前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全设备范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
本文全面分析了网络安全隐患,清楚地阐述了构建网络安全设备的必要性,结合文献资料及现阶段的技术现状,尝试性提出将嵌入式芯片应用于网络安全设备的相关技术,以期为程序编写人员提供参考依据,提高网络使用的安全性能。
【关键词】嵌入式芯片 网络安全设备 应用设计
随着信息化进程的不断加快,网络设备在人们生活中的应用范围正不断扩大,网络使用安全性也越来越引起重视,人们对网络安全设备的性能也提出了更高要求。如何构建更有效的网络安全设备,是现阶段设备设计人员亟待解决的重要问题。因此,探讨嵌入式芯片在网络安全设备中的应用可行性,并探讨性提出相应实现技术,具有较高的现实意义。
1 嵌入式芯片的应用优势
嵌入式系统是根据特定用户群体的使用需求,在高新计算机技术、电子科学技术及半导体设备应用技术等基础上,使用嵌入式芯片实现各项指令任务的计算机应用系统。嵌入式芯片是嵌入式系统的关键组分,它在嵌入式系统中的作用与通用CPU相同。相较于传统系统而言,将嵌入式芯片应用于计算机系统的优势主要表现为:
(1)嵌入式芯片可为多个任务的同时进行提供良好的运作平台,尽可能地缩短不同程序任务间的中断切换时间,最大限度地缩短系统内部各项指令的响应时间。
(2)嵌入式芯片具有功能清晰的模块化结构,其存储保护功能远高于一般水平。
(3)嵌入式芯片在计算机系统中,与其相关的处理器结构具有强度的系统扩展性能,可根据用户的安全性需求,在最短时间内开发出合乎要求的功能模块。
(4)嵌入式芯片多应用于便携式设备,芯片功率普遍较低。
因此,将嵌入式芯片应用于网络安全设备中,可显著加快安全设备的运行速度,提高网络安全设备的使用性能,从而为用户的网络使用提供更优质的体验。嵌入式芯片具有较高的实际应用价值,应用前景相当可观。
2 嵌入式芯片在网络安全设备中应用的技术
2.1 嵌入式智能岛技术
目前最常见的嵌入式系统为Linux操作系统,它具有优良的内核管理功能,还可为后续程序的编程修改提供相关的工具与数据库支持,且该系统的操作方法简单易行,在实际使用过程中备受推崇。现以Linux系统为基础,探讨嵌入式智能岛技术的实现过程及其可行性。
嵌入式智能岛技术是在嵌入式芯片内部功能的基础上,加设网络控制程序,最大限度地确保网络使用安全。用户可直接将嵌入式芯片应用于网络安全设备,从而达到安全用网的目的。
通过这一技术,未联网用户或内部网络用户在访问外部网络时,用户使用网络的相关指令将由浏览器发送至嵌入式芯片中的服务器,服务器可自动收集指令,并实现指令处理的智能化运作。同时,智能岛服务器还能对所收集的指令进行集中化处理,对指令中对应的网站点进行全网式搜索,将相关信息进行分类处理,并将合乎安全性要求的信息及其类别导入到芯片内部的数据库中,为后续使用提供便利。
若用户在未联网的情况下使用计算机等设备时,嵌入式智能岛结构中的网络开关可实现内部网络与外部网络的物理隔离,从而有效减轻来自外部网络的病毒或黑客攻击等安全隐患。
2.2 嵌入式防火墙技术
传统防火墙多位于网络入口的控制位置,可很好地抵抗来自外部网络的攻击,但其对内部攻击毫无抵抗能力,具有较强的安全局限性。嵌入式防火墙技术是将防火墙软件通过一定的编程技术写入嵌入式芯片,利用嵌入式芯片实现对整个网络的安全防护。嵌入式防火墙系统由多个内部网络中的客户端和一部集中管理器组成。
通过嵌入式芯片的使用,可很好地对内部网络中的每一客户端实行安全监控,具有过滤和检测进入内网的外部网络数据的作用,从而实现对各用户使用外部网络过程中不安全因素的有效控制。内网中所有的嵌入式芯片均可作为整个嵌入式防火墙的重要组分,通过与集中服务器的联合使用,可清楚明了地进行内部网络的安全管理工作,其具体作用过程为:服务器可通过嵌入式芯片的使用,制定相应的安全管理策略,根据各客户端的使用要求分配相应的安全控制任务。通过嵌入式芯片构建嵌入式防火墙系统,可实现对整个内网中的服务器、各客户端主机等组件在使用过程中的安全防护,进一步确保内网用户的网络使用安全。
利用嵌入式芯片实现嵌入式防火墙的关键技术主要体现在以下几个方面:
(1)利用分割点计算编写区域分割包的有关算法,对嵌入式防火墙内部的库管理过程进行动态点计算,减小决策树的长度,有效提高防火墙的操作快捷性。
(2)根据用户在内网中的使用等级,编写相对应的策略生成算法,实现对不同用户使用外网的安全监护。
(3)可通过编程技术,创新性地将嵌入式防火墙应用于操作系统的桌面防护中,从硬件和软件两方面对内部网络中的用户进行保护。
此外,在构建嵌入式防火墙系统的同时,应将传统防火墙与嵌入式芯片技术联合使用,进一步提高网络访问的安全性能。
3 结束语
综上所述,嵌入式芯片相较于传统CPU的优势主要有:指令处理速度快、存储保护功能高、便于功能开发及使用功率小。将嵌入式芯片技术应用于网络安全设备的构建工作,是信息时展的必然趋势。可应用嵌入式智能岛技术、嵌入式防火墙技术等,将嵌入式芯片应用于网络安全设备的构建过程,从而实现内部网络整体安全性能的提高。因此,编程技术人员应在现有技术基础上,更深入地研究新型编程技术,将嵌入式芯片更好地应用于网络安全控制工作中,从而为用户提供更优质的网络使用体验。
参考文献
[1]王树佳.基于ARM的嵌入式IPv6防火墙研究与设计[D].武汉理工大学,2010.
[2]张媛媛.若干无线嵌入式系统的安全技术研究[D].上海交通大学,2009.
[3]梁亮理.嵌入式IPv6防火墙体系结构研究与设计[J].电脑知识与技术,2009,5(31).
[4]张峰.基于ARM处理器的嵌入式防火墙的研究与实现[D].南京航空航天大学,2008.
关键词:NGN 网络优化 建议 双归属 运行 安全
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0199-01
NGN是以软交换为核心,能够提供话音、视频、数据等多媒体综合业务,采用开放、标准体系结构,能够提供丰富业务的下一代网络。利用多种宽带能力和QoS保证的传送技术,采用MPLS、 VPN技术将整个IP网络分成几个不同的隔离空间,使得非MPLS VPN内的用户无法访问到NGN网络中的设备,从而保证NGN网络的安全。传统意义上的网络安全主要是指网络的可靠性、有效地抵御事故或不可抗拒的灾害的能力。而当网络IP化、引入计算机技术以及数据业务迅速发展的今天,网络安全性更加重要。
1 软交换双归属配置
双归属一般指两台软交换异地配置共同负担一定区域内的所有业务,其形式可以分为负荷分担方式、主备用方式。软交换双归属对于业务安全非常重要,是保障用户业务安全的有效手段,也是NGN网络中首先要考虑的方面。
1.1 热备份方式的主备双归属
两个软交换一为主用一为备用,通过心跳感知另一个软交换的状态,备用软交换平时不承载业务,当主用软交换故障时,备用软交换激活接管主用软交换业务。
1.2 热备份方式的负荷分担双归属
两个软交换业务分担,互为主备用,其中任一个软交换故障,则另一个软交换承载全部业务。基本上可看作两对主备用方式的双归属软交换。
2 硬件设备资源的合理优化
硬件设备的合理规划,包含SOFTX3000、UMG8900等硬件单元对机框、单板等的合理规划,其分配原则为重要功能单板应该跨框分布,避免单个机框发生故障时引起业务中断。
2.1 硬件规划原则
(1)SOFTX3000的硬件规划原则。IFMI分布到不同框,最好分配到不同的机柜;MSG板至少要分布到2框中;FCCU、BSGI单板分布到不同机框中。FCCU单元的配置比例与BSGI保持一致。(2)UMG8900的硬件规划原则。S2L、SPF板分布到不同框中;VPU板分布到不同框中;CMF、HRB板分布到不同框中。
2.2 单板CPU负荷优化调整原则
单板CPU占用率是衡量其承担业务能力的一个重要指标,日常维护中对异常的CPU占用率要及时采取扩容和调整务负载等措施降低CPU占用率。
(1)Softx3000的负荷优化调整原则。如果同时刻同类型单板间,“平均占用率”的最高值与最低值相差大于20%,需要进行负荷调整。各模块单板平均占用率一般要求小于75%,IFM单板均值要求小于50%。否则需要进行优化调整。(2)UMG8900的负荷优化调整原则。SPF 单板的CPU最大占用率不超过65%,CMU单板的CPU最大占用率不超过60%,VPU 单板的CPU最大占用率不超过70%,日常维护中,需要密切观察以上单板的负荷情况,否则需要调整。
2.3 链路负荷调整优化原则
同一个链路集各“信令链路发送占用百分比”、“信令链路接收占用百分比”是否均匀,正常64K链路为每双向link之和负荷≤0.4erl,正常2M链路为每双向link负荷之和≤0.2erl。否则需要扩容及调整。
3 各种资源的合理优化
3.1 信令链路的合理分配
信令链路的合理分配对于信令安全至关重要,分散风险的方式是把到同一信令点的链路分配到不同机框的不同单板,防止到某局向的业务全阻。
3.2 用户、中继合理分配
用户、中继的分配有两种方式:一种是分开配置,一种是混合配置,但是不管怎么样,都要考虑FCCU模块的容量。根据软硬件性能一般要求一个FCCU模块可配置5万用户或者9000中继,也可根据该比例进行混合配置,即如果要同时配置用户和中继,则用户数要小于5万,中继数也小于9000中继,混合配置情况下,要求两者折合成的用户数不能超过5万。
3.3 数据库各表最大元组的合理优化
日常维护中,经常遇到最大元组不够用的情况,需要对相关的表进行扩容,即修改相应的最大元组数据。当增加最大元组的时候,根据各表之间的关系,要综合考虑需要扩容的最大元组一起加载,而不能单纯哪个表不够就修改哪个表,必须考虑相关的表也要同时修改。元组扩容时根据实际需要进行FCCU模块及CDB数据库规范进行合理规划。
4 网络安全优化原则
保证网络高效安全稳定的运行,不但要从业务网络进行优化与评估,还要考虑管理网络的安全,具体需要考虑如下方面:
4.1 网管网络的安全改造
日常后台维护终端都处于DCN网络中,而且软交换的操作系统基于WINDOWS的系统,极易遭病毒攻击,一旦感染病毒,每次都需要杀毒甚至重装服务器。对日常维护有很大风险,为保证NGN网管管理网络的稳定运行,可以通过接入防火墙的方式,进行现有的网络改造,用以抵御各类病毒攻击,保证网管网络的高效安全运行。
4.2 加强网关监控的全面性
目前NGN设备的核心数据设备纳入数据网管进行统一监控,随时监控设备运行情况。但SBC、3528、E500等仍只能通过巡视的手段或者TELNET的方式查询,对设备异常状况无法由设备自动通知监控人员。建议对以上的设备统一纳入到监控中,减小业务风险。
摘要:随着网络普及度的深化和大学生对网络依赖程度的加强,网络背景下的高校意识形态安全建设面临的挑战压力越来越大。高校党建工作人员应加强相关问题的应对能力培养,不断探索制度创新与路径建设。
关键词 :网络背景 高校意识形态 安全建设
一、加强高校意识形态安全建设的极端重要性
1.关乎党的执政安全。通过高校意识形态安全建设,可以使我国大学生对域外国家的思想渗透与攻击进行有效的防御,不受域外国家某些不良思想的干扰,逐渐提高高校教师与大学生的思想政治素质,使高校师生坚定信念,与我党保持同样的思想方向,从而为执政安全提供强有力的保障,巩固基层基础。
2.构建和谐校园的必然需要。某些高校没有正确认识高校意识形态安全建设的重要性与作用,没有将高校意识形态安全建设与和谐校园的构建相联系,从而导致思想建设远远达不到党建工作的要求。有些干部对工作持敷衍态度,甚至对自己的意识形态也放松要求,影响了高校的稳定发展。因此,高校教师以及党员干部都应对高校意识形态安全建设提起足够的重视,将高校意识形态安全建设工作与和谐校园的构建工作相联系。
3.促进大学生个人全面发展。高校大学生是我国发展的后备力量,决定了我国的命运与发展前途。一些有着不良居心的域外国家也对这一点有着深刻的认识,导致我国某些大学生出现了较为极端的思想意识。因此,高校意识形态安全建设必须得到持续加强,以此来保障我国大学生的思想意识不受到不良思想的影响,促进我国大学生的全面发展。
二、网络背景下高校意识形态安全建设面临的新挑战
随着我国信息建设的不断完备,现代化信息技术、网络技术、计算机技术对我国国民的生活、学习、工作产生的影响也逐渐变大。高校是我国互联网发展的前沿,在网络背景下,高校意识形态安全建设主要面临着三个方面的挑战。
第一,网络化对我国社会主义意识形态的主导权,以及高校意识形态安全建设的工作环境带来了强烈的冲击。每种意识形态都是与国家和社会发展的阶段相适应的,在我国现阶段,正确的意识形态是社会经济持续发展,社会文化不断积淀的重要保障,不适应现阶段经济社会的意识形态会破环社会发展的自然规律,延缓发展进程。
第二,由于网络传播对传统媒体传播的强力冲击,意识形态的管控方式面临着新的挑战。随着网络的不断普及和移动终端的广泛应用,其便利性和普及性不断提高,大量的网民加入到这个群体中,大学生作为新观念、新思想的传导者,是新型媒体的主力使用群体。而新型网络的自由性又给意识形态的管理和建设带来了诸多挑战。
第三,在网络环境下,域外国家的思想渗透变得更加直接,意识形态的防御能力面临着巨大的挑战。网络环境的自由性与西方国家的经济发展阶段相适应,但是这套体系并不一定适合我国现阶段的经济社会发展。一些域外国家的思想利用了网络思想的自由性,将其思想和观念强加给我国的大学生,这对意识形态和价值观还没有成熟的大学生群体来说,是有巨大风险的,因而给防御体系带来了新的挑战。
三、网络背景下高校意识形态安全建设的途径
1.强化高校意识形态安全建设的组织保障。网络背景下的高校意识形态安全建设应注意强化高校意识形态安全建设的组织保障。对此,应从三个方面进行:第一,我党应注意加强对高校意识形态安全建设问题的科学决策能力、洞察预测能力以及调查分析能力;第二,加强高校党建工作队伍建设;第三,加强高校思想政治工作队伍建设。
2.强化高校意识形态安全建设的载体保障。网络背景下的高校意识形态安全建设应注意强化高校意识形态安全建设的载体保障。对此,应从三个方面进行:第一,借助网络技术,通过互联网进行意识形态教育;第二,增加网络意识形态信息资源,加大“红色”网络资源论坛、网站的建设力度;第三,我国政府相关部门应注意加大网络监管力度,尽量排除不良信息。
3.加强思想建设。网络背景下的高校意识形态安全建设应注意加强思想建设。对此,应从两个方面进行:第一,参照社会主义核心价值观进行高校意识形态安全建设;第二,坚持意识形态中排他性与兼容性的统一,继承性与批判性的统一,以及实践性与理论性的统一。
4.注意制定完整的规章制度。网络背景下的高校意识形态安全建设应注意制定完整的规章制度。对此,应从两个方面进行:第一,构建高校意识形态安全运行机制,确保意识形态教育工作的有序进行;第二,建立高校意识形态安全建设制度体系,确保高校意识形态建设的可持续发展。
总而言之,高校的管理者要充分认识大学生意识形态建设的重要性,不断适应新型媒体的发展,在网络背景下强化高校意识形态安全建设的组织保障、载体保障,加强思想建设,制定完整的规章制度,为大学生意识形态建设和价值观形成提供制度保障和环境基础。
参考文献
【关键词】网络安全;实践教学;课程改革;工作过程
近年来,我国的高职高专在教学改革方面的研究得到了迅速的发展,为了培养出高素质技能型专门人才,培养学生的学习能力、实践能力、创造能力、就业能力和创业能力、学会交流沟通和团队协作能力,各高职院校的专任教师也在研究适合本专业课程的课程建设模式和教学模式。
1.“网络设备的安全配置和管理”课程介绍
“网络设备的安全配置和管理”是一门理论实践一体化、符合网络技术领域职业岗位任职要求的学习领域课程。本学习领域根据网络管理员岗位必须具备的综合职业能力出发,以完整的工作过程为行动体系,加强校企合作,以企业实际的工作任务为教学原型,主要培养学生网络设备安全配置和安全防护能力,并为就业做好充分准备。
2.现行“网络设备的安全配置和管理”课程教学中存在的问题
在高职网络安全课程的教学中,传统教学模式难以满足职业岗位需求,不能适应就业需要,主要有以下几个原因:
2.1 培养定位模糊,岗位需求不明确
传统教学模式更多考虑知识体系的结构与完整性,较少考虑学生毕业后的职业岗位需求。学生在学习的过程中不知道自己学习的知识未来有哪些用途,不知道在什么样的情况下会需要这些知识,难以形成职业带入感,在学习的过程中不能与教师形成共鸣,学生和教师都难以达到最佳状态。学生知识学习了很多,但分散、刻板,空有知识却不知如何运用,实践运用能力不强,难以满足职业岗位需求。
2.2 理论多实践少,知识分散,缺乏针对性
“网络设备的安全配置和管理”课程不同于《计算机网络技术》,该课程要求更多的实践课时比例、更多的针对实际工作的实践教学情境。而传统教学模式下由于重知识、轻实践,且实践内容多为知识验证性实验,难以满足实践能力的培养需求,也不能调动学生学习积极性,教学效果较差。
2.3 教学内容更新缓慢,难以适应网络发展需要
网络技术发展迅速,新技术、新规范层出不穷,网络安全新问题也不断出现,如何及时更新网络安全课程的教学内容,调整实践教学环节,使学生快速适应网络安全新状态,也是“网络设备的安全配置和管理”课程教学中面临的重要问题。以教科书为知识传授蓝本的传统教学模式显然难以满足实际需求。
3.基于工作过程的“网络设备的安全配置和管理”的教学改革与实践
经过两年的教学经验积累,针对过去教学中存在的各种问题,本校启动“网络设备的安全配置和管理”课程的实践教学改革与探索研究。经过广泛的调研与分析,明确了研究方向,确立了“网络设备的安全配置和管理”的课程改革与研究思路。经过几年的研究与实践,形成了以下几个方面的研究成果。
3.1 明确课程定位,适应职业岗位需求
新的研究思路改变了课程分析的方向,由过去面向知识结构体系的完整性转变为面向学生就业后的职业岗位需求。通过大量的社会调查与认真分析,明确了新的课程定位:“网络设备的安全配置和管理”课程是计算机相关专业的核心课程,主要培养学生网络安全意识,掌握网络安全知识,发现、研究和解决具有网络安全问题的能力,使学生胜任网络安全管理员的职业岗位需求。
3.2 课程内容编排与教学方法改革
在课程内容的编排上,要考虑到学生的认知水平,由浅入深的安排课程内容,实现能力的递进。能力的递进不是根据流程的先后关系确定的,而是按工作任务的难易程度确定的,例如先安排网络硬件设备还是传输媒体与流程关系不大,主要是要考虑哪个项目需要的知识和技能是相对简单一些,就把哪个项目安排在前面。如本课程就将网络传输媒体任务安排在最前面,这样有利于提高学生后期学习的积极性和主动性。
课程设计的学习任务必须能够满足多方面的要求,所以每个学习任务都应以典型案例为载体进行设计的活动来进行,以工作任务为中心整合理论与实践,实现理论与实践的一体化。教学过程中,通过校企合作,校内校外实训基地建设等多种途径,采取工学结合的培养模式,充分利用校内校外实训基地和学校网络对外服务中心,让学生亲临真实工作环境,参与或者分组独立完成对外服务的实际网络项目,提高学生的技能水平和团队合作精神。
3.3 课程学习考核方法
打破单一的试卷考核方式,学生学习成绩的考核采取三结合的方式进行,第一是理论知识的考核,此阶段的考核安排在课程学习完后,以笔试形式进行考核,占总成绩的20%。第二是项目技能的考核,在课程的学习过程中同时进行考核,占总成绩的40%;第三是综合技能的考核,在课程学习完后,通过为期一个月的实训,包括岗位素质、团队协作、专业技能、实习报告的撰写等考核点,此阶段占总成绩的40%;三项成绩之和为学生本门课程的学期总成绩。学生每个阶段都必须达到该阶段的及格分,如理论考核,必须达到相应分数,否则必须进行重新学习和考试,以致达到规定的教学要求,学生本门课程才算合格。课程的第一部分的考核采取教考分离,项目技能考核由课任老师考核,综合技能的考核由教师团队集体考核,最终达到考试的公平性和全面性。
综合实习项目完成后,教师完成实习报告的批改后,举行至少一天的学生实习体会交流、教师评论和答疑,这样不但解决了学生在实习中存在的问题和潜在的问题,同时对教师以后的教学改革指明了方向。最终使学生的组网和用网的能力能真正达到教学要求。
4.结语
“网络设备的安全配置和管理”课程教学改革和实践促进了信息技术服务业专业工学结合人才培养。以课程建设为主线,通过深度校企合作,对专业教师队伍、校内实训基地建设、课程教学内容、方法和手段提出了新的要求,需要不断突破和创新。
参考文献
[1]李栋学.工学结合的动因分析及其有效实施[J].中国职业技术教育,2011(9).
[2]李小峰.“工学结合”的相关表述及其历史渊源[J].职业教育研究,2013(6).
[3]孙宁玲.高职院校师资队伍建设方案研究[J].教育与职业,2012(11).
[4]及风云,张培成.对高职教育“双师型”教师队伍建设的思考[J].职业时空,2012(6).
【关键词】计算机网络;安全管理;分布式;多层次
Brief Discussion on the Computer Network Security Management
Yu Min
(Communication Construction Group(Ltd.)in Yixing,Yixing,214203)
Abstract:This paper presents a novel distributed multi-tiered platform design for network security management by analyzing related problems of safety management of computer networks,the system effectively improved manageability and safety reliability of internet security and decreased difficulties in system management.
Key words:Computer Network;Safety Management;Distribution;Multi-level
一个网络安全管理平台,可以实现网络安全管理及安全事件监控,也可以保障网络及应用不间断稳定运行。通过统一的平台进行安全管理已经成为当前最为有效的安全管理模式。文中主要从网络安全管理的范畴和技术方面进行探讨,然后提出了一种新的分布式多层次的网络安全管理平台的设计。
1.提出网络安全管理平台
面对层出不穷的网络安全问题及单个网络安全产品的局限性,很多机构和部门都购置了各种网络安全产品,如防火墙、VNP网关、网络防病毒软件等。利用这些安全产品实现对网络安全的管理,并且在不同的侧面保护着网络系统。然而这些产品大部分功能分散,各自为战,形成了相互没有关联的、隔离的“安全孤岛”;各种安全产品彼此之间没有有效的统一管理调度机制,不能互相支撑、协同工作,从而使安全产品的应用效能无法得到充分的发挥,这给安全管理带来很大的不便。要解决这些问题,就有必要研究新的网络安全管理技术,能够在一个统一的安全管理平台下对各种网络安全产品实施统一配置、统一策略、统一日志和统一报告,以便动态分析评估网络状况,因此,本文提出了一种新的网络安全管理平台的设计。
2.网络安全管理平台的总体设计
网络安全管理平台的出发点:(1)根据内部网络安全管理的特点,从网络用户的基础信息管理入手,融合多种网络管理和网络安全管理的技术,将网络安全管理与用户管理紧密结合,突破仅仅依靠安全产品管理网络的局限;(2)以用户为核心开发管理平台,较好地融入不同厂家的技术和产品;(3)根据管理需要开发管理平台,更贴近用户的管理需求,提高平台的可用性。
2.1 平台总体设计
网络安全管理平台中,用户需要一个完整的网络监控解决方案,通过采集网络信息、设备信息等,能够对网络设备、通信线路、网络状态、安全状况等进行监视和控制,并对它们进行充分的管理和起到网络安全稳定的作用。
通过统一的监控管理系统,将分散在各地区、不同网络上面的各种设备有机的结成一个整体。监控管理系统是全局的网络状态为核心,实时地集中收集设备状态信息、并进行相关性分析,为网络和设备提供真正有用控制,监控管理系统还提供多种预警和响应机制,及时控制和处理事件。
基于以上功能和技术的需求,文中设计了一个灵活的可扩充的网络安全管理平台。该系统的设计目标是:底层通信和数据交换协议采用SNMPv3,系统用分层架构实现,实现3层乃至多层架构。能提供多种访问方式和开发接口。体系间的信息交流进行加密传输(SSL),并使用访问控制措施,以实现系统的自身安全。
2.2 平台总体规划
由于安全设备管理和本身处理的特点,在系统结构的设计上,采取了分散处理、分散存储、统一管理、统一审计的分布式结构。系统设计的特点之一是采用级联结构,可以无限级联,适应从简单到复杂的网络结构。
设备指包括被管理和监控的网络安全设备,以及路由器等普通网络设备。事件服务器是网络安全管理平台的基础设备,承担了系统结构中的“分散处理、分散存储”的功能。作为基础设备,事件服务器可以独立运行,拥有事件管理的全部基本功能。
每个事件服务器最多只能有一个上级的事件管理中心。管理中心服务器承担系统结构中的统一管理、统一审计作用。事件管理中心支持级联。每个管理中心最多只能有一个上级管理中心。
2.3 平台软件设计
(1)事件管理中心。管理系统以事件管理中心为核心。事件管理中心通过事件服务器接收设备发出的事件,对事件进行实时分析,并写入管理系统数据库。同时,事件管理中心还接收并处理控制台的请求,管理设备组织结构,处理监控数据。此外,事件管理中心还处理系统自身的身份及权限等。
(2)管理中心控制台。事件管理中心控制台是用户操作网络安全管理平台的界面。一套网络安全管理平台系统可以有多个管理控制台,系统管理控制台模块组提供对网络安全管理平台自身系统的管理与维护,包括用户与权限管理、事件服务器管理、系统日志管理等部分;设备管理控制台模块组提供对设备组织结构的管理、设备地图等功能;系统监控控制台模块组提供对所管理设备的运行状态、事件(日志)的实时监视。
(3)审计服务器。审计服务器是一个单独的子系统,实现对存储在管理系统数据库中的设备事件的查询、统计分析,生成报表,并将结果通过Web Server发送给审计终端。审计终端就是一个浏览器。事件管理中心和所有事件服务器各带一个审计服务器。
(4)事件服务器。事件服务器通过事件适配器接收设备发出的事件,对事件进行实时分析,并写入事件服务器数据库。同时,事件服务器还接收并处理控制台的请求,管理设备组织结构,处理监控数据。
(5)事件适配器。事件适配器直接与安全设备(控制台)连接,将事件服务器的控制命令转发给控制台,并将设备的日志和属性参数等,传送给事件服务器。事件适配器必须与安全设备(控制台)安装在同一台计算机。
(6)事件服务器控制台。事件服务器控制台是管理中心控制台的简化,是事件服务器用户操作事件服务器的界面,用户的操作通过控制台反映给事件服务器,并将处理的结果返回给控制台并显示出来。
2.4 平台模块设计
(1)安全设备监控。
安全设备监控主要是以网络设备的安全信息为管理对象。网络安全管理平台对来自网络安全设备的安全信息分类进行处理:对设备实时状态信息(如CPU,网口的状态参数)进行显示;对网络安全事件和设备工作日志进行识别、归一化、保存等数据管理工作;并同时对这些安全事件进行实时分析和统计,从中发现更多和更深入的安全信息。
(2)安全管理
安全管理主要是以网络安全设备为管理对象。所管理的安全设备加入网络安全管理平台中或删除,在系统中的设备可以被配置和监控。并为用户提供多种表现这些设备在网络中的组织关系,位置信息的功能,以及用网络安全管理平台组建用户的安全管理组织网络的功能。此外还有为了安全信息审计的需要,提供的用户主机组织管理功能。
(3)安全策略
安全策略主要是提供集中的方式处理网络安全设备的策略配置问题,为用户提供统一的策略配置界面,用户可在该界面中进行策略个性化配置、策略模板应用和策略部署。
(4)安全审计
安全审计主要是以存储在系统数据库中网络安全事件和安全设备日志为处理对象。可以对这些安全信息根据各种条件进行查询,为用户提供各种网络安全统计信息。
(5)系统管理
作为安全管理平台,网络安全管理平台自身的安全也是很重要的问题。网络安全管理平台具有完善的自身用户管理,以及用户权限的管理。网络安全管理平台能够对系统本身的各种参数和安全性进行配置和控制。网络安全管理平台还可以记录并审计自身的工作日志。
3.结语
文中讨论了网络安全管理的范畴和技术,然后提出了一种新的分布式多层次的网络安全管理平台的设计。该平台从网络的整体安全出发,通过对网络中各个网络设备的集中监控,集中配置,以及通过集中收集、格式归一化和关联存储等功能来管理网络中的安全信息,进而实现实时监测网络中的安全状态,动态调整网络安全策略,综合审计网络安全信息,有效提升了用户网络安全的可管理性和安全水平。该平台具有广泛的实用性,可以在各级网络的管理部门安装,节省大量的经费。
参考文献:
[1]邢戈,张玉清,冯登国.网络安全管理平台研究[J].计算机工程,2004,30(10):129-131.
[2]孙强.基于定量安全风险评估模型的网络安全管理平台[J].微电子学与计算机,2010,
27(5):70-73.
[3]谢玉峰,梁铁柱,郑连清.网络安全综合管理平台的设计与实现[J].通信技术,2009,42(4):
139-141.
[4]冯登国.计算机通信网络安全[M].北京:清华大学出版社,2001