随着计算机网络的迅猛发展,网络已经进入了千家万户,与此同时网络信息安全必然成了一个不可忽视的环节。上海交通安全信息网为广大市民提供交通安全信息、违蕈查询、邮件等多项服务,本文对此平台做了信息安全方面的研究,已经实际运用并取得了良好的效果。
论文关键词:网络 信息安全 防火墙 负载均衡
1引言
随着计算机和电子通讯技术的飞速发展,网络的应用越来越广泛,国内部门都不约而同地意识到利用网络传递信息可以在一定程度上提高办事效率、提高的对外形象。上海市交警总队已经建成上海交通安全信息网,通过Internet宣传交通法规以及交通违规的查询,与传统的方式相比较有着明显的投资少收益大的效果。另一方面随着生活条件不断提高,私家车的比例越来越高,对于通过网络了解交通法规以及交通违规查询的需求越来越大,上海交通安全信息网越来越成为一个市民离不开的门户网站。正因为这样,网站信息化安全问题的重要性就日益凸现出来。
目前交通安全信息网的服务器主要承载的应用有以下几个方面:网站web服务器;主网站数据库;电子监控/违法记分查询数据库;第四焦点点播/交通安全联席会议平台;邮件服务器等。交通安全信息网服务器托管在上海电信的机房,该机房提供100M共享网络。在所有的服务器前段架设了CISCO防火墙,根据需要对公网开设了相应的端口。现有配置架构如图1所示。
2存在的安全问题
下面从五个方面对该现有系统存在的风险进行分析.
2.1物理安全风险分析
网络的物理安全的风险是多种多样的。包括地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,现有系统主要托管在电信机房,物理的安全风险相对比较小。
2.2网络平台的安全风险分析
网络平台的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。现有系统主要对外提供www、EMAIL等服务,已经部署了一个防火墙,做了适当的内、外网隔离。但还是会受到电信托管机房网络平台因素的影响,会影响现有系统对外提供的服务。一个好的网络结构将大大避免网络平台带来的安全风险,安全的应用往往是建立在网络系统之上的。网络系统的成熟与否直接影响安全系统成功的建设。
2.3系统的安全风险分析
网络操作系统、网络硬件平台的可靠性:对于所有人来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的WindowsNT或者其他任何商用UNIX操作系统。我们可以这样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。现有的系统必须作必要的加固才能避免系统的安全风险。
2.4管理的安全风险分析
管理是网络安全中最重要的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。需要建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。现有系统这个环节比较缺乏。
2.5对外应用晌应的风险分析
根据目前情况网站每日的总访问人次在110000人次以上,从访问的次数上看问题并不大,每天平均每秒才1人次左右,但由于访问该网站高峰时间段比较集中,主要集中在每天上午的9点到l1点之间,所以会造成服务器瞬时的并发数大于500,造成服务器对外应用响应的间歇故障风险,前期已经对服务器作了优化处理,但这种风险依然存在。另外随着私家车的不断增加,对于交通安全信息网站的访问需求也将会不断增加,网站对外应用响应的风险也就越来越大。
3解决方案
3.1提出解决方案的原则
根据以上的安全需求分析及相应的安全建议内容,我们遵循以下原则推荐安全解决方案来帮助用户建立网站系统的安全防御体系:
(1)综合性、整体性原则:应用系统丁程的观点、方法,分析网络的安全及具体措施。也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全陛原则,根据规定的安全策略制定出合理的网络安全体系结构。
(2)需求、风险、代价平衡的原则:对任意一个网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际地研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。
(3)一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。
(4)易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。
(5)分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需要相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。
(6)多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层仍可保护信息的安全。
(7)可评价性原则:如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。
3.2解决方案说明和拓扑图
介于上面的原则,以及网络的实际情况和安全需求的分析,我们建议以下的安全解决方案:调整原先部署的防火墙设备;部署入侵检测设备;部署防毒、防垃圾网关;IDC的应用监测服务;服务器的负载均衡;安全维护制度以及应急预案。新的网络拓扑图如2所示。
3.2.1防火墙部署
现有系统已经部署有思科防火墙,调整加固现有防火墙有效确保安全是首要任务。通过防火墙的过滤规则,限制INTERNET用户对www、Emai1服务器的访问,将访问权限控制在最小的限度。通过过滤规则,对远程更新的时间、来源(通过IP地址)进行限制。通过防火墙来开放必要的应用服务端口,其它端口可以全部关闭,减少不必要的安全隐患;需要防火墙物理上隔离互联网和内部网,控制进出网络的信息流;排除网络上的病毒恶意扫描及蠕虫攻击对网站服务器的影响,需要防火墙过滤恶意的信息包,保护内部的服务器免受感染。调整防火墙的工作模式,变透明模式为NAT模式,保护内部的服务器安全,以此提供第一道防线。
3.2.2部署入侵检测设备
监控网络中的信息,统计并记录网络中的异常主机以及异常连接;及时中断异常连接;通过联动机制,向防火墙发送指令,在限定的时间内对特定的IP地址实施封堵。考虑到与现有思科防火墙的兼容以及联动,拟采用部署思科IDS.4215-K9。思科IDS4215~准确地查看和保护65Mbps流量,适用于多T1/E1和T3环境。此外,CiscoIPS4215上支持多个监控接口,能在单一设备中提供入侵检测和防御(IDS/IPS)服务,从而同时保护多个子网。入侵检测系统(IDS)是防火墙的补充解决方案,可以防止网络基础设施(路由器、交换机和网络带宽)和服务器(操作系统和应用层)受到拒绝服务(DoS)袭击。由于问题比较复杂,先进的IDS解决方案一般都包含两个组件:用于保护网络的IDS(NIDS)和用于保护服务器及其上运行的应用主机IDS(HIDS)。考虑到站点复杂性,袭击技术多种多样,黑客数量只增不减,必须采用全面的解决方案才能有效预防黑客的袭击。这种解决方案应该能对抗多种袭击技术,并防止在典型袭击过程中执行恶意操作。
3.2.3部署防病毒防垃圾网关
现有系统部署有邮件系统,所以要考虑部署一套防病毒防垃圾邮件网关。通过分析决定采用梭子鱼垃圾邮件防火墙300,它是整合了软硬件的较完美解决方案,提供以下防护:反垃圾邮件;反病毒;反欺骗;反钓鱼;反问谍;拒绝服务器攻击。
3.2.4 lDC的应用监测服务
可以和IDC托管提供者协商要求提供7×24/小时实时主页监控服务,根据URL实时监测主页变动情况,一有变动立即告警。同时保障所托管设备的网络链路。
3.2.5服务器的负载均衡
要想解决好不断增加的对外应用响应的风险,部署服务器的负载均衡势在必行。负载均衡的设计如图3所示。
考虑到用户访问端不会修改数据库内容,而只是由管理员对服务器数据库进行更新,所以将电子违章查询平台与数据库同时部署于4台服务器,通过负载均衡设备将外部访问的流量动态分配到各台服务器,而后台数据库利用数据库同步软件更新一台服务器其他同步到位,从而实现对外应用服务的均衡。部署之后实现了负载的均衡和高可靠性,解决了原有对外应用的瓶颈和单点故障。另外部署了4台对外的web服务器,按照单台服务器250并发数的标准可以保证1000个并发数,可以保证每天86400000人次的访问,能满足3~5年内不断增加访问需求。
3.2.6安全维护制度以及应急制度
为了使这个网络平台能够正常工作,还必须建立相关规章制度,我们已经建立《维护设备档案》、《系统部署规范》、《设备维护规范》、《密码设置规范》和《应急制度》。在日常维护中,我们所有的员工都是严格按照这些规章制度操作,已经取的不错的效果。
4结束语
本次研究的解决方案是相对的,在这样的网络应用环境中,以及当前计算机网络技术的前提下,本解决方案发挥巨大的作用,到目前为止已经9.84乙访问人次,最高并发访问量达N6ooo人,没有出现重大信息安全问题,得到上海交警大队和广大用户的一致好评。但是,随着计算机网络技术的不断发展,可能会产生新的网络安全隐患,我们将继续努力,确保信息安全。
在软件项目开发的过程中,软件项目管理的成功与否是决定一个项目是否能够顺利高效率完成的重要保证。但是我国大部分的软件企业在进行项目管理对都存在着各种问题,从而使项目不能顺利有效地完成。文章探讨了在嚼目管理过程里出现的常见问题,并给出了相应的解决策略。 我国软件产业的现状是数量已上规模,但质量亟待提高。在软件项目开发中,发现了一些普遍存在的问题,如项目严重误期、代码质量达不到标准、程序员疯狂工作仍然...
介绍了软件项目风险管理的重要性,探讨了软件项目风险管理的主要过程和步骤以及常用的工具和方法,详细分析了软件项目中常见的风险类型和风险成因,最后给出了经典的风险管理模型和常用的风险应对措施. 论文关键词:项目管理;风险分析;风险管理;风险应对;模型 0引言 随着信息技术的飞速发展,软件产品的规模也越来越大,各软件企业在开发活动中都为了使软件项目能够按照预定的成本、进度和质量顺利完成而进行有效的...
利用网络信息技术进行科研管理,加强了信息共享与协同工作,提高了科研工作的效率,但与此同时也存在一些安全隐患。介绍了科研网络信息安全的概念和意义,分析了其存在的安全隐患的具体类型及原因,为保证科研网络信息的安全,提出了加强网络风险防范、防止科研信息被泄露、修改或非法窃取的相应控制措施。 论文关键词:科研网络信息;安全隐患;控制策略 1引言 随着计算机网络技术的普及,利用网络信息技术来改造传统科研管...
分析了目前威胁医院网络信息安全的各种因素结合网络安全与管理工作的实践,探讨了构建医院信息安全防御体系的措施。中国医院信息化建设经过20多年的发展历程目前已经进入了一个高速发展时期。据2007年卫生部统计信息中心对全国3765所医院(其中:三级以上663家:三级以下31O2家)进行信息化现状调查显示,超过80%的医院建立了信息系统…。随着信息网络规模的不断扩大,医疗和管理工作对信息系统...
针对网络化务件下涉密信息应用和管理中的保密需求,提出了一种涉密信息网络化集中应用模式,建立了相应的涉密信息网络安全应用系统框架,并对其体系结构进行了详细叙述,最后通过建立系统原型验证了该系统框架的可行性和实用性。 引言 计算机网络的运用给人们带来了极大便利,成为工作和学习不可或缺的重要工具,而与此同时也给计算机信息特别是涉密信息的管理和保密工作带来了新的挑战。尽管现在网络安全的研究和实践已经取...
为防止恶意攻击,文章从税控信息加密、税控软件系统在线升级、异常情况处理等方面阐述了进一步提高税控收款机安全性的设计方法 论文关键词:税控收款机;信息加密;软件在线升级;异常情况处理 税控系统由于涉及信息的敏感性,自然成为黑客的攻击目标。为防止恶意攻击,并保证税控收款机在诸如掉电、异常拔卡等异常事件发生时的信息安全,根据信息技术安全性评估准则(GB/T18336—2001)的要求,税...
信息技术飞速发展,社会与经济正在快速信息化。这对公安现役部队的信息安全提出了挑战。通过对信息安全现状分析。提出了公安现役部队的应对策略,同时对其建设发展趋势进行了探讨。 论文关键词:信息化;信息安全;网络安全;保密意识 2l世纪以来.人类社会进入信息化时代。近几年.全国公安现役部队深入贯彻公安部”科技强警”的指示方针.伴随着公安现役部队信息化工程的建设与发展,为全体官兵...
本文主要介绍了软件项目管理的概念,讨论了软件项目管理中人员的组织方式,考核测评方法,并提出了技术人员职业幸福感的管理新思路,激励技术人员的开发热情和智慧,从而提高软件工程的质量。 论文关键词:软件工程;管理;协调;沟通 软件项目管理是在20世纪70年代中期美国首先提出的,当时美国国防部专门针对软件开发不能按时完成交付、预算超支和质量达不到要求的原因进行了研究。结果发现70%的项目是因为管理不善...
阐述在单片机选型、单片机系统设计以及制造工艺等方面应注意的问题,以实现高可靠性的单片机应用系统,讨论了提高系统可靠性的措施,并提出了提高系统可靠性的综合设计方法。使系统的可靠性得到了充分的保障。关键词:单片机;可靠性;抗干扰 1电源干扰及其抑制 单片机应用系统的可靠性是极为重要的。在影响单片机系统可靠性的诸多因素中,电源干扰可谓首屈一指。据统计,计算机应用的运行故障有90%以上是由电源噪...
本文提出了一种适用于IEEE754-1985标准的浮点数除法器的设计体系。本文的除法器体系基于NewSvoboda-Tung除法算法原理,采用基数为8的MROR(maximallyredundantmaximallyrecorded)符号数位集实现。在NST除法器中,被除数和除数都必须经过预处理。本文采用了一种预处理的硬件设计方案,该方案的时间复杂度为一个固定的常数(不依赖于除数数位的长短)。在除...