
随着计算机网络的迅猛发展,网络已经进入了千家万户,与此同时网络信息安全必然成了一个不可忽视的环节。上海交通安全信息网为广大市民提供交通安全信息、违蕈查询、邮件等多项服务,本文对此平台做了信息安全方面的研究,已经实际运用并取得了良好的效果。
论文关键词:网络 信息安全 防火墙 负载均衡
1引言
随着计算机和电子通讯技术的飞速发展,网络的应用越来越广泛,国内部门都不约而同地意识到利用网络传递信息可以在一定程度上提高办事效率、提高的对外形象。上海市交警总队已经建成上海交通安全信息网,通过Internet宣传交通法规以及交通违规的查询,与传统的方式相比较有着明显的投资少收益大的效果。另一方面随着生活条件不断提高,私家车的比例越来越高,对于通过网络了解交通法规以及交通违规查询的需求越来越大,上海交通安全信息网越来越成为一个市民离不开的门户网站。正因为这样,网站信息化安全问题的重要性就日益凸现出来。
目前交通安全信息网的服务器主要承载的应用有以下几个方面:网站web服务器;主网站数据库;电子监控/违法记分查询数据库;第四焦点点播/交通安全联席会议平台;邮件服务器等。交通安全信息网服务器托管在上海电信的机房,该机房提供100M共享网络。在所有的服务器前段架设了CISCO防火墙,根据需要对公网开设了相应的端口。现有配置架构如图1所示。
2存在的安全问题
下面从五个方面对该现有系统存在的风险进行分析.
2.1物理安全风险分析
网络的物理安全的风险是多种多样的。包括地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,现有系统主要托管在电信机房,物理的安全风险相对比较小。
2.2网络平台的安全风险分析
网络平台的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。现有系统主要对外提供www、EMAIL等服务,已经部署了一个防火墙,做了适当的内、外网隔离。但还是会受到电信托管机房网络平台因素的影响,会影响现有系统对外提供的服务。一个好的网络结构将大大避免网络平台带来的安全风险,安全的应用往往是建立在网络系统之上的。网络系统的成熟与否直接影响安全系统成功的建设。
2.3系统的安全风险分析
网络操作系统、网络硬件平台的可靠性:对于所有人来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的WindowsNT或者其他任何商用UNIX操作系统。我们可以这样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。现有的系统必须作必要的加固才能避免系统的安全风险。
2.4管理的安全风险分析
管理是网络安全中最重要的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。需要建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。现有系统这个环节比较缺乏。
2.5对外应用晌应的风险分析
根据目前情况网站每日的总访问人次在110000人次以上,从访问的次数上看问题并不大,每天平均每秒才1人次左右,但由于访问该网站高峰时间段比较集中,主要集中在每天上午的9点到l1点之间,所以会造成服务器瞬时的并发数大于500,造成服务器对外应用响应的间歇故障风险,前期已经对服务器作了优化处理,但这种风险依然存在。另外随着私家车的不断增加,对于交通安全信息网站的访问需求也将会不断增加,网站对外应用响应的风险也就越来越大。
3解决方案
3.1提出解决方案的原则
根据以上的安全需求分析及相应的安全建议内容,我们遵循以下原则推荐安全解决方案来帮助用户建立网站系统的安全防御体系:
(1)综合性、整体性原则:应用系统丁程的观点、方法,分析网络的安全及具体措施。也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全陛原则,根据规定的安全策略制定出合理的网络安全体系结构。
(2)需求、风险、代价平衡的原则:对任意一个网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际地研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。
(3)一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。
(4)易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。
(5)分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需要相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。
(6)多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层仍可保护信息的安全。
(7)可评价性原则:如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。
3.2解决方案说明和拓扑图
介于上面的原则,以及网络的实际情况和安全需求的分析,我们建议以下的安全解决方案:调整原先部署的防火墙设备;部署入侵检测设备;部署防毒、防垃圾网关;IDC的应用监测服务;服务器的负载均衡;安全维护制度以及应急预案。新的网络拓扑图如2所示。
3.2.1防火墙部署
现有系统已经部署有思科防火墙,调整加固现有防火墙有效确保安全是首要任务。通过防火墙的过滤规则,限制INTERNET用户对www、Emai1服务器的访问,将访问权限控制在最小的限度。通过过滤规则,对远程更新的时间、来源(通过IP地址)进行限制。通过防火墙来开放必要的应用服务端口,其它端口可以全部关闭,减少不必要的安全隐患;需要防火墙物理上隔离互联网和内部网,控制进出网络的信息流;排除网络上的病毒恶意扫描及蠕虫攻击对网站服务器的影响,需要防火墙过滤恶意的信息包,保护内部的服务器免受感染。调整防火墙的工作模式,变透明模式为NAT模式,保护内部的服务器安全,以此提供第一道防线。
3.2.2部署入侵检测设备
监控网络中的信息,统计并记录网络中的异常主机以及异常连接;及时中断异常连接;通过联动机制,向防火墙发送指令,在限定的时间内对特定的IP地址实施封堵。考虑到与现有思科防火墙的兼容以及联动,拟采用部署思科IDS.4215-K9。思科IDS4215~准确地查看和保护65Mbps流量,适用于多T1/E1和T3环境。此外,CiscoIPS4215上支持多个监控接口,能在单一设备中提供入侵检测和防御(IDS/IPS)服务,从而同时保护多个子网。入侵检测系统(IDS)是防火墙的补充解决方案,可以防止网络基础设施(路由器、交换机和网络带宽)和服务器(操作系统和应用层)受到拒绝服务(DoS)袭击。由于问题比较复杂,先进的IDS解决方案一般都包含两个组件:用于保护网络的IDS(NIDS)和用于保护服务器及其上运行的应用主机IDS(HIDS)。考虑到站点复杂性,袭击技术多种多样,黑客数量只增不减,必须采用全面的解决方案才能有效预防黑客的袭击。这种解决方案应该能对抗多种袭击技术,并防止在典型袭击过程中执行恶意操作。
3.2.3部署防病毒防垃圾网关
现有系统部署有邮件系统,所以要考虑部署一套防病毒防垃圾邮件网关。通过分析决定采用梭子鱼垃圾邮件防火墙300,它是整合了软硬件的较完美解决方案,提供以下防护:反垃圾邮件;反病毒;反欺骗;反钓鱼;反问谍;拒绝服务器攻击。
3.2.4 lDC的应用监测服务
可以和IDC托管提供者协商要求提供7×24/小时实时主页监控服务,根据URL实时监测主页变动情况,一有变动立即告警。同时保障所托管设备的网络链路。
3.2.5服务器的负载均衡
要想解决好不断增加的对外应用响应的风险,部署服务器的负载均衡势在必行。负载均衡的设计如图3所示。
考虑到用户访问端不会修改数据库内容,而只是由管理员对服务器数据库进行更新,所以将电子违章查询平台与数据库同时部署于4台服务器,通过负载均衡设备将外部访问的流量动态分配到各台服务器,而后台数据库利用数据库同步软件更新一台服务器其他同步到位,从而实现对外应用服务的均衡。部署之后实现了负载的均衡和高可靠性,解决了原有对外应用的瓶颈和单点故障。另外部署了4台对外的web服务器,按照单台服务器250并发数的标准可以保证1000个并发数,可以保证每天86400000人次的访问,能满足3~5年内不断增加访问需求。
3.2.6安全维护制度以及应急制度
为了使这个网络平台能够正常工作,还必须建立相关规章制度,我们已经建立《维护设备档案》、《系统部署规范》、《设备维护规范》、《密码设置规范》和《应急制度》。在日常维护中,我们所有的员工都是严格按照这些规章制度操作,已经取的不错的效果。
4结束语
本次研究的解决方案是相对的,在这样的网络应用环境中,以及当前计算机网络技术的前提下,本解决方案发挥巨大的作用,到目前为止已经9.84乙访问人次,最高并发访问量达N6ooo人,没有出现重大信息安全问题,得到上海交警大队和广大用户的一致好评。但是,随着计算机网络技术的不断发展,可能会产生新的网络安全隐患,我们将继续努力,确保信息安全。
区域创新网络是一个非常复杂的动态的网络系统,它是由核心网络系统、支持网络系统和环境网络系统组成,且这三层次子系统之间是相互耦合和相互增强的,共同作用于区域创新网络创新能力的形成。1区域创新网络及其研究的兴起20世纪80年代以来,区域创新网络已成为区域经济发展的一道风景线,如美国的硅谷、中国台湾的新竹、日本的筑波及英国的剑桥等。国内外学者从不同的角度对区域创新网络进行了研究,人们深刻地认识到区域创新...
主要介绍利用ASP技术设计和开发安阳钢铁网站,如何进行网站动态设计,以便于网站的维护与更新,并且体现了网站可更新性、可兼容性、可发展性的设计理念。 随着互联网技术的不断革新与发展,给全球经济带来新的革命,中国正在以迅捷的速度建立自己的互联网环境,随着这种环境的逐步形成,企业已经意识到网络对其本身的影响,从而纷纷建立起企业形象和商业宣传类型网站。主要是为了全面展现企业的整体理念,介绍公司的业务和宣...
通过介绍如何设置安全策略、规范,引导用户安全使用办公电脑,在提升工作效率的同时也能保证其安全性。 由于电脑和网络的日趋普及,单位的日常业务日趋办公自动化,在提高工作效率的同时,越来越多的电脑以及网络化也使得信息安全性受到更大威胁。目前气象部门的网络现状分为两个网段:172段和192段。192段为内部局域网,只能在本单位互联;172段为广西气象宽带网,可以在区内互联,日常的业务报文、资料、办公应用...
结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息安全有关法律法规课程的特点.给出了高师信息安全法律课程的教学目标定位、设置方法. 论文关键词:高师计算机专业;信息安全;法律法规课程 人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检...
介绍了信息系统建设中软件项目管理的理念,深入探讨了软件项目管理的组织模式、内容、配置管理、质量管理、风险管理及人员管理等,并给出了软件项目计划书的范本。 论文关键词:软件项目管理;软件配置管理;软件项目计划书 1软件项目管理的组织模式 1.1项目管理委员会。项目管理委员会是公司项目管理的最高决策机构,—般由公司总经理、副总经理组成。主要职责如下:(1)照项目管理相关制度管理项...
推进教育创新是我国教育改革进程中面临的一项重要而紧迫的任务。本文探讨了如何在计算机基础课程教学中实施创新教育,并重点对构建计算机基础课程创新教学模式的教学策略和教学步骤进行了分析和研究。 1引言 计算机基础课程的创新教学模式是以学生为中心以创新教育理念为理论基础,根据计算机基础课程的教学情况及学生的心理发展规律,综合运用现代教育教学手段、技术,优化计算机基础课程的教学,构建以培养学生自主精神、...
密码技术是信息安全的核心技术公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。本文介绍了数字签名技术的基本功能、原理和实现条件,并实现了基于RSA的数字签名算法 0.引言随着计算机网络的发展,网络的资源共享渗透到人们的日常生活中,在众多领域上实现了网上信息传输、无纸化办公。因此,信息在网络中传输的安全性、可靠性日趋受到网络设计者和网络用户的重视数字签名技术是实...
企业局域网是一个采用lnternet技术建立的机构内联网络。它以TCP/IP协议作为基础。以Web为核心应用.构成统一和便利的信息交换平台。针对企业局域网络中存在的各种不安全因素.管理的不完善、人为的蓄意破坏以及技术上的漏洞等问题,设计一套符合企业局域网实际的安全方案.并阐述了方案的具体内容和作用 论文关键词:网络:安全技术;管理措施 1前言 随着企业科学管理水平的提高.企业管理信息化越来越...
在分析现有软件质量数学模型的基础上,提出了软件项目开发三维模型框架,建立了软件质量最优化数学模型。模型将有限的成本和时间资源合理地分配到软件开发过程的各阶段,并使软件质量达到最优化,为项目管理者建立计划和分配资源提供量化依据,通过实例数据验证了建立的数学模型的正确性和有效性。 论文关键词:软件质量数学模型;软件项目管理;软件项目开发方法模型 软件项目与其他项目一样,成功的3要素是范围(质量)、...
本文介绍了研制《地理信息系统原理及应用》多媒体教学软件的必要性以及软件设计思路及开发过程,着重阐述了该教学软件的特色和教学效果。 一、引言 《地理信息系统原理及应用》是测绘工程、土地管理专业方向的专业课。作为“3s”之一的地理信息系统(GIS)是以空间数据库为基础,在计算机软硬件环境的支持下,对空间相关数据进行采集、管理、操作、分析、模拟和显示,适时提供空间和动态的地理...
影响因子:0.000
影响因子:2.997
影响因子:0.500
影响因子:0.480
影响因子:1.530
影响因子:11.555
影响因子:0.944
影响因子:0.000