移动互联网相结合,开启一种全新发展的模式。这种模式在运行中存在新的危险点。因为云计算的虚拟化,其具有动态性、开放性、复杂性、多租户的特点,在给用户提供便利的同时也会带来一定的安全问题。为了解决这一问题,应该将移动互联网环境下的云计算安全技术体系构建起来。

1 云计算和云安全

无论是在产业界、学术界还是政府,都对云计算的发展和应用非常重视。云计算不仅具有良好的经济性和便利性,而且还具有高效性和拓展性的特点,这也使基础设施管理和维护更加便利,成功吸引了企业投资眼光。计算机远程用户可以通过云计算来获得相应的资源和服务,云计算可以链接的形式向用户提供计算资源、存储资源、软件资源等链接,并形成IT资源虚拟共享。云安全又可以分为云环境和安全领域两个部分,安全领域隶属于云计算应用,云环境则是应用常规安全技术来解决安全问题。通过云安全,云计算服务能够具有完整性、隐私性、安全性和机密性的特点[1]。

2 移动互联网环境下的云计算问题

当前社会各界都对移动互联网环境下的云平台安全问题予以了广泛的关注。《云计算安全风险评估》将长期生存性、调查支持、数据恢复、数据隔离、数据位置、可审查性、特权用户的接入定义为云计算服务的几个潜在安全风险。2010年,云安全联盟也提出服务与账号劫持、数据泄露与丢失、共享技术的弱点、恶意的内部攻击者、应用程序编程接口、不安全的接口、云计算服务的恶意使用和滥用等问题都会对云计算服务的安全造成威胁。移动互联网环境下的云计算安全技术体系具有复杂性和系统性,本身就面临着较多的安全威胁,而且一旦遭受攻击会产生严重的后果。这就需要科学的云计算安全技术,来对这些安全威胁进行抵抗和防御。当前在移动互联网环境下,云计算主要存在以下几个方面的问题。

2.1 数据过于集中

用户所有的数据存储、数据处理、网络传输,和云计算系统紧密相连,这也意味着当云计算系统中的关键信息或者隐私信息受到服务挟持、发生丢失或遭到窃取时,用户也会承受巨大的安全风险。目前面临的安全问题有:如何避免在云计算环境下多用户共存潜在风险,如何安全的审计和监控数据,如何使供应商提供云服务的安全管理和用户的安全需求能够匹配。

2.2 安全虚拟化

虚拟化技术造成的问题主要包括以下几个方面:①外界的破坏不仅会影响主机,也会直接占领客户端服务器;②一旦主机发生问题,全部虚拟机会发生问题。③当虚拟网络的安全遭到威胁时,客户端也会受到相应的损坏;④不法分子可以利用客户端和主机之间的安全共享,寻找漏洞并进行攻击。

2.3 云平台的局限性

云计算系统中包括业务应用和用户数据。IT流程、安全策略、服务连续性、事故处理、事故分析等都需要依赖提供商的云计算服务才可以运行,如果云计算系统遭受攻击或出现故障,用户难以在第一时间内,对数据恢复[2]。

2.4 容易遭受攻击

用户资源和信息资源在云平台上高度集中,因此很大程度上会出现云计算服务的滥用与恶意使用、应用程序编程接口不安全、出现恶意的内攻击者等,企业的移动互联网应用环境会受到这种高度集中的影响,一旦服务器遭受攻击,企业的移动互联网应用环境将遭受重创。

2.5 缺乏完善的法律规定

与巨大的信息流动性相比,云计算具有较弱的地域性。信息服务和用户数据在世界范围内分散分布,这也给安全信息监管造成了一定的困难,在跨国家和地区有时容易出现法律纠纷,并产生用户虚拟化物理界限的问题,缺乏完善的法律对其进行约束。

2.6 不完善的安全体系结构

VSITE体系架构由服务中心、目录服务器,云数据中心以及监控中心等组成,而且监控中心还具有安全机制,具有高效性、可扩充性和安全性。这种架构虽然对计算平台主的各层面存在的安全威胁进行了考虑,也形成通用框架,然而没有立足于移动互联网环境来对云计算安全技术体系的架构进行分析,所以还是有瑕疵的。该模式下的云用户需要承担的管理责任和安全风险更多,从安全协同上看该体系并不是最佳体系。

3 移动互联网环境下的通用云计算安全技术体系构架

3.1 设计目标

①要对用户,应用移动互联网时代数据安全和隐私进行有效的保护;②对虚拟化运行环境中的云计算平台的运行安全与保障;③立足于实际安全需求,提供或定制具有针对性的安全服务;④确保基础设施运行安全,构建可信云服务;⑤对云计算平台在运行状态时进行安全监管以及风险评估;⑥保证用户数据机密性和完整性。

3.2 安全体系构架设计

结合设计要求、用户的多样性安全需求、具体的接入移动互联方式和企业的运营方式,对移动互联网环境下的云计算安全技术体系进行设计。该体系必须具有良好的弹性、层次,具有跨平台、多级别、用户接口统一的特点,配合在架构中的3个软件层次:服务(SaaS)、PaaS、基础设施即服务(IaaS)。应该设置统一的子系统对云安全平台进行有序的管理,主要包括防火墙、反病毒、安全日志、预警机制、授权认证、密钥管理、用户管理、审计管理等。各个城市的应用服务、平台服务和基础云安全设施和服务都能够在该平台上得以实现,能够跨越安全与核安全级别对系统的不同安全区域、不同安全级别进行统一管理。同时还要设计云安全服务资源群的应用,主要包括对数据完整性进行验证、对密文数据进行查询、安全事件预警、隐私数据保护、安全内容服务等。云应用服务安全等级测试和评估也规范了云服务供应商,使云服务提高自身服务质量与安全性能[3]。

3.3 安全技术构架体系的关键技术

互联网环境的开放性与用户的私有资源远程集中式管理产生一定程度上的矛盾,互联网本身的开放性带来了某种程度的不稳定,而客户又要求应用环境必须具有稳定性和固定性,才能保障其是有机密性资源要求得到满足。云计算能否推广的关键在于云服务能不能给用户带来信任。要想解决数据安全和隐私保护的重要问题,涉及到的问题包括多租户的隐私保护、云计算的关键技术、密文的查询和存储、数据完整性的验证等。将虚拟化技术和云计算平台结合起来,通过统一部署计算资源、对硬件资源进行安全管理、虚拟资源安全管理、计算机资源统一调度、硬件资源访问控制、虚拟资源访问控制等,能够使平台的基础核心服务得到实现,包括安全迁移虚拟机、安全隔离虚拟机、安全监控虚拟机和安全镜像虚拟机等,对云计算在虚拟运行中的关键安全进行有力的保障。虚拟机中运行的软件能够实现用户定制的各种云服务,这就带来了一定的风险问题,也就是是否能够按照用户的需求来运行这些软件,能否提供达到用户需求的运行环境安全级别,并保障运行的流程不出现异常等。可以应用审计策略管理、系统日志管理、安全策略管理等安全审计,以及相应的预警机制来防范该方面的风险。

除了对移动互联网内容安全进行监管之外,移动互联网上的计算安全监管体系还要对于安全攻击进行预警保护。

4 结语

云计算在移动互联网环境下具有巨大的市场前景,但还是存在以安全问题为首的关键性问题,所以设计一个移动互联网环境下通用的云计算安全技术体系架构可以满足不同用户的需求,无缝融合不同的操作系统和网络体系,以及统一云安全应用服务接口。

参 考 文 献

[1] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011(01).

[2] 房秉毅,张云勇,徐雷.移动互联网环境下云计算安全浅析[J].移动通信,2011(09).

云终端安全体系架构设计与研究 篇4

关键词:云终端,体系架构,信息安全,双数据中心

0 引言

为贯彻国家电网公司信息化建设的战略部署,国网安徽省电力公司大力开展云终端系统(基于云计算的虚拟化桌面应用)的建设工作,并不断推进项目成果的深化应用。云终端系统由于其在信息安全、远程运维、资源利用率高、节省能耗等方面的优点,在各营业厅、供电所、调度中心、运维中心等已有广泛的应用。随着云终端系统用户的增加,尤其是在技术力量薄弱、现场运维不方便的地区将会有更为广泛的需求,随之而来的对云终端系统的安全性、稳定性也就有更高的要求。本文根据安徽云终端系统项目实施经验,重点研究如何提高云终端系统安全性、稳定性以及可扩展性。

1 云终端安全体系

1)云终端系统架构是一种基于虚拟化的全新技术架构,将IT资源,包括服务器、存储、网络等有效整合,形成统一资源池,将用户办公资源集中管控,实现IT资源和办公资源的按需交付和统一调度,从而加强计算机使用的灵活性、保密性和安全性[1]。

2)云终端系统主要包括前台安全接入端和后台服务资源2部分[2]。前台安全接入端由终端接入模块(瘦终端、利旧计算机)组成;后台服务资源由桌面服务管控模块(云桌面)、操作行为管控模块(行为审计)以及数据文件存储模块(云硬盘)组成。前台接入端和后台服务模块通过国家电网公司内网进行通信。

3)为保障云终端系统的安全性和稳定性,云终端系统需要在桌面终端安全、网络传输安全、后台系统安全、数据信息安全、系统运维安全等方面具备多种安全性设计。

1.1 桌面终端安全

云桌面模块,用于管理和分配用户桌面,以交付组的方式对用户进行隔离,不同的交付组可以实现不同的用户桌面权限、策略管理、软件安装管理、电源管理、外设管理等,并实现多样化的用户场景设计。桌面终端安全主要从以下4个方面进行考虑[3]。

1)登录方面采用用户名口令进行登录认证,并要求支持异地使用高强度的身份认证机制。

2)终端防护方面采用终端统一安全防护软件,配置统一的安全策略,对弱口令、违规外联、漏洞补丁、保密检测等安全策略进行配置加固。

3)终端软件方面实现应用软件配置标准化,防范非标配软件(非工作需要)带来的防护风险。

4)终端硬件方面的配置策略是不支持国网不允许的硬件设备。

5)桌面终端后台还可以实现对用户操作行为进行监测[4]的功能,可以通过对不同的用户进行分类,按类配置策略,根据事件需求进行日志记录和视频记录,如重点用户进行实时视频记录,一般用户只进行日志记录,及时分析用户不安全操作行为并进行纠正,配置审计规则,对重要业务系统进行录像,提高桌面安全防护能力。对于员工个人软件不进行录像,保护了员工的隐私的同时,也保证了业务系统的安全,根据文件名配置安全策略,对国家电网公司安全保密文件的流转进行监控,防止用户泄密操作。

1.2 网络传输安全

1)网络传输采用桌面自适应协议(Auto Desktop Protocol,ADP),在传输过程中仅传输鼠标键盘的信号及画面图像的变换值,可有效防止传统办公在传输过程中由于拦截、入侵等黑客行为造成的信息泄漏,传输的键盘信号和图像变化值采取128位加密算法,仅存在理论上破解的可能性(见图1)。

2)网络设计采用三网隔离,管理网、业务网、存储网互相承担不同的网络流量,交换机划分虚拟局域网(Virtual Local Area Network,VLAN),没有数据交换的VLAN互相不能通信,保证了数据传输的安全性[5]。同时主机的管理网网卡和业务网网卡进行双网卡绑定,存储网进行双链路设计,保证了数据传输的稳定性。

3)当用户使用云终端桌面访问工作相关的各种业务系统时,VLAN的划分以及云终端和业务系统间只放行必要的端口,使所有业务系统流量均在云端的数据中心内,不会因用户操作不当造成数据安全问题。同时终端用户和云端数据只采用ADP协议专用端口进行通信,能有效防范分布式拒绝服务(Distributed Denial of Service,DDOS)等各种网络攻击,可以把云终端形容为业务系统的一道特殊防火墙。

1.3 后台系统安全

后台系统安全指的是云终端系统的自身安全,主要包括主机安全、虚拟桌面安全、防火墙安全策略、双节点冗余设计、负载均衡设计等。

1)主机安全主要包括以下几方面:对主机进行统一的安全加固,关闭非必要的系统服务,增强接入口令,补丁更新、漏洞修复等。桌面安全和传统电脑安全防护一样,按照国家电网公司信息安全要求对桌面进行安全加固,如安装杀毒软件、口令设置强密码等;防火墙进行安全策略配置,对内网或者外网用户的访问要求进行必要的策略限制[6],除开放访问需要的端口外,其他端口都进行了关闭,最大程度地对系统进行防护。

2)主机进行双节点设计,主要是云终端系统基础组件,包括域控、动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)、站点服务器、桌面控制服务器、证书服务器、数据库服务器等[7],在后台针对各组件服务器都采取冗余设计,确保不会出现单点故障。在实施测试过程中,发现数据库采用Cluster故障转移集群设计比Mirror镜像同步设计数据响应速度快,更适合后期大规模用户数量的增加。硬件方面采用主机N-2冗余设计、存储双链路设计、网卡冗余设计等硬件级别冗余设计,确保云终端后台资源不会出现单点故障[8]。用户接入采用F5负载均衡设计,对用户接入进行分流,并提供容错功能。

1.4 数据信息安全

用户数据存取采用云硬盘群集设计,信息加密后存储到云终端系统后台,用户可以根据要求,设置数据访问策略。禁止用户通过外接移动设备进行数据的拷贝,确保内网数据的安全性,从而使内部安全风险达到最小化。同时,针对用户云终端桌面数据进行实时备份策略,以便在桌面出现故障时用户数据不会丢失,确保用户数据的安全性。

1.5 系统运维安全

通过系统运维管理来保障云终端系统日常运行的安全稳定性,系统运维主要包括日常巡检、告警处理、阀值确定、故障处理机制、多级管理员以及安全备份等。

1)日常巡检。巡检内容包括主机状况、存储状况、网络状况、内存使用率、CPU使用率、存储使用率、高可用性、安全备份等。

2)告警处理。通过云终端系统管理软件对系统功能模块进行监测,出现警告信息及时分析处理,确保问题不会再次发生。

3)阀值确定。确定各资源使用阀值,超过设定阀值即进行告警处理,确保系统冗余功能生效,保障系统运行稳定性。

4)故障处理机制。包括前端接入设备故障处理流程(见图2)和后台资源故障处理流程(见图3),合理的故障处理机制不仅能保障云终端系统的稳定性,还可以加强云终端用户体验。

5)运维管理模式。云终端系统的多级管理员运维管理模式可以保证整个系统的权限运维规范合理,每个级别的管理员负责系统中的不同功能,通过分级管理,可以避免各管理员权限过大引起系统安全问题。(1)完全权限管理员:可以执行所有任务和操作;(2)只读权限管理员:可以查看指定作用域内的所有对象以及全局信息,但无法更改任何内容;(3)计算机目录管理员:可以创建和管理计算机以及重置计算机;(4)交付组管理员:可以交付应用程序、桌面和计算机,还可以管理关联的会话,允许创建和管理交付组和应用程序;(5)技术支持管理员:可以查看交付组,并可以管理与这些组关联的会话和计算机,允许查看最终用户资源和有限的状态更改操作,以便为最终用户排除故障,但是不允许执行大多数配置更改;(5)主机管理员:可以管理主机连接及其管理的资源设置。

6)云终端系统采取多种安全备份方式。(1)针对基础组件服务器的快照备份、Open Virte X系统文件备份;(2)针对数据库的自动备份和人工备份,将数据文件进行全备份+差异备份;(3)针对用户桌面的重点用户软件备份。多种系统备份方式和定期的系统恢复演练,提高了后台运维人员的技术能力,也强化了云终端系统的容灾安全性。

2 云终端系统架构设计

云终端系统架构主要由3个资源池组成,分别为基础架构资源池、桌面承载资源池、云硬盘资源池。云终端系统环境架构采用了Xen Server底层虚拟化软件和桌面虚拟化技术[9],所有基础架构服务器和云终端资源型桌面和标准型桌面以虚拟机的方式存在,并运行在其上。此外还利用F5设备来为云终端系统基础架构提供网络负载均衡功能(见图4)。

各资源池主机配置的高可用性使得任意池中某台主机出现故障时,此台主机中运行的虚拟机能自动迁移到其他主机中,保证了业务系统的连续性及主机的安全和稳定。

1)基础架构池中组件服务器主要包括域控服务器、桌面控制服务器、授权服务器、DHCP服务器、站点服务器、数据库服务器等。各组件服务器都搭建双机进行冗余设计,在其中一台出现故障时,用户桌面服务并不会中断,即使出现比较极端的现象即双组件失效,本机的就地备份策略也可以使得整个系统在很短的时间内恢复正常。

系统数据库服务器是云终端系统环境中最重要的组件之一[10],提供一个不间断信息存储库,存储发布的桌面应用规格、服务器数据、管理员账户、打印相关配置等重要数据信息,需要进行全面的冗余部署。云终端系统数据库采用MSSQL Cluster设计,2台数据库主机配置故障转移群集,实现数据库的高可用性。

2)桌面承载池用于存放用户桌面虚拟机,资源型桌面为单用户桌面(一对一),用户有自定义桌面权限,安装适合自己工作需要的软件;标准型桌面为多用户桌面(一对多),桌面提供标准化软件安装,用户只有使用权限;作业型桌面(虚拟应用),为用户提供一个或多个应用系统,用户只有使用权限。多种云终端桌面类型对应不同的用户使用场景,使云终端桌面可以满足各工作单位、各部门的用户需求[11]。

3)用户数据信息存储在云硬盘池中,本地不存储任何数据信息,云硬盘采用分布式存储设计,实现企业数据在云端的集中存储、统一备份,支持多种终端设备。用户数据都拷贝存为2份,在其中一台主机或者存储盘故障时,仍可不间断地提供数据存取功能,保障了数据信息的安全。

3 多Server Block设计

由于单Server Block支持的用户数量有一定限制,且多Server Block设计不仅可以增加用户支撑规模,更可以形成多Block冗余,提高了多个相对独立的云终端系统互补的安全稳定性。

3.1 云终端Block设计

1)当前架构设计支持多Server Block进行叠加,每个Server Block都包含一个基础架构池和一个或多个桌面承载池,基础架构池包含域控、站点服务器等组件服务器。和单Server Block所需组件服务器相同,每个Server Block连接同一个云硬盘池和数据库群集,这样用户在使用任意Server Block提供的桌面服务时,所看到的桌面都无差异,可以保障业务系统的连续性(见图5)。

2)多Server Block设计可以为终端用户提供多桌面服务,在某一Server Block出现故障或检修时,通过负载均衡切换到其他Server Block中,连接分配的桌面,不会影响用户正常工作。多桌面由于占用的资源也为多份,可以针对重点用户进行单独划分。

3)多Server Block设计有着强大的安全可靠性,又由于其存在于同一数据中心中,并不需要考虑传输带宽、共享存储性能、数据同步等问题,部署相对简单。但是一个数据中心由于其带宽及空间大小的限制无法满足持续的用户增长,在数据中心检修或数据中心迁移时,单数据中心的弊端就会显现出来,因此提出了针对云终端系统的双数据中心设计的思考。

3.2 重点用户多桌面设计

通过多Server Block设计,一线收费及调度中心人员,或偏远农网运维人员无法及时到达的现场人员可以进行双桌面或多桌面设计,桌面软件定制化安装,满足用户日常办公要求,在双数据中心中同时分配桌面,桌面允许切换使用,桌面类型(资源型、标准型、作业型)可分配多种,在桌面出现故障时有其他桌面可以使用。

4 双数据中心安全设计

随着云终端系统用户规模的增加,云终端系统对于重要性和稳定性的要求也越来越高[12],在机房电源故障、机房检修以及机房搬迁时,临时停止云终端系统会造成大量云终端用户无法进行日常办公,建立云终端系统双数据中心就显得尤为重要[13]。

4.1 双数据中心优势

双数据中心并不是单纯的云终端系统的重复建设,而是在现有架构设计的基础上将各主机、网络、存储等资源在双数据中心进行延伸,使各数据中心同时具备提供云终端服务的功能,所需资源并未增加太多,云终端系统的安全性优势得到了更大的加强,同时也解决了单数据中心系统手工切换风险高、业务系统中断时间长、数据恢复时间长等问题。

4.2 架构研究

双数据中心设计主要是将各资源池形成集群形式,各主要组件服务器在现有基础上进行增加,并配置为主–主模式,用户桌面需要进行重新生成;2个数据中心桌面数要保持一致,以免出现用户不够分配的情况;用户数据信息采取实时同步方式,包括光纤通道–存储局域网络(Fibre Channel-Storage Area Network,FC-SAN)、网络附属存储(Network Attached Storage,NAS)、云硬盘存储等不同的实时同步方式。

受共享存储连接状态带宽、数据中心共享存储保护以及数据中心之间网络带宽限制,建立云终端系统双数据中心要满足以下条件要求:

1)数据中心1和数据中心2均能够通过光纤存储,并可以使用共享存储;

2)不间断电源保护共享存储服务器和相关光纤交换机设备;

3)网络带宽足够支持多数据中心虚拟服务器建立资源池(基础架构资源池、桌面承载资源池、云硬盘集群及数据集群);

4)双数据中心NAS存储均支持实时的数据同步。

5 结语

基于云存储架构的安全技术分析 篇5

1 云存储的技术原理

与传统的存储设备相比, 云存储不仅仅是一个硬件, 而是一个网络设备、存储设备、服务器、应用软件、公用访问接口、接入网和客户端程序等多个部分组成的系统。云存储提供的是存储服务, 存储服务通过网络将本地数据存放在存储服务提供商 (SSP) 提供的在线存储空间。需要存储服务的用户不再需要建立自己的数据中心, 只需向SSP申请存储服务, 从而避免了存储平台的重复建设, 节约了昂贵的软硬件基础设施投资。

与传统存储技术相比较, 云存储具有三点不同:⑴传统存储系统主要是高性能计算、事务处理等的应用, 而云存储则是面向互联网的在线存储服务。⑵云存储主要是数据安全、可靠、效率等指标的技术挑战。⑶云存储要提供传统文件访问和支持海量数据管理公共服务支撑功能。

2 云存储面临的安全问题

2.1 云储存恶意程序日益增多以及对云的不良使用

根据e Marketer调查, 2012年美国智能手机市场占有率达47.7%。继“Dropbox”、“i Cioud”推出后, 许多厂商相继推出云储存, 该类型服务成为市场新兴潮流。由此可知, 在现今科学技术高速发达的社会, 云储存在各行各业的运用已经普及。越来越多的人把个人隐私资料存储在云上, 但近年来云储存恶意程序日渐增多, 许多黑客开始锁定这个目标盗取存储在云上的人们的个人隐私。若用户下载了附加恶意程序的App或使用病毒软件时, 在云上的个人隐私或企业机密就会黑客盗用, 给用户造成各种各样的损失。

为了降低成本, 许多服务供应商引进了便利性设备, 通过设备让多人共用一个云储存。虽然给用户带来了便利性, 但安全隐患也随之增加。当恶意程序感染云储存的时候, 会给多人造成危害。

2.2 数据不安全

数据不安全主要包括数据传输不安全、数据隔离不安全、数据残留不安全三种。数据传输不安全主要不是采用加密算法带来的, 而是通过采用加密数据和使用非安全传输协议造成的数据流失。由于目前还无法实现数据全加密, 而供应商又不可能提供单租户专用数据平台, 所以我们只能用公共云储存。而公共云储存又有很多程序疏漏, 这就是造成数据隔离不安全的因素。用户在删除云储存中的信息时很可能被别人重建, 造成信息流失。

2.3 应用不安全, 虚拟化不安全

2.4 恶意的内部人员

除此之外, 还有账户或服务劫持、未知风险等等, 在此就不一一说明了。

3 针对这些安全问题提出解决方案

3.1 映射技术

映射技术是一种事件触发应用, 还包括磁盘容量的扩展、缩小、损坏维修、饱和和填充。若引进映射技术, 云储存中的处理程序和管理设备之间就会形成映射关系, 它的功能有两种:⑴数据自动保存、复制、黏贴和删除。防止电脑死机等多种因素造成用户信息流失, 当云储存里的恶意程序遭到入侵时, 这种技术会通过程序的互相映射对恶意程序进行删除。⑵备份的透明替换。主要是先建立一个云储存, 在这个云储存里建立多个备份, 并在建立备份的过程中建立多个副本, 防止云储存无法复原。

3.2 缓存技术

缓存技术就是指通过准确的计算, 将缓存有效的应用到数据校对、恢复中。主要包括磁盘饱和计算和异地数据恢复计算。

3.3 磁盘技术

磁盘技术是利用客户端的代理程序将相关数据存到数据块中, 并将之备份。如果客户遗忘解密钥匙, 这种技术将给客户提供正确的相关信息帮助客户更新解密。磁盘技术防止客户既能云储存中的信息流失又能防止内部恶意人员, 为客户带来了双赢局面。

4 结束语

本文根据云储存和云计算的关系, 分析了云储存在运用过程中存在的数据不安全, 移动设备存在恶意程序, 数据应用不安全, 虚拟化不安全等因素做了分析, 并相对提出了技术解决方案, 分析了云储存架构安全技术的应用, 教云储存的用户如何安全的用云储存技术。

摘要:随着互联网技术的不断发展, “云”这一概念被提出, 云存储作为其延伸和发展也得到了广泛的关注和支持。但云存储自身所面临的安全问题阻碍了它的推广和应用, 云存储的安全问题也不仅仅是传统安全能够完全解决的。本文主要探讨了云存储的技术原理、云存储的技术使它面临的安全问题和针对这些安全问题提出的方案。

关键词:云储存,云计算,安全隐患,技术处理

参考文献

[1]朱源, 闻剑锋.云计算安全浅析[J].中国电信股份有限公司上海研究院, 2010, 51-55.[1]朱源, 闻剑锋.云计算安全浅析[J].中国电信股份有限公司上海研究院, 2010, 51-55.

[2]洪枚.移动云储存之现况与问题[J].行业视点, 2012, [15], 22-23.[2]洪枚.移动云储存之现况与问题[J].行业视点, 2012, [15], 22-23.

安全技术架构设计 篇6

安全、高效的校园网络是高校重要的信息基础设施。学校通过校园网能够进行对外宣传,展示学校风貌;可以在校园网上开展多媒体教学、远程教育、进行网上联合科研、建立数字图书馆、实现办公自动化、承载校园一卡通系统,方便师生的校园生活。因此,规划、设计和建设好校园网是高校信息化基础设施建设的大事,各高校也是加大投入,努力建设先进、安全、高效的校园网。本文结合四川外国语大学智慧校园网络的规划及具体实施,探讨满足高校智慧校园建设需求的校园网络架构设计与实施。

1 高校校园网现状及问题

高校校园网有一定的共同特性,所采用的网络架构多是三层以太网架构[1],有校园网核心层,有各个区域的汇聚层,各楼宇的接入层;校园网通过出口路由的方式接入教育科研网以及中国电信、联通、移动等运营商;校园网安全主要通过部署校园网出口防火墙、入侵检测、病毒防范等系统实施校园网保护;校园网服务提供区一般部署在防火墙的DMZ区;目前校园网多是千兆主干光纤网络,网络的管理主要基于免费的主机监控软件或网络产品附带的网络管理软件。

随着计算机及网络技术的发展,特别是各种应用的飞速发展对网络带宽、安全、稳定提出了更高的要求,现在多数校园网都需要进行升级改造以满足应用的需要。一些高校已经开始或准备开始从数字校园建设阶段进入到智慧校园建设阶段,如何才能使我们的网络基础设施能够承载智慧校园呢?我们必须对现有网络进行详细的分析,找出不足,以便改进和升级。

1.1 校园网多条出口链路未得到合理、高效的利用

目前我校有6 条出口链路,1 条350M教育网光纤,1 条10M联通网光纤,4 条3300M电信网光纤(其中1 条300M,另外3条各1000M)。教育网带宽用于教学区上网,联通网带宽仅用于校外联通用户访问校内公共资源,300M电信带宽用于办公区上网,3000M电信带宽用于学生宿舍区和家属区上网。之前我校采用目的路由的方式,将流量分发到指定链路上,但会出现例如电信链路过载使得师生访问缓慢,而其他链路却空闲浪费资源的情况;当某条链路故障的时候,设备还按照之前的规则来引导流量导致部分师生无法使用,必须手动将路由切换到正常链路,当故障链路恢复后又必须手动切换回来,出口带宽利用率低,管理麻烦。

1.2 DNS解析不能满足多种用户访问的要求

我校有三条校园网出口链路,教育网、电信、联通,如何实现入站流量DNS智能解析,以保证校园网首页、邮件、OA及其他业务能够通过最快的链路提供给外网用户使用,在出口链路故障时,如何自动切换流量,避免访问中断。校内用户访问校园门户、使用校园网服务多是通过域名方式进行访问,但部分用户的地址解析由运营商DNS服务器完成,因此每次访问都需要绕道外网后再访问,无形中形成了流量的浪费和访问速度的下降。同时内部人员由于DNS是自动分配,不能保证访问外网的服务都自动解析到对应运营商的服务器镜像IP地址。

1.3 如何进行带宽控制,以保证带宽的高效利用

目前千兆流控设备不能满足对近万兆带宽的流量控制管理,已有的流控策略没有弹性,不能充分利用带宽资源,不能对P2P流量或其它重要应用类型,应用弹性的流控策略。

1.4 对用户认证授权,以保证校园网使用的安全可控

目前一些教学和办公用户一般开机即可访问校内资源甚至上互联网,没有实现上网实名认证。校园网目前的管理及审计工作还是基于IP实现,无法对应到实名用户,不便于校园网的管理及问题追溯。

1.5 存储、管理急剧增加的用户网络行为日志

公安部《互联网公共上网场所相关规定》等法律法规纷纷对用户的上网行为提出记录和审计要求。学校需要对上网用户的互联网访问行为进行记录和审计,便于事后的行为溯源,满足监管部门的要求;同时针对手机接入WIFI访问的情况也需要一并审计,但是一些学校还没有建立完备的日志记录审计系统,或者跟不上带宽增加的步伐,不能做到对所有用户的日志记录进行集中管理和审计。

1.6 如何保证智慧校园网络安全

校园网应用日新月异,但网络风险层出不穷,多样化的网络攻击频频发生,如何保证校园网正常运行免遭网络黑客、病毒的侵害,避免校园网内部僵尸木马蠕虫泛滥,阻断“肉机”同外部控制器连接后成为跳板,对内部发起攻击或对外发送攻击流量导致校园网拥塞。

各高校都建设了各自的数字化校园,有自己的数据中心,运行着学校的各种管理、应用系统,还存放和运行着很多托管系统,由于设施和管理原因,存在很大的安全隐患。近年来高校网站被篡改、挂马以及各类基于应用的攻击屡屡发生,互联网各种蠕虫、病毒木马泛滥,针对重点高校的网站和服务器的攻击越来越多,传统防火墙工作在网络层,无法对应用层风险进行全面的防护。

2 智慧校园网络建设的目标

智慧校园的建设需要先进、高效、安全的校园网基础设施平台的支撑,智慧校园网的建设更多是在原来校园网基础上的更新、升级,以使校园网能够满足智慧校园建设对大带宽、多出口链路管理、校园网无线全覆盖、多类型应用建设、安全审计、统一身份认证、入侵检测与防御、智能DNS域名解析、业务负载、数据中心安全保护等需求。

我们希望建成全网支持IPv6 的万兆主干光纤校园网络;校园网多个出口链路能实现科学合理的负载;建设覆盖全校的无线网络并纳入校园网的统一规划和管理;建设支持校内外用户使用的智能DNS,提高网络访问的效率;建设满足安全要求的统一身份认证和安全审计系统;建设完备的校园网安全体系保护校园网资源、服务和用户;建设应用负载和内容缓存系统提高用户网络使用体验;建立综合网管系统,提高对校园网的监控和管理能力。

3 智慧校园网络设计

我校已建成三层架构的千兆主干光纤校园网,这样的结构层次清晰,协议支持好,扩展方便,但是对各个汇聚分中心环境要求高,汇聚设备更换成本高,故障点增多,应用部署不够灵活,管理维护不方便。本次网络改造将取消部分汇聚层,只保留教学区汇聚,对网络架构进行扁平化改造,同时使全网支持IPv6 并升级到主干万兆光纤网络。基于网络安全、稳定、高效的要求,对智慧校园网络架构进行了如下详细设计。

3.1 网络结构设计

对校园网结构进行调整和优化[2],实现校园网扁平化管理。所谓扁平化,是从网络中设备所承担的功能上区分,将网络划分为业务控制层和接入层。接入层由汇聚和接入层设备构成,仅提供基本的用户高带宽接入功能和相互之间的VLAN二层隔离功能;业务控制层则由核心层设备构成,提供网络中的用户接入控制、业务功能实现等复杂功能。本方案设计采用功能、性能、可靠性和可扩展性良好的两台核心交换机,支持双机集群、虚拟化等技术,有足够大的背板带宽、快速的转发速率、稳定的性能,同时支持IPV4 和IPV6 协议,两台核心交换机做集群,实现一体化管理。智慧校园网络结构拓扑图如图1 所示。

核心层:校园网核心交换机采用双机部署方式,提供CSS集群提高系统可靠性。

汇聚层:汇聚交换机通过万兆端口双归属到核心交换机,通过链路捆绑技术或者路由协议避免环路,实现链路负载均衡。

智慧校园数据中心:数据中心通过万兆端口与核心交换机互联,通过路由协议避免环路,实现链路负载均衡。

校园网安全:见网络安全设计部分。

扁平化[3]:原汇聚交换机、楼宇交换机关闭三层功能,作为二层交换机使用。即原来的DHCP中继、ACL访问控制、Qo S、组播、三层路由等功能全部由核心交换机实现。这就要求核心交换机具备超大规格的ACL表项、MAC地址表项以及路由表项,以应对扁平化给核心交换机带来的压力。

校园网出口:本方案通过出口的网关设备实现链路的合理管理。采用带有ISP地址库的网关设备,链路出栈的时候能够自动的被分配到对应运营商链路上,避免跨运营商的情况;当多条链路中有链路中断了,能够自动将访问请求分配到健康链路上,避免网络中断,当链路恢复后可自动切换回之前的状态。如果多条链路中的部分空闲、部分却又拥塞,能够自动的把流量分配到空闲链路以避免资源浪费和访问体验下降。

流量控制:本次方案设计采用新的万兆级智能流控设备,对校内办公、教学用户采用一套账户同步统一流量管理。改变当前流控策略为弹性智能流控策略,根据带宽使用情况及应用重要性智能分配带宽。

3.2 网络安全设计

网络安全[4]包括校园网出口安全、数据中心安全(另外专门项目设计)、身份认证、内容审计、VPN系统等内容。见图2网络安全结构拓扑图。

出口安全:在校园网出口部署符合国家最新计算机网络安全标准的安全网关设备,进行安全隔离及防护,避免大规模僵木蠕发作导致校园网瘫痪。实现对校园网出口2-7 层统一防护,同时防止内部师生电脑被植入僵尸、木马、后门等,防止其主动外链恶意服务器下载有害代码造成跳板攻击,组织其对外发送垃圾流量造成出口拥塞;避免外部利用内部存在漏洞或已被植入木马的肉鸡对我内网发起攻击,切段肉机与目的服务器的联系;采用专业的fw、ips、waf、僵木蠕防御、漏洞检测扫描、网页防篡改等功能,对校内多个网站提供安全防护;保护内部师生的操作系统及财产安全。

身份认证:新建万兆级身份统一认证系统,本次认证系统要实现,无论上网人员用什么账号走哪条链路都能够识别到人,支持短信认证方式,用户输入手机号作为用户名,通过短信猫或短信平台发送验证码;支持二维码认证方式,当有访客到我校参观,可通过扫码上网;支持与我校微信公众号结合的认证方式,用户关注微信公众号后即通过身份认证;支持LDAP、Radius、POP3、Proxy等第三方认证结合,如我校明年建立此类认证系统也可同步读取认证信息。

内容审计:建立满足公安部33 号令、公安部82 号令、公安部《互联网公共上网场所相关规定》等法律法规对用户上网行为记录和审计要求的日志记录审计系统。使用外置数据中心,存储至少90 天的日志以便于公安部门检查,存储内容应包括使用的人、应用、URL、网页快照、关键字等。不仅对使用电脑上网的人群进行审计,同时对手机等移动终端接入WIFI访问网络也进行审计,实现有线无线统一审计。

VPN系统:为了师生在校外能够安全访问校内资源,处理相关业务需建立VPN系统。新建VPN系统需要支持IPSEC、SSL、PPTP等多种访问方式,支持记录用户的访问行为如:记录账号在何时访问了何种业务系统。

智能网管:智能网管能够集中管理网络中的路由器、交换机、防火墙等网关设备、服务器、存储设备、视频监控等设备,同时可以对第三方设备进行监控,实现全网设备统一管理;支持网络规模平滑扩展,功能组件可按需求选择;提供拓扑管理、故障管理、性能管理、配置管理等功能;能通过监控任务自动对网络线路进行周期诊断和临时诊断,协助用户评估网络服务质量;针对管理人员提供敏捷报表,从多个维度对报表数据进行分析;支持移动管理,用户可以在移动终端上进行无线网络管理,包括监控、故障诊断等功能。

4 结束语

校园网是智慧校园重要的网络基础设施,在高校教学、科研、管理和师生的信息交流、生活服务方面都起着关键的支撑作用,没有安全、高效的校园网络就没有智慧校园。本文以四川外国语大学为例,分析了当前校园网的架构、存在的问题,建设智慧校园对网络的实际需求并设计了我校的网络建设与改造方案,实践证明方案是可行并满足智慧校园建设要求的。

参考文献

[1]张丹东,戴俊文.高校校园网络架构设计与实践.电信科学,2010.

[2]陶舟,王一举,黄东平,陈飞.数字化校园的网络架构与设计——以长江大学数字化校园网络建设为例[j].长江大学学报(自然版),2006.

[3]葛玉军.校园弹性扁平化计算机网络设计[j].福建电脑,2012.

组件技术的网络安全管理架构分析 篇7

随着组件技术的应用, 带来一次软件开发革命, 为修改与复用提供了更好的技术支持。基于组件技术的三层软件开发结构, 更利于系统分项与整体功能的实现, 具有一定实用价值。正是鉴于组件这一特殊功能, 可满足软件的即插即用功能, 有针对性地进行修复与升级。但是随着组件技术的广泛应用, 安全性能问题日益凸显, 已不容忽视。文章结合实际工作经验, 重点依据网络安全管理模型, 对相关技术进行具体分析。

1 组件技术的网络安全管理架构

目前, 大多网络安全产品之间的功能具有重复性特点, 单个的安全产品既希望获得更多功能, 同时又难以满足用户的各方面需求。因此, 在建设安全管理系统过程中, 虽然用户也购买了较多产品, 但是产品综合效益难以发挥。针对这一问题, 最好的解决办法就是实现各种安全产品与安全软件的功能组合。这样, 安全产品不再以独立的形态出现, 安全组件技术应运而生。每一种安全组件都需继承并顺利实现接口, 完成某项或者某组特殊任务, 但是每一项软件功能都有明确划分, 不会出现功能重复。在用户应用安全管理系统时, 根据具体要求从组件库中选择适用的安全组件, 选定的安全组件借助综合平台实现集成功能。如图1所示。

在安全组件运行的平台上, 统一分发、配置、加载、升级并管理安全组件。通过应用组件技术, 提供了系统安全的系统性、灵活性、集成性、开放性、模块性、透明性及可管理性等优势。安全管理服务器作为整个系统运行的核心, 在分布式运行环境中, 可对外提供各种基础性服务, 如策略管理、资产管理、事件管理、应急响应等。通过应用安全管理服务器, 可对组件完成集中注册、存储、索引、分发等, 加强对各项管理信息、相关策略的收集、索引、存储、分发等功能, 同时支持审计。

通过应用数据库, 给安全系统提供数据查询、存储支持等功能。在安全管理控制台中, 提供了统一的系统管理界面框架以及各项服务配置的界面。可在该平台中实现策略编辑组件、监视组件等功能, 实现面向系统用户与管理员, 管理员完成安全监督、安全策略、应急响应等工作。

分布式组件容器, 分别部署于网络的各个端点位置, 为组件运行提供基础环境, 支持每个功能组件的统一运行环境、加载方式、通信模块以及通用功能等。通过组件技术, 实现安全产品的深化改造, 统一在系统中加载运行, 统一管理安全产品的应用性能、网络配置以及安全性能, 提高管理效率, 确保整个系统的顺利运行。

2 网络安全管理架构的实现机制研究

通过组件技术, 将入侵检测技术、漏洞扫描、防火墙技术、网络安全评估等相结合, 利用多组件的动态协作模型, 可确保安全组件既独立运行又相互通信、共同开展工作, 提高工作效率与质量, 实现网络与主机的保护功能。

2.1 防火墙和网络探测器

网络探测器建立在入侵检测技术基础上, 拦截并获取网段中的数据包, 从中找出可能存在的敏感信息或入侵信息, 发挥保护作用。当网络探测器检测到攻击事件, 就可实时记录并保存有关信息, 将信息传输到管理控制台, 实现报警提示。但是网络探测器自身并不能直接阻断具有攻击行为的网络连接, 只能作提示所用。因此, 为了及时发现攻击行为, 应加强防火墙和网络探测器的协作, 由网络探测器发出请求信号, 通过防火墙切断网络连接。另外, 如果防火墙自身发现了可疑但是不能确定的事件, 也可将有关信息传送到网络探测器中, 由网络探测器进行分析与评估。当网络探测器发出通知, 要求防火墙切断网络连接, 则调用API命令的函数:FW-BLOCK, 其中包括命令源、源端口、目标端口、源IP、目标IP、组断电等。其中, 命令源主要指发送命令的组件技术, 阻断点则主要指防火墙阻断的具体位置。

2.2 防火墙和扫描器

扫描器定期或者按照实际需要, 评估目标网络及主机的安全风险。如果发现漏洞, 扫描器不能实现漏洞修补功能, 而是通过管理人员的人工干预。如果在发现漏洞到修补漏洞的这段时间内, 发现风险级别较高的漏洞但是无法及时采取措施, 将增加系统的安全风险, 给系统运行造成威胁。基于这一实际情况, 可以实现扫描器与防火墙的协作功能, 如果扫描器检测到主机中的服务存在高风险漏洞, 即将信息传输到防火墙, 由防火墙对外部网络的访问行为进行限制, 当人工干预修补漏洞完毕之后, 再请求防火墙开发外部信息的输入。通过实现这一操作过程, 可在扫描器端口分别调用FW-BLOCK以及FW-RELEASE命令函数。

2.3 网络探测器和主机代理

网络探测器和主机代理都是完成入侵检测任务的重要组成部分, 二者的集成与协作较为简单。实际上, 当前很多入侵检测系统中集合了基于主机与网络两种测试技术的复合型入侵检测系统, 例如ISS中的Rea Secure。在组件技术的网络安全管理架构中, 网络探测器和主机代理两种组件部署在保护网络的不同层次与位置, 分别收集来自不同层次、不同位置的信息, 共同归属于一个安全数据库, 协同整合网络信息, 并在整个网络范围内判断各种异常行为的特点与具体过程, 如经过伪装的入侵行为等。在网络探测器和主机代理之间, 实现共同协作, 应参照CIDF建议中的相关标准, 以CISL数据交换语言及格式为主。

2.4 管理控制台和组件技术

在组件技术的网络安全管理架构中, 设置专用控制台, 统一集中管理组件。通过这种集中式的网络安全管理环境, 更好地保持组件之间协作, 成为有机整体。网络管理员只要通过管理控制台就可以访问并控制各个组件, 提升整个网络安全策略, 实时掌握安全动态, 并做好相关测试工作, 保障各组件之间的协调工作, 全面保护网络运行。

2.5 扫描器和入侵检测

当扫描器扫描到网络及系统中的脆弱性安全信息, 对网络探测器以及主机代理的入侵检测非常重要。因此, 在该组件技术的网络安全管理架构中, 每次扫描器完成扫描评估过程, 就会将漏洞信息中的相关入侵检测组件, 包括服务端口、主机IP地址、CVE值以及风险级别等。另外, 在扫描器中可以获得相应的目标网络安全评估报告, 给网络探测器、主机代理等部署提供有效建议。如果入侵检测组件已经检测到内部主机中产生的攻击信息, 就可同时传递到扫描器中, 实行主机安全评估, 尽快完善主机存在的系统漏洞及安全隐患。

3 组件技术的安全机制

为了确保各个安全组件的协同工作, 各组件之间必须兼容、共享, 保持密切通信关系, 实现信息交互。在大型分布式网络构架中, 大多安全组件安装在通用网络中, 因此组件技术的安全系统中各组件之间的通信也通过网络而实现, 安全系统自身也可能受到外来病毒、黑客的入侵与攻击。

出于对网络安全管理系统自身安全性的重视, 构建一个安全、可靠、完整的内部通信机制非常重要。为了确保组件技术的网络安全系统自身具有安全性、可靠性, 建议采取PKI身份认证或者保密通信机制。给系统中的组件通信提供鉴于数字证书基础上的身份认证、消息加密、消息认证、消息发送等。在整个PKI系统中, 主要包括CA服务器、客户端应用接口、证书查询服务器三大部分, 如图2所示。

其中, CA服务器用于签发并核实证书;客户端应用接口则是一个用于安全组件中的PKI应用接口软件, 支持入侵检测系统、扫描器、防火墙等安全组件的身份认证与通信保密;证书查询服务器支持各种证书查询服务。在CA服务器中, 向系统中的所有组件签发证书, 每两个组件之间实现通信连接。以证书查询服务器为基础, 验证对方身份, 并协商好共享的对称密钥, 通过该密钥实现系统加密, 构建一条信息交换的安全通道。

4 系统应用的优势分析

(1) 在整个管理构架系统中, 存在着多级防御体系, 分别完成不同的工作任务。将整体工作量具体划分为若干层次, 可避免过去集中式系统中常产生的负载过度集中问题。在该系统中, 负责服务器组的安全防御体系中, 监控过滤后的流量, 与监控所有流量的方式相比, 负载有所降低, 有效提高监控效率。

(2) 对于各个子系统, 在不同防御级别上有所重叠, 更利于实现不同子系统之间的协作管理。例如, 在核心防御系统中, 防火墙、网络扫描器、中心NIDS端接在同一个核心交换机中, 极大方便相互协作与信息共享。

(3) 与传统的网络安全管理系统相比, 该系统既可防御外部网络攻击, 更可对内部攻击行为进行记录, 为用户提供依据, 防堵内部漏洞, 震慑内部攻击行为, 提高系统运行安全性。

5 结束语

随着网络安全问题的日益突出, 给网络安全防护提出全新要求, 且体系结构越来越复杂, 涉及到各种各样的安全技术与安全设备。随着网络安全管理系统的提出, 将过去孤立的网络安全转变为统一性、集中性的大型安全技术管理。以组件技术为基础的网络安全管理架构系统来看, 不同的组件在不同机器、不同设备运行时, 执行的任务也有所不同, 但是最终归属到安全管理控制台中, 统一汇总并管理。

可见, 以组件技术为基础的网络安全管理构架, 既可保障系统安全性、完整性, 也可发挥最大效益, 减少投入成本, 更方便网络安全设备的统一监控、集中管理, 减少安全管理员的工作强度。当前, 该架构已逐渐应用并推广, 具有良好的发展空间。

参考文献

[1]朱思峰, 李春丽, 刘曼华, 杨建辉.基于多组件协作的网络安全防御体系研究[J].周口师范学院学报, 2007 (2) .

[2]刘效武.基于多源融合的网络安全态势量化感知与评估[J].哈尔滨工程大学:计算机应用技术, 2009.

[3]谢桂芹.网络安全软件的自动化测试系统的研究与应用[D].南京邮电大学:计算机软件与理论, 2009.

[4]郭晨, 夏洁武, 黄传连.基于漏洞检测安全中间件的设计与实现[J].微计算机信息, 2007 (18) .

[5]王宇, 卢昱.基于组件及信任域的信息网络安全控制[J].计算机应用与软件, 2006 (3) .

安全技术架构设计 篇8

SOA是工业界的一个热点主题。它是一个策略、实践和框架的集合, 能够为提供跨域注册、动态发现和自动机制提供内建的基础设施。并且提供的服务封装, 通过消息协议提供可由双方共同操作的服务。SOA也为服务质量控制和资源管理及其它的监控服务和异常处理机制准备了基础设施。作为一个agility-pursued体系结构, SOA将企业逻辑从技术实现分离, 从而使围绕SOA体系结构建立的应用能够满足企业和技术领域持续变化的需求。它也将有益于可复用性和系统集成, 以及可扩展性、分布性和跨域注册。

1 问题发现

我们在SOA安全体系结构上的研究发现了以下几个问题。

(1) 缺少企业信息安全集成体系结构, 引入了不同的、相互独立的信息安全系统和解决方案, 这会导致整个系统的不兼容性, 导致无法达到期望的风险管理控制。

(2) 由于在信息风险管理系统的信息采集还处于半自动化阶段, 人工的信息采集过程会导致人为造成的错误。

(3) ISO/IEC 27002系统为企业信息安全管理提供非常好的方法和指南, 但由于缺乏合适的工具进行管理, 无法很好解决企业信息安全。

(4) 我们需要注意SOA自身的可靠性和安全性问题。

2 信息安全体系结构的设计

根据上述问题, 提出本文的基于SOA的信息安全体系的设计。

通过研究, 我们提出了一个面向服务架构的企业信息安全体系结构, 它是底层基于数据仓库/数据集市技术, 并以安全服务总线作为hub, 为企业信息安全活动提供集成信息安全的管理和有效的控制, 使用BPM (企业过程管理) 、规则引擎 (Rule Engine, RE) 和, 企业智能 (Business Intelligence, BI) 技术。它有益于企业公司达到需要的信息安全管理级别。并且建立一个PDCA (Plan-Do-Check-Act) 适配器, 以确保信息安全管理和风险控制活动, 能够进行自我优化。

2.1 体系结构的结构

参考七层OSI设计, 我们设计了五层的智能企业信息安全体系结构。自下向上为安全数据库层、安全应用层、安全服务总线、集成和智能层、信息安全框架。

(图1) 说明了智能企业信息安全体系结构的结构。

(1) 安全数据层。体系结构的底层是整个体系结构的基础层。这是因为安全数据易于被其它应用和服务使用。这一层的数据被分为两个部分:操作数据和分析数据。

(2) 安全应用层。应用层包括所有的信息安全系统, 如防火墙、入侵防御系统、反病毒系统, 以及被防护的设备, 如网络设备、服务器和桌面环境等。它也包括这些系统上的各种各样的操作系统。

(3) 安全服务总线。是基于SOA的信息安全体系结构的中枢。我们在这一层定义SOA服务总线的结构和需要的各种各样的信息安全服务。在面向服务的信息安全体系结构中, 我们能够将当前和未来的安全需求定义为安全服务, 但这些服务的实现是隐藏的。

(4) 集成&智能层。体系结构中数据、过程和应用都是在这一层进行处理实现的解决一个企业各种业务问题, 满足快速变化的环境。集成层具有“应用之间”和“过程之间”进行通信的能力, 通过适配器, 它还能够与其他企业过程、服务提供者或数据提供者通信。

(5) 信息安全辅助设计。这是信息安全对外的接口, 主要是由匀衡器、关键风险指示仪以及监控接口。

企业智能模型提供各种各样的服务例如报告、查询、OLAP、数据挖掘和多维分析。规则引擎, 作为工作流的一部分, 可以结合到BPM模型。因为有了规则引擎, 我们能够更加有效地执行信息安全管理和风险控制。PDCA适配器是一个特殊的工具, 它利用人工智能能够帮助公司达到信息安全管理中持续提高和自我优化的目标。

2.2 特点和优势

本文提出的企业信息安全体系结构具有以下特点。

(1) 集成。它也能够将信息安全管理和风险控制联合起来作为一个集成的框架。

(2) 可复用。体系结构是比较独立的, 适合于企业和小型组织。服务的封装使得可复用, 与其他服务联合使用。

(3) 面向服务的体系结构。SOA体系机构的采用提供了服务的独立性、自我管理和自我弹性。

(4) 集成的数据环境。集成的数据结构使之适合于各种数据库进行对接。

(5) 企业智能。这个体系结构将企业智能应用到信息安全管理, 信息安全管理主要使用了数据挖掘和模式识别技术。这可以大大减少由于人工误操作引起的损失, 增强信息安全管理和风险控制操作。

(6) 开放的体系结构。体系结构开放设计, 以满足整个企业的安全需求;面向服务的特征使得体系结构式开放的, 允许多个接口与外部应用通信。

3 结论

与传统的信息安全体系结构设计相比, 本文提出的体系结构设计具有几个优势, 包括开放、集成、可复用、面向服务、集成数据平台和商业智能。信息安全管理人员可以自由地执行重要的任务, 如风险分析等。最后, 这个体系结构式我们建立集成和智能企业信息安全体系结构的开端, 以后会有更多的、更好的产品出现。

参考文献

[1]魏东, 陈晓江, 房鼎益, 等.基于SO A体系结构的软件开发方法研究[J].微电子学与计算机, 2005, 22 (6) :73-76.

[2]叶宇风.基于SOA的企业应用集成研究[J].微电子学与计算机, 2006, 23 (5) :211-213.

[3]雷冬艳.SOA环境下的数字图书馆信息安全研究[J].科教文汇, 2010 (33) :189-190.

[4]李益文.基于SOA的商业系统的信息安全技术探讨[J].电脑编程技巧与维护, 20 10 (20) :114-115, 154.

[5]霍林.基于SOA架构的信息管理系统的设计实现[D].华中科技大学, 2006.

安全技术架构设计 篇9

网络安全是国家发展所面临的一个重要问题。对于这个问题,还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。网络安全问题一般包括网络系统安全和数据安全。网络系统安全是防止网络系统遭到没有授权的非法访问、存取或破坏;数据安全主要是防止重要、敏感数据被窃取等。将重点探讨基于VLAN的企业网络安全的架构设计。

2 原理

什么是虚拟局域网?由于有众多的供应商所制定的虚拟局域网解决方案和实施策略,所以精确地给虚拟局域网下定义就成为一个有争议的问题。然而,多数人对这种说法表示同意:VLAN即虚拟局域网,是一种通过将局域网内的设备逻辑地划分成一个个网段,从而实现虚拟工作组的新兴技术。

2.1 根据端口划分VLAN

许多最初的虚拟局域网实施按照交换机端口分组来定义虚拟局域网成员。例如,一台交换机的端口1、2、3、7和8上的工作站组成了虚拟局域网A,而端口4、5和6上的工作站组成了虚拟局域网B。此外,在多数最初的实施当中,虚拟局域网只能在同一台交换机上得到支持。第二代实施支持跨越多台交换机的虚拟局域网。

2.2 根据MAC地址划分VLAN

这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置它属于哪个组。基于MAC地址的虚拟局域网具有不同的优点和缺点。由于硬件地址层的地址是硬连接到工作站的网络界面卡(NIC)上的,所以基于硬件地址层地址的的虚拟局域网使网络管理者能够把网络上的工作站移动到不同的实际位置,而且可以让这台工作站自动地保持它原有的虚拟局域网成员资格。

2.3 基于第三层的VLAN

基于第三层信息的虚拟局域网在确定虚拟局域网成员时考虑协议类型(如果多协议得到支持)或网络层地址(例如,TCP/IP网络的子网地址)。虽然这些虚拟局域网是基于第三层信息的,但这并不构成一种“路由”功能,也不应与网络层路由相混淆。即使交换机检查数据包的IP地址以确定虚拟局域网成员,也不会施行路由计算,不会采用RIP或OSPF协议,而且穿越交换机的数据帧通常根据生成树算法桥接。

3 企业网络三层结构的设计

企业网络三层结构的设计如图1所示:

(1)内部网络分级隔离、分级施策

把原有的服务器区分隔为对外公开的服务器区(DMZ区)和企业专用的服务器区。将对外开放的服务器如:Web服务器、Mail服务器等移入DMZ区。重要的仅供企业内部使用的服务器作为一个服务子网,使用适合的保护措施保护起来。其他部分分别按用途划分为办公子网、管理子网、生产子网,做到分级隔离,划分清晰。在各子网之间根据不同的保护级别实施保护策略,做到分级施策。

(2)安全产品联动,实现交叉防守,立体防御

在网络产品的选择和部署时,考虑各产品的功能和特点,相互结合,充分发挥各自优势。实现安全联动,交叉防守,立体防御。

(3)设备线路设计冗余,避免单点失败

在原有网络中,内部网络所有的流量都要通过主交换机汇入外网,主交换机几乎承载了整个内部网络的数据交换工作,极易出现故障,造成整个网络的瘫痪。新的设计中考虑到这方面的要求,在主交换机处设置了备用交换机,避免单点失败造成网络的中断。

(4)管理安全、集中方便

设置安全管理区,管理员很容易在管理区内对网络中的主机和设备进行集中统一的管理。通过安全产品的监控、报警、审计等功能,了解网络的实时状态,实现对网络的安全管理。

4 VLAN设计

4.1 划分

在安全控制方面,采用虚拟局域网(VLAN)来控制广播域和网段流量,提高网络性能、安全性和可管理性。比如员工常常通过网络联机游戏,有时游戏产生的网络流量严重冲击了骨干网络的整体性能。再比如,有些员工好奇心强,常常喜欢在网络中充当“黑客“的角色,给网络的其他用户造成很大威胁。那么,必须采用划分虚拟局域网(VLAN)的方法,限制信息点之间的互相访问,从而提高了网络的整体性能。

更值得一提的是,接入交换机可以采用VLAN实现端口之间相互隔离,不必占用VLAN资源。在使用VLAN时,各端口不可以互通,仅可通过扩展模块上联端口或其他上联端口可访问互联网或社区服务器。若用户希望端口之间通信,则借助三层交换机或路由器进行路由转发。通过采取这些相应的安全措施,没有授权的用户在网络中的不能任意上网,给网络的安全性带来了基本保障。

4.2 访问控制

三层交换机设置了VLAN路由接口后,默认情况下,任何两个VLAN之间都可以进行通信,实现资源共享。随着网络规模的升级,信息流量逐渐加大,人员管理变得日益复杂,给企业网的安全、稳定和高效运行带来新的隐患,如何消除这些隐患呢?在VLAN间采用访问控制策略,能够加强网络的整体安全。

在核心层和汇接层交换机的接口上建立访问控制列表来实现VLAN之间的访问控制,决定哪些用户数据流可以在VLAN之间进行交换,以及最终到达核心层。访问控制列表ACL由基于一套测试标准的一系列许可和拒绝语句组成。其处理过程是自上向下的,一旦找到了匹配语句,就不再继续处理。在访问控制列表末尾设置一条隐含拒绝语句,若在访问控制列表中没有发现匹配,则最终与隐含拒绝语句相匹配。

4.3 配置命令

配置VLAN:

将端口分配给一个VLAN:

三层物理端口配置:

配置三层口:

5 结语

网络安全体系的建设是一个长期的、动态变化的过程,在新的网络安全技术手段不断出现的同时,新的攻击入侵手段也会随之出现。任何一个安全体系设计方案都不能完全解决所有的安全问题。因此,如何将网络安全技术与网络安全管理无缝地融合在一起,如何能让网络安全实施策略随着不同的网络环境的改变而自动做出相应的改变,这就是在未来的网络安全解决方案研究中需要解决的。

参考文献

[1]郑良春,左安娜.VLAN技术在企业网络中的应用[J].煤,2010,(07).

[2]虞剑波,姜媛.VLAN在高校实验室交换网络中的使用[J].科技资讯,2010,(18).

[3]周慧.VLAN技术和配置实践[J].科技资讯,2010,(07).

上一篇:嘉绍大桥下一篇:其他金融机构