网络安全系统解决方案

2024-09-29

网络安全系统解决方案(8篇)

1.网络安全系统解决方案 篇一

提升电力系统现有网络安全防御体系的解决方案

摘要:对电力系统现有的网络安全防御技术进行了分析,得出当前的安全防御技术虽能够解决绝大部分已知的恶意代码攻击,但却处于对新型的和未知的恶意代码攻击无法识别的被动防御的状态,并提出将现有的安全防御体系提升为主动防御体系,实现差异化、纵深防御的解决方案。

关键词:未知攻击;同质化;被动防御;主动防御;防御体系 solution to upgrade the existing power system network security defense system li yongkang1,zhou junpeng2,chen yunfeng1(1.department of technology information,panzhihua electric power bureau,sichuan electric power corporation,panzhihua 617000,china;2.department of technology,chengdu chinatech huichuang technology co.,ltd,chengdu 610041,china)abstract:analyzed technologies of the existing power system network security defense,it shows the current security and defense technology can solve the vast majority of known malicious code attacks,but it is in a state of passive defense,which can not recognize the new and unknown malicious code,it proposed to upgrade the existing security defense system for the active defense system,to achieve the solution of differentiation and defense in depth.keywords:unknown attack;homogenization;passive defense;active defense;defense system

一、前言

(一)电力行业简介

电力系统是由发电、输电、变电、配电、用电设备及相应的辅助系统组成的电能生产、输送、分配、使用的统一整体。由输电、变电、配电设备及相应的辅助系统组成的联系发电与用电的统一整体称为电力网。

电力工业是国民经济发展中最重要的基础能源产业,是关系国计民生的基础产业。电力行业对促进国民经济的发展和社会进步起到重要作用,与社会经济和社会发展有着十分密切的关系,它不仅是关系国家经济安全的战略大问题,而且与人们的日常生活、社会稳定密切相关。随着我国经济的发展,对电的需求量不断扩大,电力销售市场的扩大又刺激了整个电力生产的发展。

(二)电力行业信息化it系统架构

电力行业it系统按照“sg186”体系部署,整体化分为一体化企业级平台、八大业务应用系统和六个保障系统,形成“纵向贯通、横向集成”的庞大信息网络。八大业务应用分为建设财务(资金)管理、营销管理、安全生产管理、协同办公管理、人力资源管理、物资管理、项目管理、综合管理等。六个保障体系为信息化安全防护体系、标准规范体系、管理调控体系、评价考核体系、技术研究体系和人才队伍体系。

二、当前电力系统网络防御技术分析

(一)电力网络行为与内容的安全情况。电力网络行为与内容的安全主要是指建立在行为可信性、有效性、完整性和对电力资源管理与控制行为方面,面对的威胁应当属于是战略性质的,即电力系统威胁不仅要考虑一般的信息犯罪问题,更主要是要考虑敌对势力与恐怖组织对电力相关信息、通信与调度的攻击,甚至要考虑战争与灾害的威胁。

(二)电力网络系统安全情况。对于电力行业主要考虑以下系统:各类发电企业、输电网、配电网、电力调度系统、电力通信系统(微波、电力载波、有线、电力线含光纤)、电力信息系统等。这里主要考虑到电力调度数据网(spdnet)、电力通信网与电力信息网几个方面的安全问题。电力系统的安全建设以资源可用和资源控制的安全为中心,必须保障电力系统畅通的24小时服务。

目前,大多数规模较大的发电企业和很多省市的电力公司在网络安全建设方面已经做了很多工作,通过防火墙、入侵检测系统、vpn设备等关键的安全产品的部署和实施已经初步地建立起了基础性的网络安全防护系统,并取得一定的效果,应当说是有自主特色的。

(三)电力信息内网安全防护体系。电力信息内网属于电力网络的管理信息大区中,信息内网定位为内部业务应用系统承载网络和内部办公网络,部署了大量的应用服务器和数据库服务器、以及不需要外联的办公主机。

电力信息内网对外连接包括:通过公用信息网与上下级电力公司的信息内网相连接;通过vpn连接互联网,以保障移动办公终端的接入;通过逻辑强隔离设备与信息外网相连接;通过正/反向隔离装置与生产控制大区相连。电力信息内网部署有以下安全防护手段:

防火墙系统。信息内网内部不同安全区域之间部署防火墙,增强区域隔离和访问控制力度,严格防范越权访问、病毒扩散等内部威胁;

信息内网出口处部署防火墙系统,实现网络边界防护,同时保护web服务器域;

vpn系统。信息内网出口处部署vpn系统,为移动办公、营销系统远程访问等提供接入防护,客户端应当采取硬件证书的方式进行接入认证;

为了统一管理和维护,电力的移动办公统一入口设在信息内网的vpn网关处;

入侵检测系统。信息内网核心交换机和重要网段部署入侵检测系统,实现对网络流量的动态监视、记录和管理、对异常事件进行告警等;

日志审计系统。信息内网部署一套日志审计系统,采用分级部署方式,实现全省信息内网安全事件的集中收集和审计问题; 主机管理系统。电力信息内网统一部署主机管理系统,实现主机设备的统一管理和防护;防病毒系统。电力公司信息内网部署一套防病毒系统,采用分级部署方式,控管中心设在电力公司本部,地

市供电公司分别安装二级控管中心和防病毒服务器,接收控管中心的统一管理。安全管理分区。电力信息内网依据业务系统保护等级,分为生产控制区(ⅰ、ⅱ区)、管理信息区(ⅲ区)和外部信息网,各分区进行相应等级的安全防护。

(四)目前防御系统的防御弱点

病毒检测扫描类技术的防御弱点。从病毒到恶意代码(木马、蠕虫、病毒、恶意脚本、shellcode、流氓间谍软件),无论是种类还是数量都是海量增长,来自海量恶意代码的海量攻击使得基于以字符串crc效验、散列函数值等特征码检测为主;采用加密变形的启发式算法、仿真技术检测为辅的病毒检测技术已无法有效检测每天如潮水般增长的恶意代码。以超级病毒特征库、超级白名单库、超级恶意url库、自动化分析流程为主要特点的云安全技术在一定程度上改善互联网用户安全的同时,存在分析时延、病毒特征库更新时延、恶意url搜索时间间隔等问题,同时海量提交的文件带来的极大分析压力使得分析失误的概率大大增加,从而给用户带来极大的风险,对于物理隔离的专网、内网也无法使用云安全技术。该类产品的最大弱点是对未知恶意代码缺乏有效的监控和辨识能力。入侵检测防御类技术的防御弱点。入侵检测技术经过多年发展,ids、ips、utm、应用防火墙、防毒墙等产品能应对大部分已知攻击,对网络安全起到了非常大的作用,但也存在辨识技术上的防御弱点。以基于规则描述的特征组合检查为主,协议异常检测、统计异常检测为辅的入侵检测引擎无法有效识别隐藏在合法应用流量中的攻

击流量、基于未知漏洞的攻击流量、加密变形的攻击流量,更无法截断潜伏在这些流量中的有经验黑客的深度攻击。

由ids(监控报警子系统)+安全工程师(辨识和决策)+防火墙(处理子系统)构成的防御系统,严重依赖安全工程师的经验和分析水平。对未知攻击流量和隐藏在应用流量中的恶意流量缺乏辨识能力,使得试图在网络层完全阻挡入侵攻击、恶意代码的传播是不现实的。其它非防御类安全产品的弱点。加密技术类安全产品可以解决泄密问题,却无法阻御攻击者和恶意代码对加密信息的破坏。行为管理类安全产品能管理用户的行为,却无法阻挡有意者的恶意攻击行为,对恶意代码和黑客攻击的后台行为,更无法察觉和控制。身份认证类安全产品能解决身份可信问题,却无法保证合法者伪造的恶意攻击和对恶意代码的渗透和传播。防火墙类产品的访问控制能力更适合作为处理控制手段,而不是攻击和恶意代码的识别工具,更无法解除流量中的威胁,桌面级的防火墙更是带来网络管理上的不方便。漏洞扫描类安全产品能发现存在的漏洞风险,却没有防御攻击的手段。主机安全产品,偏重于主机使用者的行为控制,它本身不能防御恶意代码的攻击和破坏。以上安全类产品由于解决的主要问题是在安全的其它方面,从防御组成来看,本身缺乏防御能力,更需要安全防御系统来保护这类安全资产。

(五)当前电力防御体系总结分析

当前由防火墙、入侵检测系统、杀毒软件组成的防御体系已经不

能阻挡每天如潮水般增长的恶意代码,其技术壁垒也逐渐显露,其被动性的原因主要有以下几点:1.恶意样本和攻击的海量增长。据国内安全厂商江民科技对近年来恶意代码数量的统计,2011年上半年全年共增加病毒特征代码48万余条。

2010年上半年及2011年上半年新增病毒特征数量示意图[1]图1 2.对抗传统防御体系的特征码免杀技术、网络攻击逃避技术近年来不断持续发展和传播。攻击方由以前那种单一作战已经逐渐演变为一个集团利益团体甚至国家利益的团体,在经济、政治利益的驱使下,免杀、逃逸技术发展迅速。3.对攻击和威胁的识别能力不足,对未知攻击和威胁无法识别。要防御攻击带来的威胁,首先要解决对攻击和威胁的识别,传统的特征码识别技术对未知的攻击和威胁无法识别。4.同质化技术构成的防御体系容易导致技术一点被破、全局皆破。随着电力系统在信息化建设方面的不断加大,信息安全问题也逐渐凸显,病毒、蠕虫、木马等恶意代码在网络中肆意传播,严重威胁着电力系统的正常运行。而现有的防御体系则主要以协议过滤、特征签名包和特征码比对技术为主构建的传统的防御体系,能够有效的防御已知的恶意代码攻击(已有的特征签名包和特征码),但对于多变的未知的恶意代码攻击却显得无能为力。因此,需要一种技术能够实时有效的防止未知的恶意代码攻击,从而提升整个网络的安全防御体系。传统的防御手段所采用的技术是导致其被动性的根源,面对当下如此严峻的安全形势,亟需构建一个实时主动的网络防御体系。

三、构建主动防御体系

(一)防御系统的构成标准

在网络信息对抗中,一个完善防御系统的防御链必须由监控、辨识决策、处理三大子系统。防御系统的抗攻击、反入侵能力高低取决于监控能力强弱、辨识决策是否足够智慧、处理子系统是否完善有效、三个子系统的自动化联动程度四个方面,其中最核心的是辨识决策技术。

目前的安全产品,能有效构建防御系统主要是以病毒检测扫描类技术和入侵检测防御类技术为主,但这两类技术都存在防御弱点。

(二)构建电力系统主动防御体系

在构建主动防御体系之前,不防先回顾一下防御系统产生的原因:有了信任与欺骗的斗争,于是便产生了可信任体系;出现了攻与防的斗争,也就有了防御体系。那如何构建一个防御体系,不防借鉴历史战争,其无非分为三种:事前防御、事中防御和事后防御。于是建立如下的主动防御体系: 主动防御中心图2 从图中可以看出,防御体系的强弱取决于攻击事件正在进行时防御系统的防御能力,也就是事中防御。而从传统的防御体系可以看出,无论是漏洞检测技术、网络准入技术、特征码扫描技术都偏向于事前防御,在事中实时防御上,特别是事中主机防御上存在严重不足。因此,要提升整体网络的防御能力,必须加入主机事中防御的技术。

四、主机主动防御技术的实现

在主机层面要做到事中防御,必须摒弃传统的特征码比对技术,做到“敌动我动”的实时防御。经过业界专家的研究,提出了基于行为检测的主动防御技术。即不依赖于程序的特征,而是根据程序所表现出来的行为来预先判断其合法性。这在理论上是可行的。给出主动防御的概念:在监控、分析、侦测等环节中采用主动感知未知威胁行为识别、行为智能处理、行为防御加固等主动性技术来进行防御。

(一)恶意程序行为的提取

恶意代码一般的行为包括注册表操作、文件操作、进程的行为和网络行为等;在windows操作系统上,可执行文件基本上都是通过api的调用来执行,以上任何行为都要通过导出函数或者系统调用接口[3]。可通过对恶意代码行为进行搜集和数据挖掘,建立如下的行为算法模型: 行为算法模型表1 格式1 行为 行为描述 危险等级

格式2 行为序列 行为描述 危险等级 „ 说

明 1.格式1适用于单个行为的规则建模;

2.格式2适用于由多个行为组成的行为序列的规则建模;

3.m表示函数的参数个数,n表示行为序列包含的行为个数; 4.四个危险等级:低、中、较高、极高,代表不同级别的恶意程序;

5.“参数取值特征”表示对应的函数调用行为表现出恶意性时的参数的具体取值。

6.“参数0”表示只识别函数的调用行为,不对调用参数进行分析; 7.若“参数取值特征”为“null”,表示对应参数的值等于null; 若“参数取值特征值”为“null”与“参数0”配合使用,表示不需要分析对应的实参。

(二)深层监控实现

主机层面的防御又可分为六个方面:内核子系统、服务子系统、应用子系统、通信子系统、文件及资源子系统、账号及认证子系统。每个子系统又按照p2dr(policy、protection、detection and response)模型组成一个完整的、动态的安全威胁相应循环[4]。任何攻击无非是攻击操作系统以上的单个或者多个方面,因此通过对六大子系统实时监控,最终达到对主机威胁行为识别。识别技术是辨识和处理的前提。主动防御引擎模型图3

(三)辨识技术的实现

操作系统向外提供丰富的系统api接口,方便上层应用程序对系统资源的访问,开发各类功能软件,程序行为指程序或代码对操作系统资源如文件系统、注册表、内存、内核、网络、服务、进程等的访问操作。恶意代码行为特点:非授权性和破坏性,主要表现为恶意代码对系统资源的非授权访问或篡改,如信息窃取、建立后门、实施破坏等行为。了解程序行为和恶意代码的行为后,通过对恶意代码的行为分析,并将恶意代码必经的攻击点进行记录和分类,丰富到行为库中,形成一套行为算法库,通过行为算法库来判别程序的合法性。其他子系统的行为引擎,也可建立相应的模型。识别技术是关键。

(四)强大的处理能力.在判断程序的危害性后,可通过取得操作系统底层权限,对恶意代码进行处理,对无法及时处理的可通过隔离,重启后删除。采用系统级主动防御技术,在异常监控技术上将监控范围扩大到操作系统上的六大子系统,包括内核系统、应用系统、通讯系统、文件及资源系统、账号及权限系统,采用分布式监控技术实现对全系统的监控。在辨识决策技术上是以程序行为算法库分析判定、智能专家系统、程序可信性计算等技术为基础,采用动态行为跟踪技术,依据恶意程序行为特征算法库,判定程序的性质和逻辑,预先判断程序的危害行为和风险,实现对恶意代码和恶意行为的自主识别、判断。在管理上平台可设计灵活的组网方式,实现多级连接、分权管理,也可通过同入侵检测系统ids、访问控制中心等联动,获得全网安全态势,预警和应急处理全网安全事件,组成主动防御控制中心。

五、结论

当前日益严峻的安全形势下,恶意代码泛滥,针对传统的防御方式已形成了一条集生产木马、销售、传播等一体的黑色产业链,其利益集团也由个体利益、团体经济利益逐渐演变成政治利益,甚至于国家之间的利益。因此,在防御手段上必须不断的推陈出新,建立基于差异化的防御技术平台,才能有效的防范已知的和未知的恶意代码攻击。

基于行为分析的主动防御技术的实现,弥补了传统的防御方式无法查杀未知恶意代码的弊端,提升了整个网络安全的防御体系,使原被动滞后的防御体系成得实时主动,是未来主机防御技术的方向。主机主动防御技术采用程序行为分析技术,能主动防御病毒、木马、间谍软件、恶意脚本的攻击及入侵,特别是对未知、新型、变种、加密、加壳等恶意代码的防御效果显著,其应用,将在智能电力网络受信息安全威胁的电力行业带来了一场革命。参考文献:

[1]江民科技.2011年上半年网络安全信息报告[n].江民科技网,2011,8:12;2011,9:23 http://.[2]b51.628-2009.成都中科慧创科技有限公司.网络体系式主动防御系统[s].[3]陈培,高维.恶意代码行为获取的研究与实现[d].计算机科学,2009,1-3

[4]黄家林,张征帆.主动防御系统及应用研究[j].网络安全技术与应用,2007

2.网络安全系统解决方案 篇二

关键词:内网安全管理,隐患扫描,入侵检测

1 引言

随着医院信息化的快速发展, 医院的网络也越来越复杂, 医院对网络的依赖性也变得越来越高, 一个医院是否拥有一个稳定、可靠的网络, 成了业务发展的根本所在[1]。而信息系统安全问题之所以产生, 主要来自于计算机网络设备的可靠性、网络的脆弱性、信息安全管理的滞后性[2]。人工已无法管理日益增加的网络设备的安全问题。

2 医院的网络安全问题

2.1 目前影响医院网络安全的因素

(1) 计算机病毒。近年来随着Internet的发展, 计算机病毒的种类迅速增加, 扩散速度大大加快, 出现了一批具有新的传播方式和破坏力的病毒, 对医院及个人用户的破坏性和传染力是以往病毒类型所不可比拟的。病毒的爆发地点和传播方式已完成了由以往的单机之间的介质传染向利用网络系统快速、大范围传播的转化, 类似于尼姆达、求职信、红色代码、冲击波、振荡波等网络病毒的大量出现。这些病毒一旦进入医院网络, 不仅严重影响到医院网络的正常运行, 还直接威胁到患者的隐私和生命安全。一次病毒广播, 必定会导致医院的全局或局部的瘫痪。

(2) 网络黑客。网络黑客的主要攻击手段有[3]: (1) 利用监听嗅探技术获取对方网络上传输的有用信息; (2) 利用拒绝服务攻击使目的网络暂时或永久性瘫痪; (3) 利用网络协议上存在的漏洞进行网络攻击; (4) 利用系统漏洞, 例如缓冲区溢出或格式化字符串等, 以获得目的主机的控制权; (5) 利用网络数据库存在的安全漏洞, 获取或破坏对方重要数据。

(3) 医院内部人为的因素。主要包括[4]:操作员安全配置不当造成的安全漏洞;用户口令选择不慎;用户将自己的帐号随意转借他人或与别人共享;数据不做加密;系统不按时备份;杀毒软件不定期升级;用户随意浏览网站, 或者使用聊天工具, 给病毒和木马打开大门;用户使用未经杀毒的U盘;用户在网络中安装游戏软件等。这些人为因素所带来的安全问题都有可能带来网络瘫痪、数据泄密或修改、系统崩溃无法及时恢复等灾难性的损害, 对正常的医疗工作造成严重影响, 给医院带来不可估量的损失。

2.2 医院网络安全的解决方案

为了保证医院信息网络更有效的发挥作用, 迫切需要一套有效的网络安全管理系统来实施高效科学的管理。经院方多次调研论证, 引进了一套三重安全管理系统, 包括内网安全管理系统、网络隐患扫描系统和入侵检测系统。这套安全软件有效地保障了医院内网终端的安全, 为医疗信息化向纵深发展创造了有利条件。

3 系统架构和说明

3.1 系统应用架构

系统的应用架构如图1所示。

3.2 系统架构说明

系统包括3大部分: (1) 内网安全网络管理系统, 包括区域管理器和区域扫描器, 可以通过在内网中配置安全的管理策略, 来实现内网的安全管理。 (2) 网络隐患扫描系统, 通过部署IP地址扫描范围, 可以补充内网安全系统欠缺的隐患, 并且可以对网络的漏洞进行扫描。 (3) 入侵检测系统, 该系统主要由硬件设备入侵检测引擎和控制台软件组成, 硬件设备以旁路方式接入, 检测网络中的各种入侵事件。

4 系统的安全策略和解决方案

4.1 内网安全策略

内网安全管理平台由SQL server管理信息库、Web管理、配置平台 (包括补丁分发管理) 、区域管理器、报警中心模块及客户端注册程序组成。其管理方法是通过制定一系列内网安全策略, 对内部网络终端进行统一安全管理。其策略包括以下10个方面。

4.1.1 硬件资源管理策略

控制各种硬件设备及接口的启用或禁用。从源头控制病毒在内网上传播。

4.1.2 进程及软件管理策略

通过自定义设置软件、进程、URL、端口黑白名单库, 在对进程及软件管理时, 设定终端可以安装的软件和运行的进程, 例如游戏类、下载类、聊天类等, 控制状态分为禁止、允许、必须3种, 当终端用户出现违规行为时, 可以进行违规处理, 包括仅提示、断开网络、永久阻断、关机及上报服务器等。这样可以防止病毒和木马等非法进程和软件通过某些客户端的软件进入到医院网络。

4.1.3 主机安全策略

(1) 用户权限策略:检查系统用户及用户组的权限改变, 可实时监控病毒、木马运行时的动作, 第一时间提示用户做好防范措施。 (2) 注册表策略:实施监控注册表内容和该内容的设定值, 防止病毒或恶意程序对注册表进行修改。 (3) IP与MAC绑定策略:防止终端随意修改IP地址, 造成IP地址冲突, 当IP地址修改后可设定自动恢复成原始IP地址, 以规范内网IP。 (4) 杀毒软件策略:检查客户端是否安装杀毒软件, 如果没有安装则提示客户端安装杀毒软件后才能接入内网。

4.1.4 软件分发策略

服务器向客户端分发普通文件, 服务器端可以选择分发的目标路径、设定运行参数、是否后台运行、是否同时向客户端发送提示信息等功能。通过此功能可以更新局域网内程序, 大大减少了网络管理员的工作量, 提高工作效率。

4.1.5 接入认证策略

接入网络中设备的认证方式通常有2种: (1) 以注册客户端为依据, 未注册客户端则阻断联网, 且可设置客户端未经授权时不可以随意注册。 (2) 802.1X认证策略, 该策略需在交换机上进行配置, 要求交换机支持802.1X协议, 对连接到交换机端口上的设备进行身份认证, 对于未注册客户端的终端, 自动跳转到访客隔离区, 不允许上网, 注册了客户端并通过认证的机器, 进一步进行安全检查, 检查通过自动跳转到正常工作区。2种方式都可以避免外来计算机随意接入内网, 避免造成内部网络的管理混乱。

4.1.6 违规外联监控策略

监控违规网络连接 (无线网卡、modem拨号、双网卡、代理等) , 该策略启动后, 客户端有违规外联 (连接互联网) 事件发生时, 立刻切断网络并在客户端提示用户非法外联。这样也可以从渠道上限制病毒和非法软件进入内网的途径。

4.1.7 行为管理及审计策略

行为管理和审计主要包括: (1) 文件保护及审计。保护指定的文件和目录, 禁止对其进行访问、修改、删除等操作, 并审计拷贝、移动、改名等动作;文件输出审计:对打印输出、电子邮件输出、网络共享输出等操作进行控制并进行审计。 (2) 上网审计。对Web站点的访问进行监控, 对上网访问痕迹进行检查, 例如检查IE缓存、IE历史记录、Cookie信息和收藏夹等, 并审计其行为。

通过对客户端的行为进行管理和审计, 可以知道问题的来源, 进而限制或纠正相关责任人的行为, 以减少内网安全的隐患。

4.1.8 可移动存储管理策略

由于移动存储设备是当前病毒的主要来源之一, 因此对其的限制也成了内网安全的重要环节。我院在可移动存储管理上的策略为:对内网中可以使用的普通移动存储设备规定其只能在某一台计算机或某个部门内使用, 并且对移动存储的拷贝进行审计, 同时记录本地和上报服务器, 且外部移动存储设备无法接入内网, 同时可以对软盘、光盘、USB接口光盘、普通U盘及活动盘的使用进行禁止、只读、读写等控制。

4.1.9 流量管理策略

对客户端的流量进行采样后, 设定允许的流量最大值, 并且对发包数可疑、并发连接数可疑的终端进行提示、阻断联网、上报服务器等处理。通过对流量的管理, 极大减少网络拥堵事件, 大大提高了网络利用率。

4.1.1 0 终端配置策略

包括终端设置策略和终端代理扫描策略, 终端设置策略可实现网络内终端时间同步、上报审计、补丁、进程、软件、共享目录等信息上报。终端代理扫描策略是利用已注册终端作为代理扫描的机器对所在网段进行扫描, 将扫描信息上报至服务器, 减少服务器压力。

内网管理还可以对计算机终端的行为控制、状态监测等进行实时控制和管理。例如运行程序、查杀病毒、修改网络配置、消息通知、断开或恢复网络连接、客户端升级、重新注册以及同步数据、客户端卸载、锁定键盘鼠标、关闭计算机等行为进行管理。另外还有一项重要功能就是对全院网络资产进行实时监控和统计查询。包括设备信息查询、注册资产查询、安装软件查询、设备IP占用情况列表、硬件变化查询、软件分发查询等。医院通过监控和统计, 可以实时了解网络安全的问题。

4.2 网络隐患扫描系统方案

网络隐患扫描的工作原理就是模拟攻击者的手法主动地探测目标系统, 发现和分析网络系统中可能存在的各种安全隐患并将扫描结果报告给用户, 向用户提供该漏洞的相应解决方法, 从而提高网络和系统的安全, 保证网络免遭恶意用户再次利用该漏洞实施的攻击[5]。

我院使用的隐患扫描产品与内网安全系统安装在同一台服务器上, 用于补充内网安全管理中欠缺的隐患扫描和漏洞扫描管理。该系统对用户网络的隐患及漏洞进行自动发现、统计分析并提供相应的修补措施。该系统的主要功能和我院管理策略如下:

4.2.1 隐患扫描

通过对操作系统、数据库和网络设备进行扫描, 指出有关网络的安全漏洞及被测系统的薄弱环节, 并给出详细的检测报告及修补措施。系统基本覆盖了目前网络和操作系统存在的主要弱点和漏洞。

4.2.2 漏洞管理

系统具有漏洞预警、漏洞分析、漏洞修复、漏洞审计等功能。在最新漏洞发布之际, 系统会第一时间通知客户, 并有相应的预防措施;产品本身提供了操作性很强的漏洞修复方案;同时启动定时扫描任务对漏洞进行审计。

4.2.3 安全管理策略

系统对可扫描的IP地址进行严格限定, 防止系统被滥用和盗用。根据我院实际情况, 对全网制定了定时扫描策略, 将各个网段的IP地址作为扫描目标, 在每周六凌晨3点对20大常见漏洞进行扫描, 将各个网段所发现的隐患和漏洞依照风险等级进行分类, 向用户发出警告, 提交风险评估报告, 并给出详细解决办法。

4.3 入侵检测系统方案

入侵检测是一种主动的安全技术, 其作用在于: (1) 识别入侵者。 (2) 识别入侵行为。 (3) 为对抗入侵及时提供重要信息, 阻止入侵事件的发生和事态的扩大等[6]。网络入侵检测系统包括2部分组件:检测引擎和控制台。检测引擎采用专用硬件设备以旁路方式接入检测网络, 检测引擎检测各种入侵网络事件 (如Dos拒绝服务攻击、扫描、后门连接、代码攻击、特定有害站点监控、基于各种网络协议的网络连接等事件) , 用于与控制台通讯并实时传输各种事件。控制台提供显示和管理配置功能, 配置检测引擎的各种参数及安全策略, 并查看由引擎发送的各种入侵检测事件。该系统的安装保证了我院内网的安全管理, 避免内网遭受外部网络的攻击。

5 结束语

医院信息系统的安全管理是一项长期而艰辛的工作, 网络信息安全必须从全方位着手, 在硬件平台建设和软件自主研发上狠下工夫, 努力发展安全有效的防护技术[7]。通过三重网络安全措施的实施, 我院的信息网络系统更加安全、稳定、可靠, 减轻了网络管理员的工作压力, 降低了人力成本, 提高了管理的准确性、方便性和工作效率, 保障了一线医疗工作的顺利进行。

参考文献

[1]蒋小武.打造安全可靠的数字化医院网络[J].计算机光盘软件与应用, 2010 (14) :135-137.

[2]高志宏.医院信息系统的安全与保密[J].医院管理论坛, 2008, 25 (10) :62-64.

[3]王会林.计算机网络黑客攻击与防范技术探索研究[J].民营科技, 2010 (5) :59-60.

[4]刘俊.医院网络中的安全风险与防范措施[J].中外医疗, 2009, 28 (8) :99-100.

[5]孙钢锋, 韩权印.网络隐患扫描器的设计与实现[J].计算机工程, 2006, 32 (7) :253-255.

[6]周建国, 曹庆国.计算机网络入侵检测系统的研究[J].计算机工程, 2003, 29 (2) :9-11.

3.网络安全系统解决方案 篇三

【关键词】安全管理 财务结算 建设 网络

【中图分类号】TP311【文献标识码】A【文章编号】1672-5158(2013)02-0057-02

一、单位网络信息安全现状

经过多年的信息化建设,财务结算中心已建成千兆互联到终端桌面,所使用的主要财务软件如下:

(1)中原油田财务结算系统(安装该系统仅为查询历史财务数据)。

(2)中国石化资金集中管理信息系统。

(3)中国石化会计集中管理信息系统。

(4)中原油田关联交易系统。

在网络应用方面,与日常工作密切相关的财务应用系统相继投入使用,网络信息安全系统的建设却相对薄弱。

1、网络系统安全现状

近几年,随着局域网规模的日益扩大,网络结构及设备日趋复杂,网络病毒、黑客攻击、网络欺骗、IP盗用、非法接入等现象,给中心网络的管理、维护带来了前所未有的挑战。中心网络、员工微机经常受到油田局域网以及来自大网非法连接的攻击,IP地址冲突时有发生。ARP攻击导致网络中断、甚至瘫痪;病毒、蠕虫、木马、恶意代码等则可能通过网络传递进来,造成操作系统崩溃、财务数据丢失、泄漏。而各类财务软件的日常应用,必然要进行各种外连和数据传递。如何进行安全地连接网络、传输数据,日益成为中心亟待解决的问题。

2、网络信息监控状况

对于互联网出口的外发信息无法进行记录和查询,缺乏有效的信息审计和日志保存手段,从而不能有效贯彻和满足油田以及国家关于企业网络安全管理制度的落实。

来自网络的安全威胁日益增多,很多威胁并不是以网络入侵的形式进行的,这些威胁事件多数是来自于油田局域网内部合法用户的误操作或恶意操作,仅靠系统自身的日志功能并不能满足对这些网络安全事件的审计要求,网络安全审计通常要求专门细致的协议分析技术,完整的跟踪能力和数据查询过程回放等功能实现。

3、上网行为管理能力

中心网络资源能否合理使用,带宽是否会被非工作需要的网络应用占用,日常工作所需的网络流量和稳定性能否得到保障,当网络出现拥堵,或者异常流量、异常攻击爆发时,是否能及时分析、排查流量使用情况并几时进行有效控制,这些状况主要表现为:网络用户非工作范畴(用于娱乐)的网络应用流量极大,如:各类多线程P2P软件下载、大型网络游戏、P2P类的音视频、网络电视等应用。

二、中心网络信息安全建设目标

为了确保信息资产的价值不受侵犯,保证信息资产拥有者面临最小的安全风险和获取最大的安全利益,使包含物理环境、网络通讯、操作系统、应用平台和信息数据等各个层面在内的整体网络信息系统具有抵御各种安全威胁的能力,我们制订了如下的安全目标:

1、保密性

确保各类财务数据不会泄漏给任何未经授权的个人和实体,或供其使用。

2、可用性

确保财务信息系统正常运转,并保证合法用户对财务信息的使用不会被不正当地拒绝。

3、完整性

防止财务信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿。

4、真实性

应能对通讯实体所宣称身份的真实性进行准确鉴别。

5、可控性

保证财务数据不被非法访问及非授权访问,并能够控制使用资源的人或实体对资源的使用方式。

6、不可抵赖性

应建立有效的责任机制,防止实体否认其行为。

7、可审查性

应能记录一个实体的全部行为,为出现的网络安全问题提供有效的调查依据和手段。

8、可管理性

应提供统一有效的安全管理机制和管理规章制度,这是确保信息系统各项安全性能有效实现的根本保障,同时合理有效的安全管理可以在一定程度上弥补技术上无法实现的安全目标。

三、中心网络信息安全建设方案

通过上述对中心网络的现状及安全需求分析,并结合油田网络安全与信息安全的具体要求,我们建议实施部署网络出口防火墙系统、网络日志审计系统、网络访问内容和行为审计系统。

1、网络出口防火墙系统

防火墙是基于网络处理器技术(NP)的硬件高速状态防火墙,不仅支持丰富的协议状态检测及地址转换功能,而且具备强大的攻击防范能力,提供静态和动态黑名单过滤等特性,可提供丰富的统计分析功能和日志。能有效实现过滤垃圾残包、拦截恶意代码,保护网络数据和资源的安全。

将防火墙透明接入到原有网络中的出口处,采用应用层透明代理的方式对用户对外网的访问进行应用层解析控制。在防火墙上划分两个区域:外网区域、内网区域,防火墙可以桥接入到原有的用户网络中,或者接到核心交换机上。保证所有的数据流经过防火墙以便完成应用层的过滤。

2、部署网络访问内容和行为审计系统

安全审计系统是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统所访问的全部资源及访问的过程,它是提高网络安全的重要工具,对于确定是否有网络攻击的情况,确定问题和攻击源很重要。而行为审计系统通过对网络信息内容的完全监控和记录,为网络管理员或安全审计员提供对网络信息泄密事件进行有效的监控和取证;也可以完全掌握员工上网情况,比如是否在工作时间上网冲浪、网上聊天、是否访问内容不健康的网站、是否通过网络泄漏了机密信息等等,对于不符合安全策略的网上行为进行记录,并可对这些行为进行回放,进行跟踪和审计。

3、部署网络日志审计系统

日志审计系统为不同的网络设备提供了统一的日志管理分析平台,打破了企业中不同网络设备之间存在的信息鸿沟。系统提供了强大监控能力,实现了从网络到设备直至应用系统的监控。在对日志信息的集中、关联分析的基础上,有效地实现了全网的安全预警、入侵行为的实时发现、入侵事件动态响应,通过与其它安全设备的联动来真正实现动态防御。

部署日志审计系统主要功能:1)海量的数据日志:系统全面支持安全设备 (如防火墙,IDS、AV)、网络设备 (如Router、Switch)、应用系统 (如WEB、Mail、Ftp、Database)、操作系统 (如Windows、Linux、Unix) 等多种产品及系统的日志数据的采集和分析。2)安全状况的全面解析:帮助管理员对网络事件进行深度的挖掘分析,从不同角度进行网络事件的可视化分析。

四、结束语

经过多方论证,上述的网络信息安全建设方案架构齐全,是合理的、先进并且可靠的。该安全系统能够针对我单位出现的突发网络问题,迅速地进行故障定位并实施故障处理。使网络安全管理变被动为主动,能够极大地提高网管人员的工作效率;同时通过及时监控审计,大幅度减少系统网络故障和安全隐患,从而使我单位的信息化建设迈上一个新的台阶。相信通过以上三套系统的部署,能够极大地完善网络安全体系,更好地为中心财务信息网络系统保驾护航。

参考文献

4.山西移动系统网络管理解决方案 篇四

成立于9月的山西移动通信公司是中国移动的全资子公司,公司成立之时,中国的移动通信正处于飞速发展时期,在短短的6年里,山西移动迅速成长为年收入达68亿元,服务网点覆盖山西70多个县,用户愈750万的大企业,和多数移动通信公司一样,山西移动最初是力保为用户提供清晰的语音通信服务。以此为战略核心,山西移动在6年前开始系统建设。经过近6年的艰苦努力,山西移动顶着业务快速增长的压力,建成了以支撑网络、网管中心和基于办公自动化的企业业务管理网三大分支为主体的IT基础架构体系。而在每一个分支下面又包含若干个应用系统,比如支撑网就是由计费系统、数据仓库系统和客户服务系统等应用系统构成的复杂体系。

客户需求

然而,在山西移动的IT基础架构体系日渐壮大的时候,一个新的瓶颈——IT基础架构管理水平开始制约快速增长的业务。因为,在移动用户的数量呈爆炸式增长的同时,移动通信的服务内容也在发生着深刻的变化——形成了以语音通信为主,通信业务呈多元化的发展趋势。在根据自身情况构造了“PPT”IT系统的管理框架后,山西移动需要寻找合适的工具来充实这个框架,使其真正地运转起来。具体来讲,山西移动需要:

实现集中统一管理:对网络、系统发生的事件进行集中管理,自动响应。

主动管理:通过对网络、系统、应用等IT资源7*24小时不间断地监控,发现问题,及时报警。

高效管理:极大地提高了管理员的工作效率,降低了维护工作量和培训投资。

科学的管理:通过决策系统对网络管理、系统管理、Web业务管理的数据进行统计分析,为制定管理计划、调整管理策略提供依据。

方案设计

根据ITIL,山西移动将先前了无头绪的管理内容划分为可用性管理、性能管理、业务影响和可靠性管理、安全管理、配置管理、版本管理、操作管理和服务连续性管理等多个根据ITIL,山西移动将先前了无头绪的管理内容划分为可用性管理、性能管理、业务影响和可靠性管理、安全管理、配置管理、版本管理、操作管理和服务连续性管理等多个流程。

基于管理流程的疏导,山西移动形成了独特的“PPT”式的系统管理体系,即以流程为主导,带动人员和技术在系统管理中的作用,从而形成一道坚不可摧的系统管理屏障。

图 山西移动系统网络管理体系结构图

实施效果

结合先前应用系统管理工具的经验,山西移动对主流的IT系统管理工具进行了全面的考察,并最终选择了IBM Tivoli系统管理解决方案,

山西移动将IBM Tivoli系统管理解决方案的入选因素归纳为以下几点:

首先,响亮的品牌知名度。作为知名公司的下属品牌,Tivoli在产品性能、成熟度方面让人值得信赖,而且Tivoli在金融、电信等多个领域都有若干最佳实践,这是一笔宝贵的经验财富,让用户从心理上易于接受。

其次,吻合的管理理念。山西移动一直致力于通过流程管理来启动公司的系统管理,遵循的ITIL标准体系。而Tivoli一直是ITIL的贡献者、支持者和实践者,Tivoli管理软件中蕴涵的管理思想比较切合山西移动在系统管理上的需要。

再次,可靠的技术支持和服务团队。IBM能够提供强大的技术支持和服务队伍,其中许多技术支持人员都通过了ITIL的顶级国际认证,并具备丰富的项目实施经验,为项目的成功实施提供可靠的保障。

最后,科学的项目管理方式。IBM有一套科学、严格的项目管理体系和工具,能够保障项目按计划顺利地实施。

山西移动**陈主任认为:“单从管理工具来说,许多其它厂商的产品也能满足我们的局部需要,但系统管理说到底是一项人员投入的项目,IBM在人才储备上的优势是许多其它厂商所不具备的,而恰恰是这个因素,保证了系统管理项目获得最佳实践效果。”

在选定IBM Tivoli系统管理解决方案后,中联公司帮助实施了可视化管理方面的工作,整个项目从5月底开始启动,用了不到4个月的时间,至209月中旬,项目已经全面上线。

用户感言:

IBM Tivoli系统管理解决方案在山西移动成功上线后,山西移动信息中心对项目实施过程中的经验作了精心总结,以供其他行将实施类似方案的用户借鉴。

结合自身经验,不要忽视管理流程化的作用

可以说,山西移动在实施系统管理项目时,并非盲目地将来自不同厂商的管理工具简单地拼凑到一起,而是做了充分的前期准备工作。信息中心寻求专业咨询公司的帮助,花了近半年的时间来梳理内部的管理流程,使繁杂的管理体系被疏导成由若干切合山西移动系统管理需要的流程,这是项目成功的基础。

选择好的厂商,能够达到事半功倍的效果

整个项目实施过程中,IBM提供的技术支持团队给山西移动留下了深刻的印象。来自IBM的技术人员不仅有过硬的专业知识、丰富的项目实施经验,还有与用户一道奋战在项目实施最前沿的耐心和决心,他们的辛勤工作,保障了项目的顺利实施。

临时的阻力不足以为惧

5.网络安全系统解决方案 篇五

通过对高铁建置的运行及作业安全进行观察和了解,我们可以将铁路轨道安全的重点切分为三大块;那就是轨道安全、列车组车厢安全和车站安全。因为已有众多专业厂商在专门探讨轨道及车厢安全的部分,因此本文抛开了对轨道本身的高速铁路轨道安全监测及高速铁路的车厢安全监控这两部分,转而专注于现阶段运营状况越来越复杂的高速铁路车站的安全部分,提出相应的车站综合智能安全系统解决方案。

高速铁路车站运营安全与一般的铁路车站有何不同

安全是铁路系统永远坚持的目标要求,车站则是安全因素的重要环节,虽然高速铁路车站一般看起来与地铁、动车车站看起来并无差异,甚至在一般人看起来都是一样的结构与运作方式,但实际上,高速铁路车站与一般的地铁、铁路火车车站的运行有着明显的差异。这里举两个简单例子,一是;一般的地铁、铁路车站的列车停靠站时由于运量不同,所以停靠站时间也不同,而高铁由于是属于城际高速运输系统,因此会有部分站点在不同车次上是不靠站的,高速铁路在运行方式有很多时候是以降低停靠站或以减少停靠站来达到直达或快捷的目标,所以在列车不靠站通过时虽然以减速通过,但高铁速度仍然是以高于一般铁路列车的车速,因此会给高铁候车月台带来瞬间的强风气流,它可能会带来月台设备的晃动或是人员被气旋牵引或吹动等。因此,对于月台的设备固定及监控,以及人员的管制就不同于一般的地铁、动车及火车车站的方式,也正因如此,我们可以看到包括国外及国内的高铁车站在月台人员进出时都会有特殊的管制及人员侦测设备,同时也会针对一些监控设备及月台信号灯设备有特定的固定与安装架设方式(如图1),如此一来当高铁列车采用不靠站通过时,设备也不致于晃动或被强风吹落轨道上。

图1 高铁车站在监控设备及信号灯的强化固定

另外在管制月台进出及人员滞留的侦测技术上,我们也会看到高铁车站在月台人员管制侦测上通常会采用视频动态侦测技术或体温热感侦测器等方式(如图2),以防止人员或猫狗小动物的不当进入管制月台区。

图2 高铁月台区侦测设备安装实景

二是:高铁月台与一般的铁路、地铁车站在安全管制上也有差异。在一般的铁路车站,人员在列车未进站前或未发车前,可以看到候车人员可以随意使用电扶梯或步行梯,自由的进出铁路及地铁月台区域。但高铁车站不同的是;在列车尚未进站前或发车后,月台区是属于管制的,且电梯手扶梯都应该配合验票闸门进行使用管制,也就是说在尚未获得列车进站信息信号前,所有验票闸门及电梯手扶梯等进出月台的设施及卡口都应该是严格管控的,这样一来,除了可以达到对旅客人流的控制外,更可以确保月台净空管制的原则,以维持月台候车的安全。

以上所提都是高铁车站内与一般的铁路、地铁车站在安全要求上明显而具体的差异所在,当然除了这两个实例以外,高铁车站在货物托运与行李检查上通常采取分离管制检察的方式,这也不同于一般的铁路车站货物跟随托运人运输的方式。因此,总体而言,虽然作业方式相似,但高铁车站在安全管制的要求上是比其它铁路轨道系统要来得要求更高的。[nextpage]

高速铁路车站运营安全的潜在危险因子有哪些

从上述若干例子中可以看到,高铁车站在高速铁路的安全防范上是一个非常重要的部分,因此我们有必要先去探讨及了解一下高速铁路车站会有哪些可能存在的危险因子,这些安全的顾虑又会产生哪些安全措施的需求,表1是针对高铁车站的各个重要环节分析出来的安全顾虑因子及产生的安全技术需求。

表-1高速铁路车站区域安全问题关系表

从表1中可以看到,高铁车站的危险因子部分与一般的铁路轨道车站的要求是一致的,但仍然有些是需要特殊的智能解决方案与应用来确保高速铁路车站的安全。同时,这些智能技术要求必需能够整合到高速铁路车站的一切信息及监控、通讯系统内,下来我们就进一步来了解高铁车站综合智能安全系统的大概建设情况。

高铁车站运营综合智能安全系统运用

完整的高速铁路车站智能安全系统架构是包含信息、影像、分析、辨识、统计及广播、电子告示、门禁、电力及设备监控等在内的整合及信息交换联动系统,并以此为标准架构。在此架构下,从每一车次列车进站到列车离站都应该有一个自动化子系统结合以上的子系统联动的智能型安全控制系统,进行全自动化及人工辅助的车站运行控制,以完成高铁快速自动化的要求,这个架构应为一完整平台控制方式,其架构如下图3所示。

图 3 高速铁路车站智能安全控制系统架构图

透过此架构,我们可以看到车站运营安全智能化的系统控制流程。首先在列车信息传达上,过去的列车到站及离站透过GIS(列车定位信息系统)传达后,都由控制员以手动方式将列车车号、车次以计算机键入方式显示于旅客信息广告牌PIDS(Passenger Information Display System)上,再由播音员以实时广播方式通告车站内的旅客进入月台区上车,若列车出现误点情形时,却无法实时进行广告牌显示信息更新及实时讯息播音通告,而现在,透过智能化信息交换控制系统,系统平台可以在列车进站前即可取得通过列车GIS系统所夹带的列车代号车次信息。同时,经过平台系统交换信息后转译译码,直接驱动电子广告牌显示列车文字信息及同步启动播放列车进站预录语音,要求搭车旅客准备验票,并进行旅客进入哪一个月台候车的导引通告,也可以透过平台控制传达自动启动电梯手扶梯服务及开启月台闸门,让旅客在列车进站前夕有足够安全的前置时间进入月台区,以达到月台区管制的目的。

其次,透过月台及其它区域的闭路电视监控系统与视频智能分析侦测系统的配合,可以在月台区进行人员及物品行李在月台区的移动动态侦测,可以将月台人员及行李的异常动作行为透过智能分析判断,及时将状态通知月台服务站(PAO)值班人员进行反应处置。同时还可以通过摄像机的事件自动触发机制,触发事件区域最近的PTZ摄像机,进行预置位锁定(Preset),执行自动画面锁定,并将此事件画面跳出(SPOT Out)在指定的显示器或月台服务站(PAO)显示器上,以掌握全部状态,适时通知列车驾驶人员及行车管制中心(OCC)。这些状态的监控范围包含人员越过月台安全线、异常逗留徘徊、过度接近月台左右二侧边缘、行李物品不明遗留物及物品异常掉落轨道区,或是月台区人流过大或上下车异常拥挤等状况。并透过发布事件方式,让系统平台控制月台管制闸门及电梯手扶梯,管制放行或暂停人员进入月台区,以利于事件处理及发布广播讯息。[nextpage]

另外,高铁车站智能安全系统平台也可以结合消防系统,在探测器侦测到消防烟火告警讯息时,利用消防区间配备的影像监控摄像机加以确认事件,经消防系统及影像确认非误报讯息后,除管制必要的进出车站及月台闸门之外,并在事件确认后进行电梯及手扶梯锁定并停止使用,同时透过探测区间联动防火门的开启及闭锁状态,以利防堵烟雾及疏散逃生,与此同时,广播系统也应启动紧急广播机制系统,以预录语音或人工播音播放逃生引导以及各区域疏散方式,以避免发生拥挤踩踏事件。

列车停靠站部分也是月台安全监控的一个重点,利用监控系统与影像动态绊线侦测,可以让车站OCC系统了解列车靠站的停车位置是否适当,以及上下车的状态与对异常事件的掌握,如旅客物品及脚步滑落车厢与列车间隙的事件,车门开启关闭异常,行李上下车异常等情况,都是列车停靠站时必要的监控项目。

最后,透过站内密布的监控摄像机将所有摄像机依区域及列车进出站时间编辑成自动巡程扫描监看(Touring)或执行群组定时区域扫描(Pattern)的动作方式,在每日例行的列车进出站过程中,依人潮进出动线及作业内容进行预编程的监控,以更好地利用遍布密集的摄像机。同时在智能化技术的帮助下,还可以进行脸部辨识及异常行李的动线检查,以降低车站安全维护人员不足所造成的安全漏洞。

以上都是高速铁路车站智能型安全控制系统实现的安全管理机制,透过建置完整的系统控制平台或第三方软件平台的支持与开放,还可以将车站门禁及停车场卡口管制等多种子系统集成到这种智能联动方式的安全管理机制中来。

高铁车站及周边安全是旅客安全的延伸

在车站大厅及公共区域部分,由于高铁车站运量较大,因此在出入口的安全管控范围内也相对有一定的需求,对此区域的安全管制除了必要的高清摄像机外,配置宽动态的人脸捕捉摄像机以配合脸部辨识系统也是必要的。另外,对于随行行李的安检流程及安检区前后区域的管理也应该有完整的影像监控机制,这样可以避免违规品的丢包与藏匿行为。同时对于售票区及自动售票机区域也应采用摄像机进行全面监控,售票区内外应有影音摄像机记录所有的售票过程,包括售票员在售票时的行为举止和与旅客的对话等,这样除了可以确保票务纠纷事件之外,还可以提升票务的服务水平。

另外,在高铁车站的一些公共区域,如卫生间前及走道、商店区、旅客候车休息区等容易发生盗窃及旅客个人安全事件的区域,也应该要搭配全区的摄像机及带有影像智能分析的系统,如不当逗留、群聚骚动、打架、突然奔跑或烟火等影像分析辨识技术,以帮助车站管理人员进行事件监控与处理。

当然,若车站附件设有地下地面停车场的,也应将其纳入高铁车站的安全系统管辖范围之内,停车场的安全也是高铁旅客安全延伸的一部分,如何做好高铁停车场的安全管理也是车站安防的要点之一。停车场的危险因子除了停车管理与旅客人生财产安全之外,就是对车辆的安全管理,因此在这个区域可以采用日夜宽动态摄像机、紧急求救系统、车牌辨识系统及消防系统。日夜监控摄像机针对停车区域的人、车安全,进行广角全面的高清监控,对人员进出则提供高清的全身及脸部画面监控;车辆收费进出卡口则针对车型、车牌、驾驶人进行完整的辨识及比对记录,以供事件追查所用。一个高铁车站的停车场安全系统不应只是影像监控,由于汽车防盗器声音及汽车玻璃被破坏的异常声响经常容易被忽略,因此停车场对于声音异常声响的收音及分析识别也是很重要的一环,应对环境经常性噪音进行一个高分贝噪音侦测,除了可以保障汽车防盗事件的发生之外,更可以掌握场内不当驾驶行为,以防止场内车祸的发生。最后,消防系统则是针对汽车意外火警侦测及灭火而设计的,应采用影像智能侦烟/侦焰系统搭配固定的差动、侦烟、温度探测设备,以监控整个停车场的消防状态才是一个万全的机制。

结语

6.涉密系统安全保密方案 篇六

1、涉密网安全的脆弱性是体制性的、多层次的、多范畴的,这种复杂性导致涉密网安全机制的复杂性。因此,解决涉密网的安全保密问题需要整体的解决方案。针对这种情况,论文设计了涉密网安全保密整体解决方案(TheWholeSolutionofSecret-relatedNetworkSafety:WSSNS)。

2、涉密网安全风险威胁分析

涉密网安全风险威胁分析涉密网安全风险分析的目的是明确涉密网可能存在的安全风险,从而为制定安全保密解决方案提供依据。涉密网安全风险与网络系统结构和系统的应用等因素密切相关,下面从物理安全、系统安全、网络安全、应用安全及管理安全五个方面进行分别描述。

2.1物理安全风险分析物理安全风险分析涉密网物理安全是整个网络系统安全的前提。物理安全的风险主要有:

(1)地震、火灾、水灾等自然灾害。

(2)设备被盗、被毁,链路老化或被有意或者无意的破坏;

(3)设备意外故障、停电;

(4)因电磁辐射造成信息泄露。

2.2系统安全风险分析系统安全风险分析

涉密网系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统和应用系统或多或少存在安全漏洞,这些安全漏洞可能造成重大安全事故。从实际应用看,系统的安全程度与是否对其进行安全配置有很大关系,系统如果没有采用相应的安全配置,则会漏洞百出,掌握一般攻击技术的人都可能入侵得手。

2.3网络安全风险分析网络安全风险分析

目前涉及国家秘密的政府和企业网络系统通常建了三种网络:

(1)Internet接入网,简称外网。各个单位通过外网获取信息,对外发布相关信息。

(2)单位内网,简称内网。内网为单位应用系统提供统一的运行平台,统一管理内部的各类信息。

(3)涉密网。主要是针对秘密信息,构建的独立、完整、统一的涉密网平台,通过这个涉密网平台,实现内部涉密信息的安全流向和保密。

涉密网网络安全风险主要包括以下几种情况:

(1)涉密网与外网互联的安全危胁;

(2)涉密网与单位内网互联的安全威胁;

(3)涉密网内部的安全威胁。

2.4应用安全风险分析应用安全风险分析

涉密网应用安全涉及很多方面。应用系统是动态的、不断变化的,应用的安全性也是动态的,这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。应用安全风险主要有:

(1)资源共享所造成的重要信息泄密;

(2)病毒侵害所造成的信息泄漏、文件丢失、机器死机等。

2.5管理安全风险分析管理安全风险分析

管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵的必要部分。责权不明,管理混乱、安全管理制度不健全等都可能引起管理安全的风险。

3、涉密网安全保密整体解决方案

涉密网安全保密整体解决方案在分析涉密网安全风险威胁的基础上,论文设计了涉密网安全保密整体解决方案(WSSNS),WSSNS从物理安全、系统安全、网络安全、应用安全和管理安全五个方面来实现涉密网的安全保护。涉密网安全保密体系框架如图1所示。单位内网网单位内外网网外物理隔离离物理隔物理隔离离物理隔涉密网涉密网物理安全物理安全系统安全系统安全网络安全网络安全应用安全应用安全管理安全管理安全环境安全全环境安设备安全全设备安媒体安全全媒体安操作系统安全全操作系统安应用系统安全全应用系统安物理隔离离物理隔身份认证证身份认安全审计跟踪踪安全审计跟入侵检测测入侵检共享控制制共享控病毒防护护病毒防安全管理体制制安全管理体安全管理平台台安全管理平图1涉密网安全保密体系框架图1涉密网安全保密体系框架。

3.1物理安全物理安全

物理安全是保护涉密网中的设备和媒体免遭地震、水灾、火灾等环境事故和其他人为事故的破坏。WSSNS的物理安全主要包括三个方面:

(1)环境安全针对涉密网的环境安全,国家制定了一些规范。WSSNS遵循国家制定的规范,要求设置防火、防水、防震、防雷和防静电等方面的装置和设施。

(2)设备安全WSSNS要求配置防盗报警系统装置;要求配置磁带机进行备份,对于涉密信息,要求配置光盘刻录机进行备份;同时要求电源设备冗余备份。

(3)媒体安全为了防止涉密网中的信息通过电磁波扩散出去,通常是在物理上采取一定的防护措施。WSSNS要求采用通过国家安全机关认证的电磁波干扰器进行保护,平均每30平方米的室内配1~2台电磁波干扰器。

3.2系统安全系统安全

WSSNS的系统安全包括两个方面:

(1)操作系统安全WSSNS要求采用安全性较高的网络操作系统,并且对操作系统进行必要的安全配置、关闭一些不常用却存在安全隐患的应用;同时要求配备操作系统安全扫描系统对操作系统进行安全性扫描,如果发现其中存在安全漏洞,必须对网络设备重新配置或升级。

(2)应用系统安全WSSNS要求应用系统加强登录身份认证,严格限制登录者的操作权限;同时要求充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

3.3网络安全网络安全

网络安全是WSSNS的核心,主要包括四个方面:

(1)物理隔离为了确保涉密网中的信息不被非法获取和访问,WSSNS要求涉密网与外网、涉密网与单位内网之间完全物理隔离。要求涉密网单独布线,采用独立交换机和专用服务器,不允许与其他网络相连接。

(2)身份认证和权限管理WSSNS采用严格的身份认证和权限管理,保留了口令方式进行身份认证和权限管理。针对涉密网,口令的使用有一些严格的要求,比如增加口令复杂程度、不要使用与用户身份有关的、容易猜测的信息作为口令等。

(3)安全审计跟踪WSSNS要求配置通过国家安全机关认证的安全审计跟踪系统。在涉密网系统中配置安全审计跟踪系统,可以跟踪用户的访问行为,并可根据需求对通信内容进行审计,防止敏感信息的泄漏以及非法信息的传播。

(4)入侵检测[3]WSSNS要求配置通过国家安全机关认证的入侵检测系统。入侵检测系统是根据系统已知的攻击模式对网络中的访问行为进行匹配,并按制定的策略实行响应。入侵检测系统可以在一定程度上识别并防范来自内部的攻击。

3.4应用安全应用安全应用安全主要包括两个方面:

(1)共享控制WSSNS严格控制内部员工对涉密网内资源的共享。要求在涉密网中一般不要轻易开放共享目录,对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制。

(2)病毒防护由于病毒的传播难以控制,病毒一旦进入,有可能马上殃及整个涉密网,其破坏力将是非常大的。因此,WSSNS要求建立一个全方位的病毒防范系统,要求涉密网中的各个计算机都必须配置病毒防护系统。

3.5管理安全管理安全

保障涉密网的安全运行,安全管理显得尤为重要。WSSNS的管理安全包括两个方面:

(1)制定健全的安全管理体制WSSNS要求制定健全的安全管理体制。各单位可以根据自身的实际情况,制定如安全操作流程、安全事故的奖罚制度,网络安全防范的培训制度等。

(2)构建安全管理平台WSSNS要求构建安全管理平台对涉密网进行统一管理,实现全网的安全。

4、企业涉密网拓扑图企业涉密网拓扑图

目前在涉及国家秘密的行业系统中正在进行涉密网建设与保密资格审查认证工作。将WSSNS应用于国家某重点企业涉密网建设,建立的该企业涉密网拓扑图如图2所示。涉密网核心交换机涉密网核心交换机设计室一设计室一设计室二设计室二办公室一办公室一办公室二办公室二……涉密网备份服务器涉密网备份服务器入侵检测系统入侵检测系统安全审计跟踪系统安全审计跟踪系统图2某企业涉密网拓扑图图2某企业涉密网拓扑图涉密网服务器涉密网服务器磁带机磁带机该企业涉密网配备了涉密网服务器、涉密网备份服务器、磁带机、安全审计跟踪系统、入侵检测系统和涉密网核心交换机等,其中,涉密网核心交换机和涉密网服务器是整个涉密网的核心设备。根据WSSNS中物理安全方面的内容,该涉密网配置了备份服务器,一旦涉密网服务器出现故障,可以保持涉密网的继续运行;同时配置了磁带机,对某些重要信息进行备份。各设计室和办公室安装了电磁波干扰器,有效地防止了涉密网中的信息通过电磁波扩散出去。

根据WSSNS中系统安全方面的内容,涉密网服务器和涉密网备份服务器均安装安全性很高的UNIX操作系统,设计室和办公室计算机安装安全性较高的LINUX操作系统。同时对各计算机安装的应用软件或系统进行严格的控制。根据WSSNS中网络安全方面的内容,该涉密网与其他网络物理隔离,有效地防范了来自其他网络的攻击。

各服务器和计算机采用了严格的用户认证和权限管理,大大提高了涉密网内部的安全性。同时配置了安全审计跟踪系统和入侵检测系统,可以跟踪用户访问,有效地识别并防范来自内部的攻击。

根据WSSNS中应用安全方面的内容,该涉密网中服务器安装了网络杀毒软件,各设计室和办公室计算机安装客户版杀毒软件,建立了有效的防病毒体系。根据WSSNS中管理安全方面的内容,该企业制定了严格的管理制度和监控体系。半年的实际运行表明,根据WSSNS构建的该企业涉密网安全保密性很高,这就初步表明WSSNS是一个整体而有效的方案。

5、结束语

涉密网运行中出现任何问题都可能造成难以估量的损失,因此,确保其安全、稳定、高效的运行是十分重要的。论文设计了涉密网安全保密整体解决方案(WSSNS)。WSSNS应用在国家某重点企业涉密网中取得了良好的效果,受到了该厂领导和专家的一致好评。

2涉密计算机保密管理制度方案

为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。

(一) 办公室负责本单位计算机网络的统一建设和管理,维护网 络正常运转,任何人不得擅自在网络上安装其他设备。

(二) 秘密信息不得在与国际互联网联网(外网)的计算机中存 储、处理、传递。涉密的材料必须与国际互联网(外网)物理隔离。涉密计算机不得擅自接连上互联网。

(三) 凡涉及涉密计算机设备的维修,应保证储存的信息不被泄 露。到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。

(四) 发现计算机系统泄密后,应及时采取补救措施,并按规定 在24小时内向市保密局报告。

(五) 涉密的计算机信息在打印输出时,打印出的文件应当按照 相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。

(六) 不按规定管理和使用涉密计算机造成泄密事件的,将依法 依规追究责任,构成犯罪的将移送司法机关处理。

(七) 本制度由单位保密工作领导小组办公室负责解释。

(八) 本制度从x年x月x日起执行。

涉密计算机维修、更换、报废保密管理规定

为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。

一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,安全保密人员和该涉密单位计算机系统维护人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

二、涉及计算机设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

三、凡需外送修理的涉密设备,必须经保密工作领导小组领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

四、办公室负责对办公计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

五、涉密计算机的报废由保密领导小组专人负责定点销毁。

7.日海ODC网络布线系统解决方案 篇七

同时, 由于核心网络的拓扑结构的多样性和复杂性, 必然会带来光缆数量的增加。传统的解决方案都会在各个建筑物之间铺设新的光缆, 但是这个方案会带来施工量的增加, 用户投资的增加。对于这种实际情况, 我们可以考虑使用“交叉连接”的方式来实现不同建筑物之间的光纤连接。对于不同建筑物的连接可以利用他们同时连接其他同一建筑物的光缆, 通过交叉连接方式, 利用一根光纤跳线进行最灵活的连接方式。

1 日海ODC解决方案在大园区核心网络布线的应用

ODC:Optical Distribution Core Solutions大园区核心网络布线解决方案 (如图1所示) 。

在大型网络建设中, 整个网络的核心网络是整个园区网络的生命线, 据统计, 全部网络的通信量的80%需要通过核心网络进行传输。现在的应用采取集中服务, 用户的文件被存储在服务器上, 文件共享和共用的情况十分普遍。各类网络视频应用需求的成倍增加, 以及个人电脑多媒体处理能力的增强, 都加大了核心网络的负担, 其必须能处理这一日益增长的需求。大型网络的核心网络必须能够提供高速数据交换, 要求具有较高的可靠性、稳定性和易扩展性等。必须提供高性能、高可靠的网络结构, 通常会采用高可靠的环网拓扑结构或冗余的网状拓扑结构, 为整个网络构建“神经中枢”的核心网络平台。基于这种情况, 日海公司推出了ODC解决方案, 该解决方案可以应用于大园区核心网络布线。

2 日海ODC解决方案在数据中心布线的应用

众所周知, 数据中心是每一家企业最为关键的IT资源及业务核心。当企业的员工及客户无法与其数据中心中的服务器和存储设备取得联系时, 企业的整体运作事实上已经停止了。数据中心具有以下特殊性, 其容量大:由于数据中心往往是企业网络交换和存取数据的核心部分并承载了大量的核心数据及资料管理功能, 数据交换量往往是边沿网络或终端用户数据流量的数百倍, 数千倍;同时, 空间有限:从几十平米到几千平米, 且设备多, 发热量大。

对于整个数据中心布线可分为主干布线和水平布线。在主干布线中可以采用日海ODC解决方案。主干光缆可以采用最新型850nm激光优化的50/125μm多模光纤, 支持万兆传输速率, 在主配线区和水平配线区配置光纤配线架。由于现在服务器及存储设备大量光接口的大量使用, 水平布线也需要采用光纤布线解决方案。

由于数据中心的特殊性, 从交换机设备端和服务器设备端来的光缆一般分别作为永久性线缆固定在配线设备的后部, 在配线架的正面进行“交叉连接”。当交叉连接系统需要改变时, 交叉连接区域的永久连接部分不被改变, 所需的仅是改变连接跳线, 在日常维护时将尽量避开接触敏感的设备端口。

3 交叉连接方式说明

在布线标准中, 定义了两种连接方式。一种是互连连接, 另外一种是交叉连接, 如2图所示。

从图中可以看出, 交叉连接方式增加了一个连接点, 虽然互连连接方式在提高传输性能的同时, 经济性更强。但是, 交叉连接所具有的管理便利性与可靠性却是互连连接所无法比拟的。使用交叉连接方式, 可以将两端连接的光缆固定不动, 视为永久连接。当需要进行移动、添加和更换时, 维护人员只需变更配线架之间的跳线, 而互连方式则难以避免的需要同时插拔交换机与配线架端口的跳线。对于网络的核心, 将快速恢复, 降低误操作以及保证设备端口正常运行作为最基础要求的环境, 交叉连接无疑是最佳选择。毕竟, 在日常维护时尽量避开接触敏感的设备端口是明智的。只有交叉连接方式是最可靠、最灵活和持久的连接方式。

交叉连接的好处:管理便利性、可靠性更高;进行移动、添加和更换时, 只需变更配线架之间的跳线;快速恢复, 降低误操作, 最大保证设备端口正常运行。

4 产品选择

日海ODC网络布线系统解决方案是一套非常适合于数据中心和大园区核心网络的端到端光纤布线系统。配线间的光纤配线架需要考虑交叉连接的应用, 实现光纤的灵活跳接及跳纤存储功能。同时, 用户可根据实际需求选配单元数量或单元规格。既可用作光纤分配, 同时又可以作为光缆终端盒使用。新型光纤配线架配置灵活、安装使用简单, 容易维护, 便于管理, 是光纤机房实现冗纤、跳纤、熔纤及光缆接入必不可少的设备之一, 具有光缆的配线和熔接功能, 可以实现光缆纤芯的灵活跳线及存储。

(1) 大容量光纤配线架 (如图3所示) :是整个系统的基础, 使管理比以往更加简便。模块化的结构可以更快的适应各种解决方案。在简化线缆管理的同时, 还可以提供非常高的连接密度。

8.网络安全系统解决方案 篇八

关键词 网络环境 海量存储系统 解决方案

中图分类号:TP333 文献标识码:A

网络环境中海量存储系统解决方案的探讨简言之就是探讨存储虚拟化的解决方案。在满足大容量存储需求的同时,需要解决许多技术上和设备上的难题。相应的设备厂商都在推行自己的存储虚拟化技术理念,但是业内仍未有最优的统一解决方案。网络环境中海量存储系统最优解决方案的统一标准仍然任重而道远。

1网络环境中海量存储系统面临的挑战

现如今,网络环境中海量存储系统的容量已经非常之大,达到了PB量的级别(1PB=103TB=106GB=109MB)。那么如此大规模的海量数据存储,对于对应承载的硬件系统要求也超出了传统的理念,于是传统的设备已经无法满足数据存储的需求。

如何能够解决这一问题,即网络上大规模的数据访问,存储,分配等问题,数据传输的带宽问题的解决是关键所在。

2网络环境中海量存储系统面临的机遇

现如今,网络信息技术的发展速度十分迅猛,对于IT行业来说,面临着许多的机遇。具体表现在以下方面:

2.1網络用户的增加

由于IPTV业务和手机移动业务的大幅度增加,相应的网络用户也有一定程度的激增。据相关咨询公司的报告显示,在未来十年,网络视频类业务市场将增长3倍以上,中国的宽带用户将会达到3亿左右,对应着IPTV用户数也会达到数千万之巨。由于视频业务有着数据量大,资源丰富的特点,因此需要配套的大规模网络存储系统。

2.2 3G移动通讯的流行

3G业务现在国内已经顺利得以运营,4G业务也逐步开始进行宣传推广,这将大大派生许多相应的多媒体网络的应用:视频通话,视频短信,对应的游戏和邮件应用。

这些业务的发展,需要相应的存储系统予以支持。如内容的下载与缓存。据相关机构的数据量的统计,平均每个3G及以上级别数据网络业务的用户需要至少1GB的储存空间,空间分配多用于视频点播业务,此项达到500MB以上,视频电话、视频短信需要缓存空间100MB,多媒体邮件服务需要300MB,省下的存储空间需要分配给其他娱乐服务。根据数以亿计的用户的需求,国内的存储容量空间需求将会非常庞大,甚至接近700PB。

2.3 石油勘探的需要

由于国内制造行业、重工业对于石油等能源产品的需求与日俱增。不仅依靠大量进口,同时我们也要自力更生勘探出国内大中型油田以供使用需求。就目前勘探手段而言,国内已经逐步采用数字化勘探方式。据有关数据显示,国内从2006-2010年五年间,每平方公里的勘探储存数据已经从几GB发展到了20G-500GB的规模,以此类推,仅仅1000平方公里的勘探数据也将达几十TB之多。

2.4 视频监控的发展

同样,由于交通需要,安全需要等考虑,视频监控的应用也越来越广泛。不管是公路、住宅、写字楼还是学生宿舍等都需要进行视频监控。同时,为了加强治安管理,不仅街道安装了摄像头而且公共交通工具,比如地铁、公交也安装了大量的摄像头。视频监控的发展已经涉及到衣食住行各个方面,因此,涉及到的领域和地方十分广泛,相应产生的数据量也十分庞大。

3解决大规模硬盘储存读取的方法

目前国内的存储设备生厂商对于如何解决大规模硬盘存储读取提出了多种方法,其中以下面三种解决方案最为常见:

3.1不断扩充存储控制器的处理能力

由于在控制器体积的局限条件之下,它的缓存容量通常为4G-8GB,包含的CPU大约为2~4颗。因此,当面临海量数据的存储压力时,最直观的解决办法就是增加缓存数量和CPU的数量。但是这一简单的解决方法由于只是等差增长,增长速度远远跟不上数据的增长速度,要达到PB级而言就会比较困难。

3.2设计专用存储阵列扩充设备连接多台存储阵列

在存储阵列与SAN 存储网络中间,可以提供专用的阵列处理单元,对SAN 存储网络而言,并不能够真正了解后台存储阵列的真实分布和分配情形,只能够看到阵列处理单元虚拟化的存储空间。比如,可以在运行后台安放数十台设备阵列,从而可以实现PB级的数据存储与读取,并且通过相应的处理单元能够给前端的上百台服务器提供同时访问的可能。

3.3智能存储网络交换架构

现如今,智能存储网络交换构架的变化,可以使得网络交换系统更加功能强大,使得便利性大大提升。而这种交换架构的变化是指,利用智能存储交换机或者路由器,从而将主机和交换组能够自我组成真实的数据传输网络,实现服务器主机顺畅地访问后端磁盘阵列。并且,这些虚拟化的设备,以及相应的配套访问路径,可以实现海量储存数据的实现。

并且这种只能存储网络交换系统可以通过不断增加阵列的空间结构从而增加实际存储数据量,通过增加路由器或者交换机等中介设备增加链路的交换能力,通过增加主机交换机来增加服务器访问读取能力。这个解决方案可以很好地处理好PB级海量数据的存储读取与服务器数据访问的问题,并且数据的吞吐量十分可观。

参考文献

[1] 武家麟.PB级海量存储系统解决方案[J].聚焦存储,2012(5).

[2] 车建华.虚拟计算系统性能与可用性评测方法研究[D].浙江大学,2010.

上一篇:小工程进场施工计划书下一篇:物价局党务工作总结