公务员期刊网 精选范文 网络安全技术服务方案范文

网络安全技术服务方案精选(九篇)

网络安全技术服务方案

第1篇:网络安全技术服务方案范文

[关键词]档案信息服务 保护 网络化 隐私权 建议

中图分类号:G270.7 文献标识码:A 文章编号:1009-914X(2014)01-0283-02

引言:档案信息作为一种原始信息,是记录隐私的重要载体,因此,档案管理工作和隐私权保护有着必然的联系。当今社会信息技术迅速发展,促使了知识经济环境的产生和信息网络环境的形成。现在档案信息的网络化应用已遍及人们工作和生活的各个角落,且继续快速发展。网络环境在改变档案信息收集、整理、贮存、传递、利用的传统模式的同时,使隐私权保护也呈现出新的特点。

一、档案信息网络隐私权概述

网络环境下的档案也即档案信息的网络化。这是一个信息网络化的时代,无处不在的互联网络将各种各样的计算机、多媒体掌上终端、智能手机、数据库系统联接到一起,将信息空间、生活空间融合为一体,深刻的影响了人们的工作和生活方式。在这个奇特的空间中,人们可以随时随地通过网络来获得多种多样的数字化信息服务,而档案信息的网络化是实现这些服务的关键。当然,如同西方的一句谚语一样――每一枚硬币都有两面组成,档案信息的网络化如同一把双刃剑,在给人们的生活带来无限方便的同时也给档案管理服务工作带来了新的压力与挑战,其中最突出的就是隐私权的保护问题。

隐私权是自然人享有的对其个人的与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权 。具体而言可分为四种类型,即:资料隐私权、通讯隐私权、身体隐私权和领域隐私权。身体隐私与领域隐私权属于有形隐私权,本人易于控制且法律对于其保护也比较全面,不易受损,即或受损也有法可依可得到有效的法律救助。资料隐私权和通讯隐私权属于无形隐私权,个人不易控制且相关的立法也不全面,因此易受损害而且往往无法受到及时有效的法律保护。在网络环境里无形隐私权的保护问题面对着更加严峻的挑战,被人们称为“网络隐私权”或“个人数据隐私权”的保护问题。

基于网络技术,个人资料可以被无限复制转载,弄得面目全非,更甚者则被心怀叵测者获取,利用这些隐私已达其造谣、诬蔑、诽谤、诋毁当事人名誉的目的。侵犯隐私权活动日益严重,用户对网络不由产生不安全感和不信任感,这在一定程度上阻碍了网络服务业的发展。

通过对各种法律规定的归纳,能动的隐私权包括控制权、获取权、知悉权、修改权、抗辩权、安全权和利用限制权。很多国际组织与国家政府都在对传统的隐私权保护政策和法律进行调整,以提高对网络隐私权的保护力度。1998年欧盟《个人数据处理和自由流动中个体权利保护指令》正式实施,规定了当事人享有接触个人资料的权利、更正、删除或封存个人资料的权利和拒绝利用个人资料的权利这三项权利,这大大有利于保护网络隐私权。

二、档案信息网络化服务中产生隐私权问题的原因分析

1、收集过程

档案中往往包括公民的重要个人信息,具有保密性。虽然档案法对保密档案的管理利用和解密等作出了严格的规定,但其对个人重要档案信息并没有给予明确的说明。事实上,在档案馆自行收集公民的档案过程中和档案所有人向档案馆移交、捐赠、寄存的过程中,最易发生隐私权问题。尤其在网络化的今天,通过网络收集个人资料已成为收集档案信息最主要的方式之一,且具有快捷化、自动化、详细化等特点,隐私权问题也就日益突出。

如今档案网站在接受访问时往往要求用户提供若干个人资料,档案网站利用追踪软件可以持续掌握用户的网上行为,判断他们的档案信息消费特点。当然,采用先进技术收集公民个人资料并非出于恶意,但是,有些档案网站在用户毫不知情或是无可奈何的情况下收集个人资料,这实际上在某种程度上就侵犯了公民的隐私权。

无论对当事人会否产生伤害,也无论是否经过当事人的同意,利用网络这种先进技术收集公民个人资料必须严格限于法定的职权范围。其次,欧盟《指令》第10条规定,收集个人资料应事先征得当事人的同意。档案网站收集个人资料必须遵循“告知原则”,这是档案网站应尽的义务。

2、传输和贮存过程

网络本身就是虚拟的,其安全性存在很大风险,并不十分可靠,这是档案信息网络化服务中可能产生隐私权问题的另一个原因。在网络与应用技术的发展迅速的同时,与安全技术对抗的技术也层出不穷,而不断出现的应用安全问题在一定程度上也成为促进安全技术发展的动力。从这个意义上看,安全技术总是滞后于其对抗技术的发展的。

由于对抗技术的存在,在网络传送个人资料、共享个人资料的某个环节或者在贮存个人资料的过程中,第三方(如电脑“黑客”)就可能利用其掌握的技术对公民的隐私权造成侵害,使之泄露。如果第三方出于恶意直接侵入档案网站的用户数据库,观看、篡改、传播网站上的个人资料,那么这种行为必将对当事人的隐私权造成侵犯,甚至会对当事人造成无法挽回的伤害,包括财产方面,更包括精神方面。因而为个人资料的安全提供必要的技术与非技术支持是十分必要的。各国也先后对此作出明确规定,如澳大利亚有如下法律规定:除非能提供相应的保护措施,禁止计算机互联、特别是通过链接、合并或下载包含有个人数据的文档;禁止从第三方可查询的文件中建立新的文档;禁止第三方掌握的文档资料或个人数据与包括档案馆在内的公共机构掌握的一个或多个文档资料进行对比或互联。

3、利用过程

档案信息服务中可能产生隐私权问题的第三个原因是不恰当地利用个人资料。由于档案是一种原始信息,包含公民若干个人资料,具有不可告知性,那么档案利用就极有可能涉及到公民的隐私权保护问题。如果涉及隐私的资料被恶意自由利用,就会使社会公民产生生活危机感,造成一定的混乱,影响社会安定。这往往与档案馆对个人资料的常规使用和档案馆的管理职能相关,因而控制和防止此种侵权的难度较大。比如,当事人为某一特定目的提供个人资料,而档案馆却出于业务需要未经当事人同意而用于另一目的,这在无意中也可能会给当事人带来隐私权问题的干扰。

4、管理的滞后性

第一,人文管理滞后。现在的网站大部分存在严重的漏洞,档案信息网络安全人才十分匮乏。由于多数单位对此并不重视,其网络管理人员没有受过正规的安全培训,甚至很多站点的管理员都是新手,在操作中漏洞百出,很多服务器至少有3 种以上的漏洞可以使入侵者获取系统的最高控制权 。第二、组织管理滞后。现代信息环境是动态发展变化的,安全与效率在本质上是一对不可避免的矛盾,在追求安全与效率兼得的过程中管理就显得特别重要。今天的信息操作环境高度分散、高度复杂,传统的组织管理已变得力不从心。所以,构建一种制度法规管理和技术管理相结合的新的管理模式已迫在眉睫。

三、档案信息网络化服务中保护隐私权的建议

依法治档是使公民隐私权在档案信息网络化服务过程中得到保护的必由之路,在档案信息服务中为有效保护公民的隐私权,笔者有如下建议:

1、健全档案管理制度

网络环境下,建立安全的档案制度屏障,事关重大

首先,要制定一定的规范,来限制个人资料的收集。必须通过合法的途径收集当事人个人资料且需在与当事人达成合意的目的范围内对所收集的资料进行使用和披露;其次,资料收集和使用机构务必采取一切可能的措施,来保障所收集的个人资料的安全性,包括资料在传输过程中和存储过程中的安全性;再次,

对档案借阅、保密、鉴定、销毁等各种制度和要求要作出明确和详细的规定;第四,对档案工作人员必须进行相关培训,且需细化档案人员的工作职责,使得从事档案信息服务的工作人员成为专、精、强的专业高素质人才;最后,设立专门机构对档案中个人资料进行保护,由相关专业人士组成该机构对有关档案信息网络化服务中个人资料的隐私权事务进行管理,这将有利于维护公民生活稳定,有利于维护整个社会的大安定。

2、为网络环境下档案安全提供技术屏障

安全技术作为对公民档案信息中个人资料有效保护主要措施,其主要包括两个方面:通信安全技术和计算机安全技术。 1.通信安全技术。在保证通信安全方面。通常可以采取以下技术:一是,档案信息加密技术。它是保障档案信息安全的最核心的技术措施。档案信息加密过程是由形形的加密算法来具体实施的,它以较小的代价获得较大的安全保护。 2.档案信息确认技术。它通过手段,以档案业务管理系统为依托,向档案电子化管理发展,促使档案信息长期保存已是必然趋势。确保档案信息长期存取的关键是建立一种结构方法来描述和记录用于管理信息资源的长期保存的信息,这就是常称的保存元数据。

3、依法治档

国家应制定相应的法律法规,使公民在权利遭受侵害时可依法得到保护。我们可以借鉴别国做法,明确规定权利人被侵权的救济方式,规定其可向侵权人请求损害赔偿,包括物质方面也包括精神损害赔偿。其中,对于物质赔偿的损害赔偿范围既可是法定数额,也可是实际损害赔偿数额,依权利人选择。

4、加强行业自律

外因通过内因起作用,内因才是事物生存及发展的根本,因此在网络环境下建立我国档案信息服务行业的行业自律体系颇为重要。应当充分发挥档案服务机构的自我管理的作用,在业内规范工作人员的工作态度和行为准则,规定对公民“档案信息网络服务中隐私权”的保护政策,将此政策作为最低标准以期达到行业自律,有效地保护档案中公民的隐私权。

结语:信息时代的到来带给人类的是知识和信息量的大爆炸,而档案信息是众多信息中最基础的一类,因此在档案信息服务中保护隐私权的重要性不言而喻。这不仅有利于维护当事人的合法权益,而且有利于档案事业的发展。这就需要社会各个阶层、各类部门、特别是档案信息服务部门在工作和生活中时时留心,处处自律,以保证在网络环境下档案部门能够更加健康、安全地服务于社会。

参考文献

[1] 王利明.《人格权法新论》[M].

第2篇:网络安全技术服务方案范文

论文摘要:档案信息化进程的加快为档案事业带来了无限发展的空间,同时,档案信息安全问题也遇到了前所未有的挑战。本文对几种常用的欺骗技术在档案信息化工作中的应用进行了分析,对构建档案信息网络安全系统有一定的参考作用。

网络欺骗就是使网络入侵者相信档案信息系统存在有价值的、可利用的安全弱点,并具有一些值得攻击窃取的资源,并将入侵者引向这些错误的实际上是伪造的或不重要的资源。它能够显著地增加网络入侵者的工作量、人侵难度以及不确定性,从而使网络入侵者不知道其进攻是否奏效或成功。它允许防护者跟踪网络入侵者的行为,在网络入侵者之前修补系统可能存在的安全漏洞。理论上讲,每个有价值的网络系统都存在安全弱点,而且这些弱点都可能被网络人侵者所利用。网络欺骗的主要作用是:影响网络入侵者使之遵照用户的意志、迅速检测到网络入侵者的进攻并获知进攻技术和意图、消耗网络入侵者的资源。下面将分析网络欺骗的主要技术。

一、蜜罐技术和蜜网技术

1.蜜罐技术。网络欺骗一般通过隐藏和安插错误信息等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密件,后者包括重定向路由、伪造假信息和设置圈套等。综合这些技术方法,最早采用的网络欺骗是蜜罐技术,它将少量的有吸引力的目标放置在网络入侵者很容易发现的地方,以诱使入侵者上当。这种技术目的是寻找一种有效的方法来影响网络入侵者,使得网络入侵者将攻击力集中到蜜罐技术而不是其他真正有价值的正常系统和资源中。蜜罐技术还可以做到一旦入侵企图被检测到时,迅速地将其重定向。

尽管蜜罐技术可以迅速重定向,但对高级的网络入侵行为,该技术就力不从心了。因此,分布式蜜罐技术便应运而生,它将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗通道,从而增大了网络入侵者遭遇欺骗的可能性。分布式蜜罐技术有两个直接的效果,首先是将欺骗分布到更广范围的lp地址和端口空间中,其次是增大了欺骗在整个网络中的比例,使得欺骗比安全弱点被网络入侵者发现的可能性增大。

分布式蜜罐技术也不是十全十美的,它的局限性体现在三个方面:一是它对整个空间搜索的网络扫描无效;二是只提供了质量较低的欺骗;三是只相对使整个搜索空间的安全弱点减少。而且,这种技术的一个更为严重的缺陷是它只对远程扫描有效。如果入侵已经部分进入到档案信息网络系统中,真正的网络服务对网络入侵者已经透明,那么这种欺骗将失去作用。

蜜罐技术收集的资料可能是少量的,但往往都具有很高的价值,它免除了在大量的无关信息中寻找有价值信息的繁杂度,这在研究网络安全时是一大优势。现在互联网应用的发展速度很快,用户每时每刻所面对的都是海量的垃圾信息。如何在大量的信息和资料中找到所需要的部分,越来越成为人们关注的问题。蜜罐技术的一个最大优点,就是能使用户简单快速地收集到最关键的信息,并对问题进行最直接的分析和理解。

许多安全工具在应用时往往会受到网络带宽和存储容量的限制。丑志服务器也很难收集所有的系统日志,而会流失一些有用的日志记录。蜜罐技术则没有这个问题,因为它仅仅去截取与陷阱网络和系统有密切关系的行为,并且可以自由设置检测和记录对象,所以更为灵活和易用。

但是蜜罐技术的一个缺点是消息收集点不能太多。如果蜜罐技术设置了一个很大的系统漏洞,但如果没有黑客进行攻击,蜜罐技术一点价值都没有了。另外,蜜罐技术也无法得知任何未授权的行为。再有,蜜罐技术也可能为用户招致风险,可能被高明的黑客作为另外——次攻击的平台。所以在档案系统网络管理工作中合理设定和利用蜜罐技术也是至关重要的。

2.蜜网技术。蜜网技术是一个故意设计的存在缺陷的系统,可以用来对档案信息网络入侵者的行为进行诱骗,以保护档案信息的安全。传统的蜜罐技术用来模拟系统一些常见漏洞,而蜜网技术则有所不同,它是一个学习的工具,是一个网络系统,并非是一台单一主机,这一网络系统隐藏在防火墙的后面,所有进出的资料都受到监控、捕获及控制。这些被捕获的资料用于研究分析档案网络入侵者所使用的工具、方法及动机。在蜜网技术中,一般都安装使用了各种不同的操作系统,如linux和windows nt等。这样的网络环境看上去更加真实可怕,不同的系统平台运行着不同的服务,如linux运行dns服务,windows nt上运行webserver,而solaris运行ftp server,用户可以学习不同的工具以及不同的安全策略。在蜜网技术中所有的系统都是标准的配置,上面运行的都是完整的操作系统及应用程序.并不去刻意地模仿某种环境或故意使系统不安全。蜜网技术是一个用来研究如何入侵系统的工具,是一个设计合理的实验网络系统。蜜网技术第一个组成部分是防火墙,它记录了所有与本地主机的联接并且提供nat服务和dos保护、入侵侦测系统(ids)。ids和防火墙有时会放置在同一个位置,用来记录网络上的流量且寻找攻击和入侵的线索。第二个组成部分是远程日志主机,所有的入侵指令能够被监控并且传送到通常设定成远程的系统日志。这两个部分为档案系统安全的防护和治理都起着不可忽视的作用。

蜜网技术是一个很有价值的研究、学习和教育工具,借着这个工具,使人们能更好地理解入侵者的攻击方式,以便准确及时地检测到入侵行为。分析从蜜网技术收集的信息,可以监视并预测攻击发生和发展的趋势,从而可以早做预防,避免更大的损失。

二、空间欺骗技术

空问欺骗技术是通过增加搜索空间来显著增加档案系统网络入侵者的工作量,从而达到安全防护的目的。该技术运用的前提是计算机系统可以在一块网卡上实现具有众多ip地址,每个lp地址都具有自己的mac地址。这项技术可用于建立填充一大段地址空间的欺骗,且花费极低。这样许许多多不同的欺骗,就可以在一台计算机上实现。当网络入侵者的扫描器访问到网络系统的外部路由器并探测到这一欺骗服务时,还可将扫描器所有的网络流量重定向到欺骗上,使得接下来的远程访问变成这个欺骗的继续。当然,采用这种欺骗时,网络流量和服务的切换必须严格保密,因为一旦暴露就将招致入侵,从而导致入侵者很容易将任一个已知有效的服务和这种用于测试网络入侵者的扫描探测及其响应的欺骗区分开来。

三、信息迷惑技术

1 .网络信息迷惑技术:网络动态配置和网络流量仿真。产生仿真流量的目的是使流量分析不能检测到欺骗的存在。在欺骗系统中产生仿真流量有两种方法。一种方法是采用实时方式或重现方式复制真正的网络流量,这使得欺骗系统与真实系统十分相似,因为所有的访问链接都被复制。第二种方法是从远程产生伪造流量,使网络入侵者可以发现和利用。面对网络入侵技术的不断提高,一种网络欺骗技术肯定不能做到总是成功,必须不断地提高欺骗质量,才能使网络入侵者难以将合法服务和欺骗服务进行区分。

真实的档案信息网络是随时间而改变的,是不断地发生着信息接收和传递的,如果欺骗是静态的,那么在入侵者长期监视的情况下就会导致欺骗无效。因此,需要动态配置欺骗网络以模拟正常的网络行为,使欺骗网络也和真实网络一样随时间而改变。为使之有效,欺骗特性也应该尽可能地反映出真实系统的特性。例如,计算机在下班之后关机,那么欺骗计算机也应该同时关机。其他如周末等特殊时刻也必须考虑,否则人侵者将很可能发现被欺骗。

第3篇:网络安全技术服务方案范文

【关键词】VPN隧道IPSecQoS

1概述

虚拟专用网(简称VPN)是一种利用公共网络来构建私有数据传输通道,将远程的用户端连接起来,提供端到端的服务质量(QoS)保证以及安全服务的私有专用网络。目前,能够用于构建VPN的公共网络包括Internet和服务提供商(ISP)所提供的DDN专线、帧中继(FR)、ATM等,构建在这些公共网络上的VPN将给企业提供集安全性、可靠性、可管理性、互操作性于一身的私有专用网络。

2VPN的要求

2.1安全性

VPN提供用户一种私人专用的感觉,因此建立在不安全、不可信任的公共数据网的首要任务是解决安全性问题。VPN的安全性可通过隧道技术、加密和认证技术得到解决。在IntranetVPN中,要有高强度的加密技术来保护敏感信息;在远程访问VPN中要有对远程用户可靠的认证机制。

2.2性能

VPN要发展,其性能至少不应该低于传统方法。尽管网络速度不断提高,但在Internet时代,随着电子商务活动的激增,网络拥塞经常发生,这给VPN性能的稳定带来极大的影响。因此,VPN解决方案应能够让管理员进行通信控制来确保其性能。通过VPN平台,管理员定义管理策略来激活基于重要性的出入口带宽分配。这样既能确保对数据丢失有严格要求和高优先级应用的性能,又不会“饿死”低优先级的应用。

2.3管理问题

由于网络设施、应用不断增加,网络用户所需的IP地址数量持续增长,对越来越复杂的网络进行管理,网络安全处理能力的大小是VPN解决方案好坏至关紧要的区分。因此,VPN要有一个固定的管理方案以减轻管理、报告等方面负担。管理平台要有一个定义安全策略的简单方法,将安全策略进行分布,并管理大量设备。

2.4互操作

在ExtranetVPN中,企业要与不同的客户及合作伙伴建立联系,VPN解决方案也会不同。因此,企业的VPN产品应该能够同其他厂家的产品进行互操作。这就要求所选择的VPN方案应该是基于工业标准和协议的。这些协议有IPSec(Internet安全协议)、PPTP(点到点隧道协议)、L2TP(第二层隧道协议)等。

3VPN的实现技术

3.1隧道技术

VPN区别于一般网络互联的关键是隧道的建立,然后数据包经过加密,按隧道协议进行封装、传送以保证安全性。

现有两种类型的隧道协议,一种是二层隧道协议,用于传输第二层网络协议,它主要应用于构建远程访问VPN;另一种是三层隧道协议,用于传输第三层网络协议,它主要应用于构建IntranetVPN和ExtranetVPN。

3.2加密技术

数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。加密算法有用于Windows95的RC4、用于IPSec的DES和三次DES。RC4虽然强度比较弱,但是保护免于非专业人士的攻击已经足够了;DES和三次DES强度比较高,可用于保护敏感的商业信息。

加密技术可以在协议栈的任意层进行,可以对数据或报文头进行加密。在网络层中的加密标准是IPSec。网络层加密实现的最安全方法是在主机的端到端进行。另一个选择是“隧道模式”:加密只在路由器中进行,而终端与第一跳路由之间不加密。这种方法不太安全,因为数据从终端系统到第一条路由时可能被截取而危及数据安全。终端到终端的加密方案中,VPN安全粒度达到个人终端系统的标准;而“隧道模式”方案,VPN安全粒度只达到子网标准。在链路层中,目前还没有统一的加密标准,因此,所有链路层加密方案基本上是生产厂家自己设计的,需要特别的加密硬件。

3.3QoS技术

通过隧道技术和加密技术,已经能够建立起一个具有安全性、互操作性的VPN。但是该VPN性能上不稳定,管理上不能满足企业的要求,这就要加入QoS技术。实行QoS应该在主机网络中,即VPN所建立的隧道这一段,这样才能建立一条性能符合用户要求的隧道。

QoS机制具有通信处理机制以及供应和配置机制。网络资源是有限的,有时用户要求的网络资源得不到满足,管理员基于一定的策略进行QoS机制配置,通过QoS机制对用户的网络资源分配进行控制以满足应用的需求,这些QoS机制相互作用使网络资源得到最大化利用,同时又向用户提供了一个性能良好的网络服务。

除了这3种主要技术以外,还有如备份技术,流量控制技术,包过滤技术,网络地址转换技术,抗击打能力和网络监控和管理技术等。

4VPN的应用模式

4.1远程访问

为克服传统远程访问的问题,推出了基于VPN的远程访问解决方案。如图1所示,这种方案充分利用了公共基础设施和ISP,远程用户通过ISP接入Internet,再穿过Internet连接与Internet相连的企业VPN服务器,来访问位于VPN服务器后面的内部网络。一旦接入VPN服务器,就在远程用户与VPN服务器之间建立一条穿越Internet的专用隧道连接。这样,远程客户到当地ISP的连接和VPN服务器到当地ISP的连接都是本地网内通信,虽然Internet不够安全,但是由于采用加密技术,远程客户到VPN服务器之间的连接是安全的。

4.2远程网络互联

基于VPN的网络互联已成为一种热门的新型WAN技术,它利用专用隧道取代长途线路来降低成本,提高效率。两端的内部网络通过VPN服务器接入本地网内的ISP,通过Internet建立虚拟的专用连接,如图2所示。特别是宽带网业务的发展,为基于VPN的远程网络提供了廉价、高速的解决方案。这种互联网络拥有与本地互联局域网相同的管理性和可靠性。

第4篇:网络安全技术服务方案范文

异构数据库网络平台的共享与构建

Word文档形式的数据、Excel形式的数据和单机版数据库,这些数据难以进入我们的现有管理网络,不能实现异机异地检索和利用。因此,我们必须构建网络平台,使其达到共享服务的目的。这就需要针对所有单机式数据库的建设以及所使用的软件工具开发的网络系统进行具体分析。例如:软件系统分析;字段检索分析;载体结构分析。继而找出共享接口,构建网络连接从而实现网络服务,达到利用的目的。对已形成的现有数据库信息,如果要想达到利用的目的,必须对其结构一一进行分析。在日常管理中,由于所从事的职业和职能不同,就产生了不同的载体形式和不同书写模式。如学校宣传部所形成的新闻报道,从载体而言,除常用的文字信息以外最主要的是图文信息,模式有一般书写形式和表格形式,怎样将这些图文信息长期或永久性的管理和利用是我们当前有待考虑的问题。表格模式由于载体的不同和写入模式的不同给网络平台的构建带来了难题,为了充分利用这些现有的数据库信息,达到高效快捷的服务目的,构建数据库网络平台是我们当前的一个非常重要的任务。同时,对于大型网络系统采取网络嵌入式来实现快速检索及远程检索也是可取的途径。对于档案馆(室)来说,网络平台的构建,使档案工作零距离服务成为现实,其目的就是要方便服务、提高效率、减少劳动,借助于各部门已有的数据信息和网络,实现共享服务与利用。这种资源共享是档案工作最大的资源开发,极大地弥补了档案工作内部人力的缺陷。这不仅是馆室外资源的利用,也是馆室外人才的利用,不仅效率得到了较大的提高,而且劳动强度得到较大的减少。也在人力得到解放的同时,工作的重心可放在合理的目标上,其实也是档案人员工作手段的改革、技能的改变、服务方向的拓展。

数据库系统维护与信息安全保护

档案人员要站在发展的高度,不仅要学会网络应用,而且要强化网络防范意识,制定网络防范措施,提出网络管理目标和要求。有技术条件的档案馆室要掌握安全防入侵技术,无条件的档案馆室也要利用专门的软件工具随时进行防入侵检测(防窃取、防篡改、防破坏),以保证系统的正常运行和数据的安全有效,最好的方法要有专人进行网络安全维护,及时保存数据,定时更新软件系统,跟踪检查。由于各种基于网络的数据库应用系统的产生,面向网络用户提供各种信息服务是档案工作者必走的发展途径。所以网络安全也是档案人员必备的防入侵意识和必掌握的防入侵手段。下面将计算机网络系统开放式环境面临的威胁的入侵方式提供给大家参考与借鉴,包括欺骗(Masquerade);重发(Replay);报文修改(Modifi-cationofmessage);拒绝服务(De-nyofservice)陷阱门(Trapdoor);特洛伊木马(Trojanhorse);攻击,如透纳攻击(TunnelingAttack)、应用软件攻击等。这些安全威胁是无时、无处不在的,因此必须采取有效的措施来保障系统的安全。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。前国家档案馆、研究所所长邱晓威在2011年11月底于厦门讲座“档案信息网络的安全”中提到:“计算机信息系统安全应当包括实体安全、运行安全、信息安全和人的安全。实体安全是指保护计算机设备、设施(含网络)等免遭自然和人为破坏;运行安全包括:系统风险管理、审计跟踪、备份与恢复、应急等;信息安全是指防止信息被故意的或偶然的非法授权泄漏、更改、破坏等,即确保信息的可认证性、保密性、完整性和不可否认性等;人的安全主要是指计算机使用人员的安全意识、法律意识、安全技能等。”针对安全的提出和对发生在国内外多种案例的讲解让我们触目惊心,眼界大开,也是安全意识的提升。

第5篇:网络安全技术服务方案范文

关键词:网络安全;防火墙;拓扑结构;分组过滤;堡垒主机;双宿主主机;应用层网关;服务

一、网络安全介绍

互联网的安全问题促使了网络安全技术的发展。计算机网络的安全性定义为:

(一)保障网络服务的可用性(Availability),即在用户需要得到系统服务时,系统能及时有效地提供。

(二)网络信息的完整性(Integrity),要求用户接入或发出的信息必须完整地,准确地在指定有限范围内传播。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化;第二,网络的安全机制与技术不断地变化;第三,随着网络在各方面的延伸,入侵网络的手段越来越多,因此,网络安全技术是一个十分复杂的系统工程。

分析不同的网络结构和针对不同的应用,应采用不同的安全对策。从根本上说,网络安全的工具主要有两个: 一是防火墙(Firewall)技术,另一个是加密技术。本文着重讨论防火墙技术。

二、防火墙的概念

所谓防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强访问控制。防火墙是被动防卫型安全保障系统,其特征是在网络边界上建立相应的网络通信监控系统来实现安全保障。它要求所保卫的网络是一个相对封闭的拓扑结构,只在出口与外界网络连接,假设不安全的因素仅来自于外部网络,建立防火墙就是利用专用安全软及硬件,对内部网络与外部网络之间的往来信息进行监测,控制和修改。

设立防火墙的主要目的是保护一个网络不受来自另一个网络的攻击。通常被保护的网络属于我们自己,而所要防备的网络则是一个外部的网络,该网络是不可信赖的。对网络的保护包括下列工作:拒绝未经授权的用户访问,阻止未经授权的用户存取敏感数据,同时允许合法用户不受妨碍地访问网络资源。

不同的防火墙侧重点不同。从某种意义上来说,防火墙实际上代表了一个网络的访问原则。如果在某个网络设定防火墙,那首先需要决定本网络的安全策略(Security Policy),即确定哪些类型的信息允许通过防火墙,哪些类型的信息不允许通过防火墙。防火墙的职责就是根据相应的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门外。

在设计防火墙时,除了安全策略以外,还要确定防火墙类型和拓扑结构。

三、防火墙拓扑结构

建立性能良好的防火墙,其关键在于网络拓扑结构的合理设计及防火墙技术的合理配置。

(一) 屏蔽路由器模式

这是最初的防火墙设计方案,它不是采用专用的设备部署,而是在原有的路由器上进行包过滤部署。具备这种包过滤技术的路由器也称为“屏蔽路由器”,其结构如图1。

(二) 双宿主机模式

它不是用真正的硬件防火墙来实现的,是通过在一台俗称为“堡垒主机”的计算机上安装有配置网络控制软件来实现的。所谓“双宿主机”,就是指堡垒主机,同时连接着一个内、外部网络,担当起全部的网络安全维护责任。双宿主机模式如图2。

(三)屏蔽主机模式

由于“屏蔽路由器”防火墙方案过于单调,很容易被黑客攻击,所以在路由器后增加了一个用于应用安全控制的计算机,充当堡垒主机角色。这就是“屏蔽主机防火墙”模式,又称“屏蔽主机”模式。其结构如图3。

采用这种设计作为应用级网关(服务器),可使用网络地址转换(NAT)技术来屏蔽内部网络。可更进一步建立“屏蔽多宿主机防火墙”模式。在这种结构中,堡垒主机可以连接多个内部网络或网段,也就需要在堡垒主机上安装多块网卡。其结构如图4。

(四)非军事区(DMZ)结构模式

DMZ通常是一个过滤的子网,DMZ在内部网络和外部网络之间构造了一个安全地带。DMZ防火墙方案提供了一个区域放置公共服务器,从而能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在DMZ区域中通常包括堡垒主机、Modem池,以及所有的公共服务器

在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有内部网络对DMZ的访问。内部防火墙管理DMZ对于内部网络的访问。内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。而局域网内部,对于Internet的访问由内部防火墙和位于DMZ的堡垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。网络结构如图5。

四、防火墙技术

防火墙最常采用的技术有数据包过滤,应用网关和Proxy等。本文主要介绍防火墙的基本构件和技术:分组过滤(Packet Filtering)技术、双宿主机(Dual-homed Host) 和堡垒主机(Bastion Host)、应用层网关(Application Level Gateway)、服务 (Proxy Service)。

(一)包过滤(Packet Filter)

包过滤是对网络中的数据包实施有选择通过。其依据是系统设置的接入控制表ACL(Access Control List)。根据IP包头信息中的源地址,目标地址,封装协议(TCP,UDP,ICMP或IP Tunnel),TCP/UDP端口号,ICMP,TCP链路状态等因素来确定是否允许数据包通过。包过滤主要工作在网络层,因而对位于网络更高协议层的信息无理解能力。由于数据包过滤逻辑是静态指定的,因而系统维护工作很大。数据包的检查过滤也会对路由设备的性能产生影响,可审核性也是要考虑的因素之一。

由于分组过滤规则的设计原则是有利于内部网络连向外部网络,所以在筛选路由器两侧所执行的过滤规则是不同的。

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能以较小的代价在一定程度上保证系统的安全。但其缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造Ip地址,骗过包过滤型防火墙。

(二)双宿主机(Dual-homed Host) 和堡垒主机(Bastion Host)

双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网卡各自与受保护网和外部网相连。主机上运行着防火墙软件,可以转发应用程序,提供服务等

双宿主机是堡垒主机的一个实例。堡垒主机通常指的是对网络安全至关重要的防火墙主机,是组织机构中网络安全的中心主机。堡垒主机是由网络管理员严密监视的。堡垒主机软件和系统的安全情况应该定期地进行审查,对访问记录应进行查看,以发现潜在的安全漏洞和对堡垒主机的试探性攻击。

因为堡垒主机是与外部不可信赖网络的接口点,它们常常容易受到攻击。堡垒主机最简单的设置,是作为外部网络通信业务的第一个也是唯一的一个入口点。

进一步的发展就是多宿主机,多宿主机指的是一台配有多个网络接口的主机。通常,每一个网络接口与一个网络相连。多宿主机可以用来在几个不同的网段间进行寻径。如果在一台多宿主机中寻径功能被禁止,则这个主机可以隔离与它相连的网络之间的通信流量;与之相反的是,与它相连的每一个网络都可以执行由它所提供的网络应用,如果这个应用允许的话,它们还可以共享数据。

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

更进一步的话,可以用两种方案提高安全性:有屏蔽主机(Screened Host)或有屏蔽子网(Screened Subnet)。在第一种方案中,一个分组过滤路由器与Internet相连,同时一个堡垒主机安装在内部网络上。通常,在路由器上设立过滤规则,使这个堡垒主机成为Internet上其他节点所能达到的唯一节点。这确保了内部网络不受未被授权的外部用户的攻击。第二种方案,有屏蔽子网的方法是建立一个被隔离的子网,位于Internet和内部网络之间,用两台分组过滤路由器将这一子网分别与Internet和内部网络分开。两个分组过滤路由器放在子网的两端,在子网内构成一个禁止穿行区。 即Internet和内部网络均可访问有屏蔽子网,但禁止它们穿过有屏蔽子网进行通信。象WWW和FTP这样的Internet服务器一般就放在这种禁止穿行区中。

(三)应用网关(Application Gateway)

应用网关可以处理存储转发通信业务,也可以处理交互式通信业务。通过适当的程序设计,应用网关可以理解在用户应用层(OSI模型第七层)的通信业务。这样便可以在用户层或应用层提供访问控制,并且可以用来对各种应用程序的使用情况维持一个智能性的日志文件。能够记录和控制所有进出通信业务,是采用应用层网关的主要优点。

对于所中转的每种应用,应用层网关使用专用的程序代码。由于有这种专用的程序代码,应用层网关可以提供高可靠性的安全机制。每当一个新的需保护的应用加入网络中时,必须为其编制专门的程序代码。正是如此,许多应用层网关只能提供有限的应用和服务功能。

应用网关通常由专用工作站系统来实现。

(四)服务(Proxy Service)

型防火墙也被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

五、防火墙的不足和发展

虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。人们正在寻找其他模式的防火墙。

新型的防火墙方案中通常可以考虑采用以下几种合并方案:

使用多堡垒主机

合并内部路由器与外部路由器

合并堡垒主机与外部路由器

合并堡垒主机与内部路由器

使用多台内部路由器

使用多台外部路由器

使用多个周边网络

使用双重宿主主机与屏蔽子网

第6篇:网络安全技术服务方案范文

【关键词】 云技术;档案;资源共享

云技术是一种新型的计算和服务模式,是网络计算、分布式计算、并行计算、虚拟化、网络存储等计算机和网络技术发展相融合的产物。它旨在通过计算机网络把分布的实体整合成功能强大的计算系统,并借助Saas、PssS、IaaS、MSP等先进的商业模式把强大的计算能力分布到终端用户手中。云计算作为IT产业发展的一个趋势,在众多行业得到广泛应用,已被人们广泛认可。用云技术实现档案资源共享是指以云理论为技术指导,通过云服务平台将档案信息资源整合起来,形成档案云,并借助云平台超强的计算能力和其本身所具有的安全性高、成本低等特性提高档案资源共享的效率。云技术的应用给档案馆资源管理和共享带来了很多启示。

一、云技术对档案资源共享和信息化的影响和启示

目前,我国各地都迅速扩展了档案信息化的投入,但基本都是以各档案馆为单位进行,需投入大量的人力、物力。为此,在档案信息化建设的同时,显出一些问题:档案信息资源整合不完整、没有合理统一的建设标准和评价指标、共享效率低、档案信息化建设的瓶颈问题显著等。为解决信息化建设中存在的这些实际问题,云技术给我们提供了崭新的思路,给我们以启迪。

(一)利用云技术所具有的资源共享、服务灵活、统一存储、标准规范等特点。档案馆可根据软硬件和网络设备条件,构建档案管理平台,实现档案云内档案信息的统一管理。实现档案资源共享最大化。

(二)档案用户可以快速、有效地利用档案资源。云技术为档案存储提供了无限的使用空间,避免了本地存储空间受限的困扰。档案云技术为用户提供的检索途径统一、方便,检索效率高、功能强,可同时解决多用户数据请求。

(三)采用云技术成本低,可靠性高。采用云技术存储档案信息,各地档案馆不必再分别购买服务器、网络设备、软件等,同时减少了设备维护和人员管理等工作,极大程度减少了投资成本。档案云技术的统一管理,有其严格的权限和保密制度,保证数据安全。

二、基于云技术构建档案资源共享与“档案云”管理体系

(一)云技术环境下档案资源共享的价值分析。档案云共享模式将分散的档案信息资源集中起来,节约成本、提高效率、优化资源,提高档案资源社会配置效率。加快档案资源融入社会体系的进程。通过云技术整合档案信息资源,可提升档案资源利用率,从而更好地实现档案服务利用最大效益。

(二)构建可靠、安全的档案云存储平台。档案云存储平台把档案数据交云存储统一管理,各地档案馆只需较少几台访问终端PC,无需配备更多软件和硬件设置,也不需专业档案员进行维护,可减少很多工作量。各地档案馆可根据本馆的实际需要申请云端的服务存储空间,节约了管理和运行成本,也提高了工作效率。

(三)构建档案资源共享与利用的服务云平台。服务云平台是档案资源共享与利用的核心和基础。目前,推进档案云技术的重点就在于服务平台的建设和管理。考虑到开展档案云技术处于起步阶段和一些档案需保密等情况,可建立一些基础平台,方便档案资源的管理和维护,为档案共享与利用提供良好的后台保障。

(四)构建档案资源共享的软件平台。研究档案资源服务流程,遵照相关规范和标准,构建档案资源共享与管理的基础软件平台,从而把分散的、异地的档案资源集成起来实现档案集中管理。保证档案资源信息在组织、收集、开放利用等环节有效流转。

(五)制定云技术环境下,档案资源共享的政策与制度。将云技术运用于档案服务利用,给档案管理带来了无限的机遇与挑战。在运用的同时,不能缺少安全方面的考虑。从云技术上来说,档案云的应用是非常有优势的,但我们最担心、考虑最多的就是安全方面。为此,档案云的应用面临着科学管理、技术指导、政策与制度等多方面的问题。档案云技术必须要遵守国家法律法规和安全标准,要规划安全体系、安全管理、安全培训、安全战略、安全流程等。

三、档案云技术发展过程中面临的实际问题

(一)云技术存储档案,数据安全问题。云技术的应用给我们带来了巨大的便利,同时,由于档案的保密性和网络技术问题等使档案云存在安全方面的隐患。为确保信息安全有效,不仅需要网络技术的加强和改进,也需要档案法律法规的进一步约束。安全性方面包括数据安全、网络安全、系统安全、应用安全、应急安全等方面的措施与办法。云技术就要采用安全机制,增强云端档案存储平台的安全模式,基于其强大的核心处理能力,加强服务层安全体系,让使用者信任云端提供的档案信息资源。

(二)云技术存储档案,数据隐私问题。云技术给网络用户带来诸多方便的同时,也不可避免地存在一些不足,因而有可能对用户的隐私安全问题存在威胁。为保证存储在云端的数据不被非法利用,就需要有先进的网络技术和相关法律法规的约束。

(三)云技术存储档案,技术标准问题。云技术标准问题,一直以来都是信息化领域难解决的问题。近来,随着档案信息化的不断发展和应用,人们越来越意识到信息化建设技术标准制定的重要性。同时,云计算企业也开始关注技术标准问题,并提出相关管理策略。因此,企业和用户都要遵从国家制定的法律法规,保证数据和人员的可控制性,为档案云技术的安全运用保驾护航。

【参考文献】

[1]Jeremy Leighton John.The future of saving our past[J].Nature London,2009(1).

[2]程结晶.技术中数字档案资源共享与管理体系的构建[J].中国档案,2013(1).

第7篇:网络安全技术服务方案范文

一、重视档案信息服务观念的创新

档案信息利用与传播面临着商品经济和信息社会的双重打冷战,档案部门必须从解放思想、更新观念入手,勇于改革,善于创新,进一步强化档案信息开发与利用的地位。更多地关注和开展多层次、多渠道的档案信息开发与利用,使其创造更大的经济效益;同时,还要注重宣传档案信息,淡档案信息开发与利用创造良好的外部环境,更好地为档案信息开发与利用服务。

在国民经济和社会信息化发展的宏观背景下,档案管理部门应该顺应时展的需要,以档案信息化建设为契机,认真分析信息化建设对传统档案管理模式带来的冲击,充分认识信息化建设所引发的理论与方法的突破与变革;积极应用实践;利用档案资源共享政策与环境,实现档案资源的合理配置。目前,社会公众不再以档案管理部门所提供的传统性档案利用方式方法为满足,而是要求在更大的范围、更高程度上实现档案资源的社会共享。为此,档案部门要在不断提高档案管理与利用现代化水平的同时,具体研究我国档案信息利用服务的现状,客观分析影响档案利用与信息共享的诸多因素,深入研究利用者及其利用利用需求特点,寻求适应档案利用需求实际的服务模式,促进档案资源共享的实现。

二、强化档案信息服务体系的构建

首先,攀升档案信息资源体系。一是建立行业档案信息资源体系,集中本待业档案资料,对档案信息进行整体开发、综合管理,形成档案信息关头产品,为某一待业服务。二是建立地区综合档案信息资源体系,以地市级综合为中心,辐射各县、市、区,形成资源共享的格局,体现经济的区域性,以利用档案信息的整体开发,统一运用。三是建立国家档案信息资源体系,形成全国信息开发利用网络,以利于提高档案信息开发国际问题的经济效益和社会效益。

其次,建立档案数据库,打造信息开发利用的基础数据,并开展档案咨询服务。

建立档案馆(室)网页,开展网上利用服务。随着档案馆(室)内部局域网的建立,档案部门将充分利用企事业单位的网站制作自己的网页,积极组织上网数据和信息,使档案管理服务系统联上企事业单位网站,实现档案信息的网上检索,为用户提供更好的服务。国内许多单位档案馆(室)利用互联网开展的网上服务,已成为为社会和单位提供档案利用服务的1种重要形式。档案工作者要以网站为基础,进1步加快档案信息资源数据库建设,尤其是文件全文数据库建设,在网站上实现电子文件的实时管理与利用,实现档案信息资源数字化、数据库化,档案信息服务利用网络化,档案管理工作自动化,档案信息管理法制化。如:输入目录管理数据库,在网上公开部分档案目录,方便查询检索;档案棺(室)与宣传部门密切配合,可以将本单位重大活动中形成的新闻录像档案数字化并及时归档,建立数字化视频档案数据库,以便于宣传和利用。

建立“电子文件(档案)数据管理中心”。档案馆(室)与企事业单位信息管理部门可加强密切配合,建立“电子文件(档案)数据管理中心”。该中心设在企事业单位档案馆(室),是企事业单位信息资源库的重要组成部分。电子文件(档案)数据管理中心集中管理网站内各单位的归档电子文件,并在网站上提供有限制性或非保密电子文件查询、利用服务,实现电子文件信息资源共享。其优点是覆盖面广,丰富,利用率高。

再次,运用现代信息技术手段进行档案信息开发。这是提高档案信息开发和利用质量的重要手段,使档案工作者从繁重的手工劳动中解脱出来,为大力开发、科学管理和有效利用信息资源尤为现实提供技术支持。

开展在线服务。传统的档案利用方式,如到档案部门利用档案、参加档案展览、阅读档案复制件或公布件,特别是到档案部门利用档案原件的方式,在信息化里必然要发生变化,至少是部分变化。社会的全面信息化改变了人们工作、和生活的环境,使人们更注重信息的时效性,希望通过信息系统、信息网络及时准确地获得多种信息。因此,被动的、手工式的档案提供利用方式必然逐步被主动的、现代化的档案服务方式所代替。

档案部门可以在网页上通过汇编相应的专题、提供数据库查询、电子信箱等服务方式,让利用者与档案馆(室)利用电子邮件在网上进行快速通讯,进行信息交流,回答服务对象对档案材料真实性与保存价值的咨询,提供查询和资信服务。

三、完善网络化信息服务的环境建设

目前,档案信息的安全问题及档案信息软件的兼容性问题日益突出。《档案法》规定:“档案部门,档案工作者的基本职能和历史使命是维护档案的完整和安全,方便社会各方面的利用。”在方便利用和维护档案安全两者之间,档案的安全更为重要。对于各种破坏因素,我们可以采取“防火墙”技术、网络安全、检测、加密技术、电子身份认证、防改写措施等来保证网络安全,但都很难达到彻底的安全。因此,在档案网络化的管理中,利用与安全是一对矛盾,但同样是机遇和挑战,档案部门与档案工作人员只有在不断的实践过程中来提高档案利用与传播过程中的安全性,才能保证档案信息网络化建设顺利实施。

1、积极引进最新技术。计算机在工作过程中要同时结合多种措施,而规避风险的最好的办法就是引进新的技术,新技术对可以使电子信息档案更加安全可靠。其中一个很重要的方法就是设置密码,这是现代操作系统最常运用的方式,在对电子信息档案实施密码设置后,要积极的训练一些计算机技术人员来实施管理控制,避免信息资源被一些外界因素干扰。

第8篇:网络安全技术服务方案范文

1 概述

随着无盘网络技术的飞速发展,其应用领域不断扩大。在前期,其主要的应用领域是网吧、学校、证券和宾馆等。随着无盘网络技术的日臻成熟、完善,现已经逐步扩展到机关、企业等领域。

目前,航天企业无盘网络的应用还不普遍,仅有部分单位在某些部门应用,主要分布在管理岗位,还有部分单位仍然全部应用有盘网络。由于无盘网络具有安全性高、保密性好、运行稳定、管理方便、维护简单等优点,使得很多航天企业逐步选择了无盘网络,其应用范围有逐渐扩大的趋势。下面结合无盘网络在企业的应用实例,分析讨论无盘网络的优缺点及其在企业的应用前景。

2 无盘网络国内外发展概况

“所谓无盘,顾名思义,即网络中的工作站都不配置硬盘” [1]。无盘工作站就是一台没有硬盘的PC机。由服务器和多台无盘工作站通过网线和连接设备构成的网络称为无盘网络。

“早期的无盘网络多数属于Novell公司的Netware无盘网络”5。自进入21世纪以来,无盘网络在世界上取得了突飞猛进的发展,目前,无盘网络已经发展到比较成熟的阶段,世界各国的各个领域几乎都使用了无盘网络。

自90年代后期无盘网络技术进入我国至今的十几年中,无盘网络技术在我国也得到了飞速的发展,从最初只有小型网络使用的10M、100M时代,逐渐发展到千兆,到2011年,万兆无盘已开始使用。无盘网络的应用领域也从最初的网吧、学校、证券、酒店,逐步扩展到机关、企业。

3 企业无盘网络应用实例设计方案

3.1 设计方案拓扑图

下面对企业无盘网络的一个应用实例进行分析介绍,其设计方案拓扑图如图1所示。

3.2 设计方案的软硬件配置

1)服务器:DELL910,千兆网卡,SAS硬盘(10k rpm)300G,16G内存,英特尔至强系列四核处理器E7520(1.86GHZ、18M高速缓存),阵列卡RAID5。

2)工作站:Intel 8390MT PCI接口千兆网卡,4G内存,AMD速龙II X2 245。

3)桌面软件:锐起无盘BSD系统V3.1。

4)操作系统:Windows Server 2008。

3.3 该方案的主要特点

1)双机热备:支持采用双服务器,服务器群可以实现负载均衡,当一台BSD服务器宕机时其所负载的工作站会无缝切换到备用的BSD服务器。从而大幅降低客户机使用的故障率。

2)主副同步:通过搭建双BSD服务器来达到负载均衡和故障冗余的目的,能够进行主副服务器的数据同步。在选择“同步工作站数据信息”和“自动同步工作站映像”后,当主服务器中的工作站信息和磁盘映像数据做更改以后,副服务器会自动将更改过的数据同步过来。

3)分盘回写:此系统将不同工作站的回写数据分别保存到BSD服务器的不同硬盘中,这样既减小了服务器硬盘的压力,也会增加工作站运行的流畅性。

4)自动还原:BSD系统中可单独对每个工作站的每个磁盘设置是否自动复原,此选项给会议室使用无盘工作站提供了极大的便利,在会议后用户对磁盘所作的修改都会被复原,确保系统安全,维护方便。

5)硬盘存储采用磁盘阵列卡RAID5,当一个磁盘数据损坏后,可利用剩下的数据和相应的奇偶校验信息去恢复被损坏的数据,实现了对数据的冗余保护。使用BSD系统的分盘回写功能,将不同工作站的回写数据分别保存到BSD服务器的不同硬盘中,以此减小服务器硬盘的压力,增加工作站运行的流畅性。

3.4 无盘网络的运行情况

企业的网络系统主要分管理系统和技术系统两大类。为了探索无盘网络在这两个系统的应用效果,设计方案分别在这两个系统中选择了部分部门应用了无盘网络。经过近两年的运行,效果基本满足方案的设计要求。

4 无盘网络技术应用的性能分析

4.1 安全性、保密性分析

在航天企业,无论是有盘网络还是无盘网络,其安全性是放在首位的。网络安全这里主要是指信息的安全,主要涉及到人为的非法盗取信息、硬件损坏丢失信息和信息受到病毒的破坏。无论是有盘还是无盘,虽然网络信息的安全性都能满足要求,但二者的安全风险性是有区别的。

在有盘网络中,网络信息储存在服务器和客户机的硬盘中,为了确保信息安全,必须对服务器和客户机硬盘都有防护措施。从管理的角度看,服务器的数量是有限的,防范的范围小,防范相对容易,而客户机的数量是大量的,防范的范围大,防范相对困难。从信息存储的角度看,存储在服务器中的信息都有多种备份措施,信息不容易丢失,而储存在客户机硬盘中的信息一般很少有备份,一旦硬盘发生故障或损坏,容易丢失信息。计算机被盗的事件也时有发生,此时不但丢失信息而且发生失密问题。计算机受到黑客攻击或病毒侵害也会丢失信息。

在无盘网络中,工作站取消了硬盘,信息全部储存在服务器中,而且信息在服务器中都有备份,无论从管理的角度还是信息存储的角度以及病毒防范的角度,服务器都是由专职的专业人员管理,由于管理比较严格,所以信息不易丢失。

在服务器中使用了磁盘阵列RAID5技术,而这种磁盘阵列技术在单机中很少使用。所以无盘网络在数据存储的安全性方面要大大优于有盘网络。“RAID就是按照一定的形式和方案组织起来的存储设备,使用RAID如同使用一个磁盘一样,但磁盘阵列却能获取比单个存储设备更高的速度、更好的稳定性、更大的存储能力,以及一定的数据保护能力。”  [3]

另外,在单机上运行的Windows操作系统信息保密机制相对要弱一些,由于有盘网络的客户信息都储存在客户机上,所以客户信息保密也要弱一些。而对于无盘网络,信息全部储存在服务器上,服务器上都是配置的网络操作系统,网络操作系统具有高强度的安全保密机制,所以信息保密级别就高[4]。

从以上分析可以看出,对于信息的安全性,有盘网络的信息安全风险相对大,无盘网络的信息安全风险相对小,无盘网络的信息安全性优于有盘网络。

4.2 管理、维护分析

对于有盘网络而言,既要对服务器进行日常的管理和维护,又要对客户机进行管理和维护。由于服务器数量少,管理和维护相对简单方便。而客户机就不同了,小型企业客户机的数量相对较少,管理和维护工作量还不算大,在大中型企业客户机的数量就比较多了,管理和维护的任务是十分繁重的。在计算机飞速发展的年代,软硬件的更新升级日新月异,工作站的更新升级工作量极大,管理和维护任务非常繁重。对无盘网络来说,主要是对服务器的管理和维护,对客户机主要是对硬件的管理和维护,硬件的管理和维护相对较少,软件基本上是零维护。

从上述分析可以看出,在管理和维护方面,无盘网络与有盘网络相比有极大的优越性。

4.3 网络运行性能分析

对于有盘网络来讲,工作站上都安装有硬盘,每个用户会根据工作需要安装不同的软硬件,每个用户是相对独立的,也就是说,每个用户工作站的运行速度,主要与用户的机器配置有关。而网络的主要功能是邮件收发、信息查询。而且,每个用户使用网络的时间是比较少的。

对于无盘网络来讲,由于工作站上不安装硬盘,用户的读写都要在网络上进行,离开网络就无法工作。“由于许多工作站的使用者都需频繁地从文件服务器上读取和写入程序、数据等,同一时间内可能会有大量的程序和数据在网络上传递,很容易造成整个网络负荷过大和网络效率降低”[5]。对于管理人员,由于他们的主要工作是进行文字处理,文件读写的流量相对较小,而无盘网络的服务器配置一般都比较高,所以无盘工作站的网速完全能够满足他们的要求。但对于技术人员,由于他们要使用3D绘图软件、仿真软件、产品分析软件等进行产品设计,这些操作所占用的带宽相对要大一些,当无盘工作站的数量较多时,网速会比有盘工作站慢一些。

从分析看来,无盘网络完全能够满足企业管理系统的要求。对于技术系统,当工作站的数量比较多时,无盘工作站的网速就比不上有盘工作站。因此很多企业首先在管理系统采用了无盘网络。

5 无盘网络在企业的应用前景分析

随着无盘网络技术的飞速发展,无盘网络已逐步从网吧、学校、证券、酒店向企业扩展。企业逐渐采用无盘网络主要还是考虑到无盘网络具有安全性高、保密性好、管理维护方便等诸多优势。在网络安全方面,连接互联网的计算机受到黑客攻击,窃取资料的事件时有发生,虽然在局域网不易发生这样的问题,但计算机被盗的案例还是时有发生,硬盘的被盗与受到黑客攻击窃取资料性质是一样的。无盘工作站的应用比较好的解决了令企业头疼的安全管理问题,所以,在网络性能满足要求的情况下,企业会选择使用无盘。特别是在企业的管理系统,目前的无盘技术已经完全满足要求,应该推广采用。目前无盘网络的传输性能与有盘相比还有一些不足之处,但随着技术的不断进步,无盘技术会更加成熟,无盘应用领域会逐渐扩展。从当前的无盘技术看,无盘网络还不能取代有盘,但无盘的发展趋势是明显的,无盘技术的在企业的应用前景是非常广阔的。

6 结束语

从分析可以看出,无盘网络技术具有安全性高、保密性好、管理维护方便等优点。这些优势对企业来说是十分重要的。由于无盘网络技术存在的优势,使得无盘网络在企业的应用不断扩大,其应用效果也得到了企业的认可,特别是在企业的管理系统已经取得了好的应用效果,值得推广。由于无盘网络与有盘相比还存在不足,无盘网络还不能取代有盘网络,但无盘网络的发展趋势是明显的,随着无盘网络技术的不断完善,无盘网络在企业的应用也会越来越广泛。

参考文献:

[1] 蓝宇,赵庄,屈耀辉.无盘工作站组建、应用、维护实战精通[M].北京:人民邮电出版社,2004:22.

[2] 邓建平.新编无盘和终端网络实用技术[M].成都:电子科技大学出版社,2009.

[3] 王达.网管员必读-服务器与数据存储[M].北京:电子工业出版社,2005:306.

第9篇:网络安全技术服务方案范文

关键词:计算机网络;公安部门;服务质量

Abstract: in today's information technology by leaps and bounds society, computer network in the application of the public security system is more and more extensive, this paper expounds on the computer network in the application of public security work, and some based on computer network technology of application software application to the public security computer network in improving police on the quality of the service application.

Keywords: computer network; The public security department. Service quality

中图分类号: TP393文献标识码:A 文章编号:

引言

随着科学技术发展迅速,计算机技术、网络技术和通信技术取得越来越广的发展空间,各行各业都广泛应用计算机技术。公安部门在公安系统上充分应用计算机网络技术,在建成以市级公安通信为主干网络后,市局与各区分局与各区分局与分局之间建起计算机通信网络通道,通过利用网络通信技术功能,实现共享资源,传递信息,提高各公安部门对突发事件的快速反应,迅速调配人力与物力,有利于提高科学决策能力,及时向领导和指挥人员提供各种必要的信息来源,并提供决策、处置的可靠依据。

2.计算机网络在公安工作中应用

2.1 计算机网路在公安工作中应用的重要性

公安机关作是维护国家安全与稳定、打击与惩戒犯罪、保障百姓的财产与生命安全的重要部门随着社会的发展,社会上涌现出各种问题,对公安工作的信息化带来的挑战,信息化道路在公安工作的作用日益突出,不断强化公安部门自身建设,与时俱进,充分利用计算机网络技术是公安系统确保完成自身使命的必由之路。

在增强公安机关自身发展的前提下,要适应时代科技发展,发挥网络技术的优势,提高公安部门的服务质量与工作效率。以计算机网路技术为基础,公安部门的各项工作的信息化为主要内容,在全国开展公安工作信息化工程建设,即金盾工程。金盾工程推动了计算机网络技术在公安部门工作中的应用于发展,金盾工程在建设与完善公安系统上有重大作用。

2.2 公安部门的全面信息化实现

随着计算机网路技术在公安工作中的应用发展,全国公安综合业务网将逐步开通,为各省在开展逃犯和被盗车辆等业务查询时提供方便。在全国范围内将公安计算机网络分为三级,计算机一级网为连接公安部至省、自治区、直辖市的网,而计算机二级网是连接省、自治区、直辖市至市地的网络;在市与市之间或县与县之间连接的网络为三级网。将计算机网路技术应用得工作上,公安部门逐步完善公安通信网络与公安信息系统,以完成各项工作于任务为基础,以“数字化警察”为目标的综合利用通过网络共享的各种信息资源,让全国的公安人员能方便获得网络信息资源,这种资源共享的优势有利于实现各种公安业务的有效信息化。

2.3 计算机网络在公安工作中的改善

在保证公安机关网络信息安全下,通过计算机网络共享资源,互通信息,大大提高公安工作的效率。应用计算机网络技术以来,实现在全国范围内组织开展的网上追逃专项斗争,所实现的迅速,有效抓获在逃人员的辉煌战果,极大地提高了全体公安干警的科技意识,推动了公安工作信息化进程。随着金盾工程的大规模全面深入,计算机网络技术必将在公安工作中发挥越来越大的作用,使公安工作翻开崭新的一页。

3. 基于计算机网络的公安应用软件的应用

公安系统计算机网络技术应用已越来越普及,不仅用于办公更被用于公安业务的自动化。公安人员也从计算机的应用中体会到了应用计算机技术与网络技术提高办案效率和办案质量的好处。这也极大地推动了计算机网络在公安系统的应用。为此,公安应用软件在公安机关被广泛开发和应用,从单机向网络,从解决某一方面的业务到全面集成的方向发展,为计算机技术在公安领域的应用奠定了基础。

3.1全国违法犯罪人员信息库

公安部推出的“全国违法犯罪人员信息库(前科库)”系统,它的推出标志着违法犯罪人员管理工作将步入全国信息共享的网络时代,使犯罪人员管理上了一个新台阶。进入“全国违法犯罪人员信息库(前科库)”系统的查询网页。该系统可以完成对全国范围内具有前科人员的查询。3.2公安部指挥中心要情报告系统针对上报的要情信息,根据业务需要开发的相对专业的软件进行统计分析,迅速有效生成相关报表与展示统计结果的网页。图表格式包括:柱形图、饼图、面积图等;结果还可以导入到Word、Excel文件中。采用的以确保信息与数据的传输安全的国产第三方密钥系统,符合国家特殊的安全要求。公安部指挥中心要情报告系统的使用拉开了建设公安部“信息管理系统”的序幕。以往公安部指挥中心要情信息传输是通过公安专线利用传真方式和通过机要计算机终端进行文本信息传输。而该系统实施以后实现了如下功能:(1)要情文本信息传输;(2)计算机多媒体信息传输;(3)要情信息的查询、统计、分析、编辑和输出;3.3.公安刑侦综合信息系统“公安刑侦综合信息系统”主要包括:刑侦业务信息系统、业务流程支持系统和综合信息服务系统。其中刑侦业务信息系统由案件信息系统、人员信息系统、强制措施信息系统、用户管理系统、系统管理、串并智能化分析系统等6个部分组成;业务流程支持系统由信息传递系统、身份认证系统、数据加解密系统组成;综合信息服务系统由信息查询系统、邮件服务系统2大部分组成。该系统主要功能有:案件资料管理、人员资料管理、动态业务流程支持、网络信息综合查询、统计、串并案分析、用户管理、系统管理、数据上报、每日(周、月)案件通报和操作日志等,操作该系统时,充分应用计算机网络技术,提高公安部门的办事效率与服务质量。

4.结论

实现对计算机网络的高效应用,有助于公安部门开展维护社会治安、打击违法犯罪工作。充分利用计算机网络,对公安系统的不断发展与完善,提高对社会服务的质量有重大意义。

参考文献

[1] 吕韬.服务质量在公安计算机网络中的几种应用实现[J].广东公安科技,2004,(1):45