A. 我的论文题目"企业级网络的设计与分析
企业网络安全防范体系及设计原则分析
一、引 言
随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。
二、安全攻击、安全机制和安全服务
ITU-T X.800标准将我们常说的“网络安全(networksecurity)”进行逻辑上的分别定义,即安全攻击
(security attack)是指损害机构所拥有信息的安全的任何行为;安全机制(security mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务(security service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如表1所示。
三、网络安全防范体系框架结构
为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。图1给出了基于DISSP扩展的一个三维安全防范技术体系框架结构。第一维是安全服务,给出了八种安全属性(ITU-T REC-X.800-199103-I)。第二维是系统单元,给出了信息网络系统的组成。第三维是结构层次,给出并扩展了国际标准化组织ISO的开放系统互联(OSI)模型。
框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制,应用平台需要有针对用户的认证、访问控制,需要保证数据传输的完整性、保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统,如果在各个系统单元都有相应的安全措施来满足其安全需求,则我们认为该信息网络是安全的。
四、网络安全防范体系层次
作为全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和网络的结构,我们将安全防范体系的层次(见图2)划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。
1.物理环境的安全性(物理层安全)
该层次的安全包括通信线路的安全,物理设备的安全,机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。
2.操作系统的安全性(系统层安全)
该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT,Windows 2000等。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对操作系统的安全配置问题。三是病毒对操作系统的威胁。
3.网络的安全性(网络层安全)
该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。
4.应用的安全性(应用层安全)
该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。
5.管理的安全性(管理层安全)
安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。
五、网络安全防范体系设计准则
根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则:
1.网络信息安全的木桶原则
网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的"安全最低点"的安全性能。
2.网络信息安全的整体性原则
要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。
3.安全性评价与平衡原则
对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。
4.标准化与一致性原则
系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。
5.技术与管理相结合原则
安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。
6.统筹规划,分步实施原则
由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。随着今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。
7.等级性原则
等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
8.动态发展原则
要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。
9.易操作性原则
首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。
六、结束语
由于互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。
B. 网络安全设计的原则有哪些
可以参考以下几个原则:
1、先进性:应用安全设备应代表当代计算机技术的最高水平,能够以更先进的技术获得更高的拦毕性能。同时系统必须是发展自一个成熟的体系,是同类市场上公认的领先产品,并且该体系有着良好的未来发展,能够随时适应技术发展和业务发展变化的需求。
2、实用性:安全设备应具有性能/价格比率的优势,以满足简桐芹应用系统设计需求为配置目标,并不盲目地追求最高性能、最大容量。总之,应根据应用的需求配置适当的处理性能和容量,同时考虑今后信息量增加的情况。
3、可扩展性:安全系统能随着系统的增加而扩展,具有长远的生命周期和可扩充性,能适应现在和未来需要。能通过增加内部或者外部硬件。比如扩充CPU数目(SMP)、增加内存、增加硬盘数目、容量、增加I/O总线上的适配器(插卡)等轮码,或采用新的硬件部件替代现有性能较差的部件。比如CPU处理器的升级,实现安全系统的性能和容量扩展,满足未来信息量发展的需要。
4、高可用性和高可靠性:应用安全系统必须能长期连续不间断工作。衡量可靠性通常可以用MTBF(MeanTimeBetweenFailure平均无故障时间)。可以通过冗余技术来提高系统整体的可靠性。如冗余备份电源、冗余备份网卡、ECC(错误检查纠正)内存、ECC保护系统总线、RAID磁盘阵列技术、自动服务器恢复等。
C. 校园网络监控系统的设计与实现_简单的校园网络设计和实现
摘 要: 在校园网络的具体应用中,监控系统提供主要的技术支撑。监控系统是任务调度、资源分配、性能调节的基础,其具有较强的数据监测能力和数据分析能力,为中间层的中间件、系统组件等提供基础数据信息。针对大学校园网的监控需求开展研究,设计和实现校园网网络监控系统,系统设计可以动态设置多层虚拟监控域,并对网络的监控区域进行分区监控。
关键词: 校园网络:监控系统;管理;设计
在校园网络的应用范围里,其自身具有较多的特点,如校园网的速度快、规模大,难于管理;计算机系统管理也相对复杂,涉及的层面较多;用户群体包括学生、老师等,尤其是学生群体具有一定的活跃性,在管理过程中必须予以相应的监控和管理;校园的网络环境必须具有开放性,这就给网络管理增加了难度;在管理费用上,由于学校的主要投入都应用于教学和师资建设,因此在这方面的管理资金有限;在网络中的盗版资源泛滥,难于统一和整合,也给整个校园网带来了诸多安全隐患等等。
基于以上问题,我们需要建立先进、科学的校园网络监控系统,保证系统可扩展性、安全性的同时,接受计算机高速发展以及计算机数量呈几何数字增长所带来的严峻挑战。本文的研究首先详细分析了校园网络的特点,同时剖析了目前网络监控系统的科研现状,并给出了层岁腔次分域监控系统的系统设计。本文最后通过实验方法,对监控系统的有效性进行理论验证,并给出系统的总体评价。
1 相关研究
1.1 校园网网络的特点
校园网网络的特点主要包冲雀圆括:网络资源具有集中性的特点,但在地理位置上却具有一定的分布格局;校园网的网络所覆盖地理范围相对较大,网络部署规模具有多性;校园网具有多级管理域,且用于大型科学计算的计算需求很多;一般校园网都是建立在CERNET平台上,网速快,可校外网的网速大多受到一定的约束;在逻辑结构设计方面,其结构虽然不十分复杂,可在设计过程中需要注意其异构性、动态性的特点。
1.2 校园网网络监控系统
目前,基于校园网网络监控体系结构GMA(Grid Monitoring)
在很多网格监控系统已经作为一种业内标准被广泛采用。GMA网络监控体系结构主要建立在“生产者消费者”模型的基础之上,通过此模型为网络提供一种网络监控系统能够实现互操作的系统体系架构,同时还可以给出系统的整体解决方案。在基于GMA的系统框架里,监控系统方案主要分为两个发展方向:即基于关系网格监控结构的R-GMA(Relative-Grid Monit
oring)以及基于层次结构的GLOBUS MDS。目前,在国内的很多相关研究,科研成果主要有GMA-C监控系统、GRIDMON监控系统等。这些监控系统均实现了树状结构的网络监控系统,在基于LDAP目录服务的框架内,将系统的动态信息、静态信息统一整合到LDAP目录中,并通过中间件技术解决校园网的接口问题,通过组件技术解决校园网络的网络安全问题。
采用集中式的存档管理是监控系统自身的特点,校园网中的节点数目相对较少,而将大量的监控数据信息暂存在数量相对较少数节点上,其必然降低了各个节点的网络传输性能和系统吞吐量。而且,现有的成型的监控系统中不具备可视化的操作界面,校园网络十分复杂,管理任务艰巨,因此完全不能满足校园网络的管理的基本需求,不能实现校园网络的人性化管理。基于校园网络环境的背景复杂,监控系统缺乏针对校园网络的通用监控平台来保证散塌网络管理的正常运行。
2 校园网监控系统的设计与实现
2.1 监控系统的总体架构
在地理上与组织上,校园网网络资源普遍具有分布性和动态分布的特点。网络的“动态”和“分布”不等同于网络的无序划分,实际上很多网格资源都能够进行划分,划分后形成多个资源域,将每一个资源域进行独立划分后,由同一个组织管理网络资源组成,也可以有地理上相近的组织管理资源组成。一般情况下,在校园网络里,一个资源域由某一个实验室的监控设备构成,通过实验室集中对网络进行维护与管理。
在校园网络监控系统的设计中,按照监控目标所属的不同资源域的不同,节点中数据的暂存和整个网络的监控对象,按自上而下的方式被划分成若干区域,通过对这些区域进行集中、统一的管理,可以实现整个校园网的网络监控。监控系统的整体结构的划分也对应这种模式,将其划分成若干个可自治的本地资源域(LRD),每个资源域中配置有监控设备,由本地数据库、监控代理SMA(Sub Monitor Agent)和RAM(Resource Adaptor Middleware)三者构成。
在地理上或组织上层面,多层虚拟监控域包含了所有的资源域,且通过监控管理,可以对VMR监控范围进行调节。其中,S-VMR(即中心监控域)主要负责存储校园网全局网络数据,并对这些数据进行监控;而Portal主要负责从S-VMR中提取数据,并以图表形式进行显示后集中在客户端中进行发布;Unregister Agent(UA)和Register Agent(RA)同全局LDAP服务器按需求不同划定不同的监控范围,并交互实现VMR的注册操作和注销操作。
2.2 模块设计与实现
2.2.1 RAM设计
系统的RAM主要对信息收集处理模块和资源组管理模块(ICH和RGM)进行统一封装操作,并采用不同的策略和实现机制进行监控系统的模块化设计,以实现系统中间件的策略管理,保证系统的可扩展性和可移植性。
其中ICH(IMORMATION Collection Handling)模块主要实现网络传输数据的收集和处理,针对的目标是集群内的所有管理主机节点的粒度相对较细的数据。通过Socket传输模式,将监控信息定时、快速地传送给RGM(Resource Group Management),接受信息后对请求进行处理操作。
监控过程主要通过子进程实现,而子进程一般通过守护进程派生出来。校园网网络资源信息的类型有诸多种类,针对获取方式的不同,信息采集采用get Message()方法,而系统的子进程采用get Process()方法,对不同的集群提供的一整套统一的外部接口,通过对接口的调用实现监控信息的集中调用和数据的集中管理。在安装LSF以及安装DHPQ集群系统的计算机资源中,通过其提供的外部接口命令可以获取主机运行状态、主机数目等系统信息参数。
2.2.2 域监控器Monitor的设计
域监控器Monitor的设计主要在LDAP中展开。首先,监控系统在第一时间获取校园网网络环境中监控域主机的网络地址(IP地址),并通过定时传输的方式,由Monitor域监控器向静态Agent组件等中间件发送监控请求,请求对监控节点数据进行监控;其次,进行具体操作,如VMR注册、VMR注销,网络资源信息的获取等,所有操作均通过Agent组件动态调用的方式实现监控数据的处理。域监控器设计的开发平台采用IBM Aglet,基于Java语言的进行程序设计,本系统中设计和实现了多种Agent,可以实现不同的校园网络的监控需求。如下表1所示。
系统设计需提供了容错保障机制,保障机制主要分为数据库连接故障处理以及集群故障的处理,通过设置故障标志位(SQLLS Wrong,XXLS Wrong)的方式进行故障的排错操作。
3 系统总体测评
本文设计的校园网网络监控系统其系统目标是实现校园网网络资源的动态、科学管理,并对节点的数据进行分布式监控。系统的监控性能和监控指标均较高,其具有以下3大特色:
1)本监控系统对“域数据”公告服务进行统一的维护和管理,满足监控系统的低侵扰性原则,同时减了受控资源的额外开销。
2)设计过程中引入分层监控模型,将网络中各个计算节点进行分区域监控,并通过可变粒度划分建立与之对应的树状关系的VMR逻辑结构,通过LDAP提供的目录层次服务,实现局部监控与全局监控的物理隔离,有利于增强网络监控信息的管理,同时方便对监控服务进行扩展。
3)系统引入了动态Agent技术,设计实现了多种Agent,其可以对局部监控范围方便、灵活地进行动态更改,并可以自定义VMR。有效过滤校园网中的数据信息,并提供多种定制服务管理。
参考文献:
[1]丰燕华,构建实时的校园网络监控系统,提升主动网络管理能力[J].农业网络信息,2006.
[2]沈继涛、张君阳、胡海涛,校园机房网络监控系统的设计与实现[J].数字技术与应用,2012(3).
作者简介:
林景升,沈阳理工大学计算机科学与技术专业毕业,辽宁职业学院信息中心技术人员,多年从网络管理与运维、系统监控管理等工作,有较强的专业实践能力。
D. 计算机网络设计教程(第二版)习题解答陈明
网络工程需求分析完成后,应形成网络工程需求分析报告书,与用户交流、修改,并通过用户方组织的评审。网络工程设计方要根据评审意见,形成可操作和可行性的阶段网络工程需求分析报告。有了网络工程需求分析报告,网络系统方案设计阶段就会“水到渠成”。网络工程设计阶段包括确定网络工程目标与方案设计原则、通信平台规划与设计、资源平台规划与设计、网络通信设备选型、网络服务器与操作系统选型、综合布线网络选型和网络安全设计等内容。
2.1
网络工程目标和设计原则
1.网络工程目标
一般情况下,对网络工程目标要进行总体规划,分步实施。在制定网络工程总目标时应确定采用的网络技术、工程标准、网络规模、网络系统功能结构、网络应用目的和范围。然后,对总体目标进行分解,明确各分期工程的具体目标、网络建设内容、所需工程费用、时间和进度计划等。
对于网络工程应根据工程的种类和目标大小不同,先对网络工程有一个整体规划,然后在确定总体目标,并对目标采用分步实施的策略。一般我们可以将工程分为三步。
1)
建设计算机网络环境平台。
2) 扩大计算机网络环境平台。
3)
进行高层次网络建设。
2.网络工程设计原则
网络信息工程建设目标关系到现在和今后的几年内用户方网络信息化水平和网上应用系统的成败。在工程设计前对主要设计原则进行选择和平衡,并排定其在方案设计中的优先级,对网络工程设计和实施将具有指导意义。
1)
实用、好用与够用性原则
计算机与外设、服务器和网络通信等设备在技术性能逐步提升的同时,其价格却在逐年或逐季下降,不可能也没必要实现所谓“一步到位”。所以,网络方案设计中应采用成熟可靠的技术和设备,充分体现“够用”、“好用”、“实用”建网原则,切不可用“今天”的钱,买“明、后天”才可用得上的设备。
2)
开放性原则
网络系统应采用开放的标准和技术,资源系统建设要采用国家标准,有些还要遵循国际标准(如:财务管理系统、电子商务系统)。其目的包括两个方面:第一,有利于网络工程系统的后期扩充;第二,有利于与外部网络互连互通,切不可“闭门造车”形成信息化孤岛。
3)
可靠性原则
无论是企业还是事业,也无论网络规模大小,网络系统的可靠性是一个工程的生命线。比如,一个网络系统中的关键设备和应用系统,偶尔出现的死锁,对于政府、教育、企业、税务、证券、金融、铁路、民航等行业产生的将是灾难性的事故。因此,应确保网络系统很高的平均无故障时间和尽可能低的平均无故障率。
4)
安全性原则
网络的安全主要是指网络系统防病毒、防黑客等破坏系统、数据可用性、一致性、高效性、可信赖性及可靠性等安全问题。为了网络系统安全,在方案设计时,应考虑用户方在网络安全方面可投入的资金,建议用户方选用网络防火墙、网络防杀毒系统等网络安全设施;网络信息中心对外的服务器要与对内的服务器隔离。
5)
先进性原则
网络系统应采用国际先进、主流、成熟的技术。比如,局域网可采用千兆以太网和全交换以太网技术。视网络规模的大小(比如网络中连接机器的台数在250台以上时),选用多层交换技术,支持多层干道传输、生成树等协议。
6)
易用性原则
网络系统的硬件设备和软件程序应易于安装、管理和维护。各种主要网络设备,比如核心交换机、汇聚交换机、接入交换机、服务器、大功率长延时UPS等设备均要支持流行的网管系统,以方便用户管理、配置网络系统。
7)
可扩展性原则
网络总体设计不仅要考虑到近期目标,也要为网络的进一步发展留有扩展的余地,因此要选用主流产品和技术。若有可能,最好选用同一品牌的产品,或兼容性好的产品。在一个系统中切不可选用技术和性能不兼容的产品。比如,对于多层交换网络,若要选用两种品牌交换机,一定要注意他们的VLAN干道传输、生成树等协议是否兼容,是否可“无缝”连接。这些问题解决了,可扩展性自然是“水到渠成”。
2.2
网络通信平台设计
1.网络拓扑结构
网络的拓扑结构主要是指园区网络的物理拓扑结构,因为如今的局域网技术首选的是交换以太网技术。采用以太网交换机,从物理连接看拓扑结构可以是星型、扩展星型或树型等结构,从逻辑连接看拓扑结构只能是总线结构。对于大中型网络考虑链路传输的可靠性,可采用冗余结构。确立网络的物理拓扑结构是整个网络方案规划的基础,物理拓扑结构的选择往往和地理环境分布、传输介质与距离、网络传输可靠性等因素紧密相关。选择拓扑结构时,应该考虑的主要因素有以下几点。
1)
地理环境:不同的地理环境需要设计不同的物理网络拓扑,不同的网络物理拓扑设计施工安装工程的费用也不同。一般情况下,网络物理拓扑最好选用星型结构,以便于网络通信设备的管理和维护。
2)
传输介质与距离:在设计网络时,考虑到传输介质、距离的远近和可用于网络通信平台的经费投入,网络拓扑结构必须具有在传输介质、通信距离、可投入经费等三者之间权衡。建筑楼之间互连应采用多模或单模光缆。如果两建筑楼间距小于90m,也可以用超五类屏蔽双绞线,但要考虑屏蔽双绞线两端接地问题。
3)
可靠性:网络设备损坏、光缆被挖断、连接器松动等这类故障是有可能发生的,网络拓扑结构设计应避免因个别结点损坏而影响整个网络的正常运行。若经费允许,网络拓扑结构的核心层和汇聚层,最好采用全冗余连接,如图6-1所示。
网络拓扑结构的规划设计与网络规模息息相关。一个规模较小的星型局域网没有汇聚层、接入层之分。规模较大的网络通常为多星型分层拓扑结构,如图6-1所示。主干网络称为核心层,用以连接服务器、建筑群到网络中心,或在一个较大型建筑物内连接多个交换机配线间到网络中心设备间。连接信息点的“毛细血管”线路及网络设备称为接入层,根据需要在中间设置汇聚层。
图6-1
网络全冗余连接星型拓扑结构图
分层设计有助于分配和规划带宽,有利于信息流量的局部化,也就是说全局网络对某个部门的信息访问的需求根少(比如:财务部门的信息,只能在本部门内授权访问),这种情况下部门业务服务器即可放在汇聚层。这样局部的信息流量传输不会波及到全网。
2.主干网络(核心层)设计
主干网技术的选择,要根据以上需求分析中用户方网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑。一般而言,主干网用来连接建筑群和服务器群,可能会容纳网络上50%~80%的信息流,是网络大动脉。连接建筑群的主干网一般以光缆做传输介质,典型的主干网技术主要有100Mbps-FX以太网、l
000Mbps以太网、ATM等。从易用性、先进性和可扩展性的角度考虑,采用百兆、千兆以太网是目前局域网构建的流行做法。
3.汇聚层和接入层设计
汇聚层的存在与否,取决于网络规模的大小。当建筑楼内信息点较多(比如大于22个点)超出一台交换机的端口密度,而不得不增加交换机扩充端口时,就需要有汇聚交换机。交换机间如果采用级连方式,则将一组固定端口交换机上联到一台背板带宽和性能较好的汇聚交换机上,再由汇聚交换机上联到主干网的核心交换机。如果采用多台交换机堆叠方式扩充端口密度,其中一台交换机上联,则网络中就只有接入层。
接入层即直接信息点,通过此信息点将网络资源设备(PC:等)接入网络。汇聚层采用级连还是堆叠,要看网络信息点的分布情况。如果信息点分布均在距交换机为中心的50m半径内,且信息点数已超过一台或两台交换机的容量,则应采用交换机堆叠结构。堆叠能够有充足的带宽保证,适宜汇聚(楼宇内)信息点密集的情况。交换机级连则适用于楼宇内信息点分散,其配线间不能覆盖全楼的信息点,增加汇聚层的同时也会使工程成本提高。
汇聚层、接入层一般采用l00Base-Tx快速变换式以太网,采用10/100Mbps自适应交换到桌面,传输介质是超五类或五类双绞线。Cisco
Catalyst
3500/4000系列交换机就是专门针对中等密度汇聚层而设计的。接入层交换机可选择的产品根多,但要根据应用需求,可选择支持l~2个光端口模块,支持堆叠的接入层变换机。
4.广域网连接与远程访问设计
由于布线系统费用和实现上的限制,对于零散的远程用户接入,利用PSTN电话网络进行远程拨号访问几乎是惟一经济、方便的选择。远程拨号访问需要设计远程访问服务器和Modem设备,并申请一组中继线。由于拨号访问是整个网络中惟一的窄带设备,这一部分在未来的网络中可能会逐步减少使用。远程访问服务器(RAS)和Modem组的端口数目一一对应,一般按一个端口支持20个用户计算来配置。
广域网连接是指园区网络对外的连接通道.一般采用路由器连接外部网络。根据网络规模的大小、网络用户的数量,来选择对外连接通道的带宽。如果网络用户没有www、E-mail等具有internet功能的服务器,用户可以采用ISDN或ADSL等技术连接外网。如果用户有WWW、E-mail等具有internet功能的服务器,用户可采用DDN(或E1)专线连接、ATM交换及永久虚电路连接外网。其连接带宽可根据内外信息流的大小选择,比如上网并发用户数在150~250之问,可以租用2Mbps线路,通过同步口连接Internet。如果用户与网络接入运营商在同一个城市,也可以采用光纤10Mbps/100Mbps的速率连接Internet。外部线路租用费用一般与带宽成正比,速度越快费用越高。网络工程设计方和用户方必须清楚的一点就是,能给用户方提供多大的连接外网的带宽受两个因素的制约,一是用户方租用外连线路的速率,二是用户方共享运营商连接Internet的速率。
5.无线网络设计
无线网络的出现就是为了解决有线网络无法克服的困难。无线网络首先适用于很难布线的地方(比如受保护的建筑物、机场等)或者经常需要变动布线结构的地方(如展览馆等)。学校也是一个很重要的应用领域,一个无线网络系统可以使教师、学生在校园内的任何地方接入网络。另外,因为无线网络支持十几公里的区域,因此对于城市范围的网络接入也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高达10Mbps的互联网接入。
6.网络通信设备选型
1)
网络通信设备选型原则
2)
核心交换机选型策略
3)
汇聚层/接入层交换机选型策略
4)
远程接入与访问设备选型策略
2.3
网络资源平台设计
1.服务器
2.服务器子网连接方案
3.网络应用系统
2.4
网络操作系统与服务器配置
1.网络操作系统选型
目前,网络操作系统产品较多,为网络应用提供了良好的可选择性。操作系统对网络建设的成败至天重要,要依据具体的应用选择操作系统。一般情况下,网络系统集成方在网络工程项目中要完成基础应用平台以下三层(网络层、数据链路层、物理层)的建构。选择什么操作系统,也要看网络系统集成方的工程师以及用户方系统管理员的技术水平和对网络操作系统的使用经验而定。如果在工程实施中选一些大家都比较生疏的服务器和操作系统,有可能使工期延长,不可预见性费用加大,可能还要请外援做系统培训,维护的难度和费用也要增加。
网络操作系统分为两个大类:即面向IA架构PC服务器的操作系统族和UNIX操作系统家族。UNIX服务器品质较高、价格昂贵、装机量少而且可选择性也不高,一般根据应用系统平台的实际需求,估计好费用,瞄准某一两家产品去准备即可。与UNIX服务器相比,Windows
2000 Advanced Server服务器品牌和产品型号可谓“铺天盖地”,
一般在中小型网络中普遍采用。
同一个网络系统中不需要采用同一种网络操作系统,选择中可结合Windows 2000 Advanced
Server、Linux和UNIX的特点,在网络中混合使用。通常WWW、OA及管理信息系统服务器上可采用Windows 2000 Advanced
Server平台,E-mail、DNS、Proxy等Internet应用可使用Linux/UNIX,这样,既可以享受到Windows 2000 Advanced
Server应用丰富、界面直观、使用方便的优点,又可以享受到Linux/UNIX稳定、高效的好处。
2.Windows 2000 Server
服务器配置
首先,应根据需求阶段的调研成果,比如网络规模、客户数量流量、数据库规模、所使用的应用软件的特殊要求等,决定Windows 2000
Advanced Server服务器的档次、配置。例如,服务器若是用于部门的文件打印服务,那么普通单处理器Windows 2000Advanced
Server服务器就可以应付自如;如果是用于小型数据库服务器,那么服务器上至少要有256MB的内存:作为小型数据库服务器或者E-mail、Internet服务器,内存要达到512MB,而且要使用ECC内存。对于中小型企业来说,一般的网络要求是有数十个至数百个用户,使用的数据库规模不大,此时选择部门级服务器。1路至2路CPU、512-1024MB
ECC内存、三个36GB(RAID5)或者五个36GB硬盘(RAID5)可以充分满足网络需求。如果希望以后扩充的余地大一些,或者服务器还要做OA服务器、MIS服务器,网络规模比较大,用户数据量大,那么最好选择企业级服务器,即4路或8路SMP结构,带有热插拔RAID磁盘阵列、冗余风扇和冗余电源的系统。
其次,选择Windows
2000 Advanced Server服务器时,对服务器上几个关键部分的选取一定要把好关。因为Windows 2000 Advanced
Server虽然是兼容性相对不错的操作系统,但兼容并不保证100%可用。Windows 2000 Advanced
Server服务器的内存必须是支持ECC的,如果使用非ECC的内存,SQL数据库等应用就很难保证稳定、正常地运行。Windows 2000 Advanced
server服务器的主要部件(如主板、网卡)一定要是通过了微软Windows 2000 Advanced Server认证的。只有通过了微软Windows
2000 Advanced Server部件认证的产品才能保证其在Windows 2000 Advanced
Server下的100%可用性。另外,就是服务器的电源是否可靠,因为服务器不可能是跑几天歇一歇的。
第三,在升级已有的windows 2000
Advanced Server服务器时.则要仔细分析原有网络服务器的瓶颈所在,此时可简单利用Windows 2000 Advanced
Server系统中集成的软件工具,比如Windows 2000 Advanced
Server系统性能监视器等。查看系统的运行状况,分析系统各部分资源的使用情况。一般来说,可供参考的Windows 2000 Advanced
Server服务器系统升级顺序是扩充服务器内存容量、升级服务器处理器、增加系统的处理器数目。之所以这样是因为,对于Windows 2000 Advanced
Server服务器上的典型应用(如SQL数据库、OA服务器)来说,这些服务占用的系统主要资源开销是内存开销,对处理器的资源开销要求并小多,通过扩充服务器内存容量提高系统的可用内存资源,将大大提高服务器的性能。反过来,由于多处理器系统其本身占用的系统资源开销大大高于单处理器的占用。所以相对来说,增加系统处理器的升级方案,其性价比要比扩充内存容量方案差。因此,要根据网络应用系统实际情况来确定增加服务器处理器的数目,比如网络应用服务器要处理大量的并发访问、复杂的算法、大量的数学模型等。
3.服务器群的综合配置与均衡
我们所谓的PC服务器、UNIX服务器、小型机服务器,其概念主要限于物理服务器(硬件)范畴。在网络资源存储、应用系统集成中。通常将服务器硬件上安装各类应用系统的服务器系统冠以相应的应用系统的名字,如数据库服务器、Web服务器、E-mail服务器等,其概念属于逻辑服务器(软件)范畴。根据网络规模、用户数量和应用密度的需要,有时一台服务器硬件专门运行一种服务,有时一台服务器硬件需安装两种以上的服务程序,有时两台以上的服务器需安装和运行同一种服务系统。也就是说,服务器与其在网络中的职能并不是一一对麻的。网络规模小到只用l至2台服务器的局域网,大到可达十几台至数十台的企业网和校园网,如何根据应用需求、费用承受能力、服务器性能和不同服务程序之间对硬件占用特点、合理搭配和规划服务器配制,最大限度地提高效率和性能的基础上降低成本,是系统集成方要考虑的问题。
有关服务器应用配置与均衡的建议如下。
1)
中小型网络服务器应用配置
2)
中型网络服务器应用配置
3)
大中型网络或ISP/ICP的服务器群配置
2.5
网络安全设计
网络安全体系设计的重点在于根据安全设计的基本原则,制定出网络各层次的安全策略和措施,然后确定出选用什么样的网络安全系统产品。
1.网络安全设计原则
尽管没有绝对安全的网络,但是,如果在网络方案设计之初就遵从一些安全原则,那么网络系统的安全就会有保障。设计时如不全面考虑,消极地将安全和保密措施寄托在网管阶段,这种事后“打补丁”的思路是相当危险的。从工程技术角度出发,在设计网络方案时,应该遵守以下原则。
1)
网络安全前期防范
强调对信息系统全面地进行安全保护。大家都知道“木桶的最大容积取决于最短的一块木板”,此道理对网络安全来说也是有效的。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性,使单纯的技术保护防不胜防。攻击者使用的是“最易渗透性”,自然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计网络安全系统的必要前提条件。
2)
网络安全在线保护
强调安全防护、监测和应急恢复。要求在网络发生被攻击、破坏的情况下,必须尽可能快地恢复网络信息系统的服务。减少损失。所以,网络安全系统应该包括3种机制:安全防护机制、安全监测机制、安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取的相应防护措施,避免非法攻击的进行:安全监测机制是监测系统的运行,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和及时地恢复信息,减少攻击的破坏程度。
3)
网络安全有效性与实用性
网络安全应以不能影响系统的正常运行和合法用户方的操作活动为前提。网络中的信息安全和信息应用是一对矛盾。一方面,为健全和弥补系统缺陷的漏洞,会采取多种技术手段和管理措施:另一方面,势必给系统的运行和用户方的使用造成负担和麻烦,“越安全就意味着使用越不方便”。尤其在网络环境下,实时性要求很高的业务不能容忍安全连接和安全处理造成的时延。网络安全采用分布式监控、集中式管理。
4)
网络安全等级划分与管理
良好的网络安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、秘密、普密),对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统结构层分级(应用层、网络层、链路层等)的安全策略。针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
网络总体设计时要考虑安全系统的设计。避免因考虑不周,出了问题之后“拆东墙补西墙”的做法。避免造成经济上的巨大损失,避免对国家、集体和个人造成无法挽回的损失。由于安全与保密问题是一个相当复杂的问题。因此必须注重网络安全管理。要安全策略到设备、安全责任到人、安全机制贯穿整个网络系统,这样才能保证网络的安全性。
5)
网络安全经济实用
网络系统的设计是受经费限制的。因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。一般园区网络要具有身份认证、网络行为审计、网络容错、防黑客、防病毒等功能。网络安全产品实用、好用、够用即可。
2.网络信息安全设计与实施步骤
第一步、确定面临的各种攻击和风险。
第二步、确定安全策略。
安全策略是网络安全系统设计的目标和原则,是对应用系统完整的安全解决方案。安全策略的制定要综合以下几方面的情况。
(1)
系统整体安全性,由应用环境和用户方需求决定,包括各个安全机制的子系统的安全目标和性能指标。
(2)
对原系统的运行造成的负荷和影响(如网络通信时延、数据扩展等)。
(3) 便于网络管理人员进行控制、管理和配置。
(4)
可扩展的编程接口,便于更新和升级。
(5) 用户方界面的友好性和使用方便性。
(6)
投资总额和工程时间等。
第三步、建立安全模型。
模型的建立可以使复杂的问题简化,更好地解决和安全策略有关的问题。安全模型包括网络安全系统的各个子系统。网络安全系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。
(1)
安全体制:包括安全算法库、安全信息库和用户方接口界面。
(2) 网络安全连接:包括安全协议和网络通信接口模块。
(3)
网络安全传输:包括网络安全管理系统、网络安全支撑系统和网络安全传输系统。
第四步、选择并实现安全服务。
(1)
物理层的安争:物理层信息安全主要防止物理通路的损坏、物理通路的窃听和对物理通路的攻击(干扰等)。
(2)
链路层的安全:链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通信(远程网)等手段。
(3)网络层的安全:网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络传输正确,避免被拦截或监听。
(4)
操作系统的安全:操作系统安全要求保证客户资料、操作系统访问控制的安令,同时能够对该操作系统上的应用进行审计。
(5)
应用平台的安全:应用平台指建立在网络系统之上的应用软件服务,如数据库服务器,电子邮件服务器,Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术(如SSL等)来增强应用平台的安全性。
(6)
应用系统的安全:应用系统是为用户提供服务,应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通信内容安全、通信双方的认证和审计等手段。
第五步、安全产品的选型
网络安全产品主要包括防火墙、用户身份认证、网络防病系统统等。安全产品的选型工作要严格按照企业(学校)信息与网络系统安全产品的功能规范要求,利用综合的技术手段,对产品功能、性能与可用性等方面进行测试,为企业、学校选出符合功能要求的安全产品。
一个完整的设计方案,应包括以下基本内容:
1.设计总说明
对系统工程起动的背景进行简要的说明:主要包括:
(1)
技术的普及与应用
(2)
业主发展的需要(对需求分析书进行概括)
2.设计总则
在这一部分阐述整个系统设计的总体原则。主要包括:
(1)
系统设计思想
(2) 总体目标
(3)
所遵循的标准
3.技术方案设计
对所采用的技术进行详细说明,给出全面的技术方案。主要包括:
(1) 整体设计概要
(2)
设计思想与设计原则
(3) 综合布线系统设计
(4) 网络系统设计
(5) 网络应用系统平台设计
(6)
服务器系统安全策略
4.预算
对整个系统项目进行预算。主要内容包括:列出整个系统的设备、材料用量表及费用;成本分析;以综合单价法给出整个系统的预算表。
5.项目实施管理
对整个项目的实施进行管理控制的方法。主要包括:
(1)
项目实施组织构架及管理
(2) 奖惩体系
(3) 施工方案
(4) 技术措施方案
(5) 项目进度计划
E. 基于安全策略的企业网络设计的探讨
目前,网络安全的技术主要包括防火墙技术、加密技术、身份验证、存取控制、杀毒软件、数据的完整性控制和安全协议等内容。针对校园网来说,存在较大的成本投入问题,不可能将所有的安全技术应用到网络中,在网络规划阶段可以针对最主要的安全问题进行设计防范。在网络设计阶段可以采取防火墙技术、VLAN技术、杀毒软件、网站过滤技术等。
楼主可以就上述技术在网络规划设计阶段如何进行设计进行探讨。
以下参考!!!!!!!!!!!!
引言
信息技术日新月异的今天,网络技术发展迅猛,信息传输已经不仅仅局限于单纯文本数据,数字数据
的传输,随之而来的是视频,音频等多媒体技术的广泛运用。随着技术的发展,网络设备性能和传输介质容量有了极大的提高,但是由于用户需求的日益提高,网络环境的日益复杂,使得网络规划成为一项越发困难的课题,作为校园园区网的规划成败与否,将直接影响到学校教育网络系统性能的高低,从而影响教学进程和教学效果,下面主要对校园园区网的规划思想进行探讨。
1. 校园园区网规划介绍
校园园区网规划是校园网进行工程组网的前期准备工作,它的内容涉及到整项网络工程的重要步骤,是网络设计的核心与灵魂,校园园区网优良的长远规划和最佳的实现选择是校园网长期高效能运营的基础。目前,校园园区网中技术应用主要为辅助管理,教学科研,internet信息服务,以及网络技术探索应用四大类,由于总体的规划所涉及到的技术因数繁多,因而校园园区网规划应当实地考察,调研,通过反复论证,结合当今技术及发展方向,提出总体规划设想,规划既要适应当前的应用,又要反映未来需求,规划应当考虑经济,环境,人文,资源等多方面因素,以合理需求为原则。
2. 校园园区网规划实施计划
2.1 了解用户,收集信息
网络规划的目的在于收集一线信息的基础上给出合理可行的设计方案,如战场指挥,运筹帷幄,决
胜千里,其关键之处在于广泛收集信息,全面合理的规划校园园区网需认真考虑三点因素:
(1)学校历史网络资源信息,当前网络规划设计计划,领先的技术方向,运营机制和管理办法,满足未来网络的高度扩展计划及其特点
(2)了解学校校园网络的使用者分别是谁?他们各自的知识层次如何?以及他们对计算机的使用观点和使用频率如何?他们对当前的网络态度和看法如何?这一点将为日后培训和安排多少人员进行网络的技术支持和维护起导向作用。
(3)明确网络规模:有哪些校区,哪些部门,多少网络用户,哪些资源需要上网,采用什么档次的设备而又在资金预算范围内,不同部门之间的信息流向问题,不同时刻网络流量及流量峰值问题,确定网络终端数量及位置,共享数据的存储位置和哪些人要用这些数据等基本状况等
(4)找出用户与用户,用户与资源,资源与资源之间的内在关系,相关信息,这是校园网设计的前提和依据,是规划的核心思想,作为一个庞大的校园网,如何使得设计的网络便于教学需求和管理应用,教学网与管理网各自安全运作,相互兼容,而又不矛盾?这一点尤为重要。
2.2 分析需求,提出网络设计原则
2.2.1 需求分析
教育行业有着自身的特殊性,校园园区网对整个网络性能要求相对较高,校园园区网组建需满足对数字,语音,图形图象等多媒体技术的宽泛应用,以及综合科研信息的传输和处理需求的综合数字网,并能符合多种协议的要求,其体系应当符合国际标准(如TCP/IP协议,Novell IPX协议等),同时能兼容已有的网络环境,因此设计组网前,应对各方面需求总结归纳,做出细致分析:
(1)内部光缆主干需求:规划需分析综合布线系统及其子系统,主配线间MDF与二及配线间IDF的位置,不同类别的服务器位置等。
(2)应用管理需求:能够让管理人员从繁琐的文字处理中彻底解脱出去,以计算机信息系统交流和日常事物,构建公文系统,日常办公系统,档案系统,电子邮件等功能,且需操作简单,便于使用。满足视频点播,语音教学,多媒体课件等教学需求,具备基本的Internet访问等。
(3)网络流量需求:要求校园园区网有足够的网络吞吐量来满足教学任务,保证信息的高质高效率传输,校园网流量涉及到,语音教学,多媒体课件,服务器访问,Web浏览,视频点播等,对带宽需求和时延性要求极高。
(4)网络安全需求:校园网络必须有完善的安全管理机制,能够确保网络内部可靠运行,还要防止来自外部的和来自内部的非法访问和入侵,保证关键数据库的存储安全
2.2.2 提出设计原则
(1)网络可靠性原则:
网络设计过程中网络拓扑应采用稳定可靠的形式,如:双路由网络拓扑,环行网络结构。因为它们即可冗余备份,安全性又可以得到保障,核心层交换可采用高端交换设备和光纤技术的主干链路(TRUNK)来实现较高的容错性,这样就可以避免单点故障的出现,网络结构使用双链路,双核心交换设备,双路由备份可靠措施,都可以使校园网可靠性和实用性得到大大的提高
(2)网络可扩展性原则:
校园园区网扩展性包含2层意思(一):新的教学部门能简单的接入现有网络 (二):升级新技术的应用能够无逢的在现有网络上运行
可见,规划校园园区网络时不但要分析当前的技术指标,而且要对未来的网络增长情况做出估计和预算,以满足新的需求,保证网络可靠性,从而保证校园正常的教学秩序
(3)网络实用性和可管理性原则:
校园园区网系统设计在性能价格比方面要体现系统的实用性,可采用先进的设备,但有要在资金允许的条件下实现建网的目标,校园园区网应基于简单网络管理协议(SNMP),并支持管理信息库(MIB),利用图形化,可视化管理界面和操作方式,易于管理,这也正体现出了实用性原则,合理的网络规划策略,可提供强大的管理
功能,能使管理一体化进行,这就便于日后的校园网更新与维护
(4)网络安全性原则
1.对物理层及网络拓扑结构,操作系统及应用软件要求具备相应的安全检测机制,边界网关应该构筑防火墙,安装杀毒软件,对网关路由器进行必要的安全性过滤,如访问控制列表ACL配置,用户身份认证,数据加密,密钥等技术来实现校园园区网的安全化
2.采用静态虚拟局域网技术(静态VLAN)加强内网的管理,因为VLAN是基于逻辑划分而非物理地理划分,这就有效的控制了各个网段的相互访问,从而保证了内网的安全性,同时VLAN又可抑制不必要的广播,从而节约了带宽,又便于管理
3.以TCP/IP四层网际模型为框架建立持续过程的网络安全性措施运行机制,做到维护网络,监测网络,测试网络,改进网络四位一体的网络持续性保卫工作,它是网络安全性管理的核心思想,如图所示:
应用层
传输层
网际层
internet层
网络接入
图(1)以TCP/IP模型构建持续性网络安全管理方式
3. 总结失败项目,明确网络规划的必要性
当前很多学校纷纷建立自己的校园网,但由于组网设计前期规划工作做的不彻底,不扎实,使得校园
网发挥效益不大,巨大的投资没有换来实实在在的成效收益。这一点在中小学校园网建设上体现的较为明显,其原因主要三点:
(1)认识不到为
学校对校园网概念定义缺乏认识,带有盲目性和自我偏见性,没有明确建校园网的目的,不晓得校
园网到底起什么样的实质性作用。
(2)投资方案不合理
由于对校园园区网建设认识不正确,使得很多学校出现“重硬件,轻软件”的现象,结果校园园区网建设成了基于硬件设备的校园网组网解决方案,是纯粹的设备集合。而对建网后的维护极不重视,后期的管理投入所占比例微乎其微,所以使得校园网不能很好的服务与教学和管理,甚至还会使整个网络趋于崩溃。
(3)缺乏有效的组织管理和实施手段
校园园区网的建设不仅仅涉及到技术问题,还会引起更深层次的变革,而学校在建设校园园区网时,认识不充分,在新技术,新思想面前不能及时转变观念,没有行之有效的组织管理和实施手段。
基于上述三点指出:盲目的进行校园网建设,不采取合理的规划,都会导致校园网建设失败,一个成功的校园网规划应当是集稳定开放的网络平台,量身定制的应用软件,有效的组织实施方案三位于一体的的校园园区网建设过程。
4. 总结
校园园区网应顺应时代教育思想的革命,在网络技术上具备响应的本质特征,教育的一个基本特征是打破时间和地域的限制,面向全体社会成员,这就要求规划校园园区网络时必须站的高,看的远,时刻明确思想定位和技术定位,本文主要探讨了如何行之有效的规划一个满足教学,科研,管理全方面高效新型校园园区网,并指明规划思想。总之,未来校园园区局域网的规划目标,规划方向应该是建成一个集IP服务,宽带光传输且提供服务的运营级多功能网络
参考文献:[1]王竹林等 . 校园网组网与管理<M> 清华大学出版社 . 2001出版
[2]思科网络技术教程(三. 四)学期 人民邮电出版社 2002出版
[3]http://www.net130.com.cn
[4]方东权 . 杨岿 . 校园网络安全与管理[J]. 网络安全与技术 2005第51期
F. 网络安全方案设计的原则有哪些试简要说明。 什么样的系统是安全操作系统其有哪些特征
随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强计算机系统安全工作,是信息化建设工作的重要工作内容之一。
一、计算机系统面临的安全问题
目前,广域网应用已遍全省各级地税系统。广域网覆盖地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要有物理安全问题、操作系统的安全问题、应用程序安全问题、网络协议的安全问题。
(一)物理安全问题网络安全首先要保障网络上信息的物理安全。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。目前常见的不安全因素(安全威胁或安全风险)包括三大类:
1.自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。
2.电磁泄漏(如侦听微机操作过程)。
3.操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、死机等系统崩溃)
4.计算机系统机房环境的安全。
(二)操作系统及应用服务的安全问题现在地税系统主流的操作系统为Windows操作系统,该系统存在很多安全隐患。操作系统不安全,也是计算机不安全的重要原因。
(三)黑客的攻击人们几乎每天都可能听到众多的黑客事件:一位年仅15岁的黑客通过计算机网络闯入美国五角大楼;黑客将美国司法部主页上的美国司法部的字样改成了美国不公正部;黑客们联手袭击世界上最大的几个热门网站如yahoo、amazon、美国在线,使得他们的服务器不能提供正常的服务;黑客袭击中国的人权网站,将人权网站的主页改成反政府的言论;贵州多媒体通信网169网遭到黑客入侵;黑客攻击上海信息港的服务器,窃取数百个用户的账号。这些黑客事件一再提醒人们,必须高度重视计算机网络安全问题。黑客攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、电子邮件攻击和其它攻击方法。
(四)面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,令人堪忧。去年的“冲击波”病毒、今年的“震荡波”病毒,给我们的正常工作已经造成过严重威胁。
二、计算机系统的安全防范工作
计算机系统的安全防范工作是一个极为复杂的系统工程,是人防和技防相结合的综合性工程。首先是各级领导的重视,加强工作责任心和防范意识,自觉执行各项安全制度。在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。
(一)加强安全制度的建立和落实
制度建设是安全前提。通过推行标准化管理,克服传统管理中凭借个人的主观意志驱动管理模式。标准化管理最大的好处是它推行的法治而不是人治,不会因为人员的去留而改变,先进的管理方法和经验可以得到很好的继承。各单位要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。并制定以下规范:
1.制定计算机系统硬件采购规范。系统使用的关键设备服务器、路由器、交换机、防火墙、ups、关键工作站,都应统一选型和采购,对新产品、新型号必须经过严格测试才能上线,保证各项技术方案的有效贯彻。
2.制定操作系统安装规范。包括硬盘分区、网段名,服务器名命名规则、操作
G. 网络安全涉及哪几个方面.
网络安全主要有系统安全、网络的安全、信息传播安全、信息内容安全。具体如下:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全,侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
2、网络的安全
网络上系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
3、信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。
4、信息内容安全
网络上信息内容的安全侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
(7)网络安全传输系统的设计扩展阅读:
维护网络安全的工具有VIEID、数字证书、数字签名和基于本地或云端的杀毒软体等构成。
1、Internet防火墙
它能增强机构内部网络的安全性。Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。
2、VIEID
在这个网络生态系统内,每个网络用户都可以相互信任彼此的身份,网络用户也可以自主选择是否拥有电子标识。除了能够增加网络安全,电子标识还可以让网络用户通过创建和应用更多可信的虚拟身份,让网络用户少记甚至完全不用去记那些烦人的密码。
3、数字证书
CA中心采用的是以数字加密技术为核心的数字证书认证技术,通过数字证书,CA中心可以对互联网上所传输的各种信息进行加密、解密、数字签名与签名认证等各种处理,同时也能保障在数字传输的过程中不被不法分子所侵入,或者即使受到侵入也无法查看其中的内容。
H. 组建一个网络系统
最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。拿派
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1 传输介质由原来的电缆走向光纤。
2 多个局域网之间告诉互连的要求越来越强烈。
3 用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生慧粗的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。
计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。
传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。
双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双消碧贺绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。
同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。
光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。
电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1 无线通信系统。
2 微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3 蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4 卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。
2 灵活性好。
3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。
5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6 会话层:组织两个会话进程之间的通信,并管理数据的交换。
7 表示层:处理在两个通信系统中交换信息的表示方式。
8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
1。一类依赖于面向连接的TCP。
2.一类是依赖于面向连接的UDP协议。
10 另一类既依赖于TCP协议,也可以依赖于UDP协议。
NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。
综合业务数字网ISDN:
B-ISDN与N-ISDN的区别主要在:
2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4 N各通路速率是预定的,B使用通路概念,速率不预定。
异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7 ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2 人们对网络带宽要求的不断增长。
3 用户对宽带智能使用灵活性的要求。
4 用户对实时应用的需求。
5 网络的设计与组建进一步走向标准化的需求。
一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。
序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。
不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。
链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。
在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。
试图发现明文或密钥的过程叫做密码分析。
算法实际进行的置换和转换由保密密钥决定。
密文由保密密钥和明文决定。
对称加密有两个安全要求:
1 需要强大的加密算法。
2 发送方和接受方必须用安全的方式来获得保密密钥的副本。
常规机密的安全性取决于密钥的保密性,而不是算法的保密性。
IDEA算法被认为是当今最好最安全的分组密码算法。
公开密钥加密又叫做非对称加密。
公钥密码体制有两个基本的模型,一种是加密模型,一种是认证模型。
通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。
RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。
在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。
密钥登记包括将产生的密钥与特定的应用绑定在一起。
密钥管理的重要内容就是解决密钥的分发问题。
密钥销毁包括清除一个密钥的所有踪迹。
密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。
序列号:由证书颁发者分配的本证书的唯一标示符。
认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
认证是验证一个最终用户或设备的声明身份的过程。
主要目的为:
4 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。
5 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。
认证过程通常涉及加密和密钥交换。
帐户名和口令认证方式是最常用的一种认证方式。
授权是把访问权授予某一个用户,用户组或指定系统的过程。
访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。
消息认证的一般方法为:产生一个附件。
身份认证大致分为3类:
1 个人知道的某种事物。
2 个人持证
3 个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。
数字签名的两种格式:
2 经过密码变换的被签名信息整体。
3 附加在被签消息之后或某个特定位置上的一段签名图样。
对与一个连接来说,维持认证的唯一办法是同时使用连接完整性服务。
防火墙总体上分为包过滤,应用级网关和代理服务等几大类型。
数据包过滤技术是在网络层对数据包进行选择。
应用级网关是在网络应用层上建立协议过滤和转发功能。
代理服务也称链路级网关或TCP通道,也有人将它归于应用级网关一类。
防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是:
1 进出内部网的通信量必须通过防火墙。
2 只有那些在内部网安全策约中定义了的合法的通信量才能进出防火墙。
3 防火墙自身应该防止渗透。
防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
1 控制进出网络的信息流向和信息包。
2 提供使用和流量的日志和审记。
3 隐藏内部IP以及网络结构细节。
4 提供虚拟专用网功能。
通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
防火墙实现站点安全策约的技术:
3 服务控制。确定在围墙外面和里面可以访问的INTERNET服务类型。
4 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。
5 用户控制。根据请求访问的用户来确定是或提供该服务。
6 行为控制。控制如何使用某种特定的服务。
影响防火墙系统设计,安装和使用的网络策约可以分为两级:
高级的网络策约定义允许和禁止的服务以及如何使用服务。
低级的网络策约描述了防火墙如何限制和过滤在高级策约中定义的服务。
I. 设计一个网络安全方案。
1、物理安全
2、网络平台
3、系统的安全
4、应用的安全
5、管理的安全
6、黑客的攻击
7、不满的内部人员
8、病毒的攻击
这几点是都是多年来网络安全专家所总结的。
最常见的网络安全问题还是处于网络内部并且是内部底层。
内网底层的安全常常被忽略,这就是现在的企业为什么花了钱买了安全设备但是内网的卡、慢、掉线依然存在的原因。
最后一句话,想要内网安全,从内网底层做起!
J. 三级网络技术第10章:网络安全技术(一)
网络安全指利用网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护。
(1)保密性Confidentiality: 保证信息为授权者享用而不泄露给未经授权者。
(2)完整性Integrity: 数据完整性和系统完整性。
(3)可用性Availability: 保证信息汪兄拆和系统随时为授权者服务。
(4)可鉴别性Autherticity: 对实体身份的鉴别。
(5)不可否认性Non-repudiation: 无论发送还是接收方,都不能抵赖。
信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到。
信息从信息源结点传输到信息目的结点,但中途被攻击者非法窃听。
攻击者将中途截获的信息进行修改或插入欺骗性的信息,将其发送给信息目的结点。
攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务DOS, Denial of Service”。攻击效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃。
它针对网络层等低层协议,攻击者对网络通信设备发起攻击,使其严重阻塞或瘫痪。非服务攻击与特定服务无关。
存储在联网计算机中的信息或服务被未授权的网络用户非法使用,就像突尼斯和罗马尼亚的账号可以访问IH工厂的重要盘符。
70%发生在网络上。
信息安全传输包括两部分:
(1)对发送的信息进行安全转换(如信息加密),实现信息的保密性。
(2)发送和接收双方共享的某些信息(如加密密钥)。
设计网络安全方案,要完成以下四个任务:
(1)设计算法,执行转换
(2)生成算法秘密信息
(3)秘密信息分发共享
(4)设定协议,安全服务
分为四个部分:
网络安全策略包括总体案例策略和具体安全规则两个部分。
数据加密、身份认证、访问控制、授权和虚拟专用网VPN、防火墙、安全扫描和数据备份
检测是动态响应的依据。
响应包括紧急响应和恢复处理,恢复又包括系统恢复和信息恢复。
从1987年起中国开始制定,国外更早。可信计算机系统评估准则TCSEC是1983年公布的,1985年公布了可信网络说明TNI。它将计算机系统安全分为4类7级,D、C1、C2、B1、B2、B3与A1。D安全要求最低,属于非案例保护类,A1最高。一般的UNIX能满足C2级。
“基于文件的备份”,系统顺序读取每个文件的物理块,备份软件连续地将文件写入到备份介质上,从而使每个单独文件的恢复很快。
但是,非连续的存储文件使备份速度减慢,额外的查找增加了系统的开销,降尘宽低了吞吐率。
“基于设备的备份”,文件不是连续地存储在备份介质上的。缺点是可能产生数据的不一致性。
对整个系统或所有文件数据进行一次全面的备份。
不足之处,每次备份的工作量很大,大量重复数据,所需时间较长。
只备份相对于上一次备份操作以来新创建或更新困枣过的数据。
不足之处,增量备份时一旦发生数据丢失或文件误删,恢复工作会比较麻烦。增量备份的恢复需要多份备份文件才可以完成,此可靠性最差。
备份上一次完全备份后产生和更新的所有新的数据,将完全恢复时涉及的备份记录数量限制在2个,节省存储空间。
备份策略比较
离线备份,指当执行备份操作时,服务器将不接受来自用户与应用对数据的更新。目前新技术有LAN-Free, Server-Free。恢复时间长,投资较少。
在线备份,即同步数据备份。在用户和应用正在更新数据时,系统也可以备份。它资源占用比大、投资大,但恢复时间短。
密码学包括密码编码学与密码分析学。
基本思想是伪装明文以隐藏其真实内容,将明文X伪装成密文Y。加密时的变换规则称为加密算法,由密文恢复出明文的过程称为解密。
加密算法和解密算法的操作在一组密钥控制下进行的,密钥可视为加密算法中的可变参数。加密的目标是使破译密钥所需要的花费比该密钥所保护的信息价值还要大。
对称加密使用相同的密钥对信息进行加密与解密,又称密钥密码技术。当网络中有N个用户相互进行加密通信,则需要有Nx(N-1)个密钥,才能保证任意两方通信。
密钥管理涉及密钥的产生、分配、存储、销毁。
数据加密标准DES(Date Encryption Standard)由IBM提出,经过ISO认定。DES采用了64位密钥长度,其中8位用于奇偶校验,用户使用其余的56位。
比DES更加安全的是IDEA、RC2、RC4与Skipjack算法。
加密的密钥是可以公开的,解密的密钥是保密的,又称公钥加密技术。n个用户之间通信,仅需要n对密钥。
RSA算法、DSA、PKCS、PGP等。RSA算法的安全性建立在大素数分解的基础上。RSA算法的保密性随其密钥的长度增加而增强。
习题2:考查加密算法