网络安全运维技术范文

时间:2023-12-19 18:02:11

导语:如何才能写好一篇网络安全运维技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全运维技术

篇1

关键词:计算机;网络安全;入侵检测技术

基于网络的入侵检测系统的数据源是网络流量,它实时监视并分析通过网络的所有通信业务,检测范围是整个网络,由于网络数据是规范的TCP/IP协议数据包,所以基于网络的入侵检测系统比较易于实现[1]。但它只能检测出远程入侵,对于本地入侵它是看不到的。

1入侵检测技术概述

探测器一般由过滤器、网络接口引擎器以及过滤规则决策器构成,其功能是按一定的规则从网络上获取与安全事件相关的数据包,然后传递给分析引擎器进行安全分析判断。分析引擎器将从探测器上接收到的包结合网络安全数据库进行分析,把分析的结果传递给配置构造器。配置构造器根据分析引擎的结果构造出探测器所需要的配置规则。分析引擎器是它的一个重要部件,用来分析网络数据中的异常现象或可疑迹象,并提取出异常标志。分析引擎器的分析和判断决定了具有什么样特征的网络数据流是非正常的网络行为,它常用的4种入侵和攻击识别技术包括根据模式、表达式或字节匹配;利用出现频率或穿越阀值;根据次要事件的相关性;统计学意义上的非常规现象检测[2]。

2计算机网络安全的现状

在新系统的设计中,利用数据挖掘技术从系统日志、系统调用序列、网络流等大量数据中提取与安全相关的系统特征属性,为了高效地利用特征属性,采用特征向量集代替特征属性变量集,设计中采用遗传算法选择其特征子集,以降低入侵检测系统的负荷。进行数据挖掘时,所选用的安全审计数据须具备以下特点:

(1)相对于正常的用户和系统行为,攻击事件的发生概率很小[2]。

(2)在正常情况下所选用的安全审计数据非常稳定。

(3)攻击事件的发生会使安全审计数据的某些特征变量明显偏离正常值。

特权程序一般都具有最高权限,因此特权程序一直是攻击者的主要目标。通过研究发现,对特权程序,系统调用序列较好地满足了数据挖掘对安全审计数据提出的要求,是理想的挖掘数据源。国外有关研究机构还提供了大量的有关系统调用序列的数据供IDS的研究者下载使用,基本上满足了完备性的要求。

系统调用序列检测的工作主要流程如下:

(1)准备训练数据集,该数据集中数据记录具有广泛的代表性,即具有较高的支持度;所有数据已经被准确标识为正常或异常,采用有关系统调用序列的数据作为分类器的训练数据集。

(2)用RIPPER算法分析训练数据集,提取特征属性,生成规则。

(3)基于所生成的规则,用滑动窗口法分析待检测系统调用序列[3]。

3入侵检测系统在计算机网络安全维护中的应用

为进一步提高IDS的性能,减少IDS组件对被保护系统的负荷,所设计的新人侵检测系统采用特征向量集代替特征属性变量集(短序列集),在数据挖掘时产生了更简单、准确的入侵判别规则集。在此基础上进一步研究用特征向量子集代替特征向量集,采用遗传算法优化特征向量子集的选择过程,使IDS的性能得到进一步的提升[3]。

在系统调用序列数据的挖掘过程中使用特征向量法,用特征向量的一位标识一个短序列,用挖掘算法能从特征向量集中找出检测入侵的规则来。由于短序列的数量较大,导致特征向量位数过大,特征向量集也相应过大。为了更高效可行地使用数据挖掘算法,采用遗传算法对特征向量集进行优化,寻找特征子集,利于后续的数据挖掘[4]。

该最优个体必然是0、1交替的位串,将其所有1所在位置进行分析,可以得到1所在位置代表的短序列集,即为寻找的特征子集。后续挖掘算法根据该特征子集中的短序列,对训练数据进行分类等挖掘工作。

采用标准交叉算子和变异算子,交叉概率取0.6,变异概率取0.001。遗传过程中,个体的选择比较复杂。因为这里是针对入侵检测进行的优化,所以在选择个体时,是将该个体代表的入选子集的短序列应用到数据分类算法(RIPPER),该算法训练数据并应用规则得到测试数据,根据检测的性能来确定上述要选择的个体的适应度值。根据个体的适应度值就可以对其进行选择,继续遗传优化工作。研究表明,个体的适应值可以取决于有多少攻击被正确检测和正常使用连接被误判为攻击,同时考虑个体中置1位的数目,本系统设计的适应度函数为[4]:

[F(xi)=[(a/A)-(b/B)]δm]

式中:[xi]为某个个体,a为正确检测到的攻击数目;A为总有攻击数目;b为被误判为攻击的连接数;B为总的正常连接数;m为[xi]中1的个数;[δm]为m对于该适应度函数的相关系数,即高检出率低误报率使适应度函数值高,低检出率高误报率使适应度函数值低。个体中置l的位数越少,适应度值越大,这是出于寻找最小特征子集的考虑,其影响的强弱由相关系数d去控制。

if

{

一个网络连接有如下特征:

源IP地址d2.Of.**.**;

目标IP地址c0.a8.a*.**;

源端口号43226;

目标端口号80;

持续时间482 s;

终止状态(由发起连接的人终止连接)11;

使用协议(TCP协议)2;

发送方发送了7341B;

接收方接收了37761B;

}

then

{

终止该连接;

}

结论

总之,入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行人侵检测的软件与硬件的组合便是入侵检测系统。

参考文献:

[1]杨岭. 基于网络安全维护的计算机网络安全技术应用研究[J]. 信息系统工程,2015,01:77.

[2]张旭东. 基于混合数据挖掘方法的入侵检测算法研究[J]. 信息安全与技术,2015,02:31-33.

篇2

【关键词】广播电台;网络安全;技术

1.前言

近几年来,网络信息技术不断地发展,在广播系统内的应用不断深化、普及。广播电台节目的数字化制作、管理、播出也对网络的要求日益增高。网络技术的应用节约了很多劳动力,简化管理,提供更多的便利,同时也带来很多的问题,即网络安全。网络安全是伴随网络技术而诞生的,随着计算机技术发展而不断地演变。如今技术不断地发展,需求也在进一步提高,因此网络结构以及设计理念也将不断变化。

2.技术安全设计

2.1数据级的安全 以分布式数据库与文件系统来进行设计,在制播网络的系统中必须按照实际的要求制定正确、合理的数据库系统和文件系统,以便可以缓解数据风险,降低访问的压力。一般来说,核心的数据库以及文件系统都是进行本地备份,也可以进行远程自动备份,以便顺利恢复功能。另外,还可以选择分布式以及虚拟化的方式进行储存,可以有效地管理媒体数据的生命周期,确保存储系统为制播网络提供最优质的保障[1]。

2.2媒体数据的安全设计 通常情况都是采取备份的方式来存储媒体数据,一旦单体存储出现故障,可以有效避免素材丢失。同时,必须以RAID数据来检测媒体数据存储情况,同时也要设置访问以删除权限,确保媒体数据的安全。

2.3存储体的安全设计 对于中心存储系统来说,其关键设备的选择十分重要,通常都会采用冗余配置,比如说双电源设备,冗余风扇以及可进行双控的控制器;同时也采用RAID数据来保护中心存储系统;另外还提供热备与进行校检的磁盘,以及冷备磁盘,如果发生故障,可以采用备份磁盘来替代出现故障的磁盘;最后,中心存储系统需采用近线数据流磁带来进行备份,确保其安全性。

2.4对于服务器的安全设计 对于服务器的安全设计通常也是通过RAID的方式来实现。其设计模式是:采用冗余电源及冗余风扇来实现;一些重要的服务器都是进行双机配置,可进行双热备份以及热倒换;数据库系统的设计比较关键,一般会采用安全级别更高的操作系统,例如Unix或者Linux;另外,服务器与交换机之间的连接时通过冗余链路来实现,以便缓解单条链路的压力,避免故障的发生,导致无法访问服务器[2]。

2.5对于工作站的安全设计 通常情况,音频的工作站点时分散地分布于不相同的交换机上,即便一台交换机出现故障,也不会影响到整个工作站点,跟不会造成整个网络客户端出现瘫痪现象;此外,有些音频工作站点存储于本地硬盘中,一旦网络瘫痪,可以通过本地硬盘来提取数据,确保节目顺利制播。最后,还要确保所应用的软件具有防御断电的保护功能,以免断电等意外造成文件丢失。

2.6对于备份系统的安全设计 对于备份系统的设计,则要根据具体的数据来制定,例如投资的多少以及规模的大小。在广播电台的直播系统中,最小备份系统时必不可少的,可以整个应用系统的基本运行,确保节目的安全播出。

2.7系统互联的安全设计 网络系统的安全设计要从两个方面进行考虑:一是本台局域网;二是全台的其他业务,确保此设计方式适合整个网络的运行。在设计过程中,一方面要充分考虑到网络系统的物理隔离,另一方面要确保整个网络系统拥有一个安全的接口,可以保证广播电台的制作网络系统能够顺利地连接到采编系统或者外网系统,实现数据交换、资源共享。

2.8对于防火墙的管理 防火墙是网络安全中不可或缺的组成部分,也是唯一一条可以实现不相同网络或者网络安全域之间信息自由出入的通道,必须依照设计的安全措施,严格控制网络信息的出入,可以有效地去搞整个网络以及信息的安全。从实体上来分,防火墙分为两种:一种是硬件防火墙,具只具备包过滤的功能;另一种是软件防火墙,既有硬件防火墙的功能,还有其他功能,例如过滤内容功能、入侵侦探的功能以及入侵防护的功能等[3]。

3.运维服务体系的建立

3.1加强各项操作准确性,确保整个流程符合规范要求 建立健全的运维服务制度,制定相应的流程,运维管理人员必须根据操作章程进行运维,同时要设定审核制度,主要有:技术上的制度以及相应的流程、设备维修的相关制度、应急的处理手段、问题跟踪制度等,确保运维服务能够有效进行,保证整个体系的规范化以及制度化。

3.2建立严格的值班制度 首先要制定出一套严格的值班制度,以及惩罚方式,严格要求值班人员做好每天的运维记录,下班之前进行工作总结,以保证巡检到达规范要求。其次要加强对内部人员的培训,保证整个网络运维的质量。

3.3完善网路运维知识体系 完善网络运维知识库,加强运维知识库的规范性、制度性,一旦出现问题,可以快速进行检查,也可以为今后出现类似情况提供参考。

4.网络系统的日常维护

4.1强化磁盘的动态管理,提高网络运行速度 一般在网络中制作节目都是由于多部门、多栏目同时进行,造成网络运行十分缓慢。因此,必须加强对这些部门及栏目磁盘空间的管理,提高网络的运行速度。同时,网络系统要设置有动态的磁盘的分配功能,可以有效管理各部门使用磁盘的具体情况,实现动态分配。

4.2严格执行系统的日志管理 广播电台的网络系统可以通过日志管理来实现。系统一般都会记录用户登陆后的相关操作,例如登录的情况、素材的删除、操作方法、节目的编制方法以及设备的使用情况。网络管理人员通过日常管理功能,将这些无用的记录进行删除。

4.3对于访问安全的管理设置 为了确保系统的安全,必须严格设置用户认证系统以及访问权限,限定人员对于系统的使用,确保登陆系统人员的合法性,确保网络安全。此软件分为三层结构,一是数据及程序,二是数据控制,三是应用逻辑。此三层结构独立管理,以便有效地控制人员对信息的访问[4]。

5.结束语

总之,网络技术为广播电台提供更加合理、灵活、强大的功能,实现节目通道的任意调配,对于信息的掌握与处理更加灵活。然而广播制播网仍处于起步阶段,尚未完善,然在缓慢的发展,因此必须加强对广播技术的研究,实现广播电台的持续发展。同时要学会灵活运用网络技术,进而提高广播电台的核心竞争力,为广播电台开拓更广的发展空间。参考文献

[1]李杰.广播电台制播网络系统安全设计探讨.广播电视信息.2010(04).92.

[2]高馨.乌鲁木齐人民广播电台的技术改进设计.电声技术.2009(01).85.

篇3

关键词:工控;网络安全;安全建设

1前言

随着工业化与信息化的快速发展以及云、大、物、智、移等新技术的逐步发展和深化实践,制造业工业控制系统的应用越来越多,随之而来的网络安全威胁的问题日益突出。特别是国家重点行业例如能源、水利、交通等的工业控制系统关系到一个国家经济命脉,工业控制系统网络一旦出现特殊情况可能会引发直接的人员伤亡和财产损失。本文主要以轨道交通行业CBTC系统业务的安全建设为例介绍工业信息安全防护思路,系统阐述了工业信息安全的发展背景及重要性,以网络安全法和工业基础设施的相关法规和要求等为依据,并结合传统工业控制系统的现状,从技术设计和管理系统建设两个方面来构建工控系统网络安全。

2工业信息安全概述

2.1工控网络的特点

工业控制系统是指各种自动化组件、过程监控组件共同构成的以完成实时数据采集、工业生产流程监测控制的管控系统,也可以说工业控制系统是控制技术(Control)、计算机技术(Computer)、通信技术(Communication)、图形显示技术(CRT)和网络技术(Network)相结合的产物[1]。工控系统网络安全是指工业自动控制系统网络安全,涉及众多行业例如电力、水利、石油石化、航天、汽车制造等众多工业领域,其中超过60%的涉及国计民生的关键基础设施(如公路、轨道交通等)都依靠工控系统来实现自动化作业。

2.2国内外工业安全典型事件

众所周知,工业控制系统是国家工业基础设施的重要组成部分,近年来由于网络技术的快速发展,使得工控系统正逐渐成为网络战的重点攻击目标,不断涌现的安全事件也暴露出工控系统网络安全正面临着严峻的挑战。(1)美国列车信号灯宕机事件2003年发生在美国佛罗里达州铁路服务公司的计算机遭遇震网病毒感染,导致美国东部海岸的列车信号灯系统瞬间宕机,部分地区的高速环线停运。这次事件主要是由于感染震网病毒引起的,而这种病毒常被用来定向攻击基础(能源)设施,比如国家电网、水坝、核电站等。(2)乌克兰电网攻击事件2015年,乌克兰的首都和西部地区电网突发停电,调查发现这次事故是由于黑客攻击造成的。黑客攻击了多座变电站,在电力公司的主控电脑系统里植入了病毒致使系统瘫痪造成停电事故。(3)旧金山轻轨系统遭勒索病毒攻击事件2016年,黑客攻击美国旧金山轻轨系统,造成上千台服务器和工作站感染勒索病毒,数据全部被加密,售票系统全面瘫痪。其实国内也发生过很多工业控制系统里面的安全事件,主要也是因为感染勒索病毒引起的。勒索病毒感染了重要业务系统里面的一些工作站,例如在轨道交通行业里的典型系统:综合监控系统、通信系统和信号系统等,其中大部分是由于移动接入设备的不合规使用而带来的风险。从以上事件可以看出,攻击者要发动网络攻击只需发送一个普通的病毒就可以达到目的,随着网络攻击事件的频发和各种复杂病毒的出现,让我们的工业系统安全以及公共利益、人民财产安全正遭受着严重的威胁。

2.3工控安全参考标准、规范

作为国家基础设施的工业控制系统,正面临着来自网络攻击等的威胁,为此针对工控网络安全,我国制定和了相关法律法规来指导网络安全建设防护工作。其中有国家标准委在2016年10月的《工业通信网络网络和系统安全建立工业自动化和控制系统安全程序》《工业自动化和控制系统网络安全可编程序控制器(PLC)第1部分:系统要求》等多项国家标准[2]。同年,工信部印发《工业控制系统信息安全防护指南》,该标准以当前我国工业控制系统面临的安全问题为出发点,分别从技术防护和管理设计两方面来对工业控制系统的安全防护提出建设防护要求。2017年6月,《网络安全法》开始实施,网安法从不同的网络层次规定了网络安全的检测、评估以及防护和管理等要求,促进了我国工业控制系统网络安全的发展。

3工业控制系统网络安全分析

轨道交通信号系统(CBTC)是基于通信技术的列车控制系统,该系统依靠通信技术实现“车地通信”并且实时地传递“列车定位”信息[3]。目前CBTC安全建设存在以下问题:(1)网络边界无隔离随着CBTC的集成度越来越高,各个子系统之间的联系和数据通信也越来越密切,根据地域一般划分为控制中心、车站、车辆段和停车场,根据业务又划分为ATO、ATS、CI、DCS等多个子系统,各区域之间没有做好访问控制措施,缺失入侵防范和监测的举措。各个子系统之间一般都是互联互通的,不同的子系统由于承载的业务的重要等级不同也是需要对其边界进行防护的,还有一些安全系统和非安全系统之间也都没有做隔离。(2)网络异常查不到针对CBTC系统的网络入侵行为一般隐蔽性很强,没有专门的设备去检测的话很难发现入侵行为。出现安全事件后没有审计记录和追溯的手段,等下次攻击发生依然没有抵抗的能力。没有对流量进行实时监测和记录,不能及时发现高级持续威胁、不能有效应对攻击、不能及时发现各种异常操作。(3)工作站、服务器无防护CBTC系统工作站、服务器的大部分采用Windows系列的操作系统,还有一部分Linux系列的操作系统,系统建设之初基本不会对工作站和服务器的操作系统进行升级,操作系统在使用过程中不断暴露漏洞,而系统漏洞又无法得到及时的修复,这都会导致工作站和服务器面临风险。没有在系统上线前关闭冗余系统服务,没有加强系统的密码策略。除此之外,运维人员可以在调试过程中在操作站和服务器上安装与业务无关的软件,也可能会开启操作系统的远程功能,上线后也不会关闭此功能,这些操作都会使得系统配置简单,更容易受到攻击。目前在CBTC系统各个区域部分尚未部署桌管软件和杀毒软件,无法对USB等外接设备的接入行为进行管控,随意使用移动存储介质的现象非常普遍,这种行为极易将病毒、木马等威胁带入到生产系统中。(4)运维管理不完善单位内安全组织机构人员职责不完善,缺乏专业的人员。没有针对信号系统成立专门的安全管理部门,未明确相关业务部门的安全职责和职员的技能要求,也缺乏专业安全人才。未形成完整的网络安全管理制度政策来规划安全建设和设计工控系统安全需求。另外将工业控制系统的运维工作外包给第三方人员后并无相关的审计和监控措施,当第三方运维人员进行设备维护时,业务系统的运营人员不能及时了解第三方运维人员是否存在误操作行为,一旦发生事故无法及时准确定位问题原因、影响范围和责任追究。目前CBTC系统的网络采用物理隔离,基本可以保证正常生产经营。但是管理网接入工控系统网络后,工控系统网络内部的安全防护措施无法有效抵御来自外部的攻击和威胁,而且由于与管理网的数据安全交互必须在工控网络边界实现,因此做好边界保护尤为重要。

4工业控制系统网络安全防护体系

工控系统信息化建设必须符合国家有关规定,从安全层面来看要符合国家级防护的相关要求,全面规划设计网络安全保障体系,使得工控体系符合相关安全标准,确保工控安全保障体系的广度和深度。根据安全需求建立安全防护体系,通过管理和技术实现主被动安全相结合,有效提升了工控业务系统的安全防护能力。根据业务流量和业务功能特点以及工控系统网络安全的基本要求来设计不同的项目技术方案,从技术角度来识别系统的安全风险,依据系统架构来设计安全加固措施,同时还要按照安全管理的相关要求建立完善的网络安全管理制度体系,来确保整体业务系统的安全有效运行。

4.1边界访问控制

考虑到资产的价值、重要性、部署位置、系统功能、控制对象等要素,我们将轨道交通信号系统业务网络划分为多个子安全域,根据CBTC业务的重要性、实时性、关联性、功能范围、资产属性以及对现场受控设备的影响程度等,将工控网络划分成不同的安全防护区域,所有业务子系统都必须置于相应的安全区域内。通过采取基于角色的身份鉴别、权限分配、访问控制等安全措施来实现工业现场中的设备登录控制、应用服务资源访问的身份认证管理,使得只有获得授权的用户才能对现场设备进行数据更新、参数设定,在控制设备及监控设备上运行程序、标识相应的数据集合等操作,防止未经授权的修改或删除等操作。4.2流量监测与审计网络入侵检测主要用于检测网络中的恶意探测和恶意攻击行为,常见有网络蠕虫、间谍和木马软件、高级持续性威胁攻击、口令暴力破解、缓冲区溢出等各种深度攻击行为[4]。可以利用漏洞扫描设备扫描探测操作系统、网络设备、安全设备、应用系统、中间件、数据库等网络资产和应用,及时发现网络中各种设备和应用的安全漏洞,提出修复和整改建议来保障系统和设备自身的安全性。恶意代码防护可以检测、查杀和抵御各种病毒,如蠕虫病毒、文件病毒等木马或恶意软件、灰色软件等。通过安全配置核查设备来及时发现识别系统设备是否存在不合理的策略配置、系统配置、环境参数配置的问题。另外要加强安全审计管理,通常包括日常运维操作安全审计、数据库访问审计以及所有设备和系统的日志审计,主要体现在对各类用户的操作行为进行审计和对重要安全事件进行记录和审计,审计日志的内容需要包括事件发生的确切时间、用户名称、事件的类型、事件执行情况说明等。

4.3建立统一监测管理平台

根据等级保护制度要求规定,重要等级在第二级以上的信息系统需要在网络中建立统一集中管理中心,通过统一安全管理平台能够对网络设备、安全设备、各类操作系统等的运行状况、安全日志、配置策略进行集中监测、采集、日志范化和归并处理,平台可以呈现CBTC系统中各类设备间的访问关系,形成基于网络访问关系、业务操作指令的工业控制环境的行为白名单,从而可以及时识别和发现未定义的行为以及重要的业务操作指令的异常行为。可以设置监控指标告警阈值,触发告警并记录,对各类报警和日志信息进行关联分析和预警通报。

4.4编制网络安全管理制度

设立安全专属职能的管理部门和领导者及管理成员的岗位,制定总体安全方针,指明组织机构的总体目标和工作原则。对于安全管理成员的角色设计需按三权分立的原则来规划并落实,必须配备专职的安全成员来指导和管理安全的各方面工作。指派专人来制定安全管理制度,而且制度要经过上层组织机构评审和正式,保持对下发制度的定期评审和落实情况的核查。由专人来负责单位内人员的招聘录用工作,对人员的专业能力、背景及任职资格进行审核和考察,人员录用时需要跟被录用人签订保密协议和岗位责任书。编制完善的制度规范,编制范围应涵盖信息系统在规划和建设、安全定级与备案、方案设计、开发与实施、验收与测试以及完成系统交付的整个生命周期。针对不同系统建设阶段分别编制软件开发管理规范、代码编写规范、工程监理制度、测试验收制度,在测试和交付阶段记录和收集各类表单、清单。加强安全运维建设,制定包含物理环境管理、资产管理、系统设备介质管理以及漏洞风险管理等方面的规范要求,对于机房等办公区域的人员进出、设备进出进行记录和控制,建立资产管理制度规范系统资质的管理与使用行为,保存相关的资产清单,对各种软硬件资产做好定期维护,对资产采购、领用和发放制定严格的审批流程。针对漏洞做好风险管理,针对发现的安全问题采取相关的应对措施,形成书面记录和总结报告。在第三方外包人员管理方面应该与外包运维服务商签订第三方运维服务协议,协议中应明确外包工作范围和具体职责。

5结束语

由于工控系统安全性能不高和频繁爆发的网络安全攻击的趋势,近年来我国将网络安全建设提升到了国家安全战略的高度,并且制定了相关的标准、政策、技术、程序等来积极应对安全风险,业务主管部门还应进一步强化网络安全意识,开展网络安全评估,制定网络安全策略,提高工控网络安全水平,确保业务的安全稳定运行。

参考文献:

[1]石勇,刘巍伟,刘博.工业控制系统(ICS)的安全研究[J].网络安全技术与应用,2008(4).

[2]李俊.工业控制系统信息安全管理措施研究[J].自动化与仪器仪表,2014(9).

篇4

当前存在的问题主要有两方面:一是当网站出现故障或者安全隐患时,运维人员往往很难在第一时间发现问题并做出应急处理,严重地影响了网站的可用性与品牌形象权威性。二是传统的网络运维没有规范化、体系化,导致难以有效管控安全事件处理进度。

2015 年,CNCERT(国家互联网应急中心)通报了涉及政府机构和重要信息系统部门的事件型漏洞近 2.4 万起,约是 2014 年的 2.6 倍,网络安全威胁继续保持快速增长态势。

2014年第一届世界互联网大会和2015年第二届世界互联网大会之后,2016年中国举办第三届世界互联网大会和G20峰会,中国正在成为国际黑客关注的目标,尤其是中国政府网站将成为国际黑客攻击的重点目标。

因此,为确保中国政府网站的安全、高效、可持续运作,网站安全保障工作成为各级地方政府的重要任务之一。

浙江乾冠信息安全研究院CNCERT(国家互联网应急中心)通报了涉及政府机构和重要信息系统部门的网站进行了摸底排查,目前发现不少网站存在安全隐患,发现高危漏洞5个,中危和低危漏洞16个,网站故障率为20%。由此看来,一些政府单位的相关网站安全性面临较大威胁,如何彻底排查、修复网站的安全问题,已成为现如今做好网络安全维护工作最重要的部分,建立一套长效的网络安全保证体系是当务之急。

为此乾冠提出部署网络安全应急移动管理平台体系的解决方案。该安全保障体系主要由网站监测平台、网站预警平台、移动应急指挥三部分构成。实现“监测、预警、服务”安全闭环式管理。

第一步,建立网站远程监测平台。网站监测平台是一套软硬件一体化监测平台,已广泛用于云平台、网站和金融机构,以云计算和数据集中化技术为依托,采用远程监测方式对网站提供7×24小时实施安全监测服务。

第二步,建立网站安全预警平台。网站安全预警平台是针对网站的漏洞、可用性、篡改、挂马、暗链、坏链、DNS劫持、敏感字等进行实时监测和预警,在发生安全事件时,第一时间获悉,并依据应急预案及时作出应对策略,最大限度减少网络安全事件带来的损失。

第三步,部署移动应急处置平台。当出现一个安全事件后,为了及时和统一处理,以及跟踪处理进度,可以由网站监测预警平台或者由手机App安全软件生成运维工单,每一个需要处理的故障告警均以运维工单的形式流转,既方便统一指挥和跟踪处理情况,也便于日后的统一总结分析。

篇5

关键词:调度数据网;网络安全;工作监测

1电网调度数据网网络安全在线监测工作现状

1.1设备运行情况不清晰

交换机以及路由器是电网调度数据网的基础部分,只有保证此类网络设备运行正常才可以促使整个电网调度数据网络的正常运行。但是工作人员往往不能实现对网络设备运行情况的实时监控,进而使得工作人员难以在第一时间了解网络设备的运行情况。一旦发生网络设备的故障,管理人员难以发现,给后期的设备维护工作造成了困难。此外,工作人员因为不能了解网络设备的运行状态,所以有关于设备的温度、CPU占用率、电源以及内存占用率等基础信息很难准确掌握,从而在日常检测设备时无法及时发现数据异常情况,导致后期网络设备出现故障的风险。

1.2设备故障管理不合理

现阶段,工作人员在调度数据网时存在“放小抓大”的设备故障管理现象,即针对于链路通断、网络设备托管等对整个电网运行影响较大的设备故障第一时间组织人员,查明问题原因并加以解决,而针对于那些CPU内存轻微超标、温度超标、内存超标等小故障未加以重视。电网运行过程中,不仅网络设备的数量庞大,而且使用过程较为复杂,若对此类设备的小故障不加以及时控制,后期往往会发展为大故障。例如,温度偏高常常被工作人员所忽视,但是温度过高现象持续时间过长会使得网络设备出现重启现象,不仅对数据的安全产生不良影响,而且还会影响正常的工作秩序[1]。

1.3网络入侵防御不全面

现阶段的电网调度数据网网络防御系统不论是其内部核心层还是其外部的接入层,都显得较为被动,缺少完整的网络入侵防御系统,仅凭借二次系统安全防护中之中的纵向认证以及横向隔离不能保证电网调度数据网运行过程安全。在电网调度数据网实际运行过程中,利用二次系统防护难以及时对业务数据中存在的潜在威胁进行有效判断。例如,黑客病毒、木马以及蠕虫等。电子邮件、网页浏览、网络的不正规下载等操作都是感染各种病毒的途径,传统的防护仅仅是通过防火墙将流入的信息进行及时过滤,只能对数据进行基本的识别,难以保证数据的安全性。

1.4内部安全防护不完善

电网调度数据网内部的安全隐患有如下3种。第一,恶意攻击行为。恶意攻击行为往往是人为的,是现如今电网调度数据网面临的最大威胁,即在保证网络系统正常运行的前提下,对电网调度数据网之中的业务系统进行盗窃、截取以及破译,进而非法获得数据的行为。第二,无意失误行为。此种行为常常是因为工作人员的不正规操作手段使得数据出现泄露、丢失等现象,影响内部电网调度数据网的正常运行。第三,系统内部漏洞。系统内部存在的漏洞是部分不法黑客侵入系统的首选目标。电网调度数据网的内部安全防护不仅应该做好对外部入侵的防护,而且需保证防护系统内部威胁。但是电网调度数据网络还不能对内部的非法授权访问、WEB页面访问以及用户数据访问中的流量进行及时监测,所以难以对内部的安全威胁做到有效控制,使得网络内部运行状态难以达到稳定状态,一旦发生网络安全事故,难以及时找出原因并且加以解决[2]

1.5网络运维工作不周密

电网调度数据网络的运维工作是保证电力系统正常运行的关键,运维工作人员主要应该保证整个调度数据的准确性,但是调度数据涉及到的网络设备较多,往往难以保证运维工作效率和质量达到规定标准。此外,现如今的网络运维工作常常只负责各种网络设备的故障以及维护工作,而对网络中出现的安全事件不重视,未及时查明安全事件发生的原因。这不仅给后期的运维工作无意间增加了难度,而且还增加了工作人员的工作量。

2电网调度数据网网络安全在线监测工作建议

2.1构建网络安全管理平台

工作人员应该及时在电网调度数据网中构建网络安全管理平台,利用网络安全管理平台可以实现对运行的所有网络设备的有效管理。网络安全管理平台是利用SNMP技术对每一个网络设备的运行状态信息进行获取,在获取后将信息汇总到系统内部,通过对数据的分析处理,进而将可能存在运行故障的网络设备及时通知给当地的工作人员,以便保证工作人员可以及时对故障进行处理。此外,当网络安全管理平台中出现的设备故障达到一定数量时,网络安全管理平台会自动将此类现象升级为安全事件,此时管理人员会在特定地区内部进行重点排查,进而保证电网调度数据网络的正常运行。

2.2重视设备的实时监控

为了尽可能减少人为网络故障以及设备自身网络故障现象的发生,管理人员应该保证对网络设备可以做到实时监控。第一,网络设备系统的实时监视。若想做到对网络设备系统的实时监视,工作人员应该做好设备的系统日志,将网络设备运行过程中的系统问题以及软硬件问题进行及时记录,然后网络安全管理平台会利用Telnet的方式主动对网络设备系统日志中的数据进行分析,依据电网调度数据网中的事故警报级别对系统异常信息进行集中显示,及时帮助工作人员寻找到可能的事故风险。第二,做到网络设备配置的实时监视。网络设备的配置主要应有如下两种,运行配置以及启动配置。运行配置指的是电网调度数据网络设备运行时的配置;启动配置指的是设备启动时需要加载的配置。网络安全管理平台可以采用Telnet及时将各种设备进行主动连接,对目前的启动配置以及运行配置的细节加以分析,进而实现对网络设备配置的实时监控。对网络设备配置进行实时监控的主要目的在于可以对目前网络设备的启动配置和运行配置的协调程度进行及时分析,如果发现配置存在差异,说明此配置有被认为更改的现象,由此可以对目前电网调度数据网络设备配置进行实时管理[3]。

2.3设立入侵防御系统

虽然每个市县公司内部为了应对电网调度数据网络的内部威胁将防火墙中输入的数据流量进行了实时监控,但是此种方法只能避免一些较为简单的病毒数据,而对于复杂的病毒数据难以做到及时清除。因此,工作人员应该在电网调度数据网内部设立入侵防御系统。此种防御系统不但可以对流入数据的IP地址进行及时过滤,还可以对应用层面所产生的各种恶意代码以及恶意入侵行为进行检测,进而作出应对措施。入侵防御系统一般使用旁路部署的手段,利用流量镜像技术将各个地区内部的核心路由器相互联系,对其内部的流量数据进行分析处理,然后将系统得出的结果传递给中心的管理系统进行汇总,以及时检测到各种异常行为。

2.4及时监测流量以及链路

为有效保证电网调度数据网网络系统的运行安全,工作人员应该及时对网络流量以及链路进行监测。第一,网络流量的监测。网络流量涉及到的数据应该及时采集,并且通过对数据的分析与统计可以显示出最近几个小时内的流量趋势。此外,还可以利用目的IP、源IP以及会话等多方面显示出各个区域内部的网络流量的排名情况,为后期的电网调度数据网网络运营和维护提供基础数据支持。第二,链路的监测。链路的监测与网络流量的监测相似,同样需要对网络流量信息进行监测与分析,二者的不同之处在于链路监测需要对内部的比特率进行定期采样,同时还应该通过Ping计算出相应的链路反应时间,最后再将一段时间内的链路反应延迟趋势进行汇总,进而达到对链路的实时监测。

2.5合理设计安全管理框架

安全管理框架是电网调度数据网网络稳定运行的基础,主要应该注意如下3点。第一,具有可行性。安全管理框架应该与区域内部的电力行业的运行实际情况相匹配,在设计时应该保证管理框架符合目前业务水平,实现各种资源的高效利用。第二,符合政策标准。电网调度数据网的管理框架应该以我国的电力行业的相关法律法规为基础,然后依据当前的行业发展需要合理调整框架内容。第三,具备时效性。目前,电网调度数据网的安全管理框架应该根据实际的发展需求逐步优化,保证管理框架可以与时俱进。

3结论

现阶段,电网调度数据网网络安全应该引起工作人员的重视。需及时构建网络安全管理平台、重视设备的实时监控、设立入侵防御系统、及时监测流量和链路以及合理设计安全管理框架,尽可能保证内部电网调度数据网络的稳定、高效运行。

参考文献:

[1]林承勋.浅析电力调度数据网安全防护设计与实现[J].通讯世界,2019,26(7):209-210.

篇6

小企业希望享受大服务

近年来,为了解决企业管理人员的技术水平难以应对不断翻新的网络攻击问题,也为降低网络安全管理和运维人员成本,提升工作效率,一些大型企业开始购买安全服务,并通过安全评估和应急响应来帮助他们处理各种管理方面的问题。

趋势科技最新的《网络安全产品和服务需求调查报告》显示,85%以上的用户认为信息安全领域最大的威胁仍是病毒攻击;75%的用户更希望能够在成本可控制下,有选择性地购买安全服务;92%的企业用户除了防毒能力之外,最关心防毒厂商是否能提供配套的安全服务体系。

除此以外,大量权威调查机构的数据都表明,绝大多数的中小企业对自身和安全厂商都提出了更高的要求。他们希望以更优惠的价格得到厂商更多的服务支持,并享有大型企业的安全护航服务。

某国际货运公司的CIO董先生表示:“安全运维工作的难点,首先是缺乏专业的人员协助处理病毒爆发事件,其次是我们缺乏主动性检测的病毒入侵防御手段,而且IT运维人员可能需要同时肩负多个任务。在这种情况下,IT运维人员很难完成网络巡检和定期的网络健康检查。”

在很多企业的实际应用中,网络管理者很难应付大规模的病毒爆发,企业网络系统的安全性面临多种挑战。

首先,信息安全管理在任何一个IT系统生命周期中的地位是不变的,无论IT运维投入有多艰难,但对于安全管理来讲,永远是“不怕一万,就怕万一”。

其次,就如我们所知道的那样,有效的信息安全管理包括防范、侦测和应急响应的互相配合。除了部署强而有力的安全保护措施外,企业还应具备安全事故应急能力,以备在发生“疾病”的时候可以激活配套的响应程序。

还有,针对“主动式”的运维需求,IT部门在安全问题处理周期中普遍存在明显的时间滞后现象,所以寻求外界的支持和帮助必不可少。

专家值守服务可自助选择

其实企业级用户选择安全外包或是购买服务早已不是什么新鲜事了,但对中小企业用户来讲,一旦网络瘫痪,却很难享受到厂商的安全服务。因为在网络安全厂商提供的服务方案中,通常会对上门服务收取高额的费用,这让中小企业用户几乎没有选择的权利。

近日,趋势科技提出打造企业安全“一站式服务”的解决方案,尝试将专家值守服务(EOG)以“自助选择”的形式提供给中小企业用户。中小企业不但可以根据自身规模和行业安全等级评估的方式购买应急响应和专家服务,灵活的配套方案还可以使企业选择的空间更大。

篇7

关键词:高校网络;运维管理;网络安全;探讨

中图分类号:TP393.18 文献标识码:A 文章编号:1006-8937(2016)03-0067-02

高校网络建设对我国的教育工作有积极的意义,能极大的推动教育现代和信息化建设。所以,现阶段已经成为高校建设工作中的重要环节。现代高校的各个工作环节,如行政、教学和科研等工作,也越来越离不开校园网络了。然而,在校园网用户快速增长的情况下,对整个校园网络的管理、维护和高效运行等也提出了更高的要求。因此,有关高校网络的建设、管理和维护工作也愈发的受到人们的重视。

1 高效网络存在的问题

1.1 高校网络的特点

高校网络建设的特点主要集中在以下两个方面:

第一,现代高校因为在校学生的规模越来越大,而且更多的是采用信息化教学的方式开展教学工作,这势必要求校园网络增加更多的终端节点来满足越来越大的用户需求,而在此基础上,就必须要增强网络数据的传输能力。因此,对于高校网络最基本一大要求就是能够高效运行[1]。

第二,基于高效运行校园网络的前提,应该合理提高管理维护的力度,从而为网络运行的高效稳定和安全提供可靠保障,让整个网络系统更加理想的运转起来。因为目前高校的上网计费是学生实名认证,所以,在大规模的学生用户群情况下,要想更好地满足网络的需求,并使其更加安全与稳定就成为目前亟待解决的问题。由此看来,对高校网络建设的要求除了运行的稳定高效以及安全可靠以外,还要求针对校园网络的建设和管理制度更加完善有效。

1.2 高校网络发展现状

①缺乏网络安全意识,校园网络管理机制不完善。网络安全的问题出现最主要的原因就是管理制度的不完善以及管理工作人员的安全意识比较薄弱。大多数的网络管理工作人员在日常工作中,对网络系统安全监测以及病毒防治工作严重忽视,并且疏于对网络设备定期进行维护工作,从而导致整个网络系统出现安全隐患,容易受到病毒的感染或者黑客攻击[2]。由于大部分高校网络用户都不是专业人员,他们并不具备专业的计算机知识,对于网络信息安全的防范意识、虚假信息鉴别能力和威胁处理能力都相对较弱,所以导致网络安全隐患严重。在高校网络管理制度不完善的情况下,一旦发生网络安全问题,网络系统不能第一时间做出应对以及防范处理,将会导致严重的后果。

②技术水平存在差距和不足。由于高校网络的用户数量多,因此网络信息节点就比较多,环境也相对比较复杂,存在多种多样的局域网内部Web应用程序,同时需要明确区分学生宿舍网络和教学办公区网络,因此网络拓扑结构在设计的过程中应站在整体的角度上进行规划。大部分的高校在校园网络初期建设的时候会受到技术与资金的限制,所以仅在校园网内外部的互联网间加设防火墙,有的还会直接与互联网相连,不能及时采取路由策略、监控流量措施以及其他相关安全措施。随着高校信息化建设进程的不断深化,这样的安全状况无疑是将校园内部网络暴露于整个互联网的大环境中,其中存在的巨大安全隐患是不言而喻的。此外就是,技术水平的不足会降低大量网络使用者的上网体验度,无形中也会增加接入用户管理的工作难度。

③单一的网路出口链路。就目前来说,让国内主要就是包括以下种网络运营商,电信、移动、联通,但是,实际上并不能及时解决三者互相联通的问题。高校在校园网建设初期,网络运行商的数量仅有一家,所以,对于网络用户来讲,很容易出现互联网资源无法访问的情况。更严重的就是,只要网络的出口链路出现了物理性的损坏,就会导致高校全部的网络用户无法访问互联网[3]。

2 高校网络运维管理策略

2.1 建立健全完善的校园网络管理机制

针对校园网络的运行和维护,校方一方面需要建设完善的校园网管理机制,另一方面应该设立专门负责网络管理的部门直接进行管理,建立一整套运行、管理以及反馈机制,将责任落到实处。此外,制定机房管理制度和科学合理网络管理制度,保障日常的网络维护整体质量,详细分析安全系统日志,定期检查和分析,如果发生安全事故,及时进行处理上报[4]。此外,还需要做好对高校网络用户的安全意识教育和培养,引导用户养成良好的上网习惯,提高用户的安全防范意识,这样也可以极大的较少校园网络的安全隐患。

2.2 依据相关技术手段,增加网络利用率

①从整体上规划网络结构。应根据高校整体的结构来对网络结构进行规划,分成两个功能区域,即教学行政区域和学生生活区域,进而对上述两区域进行细化。在各楼栋间应划分VLAN隔离,这样就需要利用汇聚交换机与中心机房相连,并且应在中心机房中合理设置认证用户身份、流量控制、上网行为的管理、防火墙等相关系统,而后合理连接出口网设备以及互联网[5]。

②控制流量以及负载均衡。流量控制与负载均衡最重要实际上是确保应用宽带,并建立网络通道,在符合学校购买运营商宽带基本规范的基础上,对网络相配合时间段进行合理设置,在相应网络通道中合理的规划和设计控制流量的方式。从整体来看,应合理控制P2P、视频等高带宽应用,而对于单个用户,则需要对最大宽带进行限制,同时根据网络的上下行来分别限制,控制网络会话数,避免形成网络异常现象[6]。应实现网络用户计费认证在接入层交换机中的处理,有效地提高认证的效率,并且能够使各建筑汇聚层的交换机负担减少,进而对接入的网络用户更有效地控制,并为其认证计费提供有力的保障。

③引入多家网络运营商,采用策略路由。要更好地增加网路链路质量以和抗风险能力,此时需要合理引进多家网络运营商。规划网络的过程中,保证能够合理分配各运营商线路宽带。通过适当应用策略路由技术以及智能DNS技术,可以在一定程度上访问高效外部网络中,线路智能切换,并且还可以智能识别高校内部用户向互联网访问,从而增加访问的速度,阻止运营商间出现互联。此外,如果某运营商的线路出现了物理性损坏,应该及时启动备用网络线路,这样就能够使高校和外部互联始终保持连接状态。

3 结 语

综上所述,在教育信息化建设不断深入的背景下,校园网的网络也会逐渐被高校的日常教学、科研以及管理工作广泛应用,并且成为其重要的基础设施。

而要建立完善有效的高校网络安全系统,网络运维管理拥有一定效果,就要全面认识到网络自身存在的脆弱性特点以及其中潜在的安全隐患。积极制定出高校信息系统的安全管理制度并贯彻落实,同时有机集合身份认真技术、管理上网行为、控制流量等有关技术,确保建设高校网络的时候,可以为信息化提供更好的服务,以便于完全展示自身价值。

参考文献:

[1] 周健飞.高校网络运维管理与安全讨论[J].企业技术开发(下半月),

2014,(7).

[2] 郭智泉.高校网络运维管理平台建设探讨[J].信息安全与技术,2013,

(9).

[3] 王宇,温占考,吴炜鑫,等.高校网站运维队伍建设之道[J].中国教育网 络,2015,(7).

[4] 杨坤.高校网络安全管理体系研究[D].大连:大连海事大学,2010.

篇8

【 关键词 】 桌面虚拟化;勘察设计企业;实施总结

1 引言

在如今炙手可热的云计算讨论和实践中,桌面虚拟化作为一种新型业务交付模式,完全颠覆了传统意义上的终端部署和管理概念,各种应用或操作系统均能够以服务的方式通过网络提供给任何终端用户使用,其集中化和虚拟化的特点不仅仅大大增强内部系统及网络的安全性,也减少了网络运维的复杂程度和运维成本,其动态的虚拟化资源提供给用户使用,支持IT部门在大量增加资源的同时无需显著增加相应的人员进行维护和管理,对打造“绿色IT”和低碳经济建设具有非常重要的意义。

正是桌面虚拟化技术具有这些优势,各大企业纷纷对其跃跃欲试,希望凭借该技术优化IT架构和资源利用率,提高运维效率,但桌面虚拟化是否适合所有的企业?企业该如何决策?如何规划自身的虚拟化建设之路?本文将重点对勘察设计企业部署桌面虚拟化时需要考虑的因素以及对运维模式的改变进行分析和总结。

2 经验总结

在制定勘察设计企业桌面虚拟化架构实施方案时,应重点从几个方面考虑。

2.1 业务特点分析

我们大体可按照勘察设计企业信息系统中业务特点分为几类。

办公管理类:主要使用文档编辑软件(如MS Office),访问OA或电子邮件系统进行信息交换。

图形处理类:主要使用CAD类软件进行二维图形处理,或使用3D MAX、CATIA、REVIT类软件进行三维图形处理,或进行视频等非线形图形处理。

计算类:主要使用有限元分析软件和流体动力学软件进行分析,如使用ANSYS、SAP2000、MIDAS、CFD等软件对结构、流体等进行有限元分析和处理。

目前桌面虚拟化技术在政府单位推广的成功案例较多,因为这类单位应用软件种类较少,各终端所使用的软件基本相同,所占用的资源主要是CPU、内存、硬盘等,这类资源对于服务器来说是较为容易获得和分配使用的。

咨询设计类公司想要利用目前的技术实现桌面虚拟化是有很大难度的,主要是由于目前咨询设计类公司普遍使用的图形处理软件恰恰是服务器的软肋,为服务器加装图形处理器(GPU),却因为显卡虚拟化技术尚未成熟,而不能形成虚拟化的资源池供终端使用,且成本偏高,这些都成为桌面虚拟化在咨询设计类公司推广的阻力。

2.2 投资成本分析

据不完全统计,国内普遍采用的设备更新换代的周期一般为5年,约每年更新20%的设备,按1000台办公管理类终端规模计算,每台终端主机3000元,每年更新终端设备投入约需60万元,5年为300万元,如果将全部终端虚拟化,按每台服务器约负载40客户端,一次性软硬件投资约需200万元,较传统终端模式节约成本33.3%,且服务器、存储等设备由于其硬件方面的特性,更新周期普遍超过5年,由此从长期来看虚拟化技术在软硬件资本投入方面优势很大。

但受制于前面所述的虚拟化技术在图像处理方面的软肋,如果采用图形处理器虚拟化技术,其硬件投入将很大(目前支持多核GPU的硬件成本较高),在勘察设计企业对图形处理桌面采用虚拟化技术成本将很高。

如果从节能角度上分析,虽然终端主机的功耗会由传统模式下的250W以上,下降为采用瘦客户机的25W左右,但是考虑到因虚拟化而增加的服务器、存储设备以及相应的空调等制冷设备的能耗,节能所带来的资本节约并不会达到一些宣传所描述的效果。

通过以上分析,在勘察设计企业推行虚拟化技术,应按照终端的业务类型进行区分部署,对于以使用办公类软件为主的终端,可采用虚拟桌面架构(比如Citrix 的VDI方式);对于以使用二维、三维图形处理软件为主的终端,建议采用无盘工作站或无盘PC机+统一桌面标准化的技术架构,既实现了数据的集中,又利用本地终端的计算资源保证了终端用户的使用体验。

2.3 对系统运维的要求

在采用虚拟化技术后,系统运维的方式、管理的方法会产生很多变化,主要集中在几方面。

1)可靠性要求

在采用桌面虚拟化技术后,终端的数据集中在主机房的存储设备内,运维的风险由分散在各个终端转为相对集中,这其实如同“是否应将鸡蛋放在一个篮子里”这个命题,分散的鸡蛋摔碎的可能性很高,但是将所有鸡蛋集中,如果不保护好篮子,可能一次事故就导致所有鸡蛋破碎。

所以,采用虚拟化技术,首先,且至少应为虚拟化服务器配备双机热备,双盘阵热备,其次,绝不能忽视机房的物理安全建设,包括防火、防水、UPS电源以及机房空调。

根据实际建设的经验,在这种多服务器,高散热量的机房内,机房空调往往成为故障率最高的设备,而其故障将导致机房温度迅速升高,设备在高温环境下极有可能损毁,造成无法挽回的损失,因此需要重点关注机房的通风建设,机房空调,应配备相应的应急制冷设备。

2) 运维管理人员要求

首先,虚拟化技术对于习惯于传统运维的人员来说,属于相对陌生的一项技术,需要一段时间适应其架构,运维建设方法,理解相应的底层技术。因为只有充分掌握其技术和原理,不仅仅保证了对虚拟设备的高效运维,更高层面的是可以按照自身信息系统的管理目标,制定切实可行的信息系统管理策略和制度,比如台账是信息系统管理的基础,传统信息系统账基本信息会包括设备责任人、部门、IP地址、MAC地址、物理位置、用途等。

但是对于虚拟化架构的信息系统,由于物理终端可能是用户随意挑选使用的瘦客户机,其多采用DHCP方式设置物理设备的地址往往不具有实际意义,而其所真正访问应用系统的虚拟主机的IP地址才是网络层中的终端地址,通过这个地址的行为才是更需要进行严格管理和监督的,应通过虚拟主机的IP地址与用户身份绑定技术保证相关行为的可审计、可追溯。

因此,对于瘦客户机类的物理设备,因重点关注其准入控制的有效性,可对准入设备的信息登记和审批流程进行严格控制,对其责任人等信息可以忽略,而对于运行于瘦客户机上的虚拟主机,应通过技术手段使地址与用户身份绑定。

其次,由于运维模式的转变,新架构下运维人员仅需在后台点击鼠标即可完成一台虚拟主机的配置,甚至是所有主机的配置,运维人员的误操作将有可能导致大量的终端无法使用,所以配置管理在这种架构下显得尤为重要,如有可能配备相关的运维监控系统(如堡垒主机等),并通过合理的备份机制降低数据风险(在存储空间允许的条件下尽可能缩短备份周期),将应急演练作为运维体系工作中的重要检验手段切实执行,并通过不断的完善以提高系统恢复能力,降低终端宕机时间。

3) 网络安全防护要求

从信息防泄漏防护上看,新的架构要求运维管理人员把以前集中在终端防护的策略,调整为集中在应用层的访问控制、权限划分以及身份认证方面,因为终端数据的集中以及其动态性是桌面虚拟化的一个特点,信息安全防护策略必须随之进行优化调整,仍然强调终端管理势必造成使用便易性的降低,但并没有换来安全性的相应提高。

因此应集中更多的资源在应用和集中后的数据防护上,从这点上看,传统的网络防护设备如防火墙、入侵检测等设备仍然是网络安全防护体系中的必需设备,不会受到桌面虚拟化技术的冲击,应该随时关注并引进虚拟化的网络安全防护产品,以应对新模式的挑战。特别需要注意备份和灾备恢复系统,这些系统将成为数据安全防护中的重点设备。

3 结束语

是否采用桌面虚拟化技术,企业应充分考虑自身的业务特点和成本投资,选择适合自身业务特点的桌面虚拟化架构,充分考虑数据集中后风险由分散变为集中的改变,做好后台硬件的准备。

在建设时,应先从成熟的业务部门开始推广,逐步摸索其技术特点,培养运维人员成长,通过打造一支自己的虚拟化运维团队,建立一套适合自身发展的信息系统管理模式,完善相应的管理策略和制度,在软、硬件条件相对成熟的条件下,分布实施,全面推广,才能使用户切身感受到虚拟化技术的先进性,运维人员也能从日常繁琐的维护工作中解放,这样建立起的虚拟化架构信息系统将更加适应企业的发展,真正成为企业发展的助推器。

参考文献

[1] 刘昌, 冯炎. 桌面虚拟化及其在知识型企业的应用方案. 中国信息界, 2011,(08).

[2] 王锐.桌面虚拟化技术的关键技术研究与应用.数字技术与应用, 2013年02期.

[3] 鲁晓卫,肖钧,汪国红,李振华,嵇筱焘.企业桌面虚拟化应用新方案探究.2012年MIS/S&A学术交流会议论文集.

[4] 甘宏,潘丹.虚拟化系统安全的研究与分析.信息网络安全,2012,(05).

[5] 陶玉龙,卢凯,王小平等.面向云服务的高性能计算柔平台.信息网络安全,2012,(06).

篇9

[关键词]安全运维平台;关键技术

中图分类号:TP309 文献标识码:A 文章编号:1009-914X(2016)22-0133-01

0 引言

当今实际处于信息技术迅速普及的时代,各行各业的业务领域都在不断地扩大,信息化建设的程度也在逐渐提高。很多企业在规模迅速扩张的时候却忽视了信息化建设的整体规划,导致安全运维工作严重滞后于经济发展工作,给业务的持续性和可靠性带来危机,本文笔者阐述了安全运维所需的关键技术:

1 从多元化、异结构的设备中进行数据采集并将其标准化的技术

(一)数据采集

数据采集以遵循snmp、syslpg、telnet等网管协议或者日志文件为前提,并在此基础上实施风险评估、故障分析、安全监测和网络监控等信息收集工作。日常安全运维中通常通过服务器运行状态信息、数据转发、网络流量和防火墙的攻击日志等途径进行信息的收集。数据采集并没有对采集的内容和采集的形式进行规范化要求,在本质上它就是从信息网络中获取信息的过程,只要能够满足为某种目的的分析活动持续、有效、正确地收集信息的目的,我们都可以将之成为数据采集。数据采集在安全运维管理中的作用可见一斑。举例来说,监控中心的职责就是图形化展示业务系统信息和设备安全信息并对日志进行审计,所以它需要直接对数据进行处理;分析中心则是分析各个安全设备的警告事件并实施关联分析的场所,数据采集对二者都至关重要。

当前安全运维平台的数据采集存在以下弊端:首先,产品类别纷杂。企业在数字化和信息化过程中产生了购买大量产品的需求,而这些产品往往都是不同厂商、不同品牌的,如微软、华为、思科等,这就导致了功能的重叠和交叉,比如在防火墙、路由器、交换机、数据库和操作系统上存在着一致性的功能;其次,部署地点地理位置悬殊。各个设备和应用系统并不是集成化部署和安排,而是分别部署在不同的机房或者安全域之内,客观上存在着层级关系,给数据采集带来了难度;再次,事件类型和发送方式存在差异。各个品牌对事件的描述都有自己的字段和格式,还可能通过不同的协议方式进行数据的发送,导致了采集来的数据适用性和灵活性都受到限制。

针对数据采集的上述弊端,笔者认为采取多元化的方法对所有设备进行数据采集是可行之策。以下方法可以考虑其中:基于网络的数据采集、基于主机的数据采集、基于syslog采集设备的日志信息、基于SNMP trap的数据采集、基于文本方式的数据采集。多元化的数据采集方式能够提升数据的兼容性和适用性,便于进行后续的分析工作。

(二)事件标准化

时间标准化是一种翻译机制,它能够将安全事件按照统一的格式进行处理。事件标准化的过程就是对从不同设备中采集的事件信息进行规范化处理,使之能够被系统识别的过程。数据标准化在内容上涵盖了数据格式、字段名称、事件名称的标准化。我们不难看出,标准化的目的是统一安全事件的格式和信息,从而便于后续的关联分析。数据标准化应该尽可能遵循两个原则:第一,尽可能保持数据的完整性,使得原始事件中的所有信息填充到标准化事件记录中,以使其在服务器终端中的适用性更高;第二,标准化过程需要预留一些字段,为以后的信息扩展做出准备。标准化的事件字段应该包括事件编号、事件名称、事件内容、事件类型、设备地址、设备名称、设备类型、威胁级别、原始级别、事件时间、原始时间、协议、源地址、源子网掩码、目的地址、目的子网掩码等内容。

另外,数据标准化之后、关联分析之前,要进行时间信息补全工作,将分析的精确度和准确度提升到一定高度。在实际安全运维中通常需要做的是事件的威胁级别和资产信息补全工作。

2 多个安全域情境下的地图动态报警技术

(一)划分安全域

在复杂和庞大的信息网络之中,对资产最理想的管理状态是确定一种可以精细化管理的方法,但是精细化管理的代价是管理成本的上升和管理工作复杂性的增加,并且更容易因为错误或者疏忽造成严重的安全漏洞。但是从另一个层面来看,如果对所有的防护对象采取同种安全等级防护又会丧失防护重点,导致数据保护难以做到有的放矢,风险管控能力大大降低。因此,采取分安全域进行防护的方式是相对科学的一种防护方法,划分安全域就是将网络结构和物理区域进行分区管理的过程,每一个安全域在安全级别、安全威胁、安全防护上应该具有一致性,这样所有的资产都能够划分到不同级别的安全域之中去,实现针对新安全防护。划分安全域进行防护在本质上是对复杂环境分解、使之成为简单组合的过程,整个复杂、庞大的网络信息能够分散到不同的安全域中,这样能够实现全方位、多角度的保护形态。

在对企业业务系统进行分析之后,安全域可以在大体上划分为安全用户域、安全网络域、业务服务域、基础保障域几类。安全用户域包含了企业内部系统中的管理维护终端和用户终端,它们经常和业务用户域发生关联,因此需要在终端桌面安全管理、访问控制、日志审计上下功夫;安全网络域则是指网络设备和网络拓扑方面的安全域内容,对整个系统的网络安全性和可用性负责,该域需要做好域间的安全隔离工作并进行边界保护;业务服务域则是指业务服务器、业务数据库等业务系统,是整个安全域中的核心子域,需要在防范病毒攻击、木马植入、信息篡改和盗取、数据丢失方面做好足够的安全工作;基础保障域提供的是基础性的安全服务,主要涵盖身份认证、访问控制、补丁管理和策略管理等内容。

(二)动态地图报警技术

通常的安全运维管理在发生报警事件的时候都是以记录的形式显示的,但是这样做的一大弊端是管理员查看非常不方便,难以快速找到并定位安全事件。所以笔者认为经报警事件和地图技术结合是非常有效的一种方法。当安全事件发生的时候,地图监控动态地显示警报信息,并且允许管理员点击查看该信息。

多个安全域情境下的地图动态报警首先需要进行配置工作:划分安全域、配置地图、创建资产、标识位置并分配安全域;其次要进行监控工作:发现警报并查看信息;再次要对警报进行管理:通报警告、工单响应处理。

参考文献:

[1] 王雪芳,薛红荣,基于深层数据集成的统一网络安全管理关键技术研宄[J].产业与科技论坛,2011.

篇10

【关键词】 安全审计 运维 安全风险 身份认证 授权

1 安徽鸿联物流有限公司业务系统现状

随着网络的快速发展,安徽鸿联物流有限公司的业务系统日益增加,面对大量的设备,如何提高网络系统的运维效率成为目前的一大难题。目前安徽鸿联物流有限公司内部日常运维的安全现状如下。

(1)针对核心服务器缺乏必要的审计手段,仅能通过监控录像、双人分段或专人保存密码、操作系统日志结合手工记录操作日志等管理办法,无法追溯操作人员在服务器上的操作过程、了解操作人员行为意图,并且这样的管理成本很高,很难做到长期照章执行。

(2)对服务器的维护和管理依赖于操作系统的口令认证,口令具有可被转授、被窥探及易被遗忘等弱点,另外,在实际环境中还存在经常使用Root权限帐户而导致授权不方便等现象,使得管理困难,成本较高。

(3)针对许多外包服务商、厂商技术支持人员、项目集成商等在对内部核心服务器、网络基础设施进行现场调试或远程技术维护时,无法有效的记录其操作过程、维护内容,极容易泄露核心机密数据或遭到潜在的恶意破坏。

随着应用系统的不断增加,运维系统安全风险也会不断暴露出来。由于设备和服务器众多,系统管理员压力太大等因素,越权访问、误操作、滥用、恶意破坏等情况时有发生,这严重影响业务的运行效能,并对安徽鸿联物流有限公司的声誉造成重大影响。另外黑客的恶意访问也有可能获取系统权限,闯入部门或整个单位内部网络,造成不可估量的损失。安徽鸿联物流有限公司的支撑系统中有大量的网络设备、主机系统和应用系统,分别属于不同的部门和不同的业务系统。各应用系统都有一套独立的帐号体系,用户为了方便登陆,经常出现多人共用帐号的情况。多人同时使用一个系统帐号在带来方便性的同时,导致用户身份唯一性无法确定。如果其中任何一个人离职或者将帐号告诉其他无关人员,会使这个帐号的安全无法保证。由于共享帐号是多人共同使用,发生问题后,无法准确定位恶意操作或误操作的责任人。更改密码需要通知到每一个需要使用此帐号的人员,带来了密码管理的复杂化。

如何提高系统运维管理水平,跟踪服务器上用户的操作行为,防止黑客的入侵和破坏,提供控制和审计依据,降低运维成本,满足相关标准要求,越来越成为企事业单位关心的问题。

2 安徽鸿联物流有限公司业务系统运维安全风险分析

2.1 传统的运维模式中人员和账号的管理带来的安全隐患

安徽鸿联物流有限公司的业务支撑系统中有大量的网络设备、主机系统和应用系统,分别属于不同的部门和不同的业务系统。各应用系统都有一套独立的帐号体系,用户为了方便登陆,经常出现多人共用帐号的情况。

多人同时使用一个系统帐号在带来方便性的同时,导致用户身份唯一性无法确定。如果其中任何一个人离职或者将帐号告诉其他无关人员,会使这个帐号的安全无法保证。

由于共享帐号是多人共同使用,发生问题后,无法准确定位恶意操作或误操作的责任人。更改密码需要通知到每一个需要使用此帐号的人员,带来了密码管理的复杂化。

如图1所示,账号的共享或一人使用多个账号会导致整个运维管理过程的复杂混乱。由于整个运维过程的不定因素太多,使得整个运维过程不可控。不仅仅给运维人员带来了巨大的麻烦,而且让管理人员也无法准确的定位责任人,如果公司长期的在这种传统的运维模式下运维,将会给公司带来巨大的损失,甚至还无法追究责任,所以我们要建立新的运维模式和运维理念。

2.2 授权不清晰引发的问题

再优秀的管理者也不可能做完所有的事情,因此,一个优秀的管理者必须学会授权,并且要避免因授权不当而带来的管理混乱。

管理者如何进行授权,是安徽鸿联物流有限公司管理的一个深刻命题。做过管理的人都应该知道,授权在安徽鸿联物流有限公司网络系统管理中是非常重要的。但是,很多管理者在授权时,要么顾虑重重,对谁也不放心;要么授权不当,缺乏监督制度,造成管理混乱。 这在IT运维中也存在着类似的问题,所以让每个运维人员在自己责任范围内正确安全的使用自己的每一个权限十分重要。

而往往在传统的运维模式中,授权是不清晰的,例如:运维人员登录的某台服务器或者某个核心交换机等关键性设备的时候,他将拥有很大的或者是超越自己权限范围的权限,同时他也可以做一些越权的操作,比如是重启或是其他的敏感操作。也许他的操作是恶意或是无意,但是都将引发不可估量或者无法挽回的后果。

面对以上传统运维模式中授权不清晰引发的问题,我们要足够的重视,在一个理想的运维模式中,我们需要对运维人员的权限或者是访问的权限进行精确的定位。

2.3 运维人员操作过程的审计

各系统独立运行、维护和管理,所以各系统的审计也是相互独立的。每个网络设备,每个主机系统分别进行审计,安全事故发生后需要排查各系统的日志,但是往往日志找到了,也不能最终定位到行为人。

另外各系统的日志记录能力各不相同,例如对于Unix系统来说,日志记录就存在以下问题:

Unix系统中,用户在服务器上的操作有一个历史命令记录的文件,但是root用户不仅仅可以修改自己的历史记录,还可以修改他人的历史记录,系统本身的历史记录文件已经变的不可信;无法记录操作人员、操作时间、操作结果等。

2.4 缺乏身份认证及识别机制

管理者为了保护重要系统的安全,实施了双人分段管理密码、操作系统与数据库管理人员的权限分离、禁止混岗等策略,但实际工作中难免有工作或账户使用交叉情况出现,存在着无法对自然人身份的强制识别和认证风险。

2.5 传统网络安全审计系统无法满足的运维审计和管理要求

2.5.1 无法审计运维加密协议、远程桌面内容

为了加强信息系统风险内控管理,一些用户已部署网络安全审计系统,希望达到对运维人员操作行为监控的目的。由于传统网络安全审计的技术实现方式和系统架构(主要通过旁路镜像或分光方式,分析网络数据包进行审计),导致该系统只能对一些非加密的运维操作协议进行审计,如telnet;却无法对维护人员经常使用的SSH、RDP等加密协议、远程桌面等进行内容审计,无法有效解决对运维人员操作行为的监管问题。

2.5.2 基于IP的审计,难以准确定位责任人

大多数网络安全审计系统,只能审计到IP地址,难以将IP与具体人员身份准确关联,导致发生安全事故后,如何追查责任人,反而又成为新的难题。