前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的數(shù)據(jù)機房方案主題范文,僅供參考,歡迎閱讀并收藏。
中國建筑技術集團有限公司、廈門科華恒盛股份有限公司、北京時代飛揚科技有限公司、北京嘉華時展有限公司,以及北京郵電大學、北京交通大學等技術和高校代表參加了此次沙龍活動。
北京交通大學信息中心主任賈卓生以《機房與數(shù)據(jù)安全應急演練》為題,展開演講。據(jù)他介紹,北京交通大學信息化辦公室于2016年期末組織了校首次信息系統(tǒng)及數(shù)據(jù)安全應急演練,旨在摸清學校信息系統(tǒng)數(shù)據(jù)日常備份情況、檢驗各單位信息系統(tǒng)數(shù)據(jù)備份的有效性。隨著學校網(wǎng)絡規(guī)模的不斷擴大、網(wǎng)絡承載信息的不斷增多,信息中心組織并開展了信息系統(tǒng)及數(shù)據(jù)安全應急演練。通過模擬機房突發(fā)火災,確保系統(tǒng)的異地備份數(shù)據(jù)可用,不斷增強信息系統(tǒng)數(shù)據(jù)的安全意識和應急處理能力。
信息化辦公室于2016年上半年向學校部處各級學院了《關于組織北京交通大學信息系統(tǒng)及數(shù)據(jù)安全應急演練的通知》,安排部署應急演練的相關事宜。演練假想服務器機房發(fā)生火災,導致服務器及其上的數(shù)據(jù)無法使用。學校通過購買新設備后,需要利用原有異地備份的數(shù)據(jù)在新設備上進行系統(tǒng)恢復重建。
在參與演練的信息系統(tǒng)中,數(shù)據(jù)容量為TB數(shù)量級的系統(tǒng)有多個,包括信息中心的郵件系統(tǒng)、教務處的課程平臺系統(tǒng)、物流VOC數(shù)據(jù)采集與監(jiān)控系統(tǒng)、信息中心的日志系統(tǒng)。所有90多個系統(tǒng)總的數(shù)據(jù)量接近200TB。
在演練過程中,恢復系統(tǒng)所需時長最長的為教務處的教務系統(tǒng)、畢業(yè)論文系統(tǒng)、大創(chuàng)項目系統(tǒng),因為操作系統(tǒng)出現(xiàn)問題,重新安裝系統(tǒng)花費了10多個小時,系統(tǒng)總恢復時長約為30小時。其他系統(tǒng),如計財處的各系統(tǒng)大約需要12小時,招生就業(yè)處的招生資訊網(wǎng)需要3個小時,信息中心的OA系統(tǒng)約需9小時,一卡通相關各系統(tǒng)、郵件系統(tǒng)、Mis系統(tǒng)、科研系統(tǒng)等均需2至3個小時。
賈卓生總結,通過此次演練,摸清了各單位的情況,暴露出一些系統(tǒng)的數(shù)據(jù)備份機制存在比較大的問題:有些系統(tǒng)沒有或很少做數(shù)據(jù)備份;有些系統(tǒng)只有簡單的本機備份,沒有異地備份;有些系統(tǒng)有異地備份,但從未檢驗過備份數(shù)據(jù)的可用性等等。信息化辦公室通過此次演練了解各單位的備份需求,對于今后籌建規(guī)范化備份機制打下了工作基礎。
目前,北京交通大學已擴容了異地容災備份的存儲空間,同時開通NAS存儲,使所有系統(tǒng)管理員(包括部處和學院)都能夠自己備份數(shù)據(jù)到異地容災系統(tǒng)中;部署數(shù)據(jù)備份軟件,自動備份所有數(shù)據(jù)和系統(tǒng);各類系統(tǒng)向云平臺遷移,利用云平臺本身的鏡像備份功能,可快速恢復系統(tǒng)。同時兩套云平臺互為備份,避免雞蛋放在一個籃子里的問題。
事實上,高校機房建設、規(guī)范、維護及數(shù)據(jù)安全的問題一直存在,各院校因其信息化水平和實際使用情況不同,表現(xiàn)出了不同的需求。
中國建筑技術集團有限公司高級售前經(jīng)理趙凱介紹,數(shù)據(jù)中心基礎設施的范圍包括:門禁安防系統(tǒng)、消防滅火系統(tǒng)、機房環(huán)境監(jiān)控系統(tǒng)、樓宇自控系統(tǒng)、裝飾裝修系統(tǒng)。而造成數(shù)據(jù)中心設施維護風險的原因包括:不當運行維護操作、設備產(chǎn)品自身的故障和不科學的維護管理制度。根據(jù)專業(yè)機構統(tǒng)計,數(shù)據(jù)中心設施運行風險中,約70%的基礎設施故障是人為失誤造成的;僅有30%是由于設備自身造成的。對于數(shù)據(jù)中心用戶而言,通過健康評估和項目整體維保的方式,能夠提前發(fā)現(xiàn)設施存在的風險,及時采取有針對性的措施加以預防和解決。
數(shù)據(jù)中心整體維保,是站在整體系統(tǒng)而非設備的層面考慮數(shù)據(jù)中心的安全運行,由優(yōu)秀第三方提供7×24小時技術支持與維修,對設備和環(huán)境進行調整配合,設備定期維護保養(yǎng),災變應急處理等。在整體維保服務中通過響應及時、管理規(guī)范、運行安全、資源可用的要求,實現(xiàn)“事前防范,風險前移;事中控制,快速響應;事后改進,持續(xù)評估”的持續(xù)改進原則。
廈門科華恒盛股份有限公司技術總監(jiān)楊平以“提升數(shù)據(jù)機房全生命周期可靠性”為題,分享了國家開放大學、北京回龍觀中學、三峽大學智慧校園等案例。其中,科華恒盛微模塊數(shù)據(jù)機房為三峽大學智慧校園機房建設提供了一個集成配電系統(tǒng)、UPS系統(tǒng)、精密空調系統(tǒng)及冷通道系統(tǒng)等系統(tǒng)的整體解決方案,打造高效節(jié)能、智能簡捷和極具擴展性的綠色數(shù)據(jù)中心。
【關鍵詞】數(shù)據(jù)中心機房綜合監(jiān)控系統(tǒng)
一、背景綜述
在實際的工作中,一旦數(shù)據(jù)中心機房的設備出現(xiàn)絲毫的故障,就會對計算機系統(tǒng)的運行造成很大的消極影響,鑒于這樣情況,我們必須制定一系列的有效措施,既能保證及時的發(fā)現(xiàn)問題和解決問題,同時又能夠減少工作量,提高工作效率。①機房的設備經(jīng)常被盜竊,導致計算機系統(tǒng)沒有辦法正常的工作,另一方面,報警和監(jiān)控以及記錄功能的缺失,也導致了犯罪分子的作案活動更加猖獗;②維修人員在巡檢的過程中,并沒有良好的進行規(guī)范化管理措施,導致很多的工作出現(xiàn)了較大的漏洞;③供電系統(tǒng)有時候沒有監(jiān)控,一旦發(fā)生停電或者市電異常的情況,就沒有辦法及時的掌握數(shù)據(jù)中心機房的情況,更嚴重的情況就是,停電后若未及時切換到油機供電,后備電池也會因為過度放電而出現(xiàn)較大的損壞。
二、解決方案
2.1系統(tǒng)組成
從嚴格的角度來說,數(shù)據(jù)中心機房的綜合監(jiān)控系統(tǒng)包含兩個部分,一個是數(shù)據(jù)中心機房周圍環(huán)境和動力監(jiān)控系統(tǒng);另一個就是數(shù)據(jù)中心機房的IT監(jiān)測系統(tǒng),這兩個系統(tǒng)都具有非常重要的作用,在實際的工作中,絕對不能發(fā)生人為加強某一系統(tǒng),忽略另一個系統(tǒng)的情況。
數(shù)據(jù)中心機房環(huán)境動力監(jiān)控系統(tǒng)監(jiān)控的主要內容為:①UPS設備監(jiān)控,此項設備監(jiān)控對數(shù)據(jù)中心機房環(huán)境而言,具有決定性的影響;柴油發(fā)電機組設備監(jiān)控,柴油發(fā)電機作為設備的核心部分,一旦發(fā)生問題,必須得到及時、有效的處理,否則會影響供電,在根本上對數(shù)據(jù)中心機房環(huán)境造成惡劣的影響;②空調設備監(jiān)控,空調設備能夠良好的調節(jié)數(shù)據(jù)中心機房環(huán)境的溫度,對每一個設備都是非常重要的,在任何一個季節(jié),都需要對溫度有一個良好的掌控,否則會影響設備的運行,在硬件方面造成很大的損害,為以后設備的正常運行埋下隱患;③溫濕度監(jiān)測,溫濕度是考量數(shù)據(jù)中心機房環(huán)境好壞的重要標準之一,溫度和濕度都必須保持在一個合理的范圍之內,這樣才能保證數(shù)據(jù)中心機房的穩(wěn)定性和安全性;
數(shù)據(jù)中心機房IT監(jiān)測系統(tǒng)監(jiān)控的主要內容為:①硬件方面―――網(wǎng)絡設備以及服務器的監(jiān)測,兩項設備都是數(shù)據(jù)中心機房的重要組成部分,對客戶具有非常重要的作用;②軟件方面―――主要包括數(shù)據(jù)庫的軟件以及中間軟件等等,在日常的工作中,這些軟件能夠及時的處理數(shù)據(jù),同時提供客戶最優(yōu)質的服務,因此需要得到有效的監(jiān)測。
2.2系統(tǒng)實現(xiàn)方式
2.2.1數(shù)據(jù)中心機房環(huán)境動力監(jiān)控系統(tǒng)監(jiān)控的實施方式
UPS設備監(jiān)控的實施方法:UPS電源是UPS設備的重要組成部分,在實際的監(jiān)控當中,需要通過智能協(xié)議轉換器來進行監(jiān)控,科研人員經(jīng)過研究發(fā)現(xiàn),如果用軟件的方式和通信數(shù)據(jù)集中器進行通信,能夠達到一個較好的效果,并且能夠有效的實現(xiàn)UPS狀態(tài)的全面診斷以及對UPS各項參數(shù)的監(jiān)視。
如果機房的網(wǎng)絡設備出現(xiàn)了異常的情況,那么監(jiān)測系統(tǒng)可以實現(xiàn)以下幾種管理功能,有效的控制異常情況:①能夠對告警事件進行詳細的記錄,同時由管理人員根據(jù)不同的需求,對每一種事件進行詳細的分類,良好的實現(xiàn)對事件的過濾,這樣做的好處是能夠及時的找到事件的原因,制定處理辦法的時候也具有一定的針對性;②能夠通過不同的定義,比方說事件的來源或者類型等等,實現(xiàn)對事件的分析,在實際的工作中按照實踐的關聯(lián)設置功能,自動、高效的區(qū)分重復事件,如此一來,就能大幅度的減少系統(tǒng)負載,提升系統(tǒng)的性能。
2.2.2服務器監(jiān)測的實施方法以及服務器監(jiān)測應該包括以下的內容
(1)監(jiān)測服務器能否有效的運行,監(jiān)測的系統(tǒng)需要廣泛一些,雖然現(xiàn)階段應用windows系統(tǒng)較多,但仍然需要對UNIX一類的主流系統(tǒng)進行有效的監(jiān)測;(2)監(jiān)測主流系統(tǒng)的平臺上運行的相關進程以及服務的運行狀況,這樣有助于系統(tǒng)上的各種進程減少沖突,提高性能。
三、結束語
綜上所述,完善的數(shù)據(jù)中心機房綜合監(jiān)控系統(tǒng)應該具備三大特點:能夠實現(xiàn)從設備運行情況到機柜微環(huán)境,再到機房整體環(huán)境的多層次監(jiān)控;有豐富的閾值設置以便監(jiān)測出危機的存在,且有豐富的預警方式和預警流程以保證相關人員能夠收到警訊。
參考文獻
關鍵詞:數(shù)據(jù)存儲;計算機;安全廣泛
中圖分類號:TP309
隨著計算機網(wǎng)路信息技術的不斷發(fā)展,為了便于實現(xiàn)人與企業(yè)之間的信息交流,網(wǎng)絡之技術已經(jīng)深入到企業(yè)發(fā)展的過程之中,所以網(wǎng)絡安全問題已經(jīng)成為信息安全領域的關鍵問題。本文通過相關參考文獻的閱讀分析,對計算機數(shù)據(jù)存儲安全技術進行了比較深入的研究,有助于人們對數(shù)據(jù)存儲安全的認識,對于計算機網(wǎng)絡數(shù)據(jù)的維護具有一定的指導作用。
1 影響計算機數(shù)據(jù)存儲安全的軟件與硬件因素
1.1 硬件因素分析。影響計算機數(shù)據(jù)存儲的物理因素主要包括以下幾個方面:(1)自然因素,隨著現(xiàn)代信息技術的不斷發(fā)展,計算機網(wǎng)絡已經(jīng)成為人們日常生活不可缺少的一部分。對于計算機而言硬盤中存儲著很多人們日常生活所需要的數(shù)據(jù)信息。在計算機網(wǎng)絡運營的過程中,會因為可能的各種自然災害導致了數(shù)據(jù)傳輸線路的中斷,將會造成各種數(shù)據(jù)的丟失。(2)網(wǎng)絡硬件方面,隨著計算機網(wǎng)絡硬件技術的不斷更新?lián)Q代,,但是數(shù)據(jù)的增長量卻會呈現(xiàn)出爆發(fā)性的增長,結果導致了目前的數(shù)據(jù)存儲硬件無法滿足實際的存儲需要。所以要對存儲數(shù)據(jù)的硬件技術進行優(yōu)化升級,能夠滿足對數(shù)據(jù)存儲的需求。在過去的網(wǎng)路傳輸中由于設備的老化,導致了數(shù)據(jù)傳輸?shù)乃俣容^慢,網(wǎng)絡數(shù)據(jù)傳輸?shù)难舆t時間較長,導致了數(shù)據(jù)傳輸?shù)谋罎?,造成了?shù)據(jù)的丟失。(3)數(shù)據(jù)的操作失誤,數(shù)據(jù)管理人員無論在進行怎樣的軟件操作時,都有可能會出現(xiàn)數(shù)據(jù)管理操作失誤的情況,有一些不良的操作會導致數(shù)據(jù)系統(tǒng)的安全性受到很大的沖擊。
1.2 影響計算機數(shù)據(jù)安全的軟件因素。影響計算機數(shù)據(jù)安全技術的軟件技術主要有以下三個方面:(1)電磁波的輻射,在計算機存儲的各種數(shù)據(jù)在一定程度上會被電磁波帶出,非法分子通過使用一些無線數(shù)據(jù)接收器,就能獲得相應的數(shù)據(jù)信息;(2)網(wǎng)絡安全因素:計算機網(wǎng)路使得各個電腦硬盤內存儲的數(shù)據(jù)實現(xiàn)了共享,在用戶與主機之間以及用戶和用戶之間將會出現(xiàn)大量的漏洞,使得計算機存儲的數(shù)據(jù)遭到了黑客的攻擊;(3)現(xiàn)代計算機網(wǎng)路在運營的過程中雖然有防火墻的作用,但是防火墻目前由于存在狠毒偶的漏洞遭到了很多計算機病毒的入侵。這些病毒程序是可以通過網(wǎng)上下載以及電子郵件和盜版光盤的形式潛入計算機網(wǎng)絡。
2 計算機數(shù)據(jù)存儲安全防范技術
2.1 數(shù)據(jù)存儲安全的物理防范措施。目前比較常用的物理防范措施主要體現(xiàn)在以下幾個方面:(1)數(shù)據(jù)備份,原始數(shù)據(jù)一旦丟失以后,那么應該按照原始的副本進行原始數(shù)據(jù)的維護。當前比較經(jīng)常使用的數(shù)據(jù)本分技術有快照技術、數(shù)據(jù)鏡像技術、Raid技術以及云共享技術。一旦遇到自然災害或者是人為的破壞數(shù)據(jù),可以通過上述方法實現(xiàn)數(shù)據(jù)的恢復。(2)數(shù)據(jù)安全刪除技術,隨著最近幾年數(shù)據(jù)恢復技術的不斷發(fā)展,在計算機上通過操作系統(tǒng)對文件進行刪除已經(jīng)變的不再可靠,如何實現(xiàn)有效的對信息進行清除對計算機的數(shù)據(jù)安全威脅,去除計算機上有用的信息,正在成為當今信息安全領域的新的研究熱點。所謂的數(shù)據(jù)安全刪除就是指對刪除數(shù)據(jù)的恢復過程進行破壞,使得比較重要的數(shù)據(jù)一旦刪除以后,就無法進行恢復。尤其是對于企業(yè)的發(fā)展而言,一些比較敏感數(shù)據(jù)的刪除是十分必要的。眾所周知高級格式化無法對數(shù)據(jù)內的數(shù)據(jù)信息進行覆蓋處理,因此也不能叫做安全處理。
2.2 軟件安全對策分析。計算機操作系統(tǒng)安全識別的策略主要體現(xiàn)在以下幾個方面。首先盡量使用安全性比較高的網(wǎng)絡操作系統(tǒng),關閉一些不經(jīng)常使用以及存在安全隱患的應用程序。對于一些有用的信息進行加密處理,在文檔的打開以及讀寫設施方面應該有口令登錄設置。在網(wǎng)絡應用系統(tǒng)的安全設置方面應該盡量不要開放陌生的網(wǎng)絡端口。在上網(wǎng)建設方面,加強身份登錄口令的認證,確保用戶上網(wǎng)的合法性。充分維護系統(tǒng)上網(wǎng)的日志功能,對用戶的網(wǎng)絡信息訪問進行信息記錄,為日后的審查作為依據(jù)。
2.3 數(shù)據(jù)傳輸安全策略分析。數(shù)據(jù)的傳輸安全因素通常包括兩個方面,數(shù)據(jù)的發(fā)出端A,數(shù)據(jù)的接收端B,數(shù)據(jù)的傳輸通道。在數(shù)據(jù)傳輸?shù)倪^程中通常會有兩種情況導致傳輸數(shù)據(jù)的丟失。一種是非法用戶對數(shù)據(jù)的發(fā)送端和接收端進行更改,獲得需要的數(shù)據(jù);另外一種就是非法用戶在數(shù)據(jù)傳輸?shù)缆飞线M行數(shù)據(jù)的截取。
針對網(wǎng)絡數(shù)據(jù)傳輸中的安全問題,可以采用以下兩個方面的安全策略,首先使用數(shù)據(jù)加密技術對數(shù)據(jù)進行加密,為數(shù)據(jù)的傳輸提供一個安全的通道;其次利用公共密鑰和數(shù)據(jù)證書對用戶段和服務器進行身份驗證?,F(xiàn)在比較常用的數(shù)據(jù)加密技術主要有對稱密鑰加密、非對稱密鑰加密以及hash加密三種。網(wǎng)路數(shù)據(jù)的存儲的實現(xiàn)過程主要是通過服務器中的數(shù)據(jù)備份來實現(xiàn)的。為了結局數(shù)據(jù)安全的可靠性問題,可以將風險分散到兩個服務器上,從而保證整個網(wǎng)絡數(shù)據(jù)系統(tǒng)的安全性。
3 計算機數(shù)據(jù)存儲技術安全防范技術發(fā)展趨勢
3.1 未來數(shù)據(jù)的存儲介質發(fā)展的趨勢。隨著數(shù)據(jù)存儲技術的不斷發(fā)展,人類已經(jīng)進入了大數(shù)據(jù)時代。谷歌公司每天要處理數(shù)據(jù)的量達到了20000TB。為了保證這些信息的安全性,分別存儲在4800個硬板之中。目前很多科學家開始研究新的存儲介質。2007年日本科學家發(fā)現(xiàn)了細菌DNA存儲技術,存儲的數(shù)據(jù)時間可以達到上千年。這種存儲介質的主要優(yōu)點為存儲密度比較大,一個DN段里含有無數(shù)個堿基對;其次是DNA存儲數(shù)據(jù)的體積比較小,一個堿基序列只有原子的大小。研究發(fā)現(xiàn),1克DNA能夠存儲的數(shù)據(jù)達到700TB,DNA存儲介質的體積只有一滴水珠的大小。
3.2 未來計算機數(shù)據(jù)存儲的安全技術。在目前的學術界數(shù)據(jù)的安全存儲技術已經(jīng)引起了廣大學者的注意。具體的研究方向主要分文數(shù)據(jù)的機密性、完整性以及可用性三個方面進行展開。比如可以通過在客戶端安裝數(shù)據(jù)加密技術使得客戶有一定的訪問權限來直接提取客戶端的數(shù)據(jù)。另外虛擬專用網(wǎng)絡技術也是目前比較常用的數(shù)據(jù)安全技術。這種技術的特點就是把數(shù)據(jù)傳輸?shù)耐ǖ肋M行加密,然后將這種數(shù)據(jù)通道從公共網(wǎng)絡中分離出來,從而使得數(shù)據(jù)信息能夠得到有效的保護。也就是路由器數(shù)據(jù)過濾技術和隧道技術,路由器數(shù)據(jù)過濾技術就是將流出的IP數(shù)據(jù)包使用路由器進行動態(tài)監(jiān)控。
4 結束語
本文從實際應用的角度闡述了計算機數(shù)據(jù)存儲安全隱患及其防范及技術。首先結合相關參考文獻,分析了影響計算機數(shù)據(jù)存儲的物理硬件因素與邏輯軟件因素;其次從數(shù)據(jù)物理存儲安全、軟件防范以及數(shù)據(jù)傳輸三個角度對數(shù)據(jù)存儲安全技術進行了深入的分析,最后探討了未來計算機數(shù)據(jù)存儲介質和安全防范技術的發(fā)展方向。因此只有采取多種技術手段,從系統(tǒng)的角度進行分析,才能從根本上維護計算機數(shù)據(jù)安全與網(wǎng)絡穩(wěn)定。
參考文獻:
[1]伍錦群.防火墻技術的探討[J].長春理工大學學報,2008(02):56-57.
[2]張新剛,劉妍.防火墻技術及其在校園網(wǎng)絡安全中的應用[J].網(wǎng)絡安全技術與應用,2006(05):34-35.
[3]姬玉.淺談計算機網(wǎng)絡系統(tǒng)安全及防御[J].商業(yè)經(jīng)濟,2010(10):115-116.
[4]白雪.計算機網(wǎng)絡安全應用及防御措施的探討[J].計算機光盤軟件與應用,2012(01):56-57.
[5]張昱.對計算機網(wǎng)絡技術安全與網(wǎng)絡防御的分析[J].廣東科技,2011(05):51-52.
[6]顧紅波.淺談計算機網(wǎng)絡安全防御策略[J].林業(yè)資源管理,2004(05):78-80.
關鍵詞:數(shù)據(jù)庫安全;數(shù)字水??;觸發(fā)器;SQL Server
中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2014)19-4375-03
Research and Comparison of Two Database Security Defense Techniques
WU Ke-ming1,LIN Yi-fan2
(1.College of Electronics Eng. Naval Univ. of Engineening, Wuhan 430033,China;2.Shanghai Military Representative Office of NED ,Shanghai 200000,China)
Abstract: On based of the security of the database are described, researched these two methods,that based on the digital watermarking and based on database triggers in detail, and compared the two methods in four aspects those the application, implementation difficulty, common extent and technology.then found that Trigger-based techniques in the SQL Server database performance advantages are obvious, but protection technique based on digital watermarking is applicable to all relational databases with a wide range of applications.
Key words: database security; fragile watermark; trigger; SQL Server
隨著我國經(jīng)濟社會不斷發(fā)展,以計算機技術為代表的信息技術在我國各行業(yè)領域應用愈發(fā)廣泛和深入,特別是以數(shù)據(jù)庫技術為核心的管理信息系統(tǒng)普遍應用于輔助管理。然而,由于數(shù)據(jù)庫中的設計、管理中存在的問題和漏洞,不法分子容易進行非法侵入并進行數(shù)據(jù)庫攻擊。因此如何保護數(shù)據(jù)庫信息安全,特別是研究核心數(shù)據(jù)安全防護技術,如何及時發(fā)現(xiàn)入侵,避免數(shù)據(jù)篡改具有重要意義。
文章主要對數(shù)據(jù)庫的數(shù)據(jù)安全防護基本方法進行介紹,針對數(shù)據(jù)庫的數(shù)據(jù)安全采用數(shù)據(jù)庫數(shù)字水印技術和基于觸發(fā)器的數(shù)據(jù)保護技術進行研究,并對兩種方法進行比較,發(fā)現(xiàn)針對不同的應用需求,兩種數(shù)據(jù)庫安全防護技術在不同防護側面各有優(yōu)點。
1 數(shù)據(jù)庫安全防護技術
數(shù)據(jù)庫安全防護技術是防護數(shù)據(jù)庫不受侵入的技術,主要分為動態(tài)入侵行為檢測和靜態(tài)安全特性檢測兩種類型防護技術[1]。其中動態(tài)安全防護技術,即動態(tài)入侵行為檢測是針對客戶端對數(shù)據(jù)庫的訪問請求的通信信息進行識別分析,發(fā)現(xiàn)其中具有危險侵入可能的通信指令,從而保證數(shù)據(jù)庫安全。靜態(tài)安全防護也稱數(shù)據(jù)庫安全特性檢測防護,則是對數(shù)據(jù)庫設計中存在的可能漏洞進行分析測試,發(fā)現(xiàn)其中的安全策略或設置的問題。該文主要研究的是數(shù)據(jù)庫的靜態(tài)安全防護,通過檢測數(shù)據(jù)庫管理系統(tǒng)的安全配置來發(fā)現(xiàn)安全隱患,為數(shù)據(jù)庫安全策略的實施和改進,以及數(shù)據(jù)庫用戶的行為檢測提供可靠信息[2]。
數(shù)據(jù)庫安全特性分析以及其檢測工具的設計是數(shù)據(jù)庫安全技術的重要研究領域,西方國家自上世紀八十年代開始對數(shù)據(jù)庫登錄管理進行認證研究,以便保證數(shù)據(jù)庫管理系統(tǒng)(Database Management System,DBMS)安全有效運行[3]。商業(yè)關系數(shù)據(jù)庫的安全主要依賴生產(chǎn)廠家提供的最佳安全策略進行保障實施,然而自上世紀末科學家發(fā)現(xiàn)穩(wěn)定性安全性在業(yè)內很高的Oracle數(shù)據(jù)庫也存在巨大安全漏洞,作為管理信息系統(tǒng)的核心DBMS的未知安全特性風險,特別是數(shù)據(jù)庫中的高危漏洞的評估和識別,逐步成為人們關注焦點,同時也更加深入認識到DBMS安全級別認證和安全風險評估的差異。因此數(shù)據(jù)庫安全研究人員從本世紀初開始了數(shù)據(jù)庫漏洞掃描及利用等數(shù)據(jù)庫管理系統(tǒng)安全特性的漏洞檢測和風險評估研究。
2 兩種數(shù)據(jù)庫安全防護技術
數(shù)據(jù)庫的安全即包括硬件也包括軟件,即包括用戶角色也包括數(shù)據(jù)安全,其中最重要的就是核心數(shù)據(jù)安全。這里研究兩種數(shù)據(jù)庫中保護核心數(shù)據(jù)安全的防護技術,一種基于數(shù)據(jù)庫數(shù)字水印技術,一種則是基于SQL Server數(shù)據(jù)庫觸發(fā)器技術。SQL Server系列數(shù)據(jù)庫是微軟公司推出的一款關系數(shù)據(jù)庫開發(fā)系統(tǒng),在大型企業(yè)信息系統(tǒng)中作為DBMS有著廣泛應用[4]。
2.1 基于水印技術的安全防護技術
關系數(shù)據(jù)庫數(shù)字水印是將數(shù)字水印技術應用于數(shù)據(jù)庫安全技術中,在確保數(shù)據(jù)庫正常運行基礎上,通過對數(shù)據(jù)庫的冗余空間中嵌入水印信息,從而實現(xiàn)保護關系數(shù)據(jù)庫版權或確保數(shù)據(jù)庫安全的目標。
關系數(shù)據(jù)庫水印嵌入技術和水印提取和檢測技術[5]是關系數(shù)據(jù)庫水印技術研究的兩個重要方面。水印嵌入的關系數(shù)據(jù)庫設定為[R=M,A1,A2,…An],其中M是數(shù)據(jù)庫中的主鍵,是數(shù)據(jù)表示對象的不變屬性,其信息領域包含信息和屬性意義最大,也叫最大意義屬性MSA[6],Ai(0
[W=βP,Ai(Ai為水印構造調用屬性)]
研究的數(shù)據(jù)庫安全防護技術主要采用數(shù)據(jù)庫脆弱水印方法,其水印構造算法基本思想是通過決策樹算法對關系數(shù)據(jù)庫的非主鍵屬性Ai進行分組,對分組的MSA的數(shù)學P結合密鑰η,根據(jù)需要構建的水印W位數(shù)K,進行哈希變換hash(η,K,P)進行重新排序,最后將水印序列W的K位信息嵌入到排序后的各元組數(shù)學Ai中。其水印構造嵌入的具體步驟為:
第一步:
對數(shù)據(jù)庫中非MSA屬性Ai進行決策樹分化,構建Ai:{(a1,a2),(a3,a4),…}子樹劃分形成分組,根據(jù)屬性數(shù)據(jù)類型的不同采用不同劃分方法:
1) 連續(xù)性數(shù)值數(shù)據(jù)利用決策樹方法分劃,設定最大閥值分組為離散組列[7];
2) 文本數(shù)據(jù)利用length()等函數(shù)轉變?yōu)檫B續(xù)的數(shù)值數(shù)據(jù),再按連續(xù)數(shù)據(jù)分組處理;
3) 離散型數(shù)據(jù)可以直接按照較多離散點進行劃分。
第二步:
對Ai劃分的n個分組采用hash(η,K,P)函數(shù),構建新的分組排序,并按哈希沖突處理嵌入“0”或“1”,結合水印W的K位序列進行元組排序,并按此重新排序主鍵屬性P。
第三步:
元組數(shù)據(jù)的水印序列嵌入方法:
針對文本型數(shù)據(jù),需要嵌入位為0時,對文本數(shù)據(jù)不作改變;當需要嵌入位為1時,在該文本數(shù)據(jù)的結尾加入一個空格符。進行水印檢測或提取時,研究比較文本長度和空格位置,一致時取0,不一致時取1。
針對數(shù)值型數(shù)據(jù),利用數(shù)值型數(shù)據(jù)的最低有效位(LSB)進行嵌入,根據(jù)數(shù)值型數(shù)據(jù)的字段長度和最低有效位數(shù)的差值多少來確定嵌入信息量。
第四步:
對關系數(shù)據(jù)庫R中的其他屬性Ai,按照步驟二、三的方法對各屬性元組進行水印嵌入。
脆弱水印數(shù)據(jù)庫的數(shù)字水印檢測和提取技術是嵌入算法的反過程,主要對各元組數(shù)據(jù)按照哈希函數(shù)進行重新排序,對各元組數(shù)據(jù)按反過程進行水印提取,對n組序列提取后,按照大數(shù)選舉方法同水印W按位比較,發(fā)現(xiàn)不符位從而確定篡改的元組和屬性。
2.2 基于觸發(fā)器的安全防護技術
觸發(fā)器是關系數(shù)據(jù)庫中響應數(shù)據(jù)定義語言(DML)事件或數(shù)據(jù)操作語言(DML)事件而自動執(zhí)行的特殊類型存儲過程[8],當數(shù)據(jù)庫發(fā)現(xiàn)操作或定義行為時自動運行。
根據(jù)定義,SQL Server據(jù)對數(shù)據(jù)庫進行操作行為的不同將觸發(fā)器DDL觸發(fā)器和DML觸發(fā)器兩大類,其具體定義為:
1) DML觸發(fā)器,DML觸發(fā)器[9]在CREATE、ALTER、DROP以及其他數(shù)據(jù)表定義語言的進行執(zhí)行管理任務,可以強制影響數(shù)據(jù)庫的業(yè)務規(guī)則,即可以應用于數(shù)據(jù)庫或服務器中某一類型操作命令,也可用于審核和控制數(shù)據(jù)庫操作等管理任務。
2) DDL觸發(fā)器,DDL觸發(fā)器[10]在INSERT、UPDATE和DELETE等數(shù)據(jù)操作語句上操作,完成表或視圖的數(shù)據(jù)操作時的強制業(yè)務規(guī)則,并擴展數(shù)據(jù)完整性。DML觸發(fā)器可定義于表或視圖上,也可查詢其他表。
DML觸發(fā)器可以按照觸發(fā)時機分為INSTEAD OF觸發(fā)器和AFTER觸發(fā)器。其中INSTEAD OF觸發(fā)器在執(zhí)行DML語句操作成功之前執(zhí)行,AFTER觸發(fā)器在執(zhí)行DML語句操作成功之后執(zhí)行。
DML觸發(fā)器按照觸發(fā)操作行為可分為INSERT, UPDATE和DELETE觸發(fā)器,分別針對數(shù)據(jù)庫的表或視圖的插入、更新和刪除,主要利用到系統(tǒng)提供的inserted和deleted兩個系統(tǒng)表。其中Inserted表用于存儲INSERT和UPDATE操作時,語句所影響到的數(shù)據(jù)行的復制。當數(shù)據(jù)庫執(zhí)行插入或更新操作時,添加的新數(shù)據(jù)行或更新的數(shù)據(jù)行副本將添加inserted表中。deleted表用于存儲DELETE和UPDATE語句所影響的行的復制。當數(shù)據(jù)庫表或視圖執(zhí)行刪除或更新操作,涉及行從觸發(fā)器執(zhí)行表中刪除,同時在Deleted表中備份存儲。根據(jù)inserted和deleted兩個系統(tǒng)表特點發(fā)現(xiàn),當數(shù)據(jù)庫中數(shù)據(jù)表或視圖執(zhí)行UPDATE操作語句時,更新事務等同于在該數(shù)據(jù)行先刪除后插入,刪除舊行并復制到deleted表中,然后插入新行到觸發(fā)器表并復制到inserted表中。
根據(jù)觸發(fā)器特點,構建基于觸發(fā)器的數(shù)據(jù)庫安全防護系統(tǒng),其基本結構如圖1。
如圖1,利用數(shù)據(jù)庫觸發(fā)器的特性,當用戶登錄數(shù)據(jù)庫信息系統(tǒng)后,數(shù)據(jù)庫的監(jiān)控模塊將記錄用戶信息同時登記到用戶認證的登錄審計表中。當用戶操作數(shù)據(jù)庫時,根據(jù)用戶操作行為的不同引發(fā)不同類型的觸發(fā)器,將數(shù)據(jù)庫表或視圖的操作相關信息寫入到用戶操作信息審計表中,同時設計觸發(fā)器執(zhí)行當操作數(shù)據(jù)庫定義操作時,則備份數(shù)據(jù)庫;當操作是數(shù)據(jù)庫基本操作時,則更新原數(shù)據(jù)記錄到副表。
當管理員登錄系統(tǒng)可審查用戶操作信息審查表,對于審查發(fā)現(xiàn)的非法用戶或非授權用戶操作的,則還原數(shù)據(jù)庫到備份點,具體方法為當進行數(shù)據(jù)表操作,則從基表副表中通過逆操作恢復此數(shù)據(jù),視圖操作則恢復到基本表中,其他數(shù)據(jù)表的定義操作則直接還原數(shù)據(jù)庫。通過觸發(fā)器最終實現(xiàn)對核心數(shù)據(jù)的禁止修改和寫入等操作,對其他數(shù)據(jù)實現(xiàn)修改記錄并提供可恢復技術。
3 兩種防護技術比較
基于數(shù)字水印技術和基于觸發(fā)器的兩種SQL Server數(shù)據(jù)庫安全防護技術,在實現(xiàn)對數(shù)據(jù)庫核心數(shù)據(jù)安全保護中都能發(fā)揮防護作用,但兩種防護技術仍存在區(qū)別,具體分析如下:
1) 應用范圍不同?;跀?shù)字水印的防護技術主要通過對關系數(shù)據(jù)庫中嵌入水印實現(xiàn)核心數(shù)據(jù)防護;基于觸發(fā)器的防護技術則是主要針對SQL Server數(shù)據(jù)庫。
2) 算法難度不同。基于數(shù)字水印的防護技術的嵌入和提取水印算法較為復雜;基于觸發(fā)器的防護技術則主要在數(shù)據(jù)庫中進行修改、添加相應數(shù)據(jù)表,設置觸發(fā)器即可實現(xiàn)。
3) 通用程度不同。基于數(shù)字水印的防護技術對于不同的數(shù)據(jù)庫數(shù)據(jù)和水印信息要重新設計算法,通用性不高;基于觸發(fā)器則只需對相應數(shù)據(jù)表格作簡單調整即可在不同數(shù)據(jù)庫中通用。
4) 保護技術差別?;跀?shù)字水印的防護技術主要通過發(fā)現(xiàn)數(shù)據(jù)庫中核心數(shù)據(jù)的篡改并定位,來保護核心數(shù)據(jù);基于觸發(fā)器則通過對核心數(shù)據(jù)設定禁寫觸發(fā)器來保護,對其他數(shù)據(jù)的修改則進行記錄,并提供恢復技術來保護數(shù)據(jù)安全。
兩種數(shù)據(jù)庫安全防護技術的差別匯總如表1。
表1
[防護技術\&應用范圍\&實現(xiàn)難度\&通用程度\&技術差別\&基于數(shù)字水印\&關系數(shù)據(jù)庫\&較難\&不高\&對篡改數(shù)據(jù)定位\&基于觸發(fā)器\&SQL Server系列數(shù)據(jù)庫\&較易\&較好\&核心數(shù)據(jù)禁寫,其他記錄修改,并提供恢復技術\&]
可以發(fā)現(xiàn),對于SQL server數(shù)據(jù)庫,基于觸發(fā)器的安全防護技術實現(xiàn)較容易,較好的通用性,既能發(fā)現(xiàn)數(shù)據(jù)修改還能提供數(shù)據(jù)恢復技術,基于數(shù)字水印的防護技術則對于所有的關系數(shù)據(jù)庫均能應用,應用范圍廣。
4 結論
本文對數(shù)據(jù)庫的安全防護進行介紹,著重對基于數(shù)字水印和基于觸發(fā)器這兩種數(shù)據(jù)庫防護技術進行詳細研究,并對兩種方法在應用范圍、實現(xiàn)難度、通用程度和技術差別進行比較,發(fā)現(xiàn)基于觸發(fā)器技術在SQL Server數(shù)據(jù)庫中性能優(yōu)勢明顯,而基于數(shù)字水印的防護技術適用所有關系數(shù)據(jù)庫,有廣泛的應用范圍。
參考文獻:
[1] José Fonseca,Marco Vieira,Henrique Madeira.Integrated Intrusion Detectionin Databases[M].A.Bondavalli,F(xiàn).Brasileiro,and S.Rajsbaum(Eds.):LADC 2007,LNCS 4746.2007:198-211.
[2] 焦巖.關于數(shù)據(jù)庫系統(tǒng)安全現(xiàn)狀的研究[J].計算機安全,2010(5):15-25.
[3] 李瑞林.計算機數(shù)據(jù)庫安全管理研究[J]制造業(yè)自動化,2012(3):112-116.
[4] 孫明麗,王斌,劉瑩.SQL Server 2005 數(shù)據(jù)庫系統(tǒng)開發(fā)完全手冊[M].北京:人民郵電出版社,2007:10-15.
[5] 牛夏牧,趙亮,黃文軍,等.利用數(shù)字水印技術實現(xiàn)數(shù)據(jù)庫的版權保護[J].電子學報,2003,31(12A):2050-2054.
[6] 顧力平,聶元銘.基于決策樹的數(shù)據(jù)庫脆弱水印算法研究[J].艦船電子工程,2013(04):57-61.
[7] Quinlan J R.C4.5:Programs for machine learning[M].San Mateo:Morgan Kaufmann Publishers Inc,1993:17-42.
[8] 郭暉,周鋼.基于觸發(fā)器的考核管理信息系統(tǒng)監(jiān)控模塊的設計與實現(xiàn)[J].計算機安全,2011(9):47-52.
視頻檢索主要是依賴于視頻算法對視頻進行預處理,通過對視頻內容進行結構化處理,提取出視頻內容中的有效信息,進行標記或者相關處理后,就可以通過各種屬性描述進行快速檢索。
因此視頻檢索最主要的是利用視頻檢測算法對視頻進行結構化描述。目前已經(jīng)在相應的產(chǎn)品中得到應用的算法主要有以下幾種:行為分析算法、車牌識別算法、車輛顏色識別算法、車標識別算法、車型識別算法、人臉檢測識別算法、人體特征識別算法等。其中人體特征識別又包括人的年齡、性別、身高、衣服顏色、是否戴眼鏡等特征信息的識別。
視頻檢索
新型安防數(shù)據(jù)的分析管理
在安防領域,各地平安城市、智慧城市的建設和公共安全領域的信息化建設的推進,都產(chǎn)生了大量監(jiān)控視頻數(shù)據(jù),伴隨著高清化、智能化的安防行業(yè)發(fā)展趨勢,視頻數(shù)據(jù)的數(shù)量正在呈指數(shù)級地增長。然而,視頻數(shù)據(jù)卻又不同于安防領域的其他傳統(tǒng)的信息數(shù)據(jù)。以往的傳統(tǒng)信息,經(jīng)過多年數(shù)據(jù)庫技術的發(fā)展,已經(jīng)形成了一套完善的基于信息管理系統(tǒng)的管理平臺,可以快速準確地對所關心的數(shù)據(jù)進行檢索查詢,例如人口信息管理系統(tǒng)、報警平臺、車輛管理系統(tǒng)等。
而視頻數(shù)據(jù)目前還沒有這樣有效的管理系統(tǒng),還不能對確實存在的數(shù)據(jù)進行方便快速的查詢和使用,視頻檢索技術的發(fā)展就是希望能解決這樣的問題。在安防領域,視頻檢索技術主要應用在圖像偵查方面,視頻數(shù)據(jù)對案件偵破的作用,也促使圖偵成為一個規(guī)模很大的新的警種。視頻檢索的具體應用主要包括視頻濃縮和特征檢索,而特征檢索通常需要智能分析和圖像增強技術的支持。
監(jiān)控視頻數(shù)據(jù)所蘊含的信息密度很低,針對某一具體需求,24小時的視頻數(shù)據(jù)中有用的數(shù)據(jù)也許只有幾秒鐘,而這幾秒的數(shù)據(jù),它的信息價值卻很高。
視頻濃縮技術就是用來有效提高視頻數(shù)據(jù)的信息密度的,它會將視頻的運動目標從背景中分離出來,然后按照時間先后和位置關系集中疊加在背景中形成新的視頻,這樣既能最大程度地保留環(huán)境信息,同時在時間和空間上壓縮無用信息。特征檢索技術是指對視頻內容中目標的特征進行標記索引,然后通過對特征的描述或樣圖顯示的特征對視頻進行搜索,找出符合特征的視頻片段,快速從中獲取更多信息,提升效率,節(jié)省人力成本。
應用與現(xiàn)狀
初見成效 亟待完善
我國很多的安防企業(yè)或相關機構都陸續(xù)推出了自己的視頻檢索系統(tǒng),具體工作過程和原理都類似,第一步是對需要檢索的視頻數(shù)據(jù)進行采集和集中存儲,以供視頻檢索系統(tǒng)快速調用,有些廠家研發(fā)了專門的設備,這些設備對硬盤里的視頻數(shù)據(jù)進行快速拷貝來提高采集速度;第二步則是正式進行視頻檢索,其一是對數(shù)據(jù)進行濃縮摘要,濃縮后的視頻數(shù)據(jù)提供給偵辦人員進行人工排查,也可以用于特征檢索;其二是通過用戶提供的特征對視頻數(shù)據(jù)進行檢索。
辦案人員可以通過查看濃縮視頻,極大地節(jié)省排查視頻的時間,當在濃縮視頻中發(fā)現(xiàn)可疑目標時,可以通過點擊視頻上的目標快速打開對應的原始視頻片斷,進行詳細查看。辦案人員可以進一步通過所提供目標特征,例如人或車,目標顏色、高度、運動方向、運動速度,行人著裝、步態(tài),或者通過提供一幅樣片來發(fā)起搜索。視頻檢索系統(tǒng),首先通過高效的解碼器將未解碼的視頻數(shù)據(jù)解碼,然后通過背景建模算法分離提取出運動的目標,而后通過智能分析算法對這些運動目標的被關注特征進行提取和分析,將分析結果恰當描述,存放到數(shù)據(jù)庫,與被請求搜索的特征進行比對,最后,高相關度的目標會以快照或其他方式作為結果顯示出來,并可以快速定位到原始視頻片段。
還有些廠商將一些運動目標的基本特征,例如目標類別、顏色、速度等信息在視頻錄制時就實時地進行分析,并通過這些特征對視頻內容進行索引,存放在自己的設備中。這樣,在需要進行特征檢索的時候,只需要將用戶提供的特征與視頻內容的索引信息進行比對就可以定位到相關視頻片段,而不需要對視頻再次進行處理分析,可以有效節(jié)省分析時間。但目前不同廠商的視頻內容索引和描述的標準都不盡相同,這樣就會產(chǎn)生不同廠商之間的系統(tǒng)的對接和視頻內容索引的共享問題,無法充分發(fā)揮系統(tǒng)的作用。MPEG-7標準化了對音視頻特征的描述,對該問題給出了解決的指導方向,還需要針對安防視頻數(shù)據(jù)的特點進一步規(guī)范和標準化。
目前我國正在應用的視頻檢索系統(tǒng),還只能對目標的一些基本的特征進行索引和檢索,當下的視頻檢索系統(tǒng)并不能完成“找到一個拿著iPhone6的女孩”這樣的任務,因為受到分辨率、清晰度和視頻角度等多重因素的影響,我們無法分辨出手機的型號,也不知道目標對象手上到底有沒有東西;我們甚至無法判斷這個目標對象是個男孩還是女孩,因為在這個流行因素快速變化的時代,一些影視作品里所表現(xiàn)出的令人感嘆的智能分析效果,只能是為研究者提供一些研究思路和方向。
除了能對前文提到的一些目標的基本特征進行檢索外,目前我們能做到的是對車量牌照信息的檢索,這主要得益于車牌識別相關技術的成熟和智能交通系統(tǒng)的建設。
對于像人臉識別這樣的任務,對于一般的監(jiān)控視頻,即便是高清卡口,也很難做到較高的準確率,還是要結合人工比對才能真正發(fā)揮作用,人眼可以準確分辨和識別的目標,視頻檢索系統(tǒng)卻不一定能做到。達到人眼的分辨能力是目前機器視覺領域的最高境界和終極目標,所以視頻檢索還有相當長的路要走??吹接行┊a(chǎn)品的隱性宣傳中表示,視頻中的嫌疑人換了衣服、戴了帽子、更換交通工具,檢索系統(tǒng)還能準確檢索到目標,這實在令人深表懷疑。
以下所述是一個真實的案例,這也是目前視頻檢索技術在我國安防領域最常規(guī)的應用模式。
2013年4月,某地發(fā)生重大蒙面搶劫案件,經(jīng)過專案組人員分析,認為是一起精心準備和預謀的案件,嫌疑人可能事先多次勘察過犯罪現(xiàn)場。為了盡快破案,當?shù)毓簿謭D偵大隊調取了案發(fā)現(xiàn)場周邊一周的各類監(jiān)控錄像,包括交通監(jiān)控錄像、治安監(jiān)控錄像和附近店鋪的自有監(jiān)控錄像,總時長超過2000小時,希望能從中找出可疑目標,提供破案線索。
【關鍵詞】數(shù)據(jù)通信改造;技術方案;研究
隨著現(xiàn)代化信息技術的全面發(fā)展,我國的電網(wǎng)建設水平也得到了不斷的提升,在數(shù)據(jù)通信網(wǎng)建設方面,隨著其電力通信業(yè)務的逐漸提高,需要逐漸向多元化和互動化的方向發(fā)展,對于數(shù)據(jù)通信網(wǎng)的網(wǎng)絡結構、傳輸寬帶以及通信協(xié)議等需要進行全面的改造。在現(xiàn)階段當中,我國的數(shù)據(jù)通信骨干網(wǎng)的改造工作已經(jīng)進行了全面的改善,建成了光傳輸網(wǎng)等多種網(wǎng)絡,從而可以對多種網(wǎng)絡平臺當中的網(wǎng)絡數(shù)據(jù)做出了全面的覆蓋,對于其核心區(qū)域的網(wǎng)狀連接都起到了一定的社會效應。
1數(shù)據(jù)網(wǎng)構建技術
在對數(shù)據(jù)網(wǎng)的技術進行分析的時候,需要對其技術進行全面的掌握和了解,主要可以分為以下幾個方面來進行分析:在數(shù)據(jù)網(wǎng)的承載方面,主要包括了傳輸系統(tǒng)和光纖承載。其中在傳輸系統(tǒng)技術中包括了OTN、DWDM、SDH/MSTP、PON以及PTN技術等多種方式,在進行運行的過程當中,需要根據(jù)實際情況來進行核心層以及匯聚層的傳輸,其中在區(qū)域或城域的接入層以光纖承載為主。在MPLSVPN中的,和傳統(tǒng)的路由方式對IP進行轉發(fā)的方式是具有相同之處的,在不同的用戶或者業(yè)務組當中進行不同的信息轉發(fā),從而可以對用戶以及業(yè)務實現(xiàn)業(yè)務組之間的有效安全隔離。在分層的PE中的,由于其平面結構的原因,對所有PE設備性能要求是相同的。并且在現(xiàn)代網(wǎng)絡規(guī)?;粩鄶U展的今天,需要進行大量接口和內存的需求,從而對于其數(shù)據(jù)業(yè)務可以實現(xiàn)最大限度的運行的。因此需要利用分層PE的設備來將其功能集中分布一個功能當中,從而可以實現(xiàn)對較高層次設備的路由和轉發(fā)性的最大化需求。在路由快速收斂中,需要對路由收斂速度進行加快,對于鏈路當中的故障現(xiàn)象需要做到最大限度的擴散,從而對其進行計算,最終實現(xiàn)對信息數(shù)據(jù)的下發(fā)。當鏈路層協(xié)議為POS的時候,在其中的鏈路故障需要在50ms內進行檢測完畢。但是在此種情況下,如果存在著2臺路由器通過以太網(wǎng)相連的情況,需要利用BFD來對鏈路當中所出現(xiàn)的故障做出快速的檢測。
2通信網(wǎng)的改造方案
在對其通信網(wǎng)絡的改造過程當中,需要根據(jù)實際情況來進行分析,隨著我國現(xiàn)階段的電力通信網(wǎng)絡結構復雜,其中的交換機存在著機型種類繁多、設備陳舊、添加新功能代價較大、成本較高制約著智能通信技術發(fā)展的現(xiàn)象。因此,在此種情況下,需要對其做出充分的研究。在對其進行實施過程中需要充分考慮到技術成熟度和市場環(huán)境,采用自上而下的策略,合理規(guī)劃、積極穩(wěn)妥發(fā)展。在運營方式上采用全網(wǎng)組網(wǎng)和跨域運營,將系統(tǒng)當中存在的大容量、少節(jié)點、布網(wǎng)迅速、管理集中、扁平化、全功能等先進技術和特點發(fā)揮作用。在對其建設方案做出探討的過程當中,首先需要對其中心組網(wǎng)進行掌握和了解,其中在組網(wǎng)的建設當中需要充分的考慮到其他的外界因素的影響,比如網(wǎng)絡資源、網(wǎng)絡容量、可擴展性、運維成本、經(jīng)濟效益等。在進行具體建設實施的時候,可以對當?shù)氐牡乩韰^(qū)域位置進行角度的劃分,對于每個分區(qū)進行建立出交換中心,在每一個交換區(qū)域當中也包含了若干個地區(qū)。在此種情況下,可以對自身電力通信網(wǎng)的網(wǎng)絡結構、容量、可擴展性、安全性、基礎網(wǎng)、運維成本等進行保證的同時,還可以確定出最佳的組網(wǎng)建設方案,才能最終確定組網(wǎng)建設方案。其次在對用戶的數(shù)據(jù)中心進行配置的時候,可以分為集中設置和分散設置來進行選擇性的配置,在保證其資源數(shù)據(jù)可以高效快速的進行傳輸,從而可以實現(xiàn)效率資源的傳輸最大化。在對其建設方案進行確定之后,還要根據(jù)其實際情況來對其方案可行性的經(jīng)濟做出相對應的評價,從而可以為項目的合理化決策、資源數(shù)據(jù)的合理配置以及資金的引進做出合理的根據(jù)。在對其系統(tǒng)方案做出合理實施的過程當中,需要根據(jù)實際情況因地制宜的分析不同區(qū)域項目實施差異,對于其外界因素做出最大限度的考慮,比如資源環(huán)境、市場規(guī)律、資金運作等因素。在電力通信系統(tǒng)項目的實際運行當中,其中所具備的專業(yè)性都是相對較強的,因此需要建立其專業(yè)的工程項目經(jīng)濟評價指標,從而可以和普通的經(jīng)濟評價指標做出良好的區(qū)分。在對系統(tǒng)的運行當中,需要保證基礎數(shù)據(jù)全面、客觀,未來數(shù)據(jù)預測準確、合理。在對其方案進行經(jīng)濟評價的方法當中,可以借助其他區(qū)域的工程實施的應用情況來進行理論方面的借鑒。根據(jù)其實際情況的業(yè)務需求來對其系統(tǒng)方案做出改善和改造。依據(jù)業(yè)務特點發(fā)展情況總結其自然規(guī)律,進而分析得到本網(wǎng)省改造可行性方案,最終可以實現(xiàn)提高投資效益、提高項目全壽命周期成本等方面的重要作用。
3實際應用
在本文當中,以益陽公司作為主要的研究對象,本項目在國家電網(wǎng)公司有關文件指導下,結合益陽公司的實際情況,充分利用現(xiàn)有通信資源,使公司整體網(wǎng)絡架構得到優(yōu)化改善,網(wǎng)絡效率和業(yè)務延伸能力得到提高,為后續(xù)網(wǎng)絡的演進、滿足業(yè)務快速部署需求、支撐高實時性應用打下了良好基礎。2015年數(shù)據(jù)通信網(wǎng)改造工程根據(jù)項目設計和相關文件,核心層在省公司放置2臺PE設備,在第二匯聚點放置1臺PE設備,3臺設備組成環(huán)形結構,省公司PE1與第二匯聚點PE設備采用千兆OTN鏈路互聯(lián),省公司PE2與省公司PE1及第二匯聚點PE設備采用GE鏈路互聯(lián)。目前益陽公司配置五臺H3C8812路由器,分別為省公司備用核心節(jié)點PE設備(1臺)、骨干網(wǎng)地市PE設備(2臺)和益陽公司接入網(wǎng)地市PE設備(2臺),益陽公司PE設備與省公司PE設備之間為IS-IS路由協(xié)議,并部署B(yǎng)GP協(xié)議作為外部路由協(xié)議,省級骨干網(wǎng)、地市網(wǎng)絡分別設置獨立的AS自治域,組網(wǎng)方式如圖1所示。數(shù)據(jù)通信骨干網(wǎng)目前已開通信息、通信、調度、IMS、語音、視頻、IPV6、網(wǎng)管8個一級VPN,其中,信息業(yè)務覆蓋面廣,是目前數(shù)據(jù)通信骨干網(wǎng)重要業(yè)務之一;按照國網(wǎng)公司指導原則,IMS業(yè)務應具備開通至全部末端節(jié)點的能力,為IMS系統(tǒng)推廣部署奠定基礎,調度VPN作為調度數(shù)據(jù)網(wǎng)的備用通道應覆蓋到市、縣公司和全部變電站;視頻VPN主要包括一體化視頻會議系統(tǒng)、物資評審會議系統(tǒng)、應急指揮視頻會議系統(tǒng)、變電站視頻監(jiān)控等業(yè)務應用;通信VPN規(guī)劃作為通信設備管理VPN,是將來通信指揮系統(tǒng)的承載網(wǎng)絡;網(wǎng)管VPN規(guī)劃作為數(shù)據(jù)通信網(wǎng)的網(wǎng)管系統(tǒng)運行平臺,要求數(shù)據(jù)通信網(wǎng)全部路由器、MCE交換機可達(故VPN到落地至變電站)。在實際的建設過程當中,需要對其建設目標進行明確,一方面,需要改造本單位內部廣域網(wǎng),使網(wǎng)絡建設標準符合國網(wǎng)公司規(guī)范要求,具備國網(wǎng)公司一級VPN延伸到全部二級單位、變電站能力。另外一方面,通過數(shù)據(jù)通信網(wǎng)改造,使得公司網(wǎng)絡具備滿足應用快速部署的能力,提高網(wǎng)絡安全性;最后還要實現(xiàn)公司網(wǎng)絡集中監(jiān)控、集中配置、集中管理,提升故障處理、應急聯(lián)動和運維協(xié)同效率。在具體的實現(xiàn)過程當中,在該地區(qū)的縣公司及廣域網(wǎng)關鍵節(jié)點要求采用2臺中端路由器組網(wǎng),并具備冗余鏈路,市公司至縣公司帶寬要求千兆,最低為百兆,備用通道不低于百兆;各園區(qū)采用1臺中端路由器組網(wǎng),并具備冗余鏈路。廣域網(wǎng)中繼站點采用低端Ⅱ類路由器組網(wǎng),盡量具備冗余鏈路;實訓基地、末端變電站為保證一級VPN落地及為將來新、改供電所就近接入均采用低端Ⅰ類路由器組網(wǎng),盡量具備冗余鏈路;數(shù)據(jù)通信網(wǎng)末端供電所考慮采用交換機作為CE設備接入,最后完成對該地區(qū)的通信網(wǎng)改造。
4結語
綜上所述,隨著現(xiàn)階段對于信息數(shù)據(jù)的要求和需求也在不斷的提高和變化,并且現(xiàn)代社會的信息化技術手段也不斷的提升,需要對其數(shù)據(jù)通信信息技術網(wǎng)的技術方案做出全面的優(yōu)化和改革,完成對數(shù)據(jù)資源信息的共享,從而可以更加良好的去適應現(xiàn)代化發(fā)展的需求,使其數(shù)據(jù)通信網(wǎng)絡可以便于管理和維護,最大限度的滿足在未來各級業(yè)務應用的承載需求,最終可以進一步的推動的信息新技術的應用和發(fā)展。
參考文獻
[1]趙淑霞,康麗.基于MPLSVPN的企業(yè)廣域網(wǎng)[J].通信管理與技術,2008(6):46~47.
[2]范一樂.基于VPN專線幀中繼轉發(fā)目標數(shù)據(jù)強跟蹤算法[J].科技通報,2015,31(8):48~50.
[3]朱剛,周賢偉.擁塞高速數(shù)據(jù)通信網(wǎng)優(yōu)化控制模型[J].電波科學學報,2003,18(3):295~297.
【關鍵詞】Relay,非視距傳輸,非傳統(tǒng)傳輸方案,快速建站,補盲。
1. 前言
TD-LTE的覆蓋能力相對相對于2G/3G頻段較弱,在網(wǎng)絡實際建設過程中,相同覆蓋區(qū)域內站址規(guī)模要遠大于2G/3G網(wǎng)絡規(guī)模,而面對日益嚴重的建設環(huán)境和嚴峻的行業(yè)壓力,如何快速地實現(xiàn)站址開通是網(wǎng)絡建設的重要問題。在實際建網(wǎng)時,按照已有機房、站點進行規(guī)劃,室外覆蓋的盲區(qū)、弱區(qū)是一個需要解決的關鍵問題。
傳統(tǒng)基站建設過程,站址選址完成并建設后,需要進行傳輸接入,而現(xiàn)有方式主要為光纖接入和微波接入;其中光纖接入需要工程建設難度大,協(xié)調困難投資大;微波接入需要視距環(huán)境;而面對現(xiàn)有的城市發(fā)展速度及復雜環(huán)境,傳統(tǒng)方式已不能快速的解決全部情況。
2. Relay關鍵技術
Relay系統(tǒng)包含宿主基站Donor eNodeB(DeNB)和中繼站Relay Node(RN)兩個邏輯節(jié)點。
3. 案例分析
4. 性能分析
1) Relay(回傳基站)覆蓋測試
單測宿主站(阿道網(wǎng)絡)1小區(qū)前臺測試下載速率50.2M(14:04:25-14:05:50)后臺監(jiān)控(阿道網(wǎng)絡)1小區(qū)實時平均用戶數(shù):38。平均吞吐量:50M。
單測宿主站(阿道網(wǎng)絡)1小區(qū)前臺測試上傳速率7.0M(14:07:18-14:08:22)后臺監(jiān)控(阿道網(wǎng)絡)1小區(qū)實時平均用戶數(shù):37。平均吞吐量:7.0M。
2) 測試宿主宏站及LTE被回傳站定點吞吐量
宿主基站:CCCC_鐵通創(chuàng)業(yè)_HLH_F17,回傳基站:CCCC_阿道網(wǎng)絡_HLH_D17在滿足單驗標準達標且定點測試位置為好點(RSRP>=-75dbm,SINR>=25db)的情況下同時做下載上傳業(yè)務。
宿主站與被回傳站同測(鐵通創(chuàng)業(yè))1小區(qū)前臺測試下載速率32.2M(13:46:57-13:48:12)(鐵通創(chuàng)業(yè))1小區(qū)實時平均用戶數(shù):43。平均吞吐量:32M。
宿主站與被回傳站同測(阿道網(wǎng)絡)1小區(qū)前臺測試下載速率19.9M(13:46:57-13:48:12)(阿道網(wǎng)絡)1小區(qū)實時平均用戶數(shù):6。平均吞吐量:20.5M。
宿主站與被回傳站同測(鐵通創(chuàng)業(yè))1小區(qū)前臺測試上傳速率2.8M(13:50:53-13:52:40)(鐵通創(chuàng)業(yè))1小區(qū)實時平均用戶數(shù):43。平均吞吐量:2.8M。
宿主站與被回傳站同測(阿道網(wǎng)絡)1小區(qū)前臺測試上傳速率4.0M(13:50:53-13:52:40)(阿道網(wǎng)絡)1小區(qū)實時平均用戶數(shù):7。平均吞吐量:4.2M。
3) 宿主宏站、被回傳relay站單用戶切換測試
終端入網(wǎng)并做下行或上行的滿buffer FTP業(yè)務,由DeNB向ReNB方向移動,切換到ReNB之后折回往DeNB方向移動,測試過程中查看DeNB和ReNB切換是否正常,同時開始記錄log。
5. 結論及后續(xù)研究
通過Relay的部署實施及驗證,經(jīng)驗及問題總結如下:
1) 通過觀察relay開啟前后指標對比,relay開啟后,對周邊站點無影響。
緊緊圍繞整頓和規(guī)范防水卷材市場經(jīng)濟秩序,從源頭抓質量,全面落實打假治劣責任制。強化協(xié)作,各負其責,有效打擊無證生產(chǎn)防水卷材的違法行為,進一步加大打假治劣力度,提高打假工作的有效性,鐵腕抓質量,重拳打假冒,再掀打假活動,為我市經(jīng)濟健康發(fā)展再做新貢獻。
二、工作目標和重點
根據(jù)國家法律、法規(guī)規(guī)定,對全市生產(chǎn)防水卷材的企業(yè)進行摸底排查,嚴厲查處在未取得生產(chǎn)許可證的情況下擅自生產(chǎn)防水卷材產(chǎn)品的生產(chǎn)企業(yè)、假冒防水卷材等違法行為以及生產(chǎn)不符合國家強制性標準的生產(chǎn)企業(yè),切實維護廣大消費者的利益。
整治目標:未取得生產(chǎn)許可證企業(yè)一律停產(chǎn)整頓,未取證前一律不得組織生產(chǎn)防水卷材,經(jīng)申請獲證后方可生產(chǎn);已獲得受理通知書企業(yè),嚴格按照規(guī)定批批產(chǎn)品檢驗合格加貼試制品字樣方可出廠銷售;已獲證企業(yè)簽訂保證書,保證不得生產(chǎn)假冒偽劣及不合格防水卷材。
三、責任分工
1、各基層所對本轄區(qū)內防水卷材企業(yè)進行全面排查,排查情況及時上報執(zhí)法督查科。
2、稽查隊各中隊在各自責任區(qū)內開展查處工作,相關責任區(qū)基層所給予配合。
3、根據(jù)專項整治工作需要,檢測中心配合做好抽樣工作。
4、政策法規(guī)科做好法律咨詢及案件的審理工作。
四、工作步驟
1、普查摸底:組織人員進行摸底調查。
2、集中查處:組織執(zhí)法人員集中開展查處。
采取普查摸底與查處相結合,同步進行,發(fā)現(xiàn)一個查處一個;對發(fā)現(xiàn)存在違法行為的企業(yè),要依法對其進行處理;同時向市政府、整頓辦上報區(qū)域性質量報告書,在市政府的統(tǒng)一組織、協(xié)調下,與相關部門配合對無證生產(chǎn)防水卷材企業(yè)予以取締。
五、工作要求
(一)提高認識,加強領導。深入開展防水卷材專項治理整頓活動是依法整頓和規(guī)范市場秩序的迫切要求,也是當前形勢下踐行科學發(fā)展觀,貫徹落實企業(yè)服務年活動的需要,同時也是樹立質量技術監(jiān)督科學、理性、規(guī)范的行業(yè)形象的有效手段,各部門負責人要高度重視,密切配合,切實加強對專項治理整頓活動的領導,認真組織,迅速在全市范圍內掀起防水卷材專項治理整頓活動。
(二)嚴格落實打假責任制。稽查隊各中隊長、各基層所長是本轄區(qū)內打假工作第一責任人,嚴格落實打假責任追究制度,對干擾和阻撓執(zhí)法的要一查到底,依法懲處,決不姑息。對打擊不力,敷衍塞責,致使無證生產(chǎn)、制假售假違法行為屢禁不止的,要嚴厲追究有關責任人的責任。
(三)突出重點,各負其責?;殛牳髦嘘犚c各基層所密切配合,全面掌握轄區(qū)內防水卷材生產(chǎn)加工企業(yè)狀況,采取白天明查、晚上暗訪、突擊檢查等多種方式,嚴厲打擊各種違法行為,對無證生產(chǎn)的要依法堅決查封,各中隊要在各司其責的基礎上相互配合,進一步加大執(zhí)法力度,力爭查處一批大案要案。
(四)狠抓從源頭打假工作。打假工作要與監(jiān)督抽查工作密切配合,認真組織好每一次行動和各階段工作,務求取得實效。要從生產(chǎn)、加工、倉儲等環(huán)節(jié)入手,堅決沒收制假工具、設備、原輔材料和包裝物,務求根除制假窩點;對查處的案件,要切實做到舉一反三,徹底查清案中案。
【關鍵詞】局域網(wǎng);安全;防范
【中圖分類號】TP393.08【文獻標識碼】A【文章編號】1672-5158(2013)02-0136-02
全球化時代的到來,信息技術的日新月異,這已是人類社會不可回避的現(xiàn)實,計算機網(wǎng)絡正是在這個背景下應運而生。伴隨著計算機網(wǎng)絡的發(fā)展,其具有開放性、自由性、互聯(lián)性特點的同時,也容易遭受病毒、黑客等形式的攻擊。因此,計算機網(wǎng)絡的安全與否已成為了一個亟待解決的重要問題。
不論是企事業(yè)的內部局域網(wǎng)或者廣域網(wǎng),都會存在人為的和網(wǎng)絡本身的安全隱患。隨著越來越多的內部局域網(wǎng)投入運行和接入Internet, 內部局域網(wǎng)的安全管理問題越來越突出。作為開放網(wǎng)絡的組成部分,它也面臨著病毒泛濫、非法攻擊、未授權訪問、盜用網(wǎng)絡資源、內部信息非法竊取等一系列安全問題。本文結合筆者幾年來在網(wǎng)絡管理上的實踐和經(jīng)驗, 針對內部局域網(wǎng)網(wǎng)面臨的安全威脅以及應對的手段進行了探討。
一、對內部局域網(wǎng)網(wǎng)絡安全的威脅因素
目前, 對內部局域網(wǎng)絡安全構成威脅的因素很多, 歸結起來,主要有以下幾點。
1、病毒危害
一旦計算機感染上病毒之后,一般都會造成系統(tǒng)速度變慢,如蠕蟲病毒和木馬程序等,會使計算機的運行速度大幅降低。而有些嚴重的病毒甚至會造成系統(tǒng)的崩潰,導致存儲在計算機內的部分重要文件丟失,更嚴重的是可能還會導致計算機的硬件損壞。病毒已經(jīng)成為了計算機網(wǎng)絡安全的最大隱患。病毒是程序編制人員在計算機網(wǎng)絡程序中所插入的一些具有破壞功能的程序,它可以使計算機網(wǎng)絡喪失部分功能和數(shù)據(jù),并影響計算機網(wǎng)絡的運行。病毒具有自我繁殖性,它可以復制程序的代碼和指令,通過更改這些代碼和指令達到破壞計算機網(wǎng)絡的目的。病毒如果不依靠反病毒軟件或防火墻是很難發(fā)現(xiàn)的,它具有隱秘性、傳染性、破壞性等特點。所以,采取有力措施防止其危害,對于計算機網(wǎng)絡的安全有著極其重要的作用。
2、竊取和干擾網(wǎng)絡傳輸媒介上承載的信號
這種威脅主要是以竊聽和干擾正常通信為目的, 主要表現(xiàn)方式有:局域網(wǎng)內一些惡意用戶在網(wǎng)內接入非法終端或在傳輸線路上非法安裝接收/轉發(fā)設備, 對網(wǎng)絡傳輸媒介上的電磁信號進行截收、竊聽和分析, 對其傳播進行人為干擾。
3、網(wǎng)絡協(xié)議安全漏洞
網(wǎng)絡協(xié)議的漏洞分為兩種:一是自身協(xié)議的漏洞;二是協(xié)議服務上的漏洞。網(wǎng)絡協(xié)議分為數(shù)據(jù)鏈路層、網(wǎng)絡層、傳輸層和應用層四個層次結構。攻擊者會尋找這四個層次的漏洞進行攻擊。在數(shù)據(jù)鏈路層中,網(wǎng)絡中的計算機,每一臺機器都處于一個網(wǎng)絡節(jié)點上,它們所發(fā)送的數(shù)據(jù)包都占用同一個通信通道,攻擊者可以通過對信道的修改,把錯誤的數(shù)據(jù)包發(fā)往信道中的每個節(jié)點。數(shù)據(jù)包在發(fā)送的過程中,攻擊者可以替換原來的數(shù)據(jù)包,先偽裝起來看似和平常的數(shù)據(jù)包沒有區(qū)別,沒有立刻進行破壞活動,而是隱藏了起來。攻擊者通過匿名的方式,耗用系統(tǒng)中的資源,通過電子郵件服務的方式,傳播病毒,在TFTP 服務中,盜用用戶名和口令,對計算機進行各種破壞活動;攻擊者還可以通過防火墻的漏洞或者在它關閉時,對系統(tǒng)進行破壞。
4、網(wǎng)絡管理員的技術水平和防范意識不高
現(xiàn)在許多網(wǎng)絡管理員并沒有進過正規(guī)的教育,他們的職責感和技術水平都沒有達到一個合格網(wǎng)絡管理員所應具備的素質,這往往表現(xiàn)在實際的工作中,會出現(xiàn)許多不合理的人為管理失誤。如有的管理員不能及時對潛在的安全隱患加以預防和限制,對于網(wǎng)絡用戶給予了過大的權限,這些做法都極易給計算機網(wǎng)絡帶來巨大的危害。還有一些網(wǎng)絡管理員他們不對網(wǎng)絡系統(tǒng)進行調試和檢測,缺乏實時的監(jiān)控機制,即使在已運行多年的網(wǎng)絡系統(tǒng)中,也經(jīng)常會出現(xiàn)各種低級的錯誤,導致網(wǎng)絡系統(tǒng)漏洞百出,極易受到攻擊。
二、針對內部局域網(wǎng)安全威脅的防范技術措施
內部局域網(wǎng)網(wǎng)絡安全風險來源于內部脆弱性和外部威脅。針對內部脆弱性風險的防范屬于主動控制范疇, 針對外部威脅的防范屬于被動控制范疇, 因此, 必須全方位解析網(wǎng)絡的脆弱性和威脅, 才能構建網(wǎng)絡的安全防范措施, 保證內網(wǎng)的安全。
1、防火墻系統(tǒng)
防范來自外部網(wǎng)絡攻擊最常用的方法是在網(wǎng)絡的入口部署防火墻。防火墻是指設置在不同網(wǎng)絡 ( 如可信任的移動客戶自動服務系統(tǒng)內部網(wǎng)和不可信的公共網(wǎng)) 或網(wǎng)絡安全域之間的一系列部件的組合。它是不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入口, 能根據(jù)移動客戶自動服務系統(tǒng)網(wǎng)絡的安全政策控制( 允許、拒絕、監(jiān)測) 出入網(wǎng)絡的信息流, 防火墻可以確定哪些內部服務允許外部訪問, 哪些外人被許可訪問所允許的內部服務, 哪些外部服務可由內部人員訪問。并且防火墻本身具有較強的抗攻擊能力。它是提供信息安全服務, 實現(xiàn)網(wǎng)絡和信息安全的基礎設施。
2、入侵檢測系統(tǒng)部署
據(jù)統(tǒng)計大部分的攻擊事件來自網(wǎng)絡內部, 也就是說內部人員作案,而這恰恰是防火墻的盲區(qū)。入侵檢測系統(tǒng)( IDS) 可以彌補防火墻的不足,為網(wǎng)絡安全提供實時的入侵檢測及采取相應的防護手段, 如記錄證據(jù)用于跟蹤、恢復、斷開網(wǎng)絡連接等。
3、建立集中式網(wǎng)絡防病毒系統(tǒng)
早期的內部網(wǎng)用戶習慣于使用單機版防病毒系統(tǒng), 但是隨著計算機網(wǎng)絡的發(fā)展, 病毒的危害和傳播已經(jīng)脫離了單機的模式, 原有的單機版防病毒系統(tǒng)已經(jīng)不能適應新的要求, 最突出的表現(xiàn)就是, 即便被證明是有效的單機版防病毒系統(tǒng)也僅能對本機進行防殺, 而無法阻止病毒在網(wǎng)絡上的傳播, 一旦本機防病毒系統(tǒng)出現(xiàn)問題, 將不能避免病毒的侵害。
目前, 集中式防病毒系統(tǒng)是有效防殺內部網(wǎng)病毒的最有效措施之一, 其具有防護范圍廣、病毒庫更新及時、系統(tǒng)穩(wěn)定、投資效益高等特點。在內部網(wǎng)中建立病毒防殺中心, 既可以對網(wǎng)內的聯(lián)網(wǎng)計算機進行管理,進行統(tǒng)一的病毒掃描和清除,而且可以對終端進行自動更新和病毒庫升級, 及時對病毒防殺信息進行公告, 還可以對位于網(wǎng)外的特定聯(lián)網(wǎng)用戶提供在線殺毒功能, 更重要的是, 集中式防病毒系統(tǒng)可以提供電子郵件病毒網(wǎng)關, 與電子郵件系統(tǒng)相結合, 對郵件實施病毒過濾。
4、加強內部網(wǎng)的監(jiān)控和對用戶的管理
在內部網(wǎng)出口處采用高性能硬件防火墻, 可以有效地阻止大部分來自外網(wǎng)的網(wǎng)絡攻擊,然而,在網(wǎng)內部,雖然在各節(jié)點仍有各種防火墻產(chǎn)品安裝,并采用VPN技術,但來自內網(wǎng)的攻擊仍有可能對內網(wǎng)的正常工作造成極大的威脅。來自內網(wǎng)的攻擊主要表現(xiàn)為網(wǎng)絡病毒和一些惡意用戶使用非法手段竊取用戶信息, 實施危害活動, 前者可以通過建立內部網(wǎng)集中式網(wǎng)絡防病毒系統(tǒng)加以解決,后者除使用防火墻技術以外, 還需管理員加強對網(wǎng)絡的監(jiān)控以及對用戶的管理。
內部網(wǎng)管理員可以通過使用網(wǎng)絡管理系統(tǒng)對網(wǎng)內部進行安全管理、安全檢測、安全控制,需要建立嚴格的網(wǎng)絡安全日志和審查系統(tǒng), 建立詳細的用戶信息數(shù)據(jù)庫、網(wǎng)絡主機登錄日志、交換機及路由器日志、網(wǎng)絡服務器日志、內部用戶非法活動日志等, 并定時對其進行審查分析, 一方面可以及時發(fā)現(xiàn)和解決網(wǎng)絡中發(fā)生的安全事故, 另一方面可以便于查找網(wǎng)絡安全事故的原因及事故的責任人。
三、加強校園網(wǎng)網(wǎng)絡安全建設的建議
如何建設一個高速高效、資源豐富、應用廣泛的內部網(wǎng)是一個非常復雜的問題, 需要綜合考慮各方面的因素。
首先, 在規(guī)劃過程中, 需要從實際需求出發(fā), 制定功能實現(xiàn)目標,根據(jù)所制定目標在拓撲結構、主干技術、網(wǎng)絡施工、軟硬件平臺選型等方面進行周密的前期設計;
第二, 在建設過程中,一方面,要根據(jù)前期設計嚴格施工, 另一方面, 針對新出現(xiàn)的新情況靈活進行調整, 但必須根據(jù)規(guī)劃過程中擬定的安全原則, 確保網(wǎng)絡的整體安全性;
第三, 在管理過程中, 需要建立強力有效的多層次網(wǎng)絡管理機構, 制定詳細科學的網(wǎng)絡管理規(guī)范, 實施嚴格的網(wǎng)絡管理。
[1] 胡世昌.計算機安全隱患分析與防范措施探討[J].信息與電腦,2010,(10)
[2] 雷崢嶸,吳為春.校園網(wǎng)的安全問題及策略[J].廣州大學學報(社會科學版),2001,11