公务员期刊网 精选范文 网络安全基础运维范文

网络安全基础运维精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全基础运维主题范文,仅供参考,欢迎阅读并收藏。

网络安全基础运维

第1篇:网络安全基础运维范文

关键词:企业计算机网络;网络管理运维;运维要点

一、引言

在发展过程中,需要应用到现代新的企业计算机网络科技,而且这是对其发展必不可少的,很多技术的应用都是以企业计算机网络信息技术作为支撑的。但是企业计算机网络有其本身的缺点和弊端,在使用过程中有一些问题也会造成网络信息损害,所以有必要加强企业计算机网络管理运维安全。

二、企业计算机网络的安全威胁

当前企业计算机网络管理中,存在的主要安全威胁有下面三点:1、容易受到外来的攻击。企业计算机网络信息技术的使用中,本身是有缺陷漏洞的,势必会导致一些入侵的现象,也就是“钻空子”,非法侵入企业计算机网络系统。这样的行为会对我们自身的安全造成很大的威胁,对一些机密的资料和技术会造成破坏和窃取。或者入侵网站,恶意的攻击,对的正常发展和运营造成巨大的影响,比如说造成信息的流失和系完整性的破坏[1];2、网络管理运维水平低下。没中企业计算机网络技术应用广泛,所以企业计算机网络技术和安全需要重视,但是由于企业内部人员在技术企业计算机网络技术方面欠缺能力,专业技能和知识不是很扎实,造成的企业计算机网络安全威胁,不能对企业计算机网络做到维护,和构建安全完整的企业系统;3、服务系统没有及时更新。大多数企业将重点放在了基础设备的更新使用上,对硬件比较重视,往往忽略了软件的使用更新和系统的升级,现代技术发展很快,所以对许多软件的淘汰率很高,如果不能做到及时的更新和升级,势必引起安全问题[2]。

三、企业计算机网络管理运维的要点

(一)防火墙技术

防火墙是一种很基础也很普遍的企业计算机网络安全防护技术,是保护计算机安全的基础。防火墙的本质是介导于计算机和企业计算机网络之间的一种安全软件。防火墙的主要作用是对互联网的一些业务信息进行过滤和监测,对计算机本身的使用具有监控,通过系统记录实现企业计算机网络安全防护。现代中大量使用企业计算机网络技术,所以防火墙这种基本的安全防护手段用的较多,防火墙对现代的企业计算机网络安全发展形成一种辅助作用,能够避免企业计算机网络上的一些较大疏漏。

(二)搭建企业入侵检测系统

入侵检测系统主要是指分别与处理对计算机网络资源有蓄意利用的行为进行检测和拒绝处理。在企业当中,可以通过安装侵犯检测系统,检测计算机网络是否存在被系统外部侵犯的情况,同时也可以检测内部用户是否存在违反安全策略的行为发生。假设存在没有授权的可疑IP地址存在或是有异常的违反安全策略的行为,入侵检测系统可以及时检测并报告,并该获得批准之后可以阻绝入侵地址的入侵行为,以最大程度降低企业网络遭受攻击的影响。

(三)分权分域管理

分权分域管理就是简单而言就是,通过角色和流程节点控制是分权,用户角色权限的设置可以精确字段,不用的用户使用同一字段,可选择项/查询结果都是不一样的。在一个流程中不同流程节点所看到的表单,以及所能进行的操作都是不同的,分域是通过系统功能菜单进行控制。在分权分域的管理当中,每个用户根据不同的组织架构,决定用户可以使用的菜单及功能。通过分权分域管理,可以促使各个部门的员工只能够通过FTP服务器进行通讯,这样的通讯是被受到实施监督的,同时员工无法实现私下的信息交换,这样的方式对于企业而言,可以有效的预防公司机密信息泄露。

(四)对网络系统进行合理配置,给企业网络按部门划分vlan

Vlan形成之前局域网往往被定义成为一个独立的广播域,主要是通过交换机、Hub等设备连接起所有节点所形成的一个网络。Vlan技术是允许网络管理运维者将一个物理的Lan分化为不同的多个广播域,简单而言就是将一个整体网络划分为多个子网络。在企业中,企业可以针对每一个部门将其划分为一个独立的Vlan,这样的方式直接性的隔绝了每一个网络之间的数据传递性。假设某一个部门的网络在这个时候遭受病毒,该病毒的大多数文件都遭受了破坏或盗窃,但是该病毒并不会影响其他的部门,这样就很大程度保护了文件的安全性。除此之外,采用vlan可以限制广播域的代销,借助冗余链路负载分担网络的流量,从而很大程度降低网络管理运维的复杂性和成本,

四、结语

综上所述,企业计算机网络信息技术在的使用中更加广泛和普遍,重要的是更新维护很快,对企业的发展具有促进作用。但是在实际管理中,又出现很多问题,影响到企业计算机网络的安全正常的运行,所以我们需要针对这些出现的漏洞进行安全防护措施的实施,保证企业计算机网络的服务系统的安全。

参考文献:

[1]吴舜,张辉,邢宁哲,等.基于SDN的网络运维系统设计与开发[J].电信科学,2016,32(3):163-170.

第2篇:网络安全基础运维范文

1.1调度数据网结构

广西电网调度数据网络以星型结构组网,依次分为核心层、汇聚层和接入层。核心层为广西电网公司电力调度控制中心(以下简称中调),是整个调度数据网的核心。汇聚层包括南宁等14个供电局电力调度控制中心(以下简称地调)及其第2汇聚节点,采用双归属方式连接至核心节点,其汇聚层网络流量向中调汇集。接入层节点主要包括广西电网内的500kV、220kV变电站及部分接入电厂。各接入节点按2点接入原则就近接入地调汇聚节点和该地区第2汇聚节点,其接入层网络流量向汇聚节点汇集。广西电网调度数据网络如图1所示。图1广西电网调度数据网络

1.2网络环境分析

从业务的角度分析,根据南方电网《二次系统安全防护总体方案》的要求,广西电网调度数据网在业务侧已经基本实现了“横向隔离、纵向认证”。利用MPLSVPN技术在业务侧划分为安全I区和安全II区,其中,安全I区是电力生产的实时业务,纵向上通过加密装置进行安全认证;安全II区是电力生产的非实时业务,纵向上部署了硬件防火墙作安全防护。在I区与II区、II区与其他网络之间部署了电力系统专用的隔离装置进行隔离。从设备管理的角度分析,广西电网调度数据网还存在网络设备管理区。网络设备管理区主要用于管理整个调度数据网的网络设备,对接入到设备管理区的网络设备可直接控制。日常可对网络设备进行配置更改,同时还可查看网络设备的配置、故障、运行情况和网络链路情况等。业务安全方面,调度数据网划分的2个安全分区已具备一定的安全防护能力,且配置了网络安全隔离策略,但缺乏入侵检测、行为审计、流量监测以及链路管理等安全防护手段。调度数据网设备管理区是设备安全管理最重要的环节,但也是目前比较薄弱的环节,这是因为对接入设备管理区的网络设备可以直接进行更改配置和重启等危险操作。除通过建立运维管理制度进行规范外,还需要对网络设备进行实时监测,统一展示全网设备的运行情况,保证网络出现故障或安全事件时运维人员可知、可控和可查。根据以上分析,调度数据网安全分区和网络设备管理区均存在网络安全防备不足的问题,难以保障调度数据网长期、安全、稳定运行。

2广西电网调度数据网网络安全风险分析

调度数据网关注的网络安全课题有:保障调度数据网每台网络设备运行稳定;监测核心链路流量传输情况;预防每台网络设备故障和网络安全风险的发生;快速应对网络设备故障或者网络安全事件的发生;利用收集到的数据快速定位到导致网络设备故障和网络风险的源头;加强调度数据网入侵防御体系等。根据广西电网调度数据网的实际情况,下面列出几种潜在的网络安全风险。

2.1网络设备运行情况不明

路由器和交换机等网络设备是调度数据网的基础组成部分,只有这些网络设备稳定运行,才能保证整个网络数据业务的实效性和连续性。目前,尚未实现对网络设备进行全方位监测,设备发生故障后,管理员才发现该设备出现问题,设备的管理方式很被动。在被动的管理方式下,管理员难以掌握设备的CPU利用率、内存占用率、双电源、风扇、温度等日常运行指标信息,无法判断设备是否运行良好,从而难以预防网络设备故障或网络安全风险的发生。

2.2网络设备故障管理方式不科学

调度数据网遵循“抓大放小”的原则,对设备脱管、链路通断和设备宕机等大故障会进行及时处理,而对设备CPU超标、内存超标、端口流量超标和温度超标等小故障未进行有效管理,这种故障管理方式不够科学。网络设备具有数量庞大、品牌众多和使用时间较长等特点,由于处理设备大故障需要花费较多的人力和物力,因此设备小故障的监测与处理常被忽视。如果设备的小故障不加以防范及处理,往往会导致大故障的发生,例如:设备温度过高会导致设备不停地重启,进而导致业务数据传输时断时续。不对设备大、小故障进行全方位管理,很难防范导致故障发生的潜在问题和安全隐患。

2.3网络缺乏主动的入侵防御

分析广西电网调度数据网网络结构,无论是核心层到汇聚层,还是汇聚层到接入层,均缺乏一套积极主动的入侵防御技术体系,仅依靠二次系统安全防护中的横向隔离、纵向认证来进行安全防护,难以达到入侵防御“零安全事件”的最高要求。无法识别数量庞大的业务数据是否携带潜在的安全威胁,如常见的木马、蠕虫和黑客病毒等。网页浏览、电子邮件、文件传输和网络下载是感染病毒最常见的途径,木马、蠕虫和黑客病毒等网络安全威胁往往隐藏其中。而防火墙(或加密装置)通常只是业务数据的第一道防线,起到流量流入、流出过滤的作用,无法识别流量包裹中的网络安全威胁,不能起到有效的防御作用。不利用认证、预警、病毒扫描和流量检查等多元化的手段建立一个横纵、有效的入侵防御体系,难以预防调度数据网潜在的网络安全隐患。

2.4整网缺乏网络内部安全防护

广西电网调度数据网是独立的电力广域网,与和互联网连接的网络相比,相对较安全、干净,易于管理,但存在网络内部安全威胁。网络内部安全威胁大致分为3种:人为恶意攻击、人为无意失误、应用系统存在的漏洞。人为恶意攻击是网络安全面临的最大威胁,即在不影响网络的情况下,破坏电网业务系统和数据的有效性和完整性或者通过截取、窃取、破译等手段获取系统重要信息。人为无意失误如管理员进行了非常规操作,会威胁网络安全运行。而应用系统存在的漏洞多为应用系统开发人员为了方便而设置的“后门”或者系统本身存在的漏洞,会成为黑客攻击的首选目标。调度数据网的安全防护系统既要对网络外部建立入侵防御,还要在网络内部做好安全威胁防护。目前,调度数据网络安全防护体系未对网络内部的正常WEB页面访问、非法授权访问、用户数据访问、系统数据库操作审计和网络设备操作审计等进行多种手段的流量监测,当网络出现内部安全威胁时无法有效防御和控制,事后也无据可查,这是调度数据网内部的重大网络安全隐患。

2.5网络运维工作量大

运维人员负责保障全网的调度数据业务稳定、安全运行,但整个调度数据网近400台网络设备,运维人员要高效、出色地完成电网调度数据网的运维任务,工作量很大。使用目前的网络管理软件,除每日正常网络维护工作外,需要1个运维人员花费2~3天完成每月的定期检查工作,此外,还需要3~5个运维人员花费约1个月时间完成每年一次的调度数据网近400多台设备的定检工作。每月定期检查内容包括检查中调到14个地调(包括第1、2汇聚节点)链路运行情况;查看链路峰值比特率、峰值利用率;统计中调到各地调实时业务和非实时业务时延情况。年度设备检查包括核心层路由表检查、物理链路状态检查、链路性能检查、设备日记信息检查、设备运行状态、配置检查和网络路由协议状态检查等20多项定检内容,这也是网络运维工作量最大的一项。

2.6网络运维与网络安全缺乏集中管理

为了满足广西电网调度数据网信息安全建设工作的需要,专业的网络管理系统和网络安全系统投入使用。但在系统的应用过程中,发现网络管理系统只负责网络维护和设备故障处理,而网络安全系统只负责处理网络中的安全事件,两者间并无联系,调度数据网同时运用多套系统反而增加了网络管理上的难度。不同的系统无法通过网络安全管理平台进行集中管理,降低了运维工作效率,增加了工作量,是调度数据网安全建设急需解决的问题。

3广西电网调度数据网网络安全管理探讨

广西电网调度数据网的安全防护遵循“只监视、不控制”的原则,要求网络可靠、稳定、安全运行,确保调度数据业务稳定、不间断运行。为了不影响调度数据网业务数据正常运行,网络安全管理平台采用旁路部署方式挂在中调的核心路由器下。广西电网调度数据网网络安全管理的目标是,通过采取适当的控制措施,保障基础网络的安全性,确保调度数据网网络不发生安全事件、少发生安全事件,即使发生安全事件也能有效降低事件造成的影响并快速应急响应。通过建设集中的网络安全管理平台,实现对调度数据网网络设备状态的监测,对安全事件、设备故障、入侵行为、网络流量和链路状态等进行统一管理、分析和监测,再通过关联分析技术,使系统管理人员能够迅速发现、定位、解决问题,有效应对安全事件的发生。

3.1设备故障管理

网络安全管理平台可对所有网络设备进行实时监视,对设备故障进行统一管理。网络安全管理平台采用SNMP技术分地区获取网络设备的性能状态信息,并写入数据库由平台统一进行处理、分析,对满足故障条件的信息按地区进行展示和通知,便于管理员及时、准确地发现各地区的故障情况。同时,当网络安全管理平台监控到设备持续故障数超过规定阈值时,这类故障将上升为安全事件,会按地区进行展示和通知。网络安全管理平台故障管理的对象除网络设备外,还有安全设备、主机系统、应用系统等多种类型的设备,管理员可根据网络需要灵活应用。

3.2设备状态监视

为使设备自身故障或人为误操作造成的设备运行异常有据可依、可查,网络安全管理平台对设备运行状态了进行全程、多维监视。

1)设备系统监视。设备系统日志会记录系统中硬、软件和系统问题的信息。网络安全管理平台可通过设备Syslog的外发方式或Telnet的主动获取方式收集设备的系统日志。中调到各地调汇聚节点的链路带宽充足,汇聚层以上的设备采用Syslog外发方式获取系统日志。由于中调到各接入层设备带宽一般为4Mbit/s或2Mbit/s,为防止多台设备出现异常时大量外发日志占用接入层链路带宽的特殊情况发生,接入层设备采用Telnet的主动方式获取系统日志,只有当平台探测这条链路为空闲时才允许平台执行Telnet操作。网络安全管理平台对收集到的系统日志进行统一处理、分析,可按电网告警级别与系统日志级别,对应在各地区的安全事件或者告警信息中进行显示,显示内容包括设备自身告警记录和人为操作记录的详细信息。

2)设备配置监视。网络设备配置分为:运行配置,即设备当前运行的配置;启动配置,即设备启动时加载的配置。网络安全管理平台可以通过手动获取或定时获取等方式,利用Telnet技术主动连接设备,获取当前设备的运行配置和启动配置。设备配置监视的主要作用有:对比当前设备运行配置与启动配置是否一致,如配置不一致,说明该设备配置被更改后未进行保存;自定义选择近期设备运行配置或启动配置历史版本进行对比,由此可掌握近期设备的运行配置或启动配置历史变化情况;自定义选择2个及以上设备的运行配置或启动配置进行对比,由此可发现各设备配置的区别。

3.3入侵防御检测

为应对调度数据网的内部威胁,防火墙对流入、流出调度数据流量进行过滤,但这不是防护入侵行为的有效手段。入侵检测防御系统不仅能针对数据流量IP进行过滤,还能对基于应用层出现的木马、后门及各种恶意代码、远程恶意控制等进行检测。入侵检测防御系统采用旁路部署的方式,使用流量镜像技术将核心路由器上中调与各地调间的流量镜像连接到入侵检测系统进行统一处理、分析,将分析结果及已获取的安全事件传递至网络安全管理平台进行展示,确保被发现的入侵检测行为能得到有效控制。

3.4流量和链路监测

如果不对调度数据网的网络流量进行监测和跟踪,网络安全管理员就无法掌握中调到各地调网络流量的情况,为此,引入流量监测系统。该系统采用旁路部署的方式,通过采集中调与各地调间(包括第2汇聚点)的镜像流量进行统一处理、分析和统计。该系统除了能对网络流量进行监测外,还能对通道链路进行监测,降低了广西电网调度数据网的安全风险,防患于未然。

1)网络流量监测,监测、采集网络流量并进行处理、分析和统计,展示最近1h的流量趋势,也可基于源IP、目的IP、应用协议和会话等多维角度展示网络流量的排名情况。为满足网络防护的工作需要,管理员可自定义时间段、源IP、目的IP和应用协议等条件查看具体网络流量的记录。

2)通道链路监测,与网络流量监测一样需要对采集的网络流量进行处理、分析和统计,不同之处在于流量监测系统对中调与各地调间的链路比特率进行采样(5min/次),同时通过Ping对应地调网关的方式计算出此链路的响应时间。系统获取通道链路的比特率和响应时延后,以图表方式展示指定时间或1个月内链路峰值比特率、链路响应时延趋势。

3.5设备一键定检功能

调度数据网需要进行每月链路定期检查及设备年度检查,以往是靠人工手动来完成大量设备的数据采集、处理、统计和整理等工作,花费时间长、投入人力多。而网络安全管理平台提供了设备一键定检功能,大大提高了运维人员的工作效率。利用网络安全管理平台,每月链路定期检查实现了中调到14个地调56条链路数据实时检查,包括链路峰值比特率、峰值利用率、实时业务时延和非实时业务时延等,实现数据实时业务采样,并在安全管理平台上以动态图形展示。数据输出方式简单、灵活、易操作,输出时间只需几分钟。链路检查报表能按指定时间段输出链路的检查结果。每年设备定检实现了“一次录入,多年受益”的效果,只需将所有的网络设备录入到网络安全管理平台,24h后即可在平台中输出设备链路状态检查、链路性能检查、设备日志信息检查、设备运行状态、配置检查、端口资源统计和网络路由协议运行情况检查等结果报表。运维人员对报表中结果异常的设备进行核查,核查结束后关闭设备定检日志源,设备年检工作完成。使用网络安全管理平台,每年全网设备定检工作只需几天时间就可完成,大大减轻了运维人员的工作量。

4结语

第3篇:网络安全基础运维范文

【 关键词 】 安全运维管理平台;地税信息安全

Construction and Research on Construction of Jiangxi Provincial Local Taxation Information Systems Security Operation Integrated Management Platform

Zhou Wen-xing

(Local Taxation Bureau of Jiangxi Province Jiangxi Nanchang 330002)

【 Abstract 】 this article has mainly analyzed JiangXi Provincial Local Taxation information management problems that exist in Network security,and introduced Research and Practice on construction of Jiangxi Provincial Local Taxation Information Systems Security Operation Integrated Management Platform

【 Keywords 】 information systems security operation integrated management platform; jiangxi provincial local taxation information security

1 引言

伴着金税工程建设的春风,江西地税自2003年8月启动以信息化为依托的新一轮征管改革以来,经过4年多的建设,顺利实现了征管业务软件的全面上线,完成了“江西省地税管理信息系统”的主体工程,在全国地税率先实现了征管信息数据的省级“大集中”,基本实现了日收管理、税收业务、行政办公工作的信息化。该系统完全依赖网络的数据传输和中心机房的处理,随着金税三期的全面铺开,网络问题日趋突出,网络安全问题成为制约江西地税信息化发展的瓶颈。

2 江西地税信息系统的网络安全问题

这一庞大的信息化链是通过网络进行互联,而在征管数据的安全性,网络运行的流畅性等方面的问题凸现。加之行政单位的信息化建设起步缓慢,导致行政公务人员信息安全意识不高,局域网内部的病毒及入侵木马问题泛滥,安全管理的问题主要体现在几个方面。

(1)网络安全管理中安全设备单一、孤立。无论是网络安全硬件还是软件都是孤立单一的,对于很多网络攻击不仅无法进行有效拦截,而且还容易造成网络设备不兼容或是相互误判断导致网络堵。

(2)网络数据采集技术落后。对各个安全设备网络数据及安全信息需要人工采集,不仅费时费力,而且差错率极大,汇总后的信息数据的可信度不高,大大影响网络管理员的工作效率。

(3)网络防范的应急响应能力较差。系统分析各种网络和安全故障准确率低下,时效性无法保证,如果遇上大型的网络恶意攻击,无法最短的时间响应并提出预案,知识库的数据不健全,而且没有一整套的预警处理机制及完整的安全响应机制,这是江西地税网络安全的致命伤。

3 安全运维平台成为地税信息系统数据安全的防护盾

要想解决这些在安全管理上出现的种种问题,江西地税按照税务总局金税工程(三期)安全管理需求目标要求,通过规范化、精细化的管理方式,使全省各级地税信息中心部门在一个平台上实现所有的管理、监控和分析,从而改变传统分散式管理模式带来的困扰和弊端,这个平台就是江西地税安全运维管理平台。

(1)安管平台的软件基础强大,兼容性、扩展性和应用性都有明显提升

江西地方税务信息系统安全运维综合管理平台采用省、市两级部署方式,数据分级存储利用;平台展示层开发语言为JSP,逻辑层为Java,算法和实现层采用标准C++语言,具备良好的开放性和伸缩性;承载平台操作系统采用Windows 2003 Server,核心数据库及中间件分别采用Oracle10g和Weblogic8.1,平全采用B/S/D架构,客户端为IE6.0、Flash 9以上,具有较好的用户界面及优异的兼容性、应用性和可扩展性。

采用业界领先的SOA架构,支持分布式计算环境,并充分考虑到税务信息化未来扩展需求,提供应用系统二次开发接口,避免重复开发,功能模块充分共享,减少资源浪费,实现复杂运维系统的灵活性和扩展性,保留足够的弹性满足未来的更多运维管理需求。平台支持B/S/D架构,零客户端,主体模块采用Java语言开发,展示层采用JSP、Flex/Flash开发、底层高速计算模块采用C/C++开发,实现复杂系统的灵活化和可复用化,便于省中心和各市共享信息。

(2)健壮的内部知识库和响应机制使得安管平台更具智能化

网络安全平台构架搭建只是提升网络安全性能的一方面,它仅仅是表面设计,犹如摩天大楼的外部结构,而网络安全健壮性的真正内涵在于其内部的知识库以及响应机制,这个犹如大楼的内部装潢。而对于大型网络的安全监控来说,网络里面随时都有各种事件发生,这些时间通常都是没有规律的随机安全事件,那么,怎样从海量的安全事件中提取出有规律的恶意行为,感知到网络中真正的安全态势,这是一个值得研究的课题。该平台通过引入信息熵的思路,将无规律的随机安全事件看作布朗运动,通过计算事件的熵值评价安全态势,并从中提取有规律的恶意行为。

平台从知识库中读取用户配置参数,从在线事件库中读取引擎上报的特征事件,将分析结果输出到响应子系统。模块间的关系如图1所示。

采用地址熵使我们对大型网络的安全态势分析成为可能,国内首创基于Time33、EWMA等算法的分析结构能较为准确地对网络安全态势进行分析,使运维人员能够从海量的混乱的安全事件中提取有价值的信息,即时进行分析处理。

采用信息熵的思路为大型网络的安全事件分析打开了一条新路,并在江西省地税的实际环境中得到印证,达到了较为准确的判断网络安全态势的效果。

(3)威胁模型的构建是安全平台知识库自我完善的保障

知识库的不断更新,使得防护模式日趋更新升级,能够应对更多更复杂的非法入侵和网络攻击。而如何识别威胁和评价威胁是威胁建模的关键因素。对于威胁的识别和评价,我们分别参考了STRIDE模型和DREAD模型。

根据攻击者的目标,利用对应用程序的体系结构和潜在缺陷的了解,找出可能影响应用程序的威胁。我们主要使用STRIDE模型方法同时借鉴威胁清单方法。

应用 STRIDE 模型最简单的方式是考虑模型中的每种威胁如何影响每个组件以及与其他应用程序组件的每个连接关系。本质上就是查看应用程序的每个部分并确定相应组件或进程是否存在任何 STRIDE 威胁类别。该过程应是一个反复的过程。

按危险程度(即影响,此种攻击本身可能造成的损坏程度)和可能性对威胁进行评级。对于危险程度,是分配介于 1-10 之间的一个数字,10 最危险。对于可能性,选择一个数字,1 最有可能发生,10 可能性最小。通过将危险程度除以可能性,即 Risk = Criticality/Likelihood,计算出整体风险。

选择适当的方法或技术来缓解每种威胁。每种威胁类型有特定的缓解方法。例如,缓解特权升级攻击可能包括使用具有受限制权限的账户运行应用程序。缓解该威胁所采用的技术和方法可能包括对软件或服务器使用的配置实用程序、连接信息的安全存储以及在运行时检索连接信息的安全方法做出规定。在分析的过程中,反复从第 1 步开始迭代执行,就可能使我们了解所有威胁的情况。

4 江西地方税务信息系统安全运维综合管理平台未来开发重点

安全运维管理的基本出发点来自于对税务业务运行连续性的需求以及提高税务信息系统运行效率的要求,为了满足以上基本原则,在运维工作中,我们需要对信息系统资产进行管理,还要密切关注网络、主机、服务器和业务系统运行的情况,信息资产物理环境情况还有运维人员工作情况。这些信息量的采集和综合利用则是运维综合管理平台需要进一步优化的地方。

各个信息系统各子单元的是否正常运作直接影响到整个江西省地税信息系统的业务连续性,为了改善税务信息系统运行情况,需要对税务系统的信息资产采用精细化的管理模式,深度挖掘这些资产的运行情况,为整个信息系统建立保证网络中每一个系统处于最佳的工作状态,使得整个网络能够随时都处于最高的工作效能情况下,来满足应用业务运行对网络及系统的性能要求。这个是下一步网络安全管理需要认真去解决的重点。

参考文献

[1] 周明天,汪文勇.《TCP/IP网络原理与技术》[M].北京:清华大学出版社,2005.

[2] 《税务IT运维支撑管理平台若干关键点研究》(《2007年全国税务信息化技术与建设成果交流论坛论文汇编》.2007.185-188).

[3] 李辉.《计算机网络安全与对策》[J].潍坊学院学报,2007(03).

[4] 《浙江地税信息系统运行维护管理机制初探》.计算机时代.

2007(09))

第4篇:网络安全基础运维范文

]

曹鹏认为,绿色IT需要将管理和技术进行统一

提到绿色IT,大多数人想到的是硬件产品的低功耗和节能环保。而现在,软件产品的绿色概念也开始被越来越多的用户关注。对于软件厂商来说,绿色不仅仅意味着实实在在地提供给用户高价值的服务,最大化地利用现有资源,减少开支,提高效率,还要实实在在地解决用户的问题,为用户提高在管理方面、实际操作方面的效率。2006年,东软就推出了网络流量分析与响应系统(NTARS)、NetEye安全运维平台(SOC)和虚拟化防火墙,为用户提供了网络安全的保障。日前,东软网络安全产品营销中心技术总监曹鹏详细解释了东软网络安全产品的绿色理念。

虚拟防火墙技术提高使用效率

现在大多数单位都在建设自己的互联网数据中心(IDC),IDC通过部署大量的服务器来加快其自身信息化建设的进程。考虑到IDC中存放着不同业务部门的服务器,传统情况下用户需要各自购买防火墙进行安全防护,这就意味着需要购置大量的网络防火墙设备。传统管理模式期望不同业务部门可以共用一台设备进行统一防护,但是由于不同部门的业务配置和管理人员彼此独立,不太可能把一台设备的权限开放给几个超级管理员让他们各自配置,因为这样很容易导致设备的策略冲突而造成网络系统运行的不稳定,出现问题后也难以定位是哪个管理员的责任。应用东软新一代防火墙的虚拟功能,用户可以将一台防火墙在逻辑上划分成多台虚拟防火墙。即便某个虚拟防火墙系统资源受到网络攻击,也不会影响其他的虚拟防火墙系统。从管理维护的角度来说,只要购置一台高性能防火墙,就能达到多台设备部署的效果。另外,东软的防火墙产品还能实现多合一的多功能控制网关,充分利用一个平台进行控制,满足不同用户的个性化需求。

SOC强调人、技术、操作的统一

大型网络的运维人员在日常工作中常常会遇到这样的问题:网络中的安全产品、系统主机和网络设备的事件与告警信息一天可能累计超过100万条,而这100万条日志信息如果要在一天内得到处理,可能需要上百人连续工作才可以完成。信息量过载、技术人员匮乏,这些问题都暴露了信息系统非统一架构的安全运维体系的薄弱性。安全设备、网络设备、主机系统等各类设备产生大量日志数据和安全信息,使得技术人员无法快速获取有价值的信息,海量数据导致信息处理工作量过大。

东软NetEye安全运维平台(SOC)解决了海量数据和信息孤岛的困扰,整体上简化了安全管理的运维流程。来自网络各类设备的安全信息都会存储到一个通用数据库中,然后根据定制的安全策略对这些数据进行关联分析,最终通过人机交互的工单系统高效合理地完成整体信息系统的风险分析、风险监视、风险处理。通过这一过程,NetEye安全运维平台能够有效地记录真实攻击事件信息,剔除大量无用误报信息,实现信息事件的及时处理。

H3C:社会责任与客户价值并重的绿色之路

对于H3C来说,绿色节能能为自己的用户提高竞争力。

随着全球环境和能源问题日益突出,绿色已经成了企业发展过程中不可回避的话题。电能的消耗越多,就意味着更多的环境破坏和污染。因此,节能减排成为各行业努力的方向。企业的IT设备,也因为大量的能源消耗成为多种绿色技术瞄准的对象。以节能减排为核心的绿色IT理念成为企业IT行为的主要关注内容。

在这样的背景下,对于H3C来说,绿色节能概念,不再仅是企业的社会责任和满足各类法规遵从、获得经济效益所需,同时也是为自己的用户提高竞争力、实现更大价值的需要。

全方位绿色解决方案

当前国内企业数据中心服务器、存储、网络规模不断扩大,对基础设施、整体运营提出了严峻挑战,同时也带来了巨大的能源消耗。H3C的一系列绿色解决方案,在不同领域内满足了企业节能减排的绿色需求,满足了企业在当前的经济形势下降低成本的需求,同时拓宽了绿色环保理念。

H3C公司副总裁兼首席技术官曹向英向记者详细介绍了H3C的这一系列绿色解决方案。

曹向英说,构建企业绿色IT网络,有一句话叫“架构决定价值”。虽然降低设备的能耗比较直观,并且容易衡量,但架构的优化往往更能颠覆性地实现环保节能,是更全面、更长远、更高层次的绿色IT实现。H3C的企业园区网方案基于IToIP的基础架构,设计中充分考虑了绿色设计原则。基于统一IP基础的IP存储、IP监控体现了标准化思路;多业务板卡的集成应用、有线无线一体化部署的思路体现了集成化的设计原则;通过统一的iMC智能管理平台,实现了多系统的统一管理、统一维护;利用iMC智能管理平台构建起了人、资源、业务间的联动,实现精细化管理,降低了维护成本。

H3C IV系列虚拟化管理平台可实现对不同厂商存储设备的资源整合和数据的统一管理,实现所有阵列中硬盘容量的优化利用,实现更加简化和统一的数据管理,因此客户可通过更少的阵列和磁盘为更多的应用提供支持。

在整体进行数据中心能耗规划和基础设施规划的基础上,H3C为用户在数据中心提供的网络安全与存储容灾等全面的绿色基础架构实践方案,不仅可减少物理设备数量和能耗,更提高了数据中心运行的安全性和效率。

“H3C的绿色解决方案,始终遵循标准化、集成化、虚拟化、智能化的设计原则。”曹向英说。H3C的解决方案,力求在满足用户业务需求的基础上,设计出精简的方案,减少用户的初期投入,并在业务调整和升级过程中,通过合理的设计方案充分利用原有设备,提高设备的利用率,减少废弃数量,并在系统使用维护过程中尽量简化管理,降低维护成本。

打造完善绿色体系

WEEE、RoHS以及EuP指令,这些绿色环保标准,成为这场技术变革浪潮中,国内企业抢占先机的试金石。

第5篇:网络安全基础运维范文

关键词:高校网络;运维管理;网络安全;探讨

中图分类号:TP393.18 文献标识码:A 文章编号:1006-8937(2016)03-0067-02

高校网络建设对我国的教育工作有积极的意义,能极大的推动教育现代和信息化建设。所以,现阶段已经成为高校建设工作中的重要环节。现代高校的各个工作环节,如行政、教学和科研等工作,也越来越离不开校园网络了。然而,在校园网用户快速增长的情况下,对整个校园网络的管理、维护和高效运行等也提出了更高的要求。因此,有关高校网络的建设、管理和维护工作也愈发的受到人们的重视。

1 高效网络存在的问题

1.1 高校网络的特点

高校网络建设的特点主要集中在以下两个方面:

第一,现代高校因为在校学生的规模越来越大,而且更多的是采用信息化教学的方式开展教学工作,这势必要求校园网络增加更多的终端节点来满足越来越大的用户需求,而在此基础上,就必须要增强网络数据的传输能力。因此,对于高校网络最基本一大要求就是能够高效运行[1]。

第二,基于高效运行校园网络的前提,应该合理提高管理维护的力度,从而为网络运行的高效稳定和安全提供可靠保障,让整个网络系统更加理想的运转起来。因为目前高校的上网计费是学生实名认证,所以,在大规模的学生用户群情况下,要想更好地满足网络的需求,并使其更加安全与稳定就成为目前亟待解决的问题。由此看来,对高校网络建设的要求除了运行的稳定高效以及安全可靠以外,还要求针对校园网络的建设和管理制度更加完善有效。

1.2 高校网络发展现状

①缺乏网络安全意识,校园网络管理机制不完善。网络安全的问题出现最主要的原因就是管理制度的不完善以及管理工作人员的安全意识比较薄弱。大多数的网络管理工作人员在日常工作中,对网络系统安全监测以及病毒防治工作严重忽视,并且疏于对网络设备定期进行维护工作,从而导致整个网络系统出现安全隐患,容易受到病毒的感染或者黑客攻击[2]。由于大部分高校网络用户都不是专业人员,他们并不具备专业的计算机知识,对于网络信息安全的防范意识、虚假信息鉴别能力和威胁处理能力都相对较弱,所以导致网络安全隐患严重。在高校网络管理制度不完善的情况下,一旦发生网络安全问题,网络系统不能第一时间做出应对以及防范处理,将会导致严重的后果。

②技术水平存在差距和不足。由于高校网络的用户数量多,因此网络信息节点就比较多,环境也相对比较复杂,存在多种多样的局域网内部Web应用程序,同时需要明确区分学生宿舍网络和教学办公区网络,因此网络拓扑结构在设计的过程中应站在整体的角度上进行规划。大部分的高校在校园网络初期建设的时候会受到技术与资金的限制,所以仅在校园网内外部的互联网间加设防火墙,有的还会直接与互联网相连,不能及时采取路由策略、监控流量措施以及其他相关安全措施。随着高校信息化建设进程的不断深化,这样的安全状况无疑是将校园内部网络暴露于整个互联网的大环境中,其中存在的巨大安全隐患是不言而喻的。此外就是,技术水平的不足会降低大量网络使用者的上网体验度,无形中也会增加接入用户管理的工作难度。

③单一的网路出口链路。就目前来说,让国内主要就是包括以下种网络运营商,电信、移动、联通,但是,实际上并不能及时解决三者互相联通的问题。高校在校园网建设初期,网络运行商的数量仅有一家,所以,对于网络用户来讲,很容易出现互联网资源无法访问的情况。更严重的就是,只要网络的出口链路出现了物理性的损坏,就会导致高校全部的网络用户无法访问互联网[3]。

2 高校网络运维管理策略

2.1 建立健全完善的校园网络管理机制

针对校园网络的运行和维护,校方一方面需要建设完善的校园网管理机制,另一方面应该设立专门负责网络管理的部门直接进行管理,建立一整套运行、管理以及反馈机制,将责任落到实处。此外,制定机房管理制度和科学合理网络管理制度,保障日常的网络维护整体质量,详细分析安全系统日志,定期检查和分析,如果发生安全事故,及时进行处理上报[4]。此外,还需要做好对高校网络用户的安全意识教育和培养,引导用户养成良好的上网习惯,提高用户的安全防范意识,这样也可以极大的较少校园网络的安全隐患。

2.2 依据相关技术手段,增加网络利用率

①从整体上规划网络结构。应根据高校整体的结构来对网络结构进行规划,分成两个功能区域,即教学行政区域和学生生活区域,进而对上述两区域进行细化。在各楼栋间应划分VLAN隔离,这样就需要利用汇聚交换机与中心机房相连,并且应在中心机房中合理设置认证用户身份、流量控制、上网行为的管理、防火墙等相关系统,而后合理连接出口网设备以及互联网[5]。

②控制流量以及负载均衡。流量控制与负载均衡最重要实际上是确保应用宽带,并建立网络通道,在符合学校购买运营商宽带基本规范的基础上,对网络相配合时间段进行合理设置,在相应网络通道中合理的规划和设计控制流量的方式。从整体来看,应合理控制P2P、视频等高带宽应用,而对于单个用户,则需要对最大宽带进行限制,同时根据网络的上下行来分别限制,控制网络会话数,避免形成网络异常现象[6]。应实现网络用户计费认证在接入层交换机中的处理,有效地提高认证的效率,并且能够使各建筑汇聚层的交换机负担减少,进而对接入的网络用户更有效地控制,并为其认证计费提供有力的保障。

③引入多家网络运营商,采用策略路由。要更好地增加网路链路质量以和抗风险能力,此时需要合理引进多家网络运营商。规划网络的过程中,保证能够合理分配各运营商线路宽带。通过适当应用策略路由技术以及智能DNS技术,可以在一定程度上访问高效外部网络中,线路智能切换,并且还可以智能识别高校内部用户向互联网访问,从而增加访问的速度,阻止运营商间出现互联。此外,如果某运营商的线路出现了物理性损坏,应该及时启动备用网络线路,这样就能够使高校和外部互联始终保持连接状态。

3 结 语

综上所述,在教育信息化建设不断深入的背景下,校园网的网络也会逐渐被高校的日常教学、科研以及管理工作广泛应用,并且成为其重要的基础设施。

而要建立完善有效的高校网络安全系统,网络运维管理拥有一定效果,就要全面认识到网络自身存在的脆弱性特点以及其中潜在的安全隐患。积极制定出高校信息系统的安全管理制度并贯彻落实,同时有机集合身份认真技术、管理上网行为、控制流量等有关技术,确保建设高校网络的时候,可以为信息化提供更好的服务,以便于完全展示自身价值。

参考文献:

[1] 周健飞.高校网络运维管理与安全讨论[J].企业技术开发(下半月),

2014,(7).

[2] 郭智泉.高校网络运维管理平台建设探讨[J].信息安全与技术,2013,

(9).

[3] 王宇,温占考,吴炜鑫,等.高校网站运维队伍建设之道[J].中国教育网 络,2015,(7).

[4] 杨坤.高校网络安全管理体系研究[D].大连:大连海事大学,2010.

第6篇:网络安全基础运维范文

[关键词]中国电信IMS 网络运维 综合能力 提升对策

中图分类号:TN919.8 文献标识码:A 文章编号:1009-914X(2015)13-0306-01

随着网络融合的深入推进,中国电信未来将拥有庞大复杂的IMS融合网络。当前IMS网络发展机遇与挑战并存,鉴于IMS与传统网络的巨大差异性,中国电信运营商应充分认清当前IMS网络运营问题和挑战,以便有的放矢地加以应对,更好地促进IMS网络运维能力、运营水平的整体提升。

一、中国电信IMS网络运营面临的问题

1.IMS技术层面问题

从IMS技术层面来看,IMS网络彻底IP化内核的技术特征,会增加网络和业务的运营风险与维护难度,给网络运营带来更大挑战。IMS技术对运营挑战主要包括以下方面:第一,IMS网络架构较软交换而言更复杂,运营难度增加。IMS网络涉及多个专业设备,且设备种类更多、网元间接口更复杂,如增加了IMS-SIP Diameter等协议,为故障定位、服务质量保障带来挑战。第二,IMS是基于全IP网内核的网络技术,带来新挑战。IMS网络实现了端到端信令与媒体全面扁平化,即除了媒体流实现扁平化外, 网元间通过域名查找DNS做到端到端无连接状态的信令路由寻址,这种动念寻址链路较传统静态链而言, 更完美, 但也带来互通、安全、维护等风险,对网络方案提出更高的技术要求。第三,IMS网元容量大,接入客户类更多,设备故障对业务影响更大,这就要求故障发现更快,切换更快,但技术、设备代价也更大,因此对网络容灾安仝技术提出更高要求。第四,智能终端风暴的挑战。终端智能化、多元化、个性化趋势加快,各类软硬终端、智能手机层出不穷,由于IMS支持终端漫游,接入方式多样化,如 EV-DO、Wi-Fi、ADSL及PON等,网络接入互通兼容性问题比较突出,故障定位难度加大,若终端通过非信任域IP接入也给核心网络引入一定风险,因此,对网络安全、运维能力提出新要求。第五,端到端的QoS服务能力不足。目前虽有规范,但技术还不够成熟,端到端QoS保证体系不完善,宽带业务和窄带业务在资费模式、业务模式,甚至商业模式上都有所不同,为新型宽带业务的运营带来挑战。

2.IMS网络层面问题

IMS网络运营时,在IMS应用模式、网络业务实现方案、技术规范方面尚待研究和优化; 在运行质量指标、网络互通、业务实现、可靠性、接入维护、 管理能力、支撑系统、维护队伍建设方面带来挑战。日前影响IMS网络运行质量的原因主要包括以下方面:一是IMS技术在网络组织、应用方案、运维功能上还需要通过运营不断验证、优化完善;网络运行质量指标体系有待研究建立与试验,目前部分统计能力还不具备,尤其是端对端的业务质量评估指标,为网络质革优化带来挑战;统一接入及新型智能终端带来新的维护能力需求、方式的挑战。二是网络跨网络、跨机型、跨域、跨平台的互通能力与稳定性有待提升,对网络服务质量带来影响;跨网络体制的融合业务实现方案有待研究优化,对业务开放带来挑战;设备网管系统能力有待规范统一,维护能力有待提升。三是配套支撑系统有待升级改造支持与IMS网络衔接,可能会影响业务受理、开放;维护队伍IMS维护技能与维护经验不足的挑战。

3.IMS安全运营层面问题

IMS安全运营是网络运营的重要基础。目前IMS组网方式、安全机制还不完善,例如,存在较多薄弱安全风险,S-CSCF间缺少容灾倒回能力,S-CSCF负荷均衡机制欠缺,网络中断SIP用户恢复耗时长,且依赖终端重注册,IMS还不具备对业务平台、DNS或关键网元的Bypass功能,用户账号密码存系统没加密,维护手段不足等。因此,需要提出IMS可靠性提升关键技术和运维管理手段措施,形成相关规范和指导方案,这就对运维监控、防瘫、应急维护能力提出更高要求。

二、中国电信IMS网络运维综合能力提升对策

1.IMS网络集约化运营能力的提升策略

目前中国电信IMS网络运营刚开始,急需尽早建立合理、规范的集约化运营体制,提升高效运营能力。具体包括:

(1)加强集约化运维体制的建设。通过有序推进IMS集约化运营试点工作,不断完善相关维护制度、维护方式,明确维护职责和分界面,研究形成测试规范、运行质量指标、日常维护计划、数据配置规范、应急预案等满足常规运营需要。

(2)强化集约化维护管理。对厂商统一网管能力提升,针对设备种类多的问题,需要制定相应网管规范,将配套数通设备、IT设备纳入厂商网管统一管理,同时实现标准化北向接口与综合网管系统的对接;系统性推进配套支撑系统与IMS衔接的改造升级,包括综合网管系统、信令监测系统、10000申诉处理系统、计费系统、业务受理支撑系统等。

(3) 实现IMS网络与业务的统一。针对融合业务实现复杂的问题,要形成统一解决方案、配置方案;鉴于网络互通的复杂性,研究制定规范和指导原则,加强网络联调、业务互通、贯穿测试,在上线前尽量消除主要问题隐患。

(4)增强网络运维技术手段。如针对终端的深度分析管理平台、IP网业务流监测系统、业务质量自动拨测系统及时发现问题,控制影响范同,及早消除故障。

(5)规范集约化故障处理流程。对跨专业、跨网络、跨域、漫游时故障要及时发现、快速定位和应急疏通要求更高,应重视做好日常定时拨测、安全防护、例行维护、应急预案等。

(6)加强维护专家队伍建设,除了熟练掌握IMS等融合核心网络维护技术和经验技巧外,还应提升在IP网络、综合接入、新流程和融合网络业务等方面维护技能和经验。

2.IMS网络安全性与可靠性的提升策略

IMS网络安全性及可靠性的提升,可从组网建设、网络技术、维护管理等方面加以综合考虑。

(1) IMS容灾组网技术方案。组网时应根据IMS安全的薄弱环节,对核心网元的安全等级进行划分,对HSS、S/I/P-CSCF、DNS等重要性最高的A类网元选择Pool或1+1互备等组网方式,支持容灾数据实时或准实时同步;对MGCF、AGCF和大型BAC等B类网元采用双归属或负荷分担方式组网;域内采用有心跳检测的静态链路,当域内网元出现故障时,可快速告警和路由切换;域间通过软交换网、传统长途网做好动态链路失效的迂回保护。

(2)IMS快速旁路Bypass应急恢复技术。针对A类网元瘫痪,研究试验DNS Bypass、 AS Bypass、HSS Bypass、CCF Bypass机制和维护规范,使得网元瘫痪后业务不受影响或影响最小,另外还应提升维护人员网络防瘫、应急恢复能力和维护水平。

(3)IP安全防护与漏洞封堵。针对业务开放与IP化系统的安全漏洞问题,应通过安全扫描等手段,发现和封堵系统漏洞,服务端口最小化;在网络边缘层配置防火墙功能阻隔非信任区域的风险。

(4)用户信息安全加密技术。账号密码等用户关键信息录入、传送、存储、维护全流程采用加密算法进行加密。

总之,IMS网络作为未来统一核心网络,其运营质量问题将关系整个电信网络、业务运营的质量,应引起足够重视,并充分研究IMS网络运营的关键问题,提出解决对策,实现IMS网络规范、高效、安全的运营目标。

参考文献

第7篇:网络安全基础运维范文

[关键词]高校网络;信息化建设;网络优化

doi:10.3969/j.issn.1673 - 0194.2016.02.123

[中图分类号]TP393.07 [文献标识码]A [文章编号]1673-0194(2016)04-0-01

1 高校网络管理存在的风险

高校网络管理主要涉及网络运维、网络管理和制度建设,这3方面任何一个环节出现问题,都会为高校网络的安全埋下隐患。

1.1 高校内部网络抵御网络黑客、病毒的能力较弱

高校网络不仅使教育教学更加便捷,还有很多免费的资源,这样就会很容易成为被攻击的目标,造成一些不安全因素的存在。一些病毒甚至一些黑客通过各种途径攻击高校网络,他们隐藏己方位置,寻找并分析对象,从而获得账号和密码,进一步获得资源、特权及控制权。虽然网络管理者在不断提高安全意识,更新防火墙软件,确保教育教育正常进行,但是攻击确实层出不穷,导入防不胜防,因此高校网络的安全性有待提高。

1.2 在网络管理上高校投入力度不足

网络管理上的投入不仅要引起管理层的重视,也需要基层维护人员作为日常工作的重点,只有强大的网络基础才能保证整个高校校园网的正常运行。但是在网络的投入上,资金的投入只是一方面,虽然说强大的资金投入可以承载计算机群,甚至可以用云桌面来代替普通的教学办公方式。然而管理上的投入却是很多高校不够重视的地方,很多高校网络中心人员的工作效率不高,针对重点问题也不能重点解决,另外,高校岗位分配也不够合理,工作职权不够明确。这两方面投入力度的薄弱大大影响了高校网络管理工作信息化的发展。

1.3 制度建设的缺失

高校网络信息化建设步伐在不断加快,人员结构的负责制度一成不变只能影响建设的步伐,各种弊端也会逐步显现出来。网络监督体系如果不够完善,那么网络安全就形同虚设,健康的网络也需要人员的配合。管理人员只有不断充电,完善各种规章制度和监管制度,网络安全问题才能有效减少。

2 优化高校网络管理的对策

2.1 采取有效的网络运维措施

面对高校网络存在的各种不安全因素,网络管理者应该从硬件和软件方面双管齐下,针对重点问题重点解决。硬件上,采用更先进的网络设备,根据经费逐步升级;更重要的是软件上,在软件上应该采取各种有利措施,比如说升级防火墙,提升加密技术,试用虚拟局域网等各种措施,同时要做好补丁升级,技术上不断创新。另外,网络管理人员应该建立一套有效的监测系统,将各种安全隐患防祸于未然,确保网络正常运行。

2.2 网络关键领域重点投入

在高校网络环境当中,管理人员稍微的放松警惕就有可能导致网络受到攻击,在一些核心领域更应该加大投入力度。这里的投入包含两方面的内容:一是资金方面的投入,一些高校已经意识到这一点,专款专项大力发展高校网络,建设信息化校园,使师生享受网络带来的便捷;二是人力方面的投入,网络管理人员综合业务技能的提高将会使网络安全防范事半功倍,因此,要定期对相关业务人员进行技术培训,同时有步骤地招聘高端技术人才,带动整个网络管理人员综合业务水平的提高。

2.3 规范管理,加强对用户的培训

现在的高校教育网,一般都有几个网络出口(教育网,电信网等),要实施整个校园的网络安全策略,就要强化对这些出口的统一管理,封堵不明攻击的来源,为校园网络安全做好基础保障。同时采取实名上网方式,既便于管理也有利于问题的及时发现,这就给每一位校园网络的使用者提出新的要求,那么网络管理人员应该定期线上或线下对师生进行网络安全相关的培训,使所有的校园网用户都来关心、关注网络安全。

2.4 推广新技术在校园的应用,建设可持续发展校园

高校是互联网诞生的摇篮,同样也应该是新技术推广的最前沿阵地,如今网络变革时代,IT厂家为了顺应国家提倡的“节能减排”政策,也不断地推出绿色节能新产品和新技术。最典型的例子就是大数据虚拟化和云计算,这两项技术在高校中推广意义深远。虚拟化的数据中心可分为:网络的虚拟化,存储的虚拟化和计算的虚拟化。虚拟化的好处就是在高校中可以简化运维、提高硬件的利用率、降低成本、增加高校业务布署的灵活性。而云计算是基于互联网的相关服务的增加、使用和交付模式,这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池(资源包括互联网、服务器、存储、软件系统和服务),这些资源能够被快速提供,只需投入很少的管理,或与服务供应商进行很少的交互,就能确保高校网络的独立和互联。

3 结 语

信息化建设在高校中得到了广泛推广,良好的网络环境让学校的教育教学活动有序进行。网络安全问题在高校日常生活中的作用越来越重要,只有用科学的态度处理问题,才能正确防范各种隐患,确保网络安全,促进教育教学活动的发展。

主要参考文献

第8篇:网络安全基础运维范文

【关键词】 安全审计 运维 安全风险 身份认证 授权

1 安徽鸿联物流有限公司业务系统现状

随着网络的快速发展,安徽鸿联物流有限公司的业务系统日益增加,面对大量的设备,如何提高网络系统的运维效率成为目前的一大难题。目前安徽鸿联物流有限公司内部日常运维的安全现状如下。

(1)针对核心服务器缺乏必要的审计手段,仅能通过监控录像、双人分段或专人保存密码、操作系统日志结合手工记录操作日志等管理办法,无法追溯操作人员在服务器上的操作过程、了解操作人员行为意图,并且这样的管理成本很高,很难做到长期照章执行。

(2)对服务器的维护和管理依赖于操作系统的口令认证,口令具有可被转授、被窥探及易被遗忘等弱点,另外,在实际环境中还存在经常使用Root权限帐户而导致授权不方便等现象,使得管理困难,成本较高。

(3)针对许多外包服务商、厂商技术支持人员、项目集成商等在对内部核心服务器、网络基础设施进行现场调试或远程技术维护时,无法有效的记录其操作过程、维护内容,极容易泄露核心机密数据或遭到潜在的恶意破坏。

随着应用系统的不断增加,运维系统安全风险也会不断暴露出来。由于设备和服务器众多,系统管理员压力太大等因素,越权访问、误操作、滥用、恶意破坏等情况时有发生,这严重影响业务的运行效能,并对安徽鸿联物流有限公司的声誉造成重大影响。另外黑客的恶意访问也有可能获取系统权限,闯入部门或整个单位内部网络,造成不可估量的损失。安徽鸿联物流有限公司的支撑系统中有大量的网络设备、主机系统和应用系统,分别属于不同的部门和不同的业务系统。各应用系统都有一套独立的帐号体系,用户为了方便登陆,经常出现多人共用帐号的情况。多人同时使用一个系统帐号在带来方便性的同时,导致用户身份唯一性无法确定。如果其中任何一个人离职或者将帐号告诉其他无关人员,会使这个帐号的安全无法保证。由于共享帐号是多人共同使用,发生问题后,无法准确定位恶意操作或误操作的责任人。更改密码需要通知到每一个需要使用此帐号的人员,带来了密码管理的复杂化。

如何提高系统运维管理水平,跟踪服务器上用户的操作行为,防止黑客的入侵和破坏,提供控制和审计依据,降低运维成本,满足相关标准要求,越来越成为企事业单位关心的问题。

2 安徽鸿联物流有限公司业务系统运维安全风险分析

2.1 传统的运维模式中人员和账号的管理带来的安全隐患

安徽鸿联物流有限公司的业务支撑系统中有大量的网络设备、主机系统和应用系统,分别属于不同的部门和不同的业务系统。各应用系统都有一套独立的帐号体系,用户为了方便登陆,经常出现多人共用帐号的情况。

多人同时使用一个系统帐号在带来方便性的同时,导致用户身份唯一性无法确定。如果其中任何一个人离职或者将帐号告诉其他无关人员,会使这个帐号的安全无法保证。

由于共享帐号是多人共同使用,发生问题后,无法准确定位恶意操作或误操作的责任人。更改密码需要通知到每一个需要使用此帐号的人员,带来了密码管理的复杂化。

如图1所示,账号的共享或一人使用多个账号会导致整个运维管理过程的复杂混乱。由于整个运维过程的不定因素太多,使得整个运维过程不可控。不仅仅给运维人员带来了巨大的麻烦,而且让管理人员也无法准确的定位责任人,如果公司长期的在这种传统的运维模式下运维,将会给公司带来巨大的损失,甚至还无法追究责任,所以我们要建立新的运维模式和运维理念。

2.2 授权不清晰引发的问题

再优秀的管理者也不可能做完所有的事情,因此,一个优秀的管理者必须学会授权,并且要避免因授权不当而带来的管理混乱。

管理者如何进行授权,是安徽鸿联物流有限公司管理的一个深刻命题。做过管理的人都应该知道,授权在安徽鸿联物流有限公司网络系统管理中是非常重要的。但是,很多管理者在授权时,要么顾虑重重,对谁也不放心;要么授权不当,缺乏监督制度,造成管理混乱。 这在IT运维中也存在着类似的问题,所以让每个运维人员在自己责任范围内正确安全的使用自己的每一个权限十分重要。

而往往在传统的运维模式中,授权是不清晰的,例如:运维人员登录的某台服务器或者某个核心交换机等关键性设备的时候,他将拥有很大的或者是超越自己权限范围的权限,同时他也可以做一些越权的操作,比如是重启或是其他的敏感操作。也许他的操作是恶意或是无意,但是都将引发不可估量或者无法挽回的后果。

面对以上传统运维模式中授权不清晰引发的问题,我们要足够的重视,在一个理想的运维模式中,我们需要对运维人员的权限或者是访问的权限进行精确的定位。

2.3 运维人员操作过程的审计

各系统独立运行、维护和管理,所以各系统的审计也是相互独立的。每个网络设备,每个主机系统分别进行审计,安全事故发生后需要排查各系统的日志,但是往往日志找到了,也不能最终定位到行为人。

另外各系统的日志记录能力各不相同,例如对于Unix系统来说,日志记录就存在以下问题:

Unix系统中,用户在服务器上的操作有一个历史命令记录的文件,但是root用户不仅仅可以修改自己的历史记录,还可以修改他人的历史记录,系统本身的历史记录文件已经变的不可信;无法记录操作人员、操作时间、操作结果等。

2.4 缺乏身份认证及识别机制

管理者为了保护重要系统的安全,实施了双人分段管理密码、操作系统与数据库管理人员的权限分离、禁止混岗等策略,但实际工作中难免有工作或账户使用交叉情况出现,存在着无法对自然人身份的强制识别和认证风险。

2.5 传统网络安全审计系统无法满足的运维审计和管理要求

2.5.1 无法审计运维加密协议、远程桌面内容

为了加强信息系统风险内控管理,一些用户已部署网络安全审计系统,希望达到对运维人员操作行为监控的目的。由于传统网络安全审计的技术实现方式和系统架构(主要通过旁路镜像或分光方式,分析网络数据包进行审计),导致该系统只能对一些非加密的运维操作协议进行审计,如telnet;却无法对维护人员经常使用的SSH、RDP等加密协议、远程桌面等进行内容审计,无法有效解决对运维人员操作行为的监管问题。

2.5.2 基于IP的审计,难以准确定位责任人

大多数网络安全审计系统,只能审计到IP地址,难以将IP与具体人员身份准确关联,导致发生安全事故后,如何追查责任人,反而又成为新的难题。

第9篇:网络安全基础运维范文

【关键词】校园网故障率降低

目前大多高校采用的是故障“来电响应式”的IT护维模式,该模式因维护成本高、响应模式被动,局限性已显露无余。高校的维护模式主要有学校自行维护、第三方专项分散式维护和第三方整体运维。

一、校园网运维特点

1.响应要求高

校园网用户群体普遍比较年轻和活跃,对网络的依赖性很强并且网络体验较深,因此对网络质量和服务品质有较高的要求。

2.链路层故障比较集中

因设备间基础环境较差、线路老化和标识不清等原因,50%以上的网络报障集中在链路层面。

3.网络安全和行为管理是重点

校园网用户群体文化教育程度很高,很多人喜欢尝试各类技术探索,如此一来,规避潜在的计算机网络业务风险,保障校园网信息平台系统高效的、安全的运行是一项重要的工作。

4.缺少统一的运维系统

受限于经费和意识等因素,学校没有部署统一的运维系统,部分学校也仅部署网络监控系统,即便如此,监控的层面和颗粒度都远远不能适应服务要求。

二、运维需求

按照运维的技术广度和深度,校园网运维问题主要体现在四个核心需求层面上,即核心层网络层面、接入层网络层面、应用数据层面和用户服务层面。核心层网络层面包括核心网(城域网)网络维护服务、机房环境(含动力系统)维护服务、服务器设备维护服务、网络安全服务等;接入层网络层面包括链路维护服务、接入层网络维护服务。应用数据层面包括数据库系统、应用系统和门户等;用户服务层面在教学、科研和生活方面提供优质快捷的网络质量和网络服务。

除了核心需求之外,校园网运维管理中还涉及许多日常的业务运维需求,譬如决策分析需求:校园网运维的量化管理需为高校决策层提供IT投资及管理方面的数据支持,同时也将是校园网运维管理人员的绩效考核的重要依据。因此在决策分析层面,决策层对校园网运维系统的管理需求同样是非常明确,应该可以直观查看性能报表、实现对网络运行质量的考核、作为绩效考核的依据。

三、现有运维模式探讨

1、高校自行维护的模式

采用这种模式的高校主要有暨南大学、广东外语外贸大学等,上述学校采用设备自行维修,维护工作量最大的链路维护交由学生团队,团队由网络中心的教师管理。这种维护模式的最大益处是可以节约经费,但存在服务不到位、服务质量不高,网络中心为从事低技术含量、重复性的工作所困扰等问题。

2、第三方专项维护的模式

采用这种模式的高校主要有广东工业大学、广东中医药大学和广东药学院等,上述学校把服务器设备的维修维护、网络链路的新增维护、动力系统分包给第三方;这种维护模式的益处是让学校的教师有更多的精力从事业务系统和关键系统的维护,花较少的经费把工作量大而繁琐、技术含量较低的链路或者专业的工作交由第三方负责。但也存在流程脱节、服务不到位等问题。