公务员期刊网 精选范文 网络服务安全分析范文

网络服务安全分析精选(九篇)

网络服务安全分析

第1篇:网络服务安全分析范文

关键词:信息 安全

1.现状分析

当前海口航标处信息化网络主要分为海事内网(简称内网)与互联网(简称外网),内网与外网之间通过网闸设备实现物理隔离,外网安全设备主要有防火墙、上网行为管理设备;内网安全设备主要是防火墙设备。内网、外网均有网络版杀毒软件中心。在整个网络体系中,已经在互联网出口边界部署防火墙、网闸等安全设备,但是网络安全防护是一个体系,在网络终端防护、全网安全监控等方面还比较薄弱,主要体现在以下几个方面:

(1)网络没有安全区域划分。由于缺乏网络安全区域划分,在内网中,办公用户与业务服务器之间访问没有任何控制措施。业务服务器是重要数据存储区域,需要加强该区域数据保护。

(2)缺乏网络准入防护。内网中没有部署网络准入系统,对于外来用户,只要获取到IP地址,就可以访问内网业务服务器,为了保证内网用户,业务服务器的安全,需要对外来用户进行准入控制,分配访问权限,入网安全检查。只有合格的用户终端才能访问内网。

(3)缺乏网络检测系统。对于整个内网中用户相互之间的访问行为、用户与服务器之间的访问行为,不能有效实时监控,当内网中用户终端之间存在相互感染,没有任何网络预警措施。

(4)服务器或者用户终端漏洞无法检测。内网中没有部署补丁服务器,内部用户也没有及时自动打补丁,导致各个用户终端存在着系统漏洞,业务服务器也没有及时更新操作系统补丁,也存在很大的网络风险。

2.安全需求分析

当前网络安全需求主要有以下几个方面:

(1)建立有效的安全区域防护。根据航标处本身网络系统实际安全需求,进行合理的安全域划分和分区域安全防护设计、实施,通过一定的技术手段,对区域内和区域间的流量行为进行逻辑隔离和防护,对恶意代码和黑客入侵进行阻隔,保护区域间的安全。

(2)部署终端安全管理系统。终端安全管理系统对内部网络的终端电脑进行统一管理和策略下发,以达到通过技术手段对终端电脑的操作行为和运行状态的可控、可管,防止终端用户随意接入网络和任意操作而造成的数据泄密事故的发生。

(3)针对全网实现可行的行为分析。通过此次安全系统的建设,对全网流行为进行全方位、多视角、细粒度的实时监测、统计分析、查询、追溯、可视化分析展示等。有效管理和发现流量的异常波动行为,并能及时发出预警机制。

(4)部署安全审计系统。内网中可能存在内部系统维护人员对业务应用系统的越权访问、违规操作,损害业务系统的运行安全,或者员工随意通过网络共享文件夹、文件上传下载、EMAIL等方式,发送重要敏感信息、业务数据,导致信息外泄事件发生。因此为了能够有效发现违反安全策略的事件并实时告警、记录、定位,最终实现追踪溯源,需要部署网络安全审计系统。

(5)战略发展要求。信息系统安全已上升到国家战略层面,为此,应加强信息安全建设,有效提高信息安全保障能力和水平,以保障和促进信息化健康有序发展。

3.建设方案

(1)建设目标。按照处信息化整体规划方向,结合信息安全现状,参照当前主流网络安全、信息安全技术,建设一个安全可靠、可扩展、可管理运维的一体化信息安全防护支撑系统,同时建立一套有效、可持续性的信息安全管理流程与制度。

(2)建设内容。航标处安全防护体系建设项目包含以下内容。检测防御类系统:防火墙系统、网络入侵防护系统、网络入侵检测系统;安全评估类系统:漏洞扫描系统;安全监管类系统:安全审计系统、堡垒机系统、企业安全管理系统;终端管理系统: 终端安全管理软件。

(3)方案详细设计。

①网络拓扑图如图1。

②具体设计内容

・防火墙系统

在内网服务器群区出口处部署一台防火墙设备,桥接模式部署,实现内网服务器群区与其他区域之间逻辑隔离,保护内网服务器免受其他区域不安全终端电脑的感染。

・入侵防护系统

在内网服务器群区域出口处串接部署一台网络入侵防护系统,针对日趋复杂的应用安全威胁和混合型网络攻击,适应攻防的最新发展,准确监测网络异常流量,自动应对各层面安全隐患,第一时间将安全威胁阻隔在服务器群区域外部。

・入侵检测系统

网络入侵监测系统旁路部署在核心交换区域核心交换机上,通过核心网络镜像,把所通过核心的所有网络访问进行监测,检测与智能分析系统对于病毒、木马、蠕虫、僵尸网络、缓冲区溢出攻击、DDoS、扫描探测、欺骗劫持、SQL注入、XSS、网站挂马、异常流量等恶性攻击行为有非常准确高效的检测效果,并通过简单易懂的去技术化语言帮助用户分析威胁,对威胁进行有效处理。

・安全审计系统

安全审计系统旁路部署在核心交换区,通过核心网络镜像,把所通过该汇聚的所有网络访问进行审计。基于网络行为、数据流内容等多个层次,实现对用户上网行为的精细化审计;支持“零管理”技术从实时升级系统到报表系统,从审计告警到日志备份,所有管理员需要日常进行的操作均可由系统定时自动后台运行。系统提供全面的事件日志信息的备份、恢复、清除、归并等功能;并提供基于时间、IP地址、用户、事件类别等条件的检索功能;

・堡垒机系统

安全审计系统堡垒机旁路部署在安全管理上,通过运维管理人员通过访问该系统进行单点访问操作系统、数据库等,通过该设备进行运维管理与审计,有效管控内部人员操作的安全隐患、第三方维护人员安全隐患、高权限账号滥用等所带来的风险。实现自然人对资源的统一授权,同时授权人员的运维操作进行记录、分析、展现,以帮助内控工作事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放,加强内部业务操作行为监管。

4.预计效果分析

通过对航标处网络系统安全防护现状的充分分析,结合业务系统的实际安全需求,对整个网络系统进行安全区域划分,实现区域之间相互访问控制,重点对外网区、内网服务器区、核心交换区进行安全防护建设,分别从网络安全、数据安全、终端安全三个方面进行网络安全规划,部署网络安全管理区,完善安全管理制度,在整个航标处网络系统中建立一体化安全防护体系。具体效果如下:

(1)安全区域划分。对整个航标处网络系统进行安全区域划分,实现业务系统区、访问用户、互联网出口、核心交换区之间相互访问可以权限控制。通过安全区域划分,为提升整个安全防护水准提供基础。

(2)提升网络安全防护水平。通过在外网区、业务服务器区部署防火墙、入侵防护系统等设备,提升互联网出口防护水平,保护业务服务器免受黑客入侵。

第2篇:网络服务安全分析范文

【关键词】通信网络;安全分层;关键技术研究

维护通信网络安全的基本目的是为更好的服务网上用户,给互联网空间建立一个安全、稳定、合法的交流环境;为了更好的促进通信网络安全管理:①要明确通信网络安全的要求,通信网络安全主要包括网络交流中的信息采集、信息传递、信息处理以及信息共享等方面,整个完整的通信过程是在通信完整性、安全性、可控性的基础上进行的;②实现通信网络安全的具体目标,维持互联网秩序,需要通信网络建立一个管理有序的信息安全制度,因此要建立信息安全管理机制,制定合理的信息安全策略,与此同时,对整个信息安全评价标准进行准确的划定和安全级别的评估;③维持信息网络安全的意识形态安全,信息网络安全意识形态主要是指在信息交流过程中要保证合法性和正确性,我国网络安全管理的基本要求是要求通信网络中的相关信息不能够危害祖国、泄露国家机密、不能违反宪法和国家相关法则等,总而言之,通信网络安全要在合法、合理的基础上进行相关的保护。

1通信网络的安全层次划分

根据通信网络安全层次的相关定义,加强网络安全管理,实现网路通信中的信号和信息的合法、合理传输成为当前我国网络安全监管的重要工作,为了能够长时间的保障信息传输的稳定性和可靠性,根据不同的网络环境和条件,对通信网络安全进行分层管理对于网络信息的监管具有积极作用。

1.1通信网络业务承载层

根据通信网络安全的相关问题和信息类型,通信网络安全的基本分层管理的基本内容就是业务承载层的管理。业务承载层主要是指在移动网络中比较普遍的基础通信网络类型,主要包括传输网、互联网、移动通信网等基本类型;通信网络业务承载层属于最为完整的通信链路和通信过程,其基本的功能特性是对数据进行高效快速的输出,从而保证整个通信过程的工作效率和安全要求。为了能够更好的加强通信网络安全管理,借助网络相关的接点和链路提高业务承载层的稳定性,降低信息泄露的可能性,成为维系通信网络安全分层管理的重要内容。

1.2通信网络业务服务层

业务服务层主要是带有移动结构的终端服务器,在这些终端服务器的内部会对很多信息进行储存和分析,特别是服务层管理的内容主要包括大额的金钱交易等内容,因此业务服务的安全性主要体现在网络服务的保密性和快速性,为能够更好的加强通信网络服务层的管理,要采取合适的措施保障整个移动终端服务不被破坏,从而提高通信网络服务的稳定性。

1.3通信网络业务信息层

在上面的分析中,我们根据通信网络安全问题对通信网络安全分层处理,业务信息层是整个网络安全问题的重要环节,在业务信息层管理中,业务信息层起到了连接业务服务层和业务承载层之间的关联环节作用,对于业务信息层来说,一方面要更好的加强信息传输的完整,提高信息传输的速度和效率,另一方面,要保障整个业务处理的稳定性和实效性,从而提高网络安全管理强度,对于现代的通信网络安全分层管理措施而言,主要包括数字加密、数字锁存等。

2通信网络中的安全防护措施和技术分析

2.1安全分析评估相关技术

随着通信网络的不断发展,通信网络逐渐渗透于更加广泛的领域,互联网技术也从单一的功能发展成广泛的功能,在计算机迅速发展的时代,网络硬件的发展也提高了对于通信网络安全的要求,为了更好的促进网络资源的人为控制程度,加强互联网信息处理的完整性,现代的通信安全防护措施主要包括数据完整性鉴别、网络节点合理访问等,通过不同的加密处理,通信网络安全逐渐更加稳定。

2.2网络拓扑设计相关技术

网路拓扑设计相关技术的基本目的在于处理整个通信过程中的中断故障和问题,网络传输过程中,由于数据处理量大,数据运行速度增加,很容易出现中断等问题,为了能够保障数据传输的有效性和及时性,网络拓扑设计技术能够根据网络通信中的节点分析和链路处理,对不同的中断问题进行高效、快速的处理,从而提高整个运行的效率和安全性,避免安全问题的出现。根据上面的分析和研究,本文对通信网络安全分层的相关定义和问题进行合理的分析,并且结合相关的安全分层问题提出了相关的处理技术和措施,但是由于网络问题属于动态的管理,因此需要结合具体的实际问题进行定期的分析和检查,从而确保整个通信网络安全的稳定和效率。

参考文献

[1]张超,张凤鸣,王瑛,等.基于复杂网络视角的航空通信网络鲁棒性分析[J].系统工程与电子技术,2015(1):180~184.

[2]殷铭轩.通信网络中的安全分层及关键技术[J].科技尚品,2016(7):172.

第3篇:网络服务安全分析范文

关键词:商业银行 网络安全 网络风险

1 城市商业银行网络安全建设现状

银行的信息与网络安全建设与银行的整个电子化、信息化和网络化密切相关,把金融风险监管现代化和金融电子化、信息化和网络化风险的监管密切结合起来,是搞好银行与阿络安全建设的根本思路。目前城市商业银行信息化安全的观念对于网络与系统的虚拟世界的“行为与内容的监管”和“大范围的网络环境的安全问题”,考虑较少。

1.1银行网络行为和内容的安全情况

银行网络的安全问题实际是银行风险监管的问题,银行风险监管既要检查银行和客户人员在现实世界中的人与银行业务相关的行为结果,又要检查网络虚拟世界中用户、系统和的行为,实际上要对银行监管实行监管现代化的建设和银行信息化实行监管。

1.2银行业务运营信息化安全情况

主要涉及银行价值管理信息系统、资源管理信息系统、银行产品服务管理信息系统等。对于这些业务信息系统,由于银行系统有高度的安全意识银行系统的安全工作开展的较早,制定了相关的标准和规范,进行了安全规划与实施等。

1.3银行网络系统安全情况

当前银行网络系统安全问题重要表现在数据大集中后的安全,其特点是数据服务大集中,前置通信中心强大的和众多本地与远端终端的中心体系结构。

应该看到,电子化在给银行带来利益的同时,也给银行带来了新的安全问题。原因主要有三个:伴随金融体制改革的深入、对外开放的扩大,金融风险迅速增大;当前计算机应用日益广泛、日趋网络化,系统的安全性漏洞也随之增加;计算机知识日益普及,金融网络向国际化发展,计算机犯罪技术在不断提高。

2 银行网络安全重点关注的方面

目前银行用户关注的信息化安全问题主要是客户隐私、用户权益、信息内容安全和客户可信接入银行网等问题:

全面整合银行信息化安全建设,在此基础上建立银行信息安全保障、应急和监管系统。

以安全观点再度审核银行应用数据大集中的安全建设问题、专网与公网的隔离安全建设、银行外包服务安全建设、安全检测、监控、审计、追踪和定位系统建设、制定安全应急标准与安全应急培训。

3 安全风险分析

我们可以参考国际标准化组织ISO开放系统互联(OSI)模型,将整个银行系统的安全风险统一划分成五个层次,即物理层安全、网络层安全、操作系统层安全、应用层安全以及管理层安全。

3.1物理层安全风险分析。物理层安全包括通信线路的安全,物理设备的安全,机房的安全等。

3.2网络层安全风险分析。网络层安全包括网络层身份认证,网络资源的访问控制,数据传输的保密和完整性,远程接入的安全,路由系统的安全等。

a数据传输风险分析。表现在重要业务数据泄漏、重要数据被破坏等,如果没有专门的软件或硬件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取

b网络边界风险分析。主要表现于银行业务系统安全和互联网出口的安全。

c网络设备的安全风险。由于银行专用网络系统中使用大量的网络设备,如交换机、路由器等,使得这些设备的自身安全性也会直接关系的银行系统和各种网络应用的正常运转。

3.3系统层的安全风险。主要表现在两方面:一是操作系统本身的安全漏洞和隐患;二是对操作系统的错误配置。

3.4应用层安全风险分析。应用层安全是用户采用的应用软件和数据库的安全性,包括数据库软件、Web服务、电子邮件系统、域名服务系统、业务应用软件,以及其他网络服务系统(如Telnet、FTP等)。

3.5管理层安全风险分析

管理层安全包括安全技术和设备的管理,安全管理制度的制定,部门和人员的组织规划等。要建立完备的安全网络最终要靠人来实现,因此管理是整个网络安全中最为重要的一环。因此我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。

4 安全方案总体设计

4.1网络安全建设原则

网络安全建设是一个系统工程,银行网络安全体系建设应按照“统一规划、统筹安排,统一标准、相互配套”的原则进行,采用先进的“平台化”建设思想,避免重复投入、建设,充分考虑整体和局部的利益,坚持近期目标与远期目标相结合。

在实际实施中还要按照系列基本原则进行:系统性原则;简单性原则;实时、连续、安全统一原则;需求、风险、代价平衡原则;实用与先进相互结合的原则;方便与安全相互统一原则;全面防护、突出重点原则;分层、分区原则;整体规划、分布实施原则;责任明确,分级管理,联合防护原则。

4.2网络安全建设目标

我们对于银行网络系统安全建设的目标为:采用防护、检测、反应、恢复四方面行之有效的安全措施,建立一个全方位并易于管理的安全体系,确保银行网络系统安全可靠的运行

a系统级安全目标。保证操作系统、数据库管理系统的安全补丁不断升级、安全设置正确,防止计算机终端、服务器感染通过软盘、光盘、网络、电子邮件及其它网络途径传播的计算机病毒。

b网络级安全目标。保证内外网之间、内部网不同网络安全域之间的安全隔离和有效的访问控制,保证系统业务敏感信息网络传输中的机密性、完整性,保证网络攻击和网络安全漏洞及时发现、告警,网络安全状况不断改善,以及保证银行网络系统网络传输系统的高可靠性:主要指线路、设备的备份、冗余等。

c应用级别安全目标。防止本地用户和远程用户的非授权访问、越权访问和身份假冒,保证各种服务系统的正常运转。

d管理级安全目标。对安全软硬件设备(如防杀病毒软件、入侵检测软件、安全MPN设备、防火墙设备)和安全策略、安全状况能够集中统一管理、监控、审计和响应,保证安全责任分解到人、出现问题有迹可寻,加强管理制度和管理体系建设。

4.3整体安全设计概述

整体安全设计要最大限度保障业务系统、办公系统的安全,做到安全性和方便性的统一。

a数据库服务器是业务系统中最重要的数据库部分,它保存了所有业务交易相关的各种帐务数据,因此必须对它们实行有限访问控制防护——配置双机热备防火墙系统。

b由于办公机器众多、员工的安全防范意识较差,需要与互联网接入,又要直接接入OA办公、决策等系统,因此,办公机器应受到高度关注。

c由于网络中设备、主机数量众多,应此使用日志审计系统收集全网中的安全设备、服务器的日志,进行归档、分析,及时发现系统中发生的安全时间,起到事后审计的安全机制。

第4篇:网络服务安全分析范文

作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。

网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。

一、系统安全

系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。

1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。

2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。

从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。

3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积

聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏。

因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全

网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。

一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。

根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。

三、内部网络安全

为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。

1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。

另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。

第5篇:网络服务安全分析范文

 

信息安全时代,大数据平台承载了巨大数据资源,必然成为黑客组织、各类敌对势力网络攻击的重要目标。因此,大数据时代的网络安全问题,将是所有大数据利用的前提条件。与此同时,我们也可以利用大数据技术来提升我国网络安全技术水平,在保障国家网络空间安全方面发挥作用。

 

大数据时代

 

网络安全的主要威胁

 

大数据时代,我国网络安全面临着多重安全威胁。

 

首先,网络基础设施及基础软硬件系统受制于人。大数据平台依托于互联网面向政府、企业及广大公众提供服务,但我国互联网从基础设施层面即已存在不可控因素。

 

另外,我国对大数据平台的基础软硬件系统也未完全实现自主控制。在能源、金融、电信等重要信息系统的核心软硬件实施上,服务器、数据库等相关产品皆由国外企业占据市场垄断地位。

 

其次,网站及应用漏洞、后门层出不穷。据我国安全企业网站安全检测服务统计,我国高达60%的网站存在安全漏洞和后门。可以说,网站及应用系统的漏洞是大数据平台面临的最大威胁之一。而我国的各类大数据行业应用,广泛采用了各种第三方数据库、中间件,但此类系统的安全状况不容乐观,广泛存在漏洞。更为堪忧的是,各类网站漏洞修复的情况难以令人满意。

 

第三,系统问题之外,网络攻击手段更加丰富。其中,终端恶意软件、恶意代码是黑客或敌对势力攻击大数据平台、窃取数据的主要手段之一。目前网络攻击越来越多地是从终端发起的,终端渗透攻击也已成为国家间网络战的主要方式。另外,针对大数据平台的高级持续性威胁(简称APT)攻击非常常见。APT攻击非常具有破坏性,是未来网络战的主要手段,也是对我国网络空间安全危害最大的一种攻击方式。近年来,具备国家和组织背景的APT攻击日益增多,毫无疑问,大数据平台也将成为APT攻击的主要目标。

 

以大数据技术

 

对抗大数据平台安全威胁

 

由上述分析可知,针对大数据平台这种重要目标的网络攻击,其技术手段的先进性、复杂度、隐蔽性和持续性,以及背后的支持力量,都已超出了传统网络安全技术的应对能力。全球网络安全行业都在研究探讨应对这种高级威胁的新型技术体系,大数据技术成为其中重要的方面。包括360公司在内的互联网安全企业,已经在利用大数据技术提供各种网络安全服务,为提升大数据平台的安全保障,增强国家网络安全空间的安全防卫能力提供有力的支持。

 

利用大数据技术应对DNS安全威胁,积极推动基础软硬件自主控制。以DNS为例,作为互联网基础设施,我国首先应积极争取获得域名服务器的运营管理权,构筑完整的安全防范体系。另外,我们应该积极利用大数据技术,研发高性能、抗攻击的安全DNS系统。依托大数据技术建立DNS应急灾备系统,缓存全球DNS系统的各级数据。同时还可以利用DNS解析的大数据来分析网络攻击。

 

尽管在国家推动和产业参与下,我国在自主可控的基础软硬件产品的研发方面取得了一定成效。但由于我国在该领域起步较晚,在大数据时代,以操作系统等基础软硬件的国产化和自主知识产权化,仍然需要政府的推动、企业的投入和科研院校的参与,更有必要依托大数据技术实现研发数据的共享。

 

利用大数据技术防护网站攻击,定位攻击来源。一方面,开发并优化网站卫士服务。我国安全公司已针对网站漏洞、后门等威胁推出了相应的网站安全卫士服务,能够利用大数据平台资源,帮助网站实现针对各类应用层入侵、DDoS/CC流量型攻击、DNS攻击的安全防护,同时向网站提供加速、缓存、数据分析等功能。同时通过对海量日志大数据的分析,可以挖掘发现大量新的网站攻击特征、网站漏洞等。另一方面,通过对日志大数据进行分析,还能进一步帮助我们溯源定位网站攻击的来源、获取黑客信息,为公安部门提供有价值的线索。

 

利用大数据技术防范终端恶意软件和特种木马、检测和防御APT攻击。基于大数据和云计算技术实现的云安全系统,可以为防范终端特种木马攻击起到有力的支持。目前我国的安全公司已经在为有关部门提供支持,利用其云安全系统的大数据资源,帮助有关部门分析定位终端特种木马的分布、感染的目标终端,以及分析同源的特种木马,为有关部门工作提供了有力的支持。

 

为了对抗APT攻击,我们可以采用大数据分析技术研发APT攻击检测和防御产品。此类产品可以在大时间窗口下对企业内部网络进行全流量镜像侦听,对所有网络访问请求实现大数据存储,并对企业内部网络访问行为进行建模、关联分析及可视化,自动发现异常的网络访问请求行为,溯源并定位APT攻击过程。

 

另外,我国还应建立部级APT防护联动平台。当前, 我国重要信息系统具有相互隔离、孤立的特点,针对APT攻击难以形成关联协同、综合防御的效应,容易被各个击破。因此,在重要信息系统单位部署APT攻击检测产品的基础上,非常有必要建立部级的APT防护联动平台,汇聚不同政府部门、重要信息系统中部署的APT防护产品所检测的安全事件及攻击行为数据,对其进行大数据分析挖掘,从而形成部级针对APT攻击的全面侦测、防护能力。

 

大数据时代网络安全的建议

 

鉴于大数据资源在国家安全方面的战略价值,除在基础软硬件设施建设、网络攻击监测、防护等方面努力之外,针对国内大数据服务及大数据应用方面还有如下建议。

 

对重要大数据应用或服务进行国家网络安全审查。对于涉及国计民生、政府执政的重要大数据应用或服务,应纳入国家网络安全审查的范畴,尽快制定明确的安全评估规范,确保这些大数据平台具备严格可靠的安全保障措施。

 

合理约束敏感和重要部门对社交网络工具的使用。政府部门、央企及重要信息系统单位,应避免、限制使用社交网络工具作为日常办公的通信工具,并做到办公用移动终端和个人移动终端的隔离,以防止国家重要和机密信息的泄露。

 

敏感和重要部门应谨慎使用第三方云计算服务。云计算服务是大数据的主要载体,越来越多的政府部门、企事业单位将电子政务、企业业务系统建立在第三方云计算平台上。但由于安全意识不够、安全专业技术力量缺乏、安全保障措施不到位,第三方云计算平台自身的安全性往往无法保证。因此,政府、央企及重要信息系统单位,应谨慎使用第三方云服务,避免使用公共云服务。同时国家应尽快出台云服务安全评估检测的相关规范和标准。

 

严格监管、限制境外机构实施数据的跨境流动。对于境外机构在国内提供涉及大数据的应用或服务,应对其进行更为严格的网络安全审核,确保其数据存储于境内的服务器,严格限制数据的跨境流动。

第6篇:网络服务安全分析范文

1网络管理概述

1)网络管理的定义。网络管理包括对硬、软件与人力的使用、综合与协调,便于对网络资源进行测试、监视、配置、分析、评价、控制,并以合理的价格满足网络的需求,比如:实时运行性能、服务质量等等。2)网络管理的类型。a.命令行方式,这一方式结合网络监测工具,对使用者有较高的要求,一是需要精通网络的原理概念,二是对不同厂商的不同网络设备的配置方法进行了解。b.图形化界面,该方式的使用者无需了解设备的配置方法,便能图形化的对多台设备同时进行监控,利于工作效率的提高。但由于人为因素会造成设备功能的使用不全面或出现问题,产生误操作。c.软件系统,该方式具有“自动配置”和“自动调整”功能。只要将用户和设备,以及用户与网络资源之间的分配关系输入到网管系统软件中,网络系统软件就自动地建立图形化界面,绘出人员与网络的配置关系,进行自动鉴别用户身份,分配用户所需要的各项资源。3)网络管理技术的发展。网络管理未来是一个以多厂家、多技术相融合的发展局面,为适应企业计算机网络发展的时代需求,要求在搭建计算机网络时必须高度重视网络管理,重点全面做好网络管理的技术和策略规划,以保障网络系统高效、安全地运行。

2网络管理目的和使命

2.1网络管理的目的

网络管理的目的很明确,即保证网络可靠性、提高运行效率,使网络中的资源得到更加有效的利用。随着网络技术的不断发展,逐步形成一个更为完善的网络系统,以提高网络系统的工作效率、管理层次、维护水平为目标,主要是对网络系统的运行及资源进行分析、监测与控制。

2.2网络管理的使命

2.2.1发现问题使用监测工具交互地观察单个受影响的工作站、服务器及网络,基于大量信息进行问题根源的分析,确定问题扩散的原因、受影响的服务器和用户以及性能是否有共性。2.2.2解决问题当网络出现故障的时候,面对庞大的监测数据库,应结合用户网段的实际情况,在大量的监测数据中察觉问题之所在。日常监测服务基于对每时每刻的监测数据的收集,对比长期历史数据进行分析,发现潜伏在计算机中影响性能的缺陷,分析与判断用户在网络中使用功能应用,确保用户所使用的网络系统始终保持较高的性能,并能稳定的运行。2.2.3常规监视主要包括:网络中有哪些客户机在什么时候访问过哪些服务器的何种应用服务,通过监视网络上的行为,可以发现异常情况。分析网络上的数据流,自动发现使用的协议、网络应用。通过监视关键应用的响应时间,可以采取措施,预防应用性能的下降甚至崩溃,并能够从报告、图形和图表中得到业务中关键事务的多种指标,用户自己在任何地方可以通过上网的方式浏览自己网络状况的详细信息,把握网络应用的总体运行情况。定期提供网络性能分析报告,其中包含网络应用情况评估、网络趋势分析、网络结构规划和性能优化建议。

3典型的网络管理技术

3.1服务器系统管理

针对服务器系统管理这一块,主要是对网络操作系统、文件服务器等网络服务器进行安装、配置和管理,对FTP等应用服务器进行安装,设置和应用。管理目标就是要确保服务器系统的各种协议和服务能够正常工作,确保服务器系统的各项性能指标能够正常发挥作用。

3.2网络核心设备管理

网络的核心交换机、路由器和服务器。对它们的维护和管理,选取专门的网络管理系统来监视工作状态,当展问题时,能够及时进行维护,排除故障,使它恢复正常工作。在关键设备维护与管理中,要用到各种监控和管理工具,如MRTG、Sniffer、IxChariot等工具。

3.3用户管理

我们在进行用户管理的时候,主要对用户账户、访问权限等进行管理。经过用户管理过后中,我们既要保证用户不受影响的正常工作,又要避免过高权限分配带来的安全隐患。我们都知道在多数中小企业中,都是要在保证网络安全可靠运行的前提下,然后根据企业部门人员的工作职责,来为每个用户进行账户和密码设置,分配不同的网络访问权限;对VPN设置等远程访问服务器中用户的访问权限等;对过期用户进行清理,关闭网络服务等。

3.4文件系统管理

1)选择适当的网络操作系统,部署相应的文件服务器系统等。2)设置文件夹共享权限,及文件和文件夹的安全访问权限。3)定期检查服务器文件系统的安全性。

3.5磁盘管理

企业保存了大量的企业数据,包括日常的产品资料、财务数据等。这些都可能涉及企业的生存与发展。为了企业数据安全,使用RAID是非常必要的,它能够加速磁盘读写速率和提高磁盘读写效率,还可以保护数据安全。最后就是数据备份,它是关键中的关键。

3.6IP地址与网络安全管理

我们现在提到的IP地址管理,主要是希望计算机网络能够保持高效运行,避免出现管理错误。如果IP地址管理不当,整个企业的网络很容易出现地址冲突,导致合法的IP地址用户,不能正常享用网络资源,影响网络正常业务的开展。在网络安全管理上,不仅需要部署防火墙、杀毒软件等,还要有一套良好的安全策略,全面保证网络的安全。

4结论

第7篇:网络服务安全分析范文

关键词:校园网络;网络安全;安全管理;ARP病毒

中图分类号:TP32文献标识码:A文章编号:1672-3198(2008)07-0325-01

1 校园网络安全的表现形式

1.1 不良信息的传播

在校园网接入Internet后,师生都可以通过校园网络在自己的机器上进入Internet。而Internet上各种信息良莠不齐,色情、暴力、内容泛滥,如果控制不好,对学校各社会造成很大的影响。

1.2 病毒的危害

病毒可以通过电子邮件、软件下载、文件服务等侵入网络内部,它们动辄删除、修改文件,导致程序运行错误、死机,网络的普及为病毒检测与消除带来很大的难度,成为校园网络安全发展的一大公害,尤其是在局域网中流行的ARP病毒,使得校园网内部防不胜防。

1.3 非法访问

学校来自外部的非法访问的可能性要少一些,关键是内部的非法访问。一些学生可能会通过非正常的手段获得习题的答案,更有甚者,可能在考前获得考试内容并散布,严重地破坏了学校的管理秩序。

1.4 恶意破坏

这包括对网络设备和网络系统两个方面的破坏。网络设备包括服务器、交换机、集线器、路由器、通信媒体、计算机等,它们分布在整个校园内,管理起来非常困难,有些人员可能出于各种目的,有意或无意地将它们损坏,造成校园网络全部或部分瘫痪。另一方面是黑客技术对校园网络系统的破坏,主要表现在以下几个方面:对学校网站的主页进行修改;破坏学校整体形象;利用黑客软件向服务器发送大量信息垃圾使整个网络陷于瘫痪;利用学校的邮件服务器转发各种非法的信息使邮件服务器不能正常工作等。

1.5 盗用IP地址

为管理方便,每台工作站都有专用的IP地址并禁止非授权IP工作站连入互连网络,有些人员为达到访问Internet的目的,私自配置IP或盗用已有帐户的IP,造成IP管理混乱。

2 威胁校园网络安全的因素

2.1 物理因素

从物理上讲,校园网络的安全是脆弱的,任何个人或部门都不可能时刻对这些设备进行全面监控,从而造成通信问题。

2.2 技术因素

目前的校园网络大都是利用Internet技术构建的,是完全非赢利性的信息共享载体,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在,比如我们常用的操作系统,众多的服务器、浏览器、一些应用软件等等都被发现过存在安全隐患。另外,校园网上没有采取正确的安全策略和安全机制,也是威胁网络安全的重要因素。

2.3 管理因素

严格的管理是校园网安全的重要措施,但很多学校都疏于这方面的管理,对网络的管理思想麻痹,对网络安全保护不够重视。

2.4 使用者因素

校园网络是以用户为中心的系统,管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。

3 加强校园网络安全管理的措施

3.1 设备安全

在校园网规划设计阶段就应该充分考虑到网络设备的安全问题,将一些重要的设备做好明显标记,防止无意损坏。

3.2 技术保证

目前,网络安全的技术主要包括杀毒软件、防火墙技术、加密技术、身份验证、存取控制、数据的完整性控制和安全协议等内容,针对校园网来说,我们觉得最主要应该采取以下一些技术措施:

(1)运用内容过滤器和防火墙。

过滤器技术可以对网上色情、暴力和等内容有强大的堵截功能,防火墙技术包含了动态的封包过滤、应用服务、用户认证、网络地址转换IP防假冒、预警模块、日志及计费分析等功能,可以有效地将内部网与外部网隔离开来,保护校园网络不受未经授权的第三方侵入。

(2)运用VLAN技术。

对于校园网络可以运用VLAN技术来加强内部网络管理,根据不同的应用业务以及不同的安全级别,将网络分段并进行隔离,实现相互间的访问控制,可以达到限制用户非法访问的目的。对于TCP/IP网络,可把网络分成若干IP子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。

(3)杀毒软件。

选择合适的网络杀毒软件可以有效地防止病毒在校园网上传播,这些软件应支持所有的主流平台,用户上网时加强防病毒意识,单机要加装防病毒软件、防火墙,并及时进行病毒库的更新。

(4)系统保证。

网上大部分攻击是针对服务器系统的,如电子邮件、匿名FTP、WWW等服务系统,针对系统本身存在的一些漏洞,一方面,网络系统管理员可应用一些工具,把漏洞查找定位,进行防范;另一方面,及时升级安装补丁程序或采用最新版本的服务方软件。

3.3 网络的管理

这种管理对用户和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式可以有效地保证系统的安全,网管人员还需要建立与维护完整的网络用户数据库,严格系统日志管理,对网络用户和服务帐号进行精确的控制,定时对校园网系统的安全状况做出评估和审核,关注网络安全动态,调整相关安全设置,进行入侵防范,发出安全公告,紧急修复系统。

4 ARP病毒分析

4.1 ARP病毒原理分析

ARP协议是“Address Resolution Protocol” (地址解析协议)的缩写。ARP地址解析协议用于将计算机的网络IP地址转化为物理MAC地址。ARP协议对网络安全具有重要的意义。在校园网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

4.2 ARP病毒的防治

(1)使用静态缓存,在操作系统中,设置ARP静态映射,当然设置静态ARP缓存表只能防范ARP请求其骗,无法防范ARP应答欺骗。而且当某一个主机拥有的物理地址更换的时候,需要全部重新定义静态缓存。

(2)交换机端口绑定,每个端口和一个固定的MAC地址绑定,优点基本同使用静态缓存,但是只是具有网管功能的交换机才可以,工作量大。

(3)使用ARP服务器,在服务器上配置所有MAC地址和IP的映射表,同时将其它主机和ARP响应设置为只响应来自ARP服务器的应答。

第8篇:网络服务安全分析范文

【 关键词 】 主机监控;集中管理;数据采集

1 引言

目前,我国电子政务工作的重点已从大规模网络、安全、业务系统的建设阶段转向深化应用的阶段,很多省份均建立了的大量电子政务基础设施,如省市县三级电子政务网络设施,省市县及县镇级别的视频会议系统、以PKI技术为架构的CA证书认证中心、地市的RA中心、以及大量的政府门户网站等一系列基础设施。随着基础设施的逐步完善,电子政务工作的进一步开展,建设并投入运行了如网上、阳光政府四项制度(在线解答、听证、公示、通报)、政府信息公开、政务服务中心、在线访谈等大量深入政府业务流程的应用系统。

政府业务系统对网络设备、主机设备的依赖程度越来越高,一旦网络和业务系统出现故障,将直接影响到政府各部门正常的业务工作。如何实现对逐年增加的IT资源进行实时、集中监控,及时报警,保证核心业务稳定、高效、安全的运行,将日常运维服务经验形成知识库,优化IT运行维护流程,降低运维成本,及时掌握分散在各地的IT信息资产,已成为目前迫切需要解决的问题。

1 主机监控系统的设计

1.1 主机监控系统的逻辑设计

主机监控系统是对计算机及网络的各种事件及行为实时进行信息采集、监测、控制和审计的应用系统。对于网络设备和软硬件资源,主机监控系统应该能够集中高效的进行管理与维护,通过信息技术对IT资源运行情况进行实时的数据采集、分析和检测,对异常状况和网络故障能够及时告警,对应用系统和设备进行有效管理与维护,保障信息系统正常运行,并提供方便快捷的管理手段。

主机监控系统从业务逻辑来划分,主要由安装在客户端的数据采集部分、主机监控管理二个部分组成。

(1)数据采集端。通过安装在主机上的客户端软件,对硬件及应用系统的运行状况进行数据采集,并将采集的数据上传,提供给主机监控系统使用。

(2)主机监控端。通过对采集的数据进行统计、查询、分析,并根据设定的阀值,将报警信息显示和传递,进行及时处理。 主机端由两部分组成。

基本:指在计算机中安装的基本模块,负责基本信息的采集及发送、系统进程存活状态信息的发送。

策略:指根据计算机实际情况制定的策略生成的模块,它通过基本进行加载和卸载,并和基本协作,进行安全认证,保证端软件自身安全性。

(3)服务器控制管理端。通过安装在服务器的控制管理程序,收集汇总和分析客户端发送的采集信息,根据报警策略产生设备报警信息,并产生相应的审计报表等。

1.2 主机监控系统的静态建模

主机监控系统涉及的设备由于数量众多、种类繁杂,设备的各种状态和管理配置参数等更是不胜枚举,还需要存取设备运行过程中大量的历史数据进行性能趋势、故障关联分析。所以主机监控系统在设计上应使用关系型数据库为支撑。

在系统设计时,首先要进行静态建模。图2是依据主机监控系统的需求分析进行数据建模得出的实体-联系图(E-R图),提供了表示实体类型、属性和联系的方法,用来描述主机监控系统中的概念模型。依据E-R图在数据库中生成数据库对象,然后采用JPA技术,将数据库中的对象(表、视图、序列等)映射为Java对象,同时得到静态的类图。

实体-关系图中主要涉及的对象有:被监控服务器(用户名、主机名、操作系统、IP地址、CPU型号等);服务器的物理位置(机柜、所占用的空间)、设备信息(处理器、磁盘驱动器、端口、键盘、网络适配器、显卡等)、日志记录、应用进程等。

1.3 主机监控系统的动态建模

主机监控系统的静态建模完成后,开始进行系统的动态建模设计。动态模型描述监控系统的功能是如何完成的,用时序图、活动图、状态图和协作图等从不同角度来描述对象和对象之间的交互。

图3给出了主机监控系统中的时序图,描述了从监控面板进行监控任务下达、监控参数配置,通过监控管理、监控任务、管理配置EJB组件的调用,通过在监控运行Timer定时组件或接受SNMP trap,对SYSlog服务器日志进行分析,产生alarm MSG,最终在监控面板对被监控设备的状态、告警、性能趋势等进行展示。通过所采集到的数据,进而可以进行故障管理、流量管理、性能管理、主机管理、应用管理、安全管理、报表管理。

根据以上设计,主机监控系统的具体实现,主要由六个具体业务逻辑构成:(1)运行Web、EJB容器的Weblogic或JBoss中间件服务器;(2)数据系统;(3)SYSlog服务器;(4)运行或智能的被监控主机;(5)具有SNMP、SNMP trap功能的网络、安全等设备;(6)可以运行浏览器的PC终端或手持终端等。

1.4 主机监控系统的功能设计

主机监控系统应具有数据采集和分析、报警、系统管理等功能。

1.4.1数据采集和分析

数据采集和分析是指对监控主机的环境信息、软、硬信息及操作、使用行为进行数据采集和分析,具体包括几个方面。

(1)基本信息数据采集和分析:主要是计算机操作系统的基本配置数据,如用户名、主机名、操作系统、MAC地址、CPU型号等。

(2)软件信息数据采集和分析:采集该系统已经安装的软件信息。

设备信息数据采集和分析:采集该计算机的设备配置情况,包括处理器、磁盘驱动器、端口、键盘、网络适配器、显卡等。

(3)日志信息数据采集和分析:对系统生成的日志信息进行数据采集,其中包括英语程序错误记录、安全审核记录、系统错误记录等。

(4)应用/进程信息数据采集和分析:对系统的应用程序和进程的启动及运行情况进行数据采集,包括计算机名、IP地址、用户名、进程ID、程序名称等。

(5)网络行为数据采集和分析:对用户的上网行为进行数据采集,包括计算机名(IP地址)、用户名、上网时间、网址名等信息。

(6)非法外联行为数据采集和分析:进入办公网的计算机是经过严格审批手续的,对于没有进行审批就进入网络的计算机认为是非法内联行为,对计算机非法外联行为的数据采集包括计算机名(IP地址)、用户名、时间等信息。

1.4.2报警策略设定及实现

端报警策略的设置及事件的报警基本由服务器控制端负责管理,管理员根据应用系统的不同要求,产生相应的报警策略,端根据本级的报警策略对违规事件产生相应的报警信息,并立即上传至服务器控制端。

1.4.3系统管理功能

系统管理功能主要指系统本身的系统设置和维护功能,保证系统访问的用户安全性、系统登录和注销的合法性、系统配置的合理性、系统数据的安全备份与恢复、系统本身的操作日志记录的完整性。

2 主机监控系统在云南省电子政务运维管理中的具体应用

云南省电子政务运维管理充分利用主机监控系统,在政务网络的各区域部署数据采集客户端,如Web服务器、文件服务器、电子邮件服务器、数据库服务器,各政务业务系统等。通过主机监控,使得管理员有效掌握其运行情况,及时收到和处理报警信息,具体应用如图4所示。

通过主机监控系统,云南省电子政务解决了电子政务网络管理中大量的实际问题。

(1)拓扑管理 进行物理设备拓扑结构自动发现、物理拓扑管理与分区域分层次展示。主机监控系统自动搜索网络,发现网络节点如网络设备、服务器、PC主机、业务应用、VLAN等。当某地、某部门网络发生异常时,管理员可以打开拓扑图进行查找,为及时查处故障点提供直观的帮助。

(2)配置管理 定期备份关键网络设备的配置信息,展示网络设备配置情况,实现设备配置统一管理。

(3)资产管理 统计网络中的所有IT资源,包括:子网、IP、MAC、端口、链路、Vlan、资产变更等,让电子政务管理人员对自己的家底真正做到心里有数。

(4)故障管理 监测网络故障,实现告警相关性分析,快速故障定位。当有异常情况或征兆时能够及时给管理员提示,管理员可以根据故障严重程度合理安排运维计划。

(5)流量管理 进行流量分析,发现网络性能瓶颈,优化网络结构,提升网络性能,可以及时查找出到底是谁占用了大量有限而宝贵的网络资源。

(6)性能管理 主机检测系统通过各种监测手段收集网络内各种资源的运行状态,分析其性能指标,告知管理员目前哪些资源性能压力过大,哪些空闲。管理员根据这些性能信息合理的优化网络或规划网络扩容。

(7)主机管理 监测主机的CPU、磁盘、内存、进程、安装程序、流量、通断状态、网络延时等信息。管理员可以通过这些信息及时了解关键服务器的健康状态。

(8)应用管理 针对数据库、Web服务、邮件服务、中间件、应用服务等进行健康。这些应用往往被关键业务系统所使用,他们的健康状态直接威胁到业务系统的运行状态。

(9)安全管理 主机监控系统管理网络的所有资源,它的安全性直接与企业网安全级别挂钩,主机监控系统支持分区域分层次的管理模式。

(10)报表管理 主机监控系统提供大量的日常监测、故障、性能和分析数据,提供给电子政务管理人员掌握分析。

3 结束语

通过主机监控系统,电子政务技术管理人员可以有效保证核心业务稳定、高效、安全的运行,可以及时判断关键业务的流量是否正常、应用运行是否超过规定阀值,能够有效的进行系统日常监测、故障分析、性能优化和数据分析,进一步优化IT运行维护流程,降低运维管理成本,提高电子政务运维能力。

参考文献

[1] 马玉春等.计算机监控系统开发与实战.机械工业出版社,2012年4月.

[2] 王华忠.监控与数据采集(SCADA)系统及其应用.电子工业出版社,2012年9月.

[3] 马明建编著.数据采集与处理技术.西安交通大学出版社,2012年6月.

[4] 董化礼,刘妆焯等编著.计算机审计数据采集与分析技术.清华大学出版社,2002年6月.

[5] 曹炳华,孟凡涛.三网融合中一体化身份认证机制研究[J].信息网络安全,2012,(03):49-51.

[6] 范光远,辛阳.防火墙审计方案的分析与设计[J].信息网络安全,2012,(03):81-84.

作者简介:

孙荣燕(1968-),女,高级工程;研究方向:计算机应用,政务管理。罗乐(1976-),女,高级工程师;研究方向:计算机应用。

王宇韬(1978-),男,工程师;研究方向:网络与信息安全。

第9篇:网络服务安全分析范文

关键词:煤矿安全;监控网络;计算机网络;预警

中图分类号: TD76

文献标识码:A

文章编号:1009-2374(2012)18

近年来,随着我国国民经济的迅猛增长,工业、农业等各方面对煤炭的需求量不断加大。长期以来,由于目前煤炭生产加工过程的各种客观因素的制约作用,我国煤矿安全形势相当严峻,重大事故频发,瓦斯事故时有发生,给国家和人民生命财产安全带来严重威胁。如何能够在煤炭生产加工过程中解决安全隐患,保持煤炭工业的健康持续发展,已经成为煤矿采掘业的重中之重。

1 网络技术在煤矿安全监控中的重要作用

煤矿安全监控系统是防治瓦斯煤尘爆炸事故最有效的技术手段,而通过网络技术的应用,能够将煤矿的检测系统全部联网,通过网络将井下瓦斯含量等相关监测数据即时地发送到指定监察机构。它通过井下的探头,可以精确地监测到瓦斯的密度和浓度,以及各风门的风量,安全监控网络系统能够对监测数据自动采集、传输、监测并显示结果,一旦超限,便自动报警,从而有效防范瓦斯事故的发生;它以矿井安全监控系统为基础,可直接在计算机屏幕地图上进行远程瓦斯监测分析和安全调度管理等。煤矿安全信息网站提供了信息共享机制,使得管理人员可以及时了解煤矿安全状况,促进了管理部门之间的积极沟通,为科学管理决策提供了信息支持,解决了安全管理人员不足的矛盾。因此,引入安全监控网络技术,能够显著提高煤矿安全监控能力,降低灾害事故的发生,还能提高煤矿企业管理人员的管理水平,从而更好地促进煤炭生产。

2 网络技术在煤矿安全监控中的具体应用

2.1 安全监控网络系统构成

煤矿安全监控网络系统主要由工作站(个人终端)、网络中心(包括系统服务器、web服务器、防火墙、交换机等)、监控终端、井下分站、数据采集器等构成(图1)。

数据采集器和传感器置于井下,主要对瓦斯气体等各种参数进行采集,通过井下分站、通信传输介质和监控终端,把采集到的数据传入服务器,从而实现实时监控和处理、预警等功能。

2.1.1 服务器

煤矿安全监控网络的服务器主要包括数据服务器、通讯服务器和Web服务器。数据库服务器提供查询、统计等功能和具体数据来源,主要存储设备数据、环境数据、管理数据等实时信息和非地图数据。通信服务器是整个煤矿监控网络的基础,具有数据采集、数据和数据传输等功能。通讯服务器主要负责接收具体某个煤矿实时上传各种数据,如甲烷浓度、CO浓度等,然后对这些数据进行有效处理,对外提供实时数据的访问接口,保证其他服务器的实时数据查询服务。Web服务器通过网络管理人员的授权,在外的监管人员可以通过访问系统了解监控情况。

2.1.2 监控终端

煤矿的监控终端连接安全监控系统的主服务器,安装在煤矿地面现场,它通过取得主站的实时监控数据和各个探头的工作状态,从而直接监控系统自身的运行情况,然后通过网络将所获取信息发送至服务器进行数据甄别;监控终端能够自我诊断,自动检测相关数据并进行分析,对异常数据则通过预先指定的方案发出警告,从而督促管理人员进行及时检查排除隐患。

2.1.3 分站

分站设于煤矿井下,一般采用双单片机结构,同时进行计算机通信和控制数据采集。它的主要任务是接受服务器的指令,储存系统自定义参数;接收数据采集器采集的各种数据传达给服务器进行分析处理,能够提高系统采集数据的速度,缩短巡测周期,从而提高监控系统的整体性能。分站能够根据其监测到的异常数据直接进行安全控制并且发出声光报警信号;分站能够自动复位,当其发生意外而死机时,能够输出复位信号使单片机自动复位;分站能保存服务器下发的各种初始化数据,在因意外而与服务器中断后仍可进行监控,从而达到安全控制的要求。

2.1.4 数据采集器和传感器

传感器能够实时采集CH4体积分数、CO2体积分数、CO体积分数、炮孔CH4体积分数、温度等参数,然后数据采集器将采集到的瓦斯、风速、开停等各种物理量转换成电信号,再将信号传到分站;分站对传感器的数据进行再次采集,将数据通过传输介质传给服务器;同时具有双向驱动功能,根据地面服务器的指令进行开出控制。

2.2 安全监控网络的功能

煤矿安全监控网络系统性能稳定、可靠性高、易于操作、维护量小,能够实时采集井下的瓦斯量、风速等各种数据,进行一定的转换后,通过传输介质将数据传输到服务器上,服务器接受各种监测数据后进行处理,正常数据存入数据库以便日后查询和比对;对超限的瓦斯数据则将监测点信息自动传输给相关单位进行处理。监控终端对各个井下工作单位的工作转台进行异地实时监控进行实时数据跟踪分析;对历史数据进行分析比较从而预测其变化趋势,对可能存在的危险预先进行判断,从而早期发现各种危险因素,防患于未然。

3 煤矿安全监控系统应用网络技术的注意问题

我们在煤矿安全监控系统中推行网络技术应用的同时,不能忽略由此而引发的问题。(1)在传感器到分站间的模拟型号的传递和采集过程中,模拟量传输的抗干扰防卫度较差,存在冒大数、误报警、误断电等数据异常而导致的问题,对监控系统的稳定性造成影响;(2)在整个监控网络系统中,各种计算机器件在煤矿井下低照度、高粉尘、高爆炸性气体环境中使用时可能会减少使用寿命,一旦出现故障,在狭小黑暗且存在爆炸危险的环境中,现场维修时可能存在检修仪器无防爆措施等问题;(3)网络在煤矿中的运用,必须有专人维护方可正常运行,若需对全部煤矿进行监控,就要求监控设备遍布各个矿井,这就增加了工作人员的工作量和维修时的危险程度,增加的产业成本不一定适合所有的煤炭生产单位。(4)在各种先进的网络技术和其他技术应用于煤炭安全监控的同时,对于简单的瓦斯检测方法如“火灯(带防爆铜网的煤油灯)”等传统方法,尚不能完全丢弃。

4 结论

煤矿安全监控网络技术的投入使用能实时记录瓦斯变化全过程及井下工作人员现场工作情况,以便及时发现隐患,快速监督处理,有效避免井下瓦斯超限等现象的发生。网络技术在煤炭生产安全监控中的应用,是实行煤炭生产安全监督管理的重要举措,具有划时代的意义。煤炭生产安全信息化任重道远,我们要对煤矿安全监控网络建设与改造进行更加深入的分析和研究,加快发展适于煤矿安全生产的网络监控系统,为进一步提升煤矿安全生产水平做好技术支撑。

参考文献

[1] 闵晓勇,雷玉勇.网络技术在煤矿安全监测监控中的应用[J].矿山机械,2005,(4).