當前位置:首頁 » 安全設置 » 談網路安全管理
擴展閱讀
初中網路安全教育與流程 2024-04-25 20:00:38
弱電工程算計算機網路嗎 2024-04-25 19:15:47
湖南海量網課有哪些網站 2024-04-25 18:32:57

談網路安全管理

發布時間: 2022-01-26 03:57:51

網路安全管理的安全管理

WinShield為內部信息安全守駕護航
WinShield以終端監控系統為依託,在統一的管理平台系統中集成了終端管理、網路管理、內容管理、資產管理等諸多功能。
WinShield採用主動發現和主動防禦的方式,對信息資產進行管理,以終端和文件作為主要的信息安全保護重點,對信息資產的生命周期進行跟蹤和保護,是一款專為保障內部信息資產安全的產品。
六大功能
·終端管理 包括對設備、外設、程序及上網行為的控制。此部分功能實現對Window終端的全面控制,
·網路管理 此部分功能實現對內網運行的控制,包括對網路埠、網路瀏覽的控制。
·安全審計 此部分功能實現對內網終端的紀錄和監視,包括對程序、列印、即時通訊、文件、郵件等全方位的紀錄,實現事後查證。
·外來接入 此部分實現對外部主機接入內網進行管理,保護內部電腦不受工具。
·資產管理 此部分實現對設備、文檔等信息資產的分類管理、跟蹤管理,自動紀錄設備配置和設備變化。
·IT支持管理 系統提供IT部門進行安全管理的工具,包括軟體分發、遠程維護、安全即時通訊等工具。
作用
WinShield可以幫助企業通過對終端的合理控制,確保金融終端安全使用,消除安全隱患。
· 通過內容安全管理,做到事先防範和事後取證
· 自動統計設備明細配置,極大方便設備管理
· 軟體分發、遠程維護等IT工具,減輕大量終端維護的壓力

⑵ 談談對網路安全的認識

網路空間安全專業是網路空間安全一級學科下的專業,學科代碼為「083900」,授予「工學」學位,涉及到以信息構建的各種空間領域,研究網路空間的組成、形態、安全、管理等。網路空間安全專業,致力於培養「互聯網+」時代能夠支撐國家網路空間安全領域的具有較強的工程實踐能力,系統掌握網路空間安全的基本理論和關鍵技術,能夠在網路空間安全產業以及其他國民經濟部門,從事各類網路空間相關的軟硬體開發、系統設計與分析、網路空間安全規劃管理等工作,具有強烈的社會責任感和使命感、寬廣的國際視野、勇於探索的創新精神和實踐能力的拔尖創新人才和行業高級工程人才。

⑶ 談談計算機網路安全主要隱患與管理措施

摘要:計算機網路的發展,促進了社會的進步,當前,各個行業領域都積極的運用計算機技術,去促進行業的發展,但是在發展的過程中,隱藏的安全問題也逐漸的暴露出來,引起了很多的計算機用戶的關注。所以,採取怎樣的管理措施,去更好的應對計算機網路安全隱患也就成為人們更加關注的問題,基於此,文章也對於計算機網路安全的主要隱患進行了分析,並且提出了具體的管理措施。

關鍵詞:計算機網路安全;隱患;管理措施;分析

計算機網路的普及,極大的方便了人們的生產和生活,與此同時,計算機網路安全隱患的存在也對計算機的正常運行產生了一定的影響,當前,相關的技術人員以及用戶,都應該充分的重視計算機安全隱患問題,並且對其進行有效的控制,這樣才能夠更好的降低用戶的損失,創設一個更加健康的網路環境。

一、計算機網路安全的主要隱患

威脅計算機網路安全的因素是多方面的,計算機一旦存在安全隱患,其基本的信息和文件都有可能會遭到破壞,造成資源的丟失,嚴重的話也可能會感染計算機病毒,為用戶帶來一些不必要的損失。當前主要存在的隱患類型有:

(一)網路漏洞網路漏洞就會給網路黑客帶來入侵的機會,這一問題和相關的網路技術人員還有管理者的安全意識有著密切的聯系,相關的工作人員安全意識比較低就會造成的網路漏洞的出現,網路漏洞也會使得計算機安防保護系統的防護強度降低,黑客也就能夠輕而易舉的入侵到有漏洞的電腦中,導致一些安全隱患出現[1]。

(二)黑客入侵大部分的黑客其計算機技術水平都比較的高,其通過一些非法的方式去入侵他人的計算機,能夠進行計算機數據的竊取和修改,有可能會造成用戶的信息泄露或是公司財務被竊等後果,同時也對計算機網路的進一步發展造成了一定的影響,使得人們隊對於計算機網路的信任度下降,是一種比較普遍並且影響比較差的安全隱患類型。

(三)病毒入侵計算機若是不能及時的對病毒進行有效的防護,就可能導致計算機中進入病毒,嚴重的話可能會危害電腦的安全系統,造成信息的卸扣,長此以往,還有可能造成電腦運行速度變慢,出現卡頓或是死機的情況。計算機病毒是一種能夠在電腦中隨意移動的程序,可能會經常存在於某個軟體上,當使用該軟體的時候,就可能會導致系統出現問題[2]。另外,病毒還可能會控制整個計算機系統,自動下載一些用戶不需要的文件,造成一些不必要的麻煩。

(四)網路詐騙網路具有一定的開放性,更多的人們可以利用網路進行互動交流,這也給一些別有用心的人提供了犯罪的契機。一些不法分子也要運用社交平台進行詐騙等行為,或是散布虛假信息,一些安全意識比較差的用戶就容易上當受騙,信以為真,進入不法分子的圈套。另外。當前還有一部分的用戶安全意識比較差,在上網的過程中不採取保護措施,相關的安全軟體也沒有發揮出其應有的作用,或是有些用戶過於自信,認為自身能夠非常好的應對黑客,自身所處的網路環境很安全。

二、計算機網路安全隱患的管理措施

(一)提高管理者和用戶的安全意識當前,由於管理者和用戶網路安全意識的缺乏造成網路安全隱患的案例也屢見不鮮,所以,當前的首要任務是應該提高管理者和用戶的安全意識,使得他們對於計算機安全的重視程度不斷地推升,同時提高自身的防範能力,從根本上避免一些不必要的網路安全事故的發生。用戶要結合自身計算機的實際情況,合理的安裝一些殺毒軟體,對然殺毒軟體並不能對所有的病毒起到抵制的作用,但是卻能夠對一般的病毒起到抵禦的作用,防止病毒的入侵和傳播。所以,用戶需要積極主動地去安裝一些正版的殺毒軟體,並且及時的進行病毒的查殺和清理。另外,計算機防火強的應用也是一種非常好的方式,在黑客入侵的時候,雖然可能不能抵禦黑客的攻擊,但是也會對一些重要的文件起到一個保護作用,也是有一定的積極意義是,所以用戶也應該重視防護牆的應用。相關的管理者和技術人員,要對計算機病毒進行充分的了解,並且根據病毒類型,進行殺毒軟體的研究和創新,更好的進行病毒的查殺。

(二)設置計算機網路訪問許可權計算機用戶的安全意識比較低還體現在計算機網路訪問許可權的不界定,當前很多的用戶其計算機都沒有設置計算機網路訪問許可權,這也為一些不法分子提供了犯罪的契機,使得入侵電腦的門檻變得更低。所以用戶要進行網路訪問權的設置,這一操作能夠更好的保證用戶能夠更加簡單有效的保障自身的電腦不受黑客的攻擊[3]。另外,合理的網路許可權設置,要以不妨礙用戶網路流暢以及安全使用為前提,使得相關的網路管理人員能夠更好的做好網路監控,更好的保護用戶的隱私。

(三)制定網路安全應急預案最後,要制定相應的網路安全應急預案,由於網路安全事故一旦發生,會迅速的傳播,為了更好的降低損失,及時的控制安全事故,要做好應急預案,在第一時間去控制計算機網路安全隱患的影響范圍和危害程度,及時的挽回損失。應急預案的設置應該注重安全隱患發生的區域,同時及時的做好調整,以便在問題出現的時候能夠更好地發揮出應急預案的作用。

三、結語

綜上所述,當前存在的一些計算機網路安全隱患對於計算機的正常使用帶來了一定的威脅,所以要明確當前普遍存在的計算機網路安全的主要隱患,同時對其進行綜合的分析,採取的積極有效的管理措施,使得用戶能夠正常的使用計算機,對網路安全事故進行有效的控制,同時促進計算機網路的長遠發展。

如何加強網路安全管理技術

1.計算機網路安全存在的問題
1.1計算機病毒
計算機網路技術給人們提供了一個自由交流的平台,同時也造成了病毒在網路中的易傳播性。因此,病毒往往可能會感染大量的計算機系統,造成嚴重的損失,如近幾年出現的「熊貓燒香病毒」、「沖擊波」等,給我們的正常工作造成了很大的威脅。病毒的傳播方式經常是瀏覽不安全的網頁、打開陌生的電子郵件或者是在安裝軟體時被偷偷的安裝上其他的程序等。
1.2網路軟體的漏洞
所有的軟體都是設計人員按照一定的邏輯進行編碼的,所以其不可能沒有缺陷存在。然而,這些漏洞恰恰是黑客和病毒進行攻擊的首選目標。還有的一些軟體為了便於設計編程人員操作故意設置有「後門」,雖然「後門」的存在一般不為外人所知,但一旦「後門」被不法分子發現,其造成的後果將不堪設想。
1.3人為的失誤
如管理人員在設置安全配置時由於粗心大意造成了安全漏洞,還有就是用戶的安全意識不強,將自己的密碼設置成別人容易猜到的數字,例如生日或電話等。現在的網吧比較多,一些人有時會在裡面的電腦上進行網路交易,沒有意識到網吧的電腦可能存在病毒或者是身邊別有用心的人在窺視,造成了不必要的損失。
1.4網路硬體的配置不協調
在進行網路配置時設計和選型考慮的欠缺,對網路應用的需求發展沒有引起足夠的重視,從而使網路在各部分的協調性不夠理想,造成網速緩慢,影響網路的可靠性、擴充性和升級換代。
1.5管理制度不健全
如對IP地址的使用沒有進行有效的管理,造成網路擁堵。還有的在防火牆配置上無意識地擴大了訪問許可權,忽視了這些許可權可能會被其他人員濫用。甚至是管理人員日常的網路維護中沒有盡到職責,對於失職人員造成的損失沒有一個合理的處罰制度。
2.建立網路安全管理的策略
2.1建立網路規范
建立網路規范,需要我們不斷完善法制建設,基於網路技術的發展方向和人民對網路應用的需求和,結合實際情況,為規范網路的合理化發展建立法律框架。同時要在道德和文化層面宣傳每個網路用戶應盡的義務,讓每個人意識到對其在網路言行承擔道德和法律責任是規范網路秩序的一個重要手段。還有網路秩序的建立也需要在法制基礎上堅決打擊各類網路犯罪,讓那些想通過網路進行犯罪的人清醒的認識到他們所做的行為要受到嚴懲的。
2.2加強入網的訪問控制
入網訪問控制是用戶進入網路的第一道關口,用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的異常檢查。首先通過驗證用戶賬號、口令等來控制用戶的非法訪問。同時要對用戶賬號、口令的設置方式給予規定,例如:口令和賬號不要過於簡單,盡量使用數字和字母組合方式,強烈建議不要生日、身份證號等容易猜到用戶信息的數字作為登陸密碼,盡量復雜化,同時也要要定期更換密碼。目前網銀系統對於這方面的控制主要使用的是USBKEY認證方法,這種方法採用硬體和軟體結合的方式,所謂的「U盾」小巧方便,很容易讓用戶隨身攜帶。在登陸時用戶的密鑰或數字證書無需存於電腦的內存中,也避免了通過網路傳播的可能性,在用戶完成網路交易後可以立即取下USBKEY。這樣,大大增強了用戶信息的安全性。
2.3防火牆技術
防火牆技術作用於本地網路與外界網路之間,相當於一道關卡,是一種常用的保護計算機網路安全的措施。通過它可以對病毒和黑客的攻擊進行阻止,將危險區域與安全區域進行分離,同時也允許用戶對隔離區域的操作。防火牆可以進出網路的通信量進行監控,如果發現危險的數據會進行處理,僅讓已經核準的安全信息通過。當前,防火牆的類型主要有包過濾防火牆、代理防火牆和雙穴主機防火牆。
2.4加密技術
加密技術通常是利用密碼技術來實現對數據的加密的。對信息加密是為了保護用戶機密的數據、文件安全。特別是在遠距離傳送信息的時候,密碼技術是唯一可行的安全技術,能夠有效的保護信息的傳輸安全。網路加密的方法通常有鏈路加密、端點加密和節點加密。
2.5備份系統
備份系統是指在計算機出現故障時,可以全盤恢復運行計算機系統所需的數據。如目前計算機中的一鍵還原系統,它可以在網路發生硬體故障、病毒攻擊或者是人為失誤等的情況下起到對數據的保護作用。我們平時也要養成對重要數據及時備份的習慣,以防止發生意外情況時造成不必要的損失。也要定期對備份系統進行升級和檢測,保障其能夠在緊急時刻可以正常運行。
3.對計算機系統進行定期維護
3.1應用程序和代碼的維護
系統處理各種操作指令的過程是通過運行各種程序而實現的,一旦程序發生了異常,勢必會引起操作系統的出現問題。因此要關注程序的調整和相應代碼的修改,對一些重要的程序要及時更新和升級。
3.2文檔維護
在對原有的系統、代碼以及相應的軟體進行維護後,要及時針對相應的文檔進行記錄修改,保持與更新後的網路系統的一致性。對變動的地方進行記錄,內容主要包括維護工作的內容、情況、時間、執行人員等,為以後的維護工作打好基礎。
3.3硬體維護
硬體維護主要針對的是計算機、伺服器、線纜、通信介面、列印機等設備的日常管理。當然,維護人員不能對設備的性能不了解,要對他們進行定期的培訓和考察。同時也要建立考核制度,對設備進行抽樣檢查,了解保養和查殺病毒工作的完成情況。對每個設備要建立故障登記表和設備檢修登記表,實施責任制,切實提高設備維護工作的質量,保證各設備的性能都處於最佳狀態。
3.4加強設備的安全管理
(1)質量保障方面:主要指設備的采購、運輸和安裝等步驟要按照規定實施。
(2)運行安全方面:網路中的設備,特別是安全類產品在使用過程中,必須和生成廠家或者是供貨單位進行有效的溝通、在出現問題時要迅速的得到技術支持服務。
(3)防電磁干擾方面:所有重要的設備都要進行電磁檢測,防止外界信號對其正常運行的干擾,必要時需安裝防電磁輻射設備。
(4)保安方面:主要加強對網路設備的辦公室進行防盜、防火等防護。

⑸ 如何做好網路安全管理

第一、物理安全

除了要保證要有電腦鎖之外,我們更多的要注意防火,要將電線和網路放在比較隱蔽的地方。我們還要准備UPS,以確保網路能夠以持續的電壓運行,在電子學中,峰值電壓是一個非常重要的概念,峰值電壓高的時候可以燒壞電器,迫使網路癱瘓,峰值電壓最小的時候,網路根本不能運行。使用UPS可以排除這些意外。另外我們要做好防老鼠咬壞網線。

第二、系統安全(口令安全)

我們要盡量使用大小寫字母和數字以及特殊符號混合的密碼,但是自己要記住,我也見過很多這樣的網管,他的密碼設置的的確是復雜也安全,但是經常自己都記不來,每次都要翻看筆記本。另外我們最好不要使用空口令或者是帶有空格的,這樣很容易被一些黑客識破。

我們也可以在屏保、重要的應用程序上添加密碼,以確保雙重安全。

第三、打補丁

我們要及時的對系統補丁進行更新,大多數病毒和黑客都是通過系統漏洞進來的,例如今年五一風靡全球臭名昭著的振盪波就是利用了微軟的漏洞ms04-011進來的。還有一直殺不掉的SQLSERVER上的病毒slammer也是通過SQL的漏洞進來的。所以我們要及時對系統和應用程序打上最新的補丁,例如IE、OUTLOOK、SQL、OFFICE等應用程序。

另外我們要把那些不需要的服務關閉,例如TELNET,還有關閉Guset帳號等。

第四、安裝防病毒軟體

病毒掃描就是對機器中的所有文件和郵件內容以及帶有.exe的可執行文件進行掃描,掃描的結果包括清除病毒,刪除被感染文件,或將被感染文件和病毒放在一台隔離文件夾裡面。所以我們要對全網的機器從網站伺服器到郵件伺服器到文件伺服器知道客戶機都要安裝殺毒軟體,並保持最新的病毒定義碼。我們知道病毒一旦進入電腦,他會瘋狂的自我復制,遍布全網,造成的危害巨大,甚至可以使得系統崩潰,丟失所有的重要資料。所以我們要至少每周一次對全網的電腦進行集中殺毒,並定期的清除隔離病毒的文件夾。

現在有很多防火牆等網關產品都帶有反病毒功能,例如netscreen總裁謝青旗下的美國飛塔Fortigate防火牆就是,她具有防病毒的功能。

第五、應用程序

我們都知道病毒有超過一半都是通過電子郵件進來的,所以除了在郵件伺服器上安裝防病毒軟體之外,還要對PC機上的outlook防護,我們要提高警惕性,當收到那些無標題的郵件,或是你不認識的人發過來的,或是全是英語例如什麼happy99,money,然後又帶有一個附件的郵件,建議您最好直接刪除,不要去點擊附件,因為百分之九十以上是病毒。我前段時間就在一個政府部門碰到這樣的情況,他們單位有三個人一直收到郵件,一個小時竟然奇跡般的收到了2000多封郵件,致使最後郵箱爆破,起初他們懷疑是黑客進入了他們的網路,最後當問到這幾個人他們都說收到了一封郵件,一個附件,當去打開附件的時候,便不斷的收到郵件了,直至最後郵箱撐破。最後查出還是病毒惹的禍。

除了不去查看這些郵件之外,我們還要利用一下outlook中帶有的黑名單功能和郵件過慮的功能。

很多黑客都是通過你訪問網頁的時候進來的,你是否經常碰到這種情況,當你打開一個網頁的時候,會不斷的跳出非常多窗口,你關都關不掉,這就是黑客已經進入了你的電腦,並試圖控制你的電腦。

所以我們要將IE的安全性調高一點,經常刪除一些cookies和離線文件,還有就是禁用那些Active X的控制項。

第六、代理伺服器

代理伺服器最先被利用的目的是可以加速訪問我們經常看的網站,因為代理伺服器都有緩沖的功能,在這里可以保留一些網站與IP地址的對應關系。

要想了解代理伺服器,首先要了解它的工作原理:

環境:區域網裡面有一台機器裝有雙網卡,充當代理伺服器,其餘電腦通過它來訪問網路。

1、內網一台機器要訪問新浪,於是將請求發送給代理伺服器。

2、代理伺服器對發來的請求進行檢查,包括題頭和內容,然後去掉不必要的或違反約定的內容。

3、代理伺服器重新整合數據包,然後將請求發送給下一級網關。

4、新浪網回復請求,找到對應的IP地址。

5、代理伺服器依然檢查題頭和內容是否合法,去掉不適當的內容。

6、重新整合請求,然後將結果發送給內網的那台機器。

由此可以看出,代理伺服器的優點是可以隱藏內網的機器,這樣可以防止黑客的直接攻擊,另外可以節省公網IP。缺點就是每次都要經由伺服器,這樣訪問速度會變慢。另外當代理伺服器被攻擊或者是損壞的時候,其餘電腦將不能訪問網路。

第七、防火牆

提到防火牆,顧名思義,就是防火的一道牆。防火牆的最根本工作原理就是數據包過濾。實際上在數據包過濾的提出之前,都已經出現了防火牆。

數據包過濾,就是通過查看題頭的數據包是否含有非法的數據,我們將此屏蔽。

舉個簡單的例子,假如體育中心有一場劉德華演唱會,檢票員坐鎮門口,他首先檢查你的票是否對應,是否今天的,然後撕下右邊的一條,將剩餘的給你,然後告訴你演唱會現場在哪裡,告訴你怎麼走。這個基本上就是數據包過濾的工作流程吧。

你也許經常聽到你們老闆說:要增加一台機器它可以禁止我們不想要的網站,可以禁止一些郵件它經常給我們發送垃圾郵件和病毒等,但是沒有一個老闆會說:要增加一台機器它可以禁止我們不願意訪問的數據包。實際意思就是這樣。接下來我們推薦幾個常用的數據包過濾工具。

⑹ 什麼是網路安全管理策略

在網路安全技術飛速發展的今天,只有將不同安全側重點的安全技術有效地融合起來,安全產品的性價比才能更高。目前,已有一些廠商在安全設備與安全策略管理、安全風險控制、集中安全審計等方面做了十分有效的工作。通過綜合分析,結合實際管理需求,我們認為以下幾項技術需要重點掌握:

協議聯通技術:目前國際上的網管軟體大多是基於SNMP設計的,一般只側重於設備管理,且編程復雜、結構單一,不利於大規模集成。如果用戶要管理各類網路設備、操作系統及安全產品,則要綜合使用諸如WBEM、UDDI和XML等協議與通信技術。因此應盡量提高各協議介面間的透明訪問程度,實現協議間的互聯互訪。

探頭集成技術:目前各安全子系統要對網路及用戶進行實時管理,大多採用用戶端安裝插件的技術,在多個子系統都需插件的情況下,可能產生沖突,且給用戶系統增加負擔,因此各廠商除提供必要的介面信息外,集成單位也應注意將各種信息技術進行融合,通過編程實現對各系統探頭的集成。

可視化管理技術:為了讓用戶更好地通過安全管理平台進行集中管理,用戶管理界面最好能夠提供直觀的網路拓樸圖,實時顯示整個網路的安全狀況,使用戶可以便捷地查看各安全產品組件的狀態、日誌以及信息處理結果,產生安全趨勢分析報表。因此可視化管理技術的研究與應用尤為重要。

事件關聯技術:由於從單獨的安全事件中很難發覺其它的攻擊行為,必須綜合多種安全設備的事件信息進行分析,才能得到准確的判斷。所以,事件關聯技術的研究和實現,可以大大提高安全管理平台綜合處理與智能處理的能力,提高管理平台分析及審計能力,更好地幫助網管人員進行網路安全的集中管控,發揮網路安全管理平台的重要作用。

事件過濾技術:一個安全事件有可能同時觸動多個安全單元,同時產生多個安全事件報警信息,造成同一事件信息「泛濫」,反而使關鍵的信息被淹沒。因此,事件過濾技術也是安全管理平台需要解決的一個重要問題。

快速響應技術:發生網路安全事件後,單靠人工處理可能會貽誤戰機,所以必須要開發快速響應技術,從而能使系統自動響應安全事件。如實現報警、阻塞、阻斷、引入陷阱,以及取證和反擊等。

⑺ 網路安全管理制度

區域網的構建

網路安全概述

網路安全的定義

什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:

未授權的使用者訪問信息

未授權而試圖破壞或更改信息

這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。

在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。

電信行業的具體網路應用(結合典型案例)

電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:

網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。

IP路由協議的優化。

IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。

帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。

穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。

從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。

骨幹層網路承載能力

骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。

骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。

可靠性和自愈能力

包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。

鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。

模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。

設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。

路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。

擁塞控制與服務質量保障

擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。

業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。

接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。

隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。

先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。

資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。

埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。

網路的擴展能力

網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。

交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。

骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。

網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。

與其他網路的互聯

保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。

通信協議的支持

以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。

支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。

支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。

支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。

網路管理與安全體系

支持整個網路系統各種網路設備的統一網路管理。

支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。

支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。

網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。

對網管、認證計費等網段保證足夠的安全性。

IP增值業務的支持

技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。

傳送時延

帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。

RAS (Reliability, Availability, Serviceability)

RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。

虛擬專用網(VPN)

虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。

服務質量保證

通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。

根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。

網路安全風險分析

瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:

1、物理安全風險分析

我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:

地震、水災、火災等環境事故造成整個系統毀滅

電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失

電磁輻射可能造成數據信息被竊取或偷閱

不能保證幾個不同機密程度網路的物理隔離

2、網路安全風險分析

內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。

內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。

3、系統的安全風險分析

所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。

4、應用的安全風險分析

應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。

4.1 公開伺服器應用

電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。

4.2 病毒傳播

網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。

4.3信息存儲

由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。

4.4 管理的安全風險分析

管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。

比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。

建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。

安全需求分析

1、物理安全需求

針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。

2、系統安全需求

對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。

應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。

3、防火牆需求

防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。

3.1省中心與各下級機構的隔離與訪問控制

防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;

防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。

防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。

3.2公開伺服器與內部其它子網的隔離與訪問控制

利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。

4、加密需求

目前,網路運營商所開展的VPN業務類型一般有以下三種:

1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務

移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。

VPN業務一般由以下幾部分組成:

(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統

我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。

5、安全評估系統需求

網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。

6、入侵檢測系統需求

在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。

7、防病毒系統需求

針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。

8、數據備份系統

安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。

9、安全管理體制需求

安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。

安全目標

通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:

建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。

利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;

通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;

通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;

通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;

利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;

備份與災難恢復---強化系統備份,實現系統快速恢復;

通過安全服務提高整個網路系統的安全性。

⑻ 簡述網路安全管理的意義和內容

每個公司的職能分配可能不同。通俗易懂來講,網路安全研究員和網路安全工程師的區別是:網路安全研究員負責發現漏洞,包括但不限於本公司系統的,可以是滿世界的;網路安全工程師負責堵漏洞,主要以本公司為主。大致是網路安全研究員扮演矛的角色,網路安全工程師像盾!

⑼ 網路安全管理措施有哪些

從信息系統安全防護技術來講主要有以下幾種:
1) 內聯網信息系統的一些重要信息交互, 可以採用專用的通信線路(特別是採用沒有電磁泄漏問題的光纜)來防止信息在傳輸的過程中被非法截獲。一些重要信息應進行加密後傳輸,
可以進一步防止被截獲信息的有效識別。這些技術主要為了保證信息的機密性。
2) 網路和系統隔離(防火牆等) 防火牆可以隔離內部網路和外部網路, 使得所有內外網之間的通信都經過特殊的檢查以確保安全。
對一些特別主特別服務可以採用包裝代理技術(如Wrapper等), 隔離用戶對系統的直接訪問, 加強系統的安全性。
3) 網路和系統安全掃描 網路安全掃描和系統掃描產品可以對內部網路、操作系統、系統服務、以及防火牆等系統的安全漏洞進行檢測,
即時發現漏洞給予修補, 使入侵者無機可乘。
4) 安全實時監控與入侵發現技術 信息系統的安全狀況是動態變化的, 安全實時監控系統可以發現入侵行為並可以調整系統進行及時的保護反應。

5) 操作系統安全加固 採用B級系統替代傳統的C級系統是解決系統安全問題的比較根本性的措施。考慮到可用性和經濟性的原則,
可以首先考慮在最敏感的伺服器和網路隔離設備上採用B級系統。
6) 資料庫系統和應用系統安全加固 在要害信息系統的伺服器中採用B級操作系統, 並配備B級資料庫管理系統, 將應用、服務都建設在B級的基礎上。這樣整個信息系統惡性循環才有比較根本性的保障。
<br>
7) 可生存技術 可生存性是指在遭受攻擊, 發生失效或事故時, 仍能及時完成服務使命的能力。主要是指健康性、適應性、多樣性、進化性和恢復性。

8) 加強安全管理技術 信息系統安全問題中最核心的問題是管理問題。"人"是實現信息系統安全的關鍵因素。因此需要大力加強人員安全培訓,
制訂安全管理規范。同時, 要充分利用各種技術手段進行自動化管理。
我是在戴威爾網路安全培訓學習網路安全的,多多少少了解一點 呵呵 希望對你寫論文有幫助吧 ^_^