关键词: 技术
安全技术架构(精选十篇)
安全技术架构 篇1
关键词:3G系统,网络安全,安全技术
1 无线接入网架构概述
3G系统由cn (核心网) , utran (无线接入网) 和ue (用户装置) 三部分组成。cn与utran的接口定义为iu接口, utran与ue的接口定义为uu接口, uu接口和iu接口协议分为两部分:用户平面协议和控制平面协议。
2 3G网络安全结构
3 G系统是在2G的基础上发展起来的, 认识到gsm/gprs的安全缺陷, 3GPP采取了公开透明的设计方法推进公众对移动数据业务的信心。其安全设计基于以下假设:被动和主动的攻击是非常严重的威胁;终端设备不能被信任;网间和网内信令协议 (七号信令和ip) 并不安全;能够应付欺骗用户的伪基站攻击。
3 G系统的安全设计遵循以下原则:所有在gsm或其他2G系统中认为是必须或应增强的安全特征在3G系统中都必须被保留, 它们包括:无线接口加密;无线接口用户识别安全;无线接口用户身份保密;用户接入服务认证;在归属环境下对服务网络的信任进行最小化;网络运营商管理可移动的硬件安全模块sim, 其安全功能独立于终端。3G将改进2G系统存在和潜在的弱安全功能。对3G系统将提供的新的业务提供安全保护。
3 G系统除了支持传统的语音和数据业务外, 还提供交互式和分布式业务。全新的业务环境体现了全新的业务特征, 同时也要求系统提供对应的安全特征。这些新的业务特征和安全特征如下:不同的服务商提供多种新业务及不同业务的并发支持, 因此3G安全特征必须综合考虑多业务情况下的风险性;在3G系统中占主要地位的是非话音业务, 对安全性的要求更高;用户对自己的服务数据控制能力增加, 终端应用能力也大为增加;3G系统中的新安全特征必须抗击对用户的主动攻击。针对3G业务特点提供新的安全特征和安全服务。
基于上述原则, 3G系统安全应达到如下目标:确保归属网络与拜访网络提供的资源与服务得到足够保护, 以防滥用或盗用;确保所有用户产生的或与用户相关的信息得到足够的保护, 以防滥用或盗用;确保标准安全特性全球兼容能力;确保提供给用户与运营商的安全保护水平高于已有固定或移动网络;确保安全特征的标准化, 保证不同服务网络间的漫游与互操作能力;确保3G安全能力的扩展性, 从而可以根据新的威胁不断改进。
3 G网络是一个规模庞大的, 技术复杂的系统, 为此必须提出一个通用的安全体系, 用来指导3G网络的建设、管理与应用。3G系统安全结构分为三层, 定义了五组安全特性。
(1) 网络接入安全:主要抗击针对无线链路的攻击, 包括用户身份保密、用户位置保密、用户行踪保密、实体身份认证、加密密钥分发、用户数据与信令数据的保密及消息认证; (2) 网络域安全:主要保证核心网络实体间安全交换数据, 包括网络实体间身份认证、数据加密、消息认证以及对欺骗信息的收集; (3) 用户域安全:主要保证对移动台的安全接入, 包括用户与智能卡间的认证、智能卡与终端间的认证及链路的保护; (4) 应用域安全:用来在用户和服务提供商应用程序间提供安全交换信息的一组安全特征, 主要包括应用实体间的身份认证、应用数据重放攻击的检测、应用数据完整性保护、接收确认等。由于在第三代移动通信系统中, 终端设备和服务网间的接口是最容易被攻击的点, 所以如何实现更加可靠的网络接入安全能力, 是3G系统安全方案中至关重要的一个问题。网络安全接入机制应该包括如下:用户身份保密、接入链路数据的保密性和完整性保护机制以及认证和密钥分配机制。3g安全功能结构如图。
横向代表安全措施, 纵向代表相应的网络实体。安全措施分为五类:euic (增强用户身份保密) 通过he/auc (本地环境/认证中心) 对usim (用户业务识别模块) 身份信息进行认证;uic (用户与服务网络的相互身份认证) ;aka用于usim、vlr (访问位置寄存器) 、hlr (归属位置寄存器) 间的双向认证及密钥分配;数据加密 (dc) , 即ue (用户终端) 与rnc (无线网络控制器) 间信息的加密;数据完整性 (di) , 即对信令消息的完整性、时效性等进行认证。
3 安全接入机制
3.1 身份保密
用户身份是重要而又敏感的信息, 在通信中必须保证这些信息的机密性。身份保密的目的是保护用户的隐私, 避免imsi (永久用户标识) 信息的泄漏。
3.2 数据保密性及完整性保护
网络接入部分的数据保密性主要提供四个安全特性:加密算法协商、加密密钥协商、用户数据加密和信令数据加密。其中加密密钥协商在aka中完成;加密算法协商由用户与服务网络间的安全模式协商机制完成, 使得me和sn之间能够安全的协商它们随后将使用的算法。用户数据加密和信令数据加密用以保证数据在无线接入接口上不可能被窃听。
在2G中的加密是基于基站, 消息在网络内是用明文传送, 这显然是很不安全的。3g G加强了消息在网络内的传送安全, 采用了以交换设备为核心的安全机制, 加密链路延伸到交换设备, 并提供基于端到端的全网范围内加密。
加密算法的输入参数除了加密密钥ck (128bit) 外, 还包括加密序列号count-c (由短计数器和计数器超帧号hfn组成32bit) 、无线承载标识bearer (5bit) 、上下行链路指示direction (方向位, 其长度为1bit。“0”表示ue至rnc, “1”表示rnc至ue) 和密钥流长度指示length (16bit) 。掩码生成算法f8基于一种新的块加密, 这个块算法把64bit的输入转变成64bit的输出, 转换由128bit的密钥f8来控制。如果f8未知, 就不能从输入有效地计算输出或根据输出计算输入。原则上, 如果满足下面的条件之一就可以进行转换: (1) 试所有可能的密钥, 直到找到正确地密钥; (2) 以某种方式收集一个巨大的表, 包含所有264的输入输出对。
但实际上, 这两种方法都是不可行的。终端使用加密指示符来表示用户是否使用加密, 这样提供了加密机制的可见性。
网络接入部分的数据完整性主要提供三个安全特性:完整性算法协商, 完整性密钥协商, 数据和信令的完整性。其中完整性密钥协商在aka中完成;完整性算法协商由用户与服务网间的安全模式协商机制完成。3G系统预留了16种uia的可选范围。目前只用到一种kasumi算法。该安全特性是3G系统新增的。它使系统对入侵者的主动攻击有更强的防御能力。与uea协商功能的作用类似, uia的协商增加了系统的灵活性, 为3G系统的全球漫游打下基础。
umts的完整性保护机制是:发送方 (ue或rnc) 将要传送的数据用完整性密钥ik经过f9算法产生的消息认证码mac (message authentication code) , 附加在发出的消息后面。接受方 (rnc或ue) 收到消息后, 用同样的方法计算得到xmac。接收方把收到的mac和xmac相比较, 如果两者相等, 就说明收到的消息是完整的, 在传输的过程中没有被篡改。该算法的输入参数除了完整性密钥ik (128bit) 外, 还包括完整性序列号count-i (32bit, 由rrc序列号sn和rrc超帧号hfn组成) 、发送的消息message、direction (方向位, 其长度为1bit。“0”表示ue至rnc, “1”表示rnc至ue) 、mac-i (用于消息完整性保护的消息认证码) 和随机数fresh (为网络方产生的随机数并传输给ue, 长度为32bit, 用以防止重传攻击) 。我们需要对网络进行保护, 以防止恶意为count-i选择初始值。实际上, hfn的最重要的部分存储在连接间的usim中。攻击者可能伪装成usim并给网络发送一个假值以强迫初始值变得非常小。这时, 如果没有执行认证过程就使用旧的ik, 就会为攻击者在只缺少fresh的情况下利用以前记录的mac-i值对以前连接的rrc信令消息进行再次发送提供了可能。通过使用fresh, rnc可以防止这类重放攻击。当fresh在一个单独的连接中保持不变时, 不断递增的count-i又可以防止基于同一连接中已经记录的消息的重放攻击。
4 3G系统有待研究的问题
3G系统的新特点在于提供高带宽和更好的安全特性。从3G网络接入部分的安全结构中可以看出, 3G系统的变化很大。无论从提供的服务种类上, 还是从服务质量上都有很大改观。但是3G系统仍存在开放问题有待继续研究。
参考文献
[1]第3代移动通信的网络安全探讨[J].通信世界, 2005.
安全技术架构 篇2
启明星辰泰合产品本部产品总监叶蓬认为,信息安全的大数据化、传统安全分析面对新型威胁的缺陷、情境感知和智能安全的发展大势,使得大数据安全分析迅速进入了网络安全领域。而一旦网络安全遇到大数据安全分析,就必然被深刻地影响并重塑。这种重塑体现在安全防护架构、安全分析体系和业务模式等诸多方面。在大数据安全分析重塑安全防护架构方面,叶蓬认为主要体现在以下六个方面。
一是大数据安全分析重塑SIEM和安管平台。
在所有网络安全领域中,大数据安全分析对安全管理平台(SOC平台、安管平台)和安全信息与事件分析(SIEM)系统的影响最为深远。
传统的SIEM和安管平台由于其核心的安全事件采集、分析及存储引擎的架构是针对中小数据集合而设计的,在面对大数据的时候运行乏力,难以为继。SIEM和安管平台都具有安全事件(日志)的采集、存储、分析、展示等几个过程,正好与大数据分析的收集、存储、分析和可视化过程完全相同。因此,SIEM和安管平台天然具有应用大数据分析技术的特质。而将传统SIEM和安管平台的安全事件采集、分析及存储引擎更换为大数据分析引擎后,SIEM和安管平台被带到了一个全新的高度,进入大数据时代。
大数据安全分析技术的运用已经成为未来SIEM和安管平台的关键技术发展趋势之一。
二是大数据安全分析推动高级威胁检测。
传统的安全分析是构建在基于特征的检测基础之上的,只能做到知所已知,难以应对高级威胁的挑战。而要更好地检测高级威胁,就需要知所未知,这也就催生了诸如行为异常分析技术的发展。行为异常分析的.本质就是一种机器学习,自动建立起一个正常的基线,从而去帮助分析人员识别异常。面对天量的待分析数据,要想达成理想的异常分析结果,借助大数据分析技术成为明智之举。
同时,为了对抗高级威胁,还需要有长时间周期的数据分析能力,而这正是大数据分析的优势所在。
此外,安全分析人员在进行高级威胁检测的过程中需要不断地对感兴趣的安全数据进行数据勘探,而要针对天量数据实现即席的交互式分析,需要有强大的数据查询引擎,这同样也是大数据分析的优势所在。
三是大数据安全分析促进欺诈检测。
客户业务的日益复杂和线上业务的不断丰富,使得欺诈检测遭遇了前所未有的挑战。现代的欺诈检测系统大都具备基于行为轮廓的异常检测能力,而对天量的用户、账号、实体、业务的访问行为信息进行建模绝非易事,大数据技术的引入有助于提升建模过程的速度和准确度。大数据安全分析技术正在重塑欺诈检测系统。
四是大数据安全分析增强各类安全产品。
除了前面提及的已经显著受到大数据技术影响的安全防护系统之外,很多传统的安全防护系统也同样正在引入大数据安全分析技术。
借助大数据安全分析技术,DLP系统将变得更加智能,不仅能够对已经标定的敏感信息进行检测,还能对用户使用数据的行为过程进行建模,从而针对更多地难以进行简单标定的敏感信息的访问进行异常检测。
借助大数据安全分析技术,通过对DAM系统收集到的海量数据库访问日志进行业务建模,从而识别用户的业务违规,使得DAM系统的价值得到进一步提升。
借助大数据安全分析技术,能够实现针对IAM和4A系统的用户违规智能审计。通过对IAM和4A系统的海量用户访问日志进行建模和机器学习,发现小概率的异常事件。
借助大数据安全分析技术,还能够提升静态应用安全测试(SAST)系统的检测速率,并能够通过高效地聚类/分类等算法更好地寻找应用系统的安全漏洞。
五是大数据安全分析激发网络威胁情报分析与协作。
随着高级威胁的日益泛滥,尤其是网络空间安全对抗逐步上升到专门组织、国家层面,很多传统的犯罪分析和战争的理论及战略战术被不断引入网络空间安全之中。这其中,最显著的一个趋势就是网络威胁情报的兴起。
Gartner认为,威胁情报是一种基于证据的知识,包括了情境、机制、指标、隐含和实际可行的建议。威胁情报描述了现存的、或者是即将出现针对资产的威胁或危险,并可以用于通知主体针对相关威胁或危险采取某种响应。
威胁情报最大的好处就是能够直接作用于企业和组织的安全防护设施,实现高效快速的威胁检测和阻断。
但是威胁情报信息的获得绝非易事。专业的威胁情报服务提供商能够采集互联网上的各种数据,既包括浅层Web,也包括深层Web,甚至是暗网(Dark Web)的数据,抑或是授权客户的数据,然后基本上都利用大数据分析技术产生有关攻击者的威胁情报信息。
谁也不可能独立获得最全的威胁情报,就像我们的反恐或者犯罪调查一样,各个情报组织间的合作至关重要。网络威胁情报亦是如此。利用大数据分析技术,有的厂商建立起一个威胁情报的分享和协作平台,进行威胁情报的交换,更大限度地发挥情报的价值。
简言之,借助大数据安全分析技术,威胁情报分析与共享这个新兴的安全分析领域获得了突飞猛进的进步,当前正处于聚光灯下。
六是大数据安全分析造就大数据安全分析平台。
大数据安全分析不仅重塑着传统的安全防护系统,催化着威胁情报,有时候也显性化地表现为一个专有的分析平台。
安全技术架构 篇3
关键词:移动互联网;云计算;安全技术体系
中图分类号: TP393.4 文献标识码: A 文章编号: 1673-1069(2016)15-157-2
0 引言
在当下IT行业内云计算技术有着许多优点和商业价值,许多移动互联网领域的企业都将云计算技术与自身移动互联网相结合,开启一种全新发展的模式。这种模式在运行中存在新的危险点。因为云计算的虚拟化,其具有动态性、开放性、复杂性、多租户的特点,在给用户提供便利的同时也会带来一定的安全问题。为了解决这一问题,应该将移动互联网环境下的云计算安全技术体系构建起来。
1 云计算和云安全
无论是在产业界、学术界还是政府,都对云计算的发展和应用非常重视。云计算不仅具有良好的经济性和便利性,而且还具有高效性和拓展性的特点,这也使基础设施管理和维护更加便利,成功吸引了企业投资眼光。计算机远程用户可以通过云计算来获得相应的资源和服务,云计算可以链接的形式向用户提供计算资源、存储资源、软件资源等链接,并形成IT资源虚拟共享。云安全又可以分为云环境和安全领域两个部分,安全领域隶属于云计算应用,云环境则是应用常规安全技术来解决安全问题。通过云安全,云计算服务能够具有完整性、隐私性、安全性和机密性的特点[1]。
2 移动互联网环境下的云计算问题
当前社会各界都对移动互联网环境下的云平台安全问题予以了广泛的关注。《云计算安全风险评估》将长期生存性、调查支持、数据恢复、数据隔离、数据位置、可审查性、特权用户的接入定义为云计算服务的几个潜在安全风险。2010年,云安全联盟也提出服务与账号劫持、数据泄露与丢失、共享技术的弱点、恶意的内部攻击者、应用程序编程接口、不安全的接口、云计算服务的恶意使用和滥用等问题都会对云计算服务的安全造成威胁。移动互联网环境下的云计算安全技术体系具有复杂性和系统性,本身就面临着较多的安全威胁,而且一旦遭受攻击会产生严重的后果。这就需要科学的云计算安全技术,来对这些安全威胁进行抵抗和防御。当前在移动互联网环境下,云计算主要存在以下几个方面的问题。
2.1 数据过于集中
用户所有的数据存储、数据处理、网络传输,和云计算系统紧密相连,这也意味着当云计算系统中的关键信息或者隐私信息受到服务挟持、发生丢失或遭到窃取时,用户也会承受巨大的安全风险。目前面临的安全问题有:如何避免在云计算环境下多用户共存潜在风险,如何安全的审计和监控数据,如何使供应商提供云服务的安全管理和用户的安全需求能够匹配。
2.2 安全虚拟化
虚拟化技术造成的问题主要包括以下几个方面:①外界的破坏不仅会影响主机,也会直接占领客户端服务器;②一旦主机发生问题,全部虚拟机会发生问题。③当虚拟网络的安全遭到威胁时,客户端也会受到相应的损坏;④不法分子可以利用客户端和主机之间的安全共享,寻找漏洞并进行攻击。
2.3 云平台的局限性
云计算系统中包括业务应用和用户数据。IT流程、安全策略、服务连续性、事故处理、事故分析等都需要依赖提供商的云计算服务才可以运行,如果云计算系统遭受攻击或出现故障,用户难以在第一时间内,对数据恢复[2]。
2.4 容易遭受攻击
用户资源和信息资源在云平台上高度集中,因此很大程度上会出现云计算服务的滥用与恶意使用、应用程序编程接口不安全、出现恶意的内攻击者等,企业的移动互联网应用环境会受到这种高度集中的影响,一旦服务器遭受攻击,企业的移动互联网应用环境将遭受重创。
2.5 缺乏完善的法律规定
与巨大的信息流动性相比,云计算具有较弱的地域性。信息服务和用户数据在世界范围内分散分布,这也给安全信息监管造成了一定的困难,在跨国家和地区有时容易出现法律纠纷,并产生用户虚拟化物理界限的问题,缺乏完善的法律对其进行约束。
2.6 不完善的安全体系结构
VSITE体系架构由服务中心、目录服务器,云数据中心以及监控中心等组成,而且监控中心还具有安全机制,具有高效性、可扩充性和安全性。这种架构虽然对计算平台主的各层面存在的安全威胁进行了考虑,也形成通用框架,然而没有立足于移动互联网环境来对云计算安全技术体系的架构进行分析,所以还是有瑕疵的。该模式下的云用户需要承担的管理责任和安全风险更多,从安全协同上看该体系并不是最佳体系。
3 移动互联网环境下的通用云计算安全技术体系构架
3.1 设计目标
①要对用户,应用移动互联网时代数据安全和隐私进行有效的保护;②对虚拟化运行环境中的云计算平台的运行安全与保障;③立足于实际安全需求,提供或定制具有针对性的安全服务;④确保基础设施运行安全,构建可信云服务;⑤对云计算平台在运行状态时进行安全监管以及风险评估;⑥保证用户数据机密性和完整性。
3.2 安全体系构架设计
结合设计要求、用户的多样性安全需求、具体的接入移动互联方式和企业的运营方式,对移动互联网环境下的云计算安全技术体系进行设计。该体系必须具有良好的弹性、层次,具有跨平台、多级别、用户接口统一的特点,配合在架构中的3个软件层次:服务(SaaS)、PaaS、基础设施即服务(IaaS)。应该设置统一的子系统对云安全平台进行有序的管理,主要包括防火墙、反病毒、安全日志、预警机制、授权认证、密钥管理、用户管理、审计管理等。各个城市的应用服务、平台服务和基础云安全设施和服务都能够在该平台上得以实现,能够跨越安全与核安全级别对系统的不同安全区域、不同安全级别进行统一管理。同时还要设计云安全服务资源群的应用,主要包括对数据完整性进行验证、对密文数据进行查询、安全事件预警、隐私数据保护、安全内容服务等。云应用服务安全等级测试和评估也规范了云服务供应商,使云服务提高自身服务质量与安全性能[3]。
3.3 安全技术构架体系的关键技术
互联网环境的开放性与用户的私有资源远程集中式管理产生一定程度上的矛盾,互联网本身的开放性带来了某种程度的不稳定,而客户又要求应用环境必须具有稳定性和固定性,才能保障其是有机密性资源要求得到满足。云计算能否推广的关键在于云服务能不能给用户带来信任。要想解决数据安全和隐私保护的重要问题,涉及到的问题包括多租户的隐私保护、云计算的关键技术、密文的查询和存储、数据完整性的验证等。将虚拟化技术和云计算平台结合起来,通过统一部署计算资源、对硬件资源进行安全管理、虚拟资源安全管理、计算机资源统一调度、硬件资源访问控制、虚拟资源访问控制等,能够使平台的基础核心服务得到实现,包括安全迁移虚拟机、安全隔离虚拟机、安全监控虚拟机和安全镜像虚拟机等,对云计算在虚拟运行中的关键安全进行有力的保障。虚拟机中运行的软件能够实现用户定制的各种云服务,这就带来了一定的风险问题,也就是是否能够按照用户的需求来运行这些软件,能否提供达到用户需求的运行环境安全级别,并保障运行的流程不出现异常等。可以应用审计策略管理、系统日志管理、安全策略管理等安全审计,以及相应的预警机制来防范该方面的风险。
除了对移动互联网内容安全进行监管之外,移动互联网上的计算安全监管体系还要对于安全攻击进行预警保护。
4 结语
云计算在移动互联网环境下具有巨大的市场前景,但还是存在以安全问题为首的关键性问题,所以设计一个移动互联网环境下通用的云计算安全技术体系架构可以满足不同用户的需求,无缝融合不同的操作系统和网络体系,以及统一云安全应用服务接口。
参 考 文 献
[1] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011(01).
[2] 房秉毅,张云勇,徐雷.移动互联网环境下云计算安全浅析[J].移动通信,2011(09).
安全技术架构 篇4
1.1 SOA的定义
SOA (Service Oriented Architecture, 面向服务的架构) 是一个崭新的分布式计算模型。它是由若干独立实体被封装后以一种标准的方式发布到网络上, 供其它应用程序和用户通过Internet方便地找到并使用的功能集合, 从而协同完成某个业务逻辑。
1.2 SOA的特点
当今工业界存在的软件体系架构包括CORBA、COM/DCOM等, 这些架构往往由不同的企业或组织提出, 它们相互间的通讯十分困难, 从而使采用这些技术所实施的应用系统变成了一个个信息孤岛、技术孤岛。面向服务的架构 (SOA) 的出现改变了这一状况, 面向服务的架构是使用URI标识的软件系统, 它使用XML描述对外的接口与绑定, 并对外发布这个描述, 使其可被其它的软件系统发现。同时, 面向服务的架构还具有良好的封装性、松散耦合性、标准协议规范、高度可集成能力等特点。
2 网络安全技术与SOA架构结合
2.1 网络安全技术与SOA架构结合的可行性
随着Web Service的发展, 面向服务架构能很方便地解决业务流程集成问题。它可以根据企业的需求, 通过计算机网络, 对松散耦合的组件服务进行分布式部署、组合和使用。作为企业信息化建设必备的要件之一, 网络安全技术本身非常适合以服务的形式来提供。
网络安全服务是网络安全技术的基本元素, 利用SOA架构对网络安全服务进行封装, 这样可以有效改善应用系统的松散耦合性和重用性。网络安全服务的封装使得服务具有很强的独立性, 因此服务的作用域既可以改变也可以组合。由此可见, 针对传统的应用系统柔性弱、集成能力差等不足, 网络安全技术与SOA架构结合对于解决这些问题是非常可行的, 并且服务封装不会改变应用系统应有的功能。
2.2 网络安全技术与SOA架构结合的总体架构
网络安全技术与SOA架构结合的总体架构主要分为用户系统模块和网络安全服务组件模块这两个模块。
网络安全技术与SOA架构结合的总体架构能够在.NET平台或者J2EE平台等不同的开发应用平台上进行部署。其中, 本文设计的网络安全技术与SOA架构结合的总体架构是基于J2EE平台的。
在用户系统模块, 以下的三种类型的用户可以进行使用:智能设备用户、基于C/S模式的用户、基于B/S的用户。其中, 智能设备用户能够使用户在移动环境中清楚地掌握到系统的安全情况, 同时, 也可以及时得到安全服务。另外, .基于C/S模式的用户能够提供一些特殊的服务, 它主要是基于桌面系统的。基于B/S模式支持浏览器, 可以为用户提供更全面的安全服务, 和其它模式相比, 这种模式的柔性是更强的。
网络安全服务组件是总体架构的重要组成部分, 全部的安全功能都是由网络安全服务组件来完成的, 与此同时, 这一组件也可以对外提供能够由不同的用户程序进行调用和可发现的相应的服务接口。入侵检测系统、防火墙、安全扫描系统, 病毒检测系统等各种网络安全模块都能够作为网络安全服务组件。
2.3 网络安全技术与SOA架构结合的优势
和以往普通的应用软件相比而言, 网络安全技术与SOA架构结合存在着非常多的优势。
第一, 方便了软件复用, 具有更强的可重用性。
虽然总体架构中的不同的网络安全服务组件之间是能够进行相互之间的访问的, 然而, 它们是独立存在的, 具有松散耦合特性, 同时也是完整独立的。不同的网络安全服务组件都具备非常强的可重用性, 可以被不同的应用程序进行调用。相对而言, 以往普通的应用程序或者软件具备比较差的独立性, 也是固定的, 不具备可重用性。
第二, 具有更强的共享性。
在总体架构中, 采用了J2EE开发平台来编程实现网络安全服务组件的功能, 其过程是较为复杂的, 然而, 完成网络安全服务组件设计实现之后, 就能够被其他的多个应用系统进行共享, 从而节省了应用软件的开发时间, 提高了软件开发效率, 节省了大力的人力和物力, 也使系统具有更强的灵活性和跨平台性。
第三, 具有统一的标准。
因为SOA架构是基于统一的技术标准来实现的, 所以, 在总体架构中, 网络安全服务组件设计的接口是遵循统一的标准的, 从而保证了不同的服务之间能够进行相互协调地来共同完成任务, 实现了资源的有效利用。
第四, 具备更强的可扩展性。
在总体架构中, 网络安全服务组件都具有统一的标准, 这也使得整个应用软件具备更强的可扩展性, 方便了新的网络安全服务组件的开发, 也有利于集成整个应用程序或者软件。在应用软件开发完成之后, 一旦发现新的需求, 可以随时进行扩展, 使其能够不断更新来满足新的要求。
3 结束语
本文对于网络安全技术与SOA架构结合进行了探讨, 并取得了一定的成果, 在实践中也得到了应用, 切实保证了网络的安全, 也在一定程度上提升了软件开发的效率。然而, 由于水平有限和其他因素的制约, 在网络安全技术与SOA架构结合的研究中还存在一些不足之处, 需要在后续的工作中进一步完善。在网络安全技术与SOA架构的结合中, 可能存在着漏洞。因此在后续工作中需要进一步研究程序代码, 试图找出漏洞并加以补丁修改。
参考文献
[1]袁圆, 靳国兴.用Web Service进行网络管理的研究[J].太原师范学院学报 (自然科学版) , 2005, (3) .
[2]凡高娟, 魏功, 郭拯危.基于XML的整合式网络管理模型的研究[J].计算机技术与发展, 2006, (5) .
[3]张横云, 何海涛.SOA体系的安全研究与设计[J].四川理工学院学报 (自然科学版) , 2009, (1) .
[4]韦存存, 程光华, 黄崇本.一种端到端的SOA安全服务解决方案[J].计算机与现代化, 2009, (3) .
[5]冯锡炜.应用Web服务技术实现分布式组件互操作[J].计算机应用研究, 2004, 2 (10) :77-78.
安全技术架构 篇5
安全总监
副总餐饮总监交通安全管理消防安全管理食品安全管理安全生产管理办公室
(安保部)义务消防队应急消防
安全委员会职责
1、分公司的安全管理工作贯彻“以人为本、预防为主、全员参与、持续改进”的HSE方针;实行各级负责、专门工作分工和群防群治相结合的原则;落实以防火、防盗、防破坏、防治安灾害事故、防食品中毒为主要内容的安全管理责任制。
2、建立健全、安全、保卫工作责任制和各项安全管理规章制度,研究制订安全生产技术措施和劳动保护计划,开展安全生产、安全管理、安全岗位职责及有关安全知识教育工作,提高员工安全意识及自我防范的能力。
3、对公司全员进行经常性的法制和各项安全防卫知识教育,不断增强员工的法制观念、安全观念和保密观念。
4、建立健全经理值班制度和安保部、工程部夜间值班巡查制度,并经常检查督促。
5、贯彻落实上级各项安全生产工作方针、政策及指示,切实做到安全工作和服务同时计划、同时布置、同时检查、同时总结、同时评比。
6、根据季节特点提出安全计划和要求,组织开展安全活动、定期开展安全检查,督促搞好隐患整改,消除事故隐患。
7、每月组织一次安全专业知识培训。
8、每月召开一次安全形势分析会,总结分析当月安全工作,制订下一步安全工作计划、措施。
9、每月对大厦不少于一次安全检查。
10、严格执行安全奖惩制度,对安全工作业绩突出者考核奖励,对工作不负责任、违章失职发生安全问题,视其情节按上级规定进行处理。
交通安全委员会职责
1、全面负责分公司的交通安全工作,确定安全责任指标,实行目标管理,逐项落实。
2、定期分析交通安全形势,总结经验教训,并针对不同时期的特点,落实交通安全措施,制止交通违章,预防交通事故,保证安全目标的实现。
3、负责传达贯彻上级的指示和要求,组织指导群众性的交通安全活动,建立交通安全宣传教育制度、车辆的使用、保养、维修、检查制度和交通安全工作档案。
4、负责驾驶人员的培训工作,不断提高驾驶人员的政治、业务素质。倡导文明行车、文明服务、礼貌让路,保证行车安全,禁止超员、超载、超速。
5、负责机动车辆的年检工作,严禁有问题的车辆上路行驶。
6、负责完成交通管理部门布置的专项任务,做好交通安全工作。
消防安全委员会职责
1、学习并严格执行国家机关法律、法规和集团公司、华油集团相关规章制度。落实消防安全工作的指示、规定。
2、根据消防工作实际,组织调查研究、消防安全专项治理和消防宣传活动,督促各部门贯彻消防法规,整改火灾隐患。
3、定期研究部署消防工作,组织检查消防工作落实情况,总结、表彰、推广消防工作先进经验。
4、指导、考核各部门的消防工作。
5、消防安全委员会成员根据消防法规,负责组织、协调、落实分公司的消防工作,定期向上级主管部门和领导报告。
6、研究制定消防安全管理工作措施,协调解决消防通讯、消防基础设施设备、消防用具等装备的落实。
食品卫生安全委员会职责
1、贯彻落实国家、政府有关食品卫生安全工作的法律法规、方针政策和规定,制定食品卫生安全管理制度及措施并组织实施。
2、定期召开食品卫生安全会议,总结分析分公司食品卫生安全工作情况,听取各部门工作汇报,研究解决工作中的问题。
3、协调分公司食品卫生安全工作,确定各成员部门的职责分工,检查、督促各部门食品卫生安全监管责任的落实。
4、组织协调食品卫生安全专项整治和宣传教育工作,推进食品安全长效监管机制建设。
5、负责食品卫生安全重点项目建设及检测的资金管理和安排使用。
6、食品卫生安全委员会协助相关职能部门工作,指导检查食品卫生安全工作。
安全委员会办公室职责
1、维护治安秩序,监督执行安全保卫规章制度,检查、考核安全保卫责任制的实施,建立和管理安全保卫档案。
2、了解和熟悉大厦周围的环境、建筑布局、建筑结构、电器设备、火源、火种和经营运转管理等情况,建立健全检查和巡视制度,加强要害部位的安全保卫措施。
3、开展并做好法制和各项安全保卫知识的宣传教育工作。做好对新员工的安全培训,负责对外来务工人员的安全考察等专项管理工作。
4、做好重要接待和活动的保卫任务的安全检查工作。发现不安全因素,及时提出整改意见,并督促整改。
5、组建安全保卫网络,定期开展护卫、消防、治保等组织活动。
6、制订消防突发事件的应急方案,印制和张贴紧急疏散图及防火标志。定期开展义务消防人员的训练活动。
7、检查、督促、考核治安、消防、保卫和食品卫生责任制落实情况。在安全总监的领导下,认真执行奖惩制度,做到奖惩分明。
8、贯彻执行国家和上级安全生产方针、政策、法律、法规、规定、制度和标准,积极配合与完成分公司安全生产委员会布置的各项安全生产任务。
9、组织管理义务消防队、应急救援队的培训及日常管理工作。
安全委员会办公室主任职责
1、在安全总监的领导下,负责各项安全业务的办理、处理工作。
2、认真传达、贯彻消防工作方针政策,做好分公司安全培训工作。
3、定期或不定期进行安全检查,消除任何环境中的危害因素,指导各部门制定相关安全措施,经常进行现场检查、督促工作。
4、负责各项安全预案的完善、检查及实施演练工作。
5、负责完善基础工作,建立健全安全档案资料。
6、负责各类事故、事件的调查处理工作。
7、负责相关单位和相关人员业务交流、沟通工作,建立良好的合作机制与平台。
8、完成安全总监安排的其他安全管理工作。
义务消防队职责
1、积极参加消防业务培训和灭火演习。
2、贯彻执行大厦消防工作要求,开展防火宣传,制止和劝阻违反消防安全规章制度的行为。
3、进行防火安全检查,消除火险隐患,并进行督促整改。
4、熟悉本部门设备(物资)性能和可能发生的火灾危险性,正确掌握灭火器材的使用和基本灭火方法,协助安保部做好本部门消防设施和器材的维护工作。
5、发现火灾及时向上级报告。按照上级指示和消防应急预案规定,积极参加火灾扑救,协助疏散人员和物资。
6、保护火灾现场,协助调查火灾原因。
7、负责抢险救灾、处置其他突发事件等工作。
8、积极做好义务消防队员的考核及人员的调整补充工作。
应急救援队职责
1、认真贯彻国家的法律法规和上级各项规定。
2、定期和不定期的开展业务知识的学习与培训,不断提高自身素质。
3、全面掌握突发事件现场情况,按应急救援预案规定要求,进入岗位,履行职责。
4、及时提供突发事件相关信息,协调衔接其他救援力量。
5、服从现场指挥,进行现场应急救援工作。
6、组织疏散周围人员,减少损失。
7、调查、分析事故原因,配合上级调查组开展调查。
8、做好考核和人员调整补充工作。
安保部安全管理职责
1.总经理的领导下,实行安全保卫工作目标管理责任制,加强内部刑事、治安安全工作的管理,配合维稳办维护中国石油武汉大厦的治安秩序。配合维稳办加强对各公司、各部门进行安全的宣传教育工作,督促建立健全各项安全制度,堵塞漏洞,确保万无一失。2.做好中国石油武汉大厦内所辖区域内重点要害部位的安全工作,对该部位的位置结构、周边环境、工作人员情况、相关防范措施等情况进行经常性检查。协助公安机关查处查控危害中国石油武汉大厦及社会秩序的刑事、治安案件。3.做好中国石油武汉大厦参加各种活动的首长、贵宾的安全警卫工作,制定活动警卫方案,确保首长、贵宾的安全,与维稳办协作完成。4.5.严格各出入口的验证制度,善于识别发现可疑情况,将安全贯穿于服务之中。维护中国石油武汉大厦内安全和治安秩序,完善地下停车场、车场的治安秩序,确保中国石油武汉大厦日常和各种大型活动的交通畅通和车辆有序存放。6.建立并完善部门管理体系,并对体系进行监督、评审、检查,保证体系的正常运行及持续改进。7.积极配合组织的内审和管理评审工作,按照各项国家标准对部门相关法律法规文件进行收集、辨识及培训。8.司全体员工进行安全法制教育、提高员工安全意识的权利和义务。任何部门和个人不得以任何理由拒绝参加由安保部组织的相关安全培训和演练活动。9.根据社会发展、分公司需要,不断完善分公司消防和治安方面的安全防范体系和制度,强化分公司内部各项安全管理制度,检查、监督各个部门的制度落实情况。任何部门和个人不得以任何理由拒绝接受安保部的有关安全检查和监督。
10.做好分公司内部消防的同时,要配合消防机关进行例行防火检查,将防火作为重点工作之一。安保部有权利和义务定期检查各部门任何岗点的消防安全,并对各个部门的消防情况根据检查结果提出整改意见,任何部门不得以任何理由拒绝整改。11.负责维护分公司的治安秩序,有权利和义务防范各类刑事案件和治安案件的发生,有权利和义务协助公安机关处理分公司内部的各类刑事案件和治安案件,以确保业主、客户及员工的生命安全和财产安全,确保分公司各项设施和财物的安全。在调查期间,安保部要求相关部门配合、笔录、调阅相关资料等,各部门不得以任何理由或借口拒绝。
12.按照管理体系要求对危害因素、环境因素进行识别、控制和监督。13.完成其他临时相关事宜。
安保部消防监控中心岗位职责
监控中心是酒店安全工作的指挥中心,是安全设备的控制中心,监控员负责安全工作的值班调度和各项信息的传达,负责维护室内设备的正常运转,发现设备故障做好登记并向上级汇报,保持通讯频道畅通。
1.熟悉并了解大华监控系统设备的功能、设备的运行原理、操作使用方法,熟悉报警装置的位置,监控镜头安装数量及不同型号,熟练正确操作海湾品牌各种消防报警设备,消防监控员必须按公安部门要求持证上岗。
2.对监控区域出现的可疑现象,做好相应的跟踪录像并及时向当值主管或领班报告。每次报警处理完毕后,立即重新设定报警系统,使报警系统始终处于设防状态。3.配合其他岗位工作人员,对中国石油武汉大厦公共区域的可疑人和事进行监控并做好录像的存档,发现问题及时通知相关人员赶往现场进行处理,并向上级汇报做好登记。
4.负责消防系统的信号和处理,监视仪表和信号工作情况,密切关注各楼层动态,做好应付突发事件的准备工作,加强保卫、保密工作并做好值班记录。5.严禁一切无关人员进入监控中心,若需监控中心配合,必须请示安保部当值管理人员同意方可,并记录备案。
6.礼貌接听电话,电话铃响不超过三声必须接听,不可挂断不清楚的来电。对可疑电话作好记录、监听工作。严禁接、打与工作无关的电话或长久占线,影响监控中心的工作效率。
7.时刻关注酒店VIP客人的动向,填好酒店VIP客人行走路线明细表动,及时通知酒店相关部门做好接待服务工作。
8.按照部门规定,按时做好酒店背景音乐的开启时间7:00,关闭时间:22:00,调试好背景音乐的音量,根据圣诞节、元旦、春节不同节日进行曲目更换。9.公安机关及其它部门需要拷贝录像资料时,需向总经理请示,批准同意后方可拷贝,查看录像资料除(酒店总经理、副总经理、值班经理直接查看)其它需要查看录像资料经安保部经理同意,方可配合各级人员查看监控录像资料。10.熟悉监控室的所有监控系统的操作程序,以及各类警报的处理程序,发现任何报警或不正常情况立即通知巡逻安保员到场检查处理。遇到火警,要迅速、准确地按照酒店火警程序进行处理,三方到场核查,(三方是指:安保部、工程部、大堂副理)查清报警原因,确认是否真实火警还是误报,真实火警启动灭火程序,误报设备复位。
12.做好消防监控中心环境及设备的清洁养护工作,严格执行工作纪律和规章制度,对监控中心工作异常的设施及设备故障及时上报维修,并做好纪录。
13.做好值班记录和交接班工作,及时跟进上班次未完成的工作事项,维护消防监控中心的秩序和卫生。
安保部安全员岗位职责
1、认真贯彻落实“安全第一、预防为主”的方针,严格执行国家有关安全生产法律、法规和上级主管部门下发的安全规章制度。
2、制定本部门的安全生产工作计划、培训计划和工作目标,监督本部门的各岗位安全责任制、各项安全生产规章制度、安全措施的落实。
3、组织部门危险点源摸查,提出控制危险源的措施、意见,并对日常控制情况进行督促检查;监督和指导员工特殊作业时,做好安全防护,正确使用工具、用具及劳保防护用品。
4、制止违章作业和违章指挥,当安全与工作发生矛盾时,有权暂停作业,争取防范措施,并及时向上级主管报告。
5、负责部门的日常安全检查,对检查中发现的问题与事故隐患,及时提出整改意见,并详细做好记录,向上级主管汇报。
6、落实分公司安全管理制度,每月进行一次安全考核,提出准确的,与业绩薪酬挂钩兑现的意见。
7、负责部门安全宣传教育和培训工作。做好新员工的岗前安全操作规程培训,指导员工掌握正确的岗位操作流程,并对员工掌握的熟练程度进行考核。
8、部门发生安全事故、事件时,应立即赶赴现场进行调查,保护现场,按“四不放过”原则,参与事故调查处理,并对事故进行分析和报告。
分层架构企业网络安全 篇6
【关键词】企业信息化;网络安全;分层架构
【中图分类号】TP393.18 【文献标识码】A 【文章编号】1672-5158(2013)03-0134-02
一、概述
网络的最大价值,在于信息化的应用。由于企业信息化与企业生产经营已经逐渐成为一个共同的载体,企业对安全保护的要求日益提高:一方面要求连接性、可用性、性能表现、成本及管理受到最低程度影响,另一方面要求安全保护能全面覆盖操作系统、网络及数据安全。
利用结构化的观点和方法来看待企业网络安全系统是现今主流的思想,通过各层的弱点及攻击的可能性对各层进行分析及防护,对可能发生的攻击事件或漏洞做到事前防护,合理的利用各种硬件设备,通过完善的管理手段来建设一个稳定、安全、可靠的企业信息网络平台。
二、企业网络威胁分析
在网络安全隐患无处不在的今天,安全需求也格外重要。在架构企业网络前,应当全面的分析相应网络中可能存在的安全隐患,以及网络应用中必要的安全需求。
从企业目前的网络使用情况及日后的应用发展来看,主要存在以下四个方面的安全威胁:
2.1 病毒感染
病毒感染是危害面最广的安全隐患,威胁整体网络运行,存在于个人计算机中。组建网络之前就应该对病毒的防范策略进行全面的计划,选择部署网络系统的整体病毒防御系统。
2.2 黑客入侵和攻击
相比病毒来说,黑客攻击的危害性更大,而且入侵途径和攻击方式更加多样化,难以预防。目前防御黑客攻击的措施主要是通过部署防火墙系统、入侵检测系统、网络隔离技术等防御黑客攻击,还应辅以系统漏洞和补丁升级系统。
2.3 非法访问
非法用户访问企业网络时可能携带、放置病毒或其它恶意程序,也可能删除服务器系统文件和数据以及窃取公司机密信息等等。防御非法访问的措施除了防火墙系统、入侵检测系统和网络隔离技术外,还应注意在网络管理中引入安全机制,如对关键部门划分子网隔离保护,对重要的数据和文件进行加密以及对于需要进行远程访问的用户,注意权限配置工作。
2.4 数据损坏或丢失
网络数据对于一个依靠计算机网络开展工作的企业来说,它的重要性是无法比拟的。数据的备份是一切安全措施中最彻底、最有效,也是最后一项保护措施。
三、分层架构概述
企业网络管理的核心是网络应用,如何架构一个安全、可靠的网络环境是网络管理的一大课题。
3.1 分层架构概念
企业网络安全是系统结构本身的安全,应利用结构化的观点和方法来看待企业安全系统。
全方位的、整体的信息安全防范体系应分层次,因为不同层次反映了不同的安全问题。根据搭建网络的应用现状和结构,从物理层安全、系统层安全、网络层安全、应用层安全及安全管理五个方面来考虑网络的安全架构[2]。震、水灾、火灾等环境事故以及人为失误或错误而造成的破坏。
3.3 系统层安全
主要包括操作系统安全和应用系统安全。
3.4 网络层安全
该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的加密与解密,远程接入的安全,入侵防范的手段,网络防病毒、信息审计等。
3.5 应用层安全
主要包括网页防篡改、数据库的漏洞修补、数据的完整性检验以及数据的备份和恢复。
3.6 安全管理
安全管理是构建安全架构的核心。网络安全所要达到的效果是保证网络应用。
安全方面所谓的“三分技术,七分管理”就是通过管理手段和技术完善巩固边界。信息安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。
四、企业网络安全体系的建立
4.1 需求分析
在此结合某企业网络规划对分层架构安全体系进行具体解释并对网络层的安全进行重点研究。
某企业本部网络由核心交换机、IPS、防火墙等若干网络设备组成,分支机构均使用防火墙,采取墙对墙的方式进行访问,移动办公用户通过vpn方式访问本部各种应用服务。本部的DMZ区域放置有若干服务器以及电子商务平台。对于这样的一个网络结构,我们重点来分析一下如何按照分层的概念建设企业的网络安全。这里需要明确目前以及未来几年的安全需求,即我们需要建设什么样的网络,需要什么样的应用,网络状况如何,未来发展如何等等,才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。
4.2 物理层
物理层的安全主要就是对设备和链路及其物理环境的安全保护。
这里着重考虑机房的建设。机房承载所有应用系统运行的数据中心,机房安全是最基础的安全保障。机房的建设除了要保证温度、湿度、防雷、防火以及不间断供电(ups)以外,还应注重机房的综合布线布局,做好整体规划及标记,力争布线的简洁、有序,便于日后维护及故障排查。
4.3 系统层
系统层的安全,主要考虑操作系统的漏洞补丁。对于应用系统服务器来说,除了加强登陆的身份认证权限,还应该尽量开放最少的端口,保证服务器的正常使用即可。
4.4 网络层
网络层安全是我们考虑最多,也是防范要求最多的一个层面。这里从以下几个方面进行阐述:
4.4.1 确定安全域的划分
安全域的划分就是制定安全边界。根据资源位置进行划分的目标是将同一网络安全等级的资源,根据对企业的重要性、面临的外来攻击风险、内在的运行风险不同,划分成多个网络安全区域。
安全技术架构 篇7
信息资产是由事业单位、政府部门、企业拥有或者控制的能够为其带来政治和经济利益的信息资源, 同时也是其重要资产。随着信息化程度力度的加大, 信息科技的快速发展, 越来越多的业务和服务信息化, 信息资产的重要性会越发明显。信息化工作不在是支撑性, 边缘化的活动, 而是引领政务开展模式, 甚至是改善政务服务形式的一个非常重要因素。毫无疑问, 业务数据是信息资产中最核心, 最实质, 最有价值的一类数据资产。
保护好业务数据不被非法分子、黑客, 利益冲突组织、恶意内部员工及自然环境, 窃取和破坏 (修改、删除、非授权访问等) ;单位需要以IT安全战略目标和IT安全风险管理为指引, 制定完善成熟的安全技术框架指导和规范安全策略。
设计和建立安全技术框架和策略时, 保护对象核心必然是业务数据, 安全技术策略必需是动态全周期。动态包括“时间动态”和“空间动态”, 并用业务数据把其他层面策略动态的串起来, 形成以业务数据为核心的动态全周期安全技术架构。同时结合最佳实践和行业标准规范, 形成可落地、前瞻性、全方位, 可支撑业务信息系统安全稳定运行的整体安全技术架构和策略。
2 安全技术框架概述
2.1“什么时间建立”
依据Gartner关于企业信息安全成熟度阶段划分和评价因素如图1所示。
Gartner做了企业的成熟度阶段划分, 同样适用于政府单位的信息安全状况评价。需根据单位自身信息系统建设现状、政务开展和实际业务特点、面临的复杂风险进行适当调整, 选择最恰当的“时间”进行安全技术框架和策略的设计和建立。
2.2“怎么建立”
从整体IT安全战略看, IT安全是管理、技术、运维、服务、人员等一系列因素的复杂综合工程。上层的是统领指引作用的IT战略和方针, 包括方针与战略和IT风险治理。下层是具体落实和实现上层战略的实现层, 包括信息安全管理、信息安全运维和信息安全技术 (即安全技术框架和策略) 。
本论文主要讨论信息安全技术, 即安全技术框架和策略;不讨论IT战略和方针、信息安全管理和安全运维, 如图2 (动态全周期的安全技术框架图) 所示。
整个框架策略的核心是保护业务数据。动态分为“时间动态”和“空间动态”;“时间动态”即安全目标设计、安全需求分析, 安全功能设计, 安全实施, 安全运维等不同时间阶段的安全技术策略, 同时根据物理、网络、主机、应用和数据的技术层面特点, 进行针对性调整以适应不同层面的安全技术需求;“空间动态”即从办公环境里的业务终端输入业务数据, 连入机房, 再进入网络系统, 输入至主机操作系统, 进而被应用系统接受、处理, 再存储在介质中或输出至业务终端和第三方。
用业务数据的路径将业务终端、机房、网络、主机、应用层面技术策略串成一个整体框架和策略, 而不是相对孤立的, 片面的技术层面。业务数据在终端输入时, 策略要保证业务终端的安全处理计算环境及终端所在的办公环境的安全;通过网络安全技术策略保障网络传输的安全性;进入主机操作系统, 要保障业务数据的安全计算和安全操作环境;进入应用环境, 因其多为开发出的系统, 存在较多的脆弱性, 因此需要从设计开发阶段就要保障其数据的完整性不被破坏, 数据不被恶意篡改及不被非法访问;网络、主机和应用多数是放在机房物理环境里的, 所以为了保障业务数据的物理环境安全, 需要保障机房环境的安全。下面详细介绍安全技术策略。
3 动态全周期安全技术框架和策略
3.1 业务终端安全技术策略
策略的“时间动态”, 是使用前的“安装阶段”和使用中的“运维阶段”。
根据终端处理的业务数据的敏感性和重要性, 对终端类型进行分类, 再针对不同类型的终端建立具有针对性的业务终端安全技术策略 (涉密系统的终端不在讨论范围之内) 。在这里, 我们将讨论两类:常规终端和财务专用终端。
常规终端是指公司范围内除财务专用终端以外的普通员工办公电脑终端, 比如业务终端, 开发测试用机, 运维办公电脑等。财务专用终端, 即财务人员为处理单位财务工作而使用的专用业务终端。
常规业务终端的策略;系统安装:终端登记、最小化安装原则及设备命名标识;安全防护:补丁安装、安装杀毒软件及实时更新病毒库;身份鉴别:账号策略和密码策略;接入管理:强制使用域用户登录、接入认证、内网资源访问控制及未授权禁止访问等策略用于控制内部访问;访问控制:桌面流量管理、网卡管理、访问出口唯一等策略用于管理访问互联网;软件管理:使用软件黑白名单统一进行安装, 并且禁止安装一些黑客攻击和非法软件;外设管理:U盘使用范围管理和使用审计等策略管理外设合规使用;应用管理:主要为IE安全管理和邮箱安全使用 (如已经有邮件相关规范, 则可以踢出这部分) , 日常操作和流程管理:自动播放设置、锁屏设置、休眠设置及管理流程 (终端登记管理、终端维修流程、移交流程和报废流程) 。实现方式有桌面管理系统、域管理系统、杀毒软件等辅助工具。
财务专用终端的策略, 根据专机专用和不连接互联网的自身特点, 在常规的基础上需完善访问控制和接入管理及软件管理。
3.2 物理安全技术策略
物理安全是系统安全运行的物理基础环境, 是系统安全建设的重要基础部分;策略的“时间动态”体现在设计安全要求、施工及验收规范和运维管理三个阶段。
机房建设中的设计安全要求和施工及验收规范均有国家标准作为主要参考依据, 这里不做详细讨论, 但运维管理方面的策略, 需制定符合单位运维现状的安全技术策略。应包括物理环境管理 (机房门禁、监控系统、机房出入控制、运行环境与测试环境、场地区域划分、场地物品摆放、布线管理、照明管理和电源管理) 、设备管理 (机房设备档案管理、设备表示管理、设备维修管理、设备缺陷管理) 、运行管理 (值班和交接班管理、机房及设备巡视、运行分析、事故处理) 、安全管理 (工作工单管理、应急预案管理、保密管理和机房安全防护管理) 和资料管理 (设备台帐管理、运行记录管理、变更记录管理、技术资料管理) 。
3.3 网络安全技术策略
网络层指利用路由器、交换机和相关网络设备建成的、可用于本地或远程传输数据的网络环境, 是实现系统内部纵向交互, 业务数据安全传输的重要保证。网络安全技术策略适用于设计建设阶段和安全运维阶段, 同时适用于网络改造场景。
整体网络策略应先对整个网络进行区域化、分级化;并以区域边界为防范要点, 以保证业务高效运行为前提, 再结合网络监控和设备管理, 制定全方位、可落地、合理、具有前瞻性, 符合业务安全需求的网络安全策略;再结合最佳实践, 参考相关成熟的行业技术标准, 同时能够指导网络安全建设, 网络日常运维。
网络最佳技术策略是以区域进行防护和管理, 区域划分原理: (1) 依据物理空间要素和职能管理边界, 将系统涉及到的局域网、城域网、互联网等节点划分为内外两个区域; (2) 根据承载信息系统的功能不同、处理的数据流和信息不同, 将内部区域分成不同的安全域。安全域划分在提高安全性的同时, 还要保障业务的运行效率。 (3) 严格明确划分区域边界, 保证网络边界的完整性, 避免隐蔽信道的存在。安全域分级原理:依据业务系统架构将客户端、应用服务器、数据库等业务各个环节划分为不同的安全域;同时兼顾测试、管理和外联接入;并依据面对的主要安全威胁和主要安全风险, 和根据区域受到破坏后, 对系统的安全运行造成的影响程度, 划清网络边界, 进行安全域分级。
在安全区域的基础上, 要保障网络结构的可扩展性、合理性、前瞻性及可落地性。内容如下: (1) 网络路径安全, 通过网络通信路由表及路由协议的安全确保数据包在网络传输的路径安全; (2) 网络高可用性, 此为单位网络建设的首要目标, 包括可用性保障、网络冗余、负载均衡、服务质量保证及网络容灾。 (3) 网络拓扑管理, 包括拓扑记录文档、拓扑变化报警和拓扑优化等; (4) 网络协议安全, 根据实际运维和业务需求, 关闭一些不必要的服务和采用较为安全的网络协议。 (5) IP地址规划, 要遵守层次化原则、连续性划分原则、安全等级保护原则、业务对应原则。
在合理的安全区域和网络结构的基础上, 对区域边界进行重点防护和访问控制。根绝各区域面临的风险, 制定不同的防护策略。下面以DMZ区为例, 因其是直接面向威胁复杂的不可信互联网, 所以需要对其进行重点保护, 根据最佳实践, DMZ区应该部署基础性访问控制设备防火墙;抗拒绝服务攻击设备用于抵御对DMZ区的服务发起的抗拒绝服务攻击;部署负载均衡, 扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性;部署专门的防病毒安全网关, 用于恶意代码防范, 如蠕虫, 病毒, 攻击脚本, 木马等, 应与桌面防病毒一起组成防病毒体系, 并采用与桌面防病毒不同的杀毒引擎。入侵防御/检测是指实时监听、识别和记录网络中的端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等异常行为。内部区域之间的策略主要是通过区域边界的防火墙或者网络设备ACL来实现;其它外联接入 (如第三方专线接入) 区域, 与DMZ区比较其风险较低且不复杂, 部署入侵检测设备和防火墙即可。
在日常运维和监控审计方面, 策略应包括:
(1) 网络性能监控:网络设备性能监控和网络线路性能监控;
(2) 网络入侵监控:通过入侵检测系统 (IDS) 实时监听、识别和记录网络中的等异常行为;
(3) 网络流量监控:带宽的网络流量、网络协议流量分析、基于网段的业务流量分析、网络异常流量分析、抗击异常流量系统和应用服务异常流量分析;
(4) 网络审计:网络设备登陆情况审计、网络设备操作内容审计、网络流量使用情况审计、网络行为审计。
(5) 网络设备运维管理:针对网络设备进行安全设置, 降低设备自身存在的安全隐患和被攻击的可能性, 提高设备自身安全性, 包括身份鉴别、角色及授权管理、网络设备配置、基本网络服务要求、备份管理、变更管理、健康性检查、设备命名与标识和运行维护管理。 (在策略的基础上, 可以建立对应的安全配置规范, 加强可落地性)
3.4 主机安全技术策略
策略的“时间动态”, 是使用前的“安装阶段”和使用中的“运维阶段”。
作为业务数据存储和处理的计算环境, 其自身安全性涉及到业务的多个方面, 资产价值高, 面临的安全风险极大。为避免因主机安全策略不合理、不规范或未配置相关安全策略导致的风险, 策略应该涵盖系统安装、安全防护、身份鉴别、访问控制、服务安全、监控与审计和备份管理。
系统安装:在系统安装时, 应注意遵守系统最小化安装原则;另外, 为了便于管理和维护, 在系统安装时应按照统一的规则规范去命名与标识设备。
安全防护:对于操作系统而言, 漏洞的存在不可避免, 因此需要及时完成系统补丁的安装或版本的更新。同时还需安装防病毒产品, 并及时升级病毒库。
身份鉴别:主要是建立和验证所声称的用户身份的功能机制, 抵抗身份冒用、口令猜解等攻击。
访问控制:访问控制通常用于控制用户对服务器、目录、文件等网络资源的访问。功能有以下: (1) 防止非法的主体进入受保护的资源; (2) 允许合法用户访问受保护的资源; (3) 防止合法的用户对受保护的资源进行非授权的访问。
服务安全:由于部分系统服务并不需要, 开放这些系统服务反而会为系统引入新的风险, 因此需要对这些系统服务进行关闭, 避免由此带来的风险。
监控与审计:应定期对主机的运行情况和日志进行监视检查, 发现问题尽早解决, 从而降低主机系统的安全风险。
数据备份:为防止系统出现操作失误或系统故障导致数据丢失, 将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质。
3.5 应用安全技术策略
策略的“时间动态”指安全需求分析、安全设计、实施开发、测试验证、上线发布和运行维护六个阶段。业务应用系统的安全直接关系到业务安全, 而完善的安全功能设计是保障整体系统安全性的前提, 策略内容参考软件开发生命周期 (SDLC) , 并嵌入安全保障的各类手段和措施, 以确保该系统在最终的需求、设计、开发、测试、发布各阶段均能满足业务系统安全目标。业务安全需求分析活动包括:需求收集, 包括合规需求、安全体系框架和安全指南参考;需求分析;安全功能规范框架形成;安全功能规范。
通过最终形成的安全功能规范明确的各类安全要求, 并最终形成统一的功能规范框架;通过对具体功能需求的满足, 以确保其安全概要设计和具体设计细则能够真正从业务安全需求出发, 并全面有效地控制应用系统可能面临的风险。
根据应用安全技术策略, 再配套建立“应用系统软件开发安全测试用例”、“应用系统软件开发安全规范”和“应用系统软件开发安全技术指南”, 能够更好的指导应用系统的开发和运维。
3.6 数据安全
业务数据的安全策略有其特殊性, 因为业务数据的安全技术策略的实现是通过其他技术层面来完成的, 数据本身不能是策略的直接手段, 而是策略保护对象。为保障数据操作的规范和“空间动态”的安全性, 提出如下策略:
先对系统数据进行标识、分类和分级。数据标识应统一规范, 数据分类应依据数据来源、内容和用途等进行, 数据分级充分综合其敏感性、完整性、可用性, 最终确定该数据所属等级, 对不同等级的数据采取相应的保护措施, 同时在数据级别变更过程中, 规定具体的变更流程。
(1) 数据传输。传输主体的保障和传输控制, 保障包括发送主体与接收主体的安全性保障;传输控制分为技术控制与管理控制, 在技术控制中, 应用安全的传输方式与传输通道, 对敏感数据进行强加密, 并保证数据的完整性与可用性;在管理控制中, 应规定数据交换审批、应用系统下线等相关安全流程。
(2) 数据操作。数据操作是整个数据策略的主体, 包括数据访问控制、数据查询与修改、数据加工与交付、数据加密、数据备份与恢复。访问控制, 分为一般业务数据要求和特定业务数据要求, 技术控制包括设置访问权限, 保证数据最小输出与账号密码加密;管理控制包括控制业务数据使用权、异常数据的处理流程等。数据查询与修改, 技术控制包括设置权限、输出时对数据的处理、数据的访问控制与数据审计;管理控制业务数据操作审批等。
(3) 数据加密, 包括强加密技术与密钥管理。数据备份与恢复, 包括数据备份策略、方式、介质和数据恢复测试。
(4) 数据管理。在数据日常使用和运维过程中, 为确保数据的正确和安全使用, 策略应该覆盖变更管理、数据保管、审计检查、应急管理、隔离敏感应用和应用系统数据安全等。
(5) 数据存储和数据销毁。数据存储的策略应涵盖存储介质、存储环境安全、存储系统安全、存储归档管理;数据销毁, 技术控制包括销毁手段与销毁工具, 管理控制包括销毁流程、销毁过程记录与审计。
4 结束语
通过分析得出, 为保护单位的核心信息资产, 以业务数据为核心的动态全周期安全技术框架和策略, 是信息安全技术建设的趋势和方向, 能全方位、全周期的保护各环节的业务数据。
参考文献
[1]信息安全技术.信息系统安全等级保护基本要求, 2008.
[2]信息安全技术.信息系统等级保护安全设计技术要求.
[3]信息安全技术.操作系统安全技术要求, 2006.
[4]中华人民共和国金融行业标准---网上银行系统信息安全通用规范, 2012.
安全技术架构 篇8
1.1 Linux操作系统
Linux是一种开源的操作系统,它有着开放性、多用户、多任务和丰富的网络功能的特性,并且系统安全可靠、良好的移植性和用户界面、标准的兼容性、出色的速度性能。世界上大部分网站都将Web服务器部署在Linux上,正是因为它的稳定、安全、高效以及出色的性能。
1.2 Apache网页服务器
Apache是非常流行的一款Web服务器软件,受欢迎的原因是由于它良好的跨平台性,几乎在所有操作系统上都可以安装使用它,再有就是它是一个开源的项目,扩展性很强,安全漏洞少,稳定可靠。
1.3 My SQL关系型数据库管理系统
My SQL是一种基于SQL语言的标准关系型数据库系统。因其基于C和C++编写,所以具有很强的可移植性。支持绝大多数操作系统,跨平台性强。为大多数流行的编程语言提供了API接口,因此程序员可以使用各种语言为其编写数据库连接程序。以上的诸多优点和特性导致了它的用户很多。
1.4 PHP网站服务器端脚本语言
PHP是一种服务器端解释型脚本语言,由于其开源性的原因,使用者和维护者颇多,开放的框架和源码文档资源也很多,便于开发者学习和使用。它还具有面向对象的功能,我们可以使用PHP为Web站点编写出更多高级动态功能,更高效的开发代码。
2 LAMP架构分析
通过以上介绍,我们知道了LAMP网站架构包括:Linux操作系统+Apache网络服务器+My SQL关系型数据库管理系统+PHP/Perl/Python解释型脚本语言。因为LAMP平台中所包含的软件产品均是开源项目,意味着其免费使用的特性,所以开发维护者颇多,这样就出现了很多第三方的成熟优秀的免费框架资源供开发者使用,而且LAMP架构开发Web站点具有轻量、快速的特点,以及通用、跨平台、高性能、低成本的优势,这些都是微软的.NET架构无法比拟的。下面我对架构中的产品进行系统分析讨论:
2.1 操作系统
Linux操作系统版本发布很多,每个版本都有其特色,我们在选用时首先要考虑其功能性要符合所建网站的规模和性能,其次还要考虑成本,因为有些Linux系统版本是企业级的,升级需要收费,这会大大增加建站成本,而往往这些版本中的很多功能是我们建站所用不到的,因此我们可以选择一些免费的版本系统。一般情况下,中小型企业选用Cent OS这个版本居多,它是Linux发行版之一,是RHEL/Red Hat Enterprise Linux的精简免费版,和RHEL具有相同的源代码,只不过重新编译了,有很高的稳定性。
2.2 Web服务器
Apache是Web服务器上发布网站用的软件,其开源的特性使其运行时非常稳定、安全。由于其模块丰富导致其比较臃肿,运行时占用的硬件资源大,不可避免的损耗性能,所以我们在使用Apache的同时还可以考虑选用一些轻量级的服务器软件辅助处理Web请求。具体的方案是我们可以使用Apache服务器来处理PHP脚本程序提交的动态数据,而使用Nginx轻量级服务器处理非PHP脚本程序提交的静态页面数据。Apache提供了两种解决Web服务器缓存的方式,一种是使用Apache自带的缓存模块,另一种是外加Squid模块进行缓存。加入Squid模块其实是做一个Squid缓存服务器,单独应对cache服务器缓存相关请求以此提高Web服务器的响应速度。随着服务器数据访问量变大,我们还可以考虑使用memcache做分布式高速缓存。
2.3 脚本代码优化
为了提高PHP脚本缓存性能,我们可以使用e Accelerator加速器,优化动态内容缓存。加速器可以使PHP脚本在解释状态下,优化脚本代码,加快其执行效率,对服务器的性能开销完全消除。
3 基于LAMP的Web安全配置
3.1 Web服务器和PHP的安全性
Web服务器和PHP的安装和配置是一个大的安全问题。在计算机和服务器上安装的大多数软件都有配置文件和默认的特性,这些都是用来“炫耀”软件功能和可用性的。假设需要禁用软件的某些不需要的或者安全性较低的功能选项。通常,人们不会考虑这么做,或者花费时间来正确处理它。作为考虑整体安全性的部分方法,我们需要确保Web服务器和PHP是被真正正确的配置。
3.1.1 保持软件更新
提高系统安全性的一个最简单办法就是确保你所使用的软件是最新和最安全的版本。对于PHP,Apache HTTP服务器,可以通过定期访问这些网站,查看是否有安全建议,新的发布版本,以及与安全相关的缺陷修复的新特性。
3.1.2 查看php.ini文件
3.1.3 Web服务器配置
(1)Httpd服务器所有配置选项都保存在httpd.conf文件里,该文件存在于httpd基本安装的/conf子目录中。
(2)确认httpd不是以超级用户权限执行的。这可以通过httpd.conf文件下的“用户和组”设置实现。
(3)确认Apache安装目录的文件权限是否正确设置。在UNIX系统中,这包括了文档根目录以外的所有目录属主都是“root”,并且具有755权限。
(4)确认服务器设置了正确的并发连接数。
(5)通过在httpd.conf引入适当的指令,隐藏一些不希望被看到的文件。
3.2 数据库服务器的安全性
3.2.1 用户和权限系统
花费一些时间来了解你选择使用的数据库服务器的用户认证和权限系统。请确认所有账户都有密码对于任何数据库服务器,你要做的第一件事就是确保数据库超级用户具有密码。许多数据库将会以匿名用户身份安装,并且具有比你期望的更多权限。在了解和确认权限系统后,请确认任何默认账户的权限都是你期望的,删除任何不是你所期望的权限。
3.2.2 发送数据至服务器
不要发送任何未经过滤的数据至服务器。使用数据库扩展提供的各种函数对输入的字符串进行转义,为自身提供基本保护。除了依赖于函数,我们还可以对输入表单的每个域执行数据类型检查。
3.2.3 连接服务器
可以控制与数据库服务器的连接来保证数据库的安全性。一个最简单的方法就是限制允许连接数据库的用户。有些数据库服务器提供了加密连接特性来连接数据库,这也是提高数据库安全性的可靠途径之一。最后必须确保数据库服务器在任何时候能够处理的连接数大于或超过Web服务器和PHP的连接数。
3.2.4 运行服务器
首先,我们不应该以超级用户身份运行它。其次,在设置好数据库软件后,大多数程序将允许你修改数据库目录和文件的属主和权限,这样可以防止非法读操作。最后,当应用权限和验证系统时,尽量创建只有最少权限的用户。
3.3 保护网络
3.3.1 安装防火墙
在网络中,设计防火墙的目的是将本地网络与外部网络相分离,用于保护内部网络中的机器以防外来攻击。它过滤和拒绝不符合标准的消息,限制防火墙之外的个人和机器行为。再有就是构建互联网的TCP/IP协议,这个是基于端口的,不同的端口专门用于不同类型的流量。对于内部网络流量,大量端口的使用是非常严格的,很少用来与外部网络的交流。如果禁止在这些端口上发送和接收网络流量,我们可以降低计算机或服务器以及Web应用被攻破的风险。
3.3.2 使用隔离区域(DMZ)
为了防御内部恶意用户攻击的可能,我们可以实现隔离区域,在隔离区域中,我们可以将运行Web应用的服务器与外部互联网以及内部公司网络相隔离。
3.3.3 应对Do S和DDo S攻击
由于这两种攻击很难防范和响应,目前还没有有限的全面解决方案,所以要求网络管理员必须研究和理解这两种攻击的本质以及特定网络和安装情况下面临的风险,有助于防范和准备。
3.3.4 备份数据
我们必须定期备份网站的所有组件,包括静态网页、脚本和数据库。备份的频率取决于网站的动态程度。如果它完全是静态的,可以只在修改网站时对其进行备份。大多数规模适当的网站都需要在服务器上使用RAID,它可以支持镜像。RAID考虑了可能有一个硬盘出现故障的情况。如果整个磁盘阵列出现问题,我们可以根据更新量的大小以一定的频率进行独立的备份。这些备份应该保存在独立的介质上,将其放置于一个安全的、独立的地方,以防火灾、盗窃或自然灾害。
3.4 计算机和操作系统安全性
3.4.1 保持操作系统的更新
保持计算机安全的一个简单方法是尽可能保持操作系统软件为最新的。只要选择了特定的操作系统作为产品环境,你就必须制定一个定期执行更新和操作系统应用安全补丁的方案。此外,还应该有专门人员定期查看是否存在新的安全警告、补丁或更新。
3.4.2 只运行必须的软件
不需要的软件最好禁用,这样就不用担心这些软件的安全性。
3.4.3 服务器的物理安全性
将运行Web应用的服务器保存在一个安全的环境是至关重要的,只有授权人员才可以访问,而且必须有特定流程对不同的人授予或收回权限。
4 结语
LAMP平台由于其开源的环境,丰富的源码、文档资源,使其成为高效、稳定、安全并且低成本的网站架构平台,符合中小型企业对于网站服务器架构的特定需求。本文结合LAMP平台的架构,主要分析了Web服务器安全性威胁,从不同的方面提出了相应的解决方案,可以确保Web服务器的安全运行。
摘要:本文介绍LAMP技术平台以及可以选用的技术组合方案,进而探讨基于LAMP技术平台搭建Web服务器的安全配置。
关键词:LAMP,架构,Web服务器,数据库服务器,缓存服务器,安全配置
参考文献
[1]石坚.校园网络运维系统的设计与实现.南京理工大学硕士论文,2013.
[2]李玉聪.基于LAMP高校集成办公系统的研发.吉林大学硕士论文,2010.
[3]李昕.基于LAMP开源框架的中小外贸企业信息系统研究与开发.中南大学硕士论文,2011.
[4]冯文熠.基于XML和XAJAX模式的高校教务子系统研究与实现.兰州理工大学硕士论文,2013.
[5]胡二彪.基于SEO的教学资源网站设计与开发.河南师范大学硕士论文,2012.
安全技术架构 篇9
医疗行业是关系到病人生命安危的特殊行业, 势必要求所使用的各种基础设备和应用系统有超高的稳定性和可靠性, 假设系统不够稳定或是数据传输不够安全, 片刻的中断或偶尔的系统错误就可能导致一个可怕结果的发生。假若收费系统突然中断, 数据部分或全部丢失, 后果对于医院来说也是相当严重的。所以我们使用的医疗系统必须实现运行平稳、网络稳定、信息数据传输安全可靠, 保证网络7X24小时永不间断。为了满足医院各楼宇、各楼层间安全可靠的信息交换, 充分利用网络高效、及时的优势, 同时为将来网络的拓展与建设做好全面的考虑, 有效的利用整个网络的业务能力, 搭建稳定、高效、安全、可管理并可持续发展的网络平台和数据处理存储系统来承载医院的应用, 如HIS、LIS、PACS、OA等医院管理系统, 成为了医院信息化建设的重要问题。
我们将业务需求总结为:
(1) 对于门诊业务, 医生工作站可以快速调阅、频繁访问病人的各种信息 (包括病案、检查/检验结果) , 要求高实时性;
(2) 对于住院业务, 网络上流动着重症病人的监护数据和各种新业务数据, 需要被系统优先处理;
(3) 对于PACS、LIS等影像业务, 对于带宽要求极高, 由于带宽的限制而导致网络拥塞、丢包甚至中断, 图像出现马赛克、不畅乃至传输失败等现象, 都是医生查看诊断时无法忍受的。
为此, 我们特提出了一个高可靠性、稳定的快速传输网络:通过HA网络架构、TE网络传输架构、内网TSA安全解决方案和Link Manage NM网络管理系统, 对网络、系统和应用程序进行统一监控, 在客户端申告前发现和排除故障, 保障医院信息系统的正常运行, 提升运行服务水平, 保障网络系统健康有序运行, 实现“可信、可控、可取证”的数字化医疗服务。
1 构建一个高稳定性、可靠性的网络架构
1.1 提供电信级高可靠性 (HA) 网络架构
保证业务连续性的有效解决方案———双机集群HA (High Available架构, 在这个网络中, 有2个或更多的节点在网络中, 它被分为主动节点和备用节点。一个服务节点通常被称为一个主动节点, 作为一个主动节点的备份被称为备用节点。当事件节点出现问题时, 导致在运行中的业务 (任务) 不能正常运行, 备用节点会立即检测, 并立即在事件节点执行业务, 从而实现业务无中断或片刻中断。
1.2 提供电信级流量工程 (TE) 网络架构
根据TE的定义, 根据TE的定义, 网络流量工程涉及到运行网络的性能优化, 并基于科学技术的原理来衡量、模型、描述和控制网络流量, 并通过这些知识和技术的性能来实现具体的目标, 包括网络中的快速可靠传输, 提高网络资源的有效利用率, 并合理规划网络容量。
(1) 对于门诊业务, 使用高带宽局域网;部署流量整形解决方案, 以减少在门诊高峰期其它流量对正常门诊业务的压力。
(2) 对于住院业务, 针对手术或者麻醉等重症病人的监护数据需要部署流量整形进行优先处理。
(3) 对于PACS业务, 使用超高带宽局域网;部署流量整形解决方案, 为业务提供带宽保障。
1.3 内网TSA安全解决方案
TSA内网安全通过认证报文启用认证协议将用户帐号、密码、IP地址、MAC地址等认证信息通过交换机转发给DCBI, DCBI将认证通过信息发送给内网安全管理系统DCSM, 客户端通过了HI检测以后, DCSM下发安全策略到客户端, 才可以正常访问网络资源。针对客户端的操作行为, 均会在DCSM上生成细粒度的操作行为审计记录, 便于网络管理者对于网络安全事件有证可查。
2 网络管理系统NM定位于对网络系统和业务应用实施有效管理和控制
Link Manager NM在使用中具有易用性和实用性, 实施深入的、全面的监测网络拓扑管理、资源管理、设备管理、终端管理、性能管理、故障分析、异常流量监控、服务器管理、综合数据库管理、网络监控等, 自动配置、自动调整。
目前多数医院所使用的管理系统是HMIS (医院管理信息系统) 和CIS (临床信息管理系统) , 不同的系统对网络的性能要求都是不一样的。Link Manager NM网络管理系统专注管理和控制网络系统和业务应用, 保障网络和数据安全的网络管理系统。每时每刻都在监控网络的运行状态, 会在第一时间准确无误地发现网络的拓扑结构并及时反应;时刻监控是否有非法外联, 一旦发现立即阻断非法接入, 保障网络与数据安全;监测网上服务是否正常运行, 当一旦故障立即告警;同时还进行资产管理、IP资源管理等, 有效提高了日常网络的维护工作和系统运行的监控质量, 保障网络系统安全可靠运行。
3 结束语
随着信息应用系统规模的不断扩大, 业务应用的持续增加, 网络系统日益成为医院日常工作的主要支撑平台。而所有网上服务都是通过网络、服务器、系统 (数据库系统、存储系统等) 、应用程序等协同工作来实现的。设备种类的增多和网络规模的扩大带来的直接影响就是网络管理的复杂性大大增加, 人工处理的方式越来越力不从心, 网管软件越来越受到医院的重视。
如何对网络、系统和应用程序进行统一管理和监控, 在终端出现问题前发现和排除故障, 保障医院信息系统的正常运行, 提升运行服务水平, 日益成为医院信息部门的工作重点。越来越多的医院认识到网络管理的质量会直接影响员工的工作效率和工作质量, 管理好一个网络越来越成为管理好一个医院的重要组成部分。
摘要:在经济日益全球化、社会逐渐信息化的进程中, 医院这个传统行业业已进入了数字化和信息化的全新时代。随着经济的飞速发展, 大型的数字化医疗设备被医院普遍采购使用, 先进的医院信息管理系统也正式参与到医院的管理工作当中。医院信息化的建设将会使医院工作流程发生翻天覆地的变化, 它将是这个传统行业的一个创新。那么维持整个信息网络的基础设施的稳定性也就成为信息化建设的最根本指标也是最基本要求。架设的网络结构必须能够保证整个网络的数据传输快速、稳定、可靠, 保证在单个活动节点出现故障时整个网络不会中断或者仅仅只是片刻中断时能及时切换, 保证核心设备在出现问题时能够无缝的恢复或及时切换, 这也是网络系统建设的最高要求。
关键词:高稳定可靠网络架构,医院信息化,无缝恢复
参考文献
[1][美]Mandy Andress.杨涛, 等, 译.计算机安全原理[M].北京:机械工业出版社, 2002, 1.
[2]曹天杰, 等编.计算机系统安全[M].北京:高等教育出版社, 2003, 9.
[3]谢赞福, 魏文国.信息安全设施中入侵检测技术探讨[M].计算机工程与设计, 2004, 1.
[4]刘衍衍, 等编.计算机安全技术[M].吉林:吉林科技技术出版社, 1997, 8.
[5]冯元, 等.计算机网络安全基础[M].北京:科学出版社, 2003, 10.
云计算存储安全架构 篇10
网络技术的发展以及计算资源的需求增加促使许多组织外包他们的存储和计算资源。这种新的经济和计算模式被普遍称为云计算。云计算包括各类服务, 如:架构作为服务 (Infrastructure as a Service, Iaas) , 该种服务表现为客户使用云服务提供商的计算架构, 存储架构或者网络基础架构;平台的基础设施作为服务 (Platform as a Service, Pass) , 客户利用云服务提供应商的资源来运行自定义应用程序和;软件作为服务 (Software as a Service, saas) , 客户在云服务提供商的基础设施上运行软件。
问题描述
云数据存储体系架构如图1所示。主要有三方面:客户端的Alice想把她的数据存储在云服务提供商, 另一个客户端Bob是Alice的合作伙伴, Alice想要与Bob共享数据, 以及存储Alice的数据云存储提供商。使用这种服务, Alice开始通过下载一个客户端应用程序, 包括数据处理器, 数据验证器和令牌发生器。第一次执行后, Alice的应用程序生成一个加密密钥。我们将把此密钥作为主密钥, 并假设它存在Alice的本地系统中, 当然云存储服务提供商不知道该密钥。
无论什么时候Alice希望将数据上传到云端, 数据处理器将被调用。数据处理器将对一些元数据 (例如, 当前时间, 大小, 关键字等) 和数据进行加密和编码。当Alice想验证她所存储的数据的完整性, 数据验证器将被调用。后者使用Alice的主密钥与云存储服务供应商进行交互, 并确保数据的完整性。当Alice要检索数据 (例如, 想要查找文件中包含关键字“urgent”) , 这时令牌生成器将被调用, 以创建一个令牌。接下来将令牌发送到云存储服务提供商, 云存储服务提供商使用它来检索相应的文件 (加密) , 并把结果返回给Alice, Alice在收到返回的加密文件以后, 使用解密密钥解密文件。Alice和Bob之间的数据共享以相同的方式进行。每当Bob希望分享Alice的数据, 应用程序调用Alice的令牌生成器创建适当的令牌, 然后将令牌发送给Bob, Bob需要向云存储服务提供商出示令牌。后者在确认令牌有效的情况下, 使用该令牌进行检索并返回相应的加密文件。
架构设计
Alice是一个云计算的客户, 她拥有数据处理器, 利用数据处理器将数据进行处理然后再发送到云存储服务提供商。为了确保Alice存储在云端数据的安全, 我们设计了一套数据加密架构。数据加密后, Alice将密文信息发送到云存储服务提供商, 使得供应商无法获取信息的具体内容即明文信息。Alice拥有主密钥, 只有她才能解密密文, 得到的明文数据。
数据加密设计
基本机制
Alice想要加密拥有W1, W2, ……, Wn字符序列的文档。我们可以随机的产生一组伪随机序列, 然后将其与明文文档进行按位异或 (XOR) 运算, 得到的信息不会暴漏任何明文内容。
更具体地说, 这样描述:Alice使用伪随机数发生器产生的伪随机值序列值S1, S2, ……, Sn, 其中每个Si的长度为l-k比特。要加密一个长度为l比特的字符Wi, Alice利用所产生的伪随机数Si, 执行Ti= (Si, Fki (Si) ) , 输出密文Ci=Wi⊕Ti。需要指出的是, 只有Alice可以生成伪随机序列T1, T2, ……, Tn, 所以没有人可以解密。当然, 加密可以在线完成。
密钥ki的选择非常灵活。其中一种可能在加密文档每个字符过程中使用相同的密钥k。另一种方法是加密文档的每个字符时选择独立的密钥ki。更普遍的是, 对于每一个字符, Alice可以 (a) 要么选择ki与之前的kj (j
该基本机制所支持的密文搜索方式:如果Alice想搜索字符W, 她可以告诉云存储服务提供商W和相应的ki。然后云存储服务提供商通过在密文搜索并检查Ci⊕W是否符合 (s, Fki (s) ) 的形式。
最优机制
与上一节定义相同, 区别在于Alice用她的主密钥加密文件, 针对每个字符, 我们得到的加密密文E (Wi) 。然后利用该密文与伪随机序列按位异或输出密文。
预先加密每个字符Wi, 并获得相应的加密密文E (Wi) = (Li, Ri) 。该密文分为两部分, 其中Li长度为l-k字节, Ri的长度为k字节。要想解密密文内容, Alice使用伪随机序列发生器 (Alice知道种子) 可以生成Si, 利用Si, 可以通过Si与Ci前l-k位按位异或恢复Li。最后, 利用Li, Alice可以计算ki从而完成解密过程。
在Wi不被加密的情况下, 上一节所述的机制是不安全的, 因为它可能在某些情况下很可能不同的字符有相同的前l-k字节。该机制使用的预加密将彻底解决这一问题, 因为Li不同的概率将非常高。事实上, 我们也可以看到, 这种机制还保证了查询隔离, 这意味着, 即使当一个ki透露, 也不会有多余的信息被泄露。
在该方案中, Alice保持主密钥, 函数F和伪随机序列发生器的种子。云存储服务提供商存储数据对 (E (Wi) , Ci) 。所以, 云存储服务提供商根本不知道任何关于明文的信息。
数据结构
在我们的框架中, 我们选择二进制堆[8]作为云存储服务提供商的数据存储结构。
二进制堆是使用二进制树创建的一个堆数据结构。可以看做简单的二叉树, 但是拥有两个额外的限制条件:
(a) 形状属性:例如一颗完整的树, 也就是说树的各层除了最后一层 (或树最深处) 以外都被填满。而且, 如果树的最后一层是不完整的, 该层的节点左到右填满;
(b) 堆属性:每个节点的值大于或等于子节点的值。
我们主要关心的是云存储服务提供商如何快速执行动态操作。通过使用二进制堆, 我们可以很容易地做插入, 删除和修改等操作。
执行堆插入操作, 我们可以在O (lgn) 时间内完成, 具体步骤如下:
(a) 将所要插入的元素置于堆底部;
(b) 比较所插入元素与其父节点的大小关系, 如果满足堆条件, 停止;
(c) 如果不满足堆条件, 交换插入元素与其父节点, 返回 (b) 操作。
结论和未来工作
相关文章:
技术合作安全保密协议01-07
资料安全保密01-07
弘扬爱国精神活动总结01-07
爱国的小学作文:爱国主义是一种精神01-07
弘扬爱国奋斗精神发言01-07
信息安全保密技术01-07
安全技术优化01-07
安全技术素质01-07
共性安全技术01-07
防雷安全技术01-07