公务员期刊网 精选范文 网络安全整改方案范文

网络安全整改方案精选(九篇)

网络安全整改方案

第1篇:网络安全整改方案范文

关键词: 网络安全;解决方案;建议

中图分类号:P231 文献标识码:A 文章编号:1671-7597(2012)0610171-02

0 引言

随着科学技术的发展,信息技术已经成为人们工作生活中必不可少的一个部分,而这种必要性使得计算机网络更呈现突飞猛进的发展趋势。而网络的发展以及其伴随而来的网络安全问题越来越受到人们的关注,由于网络安全所造成的严重损失已经有目共睹,所以如何在推广网络应用的同时提高网络的安全性打造安全网络成为广大计算机网络用户关心的话题,这不但关系着网络应用领域是否会受限,同时也关系着网络是否能够保持正常速度发展,以及是否能够在现代化建设中发挥应有的作用。

1 网络安全威胁概述

1)安全威胁的产生

主要是由于因特网的全球性、开放性、无缝连通性、共享性、动态性发展,使得网络安全威胁从网络诞生就一直伴随着成长起来,而且随着网络发展速度不断加快,网络安全威胁问题也日益严重。而且随着互联网的应用领域日益广泛,如金融、政府部门以及电子商务的盛行,使得网络数据的安全重要性日益突出,如果网络安全无法保障,则互联网应用推广必将遇到致命的瓶颈问题。如果从安全威胁的来源来看,可以将安全威胁主要分为自然威胁和人为威胁,自然威胁如天气、环境、设备等;人为威胁如人为攻击,通过寻找系统的弱点,以便破坏、欺骗、窃取数据等。

2)网络安全面临的威胁

网络安全面临的主要威胁可分为四个方面:即中断、窃听、篡改和伪造。中断是对系统的可用性进行攻击,如破坏计算机硬件、线路和文件管理系统等;窃听是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝,包括获取消息的内容,进行业务流分析,获得消息的格式、通信双方的位置和身份、通信的次数和消息的长度等;篡改是对系统的完整性进行攻击,如修改数据文件中的数据,替换某一程序使其执行不同的功能、修改网络中传送的消息内容等,通常包括假冒合法实体通过防线、截获合法数据后进行拷贝或重新发送、通信数据在传输过程中被改变、删除或替代、业务拒绝即对通信设备的使用和管理被无条件的拒绝;伪造是对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录等。以上所划分的网络安全威胁的四个方面,其实可以从一个更加通俗地角度来说明,中断就是故意破坏对方之间的通信,而自己不需要获取这些信息,其目的就是让第三方也无法正确获得这些信息;而窃听就是不影响对方接收信息,但是希望获知对方的通信内容,所以对于窃听而言要讲究隐蔽性,即最好的情况就是第三方之间的通信丝毫没有觉察到他们之间的通信内容被己方所接收;篡改则更进一步,不但要窃听到对方的通信内容,而且需要将这些信息根据己方利益最大化的原则进行修改。

3)安全业务——安全防护措施

保密业务:保护数据以防被动攻击,保密业务流;加密机制,按照密钥的类型不同,对称密钥算法和非对称密钥算法两种,按照密码体制的不同,分为序列密码算法和分组密码算法两种;认证业务:保证通信的真实性,确保发送方或接收方的身份;完整性业务:防止对消息(流)的篡改和业务拒绝;不可否认业务:防止通信某一方对传输的否认;访问控制:防止对网络资源的非授权访问,使用认证。

2 网络安全解决方案建议

1)整体安全体系构建的几个方面

网络本身就是一个体系,是一个系统性的概念,在网络通信中也涉及到多个实体或者协议,所以网络安全涉及到多个方面,为了打造安全的网络,就需要构建网络安全的整体保护体系,只有这样才能够有效保护网络的安全性。一般来说,网络安全体系的构建可以从如下几个方面加以考虑,也就是保护、检测、响应、恢复,这四者构成了一个完整的体系,如果每一部分都能够做好,则打造一个安全的计算机网络不再是一句空话。保护是通过使用加解密技术、访问控制技术、数字签名技术,以及可验证的信息交换过程等到方面对数据及其网上操作加以保护,保护也可以理解为对故意中断网络或者破坏数据的一种防护措施。检测是对信息传输的内容的可控性的检测,对信息平台访问过程的甄别检测,对违规与恶意攻击的检测,对系统与网络弱点与漏洞的检测等等,如果有对网络通信的恶意窃听发生也需要及时检测到。及时响应是网络的一个重要指标,响应是在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供强有力的响应机制。无论防护措施多么严密,网络安全技术如何卓越,我们都无法承诺网络永远不会受到破坏,所以此时有效的恢复就显得尤为重要,恢复是指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。

2)保障物理安全

物理安全是最基本的,如果硬件发生故障或者被破坏,其他一切网络安全保护措施都成为无源之水,所以网络的物理安全保障是整个网络安全保障体系的基石。物理安全是用来保护计算机硬件和存储介质的装置和工作程序,物理安全防护包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁蔽三种类型。

3)整体部署

网络安全解决方案涉及安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等多方面的安全技术。在整个体系中的每一个部分,都是具有特定的功能需求,都是针对某一种安全需要而采取的安全措施。下面以一个实际的安全解决方案为例,建立网络安全防护体系。

在网关位置配置多接口防火墙,根据功能作用不同,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,由于工作主机在整个网络中处于核心地位,而且主机如果发生安全问题将产生重要影响,所以将工作主机放置于内部网络区域可以更有效地保护主机的安全,将Web服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查,这就相当于在服务器区提供了加固的安全作用。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量,这是由于网络流量的异常也是网络是否安全是否受到攻击的一个重要特征。在DMZ区内的重要服务器上安装基于主机的IDS系统,对所有对上述服务器的访问进行监控,并对相应的操作进行记录和审计,这可以对故障诊断提供有效的辅助。

4)具体部署

下面对上一步中整个网络安全体系中各个部分的具体配置进行介绍。防火墙设备,防火墙是用来连接两个网络并控制两个网络之间相互访问的系统。包括用于网络连接的软件和硬件以及控制访问的方案。这类防范措施可以只用路由器实现,可以用主机、子网、专用硬件来实现。所有在内部网络和外部网络之间传输的数据必须通过防火墙;只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙;防火墙本身不受各种攻击的影响。在本方案中选用的防火墙设备是CheckPoint FireWall-1防火墙。FireWall-1功能特点有对应用程序的广泛支持;集中管理下的分布式客户机/服务器结构;远程网络访问的安全保障(FireWall-1 SecuRemote)。

防病毒设备。在本方案中防病毒设备选用的是趋势科技的整体防病毒产品和解决方案,包括中央管理控制、服务器防病毒和客户机防病毒三部分,这对于抵挡当前已知的绝大部分病毒已经非常有效,而且由于防病毒产品的更新服务,所以只要在实际应用中时刻保持病毒库版本为最新就可以保证系统的安全。

入侵监测设备就是为了当有入侵行为发生时系统可以及时获悉,在本方案中入侵监测设备采用的是NFR入侵监测设备,包括NFR NID和NFR HID。NFR把基于网络的入侵检测技术NID和基于主机的入侵检测技术HID完美地结合起来,构成了一个完整的,一致的实时入侵监控体系。

SAP身份认证设备对于任何系统的安全都是必不可少的,也是保障系统安全的基本措施。本方案采用的身份认证设备是Secure Computing的SafeWord。SafeWord具备分散式运作及无限制的可扩充特性。

3 结论

网络安全是一个常说常新的话题,随着攻防不断升级,网络攻击入侵手段和网络安全保护技术手段都更加先进,所以网络的安全防护是一场没有终点的战役,只有时刻保持对网络安全的高度重视,采用先进的网络安全防护技术才有可能打造一个安全的网络,本文对于网络安全保障的一些措施希望能够为网络安全防护提供一些借鉴。

参考文献:

[1]陈丹丹,网络钓鱼与网络安全初探,消费电子,2012年,第5期.

[2]王志刚,浅谈计算机网络安全现状及对策,今日财富(金融发展与监管),2012年,第4期.

[3]王丽云,初中校园网络安全分析和策略,今日财富(金融发展与监管),2012年,第3期.

第2篇:网络安全整改方案范文

关键词:网络优化;通信安全;方法

1 当前网络通信的发展现状和趋势

当前,网络通信技术正朝着智能化、综合化、个人化的方向发展,并且还可以支持多种实时和非实时、可变速率、窄带和宽带的业务。现阶段,有线电视网、计算机网、电信网是规模最大的通信网络,这几种网络都具有各自不同的劣势和优势。目前,计算机网络已经能够支持各种数据、信息业务,但是其稳定性不足、安全性差、服务质量不高,并且不能支持电话和实时图像等业务;电信网则能够支持较高质量的电话语音,但其缺点是,不能达到计算机智能化程度;而有线电视网的实时性能和宽带性能都比较好,其缺点是不能实现网络的双向通信和网络管理。随着数字技术的不断发展,无线电视网、计算机网、电信网都在不断地完善,逐渐克服了在运行过程中的缺陷,使其能够融合其他网络通信的优势。计算机网络技术主要是通过建网工作,不断地进行网络业务的拓展;电信网络主要通过使用以太网等技术实现各种多媒体和网络的接入业务;而有线电视网则通过使用HFC、架设光缆等技术来对其进行双向的改造;因此,未来的网络通信技术会朝着“三网结合”的方向发展。

2 网络通信安全技术

长期以来,人们对网络通信技术的安全性仅仅停留在对传输网的感性认识上。如何才能提高网络通信的安全,提高网络通信的安全性应当采取哪些措施,在现阶段,还没有合适的工具对其进行评价、测量。对于网络通信长途线来说,其安全性如何,人们无法判断,只有在人类的大脑里有一些模糊的感觉和经验,在网际通信实际运行过程中,缺乏相关的统计资料。然而在目前的技术条件下,对网络通信技术的安全性研究的主要内容包括,网络通信完成对其所承载的业务进行传送的不稳定隐患和能力状况。并且网络通信的安全性研究涉及的范围很广,包括网络通信的所有阶段。因此,对网络通信进行安全性管理的关键在于网络通信的设备引进、规划设计、运行维护等一些环节之中。

3 优化网络通信技术

3.1 对网络通信安全进行优化的必要性

当前,网络通信系统也运用了一些防护技术,但仍然存在着不足。对于基站的工作人员来说,在日常的网络通信维护中会遇到网络业务汇聚节点短缺、核心站点的端口不足等情况,从而影响了新业务的开展和增加。面对如此情况,只有通过改造和调节业务实现扩容业务,因此,这种网络结构和通路组织的不科学,造成了资源的浪费。现阶段的网络经过扩容,网络中的很多节点和网段逐渐成为了限制网络通信的制约点,从而严重制约了新设备的性能,使新业务不能进行开展,也不能实现网络系统的增值。此外,目前网络系统中的节点缺少相应的保护而失去作用,这就阻碍了整个网络传输业务,甚至情况严重时可能导致整个通信系统的中断。

3.2 优化网络通信流程分析

对网络通信安全优化的流程分析,包括手机对数据的分析;网络系统的分析;优化方案的具体实施;优化方案的对比和制定;优化方案的改进;实施后的对比等等。在优化的整个流程中,必须要做好数据的优化方案的制定和对比流程以及收集流程。在网络通信安全优化的整个流程中数据的收集流程是基础,对整个网络通信优化流程具有重要的意义,也是判断整个网络通信优化工作是否准确全面的关键性因素。优化方案实施的关键就是方案的对比和制,由于在这个流程中涉及的设计人员比较广,因此,必须要做好该阶段的人员调配和管理工作,确保优化方案的可行性。

3.3 对网络通信安全优化流程内容的评估

网络通信安全优化流程的评估内容主要包括以下两个方面:(1)对资源利用率进行评估。网络通信的评估主要包括端口使用状况;槽位利用率;电路使用状况;交叉资源的使用状况;业务转接方式的改变;网络中平均电路的使用情况;设备的更新能力以及网络调度效率的实际情况等多个方面。在确立优化方案过后的网络资源是否得到了全面有效的利用,是评估网络通信资源利用率的重要方式。与此同时,也可以对整个方案的实施是否具有合理性和经济性,能否会促进整个系统的良性循环,网络资源的利用是否合理安全,等方面进行评估。(2)对网管系统进行评估。网管系统是整个网络通信系统的重要组成部分。现阶段网管系统存在的分析数据能力和管理能力是对网管系统进行评估的前提,并且网管系统还应当与网管端口电路的控制能力相适应。随着我国网络通信技术的快速发展,针对用户的新业务和新服务也在不断地变化,为了能够使网管系统全面地适应现阶段新业务的发展需要,在对网管系统进行评价和优化过程中应当充分意识到网络资源的配置和提供情况,并通过网管系统的维护记录和具体运行对整个网络通信系统的运行状况进行全面的评估,检查通信系统在运行过程中是否出现故障,如果出现故障,就必须对故障出现的原因进行全面地分析调查,找出故障出现的根本原因。

[参考文献]

[1]王海勇.探索网络化与通信安全技术[J].信息技术,2010.

第3篇:网络安全整改方案范文

在全面总结上半年网络安全总体情况和基本特点、分析主要问题的基础上,赛迪智库网络安全走势判断课题组对下半年形势做出了基本判断。黑客发动网络攻击目的

日益复杂且后果愈发严重

随着网络技术和工具的不断发展,尤其是具有国家背景的攻击主体越来越多,网络攻击的发生频率也将越来越高,而且造成的恶果将越来越严重。

一是为泄愤或宣扬民族主义而开展的网络攻击越来越多。3月3日,叙利亚电子军(SEA)攻击了5家大型网站托管公司,原因是它们为恐怖主义提供服务。3月11日,日本北海道留寿都村的“留寿都度假村”、东京府中市的室内五人足球队“府中运动员FC”等多个企业和团体的官方主页遭到网络攻击,网页出现疑似极端组织“伊斯兰国”旗帜的标识。

二是以窃取数据信息为目的的攻击日益突出。3月17日,美国一家健保公司宣布遭到网络特大攻击,1100万人的信息可能泄露。5月27日报道称,美国国家税务总局今年早些时候遭黑客袭击,超过10万名纳税人的信息被盗,黑客利用这些资料成功申报假退税,给税务总局造成5000万美元损失。6月4日,美国国土安全部发言人公开宣称,黑客大规模网络攻击入侵了美国人事管理局(OPM)的电脑,导致400万员工信息被盗,这是美国迄今为止发生的最大规模的政府信息失窃案。

网络安全战略及相关制度

有望陆续出台

下半年,网络安全顶层设计工作和相关法律法规制定工作将进一步加强。一是网络安全战略可能公开。今年网信办的重要任务之一是研究推出网络安全战略,目前研究已具备一定基础,有望下半年公开。

二是重要法律法规有望年内完成草案。4月,十二届人大十四次会议审议了《国家安全法(草案二次审议稿)》,该草案提出建设国家网络与信息安全保障体系,提升网络与信息安全保护能力,实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控等内容。目前,草案正在征求广大民众意见过程中,年内有望完成出台。

三是国家信息安全审查制度有望推出。据有关负责人介绍,我国网络安全审查制度草案即将提交给中央网络安全和信息化领导小组第二次会议审议,意味着该制度审核进程即将迈入关键的最高决策阶段,网络安全审查制度推出在即。

网络安全国产化替代加速

随着国家相关政策的出台和发酵,2015年下半年我国网络安全国产化进程将加速度前进,网络安全产业发展潜力巨大。

一是财政部《2015年政府采购工作要点》支持软件业发展。为做好2015年正版软件的采购工作,财政部上半年公布的《2015年政府采购工作要点》中提出,进一步发挥政府采购政策功能,完善政府采购云计算服务、大数据及保障国家信息安全等方面的配套政策,支持相关产业发展。二是网络安全审查制度将为国产化进程注入强动力。即将推出的网络安全审查制度明确了审查范围,关系到国家安全和公共利益的系统使用的重要技术产品和服务,覆盖了党政、军队、军工、金融、能源、电信等众多最为主要信息技术行业下游客户,同时为解决我国被其他国家“单边垄断”和技术优势大规模的收集敏感数据,防止被大规模入侵和监听,对不符合安全要求的产品和服务禁止在国内使用,这将为国产品牌带来机遇。预计下半年,安全可控产业链逐步形成,基础安全产业增速进一步提升,网络安全产业增速将超过40%,全年网络安全产业规模接近800亿元。

第4篇:网络安全整改方案范文

关键词:网络管理与安全课程群;综合课程设计;项目角色划分;协同设计

中图分类号:G642.0 文献标识码:A 文章编号:1671-0568(2013)29-0094-03

作者简介:徐慧,女,博士,讲师,研究方向为网络与服务管理;邵雄凯,男,博士,教授,硕士生导师,教学副院长,研究方向为计算机网络、移动数据库技术和Web信息服务;陈卓,女,博士,教授,硕士生导师,研究方向为信息安全;阮鸥,男,博士,讲师,研究方向为网络安全。

作为一所地方工科院校,湖北工业大学(以下简称“我校”)目前面向本科生稳步推进“721”梯级、分类、多元人才培养模式改革:针对70%左右的本科生,以就业为导向,实施以培养实践动手能力为主体、创新创业精神为两翼的高素质应用型人才培养模式;针对20%左右的本科生,培养具有一专多能、湖北工业经济发展急需的复合型中坚人才;针对10%左右的本科生,扎实推进卓越工程师项目计划,培养高素质创新型的、未来湖北工业经济发展的领军人物。在这一背景下,网络工程专业与物联网工程专业在培养方案设置和修订的过程中,考虑利用科研平台、培训、竞赛等方式,切实加强实践环节的设计,进一步推进我校“721”人才培养模式改革,并以此为契机,进行培养和提高学生的创新精神和实践动手能力的教学改革与实践。本文旨在讨论网络工程专业与物联网工程专业的网络管理与安全综合课程设计的改革实践。

一、网络管理与安全综合课程设计的定位

按照“721”梯级、分类、多元人才培养模式改革思路,我校依据学科专业特点探索实施“实验教学――实习实训――毕业设计(论文)――创新教育――课外科技活动――社会实践”六元结合的实践教学体系。在这一实践教学体系的规划下,网络工程专业与物联网工程专业的人才培养方案都明确规定六大内容的基本要求和学分,并分为基础层次(基础课程实验、生产劳动、认知实习等)、提高层次(学科基础实验、课程设计、专业实习或生产实习、学年论文等)、综合层次(设计性实验及科研训练、学科竞赛、毕业实习、毕业设计或论文等)三个层次,从低年级到高年级前后衔接,循序渐进,贯穿整个本科生培养过程,旨在增强本科生的创新意识,提高他们的实践能力。

面向网络工程专业本科生的网络管理与安全课程群,主要包括“信息安全概论”、“应用密码学”、“计算机网络管理”、“网络防御技术”、“网络性能分析”和“网络安全编程与实践”这六门专业课程。在课程安排上,“信息安全概论”课程首先引入信息安全的基本概念和基本原理,包括消息鉴别与数字签名、身份认证、操作系统安全、数据库安全技术以及数据的备份与恢复等知识点;而“应用密码学”课程则介绍密码学基本概念、基本理论以及主要密码体制的算法与应用;更进一步,“计算机网络管理”课程以协议分析为导向讲授网络管理的相关理论,包括功能域、体系结构、协议规范、信息表示等知识点;“网络防御技术”课程以统一网络安全管理能力作为培养目标,阐述网络攻击的手段和方法以及网络防御的基本原理;在此基础上,“网络性能分析”课程着重讨论网络性能管理的理论与应用;“网络安全编程与实践”课程讨论网络安全编程实现的基本技术。值得注意的是,网络工程专业的网络管理与安全课程群建设成果,目前正在为面向物联网工程专业的相关课程体系设置与教学方法改革所借鉴。

网络管理与安全综合课程设计介于实践教学体系中提高层次到综合层次的过渡阶段,作为网络工程专业与物联网工程专业本科生第四学年实践能力培养的一个重要环节,有利于深入培养相关专业本科生的网络管理与安全综合实践能力。

二、基于项目角色划分的实施方案

为了培养网络工程专业与物联网工程专业本科生的工程实践能力,网络管理与安全综合课程设计实施过程的改革思路是:采用自主团队方式,选择并完成一个网络管理与安全项目。对于相关专业本科生而言,因为是自由组成团队,项目角色划分显得尤为重要。在这一背景下,提出基于项目角色划分的网络管理与安全综合课程设计实施方案。

网络管理与安全综合课程设计并不是要求本科生在短时间内便可以完成一个很大的网络管理与安全项目,主要是希望他们能够利用已有网络管理与安全课程群的知识基础,按照软件工程的思路合作完成一个规模适中的网络管理与安全项目,提高网络管理与安全综合实践能力。基于不太大的项目规模,网络管理与安全综合课程设计的项目角色划分与相应职责见表1。

三、网络工程专业与物联网工程专业的协同设计

作为一所地方工科院校,我校自2008年开始面向本科生开设网络工程专业,并于2012年面向本科生开设物联网工程专业,同时已获批“湖北省高等学校战略性新兴(支柱)产业人才培养计划本科项目”。网络工程专业与物联网工程专业虽然是两个不同的专业,却具有一定的关联性,如何保证网络管理与安全综合课程设计的实施方案对于这两个专业的协同设计,是专业改革实践过程中需要考虑的问题。图1给出网络管理与安全综合课程设计在实施过程中网络工程专业与物联网工程专业的协同设计方案:

如图1所示,网络工程专业的网络管理与安全综合课程设计的选题主要包括四个方向,即“信息安全与密码学”、“网络防御技术”、“计算机网络管理”与“统一网络安全管理”。其基本的选题思路在于帮助本科生熟悉常用的网络管理与安全编程开发包,并掌握网络管理与安全项目实践的基本技术,为将来从事网络管理与安全方面的研发工作打下一定的基础,各方向的参考选题见表2。

更进一步,较之网络工程专业,物联网工程专业具有更强的整合性与自身的特色,见图1,物联网工程专业的网络管理与安全综合课程设计的选题主要包括两个方向,即“物联网安全”与“物联网管理”,各方向的参考选题如表3所示。[1,2]

按照我校“721”梯级、分类、多元人才培养模式改革思路,作为实践教学体系中提高层次到综合层次过渡阶段的一个重要环节,网络管理与安全综合课程设计在改革实践过程中,考虑采用基于项目角色划分的实施方案,并尝试实现该方案在网络工程专业与物联网工程专业的协同设计,同时给出这两个专业不同方向的参考选题。

参考文献:

第5篇:网络安全整改方案范文

数字化:快速推进

格兰研究针对320余家有线运营商的调查统计数据显示:截至2010年6月底,我国有线数字电视用户为7615.6万户,有线数字化程度达到43.77%。此外,2010年,随着三网融合试点工作的启动,有线网络数字化的进程明显加快,2010年第二季度,国内新增数字电视用户700万户,增长幅度达到10.73%。其中,江苏省网、安徽省网、陕西省网、湖北省网、电广传媒、吉林省网等省级网络公司的数字电视用户增量分别超过20万户;上海、重庆、福州、台州、青岛市、山东寿光县、西安市等地区数字电视用户增长超过10万户。

另外,格兰研究的调查数据还显示:目前,虽然我国80%以上的地级城市已开始启动有线数字化整体转换,但尚有56.23%的有线电视用户未进行整转,这些用户主要集中在县级市及少部分地级市。从全国情况看,2010年有线数字化的工作重点已开始逐渐从地级市向县级市转移(见图1)。

格兰研究预计,2010年至2015年,我国有线数字电视的用户规模将以5.6%的年平均增长率,快速发展,2015年有线数字电视用户的总规模将超过2_3亿,新增用户主要来自于数字电视整体转换中挖掘出来的黑户及新建小区用户。

双向网改:多模并存

2010年,随着三网融合试点工作的正式启动。各地有线网络运营商纷纷加快了双向网络改造的步伐。

有线网络的双向改造技术主要分为HFC网络接入技术(CaMTS+CM)、基于以太网协议的用户接人技术(如EN)N+LAN、EPON+Eoc等)及其他接入技术。从全国的情况看,目前有线电视网络双向网络改造主要采用CNTS+CN及EPON+Eoe方案,也又少许地区采用了EPON+LAN技术。

由于三种技术方案各有优劣势且基础网络的情况各不相同,为此,各地有线运营商在选择双向网络改造方案时采取了因地制宜的策略,即根据自己实际情况选择一种或多种双向接人技术方案。

格兰研究调查发现,我国有线运营商的双向网络改造呈现以下特点:

特点一:多技术模式并存。EPON+Eoc技术渐成主流。

近年来,随着EPON技术迅速走向成熟及价格的快速下降,越来越多的有线运营商倾向于选择EPON+Eoe技术进行双向网络改造,以减少资金投入。部分已在城区采用CMTS进行改造的地区,在进行郊区网络改造时。则会选择EPON+Eoe方案,如东莞、大连等地区。即在市区主要选用CMTS方案,郊区则采用EPON+Eoe,重庆有线、宁夏省网等一些省级网络运营商也在尝试使用EPON+Eoe对新建小区及个别小区进行试点。

特点二:省网统一规划。制订多种改造方案。各地根据实际情况自行选择,由省网提供技术支持。

如云南省网、江苏省网主推的双向网改方案为EPON+Eoe及EPON+LAN,对于各地市县来说,如果在省网推出推荐方案之前,已采用CNTS完成改造的地区无需更改,新建小区及尚未进行双向网改的地区可选择EPON+Eoc和EPON+LAN方案,由省公司提供相关技术支持。

特点三:双向网改统一由省网规划并实施。

如河南南阳市、黑龙江齐齐哈尔、贵州贵阳及遵义等地区。

特点四:资金匮乏是困扰广电网改最大的问题。

为了解决这个问题,近年来,有线运营商加快了吸纳外来资金及对外合作的步伐,典型案例如安徽省网。目前安徽省网已与中国移动安徽分公司展开合作,共同推进安徽省的有线网络改造。中国移动负责网络改造中PON铺设(OLT、ONU等)及相关设备的投入,安徽省网负责网络最后100米的铺设及局端Foe设备的投入,利润按一定比例分成。

国内有线运营商双向网改采用的技术方案见图2。

互动业务:突围艰难

根据格兰研究的监测,目前我国有线双向网络覆盖用户近4000万户,占总用户量的22.99%,其中网络渗透用户约占5.575%,但已开展双向互动业务的用户比例较低,约占1.38%(见图3)。

在进行双向网络改造情况的调查中,格兰研究也对各地开展互动业务的情况进行了调查,从调查的结果看,目前有线运营商开展最多且最为青睐的互动业务主要为VOD、时移电视、回看及互联网宽带接入。在所有的双向互动业务中,宽带业务被认为是三网融合后可最快提升有线用户ARPU值的一种业务类型,鉴于此,几乎所有有线运营商均将宽带业务作为未来双向业务拓展的主攻方向。但在实际的运营过程中,受制于出口、市场能力等因素,有线宽带业务发展缓慢,其总体特征为高成本和低利润。

格兰研究监测统计数据显示,截至2010年6月底,国内有线宽带用户约300万户,仅为有线电视用户总数的2%;且仅有少量地区的用户突破了10万户,如深圳天威、杭州华数、北京歌华有线、江苏省网、陕西省网、广州有线等,对于有线行业来说,未来要大规模拓展宽带业务显然有很大的难度。国内有线运营运营商开展宽带业务的情况见图4。

双向瓶颈――标准化

根据国家广电总局的规划,到2010年底,全国大中城市城区有线网络的平均双向用户覆盖率要达到60%以上;2011年底,大中城市城区平均双向用户覆盖率要达到95%以上,其他城市平均双向用户覆盖率达到50%以上;2012年底,全国所有城市有线网络的平均双向用户覆盖率力争达到80%以上。

目前,在主流的三种网改技术中,EPON+Eoe方案具备以下几大优势:可充分利用现有网络的同轴电缆、分支分配器资源,有效节省建网成本;在快速完成网络双向化改造目标同时,将光纤延伸到到楼道,为下一步实现光纤入户打下了基础;施工难度小,改造速度快;终端设备成本较低,可有效降低用户投资。鉴于此,近年来,EPON+Eoc方案开始为越来越多的地区所采用。

目前有线运营商采用EFON+Eoc的具体技术方案主要包括MoCA、HomeplugAV、HtmaeplugBPL、HPNA、降频WiFi、基带及窄带Eoe等,其面临的主要问题为:技术众多,技术指标要求不一,未形成统一标准;Eoe终端厂商众多,实力水平良莠不齐,目无论哪种技术均未实现大规模的商用。

在芯片方面,Eoe主流供货商有Atheros(收购InteUon)、美国Entropie、法国snideom、Copperget、六和万通及Browan等。

在Eoe设备方面,主流方案及相关支持企业情况为:

高频调制Eoe方案:WiFi降频方案,主要支持厂商有雷克通、Atheros、六和万通、Thomson、中广信联等。

低频调制Eoe方案:Homeplug AV、HomeplugBPL。支持低频的Homeplug AV的厂家为华三、康特;支持Homeplug BPL的厂家为康特、杭州初灵、深圳速浪等。

HPNA方案:主要支持厂家有Copperget、东方广视、亚威视讯、思科等。

第6篇:网络安全整改方案范文

1电子档案信息安全概述

电子档案在网络环境下的安全包括三个方面:计算机系统安全、信息安全和网络安全,这三者相互依存,缺一不可[1]。因此,电子档案在网络环境下的安全问题也应该从以上三个方向进行延伸。第一,计算机系统由硬件和软件组成,电子档案依赖于计算机系统,因此计算机系统是否安全能够直接影响到电子档案的安全性。第二,电子档案作为信息保存在计算机内是否安全,也是值得探讨的问题。第三,在网络环境下对电子档案进行修改或者传输的权限是否安全,决定了电子档案的保密性是否完好。

2电子档案特性

2.1计算机是通过数字编码的形式存在的,因此电子档案具有数字化的特点。另外,计算机介质容易因受到强光、强磁等因素的影响而产生物理变化[2]。2.2电子档案依赖于计算机设备,如果没有计算机设备的支持,电子文件就无法被形成。而计算机系统的更新容易造成不兼容的问题,导致建立电子档案的工作被迫中断。2.3对于网络环境下电子档案的管理比纸质文件的管理更加严谨,计算机网络自身的特点在给社会创造了便利的同时也带来了安全问题。一旦疏于管理,就会引起严重后果。2.4电子文件信息可以被通过人为操作进行修改和删除,因此丧失了判断其是否真实的依靠性。

3电子档案在网络环境下存在的安全隐患

3.1非授权访问

如今很多不法分子为了窃取信息和资料,在没有获得批准的情况下,利用假冒、非法用户等不良手段进入网络系统,对电子档案的内容进行访问,给网络环境下的电子档案造成了安全威胁。

3.2信息泄露或丢失

对于一些具有保密性质的敏感信息,不法分子通过建立隐蔽隧道等方式,在信息的传输或者保存过程对,对机密档案进行拦截和窃取的行为,严重损害了用户利益,破坏了网络的安全性。

3.3破坏完整数据

为了达到干扰用户对电子档案正常使用的目的,不法分子在透过非正常手段得到对数据的使用权之后,以删除、修改或者插入的方式恶意破坏信息或数据的完整,对用户的权益造成了侵害。

3.4拒绝服务攻击

不法分子通过不停地攻击、干扰网络服务系统,试图改变系统正常的运作流程,影响用户的正常使用,甚至使合法用户丧失对计算机网络系统服务的使用权,使得网络环境趋于混乱,安全性能严重降低。

3.5利用网络传播病毒

网络是信息传播的媒介,它具有同步性高、速度快的特点。而不法分子利用这一特点,将网络病毒捆绑在软件中,肆意传播于网络世界里,破坏了系统程序。另外,网络黑客的攻击造成系统或者软件的漏洞,也对电子档案在网络环境中的安全带来了严峻挑战。

4如何加强网络环境下电子档案的安全性

4.1加强档案管理人员的安全意识

树立档案管理人员的安全意识,是提高电子档案在网络环境下安全性的第一步。档案管理人员应该秉持着对于电子档案管理安全负责任的态度,通过报刊杂志、广播电视等媒体平台大力宣传提高电子档案在网络环境下重要性的意义,唤醒人们对网络安全问题的意识,认真落实安全措施,规范安全管理,将保护网络环境下电子档案安全性的问题落实到每一个公民的身上[3]。

4.2建立健全电子档案数据库

电子档案数据库的建立可以更好地归纳、分类和保存电子档案。充分考虑到电子档案处于网络环境中的劣势,对数据进行可靠的备份,以免遭受到黑客攻击或者病毒感染带来的破坏和丢失,最大程度上保护电子档案的完整和安全。对于机密、敏感的文档,要求管理人员以纸质或者胶片的形式保存下来,防止被不法分子盗用和窃取[4]。在日常生活中,积极做好定时检查、核对电子档案的工作,使计算远离强光、强磁带来的伤害。针对非授权访问的现象,可以通过设置多层管理权限的方式来增强电子档案的隐秘性,将安全性能做到最强,确保电子档案信息安全万无一失。

4.3配备先进的入侵检测系统

想要确保电子档案的信息安全,就要在开启自我防御功能的情况下,还应该对不法分子的行为做到实时掌控。将先进的入侵检测系统绑定于电子档案系统之中,一旦出现非法入侵的行为,第一时间就能被发现并得到解决[5]。杀毒软件的安装是御敌的必要手段,但是单单使用还不够,还要及时地更新病毒库,掌握最新病毒源,将一切存在安全隐患的因素摒弃在外。另外,从安全日志中查找并分析入侵事件和非法访问事件的来源与路径,搜集证据,严厉打击恶意破坏网络系统安全的不良行为。

5结束语

第7篇:网络安全整改方案范文

对于网络通信技术的安全必须从多个方面进行考虑,网络通信技术的安全性即信息系统的可靠性、保密性、完整性以及实用性,就现阶段来看,网络通信技术的安全性是与网络的特性有关并由计算机的硬件系统以及安全技术所使用的措施和服务。

1影响网络通信技术安全性的因素

硬件的影响。影响网络技术安全性的因素包括硬件系统的影响以及人为破坏两个方面。对于硬件系统来说,一般其安装时为了方便管理而设置,但这种硬件系统的设置也会在很大程度上增加了网络通信系统被黑客攻击的概率以及病毒的入侵,虽然在设置阶段会将相关的杀毒软件或者其他的防护软件加入网络通信技术中,但是在整个系统长年累月的运行下,也会不可避免地出现运行中的缺陷。一般在这种运行缺陷出现之后,我们主要通过设置相应的防护和安全补丁来弥补系统中存在的种种安全漏洞,但是,在防护和补丁的设置中,一些软件程序会变得公开化,如果被一些居心不良的人找到系统中存在的漏洞并对其进行攻击,那么就会使网络的安全通信受到极大的安全威胁。

人为因素的影响。人为因素也是影响网络通信技术安全性的重要方面,由于某些网络通信系统的内部工作人员在实际的工作过程中缺乏安全意识,会利用自己的权利进入网络系统中从事一系列恶意破坏的非法行为,由于网络系统在其组建的过程中遵循的就是tcp协议,这种协议在本身的运行过程中就存在较多的安全隐患,因此,这种人为因素的影响就会在很大程度上进一步增加系统中的安全隐患,这种行为就导致网络的应用服务中存在着不同的安全隐患。

2.2现阶段下的网络安全防护措施

防火墙技术的应用。防火墙技术的应用可以使网络结构获取的各项信息和数据在进行网络层的访问时能够得到应有的控制,在通过控制之后可以实现对数据安全的保护,这就可以最大限度地防止黑恶以及病毒对网络系统的攻击,这也可以在很大程度上防止黑客对计算机的信息进行恶意的篡改或者随意移动计算机中信息的不良行为,也可以防止网络中一些不良因素的扩散和蔓延,可以有效地保障网络系统的安全,因此,在现阶段来看,防火墙的使用已经成为网络系统中不可或缺的重要组成部分。除此之外,一般还会采取身份验证技术对网络系统的各项信息进行登入验证,保证网络系统数据信息的完整性和全面性,保证信息不受到非法的篡改和攻击。

入侵检测技术的应用。防火墙技术的普遍应用可以防止网络内部的系统不被黑客和病毒攻击,但是对于网络内部的一些非法活动的监控力度还不足,入侵检测技术的应用就是为了弥补防火墙技术的不足而设置,入侵检测技术的应用不仅可以提高网络内部以及外部的保护性能,同时也可以将一些有害的信息进行有效的监控和拦截,全面保证网络系统数据的安全性。

3对现阶段网络通信安全的优化

对网络通信安全进行优化的必要性。目前,在网络通信系统中虽然也运用了一些相应的防护技术,但是还存在着一些不足之处。对于基站工作人员来说,在日常的网络通信维护工作中经常可能会遇到网络核心站点的端口不足、网络业务汇聚节点缺少等情况,这就在一定程度上阻碍了新业务的增加和开展,在这种情况下,只能够通过业务的调节和改造来实现扩容业务,因此,这种通路组织以及网络结构的不合理就在很大程度上造成了传输资源的浪费。目前的网络经过多次扩容,很多网络中的网段以及节点逐渐成为制约网络通信发展的制约点,这就导致新设备的性能受到严重的制约,致使新业务得不到全面的开展,也无法实现网络系统的增值,此外,现在很多网络系统中的节点缺乏相应的保护,如果这种节点在运行过程中失去应有的作用,那么就会导致整个网络传输业务受到较大的阻碍,情况严重时甚至会造成整个通信业务的中断。

对网络通信安全进行优化的流程分析。对网络通信安全优化的流程包括数据的手机分析、网络系统的分析评估、优化方案的制定和对比、优化方案的具体实施、优化方案实施后的对比以及优化方案的改进等等,在网络通信安全优化的整个流程中,必须要做好数据的收集流程以及优化方案的制定和对比流程,数据的收集流程作为整个网络通信安全优化流程的基础所在,对于整个优化流程具有非凡的意义,也是影响整个优化工作是否能够准确全面的决定性因素。优化方案的制定和对比则是优化方案实施的关键性因素,由于这个步骤中设计的人员较为广泛,因此,一定要做好该阶段的人员管理和调配工作,在这个过程中,管理人员就要发挥好自己的能力,做好与每个设计人员的沟通工作,保证优化方案制定的可行性。

网络通信安全优化流程的评估内容。对于整个网络通信安全优化流程的评估,主要包括以下几个内容:

①网络通信资源利用率的评估。对于网络通信的评估主要包括设备的槽位利用率、设备端口使用情况;设备中交叉资源的使用情况;网络设备中电路的使用情况;网络中平均电路的使用情况;业务转接方式的改变;网络调度效率的实际情况以及设备的升级能力。对于网络通信资源利用率的评估可以在第一时间明确优化方案过后网络的资源是否得到了全面有效的利用,同时,对于网络资源的利用是否安全合理,整个方案的实施是否具有经济性和合理性,是否会促进整个系统的良性循环。此外,对于网络资源利用率的评估还包括对网络生存性的考察,对于网络生存性的考察就主要包括对网络设备的运行条件、网络设备的保护性、网络实际保护情况、网络线路的情况、实际业务配置情况、安全故障的考察等方式的评估,此外,在评估的过程之中,要注意分析系统的业务配置以及保护方式是否会对网络正常合理地运行造成安全隐患,如果发现存在安全隐患,就要在第一时间安排专人做好安全隐患的排查和处理工作。

第8篇:网络安全整改方案范文

【关键词】安全评估 私网评估 闭环管理

中图分类号:TP317.1 文献标识码:A 文章编号:1006-1010(2016)18-0062-05

1 背景研究

随着网络规模的不断扩大和网络安全事件的逐年增加,手工加辅助工具方式的传统主机风险评估系统虽然目前运用得较广泛,但是这种半自动的方式工作效率不高且操作麻烦,在这种情况下,实现自动化的安全评估系统成为亟待解决的重要问题[1-2]。同时,随着中国电信安全评估检查工作的不断深化开展,越来越多的业务平台纳入到安全评估的检查范围,而各业务平台普遍存在私网资产,针对这些私网资产的安全评估检查工作对于运维人员来说是一个很大的难题[3]。

1.1 问题分析

在当前的电信网络实际运行环境中,开展安全评估工作主要存在以下方面的问题[4]:

(1)待检查的设备数量多,需要人工参与的评估工作量太大,耗费大量的人力资源;

(2)安全运维流程零散杂乱,无电子化的安全运维流程;

(3)系统评估过程中使用的工具多,需要将各安全评估系统临时接入到各个数据业务系统中进行扫描或采用临时打通通路的方式,这种安全评估方式要在日常维护中定期频繁的实施基本上不可行[5];

(4)缺乏统一安全现状呈现,对于设备安全信息现状和系统整体安全情况只是体现在定期报告中,无安全现状的实时呈现[6]。

1.2 解决思路

山东电信前期已建成SOC(Security Operation Center,安全运营中心)网络安全管理平台,它是一个统一的安全管理中心,协调包括安全评估子系统、异常流量监控子系统、攻击溯源子系统等众多第三方安全子系统在内的联动工作。因此,在SOC平台中嵌入一键式安全扫描评估闭环模块,从安全运维的实际需求出发,为管理、运维、监控人员提供统一的安全自评估平台,全面实现安全评估自动化、日常化、全面化和集中化。通过提高安全评估工作效率,实现安全工作融入日常工作,将各种评估手段结合起来以实现全面评估,同时进行集中化的分析汇总与呈现[7]。

2 技术方案设计

2.1 设计目标

以SOC网络安全管理平台为中枢,建立统一的安全评估管理流程,分别面向监控、维护及管理人员,提供集中化统一的安全评估界面,全面助力一键式自助安全评估工作落地。

2.2 技术方案

(1)评估闭环管理模型

如图1所示,一键式自助安全扫描评估以安全风险管理为核心,通过SOC安全管理平台集中化管理,实现对安全资产的自动化扫描评估,从而达到对安全风险的全面管控,并且与电子运维工单系统对接,将评估结果和整改建议通过工单系统通知到相应的维护责任人,及时对安全漏洞进行整改处置,对于暂时无法整改的漏洞需在SOC平台进行备案说明[8]。

通过一键式自助安全扫描评估,配置不同的任务策略和模板,实现以安全资产或业务系统两种不同维度的任务自动下发,并对扫描评估结果进行统一管理与备案。通过“发现-扫描-评估-整改-复查”的闭环评估法则[9],能够快速发现网络中的未知安全资产,全面扫描安全资产漏洞,清晰定性网络安全风险,并给出修复建议和预防措施,同时将漏洞整改流程固化到系统中,从而在自动化安全评估的基础上实现安全自主掌控[10]。

(2)私网安全评估技术

针对防火墙NAT(Network Address Translation,网络地址转换)后的私网资产无法通过网络直接进行访问,导致远程安全评估无法有效开展的技术难题,通过部署安全私网评估,建立L2TP(Layer 2 Tunneling Protocol,第二层通道协议)安全隧道,远程实现对私网资产的安全扫描。

私网安全评估架构如图2所示。其中,针对私网设备无法实现自动扫描的问题,利用部署在私网平台的机,由机与集中平台(SOC平台)建立通讯通道,通过公网穿透打通集中平台(SOC平台)与私网资产的网络层可达性。机接收集中平台(SOC平台)控制机下发的安全评估指令并转发私网资产;私网资产将安全指令反馈数据返回给机;机上报安全评估指令结果给集中平台(SOC平台)控制机进行备案。整个过程采用心跳机制进行保活。

的角色分为:

SOC平台公共(Public Proxy):部署于中心SOC平台内网,与安全评估子系统同一个子网IP网段;

业务平台分布式本地(Local Proxy):直接通过私网日志采集改造,与业务平台NAT不可达资产都是内网网段。

的作用如下:

隧道协商与建立:各业务平台分布式本地主动向中心SOC平台的外网防火墙进行L2TP隧道协商,协商成功后建立起Hub-and-Spoke的L2TP隧道;

数据流通过隧道Push推送与交互:对于安全评估子系统内扫描工具发起的扫描流量,先到达SOC平台公共,由公共将扫描流量封装进已建立好的L2TP隧道,并转发给业务平台分布式本地,本地收到流量后进行隧道解封,还原内层原始IP包头,将原始扫描流量送到NAT不可达资产上。

通过该方法可有效解决防火墙NAT后不可达资产的自动化安全风险评估问题,且不改变现网的组网架构,业务配置变动实现零配置。通过分布在各业务平台的本地与中心SOC平台的公共进行隧道连接,并通过公共与本地之间的交互,实现扫描流量的转发[11]。

(3)扫描器联动调度

一键式安全扫描评估依托于SOC安全管理平台,由SOC平台与众多第三方安全扫描子系统联动进行扫描,可根据实际应用情况进行相应的接口扩展。通过与安全评估子系统联动的高耦合度,实现日常安全评估工作的任务自动化。

SOC平台扫描器联动调度流程如图3所示。

SOC平台调度分为直连扫描调度和私网扫描调度,具体如下:

直连扫描调度是指扫描器与被扫描设备之间网络可达,直接通过SOC平台调度程序向扫描器发起资产扫描请求,扫描器在扫描完成后再向SOC平台反馈扫描结果;

私网扫描调度是指扫描器与被扫描设备之间网络不可达,需要借助私网评估的VPN(Virtual Private Network,虚拟专用网络)隧道建立连接打通网络后,通过公共和本地间IP扫描报文的传递,把扫描器的IP扫描请求报文发送到私网内的被扫描资产,同时把扫描结果应答传递回扫描器,最后再由扫描器将结果反馈到SOC平台集中展现。

具体步骤如下:

步骤1:通过SOC的安全评估任务计划模块,在计划任务配置时设定扫描资产的私网IP地址段与相关联的本地IP地址(本地的IP地址即通过L2TP建立隧道后拨号获得的唯一地址),通过扫描资产+相关联的本地对,解决私网网段地址重叠问题;

步骤2:可通过预先将扫描工具的网关配置为公共地址,在任务执行时将扫描工具的流量牵引到公共上来;

步骤3:公共的网卡设为混杂模式,捕获到该扫描工具的扫描流量,通过已建立好的L2TP隧道,封装报文后通过L2TP隧道转发给本地;

步骤4:本地将L2TP隧道报头拆除,露出内层的原始扫描报文,并将内层扫描报文的源IP地址修改为本地IP,同时在map映射表中记录下这一映射关系,之后将扫描报文转发给被扫描的最终资产;

步骤5:最终资产收到扫描报文后,根据扫描的内容进行响应,将结果回包给本地;

步骤6:本地收到最终资产的扫描结果回包,命中map映射表的映射关系,将报文的目的IP地址还原为扫描工具的IP地址,并封装报文通过L2TP隧道返回给公共;

步骤7:公共收到此报文后将L2TP隧道报头拆除,露出内层的原始扫描结果返回报文,并转发给扫描工具进行结果分析;

步骤8:扫描工具得到扫描结果报文进行分析,将分析结果上传到SOC平台进行结果备案。

3 现网测试效果

利用“一键自助安全评估功能模块”节省了以往人工安全扫描、基线检查的大量时间,并缩短了评估周期,极大地提高了安全评估工作效率。下面是以部门安全管理员的角色执行一次安全巡检、调度整改的闭环使用过程。

3.1 添加扫描评估任务

在“扫描任务管理”菜单下新增扫描评估任务,按系统提示步骤依次输入扫描周期、扫描方式、扫描设备和扫描范围等信息,完成任务的添加,如图4所示。

3.2 扫描评估任务执行

任务添加完成后,系统会根据任务周期定时开始执行扫描任务,任务执行过程中可通过任务状态查看任务是否执行结束,如图5所示。

3.3 评估任务结果查看

任务执行完成后,在漏洞结果管理中可查看到每个资产需要整改的漏洞信息,双击一条漏洞记录可查看到该漏洞的详细信息,包括漏洞名称、漏洞CVE(Common Vulnerabilities & Exposures,公共漏洞和暴露)编号、漏洞描述、漏洞解决方案等,并且还能查看到该漏洞每次扫描的历史状态信息,如图6所示。

3.4 漏洞整改与备案

部门管理员根据漏洞的解决方案对相应的资产进行漏洞整改,整改完成后需要在系统上填写漏洞整改说明,完成漏洞的整改备案,如图7所示。

4 结束语

本文通过研究部署并实现一键式自助安全评估,可极大地提高安全评估的效率,从而提升应对威胁的响应速度。在传统评估方式下,完成一套业务平台全方位的安全评估平均时长是8小时,通过一键式自助安全评估项目的实施,完成同样平台的安全评估仅需要1小时,大大减少了人力成本的投入。同时,通过一键式自助安全评估将日常安全评估工作作为一个周期性的工作流程固化到统一安全管理平台中,有针对性地对存在风险的资产进行定制化的安全评估工作,能够进一步提高评估工作的准确性,从而推动并实现安全评估的自动化、日常化、全面化和集中化。

参考文献:

[1] 汪玉凯. 信息安全是国家安全的当务之急[J]. 中国报道, 2014(122): 2.

[2] 国家互联网应急中心. CNCERT互联网安全威胁报告[R]. 2014.

[3] IP网络安全技术编写组. IP网络安全技术[M]. 北京: 人民邮电出版社, 2008.

[4] 李蔚. 业务安全评估初探[J]. 信息安全与通信保密, 2012(8): 113-115.

[5] 陈涛,高鹏,杜雪涛,等. 运营商业务安全风险评估方法研究[J]. 电信工程技术与标准化, 2013(11): 71-75.

[6] 曹永刚. 电信运营商业务网安全风险评估及防范措施探讨[J]. 电信网技术, 2012(2): 41-44.

[7] 何国锋. 电信运营商在大数据时代的信息安全挑战和机遇探析[J]. 互联网天地, 2014(11): 55-58.

[8] 岳荣,李洪. 探讨移动互联网安全风险及端到端的业务安全评估[J]. 电信科学, 2013(8): 74-79.

[9] 周鸣,常霞. 电信移动业务网络风险评估和安全防护[J]. 信息网络安全, 2013(10): 14-16.

第9篇:网络安全整改方案范文

关键词:计算机网络 数据库安全 安全技术方案

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)10-0184-01

计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。

1、网络数据库简介

所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。

2、网络数据库安全威胁

由于Internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。

网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。

3、网络数据库安全技术方案探讨

在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:

3.1 用户身份认证

由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。

3.2 数据库加密

数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。

3.3 数据备份与恢复

数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。

3.4 审计追踪和攻击检测

审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。

4、结语

综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。

参考文献

[1]陈黎.我国网络数据库发展现状[J].中国信息导报,2004.

[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术.2010(05).

[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医.2009(01).

[4]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[J].中国新技术新产品,2011(03).