前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網(wǎng)絡(luò)安全論文主題范文,僅供參考,歡迎閱讀并收藏。
1.1系統(tǒng)功能
在網(wǎng)絡(luò)安全態(tài)勢感知系統(tǒng)中,網(wǎng)絡(luò)服務(wù)評估系統(tǒng)的數(shù)據(jù)源是最重要的數(shù)據(jù)源之一。一方面,它能向上層管理者提供目標網(wǎng)絡(luò)的安全態(tài)勢評估。另一方面,服務(wù)數(shù)據(jù)源為其它傳感器(Log傳感器、SNMP傳感器、Netflow傳感器)的數(shù)據(jù)分析提供參考和依據(jù)[1]。
1.2主要功能
(1)風險評估,根據(jù)國家安全標準并利用測試系統(tǒng)的數(shù)據(jù)和主要的風險評估模型,獲取系統(tǒng)數(shù)據(jù),定義系統(tǒng)風險,并提出應(yīng)對措施[2]。
(2)安全態(tài)勢評估與預(yù)測,利用得到的安全測試數(shù)據(jù),按照預(yù)測、隨機和綜合量化模型,對信息系統(tǒng)作出安全態(tài)勢評估與預(yù)測,指出存在的安全隱患并提出安全解決方案。
(3)建立數(shù)據(jù)庫支撐,包括評估模型庫、專家知識庫、標準規(guī)范庫等。
(4)輸出基于圖表樣式和數(shù)據(jù)文件格式的評估結(jié)果。
2系統(tǒng)組成和總體架構(gòu)
2.1系統(tǒng)組成
網(wǎng)絡(luò)安全評估系統(tǒng)態(tài)勢評估系統(tǒng)是在Windows7平臺下,采用C++builder2007開發(fā)的。它的數(shù)據(jù)交互是通過核心數(shù)據(jù)庫來運行的,為了使評估的計算速度和讀寫數(shù)據(jù)庫數(shù)據(jù)更快,應(yīng)將子系統(tǒng)與核心數(shù)據(jù)庫安裝在同一機器上。子系統(tǒng)之間的數(shù)據(jù)交互方式分別為項目數(shù)據(jù)交互和結(jié)果數(shù)據(jù)交互。前者分發(fā)采用移動存儲的形式進行,而后者的提交獲取是通過核心數(shù)據(jù)庫運行。
2.2總體架構(gòu)
系統(tǒng)包括人機交互界面、控制管理、數(shù)據(jù)整合、漏洞掃描、安全態(tài)勢評估和預(yù)測、本地數(shù)據(jù)庫等六個模塊組成。網(wǎng)絡(luò)安全評估系統(tǒng)中的漏洞掃描部分采用插件技術(shù)設(shè)計總體架構(gòu)。掃描目標和主控臺是漏洞掃描子系統(tǒng)的主要部分,后者是漏洞掃描子系統(tǒng)運行的中心,主控臺主要是在用戶打開系統(tǒng)之后,通過操作界面與用戶進行交流,按照用戶下達的命令及調(diào)用測試引擎對網(wǎng)絡(luò)上的主機進行漏洞測試,測試完成后調(diào)取所占用的資源,并取得掃描結(jié)果,最后形成網(wǎng)絡(luò)安全測試評估報告,通過這個測試,有利于管理人員發(fā)現(xiàn)主機有可能會被黑客利用的漏洞,在這些薄弱區(qū)被黑客攻擊之前對其進行加強整固,從而提高主機網(wǎng)絡(luò)系統(tǒng)的安全性。
3系統(tǒng)工作流程
本系統(tǒng)首先從管理控制子系統(tǒng)獲取評估任務(wù)文件[3],然后根據(jù)任務(wù)信息從中心數(shù)據(jù)庫獲取測試子系統(tǒng)的測試數(shù)據(jù),再對這些數(shù)據(jù)進行融合(加權(quán)、去重),接著根據(jù)評估標準、評估模型和支撐數(shù)據(jù)庫進行評估[4],評估得到網(wǎng)絡(luò)信息系統(tǒng)的安全風險、安全態(tài)勢,并對網(wǎng)絡(luò)信息系統(tǒng)的安全態(tài)勢進行預(yù)測,最后將評估結(jié)果進行可視化展示,并生成相關(guān)評估報告,以幫助用戶進行最終的決策[5]。
4系統(tǒng)部分模塊設(shè)計
4.1網(wǎng)絡(luò)主機存活性識別的設(shè)計
“存活”是用于表述網(wǎng)絡(luò)主機狀態(tài)[6],在網(wǎng)絡(luò)安全評估系統(tǒng)中存活性識別流程對存活主機識別采用的方法是基于ARP協(xié)議。它的原理是當主機或路由器正在尋找另外主機或路由器在此網(wǎng)絡(luò)上的物理地址的時候,就發(fā)出ARP查詢分組。由于發(fā)送站不知道接收站的物理地址,查詢便開始進行網(wǎng)絡(luò)廣播。所有在網(wǎng)絡(luò)上的主機和路由器都會接收和處理分組,但僅有意圖中的接收者才會發(fā)現(xiàn)它的IP地址,并響應(yīng)分組。
4.2網(wǎng)絡(luò)主機開放端口/服務(wù)掃描設(shè)計
端口是計算機與外界通訊交流的出口[7],軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和FO(基本輸入輸出)緩沖區(qū)[8]。
4.3網(wǎng)絡(luò)安全評估系統(tǒng)的實現(xiàn)
該實現(xiàn)主要有三個功能,分別是打開、執(zhí)行和退出系統(tǒng)[9]。打開是指打開系統(tǒng)分發(fā)的評估任務(wù),顯示任務(wù)的具體信息;執(zhí)行任務(wù)指的是把檢測數(shù)據(jù)融合,存入數(shù)據(jù)庫;退出系統(tǒng)是指關(guān)閉系統(tǒng)。然后用戶在進行掃描前可以進行選擇掃描哪些項,對自己的掃描范圍進行設(shè)置。進入掃描后,界面左邊可以顯示掃描選項,即用戶選中的需要掃描的項[10]。界面右邊顯示掃描進程。掃描結(jié)束后,用戶可以點擊“生成報告”,系統(tǒng)生成用戶的網(wǎng)絡(luò)安全評估系統(tǒng)檢測報告,最終評定目標主機的安全等級[11]。
5結(jié)束語
(1)系統(tǒng)研究還不夠全面和深入。網(wǎng)絡(luò)安全態(tài)勢評估是一門新技術(shù)[12],很多問題如規(guī)劃和結(jié)構(gòu)還沒有解決。很多工作僅限于理論,設(shè)計方面存在爭論,沒有統(tǒng)一的安全態(tài)勢評估系統(tǒng)模型[13]。
(2)網(wǎng)絡(luò)安全狀況評估沒有一致的衡量標準。網(wǎng)絡(luò)安全是一個全面統(tǒng)一的概念[14],而網(wǎng)絡(luò)安全態(tài)勢的衡量到現(xiàn)在還沒有一個全面的衡量機制[15]。這就導(dǎo)致現(xiàn)在還沒有遵守的標準,無法判斷方法的優(yōu)劣。
數(shù)據(jù)加密技術(shù)
古典加密方法主要有兩類,即替換密碼和易位密碼。替換密碼的原理是將每個字母或每組字母用另一個或一組偽裝字母所替換,例如字母a~z的自然順序保持不變,但使之與D,E,F(xiàn),G,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z,A,B,C對應(yīng)。若明文為Caesarcipher,則對應(yīng)的密文為FDHVDUFLSKHU。這種加密方法比較簡單,容易破解。古典加密技術(shù)使用的算法相對簡單,它主要是靠較長的密鑰來實現(xiàn)信息的保密。今天的加密方法與傳統(tǒng)加密技術(shù)相反,它使用很短的密鑰,但算法設(shè)計非常復(fù)雜,主要是防止信息截取實現(xiàn)密碼破譯。這其中的關(guān)鍵是密鑰,它是密碼體制安全的重中之重。密碼體制分為對稱密碼體制、非對稱密碼體制和混合密碼體制。對稱密碼體制又名單鑰密碼體制,非對稱密碼又名雙鑰密碼體制,而混合密碼體制是單鑰密碼體制和雙鑰密碼體制的混合實現(xiàn)。例如:分組密碼和公開密鑰密碼體制。
1分組密碼分組密碼屬于對稱密碼體制(單鑰密碼體制)中的一種,它的原理是將整個明文進行分組,以組為單位來進行加密和解密。其中最常用的數(shù)據(jù)加密標準是DES(美國的數(shù)據(jù)加密標準)和IDEA(國際數(shù)據(jù)加密算法)。分組密碼在加密時,首先將擬加密的數(shù)據(jù)信息按照64比特進行分組,然后用長度是56比特的密鑰對數(shù)據(jù)分組進行變換。解密時,用相同的密鑰將加密后的數(shù)據(jù)信息分組做加密變換的反變換,即可得到原始數(shù)據(jù)信息分組。
2公開密鑰算法公開密鑰算法屬于非對稱密碼體制,它是一種全新的加密算法。該系統(tǒng)在加密時所使用的密鑰與在解密過程中所使用的密鑰是完全不同的,而且在解密時所使用的密鑰是不能夠從加密時所使用的密鑰中計算出來的。這種加密密鑰是可以公開的,每個使用者都能使用加密密鑰來加密自己所發(fā)送的信息數(shù)據(jù),所以也被人們稱之為公開密鑰算法。但是,要想讀懂發(fā)送者發(fā)出的信息數(shù)據(jù)內(nèi)容,就必須要知道解密密鑰,這種解密密鑰被稱之為私有密鑰。在已經(jīng)使用的公開密鑰密碼體制中,RSA算法使用得最為廣泛。數(shù)學上,兩個大素數(shù)相乘容易,但要對其乘積進行因式分解卻極其困難,所以RSA算法將乘積公開作為加密密鑰。
數(shù)字簽名技術(shù)
數(shù)字簽名是以電子形式將信息存于數(shù)據(jù)信息中,它是信息發(fā)送者為防止數(shù)據(jù)泄密而輸出的一段別人無法偽造的數(shù)字串,是對信息發(fā)送者發(fā)送信息真實性的一個有效證明。它通過采用公鑰加密技術(shù),作為其附件的或邏輯上與之有聯(lián)系的數(shù)據(jù),用于辨別數(shù)據(jù)簽署人的身份,并表明簽署人對數(shù)據(jù)信息中包含內(nèi)容的認可,它是不對稱加密算法的典型應(yīng)用。經(jīng)過數(shù)字簽名后的文件,其完整性是很容易驗證的。它不同于紙質(zhì)文件,為證明文件的真實性,要求文件蓋章要騎縫,簽名要騎縫,電子簽名文件具有不可抵賴性,也不需要筆跡專家。數(shù)字簽名技術(shù)就是對數(shù)據(jù)信息做出特意的密碼變換,將摘要信息用私有密鑰進行加密,然后與原文件信息一起同時傳送給接收人,它允許接收人用于確定所接收數(shù)據(jù)單元的完整性和發(fā)送者的真實身份,并對數(shù)據(jù)單元進行保密,防止被他人盜取。使用數(shù)字簽名可以實現(xiàn)接收人能夠確認發(fā)送人對報文的簽名,而發(fā)送人在事后對所發(fā)送的信息和簽名不能抵賴,同時接收方不能偽造對報文的簽名等三個功能。
數(shù)字簽名可以通過公鑰密碼體制和私鑰密碼體制獲得,目前常用的是基于公鑰密碼體制的數(shù)字簽名。它又包括普通數(shù)字簽名(RSA)和特殊數(shù)字簽名。普通數(shù)字簽名,采用公開密鑰加密法,其算法有多種,例如RSA、盲簽名、簽名、多重簽名等等。
(1)盲簽名:即簽名者不公開自己的身份,首先將自己的信息進行盲化,然后再讓簽名對盲化的信息進行簽名。當接收者收到該信息后,只要去掉其中的盲因子,就可以得到簽名人關(guān)于原消息的簽名。盲簽名多用于電子選舉、電子商務(wù)等活動中。比如電子選票,我們希望該選票是有效的,但并不希望知道該選票是誰填寫的。
在網(wǎng)絡(luò)安全教學中,作為企業(yè)網(wǎng)絡(luò)管理者,最開始我們需要了解的是:(1)公司網(wǎng)絡(luò)拓撲結(jié)構(gòu),雖然企業(yè)不一定給你最完整的資訊,但是一定會告訴我們有哪些基本的網(wǎng)絡(luò)設(shè)備,我們至少應(yīng)該知道這些設(shè)備可以干什么,然后清楚地意識到在不久的將來我們都需要或多或少的對它進行配置[3]。例如:交換機、路由器、防火墻、VPN、無線AP、VOIP及內(nèi)容過濾網(wǎng)關(guān)等[4]。(2)企業(yè)還會告訴我們一些功能服務(wù)器,這些也是我們?nèi)蘸笮枰M行管理的對象。例如:企業(yè)AD、DHCP、DNS、FTP、WEB、網(wǎng)絡(luò)ghost服務(wù)器、Share服務(wù)器、WSUS服務(wù)器和Exchange服務(wù)器等等。我們需要記下這些網(wǎng)絡(luò)設(shè)備和功能服務(wù)器的IP地址。
2企業(yè)網(wǎng)絡(luò)安全管理的方式
2.1企業(yè)網(wǎng)絡(luò)安全管理可能遇到的問題
作為企業(yè)網(wǎng)絡(luò)安全實驗教學,我們需要盡可能的模擬更多的企業(yè)網(wǎng)絡(luò)問題給學生來思考和解決:(1)給你一個IP地址,你能準確地找到這臺機器么?你需要什么輔助你?(2)有人說他能上內(nèi)網(wǎng),但外網(wǎng)不行,你會想到什么?(3)有人說他QQ還可以聊天,但網(wǎng)頁打不開,你怎么想?以上模擬的問題都是企業(yè)中最容易出現(xiàn)的,在讓學生思考以上問題的同時,以下問題才是需要讓學生們在模擬企業(yè)網(wǎng)絡(luò)管理者的時候需要規(guī)劃的:(1)研發(fā)部門的服務(wù)器突然增加了,可是給他們的IP地址不夠分了,怎么辦?(2)財務(wù)數(shù)據(jù)庫服務(wù)器數(shù)據(jù)很敏感,可是外地分公司的業(yè)務(wù)又必須訪問,你將制定怎樣的策略?(3)規(guī)劃的網(wǎng)絡(luò)是固定IP還是自動分配呢?
2.2解決問題的注意事項
2.2.1節(jié)點安全
更多的時候我們需要讓學生們了解到通過各種軟件保障設(shè)備的穩(wěn)定運行是預(yù)防節(jié)點安全的主要手段。我們可以通過監(jiān)控系統(tǒng)日志實現(xiàn)對系統(tǒng)信息日志、權(quán)限管理日志和資源使用率日志的管理;通過監(jiān)控硬件狀態(tài)實現(xiàn)對溫度、電壓、穩(wěn)定性和硬件故障的管理;通過異常警報實現(xiàn)對沖突異常、侵入異常、失去功能異常、突發(fā)性性能異常等狀況的管理;通過容災(zāi)實現(xiàn)對硬件損壞、停電、失火、散熱失效等的管理。
2.2.2軟件安全
最復(fù)雜最難管理的就是軟件安全,因為我們所有的服務(wù)器硬件都是為運行在上面的軟件服務(wù)的,而軟件又都是由人根據(jù)需求編寫代碼開發(fā)出來的應(yīng)用程序。往往一款軟件需要很多人的協(xié)作開發(fā),由于各種局限性,在開發(fā)過程中無法考慮各種情況,因此軟件都會有各種各樣的缺陷,需要不斷的修正。有的缺陷是無傷大雅的,而有的缺陷卻是致命的。你不是開發(fā)者,這些缺陷對你來說又是不可控的。你只能被動的防范這些缺陷,而往往修補這些缺陷都發(fā)生在缺陷產(chǎn)生危害之后。然而裝的軟件越多,這些缺陷也就越多。更要命的是,病毒、木馬它們也是軟件,操作系統(tǒng)自身無法識別。殺毒軟件可以處理病毒、木馬,但是安全軟件一不小心也會成為不安全的因素。例如:金山網(wǎng)盾事件、暴風影音事件等。盡管如此,我們依然可以防范,那就是把握以下原則:(1)最少安裝原則:提供什么服務(wù)就只裝什么服務(wù)或軟件,其他一律屏蔽;(2)最少開放原則:需要什么端口就開放什么端口,其他一律屏蔽;(3)最小特權(quán)原則:給予主體“必不可少”的權(quán)限,多余的都不開放。
2.2.3數(shù)據(jù)安全
不論是節(jié)點安全還是軟件安全,我們最終的目的都是為了保障數(shù)據(jù)安全。這也是網(wǎng)絡(luò)安全的終極意義。這是我們在課堂上務(wù)必讓學習網(wǎng)絡(luò)安全的學生了解的內(nèi)容。數(shù)據(jù)安全其實是數(shù)據(jù)保管安全,涉及以下4個方面:(1)數(shù)據(jù)在存儲介質(zhì)上的物理安全。即防范存儲介質(zhì)損壞造成的數(shù)據(jù)丟失隱患。(2)數(shù)據(jù)在存儲介質(zhì)上的邏輯安全。即防范因各種操作造成的數(shù)據(jù)邏輯破壞、刪除或丟失的隱患。(3)數(shù)據(jù)在空間上的安全。即防范因各種災(zāi)難造成當?shù)氐恼麄€數(shù)據(jù)完全損毀的隱患。(4)數(shù)據(jù)在管理上的安全。即防范敏感或機密數(shù)據(jù)通過公司內(nèi)部員工人為泄露的隱患。數(shù)據(jù)傳輸安全是互聯(lián)網(wǎng)安全的重點,主要防范重點如下:(1)數(shù)據(jù)在傳輸過程中被阻礙(例如,DDOS攻擊);(2)數(shù)據(jù)在傳輸過程中被竊取(因為無線上網(wǎng)設(shè)置不當造成公司資源外泄);(3)數(shù)據(jù)在傳輸過程中被修改(網(wǎng)頁注入式攻擊)。
3結(jié)束語
【關(guān)鍵詞】網(wǎng)絡(luò)安全;防火墻;數(shù)據(jù)庫;病毒;黑客
當今許多的企業(yè)都廣泛的使用信息技術(shù),特別是網(wǎng)絡(luò)技術(shù)的應(yīng)用越來越多,而寬帶接入已經(jīng)成為企業(yè)內(nèi)部計算機網(wǎng)絡(luò)接入國際互聯(lián)網(wǎng)的主要方式。而與此同時,因為計算機網(wǎng)絡(luò)特有的開放性,企業(yè)的網(wǎng)絡(luò)安全問題也隨之而來,由于安全問題給企業(yè)造成了相當大的損失。因此,預(yù)防和檢測網(wǎng)絡(luò)設(shè)計的安全問題和來自國際互聯(lián)網(wǎng)的黑客攻擊以及病毒入侵成為網(wǎng)絡(luò)管理員一個重要課題。
一、網(wǎng)絡(luò)安全問題
在實際應(yīng)用過程中,遇到了不少網(wǎng)絡(luò)安全方面的問題。網(wǎng)絡(luò)安全是一個十分復(fù)雜的問題,它的劃分大體上可以分為內(nèi)網(wǎng)和外網(wǎng)。如下表所示:
由上表可以看出,外部網(wǎng)的安全問題主要集中在入侵方面,主要的體現(xiàn)在:未授權(quán)的訪問,破壞數(shù)據(jù)的完整性,拒絕服務(wù)攻擊和利用網(wǎng)絡(luò)、網(wǎng)頁瀏覽和電子郵件夾帶傳播病毒。但是網(wǎng)絡(luò)安全不僅要防范外部網(wǎng),同時更防范內(nèi)部網(wǎng)。因為內(nèi)部網(wǎng)安全措施對網(wǎng)絡(luò)安全的意義更大。據(jù)調(diào)查,在已知的網(wǎng)絡(luò)安全事件中,約70%的攻擊是來自內(nèi)部網(wǎng)。內(nèi)部網(wǎng)的安全問題主要體現(xiàn)在:物理層的安全,資源共享的訪問控制策略,網(wǎng)內(nèi)病毒侵害,合法用戶非授權(quán)訪問,假冒合法用戶非法授權(quán)訪問和數(shù)據(jù)災(zāi)難性破壞。
二、安全管理措施
綜合以上對于網(wǎng)絡(luò)安全問題的初步認識,有線中心采取如下的措施:
(一)針對與外網(wǎng)的一些安全問題
對于外網(wǎng)造成的安全問題,使用防火墻技術(shù)來實現(xiàn)二者的隔離和訪問控制。
防火墻是實現(xiàn)網(wǎng)絡(luò)安全最基本、最經(jīng)濟、最有效的措施之一。防火墻可以對所有的訪問進行嚴格控制(允許、禁止、報警)。
防火墻可以監(jiān)視、控制和更改在內(nèi)部和外部網(wǎng)絡(luò)之間流動的網(wǎng)絡(luò)通信;用來加強網(wǎng)絡(luò)之間訪問控制,防止外部網(wǎng)絡(luò)用戶以非法手段通過外部網(wǎng)絡(luò)進入內(nèi)部網(wǎng)絡(luò),訪問內(nèi)部網(wǎng)絡(luò)資源,從而保護內(nèi)部網(wǎng)絡(luò)操作環(huán)境。所以,安裝防火墻對于網(wǎng)絡(luò)安全來說具有很多優(yōu)點:(1)集中的網(wǎng)絡(luò)安全;(2)可作為中心“扼制點”;(3)產(chǎn)生安全報警;(4)監(jiān)視并記錄Internet的使用;(5)NAT的位置;(6)WWW和FTP服務(wù)器的理想位置。
但防火墻不可能完全防止有些新的攻擊或那些不經(jīng)過防火墻的其它攻擊。為此,中心選用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一種基于主機的實時入侵檢測產(chǎn)品,一旦發(fā)現(xiàn)對主機的入侵,RealSecure可以中斷用戶進程和掛起用戶賬號來阻止進一步入侵,同時它還會發(fā)出警報、記錄事件等以及執(zhí)行用戶自定義動作。RealSecureSystemAgent還具有偽裝功能,可以將服務(wù)器不開放的端口進行偽裝,進一步迷惑可能的入侵者,提高系統(tǒng)的防護時間。Re?鄄alSecureNetworkEngin是基于網(wǎng)絡(luò)的實時入侵檢測產(chǎn)品,在網(wǎng)絡(luò)中分析可疑的數(shù)據(jù)而不會影響數(shù)據(jù)在網(wǎng)絡(luò)上的傳輸。網(wǎng)絡(luò)入侵檢測RealSecureNetworkEngine在檢測到網(wǎng)絡(luò)入侵后,除了可以及時切斷攻擊行為之外,還可以動態(tài)地調(diào)整防火墻的防護策略,使得防火墻成為一個動態(tài)的、智能的防護體系。
通過部署入侵檢測系統(tǒng),我們實現(xiàn)了以下功能:
對于WWW服務(wù)器,配置主頁的自動恢復(fù)功能,即如果WWW服務(wù)器被攻破、主頁被纂改,系統(tǒng)能夠自動識別并把它恢復(fù)至事先設(shè)定的頁面。
入侵檢測系統(tǒng)與防火墻進行“互動”,即當入侵檢測系統(tǒng)檢測到網(wǎng)絡(luò)攻擊后,通知防火墻,由防火墻對攻擊進行阻斷。
(二)針對網(wǎng)絡(luò)物理層的穩(wěn)定
網(wǎng)絡(luò)物理層的穩(wěn)定主要包括設(shè)備的電源保護,抗電磁干擾和防雷擊。
本中心采用二路供電的措施,并且在配電箱后面接上穩(wěn)壓器和不間斷電源。所有的網(wǎng)絡(luò)設(shè)備都放在機箱中,所有的機箱都必須有接地的設(shè)計,在機房安裝的時候必須按照接地的規(guī)定做工程;對于供電設(shè)備,也必須做好接地的工作。這樣就可以防止靜電對設(shè)備的破壞,保證了網(wǎng)內(nèi)硬件的安全。
(三)針對病毒感染的問題
病毒程序可以通過電子郵件、使用盜版光盤等傳播途徑潛入內(nèi)部網(wǎng)。網(wǎng)絡(luò)中一旦有一臺主機受病毒感染,則病毒程序就完全可能在極短的時間內(nèi)迅速擴散,傳播到網(wǎng)絡(luò)上的所有主機,可能造成信息泄漏、文件丟失、機器死機等不安全因素。防病毒解決方案體系結(jié)構(gòu)中用于降低或消除惡意代碼;廣告軟件和間諜軟件帶來的風險的相關(guān)技術(shù)。中心使用企業(yè)網(wǎng)絡(luò)版殺毒軟件,(例如:SymantecAntivirus等)并控制寫入服務(wù)器的客戶端,網(wǎng)管可以隨時升級并殺毒,保證寫入數(shù)據(jù)的安全性,服務(wù)器的安全性,以及在客戶端安裝由奇虎安全衛(wèi)士之類來防止廣告軟件和間諜軟件。
(四)針對應(yīng)用系統(tǒng)的安全
應(yīng)用系統(tǒng)的安全主要面對的是服務(wù)器的安全,對于服務(wù)器來說,安全的配置是首要的。對于本中心來說主要需要2個方面的配置:服務(wù)器的操作系統(tǒng)(Windows2003)的安
全配置和數(shù)據(jù)庫(SQLServer2000)的安全配置。1.操作系統(tǒng)(Windows2003)的安全配置
(1)系統(tǒng)升級、打操作系統(tǒng)補丁,尤其是IIS6.0補丁。
(2)禁止默認共享。
(3)打開管理工具-本地安全策略,在本地策略-安全選項中,開啟不顯示上次的登錄用戶名。
(4)禁用TCP/IP上的NetBIOS。
(5)停掉Guest帳號,并給guest加一個異常復(fù)雜的密碼。
(6)關(guān)閉不必要的端口。
(7)啟用WIN2003的自身帶的網(wǎng)絡(luò)防火墻,并進行端口的改變。
(8)打開審核策略,這個也非常重要,必須開啟。
2.數(shù)據(jù)庫(SQLServer2000)的安全配置
(1)安裝完SQLServer2000數(shù)據(jù)庫上微軟網(wǎng)站打最新的SP4補丁。
(2)使用安全的密碼策略
。設(shè)置復(fù)雜的sa密碼。
(3)在IPSec過濾拒絕掉1434端口的UDP通訊,可以盡可能地隱藏你的SQLServer。
(4)使用操作系統(tǒng)自己的IPSec可以實現(xiàn)IP數(shù)據(jù)包的安全性。
(五)管理員的工具
除了以上的一些安全措施以外,作為網(wǎng)絡(luò)管理員還要準備一些針對網(wǎng)絡(luò)監(jiān)控的管理工具,通過這些工具來加強對網(wǎng)絡(luò)安全的管理。
Ping、Ipconfig/winipcfg、Netstat:
Ping,TCP/IP協(xié)議的探測工具。
Ipconfig/winipcfg,查看和修改網(wǎng)絡(luò)中的TCP/IP協(xié)議的有關(guān)配置,
Netstat,利用該工具可以顯示有關(guān)統(tǒng)計信息和當前TCP/IP網(wǎng)絡(luò)連接的情況,用戶或網(wǎng)絡(luò)管理人員可以得到非常詳盡的統(tǒng)計結(jié)果。
SolarWindsEngineer''''sEditionToolset
另外本中心還采用SolarWindsEngineer''''sEditionToolset。它的用途十分廣泛,涵蓋了從簡單、變化的ping監(jiān)控器及子網(wǎng)計算器(Subnetcalculators)到更為復(fù)雜的性能監(jiān)控器何地址管理功能。”
SolarWindsEngineer''''sEditionToolset的介紹:
SolarWindsEngineer’sEdition是一套非常全面的網(wǎng)絡(luò)工具庫,包括了網(wǎng)絡(luò)恢復(fù)、錯誤監(jiān)控、性能監(jiān)控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition還增加了新的SwitchPortMapper工具,它可以在您的switch上自動執(zhí)行Layer2和Layer3恢復(fù)。工程師版包含了SolarwindsMIB瀏覽器和網(wǎng)絡(luò)性能監(jiān)控器(NetworkPerformanceMonitor),以及其他附加網(wǎng)絡(luò)管理工具。
SnifferPro能夠了解本機網(wǎng)絡(luò)的使用情況,它使用流量顯示和圖表繪制功能在眾多網(wǎng)管軟件中最為強大最為靈活;它能在于混雜模式下的監(jiān)聽,也就是說它可以監(jiān)聽到來自于其他計算機發(fā)往另外計算機的數(shù)據(jù),當然很多混雜模式下的監(jiān)聽是以一定的設(shè)置為基礎(chǔ)的,只有了解了對本機流量的監(jiān)聽設(shè)置才能夠進行高級混雜模式監(jiān)聽。
除了上面說的五個措施以外,還有不少其他的措施加強了安全問題的管理:
制訂相應(yīng)的機房管理制度;
制訂相應(yīng)的軟件管理制度;
制訂嚴格的操作管理規(guī)程;
制訂在緊急情況下系統(tǒng)如何盡快恢復(fù)的應(yīng)急措施,使損失減至最小;
眾所周知,只要是基于互聯(lián)網(wǎng)之下的系統(tǒng),都要按時對其進行系統(tǒng)的升級。否則,該系統(tǒng)就會出現(xiàn)漏洞,從而導(dǎo)致黑客和惡意軟件的入侵,給系統(tǒng)造成嚴重的破壞。電力調(diào)度自動化的網(wǎng)絡(luò)系統(tǒng)也是如此,如果電力調(diào)度人員不能定期的給電力調(diào)度自動化的網(wǎng)絡(luò)系統(tǒng)進行升級,那么就會導(dǎo)致該系統(tǒng)出現(xiàn)漏洞。這個時候,黑客就可以借助一些高科技的技術(shù),肆意的去修改或者是竊取電力調(diào)度傳輸過程中的信息。電力調(diào)度的信息一旦被修改或者是竊取,將會給電力企業(yè)造成無法挽回的經(jīng)濟損失。
2電力調(diào)度人員沒有對電力調(diào)度自動化的網(wǎng)絡(luò)系統(tǒng)進行嚴格的管理
一方面,電力調(diào)度自動化具有復(fù)雜性,也正是因為它的這種復(fù)雜性,讓電力調(diào)度人員在對電力調(diào)度自動化的網(wǎng)絡(luò)系統(tǒng)進行管理的時候,出現(xiàn)了難以對其進行管理的現(xiàn)象。另一方面,隨著互聯(lián)網(wǎng)的不斷發(fā)展,更是增強了一些惡意軟件和黑客的技術(shù)手段,這就從很大程度上增加了電力調(diào)度自動化的網(wǎng)絡(luò)安全問題。隨著電力調(diào)度自動化網(wǎng)絡(luò)安全問題的加深,電力調(diào)度自動化在運行的過程當中,就會出現(xiàn)越來越多的問題,從而導(dǎo)致整個電力調(diào)度自動化不能正常的進行運轉(zhuǎn)。
3電力調(diào)度人員沒有盡到該盡的責任
電力調(diào)度人員自身的素質(zhì),在電力調(diào)度自動化管理的過程當中起著決定性的作用。因此,電力調(diào)度人員要是不具備很高的個人素質(zhì),那么他在工作的整個過程當中,就不會用嚴謹?shù)膽B(tài)度去履行工作的義務(wù),那就更別說是承擔起相應(yīng)的責任了。于是,一旦網(wǎng)絡(luò)安全出現(xiàn)問題,他們也就無法及時找到造成這些問題出現(xiàn)的因素,從而導(dǎo)致問題越來越嚴重,以致于最后危及到了整個電力調(diào)度自動化的運行。
4探究解決電力調(diào)度自動化網(wǎng)絡(luò)安全問題的方法
通過對電力調(diào)度自動化的網(wǎng)絡(luò)安全問題進行仔細的分析和探究,現(xiàn)將能夠有效解決這一問題的方法列舉出來:
4.1為電力調(diào)度自動化建造一個基于科學之上的網(wǎng)絡(luò)結(jié)構(gòu)
建設(shè)人員在為電力調(diào)度自動化建立網(wǎng)絡(luò)結(jié)構(gòu)的時候,要嚴格的按照網(wǎng)絡(luò)安全中所規(guī)定的去進行,以確保網(wǎng)絡(luò)結(jié)構(gòu)的一致性和完整性。
4.2安排專業(yè)的技術(shù)人員對電力調(diào)度自動化的網(wǎng)絡(luò)系統(tǒng)進行管理
當電力調(diào)度自動化在運行的時候,電力企業(yè)要安排專業(yè)的技術(shù)人員,對電力調(diào)度自動化網(wǎng)絡(luò)系統(tǒng)進行實時的監(jiān)控和管理。一旦網(wǎng)絡(luò)系統(tǒng)出現(xiàn)了問題,那么技術(shù)人員就可以及時的發(fā)現(xiàn),并找出造成這一問題出現(xiàn)的原因,然后對其進行全面的分析和探究,最后總結(jié)出一個能夠有效解決這一問題的辦法。其次,電力企業(yè)還要對這些技術(shù)人員進行定期的網(wǎng)絡(luò)安全管理知識的培訓,以提高他們的網(wǎng)絡(luò)管理水平。
4.3對電力調(diào)度自動化的網(wǎng)絡(luò)系統(tǒng)進行定期的維護
對網(wǎng)絡(luò)系統(tǒng)進行定期的維護,可以有效的減少網(wǎng)絡(luò)系統(tǒng)出現(xiàn)問題的概率。當然,在對網(wǎng)絡(luò)系統(tǒng)進行維護的時候,要對網(wǎng)絡(luò)系統(tǒng)進行全方位的檢查和維護,比如:可以用殺毒軟件清理網(wǎng)絡(luò)系統(tǒng)中的垃圾、對需要升級的軟件進行升級和檢查網(wǎng)絡(luò)系統(tǒng)中的信息等等。只有加強了對網(wǎng)絡(luò)系統(tǒng)的維護,才能夠從很大程度上避免網(wǎng)絡(luò)系統(tǒng)在運行的過程當中出現(xiàn)安全性問題。
5結(jié)束語
1.1電力系統(tǒng)結(jié)構(gòu)混亂
隨著我國信息技術(shù)的發(fā)展,電力調(diào)度自動化系統(tǒng)也必須要不斷地更新升級,但是在很多電力企業(yè),無法很及時地對其進行升級加固,最終導(dǎo)致了電力調(diào)度系統(tǒng)的結(jié)構(gòu)混亂。另外在電力企業(yè),對整個電力調(diào)度自動化系統(tǒng)沒有一個完整的規(guī)劃,并且很多調(diào)度自動化網(wǎng)絡(luò)安全防護措施都沒有起到相應(yīng)的作用,在電力調(diào)控過程中無法起到防護的作用。
1.2企業(yè)的網(wǎng)絡(luò)安全管理力度不強
在電力企業(yè)中,由于電力調(diào)度自動化網(wǎng)絡(luò)安全管理的組成結(jié)構(gòu)十分復(fù)雜,因此在安全管理方面會有很大的困難。現(xiàn)今在因特網(wǎng)技術(shù)發(fā)展的時代,一些黑客以及新型網(wǎng)絡(luò)病毒也隨之產(chǎn)生,對網(wǎng)絡(luò)產(chǎn)生很大的危害。在一些調(diào)控中心以及發(fā)電廠,在建設(shè)一些信息控制系統(tǒng)以及交互數(shù)據(jù)時,對網(wǎng)絡(luò)安全問題不夠重視,對于一些網(wǎng)絡(luò)問題的處理規(guī)劃不夠完善,存在很大的問題,導(dǎo)致了安全防護能力很差,存在很大的安全隱患。并且網(wǎng)上的一些黑客可以利用各種手段對調(diào)度數(shù)據(jù)進行竊取修改,以此來對電力設(shè)備進行非法性操作,嚴重影響電力調(diào)度自動化的運行。
1.3系統(tǒng)管理人員的綜合素質(zhì)較差
電力企業(yè)在進行電力調(diào)度自動化網(wǎng)絡(luò)安全維護中,相關(guān)技術(shù)人員的綜合素質(zhì)十分重要。但是在現(xiàn)今我國的很多電力企業(yè),相關(guān)技術(shù)人員的技術(shù)水準不能滿足信息技術(shù)飛速發(fā)展的要求,綜合素質(zhì)普遍過低,并且對于網(wǎng)絡(luò)安全缺乏相應(yīng)的認識。因此在發(fā)生安全問題時,無法在第一時間進行處理;且過分依賴廠家,沒有獨立解決問題的能力,最終導(dǎo)致了電力調(diào)度自動化網(wǎng)絡(luò)的維護出現(xiàn)很大問題。
2增強電力調(diào)度自動化網(wǎng)絡(luò)安全防護的建議
2.1建設(shè)科學的網(wǎng)絡(luò)架構(gòu)
對于科學的網(wǎng)絡(luò)架構(gòu),主要是根據(jù)我國的電力調(diào)度自動化網(wǎng)絡(luò)系統(tǒng)中的混亂問題所提出。因此在網(wǎng)絡(luò)規(guī)劃、建設(shè)時,一定要遵循網(wǎng)絡(luò)安全體系的統(tǒng)一性以及整體性原則,并且一定要遵循電力調(diào)度自動化網(wǎng)絡(luò)安全的相關(guān)要求,以此來實現(xiàn)對電力調(diào)度自動化系統(tǒng)網(wǎng)絡(luò)的一次性安裝。主要從以下三個方面進行分析:
(1)在物理角度進行分析。
在對電力調(diào)度自動化網(wǎng)絡(luò)系統(tǒng)的架構(gòu)中,其中物理層面是確保網(wǎng)絡(luò)安全性的基礎(chǔ)。并且在網(wǎng)絡(luò)系統(tǒng)的安裝過程中,要對各個方面進行全面的考慮,其中包括地震等自然災(zāi)害。另外對于建設(shè)的電力調(diào)度自動化機房也必須要按照相關(guān)的規(guī)定進行建設(shè),對機房的溫濕度進行全面的策劃控制,以此來做好機房的降溫保護,從而防止設(shè)備事故的發(fā)生。同時也要做好防靜電保護,對于機房的地板選擇,一定要選擇符合規(guī)定的防靜電地板,這樣可以充分地確保電力調(diào)度自動化網(wǎng)絡(luò)系統(tǒng)物理層面的安全。此外,自動化機房的輔助設(shè)施,包括UPS電源系統(tǒng)及環(huán)境監(jiān)控系統(tǒng),必須同步完成建設(shè)、投運。
(2)系統(tǒng)角度的安全分析。
在電力調(diào)度自動化網(wǎng)絡(luò)建設(shè)安裝中,要加強對網(wǎng)絡(luò)系統(tǒng)的保護,其中主要是針對電力生產(chǎn)控制系統(tǒng)。要重點對邊界防護進行控制,提高其安全防護能力,并且要保證電力生產(chǎn)控制系統(tǒng)數(shù)據(jù)的安全。另外,調(diào)度端及廠站端電力二次系統(tǒng)安全防護應(yīng)滿足“安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認證”基本原則要求。安全防護策略從邊界防護逐步過渡到全過程安全防護,安全四級主要設(shè)備應(yīng)滿足電磁屏蔽的要求,全面形成具有縱深防御的安全防護體系。
(3)網(wǎng)絡(luò)角度安全分析。
電力調(diào)度自動化水平直接受到網(wǎng)絡(luò)結(jié)構(gòu)有效性的影響。所以,電力企業(yè)在進行網(wǎng)絡(luò)系統(tǒng)的安裝中,一定要確保網(wǎng)絡(luò)結(jié)構(gòu)的科學性以及有效性。另外在網(wǎng)絡(luò)的結(jié)構(gòu)設(shè)計中,必須要利用樹狀分支與環(huán)狀聯(lián)接相結(jié)合的方式對網(wǎng)絡(luò)進行構(gòu)建,在不同的節(jié)點上設(shè)置不同的電力調(diào)度系統(tǒng),以此來有效地提高電力調(diào)度自動化的效率和穩(wěn)定性。
2.2堅持電力二次安全防護策略的執(zhí)行
在對電力企業(yè)的電力調(diào)度自動化網(wǎng)絡(luò)系統(tǒng)進行架構(gòu)時,一定要根據(jù)系統(tǒng)業(yè)務(wù)的重要性對系統(tǒng)的影響程度進行分區(qū),并且要對實時控制系統(tǒng)進行重點保護,將所有的系統(tǒng)都要置于相應(yīng)的安全分區(qū)中。對安全分區(qū)進行相應(yīng)的隔離,尤其是核心系統(tǒng),隔離的強度一定要高,以此來增強安全性能。另外,要在專用通道上建立電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò),從而來實現(xiàn)與其他網(wǎng)絡(luò)的物理隔離。同時,要利用MPLS-VPN在專用網(wǎng)上形成多個相互邏輯隔離的VPN,從而來實現(xiàn)多層保護。并且利用加密手段對數(shù)據(jù)進行加密處理,以保障數(shù)據(jù)傳輸中的安全。
2.3加強對網(wǎng)絡(luò)日常維護的安全管理
在電力企業(yè)中,對電力調(diào)度自動化調(diào)配過程中,一定要加強日常維護工作,以此來提高對網(wǎng)絡(luò)安全的管理水平,確保安全可靠。其中主要的維護內(nèi)容有:網(wǎng)絡(luò)系統(tǒng)物理安全方面的研究、數(shù)據(jù)信息安全性的研究、對網(wǎng)絡(luò)軟件的安全性維護。在網(wǎng)絡(luò)維護過程中,可以利用一些殺毒軟件,來對網(wǎng)絡(luò)病毒進行相應(yīng)的查殺,并定期升級,從而有效地保證網(wǎng)絡(luò)的安全運行。應(yīng)制定和落實調(diào)度自動化系統(tǒng)應(yīng)急預(yù)案和故障恢復(fù)措施,系統(tǒng)和運行數(shù)據(jù)應(yīng)定期備份。
3結(jié)語
關(guān)鍵詞信息安全;PKI;CA;VPN
1引言
隨著計算機網(wǎng)絡(luò)的出現(xiàn)和互聯(lián)網(wǎng)的飛速發(fā)展,企業(yè)基于網(wǎng)絡(luò)的計算機應(yīng)用也在迅速增加,基于網(wǎng)絡(luò)信息系統(tǒng)給企業(yè)的經(jīng)營管理帶來了更大的經(jīng)濟效益,但隨之而來的安全問題也在困擾著用戶,在2003年后,木馬、蠕蟲的傳播使企業(yè)的信息安全狀況進一步惡化。這都對企業(yè)信息安全提出了更高的要求。
隨著信息化技術(shù)的飛速發(fā)展,許多有遠見的企業(yè)都認識到依托先進的IT技術(shù)構(gòu)建企業(yè)自身的業(yè)務(wù)和運營平臺將極大地提升企業(yè)的核心競爭力,使企業(yè)在殘酷的競爭環(huán)境中脫穎而出。面對這瞬息萬變的市場,企業(yè)就面臨著如何提高自身核心競爭力的問題,而其內(nèi)部的管理問題、效率問題、考核問題、信息傳遞問題、信息安全問題等,又時刻在制約著自己,企業(yè)采用PKI技術(shù)來解決這些問題已經(jīng)成為當前眾多企業(yè)提高自身競爭力的重要手段。
在下面的描述中,以某公司為例進行說明。
2信息系統(tǒng)現(xiàn)狀2.1信息化整體狀況
1)計算機網(wǎng)絡(luò)
某公司現(xiàn)有計算機500余臺,通過內(nèi)部網(wǎng)相互連接,根據(jù)公司統(tǒng)一規(guī)劃,通過防火墻與外網(wǎng)互聯(lián)。在內(nèi)部網(wǎng)絡(luò)中,各計算機在同一網(wǎng)段,通過交換機連接。
圖1
2)應(yīng)用系統(tǒng)
經(jīng)過多年的積累,某公司的計算機應(yīng)用已基本覆蓋了經(jīng)營管理的各個環(huán)節(jié),包括各種應(yīng)用系統(tǒng)和辦公自動化系統(tǒng)。隨著計算機網(wǎng)絡(luò)的進一步完善,計算機應(yīng)用也由數(shù)據(jù)分散的應(yīng)用模式轉(zhuǎn)變?yōu)閿?shù)據(jù)日益集中的模式。
2.2信息安全現(xiàn)狀
為保障計算機網(wǎng)絡(luò)的安全,某公司實施了計算機網(wǎng)絡(luò)安全項目,基于當時對信息安全的認識和安全產(chǎn)品的狀況,信息安全的主要內(nèi)容是網(wǎng)絡(luò)安全,部署了防火墻、防病毒服務(wù)器等網(wǎng)絡(luò)安全產(chǎn)品,極大地提升了公司計算機網(wǎng)絡(luò)的安全性,這些產(chǎn)品在此后防范網(wǎng)絡(luò)攻擊事件、沖擊波等網(wǎng)絡(luò)病毒攻擊以及網(wǎng)絡(luò)和桌面日常保障等方面發(fā)揮了很大的作用。
3風險與需求分析3.1風險分析
通過對我們信息系統(tǒng)現(xiàn)狀的分析,可得出如下結(jié)論:
(1)經(jīng)營管理對計算機應(yīng)用系統(tǒng)的依賴性增強,計算機應(yīng)用系統(tǒng)對網(wǎng)絡(luò)的依賴性增強。計算機網(wǎng)絡(luò)規(guī)模不斷擴大,網(wǎng)絡(luò)結(jié)構(gòu)日益復(fù)雜。計算機網(wǎng)絡(luò)和計算機應(yīng)用系統(tǒng)的正常運行對網(wǎng)絡(luò)安全提出了更高的要求。
(2)計算機應(yīng)用系統(tǒng)涉及越來越多的企業(yè)關(guān)鍵數(shù)據(jù),這些數(shù)據(jù)大多集中在公司總部數(shù)據(jù)中心,因此有必要加強各計算機應(yīng)用系統(tǒng)的用戶管理和身份的認證,加強對數(shù)據(jù)的備份,并運用技術(shù)手段,提高數(shù)據(jù)的機密性、完整性和可用性。
通過對現(xiàn)有的信息安全體系的分析,也可以看出:隨著計算機技術(shù)的發(fā)展、安全威脅種類的增加,某公司的信息安全無論在總體構(gòu)成、信息安全產(chǎn)品的功能和性能上都存在一定的缺陷,具體表現(xiàn)在:
(1)系統(tǒng)性不強,安全防護僅限于網(wǎng)絡(luò)安全,系統(tǒng)、應(yīng)用和數(shù)據(jù)的安全存在較大的風險。
目前實施的安全方案是基于當時的認識進行的,主要工作集中于網(wǎng)絡(luò)安全,對于系統(tǒng)和應(yīng)用的安全防范缺乏技術(shù)和管理手段。如缺乏有效的身份認證,對服務(wù)器、網(wǎng)絡(luò)設(shè)備和應(yīng)用系統(tǒng)的訪問都停留在用戶名/密碼的簡單認證階段,很容易被冒充;又如數(shù)據(jù)備份缺乏整體方案和制度規(guī)范,容易造成重要數(shù)據(jù)的丟失和泄露。
當時的網(wǎng)絡(luò)安全的基本是一種外部網(wǎng)絡(luò)安全的概念,是基于這樣一種信任模型的,即網(wǎng)絡(luò)內(nèi)部的用戶都是可信的。在這種信任模型下,假設(shè)所有可能的對信息安全造成威脅的攻擊者都來自于組織外部,并且是通過網(wǎng)絡(luò)從外部使用各種攻擊手段進入內(nèi)部網(wǎng)絡(luò)信息系統(tǒng)的。
針對外部網(wǎng)絡(luò)安全,人們提出了內(nèi)部網(wǎng)絡(luò)安全的概念,它基于這樣一種信任模型:所有的用戶都是不可信的。在這種信任模型中,假設(shè)所有用戶都可能對信息安全造成威脅,并且可以各種更加方便的手段對信息安全造成威脅,比如內(nèi)部人員可以直接對重要的服務(wù)器進行操控從而破壞信息,或者從內(nèi)部網(wǎng)絡(luò)訪問服務(wù)器,下載重要的信息并盜取出去。內(nèi)部網(wǎng)絡(luò)安全的這種信任模型更符合現(xiàn)實的狀況。
美國聯(lián)邦調(diào)查局(FBI)和計算機安全機構(gòu)(CSI)等權(quán)威機構(gòu)的研究也證明了這一點:超過80%的信息安全隱患是來自組織內(nèi)部,這些隱患直接導(dǎo)致了信息被內(nèi)部人員所竊取和破壞。
信息系統(tǒng)的安全防范是一個動態(tài)過程,某公司缺乏相關(guān)的規(guī)章制度、技術(shù)規(guī)范,也沒有選用有關(guān)的安全服務(wù)。不能充分發(fā)揮安全產(chǎn)品的效能。
(2)原有的網(wǎng)絡(luò)安全產(chǎn)品在功能和性能上都不能適應(yīng)新的形勢,存在一定的網(wǎng)絡(luò)安全隱患,產(chǎn)品亟待升級。
已購買的網(wǎng)絡(luò)安全產(chǎn)品中,有不少在功能和性能上都不能滿足進一步提高信息安全的要求。如為進一步提高全網(wǎng)的安全性,擬對系統(tǒng)的互聯(lián)網(wǎng)出口進行嚴格限制,原有的防火墻將成為企業(yè)內(nèi)網(wǎng)和公網(wǎng)之間的瓶頸。同時病毒的防范、新的攻擊手段也對防火墻提出了更多的功能上的要求,現(xiàn)有的防火墻不具備這些功能。
網(wǎng)絡(luò)信息系統(tǒng)的安全建設(shè)建立在風險評估的基礎(chǔ)上,這是信息化建設(shè)的內(nèi)在要求,系統(tǒng)主管部門和運營、應(yīng)用單位都必須做好本系統(tǒng)的信息安全風險評估工作。只有在建設(shè)的初期,在規(guī)劃的過程中,就運用風險評估、風險管理的手段,用戶才可以避免重復(fù)建設(shè)和投資的浪費。
3.2需求分析
如前所述,某公司信息系統(tǒng)存在較大的風險,信息安全的需求主要體現(xiàn)在如下幾點:
(1)某公司信息系統(tǒng)不僅需要安全可靠的計算機網(wǎng)絡(luò),也需要做好系統(tǒng)、應(yīng)用、數(shù)據(jù)各方面的安全防護。為此,要加強安全防護的整體布局,擴大安全防護的覆蓋面,增加新的安全防護手段。
(2)網(wǎng)絡(luò)規(guī)模的擴大和復(fù)雜性的增加,以及新的攻擊手段的不斷出現(xiàn),使某公司計算機網(wǎng)絡(luò)安全面臨更大的挑戰(zhàn),原有的產(chǎn)品進行升級或重新部署。
(3)信息安全工作日益增強的重要性和復(fù)雜性對安全管理提出了更高的要求,為此要加快規(guī)章制度和技術(shù)規(guī)范的建設(shè),使安全防范的各項工作都能夠有序、規(guī)范地進行。
(4)信息安全防范是一個動態(tài)循環(huán)的過程,如何利用專業(yè)公司的安全服務(wù),做好事前、事中和事后的各項防范工作,應(yīng)對不斷出現(xiàn)的各種安全威脅,也是某公司面臨的重要課題。
4設(shè)計原則
安全體系建設(shè)應(yīng)按照“統(tǒng)一規(guī)劃、統(tǒng)籌安排、統(tǒng)一標準、分步實施”的原則進行,避免重復(fù)投入、重復(fù)建設(shè),充分考慮整體和局部的利益。
4.1標準化原則
本方案參照信息安全方面的國家法規(guī)與標準和公司內(nèi)部已經(jīng)執(zhí)行或正在起草標準及規(guī)定,使安全技術(shù)體系的建設(shè)達到標準化、規(guī)范化的要求,為拓展、升級和集中統(tǒng)一打好基礎(chǔ)。
4.2系統(tǒng)化原則
信息安全是一個復(fù)雜的系統(tǒng)工程,從信息系統(tǒng)的各層次、安全防范的各階段全面地進行考慮,既注重技術(shù)的實現(xiàn),又要加大管理的力度,以形成系統(tǒng)化的解決方案。
4.3規(guī)避風險原則
安全技術(shù)體系的建設(shè)涉及網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用等方方面面,任何改造、添加甚至移動,都可能影響現(xiàn)有網(wǎng)絡(luò)的暢通或在用系統(tǒng)的連續(xù)、穩(wěn)定運行,這是安全技術(shù)體系建設(shè)必須面對的最大風險。本規(guī)劃特別考慮規(guī)避運行風險問題,在規(guī)劃與應(yīng)用系統(tǒng)銜接的基礎(chǔ)安全措施時,優(yōu)先保證透明化,從提供通用安全基礎(chǔ)服務(wù)的要求出發(fā),設(shè)計并實現(xiàn)安全系統(tǒng)與應(yīng)用系統(tǒng)的平滑連接。
4.4保護投資原則
由于信息安全理論與技術(shù)發(fā)展的歷史原因和自身的資金能力,某公司分期、分批建設(shè)了一些整體的或區(qū)域的安全技術(shù)系統(tǒng),配置了相應(yīng)的設(shè)施。因此,本方案依據(jù)保護信息安全投資效益的基本原則,在合理規(guī)劃、建設(shè)新的安全子系統(tǒng)或投入新的安全設(shè)施的同時,對現(xiàn)有安全系統(tǒng)采取了完善、整合的辦法,以使其納入總體安全技術(shù)體系,發(fā)揮更好的效能,而不是排斥或拋棄。
4.5多重保護原則
任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統(tǒng),各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。
4.6分步實施原則
由于某公司應(yīng)用擴展范圍廣闊,隨著網(wǎng)絡(luò)規(guī)模的擴大及應(yīng)用的增加,系統(tǒng)脆弱性也會不斷增加。一勞永逸地解決安全問題是不現(xiàn)實的。針對安全體系的特性,尋求安全、風險、開銷的平衡,采取“統(tǒng)一規(guī)劃、分步實施”的原則。即可滿足某公司安全的基本需求,亦可節(jié)省費用開支。
5設(shè)計思路及安全產(chǎn)品的選擇和部署
信息安全防范應(yīng)做整體的考慮,全面覆蓋信息系統(tǒng)的各層次,針對網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用、數(shù)據(jù)做全面的防范。信息安全防范體系模型顯示安全防范是一個動態(tài)的過程,事前、事中和事后的技術(shù)手段應(yīng)當完備,安全管理應(yīng)貫穿安全防范活動的始終,如圖2所示。
圖2網(wǎng)絡(luò)與信息安全防范體系模型
信息安全又是相對的,需要在風險、安全和投入之間做出平衡,通過對某公司信息化和信息安全現(xiàn)狀的分析,對現(xiàn)有的信息安全產(chǎn)品和解決方案的調(diào)查,通過與計算機專業(yè)公司接觸,初步確定了本次安全項目的內(nèi)容。通過本次安全項目的實施,基本建成較完整的信息安全防范體系。
5.1網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施
證書認證系統(tǒng)無論是企業(yè)內(nèi)部的信息網(wǎng)絡(luò)還是外部的網(wǎng)絡(luò)平臺,都必須建立在一個安全可信的網(wǎng)絡(luò)之上。目前,解決這些安全問題的最佳方案當數(shù)應(yīng)用PKI/CA數(shù)字認證服務(wù)。PKI(PublicKeyInfrastructure,公鑰基礎(chǔ)設(shè)施)是利用公開密鑰理論和技術(shù)建立起來的提供在線身份認證的安全體系,它從技術(shù)上解決了網(wǎng)上身份認證、信息完整性和抗抵賴等安全問題,為網(wǎng)絡(luò)應(yīng)用提供可靠的安全保障,向用戶提供完整的PKI/CA數(shù)字認證服務(wù)。通過建設(shè)證書認證中心系統(tǒng),建立一個完善的網(wǎng)絡(luò)安全認證平臺,能夠通過這個安全平臺實現(xiàn)以下目標:
身份認證(Authentication):確認通信雙方的身份,要求通信雙方的身份不能被假冒或偽裝,在此體系中通過數(shù)字證書來確認對方的身份。
數(shù)據(jù)的機密性(Confidentiality):對敏感信息進行加密,確保信息不被泄露,在此體系中利用數(shù)字證書加密來完成。
數(shù)據(jù)的完整性(Integrity):確保通信信息不被破壞(截斷或篡改),通過哈希函數(shù)和數(shù)字簽名來完成。
不可抵賴性(Non-Repudiation):防止通信對方否認自己的行為,確保通信方對自己的行為承認和負責,通過數(shù)字簽名來完成,數(shù)字簽名可作為法律證據(jù)。
5.2邊界防護和網(wǎng)絡(luò)的隔離
VPN(VirtualPrivateNetwork)虛擬專用網(wǎng),是將物理分布在不同地點的網(wǎng)絡(luò)通過公用骨干網(wǎng)(如Internet)連接而成的邏輯上的虛擬專用網(wǎng)。和傳統(tǒng)的物理方式相比,具有降低成本及維護費用、易于擴展、數(shù)據(jù)傳輸?shù)母甙踩浴?/p>
通過安裝部署VPN系統(tǒng),可以為企業(yè)構(gòu)建虛擬專用網(wǎng)絡(luò)提供了一整套安全的解決方案。它利用開放性網(wǎng)絡(luò)作為信息傳輸?shù)拿襟w,通過加密、認證、封裝以及密鑰交換技術(shù)在公網(wǎng)上開辟一條隧道,使得合法的用戶可以安全的訪問企業(yè)的私有數(shù)據(jù),用以代替專線方式,實現(xiàn)移動用戶、遠程LAN的安全連接。
集成的防火墻功能模塊采用了狀態(tài)檢測的包過濾技術(shù),可以對多種網(wǎng)絡(luò)對象進行有效地訪問監(jiān)控,為網(wǎng)絡(luò)提供高效、穩(wěn)定地安全保護。
集中的安全策略管理可以對整個VPN網(wǎng)絡(luò)的安全策略進行集中管理和配置。
5.3安全電子郵件
電子郵件是Internet上出現(xiàn)最早的應(yīng)用之一。隨著網(wǎng)絡(luò)的快速發(fā)展,電子郵件的使用日益廣泛,成為人們交流的重要工具,大量的敏感信息隨之在網(wǎng)絡(luò)上傳播。然而由于網(wǎng)絡(luò)的開放性和郵件協(xié)議自身的缺點,電子郵件存在著很大的安全隱患。
目前廣泛應(yīng)用的電子郵件客戶端軟件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是從PEM(PrivacyEnhancedMail)和MIME(Internet郵件的附件標準)發(fā)展而來的。首先,它的認證機制依賴于層次結(jié)構(gòu)的證書認證機構(gòu),所有下一級的組織和個人的證書由上一級的組織負責認證,而最上一級的組織(根證書)之間相互認證,整個信任關(guān)系基本是樹狀的。其次,S/MIME將信件內(nèi)容加密簽名后作為特殊的附件傳送。保證了信件內(nèi)容的安全性。
5.4桌面安全防護
對企業(yè)信息安全的威脅不僅來自企業(yè)網(wǎng)絡(luò)外部,大量的安全威脅來自企業(yè)內(nèi)部。很早之前安全界就有數(shù)據(jù)顯示,近80%的網(wǎng)絡(luò)安全事件,是來自于企業(yè)內(nèi)部。同時,由于是內(nèi)部人員所為,這樣的安全犯罪往往目的明確,如針對企業(yè)機密和專利信息的竊取、財務(wù)欺騙等,因此,對于企業(yè)的威脅更為嚴重。對于桌面微機的管理和監(jiān)控是減少和消除內(nèi)部威脅的有效手段。
桌面安全系統(tǒng)把電子簽章、文件加密應(yīng)用和安全登錄以及相應(yīng)的智能卡管理工具集成到一起,形成一個整體,是針對客戶端安全的整體解決方案。
1)電子簽章系統(tǒng)
利用非對稱密鑰體系保證了文檔的完整性和不可抵賴性。采用組件技術(shù),可以無縫嵌入OFFICE系統(tǒng),用戶可以在編輯文檔后對文檔進行簽章,或是打開文檔時驗證文檔的完整性和查看文檔的作者。
2)安全登錄系統(tǒng)
安全登錄系統(tǒng)提供了對系統(tǒng)和網(wǎng)絡(luò)登錄的身份認證。使用后,只有具有指定智能密碼鑰匙的人才可以登錄計算機和網(wǎng)絡(luò)。用戶如果需要離開計算機,只需拔出智能密碼鑰匙,即可鎖定計算機。
3)文件加密系統(tǒng)
文件加密應(yīng)用系統(tǒng)保證了數(shù)據(jù)的安全存儲。由于密鑰保存在智能密碼鑰匙中,加密算法采用國際標準安全算法或國家密碼管理機構(gòu)指定安全算法,從而保證了存儲數(shù)據(jù)的安全性。
5.5身份認證
身份認證是指計算機及網(wǎng)絡(luò)系統(tǒng)確認操作者身份的過程。基于PKI的身份認證方式是近幾年發(fā)展起來的一種方便、安全的身份認證技術(shù)。它采用軟硬件相結(jié)合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USBKey是一種USB接口的硬件設(shè)備,它內(nèi)置單片機或智能卡芯片,可以存儲用戶的密鑰或數(shù)字證書,利用USBKey內(nèi)置的密碼算法實現(xiàn)對用戶身份的認證。
基于PKI的USBKey的解決方案不僅可以提供身份認證的功能,還可構(gòu)建用戶集中管理與認證系統(tǒng)、應(yīng)用安全組件、客戶端安全組件和證書管理系統(tǒng)通過一定的層次關(guān)系和邏輯聯(lián)系構(gòu)成的綜合性安全技術(shù)體系,從而實現(xiàn)上述身份認證、授權(quán)與訪問控制、安全審計、數(shù)據(jù)的機密性、完整性、抗抵賴性的總體要求。
6方案的組織與實施方式
網(wǎng)絡(luò)與信息安全防范體系流程主要由三大部分組成:攻擊前的防范、攻擊過程中的防范和攻擊后的應(yīng)對。安全管理貫穿全流程如圖3所示。網(wǎng)絡(luò)與信息安全防范體系模型流程不僅描述了安全防范的動態(tài)過程,也為本方案的實施提供了借鑒。
圖3
因此在本方案的組織和實施中,除了工程的實施外,還應(yīng)重視以下各項工作:
(1)在初步進行風險分析基礎(chǔ)上,方案實施方應(yīng)進行進一步的風險評估,明確需求所在,務(wù)求有的放矢,確保技術(shù)方案的針對性和投資的回報。
(2)把應(yīng)急響應(yīng)和事故恢復(fù)作為技術(shù)方案的一部分,必要時可借助專業(yè)公司的安全服務(wù),提高應(yīng)對重大安全事件的能力。
(3)該方案投資大,覆蓋范圍廣,根據(jù)實際情況,可采取分地區(qū)、分階段實施的方式。
(4)在方案實施的同時,加強規(guī)章制度、技術(shù)規(guī)范的建設(shè),使信息安全的日常工作進一步制度化、規(guī)范化。
7結(jié)論
本文以某公司為例,分析了網(wǎng)絡(luò)安全現(xiàn)狀,指出目前存在的風險,隨后提出了一整套完整的解決方案,涵蓋了各個方面,從技術(shù)手段的改進,到規(guī)章制度的完善;從單機系統(tǒng)的安全加固,到整體網(wǎng)絡(luò)的安全管理。本方案從技術(shù)手段上、從可操作性上都易于實現(xiàn)、易于部署,為眾多行業(yè)提供了網(wǎng)絡(luò)安全解決手段。
也希望通過本方案的實施,可以建立較完善的信息安全體系,有效地防范信息系統(tǒng)來自各方面的攻擊和威脅,把風險降到最低水平。
以高斯核函數(shù)作為支持向量機的核函數(shù),進而對預(yù)測模型(fx)進行優(yōu)化,優(yōu)化參數(shù)為ε,c和σ。基于傳統(tǒng)形式下的支持向量機參數(shù)優(yōu)化大都采用窮舉法以及經(jīng)驗確定發(fā)和網(wǎng)絡(luò)搜索法進行,由于經(jīng)驗確定發(fā)所選取的參數(shù)并不是最優(yōu)參數(shù),因此,對整個網(wǎng)絡(luò)安全態(tài)勢預(yù)測的精度較低,而以窮舉法以及網(wǎng)絡(luò)搜索為主的參數(shù)優(yōu)化方法則耗時較長,增加了最優(yōu)參數(shù)的查找難,故以上三種支持向量機的參數(shù)優(yōu)化方法均不能滿足網(wǎng)絡(luò)安全態(tài)勢預(yù)測工作具體要求[5]。為此,該文選取遺傳算法對上述相關(guān)參數(shù)進行優(yōu)化。遺傳算法是一種以生物界的自然選擇為基礎(chǔ)的數(shù)據(jù)啟發(fā)式算法,其通將生物進化的機理引入到數(shù)據(jù)計算上,進而在有效提高搜索速度的同時,也以其兼顧全局搜索能力和并行搜索能力的特點擴大了搜索范圍,故本文采取遺傳算法對當前支持向量機參數(shù)ε,c和σ進行優(yōu)化。
2基于支持向量機算法的網(wǎng)絡(luò)安全態(tài)勢預(yù)測過程
基于支持向量機算法的網(wǎng)絡(luò)安全態(tài)勢預(yù)測主要分為四步,分別為:(1)數(shù)據(jù)收集與預(yù)處理,對能夠反映當前網(wǎng)絡(luò)安全態(tài)勢預(yù)測的數(shù)據(jù)信息進行收集,并對數(shù)據(jù)收集過程中出現(xiàn)的數(shù)量異常以及不良數(shù)據(jù)進行處理。由前文可知,網(wǎng)絡(luò)安全態(tài)勢容易受到多種因素的影響,而不同影響因素對網(wǎng)絡(luò)態(tài)勢的影響數(shù)據(jù)也具有較大差異。但支持向量機只對處于(0,1)區(qū)間的數(shù)據(jù)最為敏感,因此,需要將相關(guān)數(shù)據(jù)轉(zhuǎn)化到(0,1)區(qū)間內(nèi)再對其進行具體分析。將數(shù)據(jù)轉(zhuǎn)化到(0,1)之間的處理方法為:x'i=xi-xminxmax-xmin,式中網(wǎng)絡(luò)安全態(tài)勢的原始值為xi,而其態(tài)勢的最大值和最小值分別用xmax和xmin表示。(2)以嵌入維和時間延遲的方法將以為網(wǎng)絡(luò)的安全態(tài)勢數(shù)據(jù)轉(zhuǎn)化為多維網(wǎng)絡(luò)下的安全態(tài)勢數(shù)據(jù)。為了方便計算,該文將網(wǎng)絡(luò)安全態(tài)勢數(shù)據(jù)變化的時間延遲設(shè)為1,嵌入維則2,3...n的的順序逐步試奏,進而確定出模型的嵌入維度。設(shè)定一維網(wǎng)絡(luò)安全態(tài)勢的預(yù)測數(shù)據(jù)組為{x1,x2,x3...xn},則將其分別轉(zhuǎn)化為多維度的網(wǎng)絡(luò)安全態(tài)勢數(shù)據(jù),具體表示方法如下所示:當樣本輸入為x1,x2,x3...xm-1時,期望的輸出值為xm;當樣本輸出值為x2,x3...xm時,期望輸出值為xm+1;當樣本輸出值為x3,x4...xm+1時,期望輸出值為xm+2,以此類推[6]。(3)分組。所謂分組是指將網(wǎng)絡(luò)安全態(tài)勢的上述數(shù)據(jù)分為訓練集和測試集兩部分,將處于訓練集中的兩組輸入與輸出數(shù)據(jù)分別輸入到支持向量機中進行學習,并利用遺傳算法對ε,c和σ等參數(shù)進行尋優(yōu),進而將所得到的最優(yōu)參數(shù)帶入網(wǎng)絡(luò)安全態(tài)勢預(yù)測的數(shù)學模型(fx)中,至此,最優(yōu)網(wǎng)絡(luò)安全態(tài)勢模型建成。(4)利用上述得到的網(wǎng)絡(luò)安全態(tài)勢最優(yōu)預(yù)測模型對(3)中測試集內(nèi)的數(shù)據(jù)進行預(yù)測,并將相關(guān)的預(yù)測結(jié)果以x'i=xi-xminxmax-xmin進行轉(zhuǎn)化,使預(yù)測態(tài)勢值分布在(0,1)區(qū)間當中,最后,根據(jù)所計算出的網(wǎng)絡(luò)安全態(tài)勢值預(yù)測網(wǎng)絡(luò)的運行狀態(tài)。
3實例分析
3.1網(wǎng)絡(luò)安全態(tài)勢數(shù)據(jù)的選取
選取某公司互聯(lián)網(wǎng)在2013年10月1日-10月30日的邊界安全監(jiān)測數(shù)據(jù),每天對其進行4次抽取采樣,則30天內(nèi)共獲得120個網(wǎng)絡(luò)安全態(tài)勢監(jiān)測的態(tài)勢值。人為規(guī)定前90個態(tài)勢值為支持向量機的訓練樣本,后30個態(tài)勢值為支持向量機的測試樣本,且相關(guān)實驗均在matlab7.0平臺上進行。
3.2最優(yōu)模型的實現(xiàn)
仍然設(shè)定該公司的網(wǎng)絡(luò)安全態(tài)勢數(shù)據(jù)傳輸?shù)难舆t時間為單位1,利用試奏法向態(tài)勢數(shù)據(jù)中嵌入維數(shù),并將嵌入維數(shù)確定為8。此時,支持向量機擁有7個輸入變量和1個輸入變量。以延遲時間與嵌入維度為依據(jù)對當前反應(yīng)網(wǎng)絡(luò)安全態(tài)勢的數(shù)據(jù)進行重構(gòu),進而生成支持向量機的訓練樣本及測試樣本。中的第三步,將代表訓練樣本的數(shù)據(jù)輸入到支持向量機中進行學習,并利用遺傳算法對其進行優(yōu)化,并將算法的參數(shù)值設(shè)定為如下形式:進化次(代)數(shù)150,優(yōu)化前的初始種群(數(shù)據(jù))個數(shù)50,實際完成目標與訓練目標的誤差率為0.01,訓練樣本的交叉率為0.95,突變概率為0.05。
3.3利用模型進行網(wǎng)絡(luò)安全態(tài)勢的預(yù)測
由3.2可知,網(wǎng)絡(luò)安全態(tài)勢預(yù)測模型的最優(yōu)參數(shù)為,ε=0.01,c=100和σ=5,將其帶入預(yù)測模型當中,則預(yù)測模型便成為了最優(yōu)網(wǎng)絡(luò)安全態(tài)勢預(yù)測模型。利用該模型對前50代的安全態(tài)勢值進行預(yù)測分析,并描繪出態(tài)勢值的預(yù)測數(shù)據(jù)特征曲線。通過分析曲線可知,所建立的網(wǎng)絡(luò)安全態(tài)勢預(yù)測模型可以有效對該公司邊界安全監(jiān)測數(shù)據(jù)進行預(yù)測,且相關(guān)預(yù)測數(shù)據(jù)具有較高精度。
4結(jié)論
關(guān)鍵詞:SNMP;RRDTOOL;CACTI;流量監(jiān)控
1引言
隨著網(wǎng)絡(luò)技術(shù)的迅速發(fā)展和各種網(wǎng)絡(luò)業(yè)務(wù)應(yīng)用的普及,用戶對網(wǎng)絡(luò)資源的需求不斷增長,網(wǎng)絡(luò)已成為人們?nèi)粘9ぷ魃钪胁豢苫蛉钡男畔⒊休d工具,同時人們對網(wǎng)絡(luò)性能的要求也越高,在眾多影響網(wǎng)絡(luò)性能的因素中網(wǎng)絡(luò)流量是最為重要的因素之一,它包含了用戶利用網(wǎng)絡(luò)進行活動的所有的信息。通過對網(wǎng)絡(luò)流量的監(jiān)測分析,可以為網(wǎng)絡(luò)的運行和維護提供重要信息,對于網(wǎng)絡(luò)性能分析、異常監(jiān)測、鏈路狀態(tài)監(jiān)測、容量規(guī)劃等發(fā)揮著重要作用。
SNMP(簡單網(wǎng)絡(luò)維護管理協(xié)議)是Internet工程任務(wù)組(IETF)在SGMP基礎(chǔ)上開發(fā)的,SNMP是由一系列協(xié)議組和規(guī)范組成的,SNMP的體系結(jié)構(gòu)包括SNMP管理者(SNMPManager)、SNMP者(SNMPAgent)和管理信息庫(MIB)。每個支持SNMP的網(wǎng)絡(luò)設(shè)備中都包含一個,不斷地收集統(tǒng)計數(shù)據(jù),并把這些數(shù)據(jù)記錄到一個管理信息庫(MIB)中,網(wǎng)絡(luò)維護管理程序再通過SNMP通信協(xié)議查詢或修改所紀錄的信息。從被管理設(shè)備中收集數(shù)據(jù)有兩種方法:輪詢方法和基于中斷的方法。SNMP最大的特點是簡單性,容易實現(xiàn)且成本低,利用SNMP協(xié)議能夠?qū)Ρ槐O(jiān)視的各個網(wǎng)絡(luò)端口輸入字節(jié)數(shù)、輸入非廣播包數(shù)、輸入廣播包數(shù)、輸入包丟棄數(shù)、輸入包錯誤數(shù)、輸入未知協(xié)議包數(shù)、輸出字節(jié)數(shù)、輸出非廣播包數(shù)、輸出廣播包數(shù)、輸出包丟棄數(shù)、輸出包錯誤數(shù)、輸出隊長等進行采集。
2RRDTOOL的工作原理
RRDTOOL代表“RoundRobinDatabasetool”,是TobiasOetiker設(shè)計的一個基于Perl的功能強大的數(shù)據(jù)儲存和圖形生成工具,最初設(shè)計目的是為流量統(tǒng)計分析工具MRTG提供更好的數(shù)據(jù)存儲性能和更強的圖形生成功能。所謂的“RoundRobin”其實是一種存儲數(shù)據(jù)的方式,使用固定大小的空間來存儲數(shù)據(jù),并有一個指針指向最新的數(shù)據(jù)的位置。我們可以把用于存儲數(shù)據(jù)的數(shù)據(jù)庫的空間看成一個圓,上面有很多刻度。這些刻度所在的位置就代表用于存儲數(shù)據(jù)的地方。所謂指針,可以認為是從圓心指向這些刻度的一條直線。指針會隨著數(shù)據(jù)的讀寫操作自動移動。要注意的是,這個圓沒有起點和終點,所以指針可以一直移動,而不用擔心到達終點后就無法前進的問題。在一段時間后,當所有的空間都存滿了數(shù)據(jù),就又從頭開始存放。這樣整個存儲空間的大小就是一個固定的數(shù)值。所以RRDtool就是使用類似的方式來存放數(shù)據(jù)的工具,RRDtool所使用的數(shù)據(jù)庫文件的后綴名是''''.rrd''''。
和其它數(shù)據(jù)庫工具相比,它具有如下特點:
首先RRDtool存儲數(shù)據(jù),扮演了一個后臺工具的角色。但同時RRDtool又允許創(chuàng)建圖表,這使得RRDtool看起來又像是前端工具。其他的數(shù)據(jù)庫只能存儲數(shù)據(jù),不能創(chuàng)建圖表。
RRDtool的每個rrd文件的大小是固定的,而普通的數(shù)據(jù)庫文件的大小是隨著時間而增加的。
其他數(shù)據(jù)庫只是被動的接受數(shù)據(jù),RRDtool可以對收到的數(shù)據(jù)進行計算,例如前后兩個數(shù)據(jù)的變化程度(rateofchange),并存儲該結(jié)果。
RRDtool要求定時獲取數(shù)據(jù),其他數(shù)據(jù)庫則沒有該要求。如果在一個時間間隔內(nèi)(heartbeat)沒有收到值,則會用UNKN代替,其他數(shù)據(jù)庫則不會這樣做。
3監(jiān)測系統(tǒng)的安裝與配置
(1)配置路由器和交換機:
開始配置RRDTool之前,必須對需要監(jiān)測的網(wǎng)絡(luò)及設(shè)備進行良好的規(guī)劃、設(shè)計與配置,包括配置設(shè)備互聯(lián)地址、網(wǎng)管地址及路由,保證流量監(jiān)測計算機可以與被監(jiān)測設(shè)備網(wǎng)絡(luò)層的互通;配置SNMP通信字符串和端口號,掌握需要的監(jiān)測對象號(SNMPOID),確保流量監(jiān)測計算機可以獲取正確的SNMP信息。在路由器和交換機上啟動SNMP,并設(shè)置只讀團體名。命令如下:
(config)#snmp-serverenabletraps
(config)#snmp-servercommunitytestro
(2)安裝配置RRDTool:
我們以Debian平臺來安裝配置RRDTOOL系統(tǒng),在安裝RRDTOOL前首先要安裝支持RRDTOOL運行的環(huán)境:Zlib、libart_lgpl、cgilib、Libpng、freetype軟件包。
①安裝apache、mysql、php:apt-getinstallapache2php4mysql-serverphp4-mysql;安裝成功后通過瀏覽器訪問客戶器,可以得到“Itworks!”的提示;利用mysqladmin工具給mysql添加好管理員密碼。
②安裝RRDTOOL:apt-getinstallrrdtool。
③安裝NET-SNMP:apt-getinstallsnmp。
④安裝Cacti:apt-getinstallcacti,在安裝過程中會提示你輸入mysql管理員密碼和cacti數(shù)據(jù)庫管理員密碼。
(3)系統(tǒng)配置:
安裝好系統(tǒng)后就要進行簡單的初始化和配置,步驟如下:
①訪問x.x.x.x/cacti,按照向?qū)崾具M行cacti的初始化安裝;
②利用crontab-e添加計劃任務(wù):
*/5****/usr/bin/php/usr/share/cacti/site/poller.php>/dev/null2>&1
③利用cacti進行設(shè)備的添加;
④利用cacti進行繪圖管理。
cacti其實是一套php程序,它運用snmpget采集數(shù)據(jù),使用rrdtool繪圖。它的界面非常漂亮,能讓你根本無需明白rrdtool的參數(shù)能輕易的繪出漂亮的圖形。更難能可貴的是,它提供了強大的數(shù)據(jù)管理和用戶管理功能,一張圖是屬于一個host的,每一個host又可以掛載到一個樹狀的結(jié)構(gòu)上。用戶的管理上,作為一個開源軟件,它居然做到為指定一個用戶能查看的“樹”、host、甚至每一張圖,還可以與LDAP結(jié)合進行用戶的驗證!我不由得佩服作者考慮的周到!Cacti還提供自己增加模板的功能,讓你添加自己的snmp_query和script!可以說,cacti將rrdtool的所有“缺點”都補足了!
網(wǎng)絡(luò)地圖