A. 我的論文題目"企業級網路的設計與分析
企業網路安全防範體系及設計原則分析
一、引 言
隨著信息化進程的深入和互聯網的快速發展,網路化已經成為企業信息化的發展大趨勢,信息資源也得到最大程度的共享。但是,緊隨信息化發展而來的網路安全問題日漸凸出,網路安全問題已成為信息時代人類共同面臨的挑戰,網路信息安全問題成為當務之急,如果不很好地解決這個問題,必將阻礙信息化發展的進程。
二、安全攻擊、安全機制和安全服務
ITU-T X.800標准將我們常說的「網路安全(networksecurity)」進行邏輯上的分別定義,即安全攻擊
(security attack)是指損害機構所擁有信息的安全的任何行為;安全機制(security mechanism)是指設計用於檢測、預防安全攻擊或者恢復系統的機制;安全服務(security service)是指採用一種或多種安全機制以抵禦安全攻擊、提高機構的數據處理系統安全和信息傳輸安全的服務。三者之間的關系如表1所示。
三、網路安全防範體系框架結構
為了能夠有效了解用戶的安全需求,選擇各種安全產品和策略,有必要建立一些系統的方法來進行網路安全防範。網路安全防範體系的科學性、可行性是其可順利實施的保障。圖1給出了基於DISSP擴展的一個三維安全防範技術體系框架結構。第一維是安全服務,給出了八種安全屬性(ITU-T REC-X.800-199103-I)。第二維是系統單元,給出了信息網路系統的組成。第三維是結構層次,給出並擴展了國際標准化組織ISO的開放系統互聯(OSI)模型。
框架結構中的每一個系統單元都對應於某一個協議層次,需要採取若干種安全服務才能保證該系統單元的安全。網路平台需要有網路節點之間的認證、訪問控制,應用平台需要有針對用戶的認證、訪問控制,需要保證數據傳輸的完整性、保密性,需要有抗抵賴和審計的功能,需要保證應用系統的可用性和可靠性。針對一個信息網路系統,如果在各個系統單元都有相應的安全措施來滿足其安全需求,則我們認為該信息網路是安全的。
四、網路安全防範體系層次
作為全方位的、整體的網路安全防範體系也是分層次的,不同層次反映了不同的安全問題,根據網路的應用現狀情況和網路的結構,我們將安全防範體系的層次(見圖2)劃分為物理層安全、系統層安全、網路層安全、應用層安全和安全管理。
1.物理環境的安全性(物理層安全)
該層次的安全包括通信線路的安全,物理設備的安全,機房的安全等。物理層的安全主要體現在通信線路的可靠性(線路備份、網管軟體、傳輸介質),軟硬體設備安全性(替換設備、拆卸設備、增加設備),設備的備份,防災害能力、防干擾能力,設備的運行環境(溫度、濕度、煙塵),不間斷電源保障,等等。
2.操作系統的安全性(系統層安全)
該層次的安全問題來自網路內使用的操作系統的安全,如Windows NT,Windows 2000等。主要表現在三方面,一是操作系統本身的缺陷帶來的不安全因素,主要包括身份認證、訪問控制、系統漏洞等。二是對操作系統的安全配置問題。三是病毒對操作系統的威脅。
3.網路的安全性(網路層安全)
該層次的安全問題主要體現在網路方面的安全性,包括網路層身份認證,網路資源的訪問控制,數據傳輸的保密與完整性,遠程接入的安全,域名系統的安全,路由系統的安全,入侵檢測的手段,網路設施防病毒等。
4.應用的安全性(應用層安全)
該層次的安全問題主要由提供服務所採用的應用軟體和數據的安全性產生,包括Web服務、電子郵件系統、DNS等。此外,還包括病毒對系統的威脅。
5.管理的安全性(管理層安全)
安全管理包括安全技術和設備的管理、安全管理制度、部門與人員的組織規則等。管理的制度化極大程度地影響著整個網路的安全,嚴格的安全管理制度、明確的部門安全職責劃分、合理的人員角色配置都可以在很大程度上降低其它層次的安全漏洞。
五、網路安全防範體系設計准則
根據防範安全攻擊的安全需求、需要達到的安全目標、對應安全機制所需的安全服務等因素,參照SSE-CMM("系統安全工程能力成熟模型")和ISO17799(信息安全管理標准)等國際標准,綜合考慮可實施性、可管理性、可擴展性、綜合完備性、系統均衡性等方面,網路安全防範體系在整體設計過程中應遵循以下9項原則:
1.網路信息安全的木桶原則
網路信息安全的木桶原則是指對信息均衡、全面的進行保護。「木桶的最大容積取決於最短的一塊木板」。網路信息系統是一個復雜的計算機系統,它本身在物理上、操作上和管理上的種種漏洞構成了系統的安全脆弱性,尤其是多用戶網路系統自身的復雜性、資源共享性使單純的技術保護防不勝防。攻擊者使用的「最易滲透原則」,必然在系統中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統的安全漏洞和安全威脅進行分析,評估和檢測(包括模擬攻擊)是設計信息安全系統的必要前提條件。安全機制和安全服務設計的首要目的是防止最常用的攻擊手段,根本目的是提高整個系統的"安全最低點"的安全性能。
2.網路信息安全的整體性原則
要求在網路發生被攻擊、破壞事件的情況下,必須盡可能地快速恢復網路信息中心的服務,減少損失。因此,信息安全系統應該包括安全防護機制、安全檢測機制和安全恢復機制。安全防護機制是根據具體系統存在的各種安全威脅採取的相應的防護措施,避免非法攻擊的進行。安全檢測機制是檢測系統的運行情況,及時發現和制止對系統進行的各種攻擊。安全恢復機制是在安全防護機制失效的情況下,進行應急處理和盡量、及時地恢復信息,減少供給的破壞程度。
3.安全性評價與平衡原則
對任何網路,絕對安全難以達到,也不一定是必要的,所以需要建立合理的實用安全性與用戶需求評價與平衡體系。安全體系設計要正確處理需求、風險與代價的關系,做到安全性與可用性相容,做到組織上可執行。評價信息是否安全,沒有絕對的評判標准和衡量指標,只能決定於系統的用戶需求和具體的應用環境,具體取決於系統的規模和范圍,系統的性質和信息的重要程度。
4.標准化與一致性原則
系統是一個龐大的系統工程,其安全體系的設計必須遵循一系列的標准,這樣才能確保各個分系統的一致性,使整個系統安全地互聯互通、信息共享。
5.技術與管理相結合原則
安全體系是一個復雜的系統工程,涉及人、技術、操作等要素,單靠技術或單靠管理都不可能實現。因此,必須將各種安全技術與運行管理機制、人員思想教育與技術培訓、安全規章制度建設相結合。
6.統籌規劃,分步實施原則
由於政策規定、服務需求的不明朗,環境、條件、時間的變化,攻擊手段的進步,安全防護不可能一步到位,可在一個比較全面的安全規劃下,根據網路的實際需要,先建立基本的安全體系,保證基本的、必須的安全性。隨著今後隨著網路規模的擴大及應用的增加,網路應用和復雜程度的變化,網路脆弱性也會不斷增加,調整或增強安全防護力度,保證整個網路最根本的安全需求。
7.等級性原則
等級性原則是指安全層次和安全級別。良好的信息安全系統必然是分為不同等級的,包括對信息保密程度分級,對用戶操作許可權分級,對網路安全程度分級(安全子網和安全區域),對系統實現結構的分級(應用層、網路層、鏈路層等),從而針對不同級別的安全對象,提供全面、可選的安全演算法和安全體制,以滿足網路中不同層次的各種實際需求。
8.動態發展原則
要根據網路安全的變化不斷調整安全措施,適應新的網路環境,滿足新的網路安全需求。
9.易操作性原則
首先,安全措施需要人為去完成,如果措施過於復雜,對人的要求過高,本身就降低了安全性。其次,措施的採用不能影響系統的正常運行。
六、結束語
由於互聯網路的開放性和通信協議的安全缺陷,以及在網路環境中數據信息存儲和對其訪問與處理的分布性特點,網上傳輸的數據信息很容易泄露和被破壞,網路受到的安全攻擊非常嚴重,因此建立有效的網路安全防範體系就更為迫切。實際上,保障網路安全不但需要參考網路安全的各項標准以形成合理的評估准則,更重要的是必須明確網路安全的框架體系、安全防範的層次結構和系統設計的基本原則,分析網路系統的各個不安全環節,找到安全漏洞,做到有的放矢。
B. 網路安全設計的原則有哪些
可以參考以下幾個原則:
1、先進性:應用安全設備應代表當代計算機技術的最高水平,能夠以更先進的技術獲得更高的攔畢性能。同時系統必須是發展自一個成熟的體系,是同類市場上公認的領先產品,並且該體系有著良好的未來發展,能夠隨時適應技術發展和業務發展變化的需求。
2、實用性:安全設備應具有性能/價格比率的優勢,以滿足簡桐芹應用系統設計需求為配置目標,並不盲目地追求最高性能、最大容量。總之,應根據應用的需求配置適當的處理性能和容量,同時考慮今後信息量增加的情況。
3、可擴展性:安全系統能隨著系統的增加而擴展,具有長遠的生命周期和可擴充性,能適應現在和未來需要。能通過增加內部或者外部硬體。比如擴充CPU數目(SMP)、增加內存、增加硬碟數目、容量、增加I/O匯流排上的適配器(插卡)等輪碼,或採用新的硬體部件替代現有性能較差的部件。比如CPU處理器的升級,實現安全系統的性能和容量擴展,滿足未來信息量發展的需要。
4、高可用性和高可靠性:應用安全系統必須能長期連續不間斷工作。衡量可靠性通常可以用MTBF(MeanTimeBetweenFailure平均無故障時間)。可以通過冗餘技術來提高系統整體的可靠性。如冗餘備份電源、冗餘備份網卡、ECC(錯誤檢查糾正)內存、ECC保護系統匯流排、RAID磁碟陣列技術、自動伺服器恢復等。
C. 校園網路監控系統的設計與實現_簡單的校園網路設計和實現
摘 要: 在校園網路的具體應用中,監控系統提供主要的技術支撐。監控系統是任務調度、資源分配、性能調節的基礎,其具有較強的數據監測能力和數據分析能力,為中間層的中間件、系統組件等提供基礎數據信息。針對大學校園網的監控需求開展研究,設計和實現校園網網路監控系統,系統設計可以動態設置多層虛擬監控域,並對網路的監控區域進行分區監控。
關鍵詞: 校園網路:監控系統;管理;設計
在校園網路的應用范圍里,其自身具有較多的特點,如校園網的速度快、規模大,難於管理;計算機系統管理也相對復雜,涉及的層面較多;用戶群體包括學生、老師等,尤其是學生群體具有一定的活躍性,在管理過程中必須予以相應的監控和管理;校園的網路環境必須具有開放性,這就給網路管理增加了難度;在管理費用上,由於學校的主要投入都應用於教學和師資建設,因此在這方面的管理資金有限;在網路中的盜版資源泛濫,難於統一和整合,也給整個校園網帶來了諸多安全隱患等等。
基於以上問題,我們需要建立先進、科學的校園網路監控系統,保證系統可擴展性、安全性的同時,接受計算機高速發展以及計算機數量呈幾何數字增長所帶來的嚴峻挑戰。本文的研究首先詳細分析了校園網路的特點,同時剖析了目前網路監控系統的科研現狀,並給出了層歲腔次分域監控系統的系統設計。本文最後通過實驗方法,對監控系統的有效性進行理論驗證,並給出系統的總體評價。
1 相關研究
1.1 校園網網路的特點
校園網網路的特點主要包沖雀圓括:網路資源具有集中性的特點,但在地理位置上卻具有一定的分布格局;校園網的網路所覆蓋地理范圍相對較大,網路部署規模具有多性;校園網具有多級管理域,且用於大型科學計算的計算需求很多;一般校園網都是建立在CERNET平台上,網速快,可校外網的網速大多受到一定的約束;在邏輯結構設計方面,其結構雖然不十分復雜,可在設計過程中需要注意其異構性、動態性的特點。
1.2 校園網網路監控系統
目前,基於校園網網路監控體系結構GMA(Grid Monitoring)
在很多網格監控系統已經作為一種業內標准被廣泛採用。GMA網路監控體系結構主要建立在「生產者消費者」模型的基礎之上,通過此模型為網路提供一種網路監控系統能夠實現互操作的系統體系架構,同時還可以給出系統的整體解決方案。在基於GMA的系統框架里,監控系統方案主要分為兩個發展方向:即基於關系網格監控結構的R-GMA(Relative-Grid Monit
oring)以及基於層次結構的GLOBUS MDS。目前,在國內的很多相關研究,科研成果主要有GMA-C監控系統、GRIDMON監控系統等。這些監控系統均實現了樹狀結構的網路監控系統,在基於LDAP目錄服務的框架內,將系統的動態信息、靜態信息統一整合到LDAP目錄中,並通過中間件技術解決校園網的介面問題,通過組件技術解決校園網路的網路安全問題。
採用集中式的存檔管理是監控系統自身的特點,校園網中的節點數目相對較少,而將大量的監控數據信息暫存在數量相對較少數節點上,其必然降低了各個節點的網路傳輸性能和系統吞吐量。而且,現有的成型的監控系統中不具備可視化的操作界面,校園網路十分復雜,管理任務艱巨,因此完全不能滿足校園網路的管理的基本需求,不能實現校園網路的人性化管理。基於校園網路環境的背景復雜,監控系統缺乏針對校園網路的通用監控平台來保證散塌網路管理的正常運行。
2 校園網監控系統的設計與實現
2.1 監控系統的總體架構
在地理上與組織上,校園網網路資源普遍具有分布性和動態分布的特點。網路的「動態」和「分布」不等同於網路的無序劃分,實際上很多網格資源都能夠進行劃分,劃分後形成多個資源域,將每一個資源域進行獨立劃分後,由同一個組織管理網路資源組成,也可以有地理上相近的組織管理資源組成。一般情況下,在校園網路里,一個資源域由某一個實驗室的監控設備構成,通過實驗室集中對網路進行維護與管理。
在校園網路監控系統的設計中,按照監控目標所屬的不同資源域的不同,節點中數據的暫存和整個網路的監控對象,按自上而下的方式被劃分成若干區域,通過對這些區域進行集中、統一的管理,可以實現整個校園網的網路監控。監控系統的整體結構的劃分也對應這種模式,將其劃分成若干個可自治的本地資源域(LRD),每個資源域中配置有監控設備,由本地資料庫、監控代理SMA(Sub Monitor Agent)和RAM(Resource Adaptor Middleware)三者構成。
在地理上或組織上層面,多層虛擬監控域包含了所有的資源域,且通過監控管理,可以對VMR監控范圍進行調節。其中,S-VMR(即中心監控域)主要負責存儲校園網全局網路數據,並對這些數據進行監控;而Portal主要負責從S-VMR中提取數據,並以圖表形式進行顯示後集中在客戶端中進行發布;Unregister Agent(UA)和Register Agent(RA)同全局LDAP伺服器按需求不同劃定不同的監控范圍,並交互實現VMR的注冊操作和注銷操作。
2.2 模塊設計與實現
2.2.1 RAM設計
系統的RAM主要對信息收集處理模塊和資源組管理模塊(ICH和RGM)進行統一封裝操作,並採用不同的策略和實現機制進行監控系統的模塊化設計,以實現系統中間件的策略管理,保證系統的可擴展性和可移植性。
其中ICH(IMORMATION Collection Handling)模塊主要實現網路傳輸數據的收集和處理,針對的目標是集群內的所有管理主機節點的粒度相對較細的數據。通過Socket傳輸模式,將監控信息定時、快速地傳送給RGM(Resource Group Management),接受信息後對請求進行處理操作。
監控過程主要通過子進程實現,而子進程一般通過守護進程派生出來。校園網網路資源信息的類型有諸多種類,針對獲取方式的不同,信息採集採用get Message()方法,而系統的子進程採用get Process()方法,對不同的集群提供的一整套統一的外部介面,通過對介面的調用實現監控信息的集中調用和數據的集中管理。在安裝LSF以及安裝DHPQ集群系統的計算機資源中,通過其提供的外部介面命令可以獲取主機運行狀態、主機數目等系統信息參數。
2.2.2 域監控器Monitor的設計
域監控器Monitor的設計主要在LDAP中展開。首先,監控系統在第一時間獲取校園網網路環境中監控域主機的網路地址(IP地址),並通過定時傳輸的方式,由Monitor域監控器向靜態Agent組件等中間件發送監控請求,請求對監控節點數據進行監控;其次,進行具體操作,如VMR注冊、VMR注銷,網路資源信息的獲取等,所有操作均通過Agent組件動態調用的方式實現監控數據的處理。域監控器設計的開發平台採用IBM Aglet,基於Java語言的進行程序設計,本系統中設計和實現了多種Agent,可以實現不同的校園網路的監控需求。如下表1所示。
系統設計需提供了容錯保障機制,保障機制主要分為資料庫連接故障處理以及集群故障的處理,通過設置故障標志位(SQLLS Wrong,XXLS Wrong)的方式進行故障的排錯操作。
3 系統總體測評
本文設計的校園網網路監控系統其系統目標是實現校園網網路資源的動態、科學管理,並對節點的數據進行分布式監控。系統的監控性能和監控指標均較高,其具有以下3大特色:
1)本監控系統對「域數據」公告服務進行統一的維護和管理,滿足監控系統的低侵擾性原則,同時減了受控資源的額外開銷。
2)設計過程中引入分層監控模型,將網路中各個計算節點進行分區域監控,並通過可變粒度劃分建立與之對應的樹狀關系的VMR邏輯結構,通過LDAP提供的目錄層次服務,實現局部監控與全局監控的物理隔離,有利於增強網路監控信息的管理,同時方便對監控服務進行擴展。
3)系統引入了動態Agent技術,設計實現了多種Agent,其可以對局部監控范圍方便、靈活地進行動態更改,並可以自定義VMR。有效過濾校園網中的數據信息,並提供多種定製服務管理。
參考文獻:
[1]豐燕華,構建實時的校園網路監控系統,提升主動網路管理能力[J].農業網路信息,2006.
[2]沈繼濤、張君陽、胡海濤,校園機房網路監控系統的設計與實現[J].數字技術與應用,2012(3).
作者簡介:
林景升,沈陽理工大學計算機科學與技術專業畢業,遼寧職業學院信息中心技術人員,多年從網路管理與運維、系統監控管理等工作,有較強的專業實踐能力。
D. 計算機網路設計教程(第二版)習題解答陳明
網路工程需求分析完成後,應形成網路工程需求分析報告書,與用戶交流、修改,並通過用戶方組織的評審。網路工程設計方要根據評審意見,形成可操作和可行性的階段網路工程需求分析報告。有了網路工程需求分析報告,網路系統方案設計階段就會「水到渠成」。網路工程設計階段包括確定網路工程目標與方案設計原則、通信平台規劃與設計、資源平台規劃與設計、網路通信設備選型、網路伺服器與操作系統選型、綜合布線網路選型和網路安全設計等內容。
2.1
網路工程目標和設計原則
1.網路工程目標
一般情況下,對網路工程目標要進行總體規劃,分步實施。在制定網路工程總目標時應確定採用的網路技術、工程標准、網路規模、網路系統功能結構、網路應用目的和范圍。然後,對總體目標進行分解,明確各分期工程的具體目標、網路建設內容、所需工程費用、時間和進度計劃等。
對於網路工程應根據工程的種類和目標大小不同,先對網路工程有一個整體規劃,然後在確定總體目標,並對目標採用分步實施的策略。一般我們可以將工程分為三步。
1)
建設計算機網路環境平台。
2) 擴大計算機網路環境平台。
3)
進行高層次網路建設。
2.網路工程設計原則
網路信息工程建設目標關繫到現在和今後的幾年內用戶方網路信息化水平和網上應用系統的成敗。在工程設計前對主要設計原則進行選擇和平衡,並排定其在方案設計中的優先順序,對網路工程設計和實施將具有指導意義。
1)
實用、好用與夠用性原則
計算機與外設、伺服器和網路通信等設備在技術性能逐步提升的同時,其價格卻在逐年或逐季下降,不可能也沒必要實現所謂「一步到位」。所以,網路方案設計中應採用成熟可靠的技術和設備,充分體現「夠用」、「好用」、「實用」建網原則,切不可用「今天」的錢,買「明、後天」才可用得上的設備。
2)
開放性原則
網路系統應採用開放的標准和技術,資源系統建設要採用國家標准,有些還要遵循國際標准(如:財務管理系統、電子商務系統)。其目的包括兩個方面:第一,有利於網路工程系統的後期擴充;第二,有利於與外部網路互連互通,切不可「閉門造車」形成信息化孤島。
3)
可靠性原則
無論是企業還是事業,也無論網路規模大小,網路系統的可靠性是一個工程的生命線。比如,一個網路系統中的關鍵設備和應用系統,偶爾出現的死鎖,對於政府、教育、企業、稅務、證券、金融、鐵路、民航等行業產生的將是災難性的事故。因此,應確保網路系統很高的平均無故障時間和盡可能低的平均無故障率。
4)
安全性原則
網路的安全主要是指網路系統防病毒、防黑客等破壞系統、數據可用性、一致性、高效性、可信賴性及可靠性等安全問題。為了網路系統安全,在方案設計時,應考慮用戶方在網路安全方面可投入的資金,建議用戶方選用網路防火牆、網路防殺毒系統等網路安全設施;網路信息中心對外的伺服器要與對內的伺服器隔離。
5)
先進性原則
網路系統應採用國際先進、主流、成熟的技術。比如,區域網可採用千兆乙太網和全交換乙太網技術。視網路規模的大小(比如網路中連接機器的台數在250台以上時),選用多層交換技術,支持多層幹道傳輸、生成樹等協議。
6)
易用性原則
網路系統的硬體設備和軟體程序應易於安裝、管理和維護。各種主要網路設備,比如核心交換機、匯聚交換機、接入交換機、伺服器、大功率長延時UPS等設備均要支持流行的網管系統,以方便用戶管理、配置網路系統。
7)
可擴展性原則
網路總體設計不僅要考慮到近期目標,也要為網路的進一步發展留有擴展的餘地,因此要選用主流產品和技術。若有可能,最好選用同一品牌的產品,或兼容性好的產品。在一個系統中切不可選用技術和性能不兼容的產品。比如,對於多層交換網路,若要選用兩種品牌交換機,一定要注意他們的VLAN幹道傳輸、生成樹等協議是否兼容,是否可「無縫」連接。這些問題解決了,可擴展性自然是「水到渠成」。
2.2
網路通信平台設計
1.網路拓撲結構
網路的拓撲結構主要是指園區網路的物理拓撲結構,因為如今的區域網技術首選的是交換乙太網技術。採用乙太網交換機,從物理連接看拓撲結構可以是星型、擴展星型或樹型等結構,從邏輯連接看拓撲結構只能是匯流排結構。對於大中型網路考慮鏈路傳輸的可靠性,可採用冗餘結構。確立網路的物理拓撲結構是整個網路方案規劃的基礎,物理拓撲結構的選擇往往和地理環境分布、傳輸介質與距離、網路傳輸可靠性等因素緊密相關。選擇拓撲結構時,應該考慮的主要因素有以下幾點。
1)
地理環境:不同的地理環境需要設計不同的物理網路拓撲,不同的網路物理拓撲設計施工安裝工程的費用也不同。一般情況下,網路物理拓撲最好選用星型結構,以便於網路通信設備的管理和維護。
2)
傳輸介質與距離:在設計網路時,考慮到傳輸介質、距離的遠近和可用於網路通信平台的經費投入,網路拓撲結構必須具有在傳輸介質、通信距離、可投入經費等三者之間權衡。建築樓之間互連應採用多模或單模光纜。如果兩建築樓間距小於90m,也可以用超五類屏蔽雙絞線,但要考慮屏蔽雙絞線兩端接地問題。
3)
可靠性:網路設備損壞、光纜被挖斷、連接器松動等這類故障是有可能發生的,網路拓撲結構設計應避免因個別結點損壞而影響整個網路的正常運行。若經費允許,網路拓撲結構的核心層和匯聚層,最好採用全冗餘連接,如圖6-1所示。
網路拓撲結構的規劃設計與網路規模息息相關。一個規模較小的星型區域網沒有匯聚層、接入層之分。規模較大的網路通常為多星型分層拓撲結構,如圖6-1所示。主幹網路稱為核心層,用以連接伺服器、建築群到網路中心,或在一個較大型建築物內連接多個交換機配線間到網路中心設備間。連接信息點的「毛細血管」線路及網路設備稱為接入層,根據需要在中間設置匯聚層。
圖6-1
網路全冗餘連接星型拓撲結構圖
分層設計有助於分配和規劃帶寬,有利於信息流量的局部化,也就是說全局網路對某個部門的信息訪問的需求根少(比如:財務部門的信息,只能在本部門內授權訪問),這種情況下部門業務伺服器即可放在匯聚層。這樣局部的信息流量傳輸不會波及到全網。
2.主幹網路(核心層)設計
主幹網技術的選擇,要根據以上需求分析中用戶方網路規模大小、網上傳輸信息的種類和用戶方可投入的資金等因素來考慮。一般而言,主幹網用來連接建築群和伺服器群,可能會容納網路上50%~80%的信息流,是網路大動脈。連接建築群的主幹網一般以光纜做傳輸介質,典型的主幹網技術主要有100Mbps-FX乙太網、l
000Mbps乙太網、ATM等。從易用性、先進性和可擴展性的角度考慮,採用百兆、千兆乙太網是目前區域網構建的流行做法。
3.匯聚層和接入層設計
匯聚層的存在與否,取決於網路規模的大小。當建築樓內信息點較多(比如大於22個點)超出一台交換機的埠密度,而不得不增加交換機擴充埠時,就需要有匯聚交換機。交換機間如果採用級連方式,則將一組固定埠交換機上聯到一台背板帶寬和性能較好的匯聚交換機上,再由匯聚交換機上聯到主幹網的核心交換機。如果採用多台交換機堆疊方式擴充埠密度,其中一台交換機上聯,則網路中就只有接入層。
接入層即直接信息點,通過此信息點將網路資源設備(PC:等)接入網路。匯聚層採用級連還是堆疊,要看網路信息點的分布情況。如果信息點分布均在距交換機為中心的50m半徑內,且信息點數已超過一台或兩台交換機的容量,則應採用交換機堆疊結構。堆疊能夠有充足的帶寬保證,適宜匯聚(樓宇內)信息點密集的情況。交換機級連則適用於樓宇內信息點分散,其配線間不能覆蓋全樓的信息點,增加匯聚層的同時也會使工程成本提高。
匯聚層、接入層一般採用l00Base-Tx快速變換式乙太網,採用10/100Mbps自適應交換到桌面,傳輸介質是超五類或五類雙絞線。Cisco
Catalyst
3500/4000系列交換機就是專門針對中等密度匯聚層而設計的。接入層交換機可選擇的產品根多,但要根據應用需求,可選擇支持l~2個光埠模塊,支持堆疊的接入層變換機。
4.廣域網連接與遠程訪問設計
由於布線系統費用和實現上的限制,對於零散的遠程用戶接入,利用PSTN電話網路進行遠程撥號訪問幾乎是惟一經濟、方便的選擇。遠程撥號訪問需要設計遠程訪問伺服器和Modem設備,並申請一組中繼線。由於撥號訪問是整個網路中惟一的窄帶設備,這一部分在未來的網路中可能會逐步減少使用。遠程訪問伺服器(RAS)和Modem組的埠數目一一對應,一般按一個埠支持20個用戶計算來配置。
廣域網連接是指園區網路對外的連接通道.一般採用路由器連接外部網路。根據網路規模的大小、網路用戶的數量,來選擇對外連接通道的帶寬。如果網路用戶沒有www、E-mail等具有internet功能的伺服器,用戶可以採用ISDN或ADSL等技術連接外網。如果用戶有WWW、E-mail等具有internet功能的伺服器,用戶可採用DDN(或E1)專線連接、ATM交換及永久虛電路連接外網。其連接帶寬可根據內外信息流的大小選擇,比如上網並發用戶數在150~250之問,可以租用2Mbps線路,通過同步口連接Internet。如果用戶與網路接入運營商在同一個城市,也可以採用光纖10Mbps/100Mbps的速率連接Internet。外部線路租用費用一般與帶寬成正比,速度越快費用越高。網路工程設計方和用戶方必須清楚的一點就是,能給用戶方提供多大的連接外網的帶寬受兩個因素的制約,一是用戶方租用外連線路的速率,二是用戶方共享運營商連接Internet的速率。
5.無線網路設計
無線網路的出現就是為了解決有線網路無法克服的困難。無線網路首先適用於很難布線的地方(比如受保護的建築物、機場等)或者經常需要變動布線結構的地方(如展覽館等)。學校也是一個很重要的應用領域,一個無線網路系統可以使教師、學生在校園內的任何地方接入網路。另外,因為無線網路支持十幾公里的區域,因此對於城市范圍的網路接入也能適用,可以設想一個採用無線網路的ISP可以為一個城市的任何角落提供高達10Mbps的互聯網接入。
6.網路通信設備選型
1)
網路通信設備選型原則
2)
核心交換機選型策略
3)
匯聚層/接入層交換機選型策略
4)
遠程接入與訪問設備選型策略
2.3
網路資源平台設計
1.伺服器
2.伺服器子網連接方案
3.網路應用系統
2.4
網路操作系統與伺服器配置
1.網路操作系統選型
目前,網路操作系統產品較多,為網路應用提供了良好的可選擇性。操作系統對網路建設的成敗至天重要,要依據具體的應用選擇操作系統。一般情況下,網路系統集成方在網路工程項目中要完成基礎應用平台以下三層(網路層、數據鏈路層、物理層)的建構。選擇什麼操作系統,也要看網路系統集成方的工程師以及用戶方系統管理員的技術水平和對網路操作系統的使用經驗而定。如果在工程實施中選一些大家都比較生疏的伺服器和操作系統,有可能使工期延長,不可預見性費用加大,可能還要請外援做系統培訓,維護的難度和費用也要增加。
網路操作系統分為兩個大類:即面向IA架構PC伺服器的操作系統族和UNIX操作系統家族。UNIX伺服器品質較高、價格昂貴、裝機量少而且可選擇性也不高,一般根據應用系統平台的實際需求,估計好費用,瞄準某一兩家產品去准備即可。與UNIX伺服器相比,Windows
2000 Advanced Server伺服器品牌和產品型號可謂「鋪天蓋地」,
一般在中小型網路中普遍採用。
同一個網路系統中不需要採用同一種網路操作系統,選擇中可結合Windows 2000 Advanced
Server、Linux和UNIX的特點,在網路中混合使用。通常WWW、OA及管理信息系統伺服器上可採用Windows 2000 Advanced
Server平台,E-mail、DNS、Proxy等Internet應用可使用Linux/UNIX,這樣,既可以享受到Windows 2000 Advanced
Server應用豐富、界面直觀、使用方便的優點,又可以享受到Linux/UNIX穩定、高效的好處。
2.Windows 2000 Server
伺服器配置
首先,應根據需求階段的調研成果,比如網路規模、客戶數量流量、資料庫規模、所使用的應用軟體的特殊要求等,決定Windows 2000
Advanced Server伺服器的檔次、配置。例如,伺服器若是用於部門的文件列印服務,那麼普通單處理器Windows 2000Advanced
Server伺服器就可以應付自如;如果是用於小型資料庫伺服器,那麼伺服器上至少要有256MB的內存:作為小型資料庫伺服器或者E-mail、Internet伺服器,內存要達到512MB,而且要使用ECC內存。對於中小型企業來說,一般的網路要求是有數十個至數百個用戶,使用的資料庫規模不大,此時選擇部門級伺服器。1路至2路CPU、512-1024MB
ECC內存、三個36GB(RAID5)或者五個36GB硬碟(RAID5)可以充分滿足網路需求。如果希望以後擴充的餘地大一些,或者伺服器還要做OA伺服器、MIS伺服器,網路規模比較大,用戶數據量大,那麼最好選擇企業級伺服器,即4路或8路SMP結構,帶有熱插拔RAID磁碟陣列、冗餘風扇和冗餘電源的系統。
其次,選擇Windows
2000 Advanced Server伺服器時,對伺服器上幾個關鍵部分的選取一定要把好關。因為Windows 2000 Advanced
Server雖然是兼容性相對不錯的操作系統,但兼容並不保證100%可用。Windows 2000 Advanced
Server伺服器的內存必須是支持ECC的,如果使用非ECC的內存,SQL資料庫等應用就很難保證穩定、正常地運行。Windows 2000 Advanced
server伺服器的主要部件(如主板、網卡)一定要是通過了微軟Windows 2000 Advanced Server認證的。只有通過了微軟Windows
2000 Advanced Server部件認證的產品才能保證其在Windows 2000 Advanced
Server下的100%可用性。另外,就是伺服器的電源是否可靠,因為伺服器不可能是跑幾天歇一歇的。
第三,在升級已有的windows 2000
Advanced Server伺服器時.則要仔細分析原有網路伺服器的瓶頸所在,此時可簡單利用Windows 2000 Advanced
Server系統中集成的軟體工具,比如Windows 2000 Advanced
Server系統性能監視器等。查看系統的運行狀況,分析系統各部分資源的使用情況。一般來說,可供參考的Windows 2000 Advanced
Server伺服器系統升級順序是擴充伺服器內存容量、升級伺服器處理器、增加系統的處理器數目。之所以這樣是因為,對於Windows 2000 Advanced
Server伺服器上的典型應用(如SQL資料庫、OA伺服器)來說,這些服務佔用的系統主要資源開銷是內存開銷,對處理器的資源開銷要求並小多,通過擴充伺服器內存容量提高系統的可用內存資源,將大大提高伺服器的性能。反過來,由於多處理器系統其本身佔用的系統資源開銷大大高於單處理器的佔用。所以相對來說,增加系統處理器的升級方案,其性價比要比擴充內存容量方案差。因此,要根據網路應用系統實際情況來確定增加伺服器處理器的數目,比如網路應用伺服器要處理大量的並發訪問、復雜的演算法、大量的數學模型等。
3.伺服器群的綜合配置與均衡
我們所謂的PC伺服器、UNIX伺服器、小型機伺服器,其概念主要限於物理伺服器(硬體)范疇。在網路資源存儲、應用系統集成中。通常將伺服器硬體上安裝各類應用系統的伺服器系統冠以相應的應用系統的名字,如資料庫伺服器、Web伺服器、E-mail伺服器等,其概念屬於邏輯伺服器(軟體)范疇。根據網路規模、用戶數量和應用密度的需要,有時一台伺服器硬體專門運行一種服務,有時一台伺服器硬體需安裝兩種以上的服務程序,有時兩台以上的伺服器需安裝和運行同一種服務系統。也就是說,伺服器與其在網路中的職能並不是一一對麻的。網路規模小到只用l至2台伺服器的區域網,大到可達十幾台至數十台的企業網和校園網,如何根據應用需求、費用承受能力、伺服器性能和不同服務程序之間對硬體佔用特點、合理搭配和規劃伺服器配製,最大限度地提高效率和性能的基礎上降低成本,是系統集成方要考慮的問題。
有關伺服器應用配置與均衡的建議如下。
1)
中小型網路伺服器應用配置
2)
中型網路伺服器應用配置
3)
大中型網路或ISP/ICP的伺服器群配置
2.5
網路安全設計
網路安全體系設計的重點在於根據安全設計的基本原則,制定出網路各層次的安全策略和措施,然後確定出選用什麼樣的網路安全系統產品。
1.網路安全設計原則
盡管沒有絕對安全的網路,但是,如果在網路方案設計之初就遵從一些安全原則,那麼網路系統的安全就會有保障。設計時如不全面考慮,消極地將安全和保密措施寄託在網管階段,這種事後「打補丁」的思路是相當危險的。從工程技術角度出發,在設計網路方案時,應該遵守以下原則。
1)
網路安全前期防範
強調對信息系統全面地進行安全保護。大家都知道「木桶的最大容積取決於最短的一塊木板」,此道理對網路安全來說也是有效的。網路信息系統是一個復雜的計算機系統,它本身在物理上、操作上和管理上的種種漏洞構成了系統的安全脆弱性,尤其是多用戶網路系統自身的復雜性、資源共享性,使單純的技術保護防不勝防。攻擊者使用的是「最易滲透性」,自然在系統中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統的安全漏洞和安全威脅進行分析、評估和檢測(包括模擬攻擊),是設計網路安全系統的必要前提條件。
2)
網路安全在線保護
強調安全防護、監測和應急恢復。要求在網路發生被攻擊、破壞的情況下,必須盡可能快地恢復網路信息系統的服務。減少損失。所以,網路安全系統應該包括3種機制:安全防護機制、安全監測機制、安全恢復機制。安全防護機制是根據具體系統存在的各種安全漏洞和安全威脅採取的相應防護措施,避免非法攻擊的進行:安全監測機制是監測系統的運行,及時發現和制止對系統進行的各種攻擊;安全恢復機制是在安全防護機制失效的情況下,進行應急處理和及時地恢復信息,減少攻擊的破壞程度。
3)
網路安全有效性與實用性
網路安全應以不能影響系統的正常運行和合法用戶方的操作活動為前提。網路中的信息安全和信息應用是一對矛盾。一方面,為健全和彌補系統缺陷的漏洞,會採取多種技術手段和管理措施:另一方面,勢必給系統的運行和用戶方的使用造成負擔和麻煩,「越安全就意味著使用越不方便」。尤其在網路環境下,實時性要求很高的業務不能容忍安全連接和安全處理造成的時延。網路安全採用分布式監控、集中式管理。
4)
網路安全等級劃分與管理
良好的網路安全系統必然是分為不同級別的,包括對信息保密程度分級(絕密、機密、秘密、普密),對用戶操作許可權分級(面向個人及面向群組),對網路安全程度分級(安全子網和安全區域),對系統結構層分級(應用層、網路層、鏈路層等)的安全策略。針對不同級別的安全對象,提供全面的、可選的安全演算法和安全體制,以滿足網路中不同層次的各種實際需求。
網路總體設計時要考慮安全系統的設計。避免因考慮不周,出了問題之後「拆東牆補西牆」的做法。避免造成經濟上的巨大損失,避免對國家、集體和個人造成無法挽回的損失。由於安全與保密問題是一個相當復雜的問題。因此必須注重網路安全管理。要安全策略到設備、安全責任到人、安全機制貫穿整個網路系統,這樣才能保證網路的安全性。
5)
網路安全經濟實用
網路系統的設計是受經費限制的。因此在考慮安全問題解決方案時必須考慮性能價格的平衡,而且不同的網路系統所要求的安全側重點各不相同。一般園區網路要具有身份認證、網路行為審計、網路容錯、防黑客、防病毒等功能。網路安全產品實用、好用、夠用即可。
2.網路信息安全設計與實施步驟
第一步、確定面臨的各種攻擊和風險。
第二步、確定安全策略。
安全策略是網路安全系統設計的目標和原則,是對應用系統完整的安全解決方案。安全策略的制定要綜合以下幾方面的情況。
(1)
系統整體安全性,由應用環境和用戶方需求決定,包括各個安全機制的子系統的安全目標和性能指標。
(2)
對原系統的運行造成的負荷和影響(如網路通信時延、數據擴展等)。
(3) 便於網路管理人員進行控制、管理和配置。
(4)
可擴展的編程介面,便於更新和升級。
(5) 用戶方界面的友好性和使用方便性。
(6)
投資總額和工程時間等。
第三步、建立安全模型。
模型的建立可以使復雜的問題簡化,更好地解決和安全策略有關的問題。安全模型包括網路安全系統的各個子系統。網路安全系統的設計和實現可以分為安全體制、網路安全連接和網路安全傳輸三部分。
(1)
安全體制:包括安全演算法庫、安全信息庫和用戶方介面界面。
(2) 網路安全連接:包括安全協議和網路通信介面模塊。
(3)
網路安全傳輸:包括網路安全管理系統、網路安全支撐系統和網路安全傳輸系統。
第四步、選擇並實現安全服務。
(1)
物理層的安爭:物理層信息安全主要防止物理通路的損壞、物理通路的竊聽和對物理通路的攻擊(干擾等)。
(2)
鏈路層的安全:鏈路層的網路安全需要保證通過網路鏈路傳送的數據不被竊聽。主要採用劃分VLAN(區域網)、加密通信(遠程網)等手段。
(3)網路層的安全:網路層的安全需要保證網路只給授權的客戶使用授權的服務,保證網路傳輸正確,避免被攔截或監聽。
(4)
操作系統的安全:操作系統安全要求保證客戶資料、操作系統訪問控制的安令,同時能夠對該操作系統上的應用進行審計。
(5)
應用平台的安全:應用平台指建立在網路系統之上的應用軟體服務,如資料庫伺服器,電子郵件伺服器,Web伺服器等。由於應用平台的系統非常復雜,通常採用多種技術(如SSL等)來增強應用平台的安全性。
(6)
應用系統的安全:應用系統是為用戶提供服務,應用系統的安全與系統設計和實現關系密切。應用系統使用應用平台提供的安全服務來保證基本安全,如通信內容安全、通信雙方的認證和審計等手段。
第五步、安全產品的選型
網路安全產品主要包括防火牆、用戶身份認證、網路防病系統統等。安全產品的選型工作要嚴格按照企業(學校)信息與網路系統安全產品的功能規范要求,利用綜合的技術手段,對產品功能、性能與可用性等方面進行測試,為企業、學校選出符合功能要求的安全產品。
一個完整的設計方案,應包括以下基本內容:
1.設計總說明
對系統工程起動的背景進行簡要的說明:主要包括:
(1)
技術的普及與應用
(2)
業主發展的需要(對需求分析書進行概括)
2.設計總則
在這一部分闡述整個系統設計的總體原則。主要包括:
(1)
系統設計思想
(2) 總體目標
(3)
所遵循的標准
3.技術方案設計
對所採用的技術進行詳細說明,給出全面的技術方案。主要包括:
(1) 整體設計概要
(2)
設計思想與設計原則
(3) 綜合布線系統設計
(4) 網路系統設計
(5) 網路應用系統平台設計
(6)
伺服器系統安全策略
4.預算
對整個系統項目進行預算。主要內容包括:列出整個系統的設備、材料用量表及費用;成本分析;以綜合單價法給出整個系統的預算表。
5.項目實施管理
對整個項目的實施進行管理控制的方法。主要包括:
(1)
項目實施組織構架及管理
(2) 獎懲體系
(3) 施工方案
(4) 技術措施方案
(5) 項目進度計劃
E. 基於安全策略的企業網路設計的探討
目前,網路安全的技術主要包括防火牆技術、加密技術、身份驗證、存取控制、殺毒軟體、數據的完整性控制和安全協議等內容。針對校園網來說,存在較大的成本投入問題,不可能將所有的安全技術應用到網路中,在網路規劃階段可以針對最主要的安全問題進行設計防範。在網路設計階段可以採取防火牆技術、VLAN技術、殺毒軟體、網站過濾技術等。
樓主可以就上述技術在網路規劃設計階段如何進行設計進行探討。
以下參考!!!!!!!!!!!!
引言
信息技術日新月異的今天,網路技術發展迅猛,信息傳輸已經不僅僅局限於單純文本數據,數字數據
的傳輸,隨之而來的是視頻,音頻等多媒體技術的廣泛運用。隨著技術的發展,網路設備性能和傳輸介質容量有了極大的提高,但是由於用戶需求的日益提高,網路環境的日益復雜,使得網路規劃成為一項越發困難的課題,作為校園園區網的規劃成敗與否,將直接影響到學校教育網路系統性能的高低,從而影響教學進程和教學效果,下面主要對校園園區網的規劃思想進行探討。
1. 校園園區網規劃介紹
校園園區網規劃是校園網進行工程組網的前期准備工作,它的內容涉及到整項網路工程的重要步驟,是網路設計的核心與靈魂,校園園區網優良的長遠規劃和最佳的實現選擇是校園網長期高效能運營的基礎。目前,校園園區網中技術應用主要為輔助管理,教學科研,internet信息服務,以及網路技術探索應用四大類,由於總體的規劃所涉及到的技術因數繁多,因而校園園區網規劃應當實地考察,調研,通過反復論證,結合當今技術及發展方向,提出總體規劃設想,規劃既要適應當前的應用,又要反映未來需求,規劃應當考慮經濟,環境,人文,資源等多方面因素,以合理需求為原則。
2. 校園園區網規劃實施計劃
2.1 了解用戶,收集信息
網路規劃的目的在於收集一線信息的基礎上給出合理可行的設計方案,如戰場指揮,運籌帷幄,決
勝千里,其關鍵之處在於廣泛收集信息,全面合理的規劃校園園區網需認真考慮三點因素:
(1)學校歷史網路資源信息,當前網路規劃設計計劃,領先的技術方向,運營機制和管理辦法,滿足未來網路的高度擴展計劃及其特點
(2)了解學校校園網路的使用者分別是誰?他們各自的知識層次如何?以及他們對計算機的使用觀點和使用頻率如何?他們對當前的網路態度和看法如何?這一點將為日後培訓和安排多少人員進行網路的技術支持和維護起導向作用。
(3)明確網路規模:有哪些校區,哪些部門,多少網路用戶,哪些資源需要上網,採用什麼檔次的設備而又在資金預算范圍內,不同部門之間的信息流向問題,不同時刻網路流量及流量峰值問題,確定網路終端數量及位置,共享數據的存儲位置和哪些人要用這些數據等基本狀況等
(4)找出用戶與用戶,用戶與資源,資源與資源之間的內在關系,相關信息,這是校園網設計的前提和依據,是規劃的核心思想,作為一個龐大的校園網,如何使得設計的網路便於教學需求和管理應用,教學網與管理網各自安全運作,相互兼容,而又不矛盾?這一點尤為重要。
2.2 分析需求,提出網路設計原則
2.2.1 需求分析
教育行業有著自身的特殊性,校園園區網對整個網路性能要求相對較高,校園園區網組建需滿足對數字,語音,圖形圖象等多媒體技術的寬泛應用,以及綜合科研信息的傳輸和處理需求的綜合數字網,並能符合多種協議的要求,其體系應當符合國際標准(如TCP/IP協議,Novell IPX協議等),同時能兼容已有的網路環境,因此設計組網前,應對各方面需求總結歸納,做出細致分析:
(1)內部光纜主幹需求:規劃需分析綜合布線系統及其子系統,主配線間MDF與二及配線間IDF的位置,不同類別的伺服器位置等。
(2)應用管理需求:能夠讓管理人員從繁瑣的文字處理中徹底解脫出去,以計算機信息系統交流和日常事物,構建公文系統,日常辦公系統,檔案系統,電子郵件等功能,且需操作簡單,便於使用。滿足視頻點播,語音教學,多媒體課件等教學需求,具備基本的Internet訪問等。
(3)網路流量需求:要求校園園區網有足夠的網路吞吐量來滿足教學任務,保證信息的高質高效率傳輸,校園網流量涉及到,語音教學,多媒體課件,伺服器訪問,Web瀏覽,視頻點播等,對帶寬需求和時延性要求極高。
(4)網路安全需求:校園網路必須有完善的安全管理機制,能夠確保網路內部可靠運行,還要防止來自外部的和來自內部的非法訪問和入侵,保證關鍵資料庫的存儲安全
2.2.2 提出設計原則
(1)網路可靠性原則:
網路設計過程中網路拓撲應採用穩定可靠的形式,如:雙路由網路拓撲,環行網路結構。因為它們即可冗餘備份,安全性又可以得到保障,核心層交換可採用高端交換設備和光纖技術的主幹鏈路(TRUNK)來實現較高的容錯性,這樣就可以避免單點故障的出現,網路結構使用雙鏈路,雙核心交換設備,雙路由備份可靠措施,都可以使校園網可靠性和實用性得到大大的提高
(2)網路可擴展性原則:
校園園區網擴展性包含2層意思(一):新的教學部門能簡單的接入現有網路 (二):升級新技術的應用能夠無逢的在現有網路上運行
可見,規劃校園園區網路時不但要分析當前的技術指標,而且要對未來的網路增長情況做出估計和預算,以滿足新的需求,保證網路可靠性,從而保證校園正常的教學秩序
(3)網路實用性和可管理性原則:
校園園區網系統設計在性能價格比方面要體現系統的實用性,可採用先進的設備,但有要在資金允許的條件下實現建網的目標,校園園區網應基於簡單網路管理協議(SNMP),並支持管理信息庫(MIB),利用圖形化,可視化管理界面和操作方式,易於管理,這也正體現出了實用性原則,合理的網路規劃策略,可提供強大的管理
功能,能使管理一體化進行,這就便於日後的校園網更新與維護
(4)網路安全性原則
1.對物理層及網路拓撲結構,操作系統及應用軟體要求具備相應的安全檢測機制,邊界網關應該構築防火牆,安裝殺毒軟體,對網關路由器進行必要的安全性過濾,如訪問控制列表ACL配置,用戶身份認證,數據加密,密鑰等技術來實現校園園區網的安全化
2.採用靜態虛擬區域網技術(靜態VLAN)加強內網的管理,因為VLAN是基於邏輯劃分而非物理地理劃分,這就有效的控制了各個網段的相互訪問,從而保證了內網的安全性,同時VLAN又可抑制不必要的廣播,從而節約了帶寬,又便於管理
3.以TCP/IP四層網際模型為框架建立持續過程的網路安全性措施運行機制,做到維護網路,監測網路,測試網路,改進網路四位一體的網路持續性保衛工作,它是網路安全性管理的核心思想,如圖所示:
應用層
傳輸層
網際層
internet層
網路接入
圖(1)以TCP/IP模型構建持續性網路安全管理方式
3. 總結失敗項目,明確網路規劃的必要性
當前很多學校紛紛建立自己的校園網,但由於組網設計前期規劃工作做的不徹底,不扎實,使得校園
網發揮效益不大,巨大的投資沒有換來實實在在的成效收益。這一點在中小學校園網建設上體現的較為明顯,其原因主要三點:
(1)認識不到為
學校對校園網概念定義缺乏認識,帶有盲目性和自我偏見性,沒有明確建校園網的目的,不曉得校
園網到底起什麼樣的實質性作用。
(2)投資方案不合理
由於對校園園區網建設認識不正確,使得很多學校出現「重硬體,輕軟體」的現象,結果校園園區網建設成了基於硬體設備的校園網組網解決方案,是純粹的設備集合。而對建網後的維護極不重視,後期的管理投入所佔比例微乎其微,所以使得校園網不能很好的服務與教學和管理,甚至還會使整個網路趨於崩潰。
(3)缺乏有效的組織管理和實施手段
校園園區網的建設不僅僅涉及到技術問題,還會引起更深層次的變革,而學校在建設校園園區網時,認識不充分,在新技術,新思想面前不能及時轉變觀念,沒有行之有效的組織管理和實施手段。
基於上述三點指出:盲目的進行校園網建設,不採取合理的規劃,都會導致校園網建設失敗,一個成功的校園網規劃應當是集穩定開放的網路平台,量身定製的應用軟體,有效的組織實施方案三位於一體的的校園園區網建設過程。
4. 總結
校園園區網應順應時代教育思想的革命,在網路技術上具備響應的本質特徵,教育的一個基本特徵是打破時間和地域的限制,面向全體社會成員,這就要求規劃校園園區網路時必須站的高,看的遠,時刻明確思想定位和技術定位,本文主要探討了如何行之有效的規劃一個滿足教學,科研,管理全方面高效新型校園園區網,並指明規劃思想。總之,未來校園園區區域網的規劃目標,規劃方向應該是建成一個集IP服務,寬頻光傳輸且提供服務的運營級多功能網路
參考文獻:[1]王竹林等 . 校園網組網與管理<M> 清華大學出版社 . 2001出版
[2]思科網路技術教程(三. 四)學期 人民郵電出版社 2002出版
[3]http://www.net130.com.cn
[4]方東權 . 楊巋 . 校園網路安全與管理[J]. 網路安全與技術 2005第51期
F. 網路安全方案設計的原則有哪些試簡要說明。 什麼樣的系統是安全操作系統其有哪些特徵
隨著計算機及網路技術與應用的不斷發展,伴隨而來的計算機系統安全問題越來越引起人們的關注。計算機系統一旦遭受破壞,將給使用單位造成重大經濟損失,並嚴重影響正常工作的順利開展。加強計算機系統安全工作,是信息化建設工作的重要工作內容之一。
一、計算機系統面臨的安全問題
目前,廣域網應用已遍全省各級地稅系統。廣域網覆蓋地域廣、用戶多、資源共享程度高,所面臨的威脅和攻擊是錯綜復雜的,歸結起來主要有物理安全問題、操作系統的安全問題、應用程序安全問題、網路協議的安全問題。
(一)物理安全問題網路安全首先要保障網路上信息的物理安全。物理安全是指在物理介質層次上對存貯和傳輸的信息安全保護。目前常見的不安全因素(安全威脅或安全風險)包括三大類:
1.自然災害(如雷電、地震、火災、水災等),物理損壞(如硬碟損壞、設備使用壽命到期、外力破損等),設備故障(如停電斷電、電磁干擾等),意外事故。
2.電磁泄漏(如偵聽微機操作過程)。
3.操作失誤(如刪除文件,格式化硬碟,線路拆除等),意外疏漏(如系統掉電、死機等系統崩潰)
4.計算機系統機房環境的安全。
(二)操作系統及應用服務的安全問題現在地稅系統主流的操作系統為Windows操作系統,該系統存在很多安全隱患。操作系統不安全,也是計算機不安全的重要原因。
(三)黑客的攻擊人們幾乎每天都可能聽到眾多的黑客事件:一位年僅15歲的黑客通過計算機網路闖入美國五角大樓;黑客將美國司法部主頁上的美國司法部的字樣改成了美國不公正部;黑客們聯手襲擊世界上最大的幾個熱門網站如yahoo、amazon、美國在線,使得他們的伺服器不能提供正常的服務;黑客襲擊中國的人權網站,將人權網站的主頁改成反政府的言論;貴州多媒體通信網169網遭到黑客入侵;黑客攻擊上海信息港的伺服器,竊取數百個用戶的賬號。這些黑客事件一再提醒人們,必須高度重視計算機網路安全問題。黑客攻擊的主要方法有:口令攻擊、網路監聽、緩沖區溢出、電子郵件攻擊和其它攻擊方法。
(四)面臨名目繁多的計算機病毒威脅計算機病毒將導致計算機系統癱瘓,程序和數據嚴重破壞,使網路的效率和作用大大降低,使許多功能無法使用或不敢使用。雖然,至今尚未出現災難性的後果,但層出不窮的各種各樣的計算機病毒活躍在各個角落,令人堪憂。去年的「沖擊波」病毒、今年的「震盪波」病毒,給我們的正常工作已經造成過嚴重威脅。
二、計算機系統的安全防範工作
計算機系統的安全防範工作是一個極為復雜的系統工程,是人防和技防相結合的綜合性工程。首先是各級領導的重視,加強工作責任心和防範意識,自覺執行各項安全制度。在此基礎上,再採用一些先進的技術和產品,構造全方位的防禦機制,使系統在理想的狀態下運行。
(一)加強安全制度的建立和落實
制度建設是安全前提。通過推行標准化管理,克服傳統管理中憑借個人的主觀意志驅動管理模式。標准化管理最大的好處是它推行的法治而不是人治,不會因為人員的去留而改變,先進的管理方法和經驗可以得到很好的繼承。各單位要根據本單位的實際情況和所採用的技術條件,參照有關的法規、條例和其他單位的版本,制定出切實可行又比較全面的各類安全管理制度。主要有:操作安全管理制度、場地與實施安全管理制度、設備安全管理制度、操作系統和資料庫安全管理制度、計算機網路安全管理制度、軟體安全管理制度、密鑰安全管理制度、計算機病毒防治管理制度等。並制定以下規范:
1.制定計算機系統硬體采購規范。系統使用的關鍵設備伺服器、路由器、交換機、防火牆、ups、關鍵工作站,都應統一選型和采購,對新產品、新型號必須經過嚴格測試才能上線,保證各項技術方案的有效貫徹。
2.制定操作系統安裝規范。包括硬碟分區、網段名,伺服器名命名規則、操作
G. 網路安全涉及哪幾個方面.
網路安全主要有系統安全、網路的安全、信息傳播安全、信息內容安全。具體如下:
1、系統安全
運行系統安全即保證信息處理和傳輸系統的安全,側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
2、網路的安全
網路上系統信息的安全,包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。
4、信息內容安全
網路上信息內容的安全側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
(7)網路安全傳輸系統的設計擴展閱讀:
維護網路安全的工具有VIEID、數字證書、數字簽名和基於本地或雲端的殺毒軟體等構成。
1、Internet防火牆
它能增強機構內部網路的安全性。Internet防火牆負責管理Internet和機構內部網路之間的訪問。在沒有防火牆時,內部網路上的每個節點都暴露給Internet上的其它主機,極易受到攻擊。這就意味著內部網路的安全性要由每一個主機的堅固程度來決定,並且安全性等同於其中最弱的系統。
2、VIEID
在這個網路生態系統內,每個網路用戶都可以相互信任彼此的身份,網路用戶也可以自主選擇是否擁有電子標識。除了能夠增加網路安全,電子標識還可以讓網路用戶通過創建和應用更多可信的虛擬身份,讓網路用戶少記甚至完全不用去記那些煩人的密碼。
3、數字證書
CA中心採用的是以數字加密技術為核心的數字證書認證技術,通過數字證書,CA中心可以對互聯網上所傳輸的各種信息進行加密、解密、數字簽名與簽名認證等各種處理,同時也能保障在數字傳輸的過程中不被不法分子所侵入,或者即使受到侵入也無法查看其中的內容。
H. 組建一個網路系統
最熱門的話題是INTERNET與非同步傳輸模式ATM技術。
信息技術與網路的應用已經成為衡量21世界國力與企業競爭力的重要標准。拿派
國家信息基礎設施建設計劃,NII被稱為信息高速公路。
Internet,Intranet與Extranet和電子商務已經成為企業網研究與應用的熱點。
計算機網路建立的主要目標是實現計算機資源的共享。計算機資源主要是計算機硬體,軟體與數據。
我們判斷計算機是或互連成計算機網路,主要是看它們是不是獨立的「自治計算機」。
分布式操作系統是以全局方式管理系統資源,它能自動為用戶任務調度網路資源。
分布式系統與計算機網路的主要是區別不在他們的物理結構,而是在高層軟體上。
按傳輸技術分為:1。廣播式網路。2。點--點式網路。
採用分組存儲轉發與路由選擇是點-點式網路與廣播網路的重要區別之一。
按規模分類:區域網,城域網與廣域網。
廣域網(遠程網)以下特點:
1 適應大容量與突發性通信的要求。
2 適應綜合業務服務的要求。
3 開放的設備介面與規范化的協議。
4 完善的通信服務與網路管理。
X.25網是一種典型的公用分組交換網,也是早期廣域網中廣泛使用的一種通信子網。
變化主要是以下3個方面:
1 傳輸介質由原來的電纜走向光纖。
2 多個區域網之間告訴互連的要求越來越強烈。
3 用戶設備大大提高。
在數據傳輸率高,誤碼率低的光纖上,使用簡單的協議,以減少網路的延遲,而必要的差錯控制功能將由用戶設備來完成。這就是幀中續FR,Frame Relay技術產生慧粗的背景。
決定區域網特性的主要技術要素為網路拓撲,傳輸介質與介質訪問控制方法。
從區域網介質控制方法的角度,區域網分為共享式區域網與交換式區域網。
城域網MAN介於廣域網與區域網之間的一種高速網路。
FDDI是一種以光纖作為傳輸介質的高速主幹網,它可以用來互連區域網與計算機。
各種城域網建設方案有幾個相同點:傳輸介質採用光纖,交換接點採用基於IP交換的高速路由交換機或ATM交換機,在體系結構上採用核心交換層,業務匯聚層與接入層三層模式。
計算機網路的拓撲主要是通信子網的拓撲構型。
網路拓撲可以根據通信子網中通信信道類型分為:
4 點-點線路通信子網的拓撲。星型,環型,樹型,網狀型。
5 廣播式通信子網的拓撲。匯流排型,樹型,環型,無線通信與衛星通信型。
傳輸介質是網路中連接收發雙方的物理通路,也是通信中實際傳送信息的載體。
常用的傳輸介質為:雙絞線,同軸電纜,光纖電纜和無線通信與衛星通信信道。
雙絞線由按規則螺旋結構排列的兩根,四根或八根絕緣導線組成。
屏蔽雙絞線STP和非屏蔽雙絞線UTP。
屏蔽雙絞線由外部保護層,屏蔽層與多對雙絞線組成。
非屏蔽雙絞線由外部保護層,多對雙絞線組成。
三類線,四類線,五類線。
雙消碧賀絞線用做遠程中續線,最大距離可達15公里;用於100Mbps區域網時,與集線器最大距離為100米。
同軸電纜由內導體,外屏蔽層,絕緣層,外部保護層。
分為:基帶同軸電纜和寬頻同軸電纜。
單信道寬頻:寬頻同軸電纜也可以只用於一條通信信道的高速數字通信。
光纖電纜簡稱為光纜。
由光纖芯,光層與外部保護層組成。
在光纖發射端,主要是採用兩種光源:發光二極體LED與注入型激光二極體ILD。
光纖傳輸分為單模和多模。區別在與光釺軸成的角度是或分單與多光線傳播。
單模光纖優與多模光纖。
電磁波的傳播有兩種方式:1。是在空間自由傳播,既通過無線方式。
2。在有限的空間,既有線方式傳播。
移動通信:移動與固定,移動與移動物體之間的通信。
移動通信手段:
1 無線通信系統。
2 微波通信系統。
頻率在100MHz-10GHz的信號叫做微波信號,它們對應的信號波長為3m-3cm。
3 蜂窩移動通信系統。
多址接入方法主要是有:頻分多址接入FDMA,時分多址接入TDMA與碼分多址接入CDMA。
4 衛星移動通信系統。
商用通信衛星一般是被發射在赤道上方35900km的同步軌道上
描述數據通信的基本技術參數有兩個:數據傳輸率與誤碼率。
數據傳輸率是描述數據傳輸系統的重要指標之一。S=1/T。
對於二進制信號的最大數據傳輸率Rmax與通信信道帶寬B(B=f,單位是Hz)的關系可以寫為: Rmax=2*f(bps)
在有隨機熱雜訊的信道上傳輸數據信號時,數據傳輸率Rmax與信道帶寬B,信噪比S/N關系為: Rmax=B*LOG⒉(1+S/N)
誤碼率是二進制碼元在數據傳輸系統中被傳錯的概率,它在數值上近似等於:
Pe=Ne/N(傳錯的除以總的)
對於實際數據傳輸系統,如果傳輸的不是二進制碼元,要摺合為二進制碼元來計算。
這些為網路數據傳遞交換而指定的規則,約定與標准被稱為網路協議。
協議分為三部分:語法。語義。時序。
將計算機網路層次模型和各層協議的集合定義為計算機網路體系結構。
計算機網路中採用層次結構,可以有以下好處:
1 各層之間相互獨立。
2 靈活性好。
3 各層都可以採用最合適的技術來實現,各層實現技術的改變不影響其他各層。
4 易於實現和維護。
5 有利於促進標准化。
該體系結構標準定義了網路互連的七層框架,既ISO開放系統互連參考模型。在這一框架中進一步詳細規定了每一層的功能,以實現開放系統環境中的互連性,互操作性與應用的可移植性。
OSI 標准制定過程中採用的方法是將整個龐大而復雜的問題劃分為若干個容易處理的小問題,這就是分層的體系結構辦法。在OSI中,採用了三級抽象,既體系結構,服務定義,協議規格說明。
OSI七層:
2 物理層:主要是利用物理傳輸介質為數據鏈路層提供物理連接,以便透明的傳遞比特流。
3 數據鏈路層。在通信實體之間建立數據鏈路連接,傳送以幀為單位的數據,採用差錯控制,流量控制方法。
4 網路層:通過路由演算法,為分組通過通信子網選擇最適當的路徑。
5 傳輸層:是向用戶提供可靠的端到端服務,透明的傳送報文。
6 會話層:組織兩個會話進程之間的通信,並管理數據的交換。
7 表示層:處理在兩個通信系統中交換信息的表示方式。
8 應用層:應用層是OSI參考模型中的最高層。確定進程之間通信的性質,以滿足用戶的需要。
TCP/IP參考模型可以分為:應用層,傳輸層,互連層,主機-網路層。
互連層主要是負責將源主機的報文分組發送到目的主機,源主機與目的主機可以在一個網上,也可以不在一個網上。
傳輸層主要功能是負責應用進程之間的端到端的通信。
TCP/IP參考模型的傳輸層定義了兩種協議,既傳輸控制協議TCP和用戶數據報協議UDP。
TCP協議是面向連接的可靠的協議。UDP協議是無連接的不可靠協議。
主機-網路層負責通過網路發送和接受IP數據報。
按照層次結構思想,對計算機網路模塊化的研究結果是形成了一組從上到下單向依賴關系的協議棧,也叫協議族。
應用層協議分為:
1。一類依賴於面向連接的TCP。
2.一類是依賴於面向連接的UDP協議。
10 另一類既依賴於TCP協議,也可以依賴於UDP協議。
NSFNET採用的是一種層次結構,可以分為主幹網,地區網與校園網。
作為信息高速公路主要技術基礎的數據通信網具有以下特點:
1 適應大容量與突發性通信的要求。
2 適應綜合業務服務的要求。
3 開放的設備介面與規范化的協議。
4 完善的通信服務與網路管理。
人們將採用X。25建議所規定的DTE與DCE介面標準的公用分組交換網叫做X。25網。
幀中繼是一種減少接點處理時間的技術。
綜合業務數字網ISDN:
B-ISDN與N-ISDN的區別主要在:
2 N是以目前正在使用的公用電話交換網為基礎,而B是以光纖作為干線和用戶環路傳輸介質。
3 N採用同步時分多路復用技術,B採用非同步傳輸模式ATM技術。
4 N各通路速率是預定的,B使用通路概念,速率不預定。
非同步傳輸模式ATM是新一代的數據傳輸與分組交換技術,是當前網路技術研究與應用的熱點問題。
ATM技術的主要特點是:
3 ATM是一種面向連接的技術,採用小的,固定長度的數據傳輸單元。
4 各類信息均採用信元為單位進行傳送,ATM能夠支持多媒體通信。
5 ATM以統計時分多路復用方式動態的分配網路,網路傳輸延遲小,適應實時通信的要求。
6 ATM沒有鏈路對鏈路的糾錯與流量控制,協議簡單,數據交換率高。
7 ATM的數據傳輸率在155Mbps-2。4Gbps。
促進ATM發展的要素:
2 人們對網路帶寬要求的不斷增長。
3 用戶對寬頻智能使用靈活性的要求。
4 用戶對實時應用的需求。
5 網路的設計與組建進一步走向標准化的需求。
一個國家的信息高速路分為:國家寬頻主幹網,地區寬頻主幹網與連接最終用戶的接入網。
解決接入問題的技術叫做接入技術。
可以作為用戶接入網三類:郵電通信網,計算機網路(最有前途),廣播電視網。
網路管理包括五個功能:配置管理,故障管理,性能管理,計費管理和安全管理。
代理位於被管理的設備內部,它把來自管理者的命令或信息請求轉換為本設備特有的指令,完成管理者的指示,或返回它所在設備的信息。
管理者和代理之間的信息交換可以分為兩種:從管理者到代理的管理操作;從代理到管理者的事件通知。
配置管理的目標是掌握和控制網路和系統的配置信息以及網路各設備的狀態和連接管理。現代網路設備由硬體和設備驅動組成。
配置管理最主要的作用是可以增強網路管理者對網路配置的控制,它是通過對設備的配置數據提供快速的訪問來實現的。
故障就是出現大量或嚴重錯誤需要修復的異常情況。故障管理是對計算機網路中的問題或故障進行定位的過程。
故障管理最主要的作用是通過提供網路管理者快速的檢查問題並啟動恢復過程的工具,使網路的可靠性得到增強。故障標簽就是一個監視網路問題的前端進程。
性能管理的目標是衡量和呈現網路特性的各個方面,使網路的性能維持在一個可以接受的水平上。
性能管理包括監視和調整兩大功能。
記費管理的目標是跟蹤個人和團體用戶對網路資源的使用情況,對其收取合理的費用。
記費管理的主要作用是網路管理者能測量和報告基於個人或團體用戶的記費信息,分配資源並計算用戶通過網路傳輸數據的費用,然後給用戶開出帳單。
安全管理的目標是按照一定的方法控制對網路的訪問,以保證網路不被侵害,並保證重要的信息不被未授權用戶訪問。
安全管理是對網路資源以及重要信息訪問進行約束和控制。
在網路管理模型中,網路管理者和代理之間需要交換大量的管理信息,這一過程必須遵循統一的通信規范,我們把這個通信規范稱為網路管理協議。
網路管理協議是高層網路應用協議,它建立在具體物理網路及其基礎通信協議基礎上,為網路管理平台服務。
目前使用的標准網路管理協議包括:簡單網路管理協議SNMP,公共管理信息服務/協議CMIS/CMIP,和區域網個人管理協議LMMP等。
SNMP採用輪循監控方式。代理/管理站模式。
管理節點一般是面向工程應用的工作站級計算機,擁有很強的處理能力。代理節點可以是網路上任何類型的節點。SNMP是一個應用層協議 ,在TCP/IP網路中,它應用傳輸層和網路層的服務向其對等層傳輸信息。
CMIP的優點是安全性高,功能強大,不僅可用於傳輸管理數據,還可以執行一定的任務。
信息安全包括5個基本要素:機密性,完整性,可用性,可控性與可審查性。
3 D1級。D1級計算機系統標准規定對用戶沒有驗證。例如DOS。WINDOS3。X及WINDOW 95(不在工作組方式中)。Apple的System7。X。
4 C1級提供自主式安全保護,它通過將用戶和數據分離,滿足自主需求。
C1級又稱為選擇安全保護系統,它描述了一種典型的用在Unix系統上的安全級別。
C1級要求硬體有一定的安全級別,用戶在使用前必須登陸到系統。
C1級的防護的不足之處在與用戶直接訪問操作系統的根。
9 C2級提供比C1級系統更細微的自主式訪問控制。為處理敏感信息所需要的最底安全級別。C2級別還包含有受控訪問環境,該環境具有進一步限制用戶執行一些命令或訪問某些文件的許可權,而且還加入了身份驗證級別。例如UNIX系統。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1級稱為標記安全防護,B1級支持多級安全。標記是指網上的一個對象在安全保護計劃中是可識別且受保護的。B1級是第一種需要大量訪問控制支持的級別。安全級別存在保密,絕密級別。
11 B2又稱為結構化保護,他要求計算機系統中的所有對象都要加上標簽,而且給設備分配安全級別。B2級系統的關鍵安全硬體/軟體部件必須建立在一個形式的安全方法模式上。
12 B3級又叫安全域,要求用戶工作站或終端通過可信任途徑連接到網路系統。而且這一級採用硬體來保護安全系統的存儲區。
B3級系統的關鍵安全部件必須理解所有客體到主體的訪問,必須是防竄擾的,而且必須足夠小以便分析與測試。
30 A1 最高安全級別,表明系統提供了最全面的安全,又叫做驗證設計。所有來自構成系統的部件來源必須有安全保證,以此保證系統的完善和安全,安全措施還必須擔保在銷售過程中,系統部件不受傷害。
網路安全從本質上講就是網路上的信息安全。凡是涉及到網路信息的保密性,完整性,可用性,真實性和可控性的相關技術和理論都是網路安全的研究領域。
安全策約是在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。安全策約模型包括了建立安全環境的三個重要組成部分:威嚴的法律,先進的技術和嚴格的管理。
網路安全是網路系統的硬體,軟體以及系統中的數據受到保護,不會由於偶然或惡意的原因而遭到破壞,更改,泄露,系統能連續,可靠和正常的運行,網路服務不中斷。
保證安全性的所有機制包括以下兩部分:
1 對被傳送的信息進行與安全相關的轉換。
2 兩個主體共享不希望對手得知的保密信息。
安全威脅是某個人,物,事或概念對某個資源的機密性,完整性,可用性或合法性所造成的危害。某種攻擊就是某種威脅的具體實現。
安全威脅分為故意的和偶然的兩類。故意威脅又可以分為被動和主動兩類。
中斷是系統資源遭到破壞或變的不能使用。這是對可用性的攻擊。
截取是未授權的實體得到了資源的訪問權。這是對保密性的攻擊。
修改是未授權的實體不僅得到了訪問權,而且還篡改了資源。這是對完整性的攻擊。
捏造是未授權的實體向系統中插入偽造的對象。這是對真實性的攻擊。
被動攻擊的特點是偷聽或監視傳送。其目的是獲得正在傳送的信息。被動攻擊有:泄露信息內容和通信量分析等。
主動攻擊涉及修改數據流或創建錯誤的數據流,它包括假冒,重放,修改信息和拒絕服務等。
假冒是一個實體假裝成另一個實體。假冒攻擊通常包括一種其他形式的主動攻擊。 重放涉及被動捕獲數據單元以及後來的重新發送,以產生未經授權的效果。
修改消息意味著改變了真實消息的部分內容,或將消息延遲或重新排序,導致未授權的操作。
拒絕服務的禁止對通信工具的正常使用或管理。這種攻擊擁有特定的目標。另一種拒絕服務的形式是整個網路的中斷,這可以通過使網路失效而實現,或通過消息過載使網路性能降低。
防止主動攻擊的做法是對攻擊進行檢測,並從它引起的中斷或延遲中恢復過來。
從網路高層協議角度看,攻擊方法可以概括為:服務攻擊與非服務攻擊。
服務攻擊是針對某種特定網路服務的攻擊。
非服務攻擊不針對某項具體應用服務,而是基於網路層等低層協議進行的。
非服務攻擊利用協議或操作系統實現協議時的漏洞來達到攻擊的目的,是一種更有效的攻擊手段。
網路安全的基本目標是實現信息的機密性,完整性,可用性和合法性。
主要的可實現威脅:
3 滲入威脅:假冒,旁路控制,授權侵犯。
4 植入威脅:特洛伊木馬,陷門。
病毒是能夠通過修改其他程序而感染它們的一種程序,修改後的程序裡麵包含了病毒程序的一個副本,這樣它們就能繼續感染其他程序。
網路反病毒技術包括預防病毒,檢測病毒和消毒三種技術。
1 預防病毒技術。
它通過自身長駐系統內存,優先獲得系統的控制權,監視和判斷系統中是或有病毒存在,進而阻止計算機病毒進入計算機系統對系統進行破壞。這類技術有:加密可執行程序,引導區保護,系統監控與讀寫控制。
2.檢測病毒技術。
通過對計算機病毒的特徵來進行判斷的技術。如自身效驗,關鍵字,文件長度的變化等。
3.消毒技術。
通過對計算機病毒的分析,開發出具有刪除病毒程序並恢復原元件的軟體。
網路反病毒技術的具體實現方法包括對網路伺服器中的文件進行頻繁地掃描和檢測,在工作站上用防病毒晶元和對網路目錄以及文件設置訪問許可權等。
網路信息系統安全管理三個原則:
1 多人負責原則。
2 任期有限原則。
3 職責分離原則。
保密學是研究密碼系統或通信安全的科學,它包含兩個分支:密碼學和密碼分析學。
需要隱藏的消息叫做明文。明文被變換成另一種隱藏形式被稱為密文。這種變換叫做加密。加密的逆過程叫組解密。對明文進行加密所採用的一組規則稱為加密演算法。對密文解密時採用的一組規則稱為解密演算法。加密演算法和解密演算法通常是在一組密鑰控制下進行的,加密演算法所採用的密鑰成為加密密鑰,解密演算法所使用的密鑰叫做解密密鑰。
密碼系統通常從3個獨立的方面進行分類:
1 按將明文轉化為密文的操作類型分為:置換密碼和易位密碼。
所有加密演算法都是建立在兩個通用原則之上:置換和易位。
2 按明文的處理方法可分為:分組密碼(塊密碼)和序列密碼(流密碼)。
3 按密鑰的使用個數分為:對稱密碼體制和非對稱密碼體制。
如果發送方使用的加密密鑰和接受方使用的解密密鑰相同,或從其中一個密鑰易於的出另一個密鑰,這樣的系統叫做對稱的,但密鑰或常規加密系統。如果發送放使用的加密密鑰和接受方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統就叫做不對稱的,雙密鑰或公鑰加密系統。
分組密碼的加密方式是首先將明文序列以固定長度進行分組,每一組明文用相同的密鑰和加密函數進行運算。
分組密碼設計的核心上構造既具有可逆性又有很強的線性的演算法。
序列密碼的加密過程是將報文,話音,圖象,數據等原始信息轉化成明文數據序列,然後將它同密鑰序列進行異或運算。生成密文序列發送給接受者。
數據加密技術可以分為3類:對稱型加密,不對稱型加密和不可逆加密。
對稱加密使用單個密鑰對數據進行加密或解密。
不對稱加密演算法也稱為公開加密演算法,其特點是有兩個密鑰,只有兩者搭配使用才能完成加密和解密的全過程。
不對稱加密的另一用法稱為「數字簽名」,既數據源使用其私有密鑰對數據的效驗和或其他與數據內容有關的變數進行加密,而數據接受方則用相應的公用密鑰解讀「數字簽名」,並將解讀結果用於對數據完整性的檢驗。
不可逆加密演算法的特徵是加密過程不需要密鑰,並且經過加密的數據無法被解密,只有同樣輸入的輸入數據經過同樣的不可逆演算法才能得到同樣的加密數據。
加密技術應用於網路安全通常有兩種形式,既面向網路和面向應用程序服務。
面向網路服務的加密技術通常工作在網路層或傳輸層,使用經過加密的數據包傳送,認證網路路由及其其他網路協議所需的信息,從而保證網路的連通性和可用性不受侵害。
面向網路應用程序服務的加密技術使用則是目前較為流行的加密技術的使用方法。
從通信網路的傳輸方面,數據加密技術可以分為3類:鏈路加密方式,節點到節點方式和端到端方式。
鏈路加密方式是一般網路通信安全主要採用的方式。
節點到節點加密方式是為了解決在節點中數據是明文的缺點,在中間節點里裝有加,解密的保護裝置,由這個裝置來完成一個密鑰向另一個密鑰的變換。
在端到端機密方式中,由發送方加密的數據在沒有到達最終目的節點之前是不被解密的。
試圖發現明文或密鑰的過程叫做密碼分析。
演算法實際進行的置換和轉換由保密密鑰決定。
密文由保密密鑰和明文決定。
對稱加密有兩個安全要求:
1 需要強大的加密演算法。
2 發送方和接受方必須用安全的方式來獲得保密密鑰的副本。
常規機密的安全性取決於密鑰的保密性,而不是演算法的保密性。
IDEA演算法被認為是當今最好最安全的分組密碼演算法。
公開密鑰加密又叫做非對稱加密。
公鑰密碼體制有兩個基本的模型,一種是加密模型,一種是認證模型。
通常公鑰加密時候使用一個密鑰,在解密時使用不同但相關的密鑰。
常規加密使用的密鑰叫做保密密鑰。公鑰加密使用的密鑰對叫做公鑰或私鑰。
RSA體制被認為是現在理論上最為成熟完善的一種公鑰密碼體制。
密鑰的生存周期是指授權使用該密鑰的周期。
在實際中,存儲密鑰最安全的方法就是將其放在物理上安全的地方。
密鑰登記包括將產生的密鑰與特定的應用綁定在一起。
密鑰管理的重要內容就是解決密鑰的分發問題。
密鑰銷毀包括清除一個密鑰的所有蹤跡。
密鑰分發技術是將密鑰發送到數據交換的兩方,而其他人無法看到的地方。
數字證書是一條數字簽名的消息,它通常用與證明某個實體的公鑰的有效性。數字證書是一個數字結構,具有一種公共的格式,它將某一個成員的識別符和一個公鑰值綁定在一起。人們採用數字證書來分發公鑰。
序列號:由證書頒發者分配的本證書的唯一標示符。
認證是防止主動攻擊的重要技術,它對於開放環境中的各種信息系統的安全有重要作用。
認證是驗證一個最終用戶或設備的聲明身份的過程。
主要目的為:
4 驗證信息的發送者是真正的,而不是冒充的,這稱為信源識別。
5 驗證信息的完整性,保證信息在傳送過程中未被竄改,重放或延遲等。
認證過程通常涉及加密和密鑰交換。
帳戶名和口令認證方式是最常用的一種認證方式。
授權是把訪問權授予某一個用戶,用戶組或指定系統的過程。
訪問控制是限制系統中的信息只能流到網路中的授權個人或系統。
有關認證使用的技術主要有:消息認證,身份認證和數字簽名。
消息認證的內容包括為:
1 證實消息的信源和信宿。
2 消息內容是或曾受到偶然或有意的篡改。
3 消息的序號和時間性。
消息認證的一般方法為:產生一個附件。
身份認證大致分為3類:
1 個人知道的某種事物。
2 個人持證
3 個人特徵。
口令或個人識別碼機制是被廣泛研究和使用的一種身份驗證方法,也是最實用的認證系統所依賴的一種機制。
為了使口令更加安全,可以通過加密口令或修改加密方法來提供更強健的方法,這就是一次性口令方案,常見的有S/KEY和令牌口令認證方案。
持證為個人持有物。
數字簽名的兩種格式:
2 經過密碼變換的被簽名信息整體。
3 附加在被簽消息之後或某個特定位置上的一段簽名圖樣。
對與一個連接來說,維持認證的唯一辦法是同時使用連接完整性服務。
防火牆總體上分為包過濾,應用級網關和代理服務等幾大類型。
數據包過濾技術是在網路層對數據包進行選擇。
應用級網關是在網路應用層上建立協議過濾和轉發功能。
代理服務也稱鏈路級網關或TCP通道,也有人將它歸於應用級網關一類。
防火牆是設置在不同網路或網路安全域之間的一系列不見的組合。它可以通過檢測,限制,更改跨越防火牆的數據流,盡可能的對外部屏蔽網路內部的消息,結構和運行情況,以此來實現網路的安全保護。
防火牆的設計目標是:
1 進出內部網的通信量必須通過防火牆。
2 只有那些在內部網安全策約中定義了的合法的通信量才能進出防火牆。
3 防火牆自身應該防止滲透。
防火牆能有效的防止外來的入侵,它在網路系統中的作用是:
1 控制進出網路的信息流向和信息包。
2 提供使用和流量的日誌和審記。
3 隱藏內部IP以及網路結構細節。
4 提供虛擬專用網功能。
通常有兩種設計策約:允許所有服務除非被明確禁止;禁止所有服務除非被明確允許。
防火牆實現站點安全策約的技術:
3 服務控制。確定在圍牆外面和裡面可以訪問的INTERNET服務類型。
4 方向控制。啟動特定的服務請求並允許它通過防火牆,這些操作具有方向性。
5 用戶控制。根據請求訪問的用戶來確定是或提供該服務。
6 行為控制。控制如何使用某種特定的服務。
影響防火牆系統設計,安裝和使用的網路策約可以分為兩級:
高級的網路策約定義允許和禁止的服務以及如何使用服務。
低級的網路策約描述了防火牆如何限制和過濾在高級策約中定義的服務。
I. 設計一個網路安全方案。
1、物理安全
2、網路平台
3、系統的安全
4、應用的安全
5、管理的安全
6、黑客的攻擊
7、不滿的內部人員
8、病毒的攻擊
這幾點是都是多年來網路安全專家所總結的。
最常見的網路安全問題還是處於網路內部並且是內部底層。
內網底層的安全常常被忽略,這就是現在的企業為什麼花了錢買了安全設備但是內網的卡、慢、掉線依然存在的原因。
最後一句話,想要內網安全,從內網底層做起!
J. 三級網路技術第10章:網路安全技術(一)
網路安全指利用網路監控和管理技術措施,對網路系統的硬體、軟體及系統中的數據資源實施保護。
(1)保密性Confidentiality: 保證信息為授權者享用而不泄露給未經授權者。
(2)完整性Integrity: 數據完整性和系統完整性。
(3)可用性Availability: 保證信息汪兄拆和系統隨時為授權者服務。
(4)可鑒別性Autherticity: 對實體身份的鑒別。
(5)不可否認性Non-repudiation: 無論發送還是接收方,都不能抵賴。
信息從信息源結點傳輸出來,中途被攻擊者非法截獲,信息目的結點沒有接收到。
信息從信息源結點傳輸到信息目的結點,但中途被攻擊者非法竊聽。
攻擊者將中途截獲的信息進行修改或插入欺騙性的信息,將其發送給信息目的結點。
攻擊者冒充信息源結點用戶,將偽造的信息發送給了信息目的結點。
對網路提供某種服務的伺服器發起攻擊,造成該網路的「拒絕服務DOS, Denial of Service」。攻擊效果表現在消耗帶寬、消耗計算資源、使系統和應用崩潰。
它針對網路層等低層協議,攻擊者對網路通信設備發起攻擊,使其嚴重阻塞或癱瘓。非服務攻擊與特定服務無關。
存儲在聯網計算機中的信息或服務被未授權的網路用戶非法使用,就像突尼西亞和羅馬尼亞的賬號可以訪問IH工廠的重要盤符。
70%發生在網路上。
信息安全傳輸包括兩部分:
(1)對發送的信息進行安全轉換(如信息加密),實現信息的保密性。
(2)發送和接收雙方共享的某些信息(如加密密鑰)。
設計網路安全方案,要完成以下四個任務:
(1)設計演算法,執行轉換
(2)生成演算法秘密信息
(3)秘密信息分發共享
(4)設定協議,安全服務
分為四個部分:
網路安全策略包括總體案例策略和具體安全規則兩個部分。
數據加密、身份認證、訪問控制、授權和虛擬專用網VPN、防火牆、安全掃描和數據備份
檢測是動態響應的依據。
響應包括緊急響應和恢復處理,恢復又包括系統恢復和信息恢復。
從1987年起中國開始制定,國外更早。可信計算機系統評估准則TCSEC是1983年公布的,1985年公布了可信網路說明TNI。它將計算機系統安全分為4類7級,D、C1、C2、B1、B2、B3與A1。D安全要求最低,屬於非案例保護類,A1最高。一般的UNIX能滿足C2級。
「基於文件的備份」,系統順序讀取每個文件的物理塊,備份軟體連續地將文件寫入到備份介質上,從而使每個單獨文件的恢復很快。
但是,非連續的存儲文件使備份速度減慢,額外的查找增加了系統的開銷,降塵寬低了吞吐率。
「基於設備的備份」,文件不是連續地存儲在備份介質上的。缺點是可能產生數據的不一致性。
對整個系統或所有文件數據進行一次全面的備份。
不足之處,每次備份的工作量很大,大量重復數據,所需時間較長。
只備份相對於上一次備份操作以來新創建或更新困棗過的數據。
不足之處,增量備份時一旦發生數據丟失或文件誤刪,恢復工作會比較麻煩。增量備份的恢復需要多份備份文件才可以完成,此可靠性最差。
備份上一次完全備份後產生和更新的所有新的數據,將完全恢復時涉及的備份記錄數量限制在2個,節省存儲空間。
備份策略比較
離線備份,指當執行備份操作時,伺服器將不接受來自用戶與應用對數據的更新。目前新技術有LAN-Free, Server-Free。恢復時間長,投資較少。
在線備份,即同步數據備份。在用戶和應用正在更新數據時,系統也可以備份。它資源佔用比大、投資大,但恢復時間短。
密碼學包括密碼編碼學與密碼分析學。
基本思想是偽裝明文以隱藏其真實內容,將明文X偽裝成密文Y。加密時的變換規則稱為加密演算法,由密文恢復出明文的過程稱為解密。
加密演算法和解密演算法的操作在一組密鑰控制下進行的,密鑰可視為加密演算法中的可變參數。加密的目標是使破譯密鑰所需要的花費比該密鑰所保護的信息價值還要大。
對稱加密使用相同的密鑰對信息進行加密與解密,又稱密鑰密碼技術。當網路中有N個用戶相互進行加密通信,則需要有Nx(N-1)個密鑰,才能保證任意兩方通信。
密鑰管理涉及密鑰的產生、分配、存儲、銷毀。
數據加密標准DES(Date Encryption Standard)由IBM提出,經過ISO認定。DES採用了64位密鑰長度,其中8位用於奇偶校驗,用戶使用其餘的56位。
比DES更加安全的是IDEA、RC2、RC4與Skipjack演算法。
加密的密鑰是可以公開的,解密的密鑰是保密的,又稱公鑰加密技術。n個用戶之間通信,僅需要n對密鑰。
RSA演算法、DSA、PKCS、PGP等。RSA演算法的安全性建立在大素數分解的基礎上。RSA演算法的保密性隨其密鑰的長度增加而增強。
習題2:考查加密演算法