发布日期:2023-02-20 08:16浏览次数:
随着网络时代的发展,网络安全问题成了当今社会不得不注意的重要问题,防范网络安全隐患应该从每个细节抓起,提高网络安全技术水平,加强网络信息管理,从根本上塑造一个和谐的网络环境。
(1)泄露私人信息。在信息化时代里,由于电脑等网络工具不断普及,网络也渗透到各行业以及私人生活中。人们利用网络进行资料的收集、上传、保存,在共享的资源模式中,形成了信息的一体化。同时,网络中也储存着大量的私人信息,一旦信息泄密,就会飞速流传于互联网中,带来网络舆论,恶劣情况下还会造成网络人身攻击。
(2)危及财产安全。随着网络一卡化的运用,人们不用麻烦的随身携带大量财物,只需要几张卡片就能进行各类消费,在一卡化模式的运作下,网络也最大化地便利了人们。如今,由网络芯卡衍生出了更高端的消费方式,常见的微信转账、微信红包、支付宝等支付手段,只需在手机网络中就能实现网络消费,为网络数字时展撑起了一片天。而在这样的环境背后,网络消费却潜藏着巨大的财产安全隐患。密码是数字时代的重要组成部分,网络中的众多信息都牵涉着密码,但是密码并非不可破译的,一旦被危险的木马软件抓到漏洞,无疑等于是凿开了保险柜的大门。在以牟取利益为宗旨的经济罪中,网络经济罪占据着极大的比例,无论个人还是企业,其经济财产安全都受到网络安全隐患严重的威胁。
首先,提高网络安全技术水平有利于塑造一个干净的网络氛围,可以使各行业在安全的网络环境中和谐发展。其次,提高网络安全技术水平有利于打击网络违法罪,保护公民隐私权、财产权,维护社会安定。最后,提高网络安全技术水平就是保障国家经济不受损害,保证国家国防安全,是国家科学技术水平的综合体现。
任何计算机操作系统都有着自身的脆弱性,因此其被称之为操作系统的漏洞。操作系统自身的脆弱性一旦被放大,就会导致计算机病毒通过系统漏洞直接入侵。不仅如此,操作系统的漏洞具有推移性,会根据时间的推移,在不断解决问题的过程中不断衍生,从解决了的旧漏洞中又产生新的漏洞,周而复始,长期存在于计算机系统之中。不法者通过系统漏洞可以利用木马、病毒等方式控制电脑,从而窃取电脑中重要的信息和资料,是当今网络安全隐患存在的主要形式之一。
恶意代码的概念并不单指病毒,而是一种更大的概念。病毒只是恶意代码所包含的一种,网络木马、网络蠕虫、恶意广告也从属于恶意代码。恶意代码的定义是不必要的、危险的代码,也就是说任何没有意义的软件都可能与某个安全策略组织产生冲突,恶意代码包含了一切的此类软件。通常情况下,黑客就是恶意代码的撰写者,一般黑客受人雇佣,旨在通过非法的侵入盗取机密信息,或者通过破坏企业计算机系统,非法获取经济利益,形成行业恶性竞争。现在的网络环境中,恶意代码是最常见的网络安全隐患,常隐藏在正常的软件或网站之中,并且不易被发现,渗透性和传播性都非常强,具有极大的威胁性。
防火墙是一种集安全策略和控制机制为一体的有效防入侵技术,是指通过网络边界所建立的安全检测系统来分隔外部和内部网络,并明确限制内部服务与外部服务的权限,可以实际阻挡相关攻击性网络入侵。防火墙的基本类型有六种,分别是复合型、过滤型、电路层网关、应用层网关、服务及自适应技术。在目前的大多数企业中,都运用到了防火墙技术。
访问监控是在对网络线路的监视和控制中,检查服务器中的关键访问,从而保护网络服务器重要数据的一种防护技术。访问监控技术通过主机本身的访问控制,与防火墙、安全防护软件等形成联动,对所有通过网路的访问进行严密监视和审核,以达到对计算机网络安全的保护。
网络安全的威胁途径主要来源于数据的内部传送、中转过程以及线路窃听,采用多重加密技术,可以有效地提高信息数据及系统的保密性和安全性。多重加密技术主要分为几个过程:首先是传输数据的加密,这是保证传输过程的严密,主要有端口加密和线路加密两种方式;其次是数据储存的加密,目的是为了防范数据在储存中失密,主要方式是储存密码控制;最后是数据的鉴别和验证,这包括了对信息传输、储存、提取等多过程的鉴别,是一种以密钥、口令为鉴别方式的综合数据验证。日常的网络生活中,加密技术也常能看见,比如在微信、微博、游戏账号、邮箱等各大社交软件中,都设有个人密码,这是多重加密技术的第一层屏障,随着高级别威胁的出现,第一层的密码保护无法满足数据安全的需要。因此,在社交软件中就出现了动态码、验证码、密保信息等更高级的数据保护措施,在多元的数据保护手段下就形成了多重加密的安全技术。
网络作为一种虚幻的构成,并没有形成良好的秩序,要防范网络安全隐患,就要加强现实生活对网络信息的干预。采用实名身份认证能够从实际生活中规范网络言行,从另一个角度说,这是一种法律意义上的监控。在实名身份制的网络认证下,便于法律的约束和治理,可以有效控制网络罪,从根本上促进网络世界的安全化与和谐化。
安全是一种概率性的词,没有绝对的安全,只有相对的安全。网络世界也是一样,绝对安全的网络环境是不存在的,就好比只要有利益,就会有罪,网络罪是会不断滋生的。但是,网络安全的隐患是可以防范的,正确的运用信息技术,加强网络安全的管理,在网络法律的有效制约中,就能拒各种“网络毒瘤”于网络的大门之外,共同塑造一个干净安全的新信息时代。
[1] 李春晓.校园网网络安全技术及解决方案分析[J].电子测试,2013,18:100-101.
[2] 关勇.网络安全技术与企业网络安全解决方案研究[J].电子技术与软件工程,2015,05:227.
[3] 任戎.网络安全技术与校园网络安全解决方案刍探[J].四川文理学院学报,2008,05:43-45.
(1)目前计算机网络工作模块中,必须单独设立一个模块进行信息数据的储存、管理,这是计算机网络工作的核心点、必要点,这就需要结合网络数据库技术。从实际应用上分析,网络数据库本质上是在网络后台建立的数据库,通过计算机软件控制数据库对数据的存储、查询等,实现多终端访问、控制、查询。为了顺应计算机网络技术的工作需要,进行网络数据库的安全性体系的健全是必要的,这样可以保证计算机网络的整体安全性。这离不开相关工作模块的控制,这需要进行计算机网络数据库安全理论的分析,顺应计算机网络技术的工作需要。近年来,计算机行业的数据库安全性已经引起国际的重视。也有很多的刊物进行了计算机网络安全性的报道。从这些刊物上可以更好的进行网络数据库安全性理论的分析及其汲取经验,顺应计算机时代的网络技术的工作需要,保证计算机网络安全领域体系的健全。这涉及到一些比较著名的计算机网络安全性理论刊物。《电脑知识与技术》是一本面向计算机全行业的综合性的计算机网络论文学术刊物。稿源来自全国各高等院校,相关专业研究机构以及国内大型信息通讯、软件研发企业设置的专业研究所。目前网络数据库工作模块中,其需要进行大量数据信息的储存,它是一种功能非常强大的载体,为了更好的提升数据库的安全性,进行完整性及其统一性的控制是必要的,这需要应用到一系列的计算机模式,满足网络数据库的工作需要,进行不同形式的工作模块的优化,保证其整体的简单性及其方便性。又如比较常见的浏览器就是比较自治、高度自由的环境,其具备高度自由性及其高度的复杂性。所以网络数据库面临了诸多安全问题,例如在使用过程中发生数据丢失、被非法侵入等,数据库的数据因此丢失、篡改。另外网络数据库的用户较多,且访问量较大,因而要求其具有可靠性,能够进行数据的实时更新以及大文件的存取等,并且针对敏感数据资源数据库也能够进行存放。所以,网络数据库目前面临了诸多安全隐患,在这样的环境下,如何提高网络数据库的安全性,保障数据库中的数据安全是目前计算机网络技术发展的首要任务。
(2)目前网络数据库的优化过程中,进行网络系统安全性的控制是必要的,从而保证网络数据库安全体系的健全,更好地进行网络数据库的安全性的控制,这需要进行网络系统的整体安全性的提升,进行相关的控制安全方案的落实。我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误(;2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问(;4)非法窃取或篡改连接中数据库内的数据资源信息。
(1)目前网络数据库安全技术控制模块中,进行开发性的网络环境的优化是必要的,从而进行各种网络数据库安全威胁的控制,保证各种有效性的技术方案的操作,保证网络数据库的自身安全性的提升。以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面。目前工作模块中,计算机网络环境是比较复杂的,其具备高开发性。每一个进行资源访问的用户就需要进行身份认证,这是为了更好的进行网络数据库的有效访问的控制,保证网络数据库的整体安全性的控制,从而提升其应用性能,满足当下网络数据库的工作需要,保证计算机网络运作环境的安全性的提升,保证用户身份认证模块的优化。是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
(2)目前工作模块中,进行数据库加密模块的优化是必要的,需要进行加密设置的应用,提升数据库数据的安全性,这需要进行某些特殊加密方法的应用,这离不开特殊算法的应用,保证数据信息的改变。这需要进行授权的用户的加密信息权限的控制,这离不开解密方法的权限控制,更好的进行信息数据库的原始信息的加密及其控制。在数据库加密控制过程中,必须提高加密、解密水平,从而完成数据库信息转化的同时,确保数据内容的真实性、完整性,优化可变信息。在网络数据库的应用过程中,数据备份、恢复是确保数据库安全、数据完整的有效机制,通过数据备份和数据恢复能够保证数据完整一致,这是目前我国计算机网络数据库安全措施中应用最为广泛的机制之一。在这样的条件下,若网络数据库出现故障,由于事先进行了数据备份,那么当故障发生后,管理人员可以依照备份文件对现场数据进行恢复,不但保障了数据的完整性,同时还缩短了网络数据库的修复时间,尽快恢复网络运行,令其恢复到原有状态。当前依照备份方式的不同,网络数据库备份机制主要有逻辑备份、动态备份以及静态备份三种。而最常见的数据恢复技术主要包括备份文件以及磁盘镜像两种。
(3)目前工作模块中,进行审计追踪模块的优化是必要的,这需要进行网络数据库操作模块的优化,保证用户的操作的及时跟踪,这需要进行操作内容的分析,定期监控审计日志,保证其完整性、准确性。管理员必须严于律己,做好本职工作,控制可能发生的所有状况。如此一来一旦网络数据库出现问题,管理员可以在最快时间内找出问题根源,解决问题。例如若数据库受到非法存取数据,管理员通过审计日志可以快速找出责任人,并予以严惩。但是审计追踪以及攻击检测也存在诸多问题亟待解决,还需要进一步予以完善。为确保网络数据库阿全,安全性控制措施的应用极为必要,只有网络安全控制技术不断与时俱进、得到更新,在应对当下网络数据库问题中才可以游刃有余,最大程度保障数据安全。
计算机网络技术是当前人类社会信息传递、发展的基础,自新世纪以来,人类社会便进入了信息化时代。但计算机技术的成熟、网络技术的成熟使得现代社会所需要的信息量越来越多。而面对庞大的访问量以及数据来源、数据量,网络数据库技术应时而生,并发挥了巨大的作用。但随着网络技术的发展,网络安全问题则成为了技术研发重点。只有保证网络数据库安全,才能确保数据真实可靠,才能更好地发挥计算机网络技术作用。
[1]王静.网络环境下的数据库安全综述[J].合作经济与科技,2009(5).
[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(5).
整个营业部的综合布线系统采用星形拓扑结构,各布线子系统可独立进入结构化布线系统,改变办公室内的任何布线子系统时不会影响其它子系统的运行。在用户增加电子设备终端时,也不会造成整个系统的改动,而只需在配线架上改动跳线即可实现。
设计方案:所有信息点全部采用五类信息模块和五类双绞线;布线系统灵活,语音信息点和数据信息点可灵活转换,所有信息点可支持100m的应用。
因为每个数据信息点距离主配线米,故能达到设计的要求。主配线间(mdf)统一管理整个全部的信息点。考虑到信息点的数量、建设的成本及使用的灵活性,故数据信息点用pn2150pse-24配线配线架则美观整洁,适用于数据信息点的端接。
此系统主要由计算机等设备终端到信息插座的连线组成。主要包括一些跳线、软线等非有源器件。在此系统中采用avaya d8sa-原装超五类跳线。
针对大楼的实际情况,我们在方案中采用avaya d8sa-原装超五类跳线个数据信息点,在方案中暂配置160条d8sa-跳线)水平区子系统
水平区子系统主要是指由配线架到信息插座的连线,根据eia/tia-568标准规定,从配线架到信息插座间距离应小于或等于90米。在大楼设计中,每条平线根据各楼层楼的实际建筑面积及所提供各办公层的布局估算,再预留10%的余量。
全部数据信息点选用avaya technologies 1061c+004csl 超五类非屏蔽双绞线mbps的传输速率,足以满足现在或今后计算机网络发展的要求,同时能实现语音系统和数据系统的转换,每箱线米。
十二楼分配线csl 超五类非屏蔽双绞线。故整个办公楼信息点共需53箱1061c+004csl 超五类非屏蔽双绞线。
全部信息插座采用avaya technologies mps100bh-262超五类模块,并配以符合国家标准的86系列英式面板,信息点共242个,故模块需配置242个,则需配86系列英式双孔面板188块。
超五类产品系列可支持622mbps的传输速率,能满足现时及今后高速网络及图像传输发展需要。
垂直区子系统是联结每层楼的水平区子系统,所有水平区通过此结成一个网络整体,方案中idf间引一条avaya 6蕊室内多模光纤至mdf,共需45米lgbc-006d室内光纤。
管理区子系统是整个布线系统的管理环节,至各楼层信息点的所有水平线端接于此,用户可以很方便地根据需要跳通相应的信息口供增加设备终端或作终端设备位置更换的需要。
主配线架同时管理数据信息点和语音信息点,因此采用avaya快接式pn2150pse-24配线条双绞线。此配线机柜内,便于安装、使用及管理,而且美观,为了使跳线更加整洁,故为其配置mod-tap跳线整理器。
idf端接216个信息点,需9个avaya pn2150pse-24配线架,另外,idf主干端接1条6蕊室内光纤需一个机柜式avaya 600b2光纤配线只光纤藕合器,考虑连同网络设备等一起安装,需配置1个19开放式国产机柜。
mdf端接26个信息点,故需2个avaya pn2150pse-24配线架。另外,mdf主干端接1条6蕊室内光纤需1个机柜式avaya 600b2光纤配线只光纤藕合器,考虑连同网络设备等一起安装,需配置1个42u国产机柜。
此系统主要由设备间的跳线电缆及相关硬件组成。它把各个公共系统的设备互连起来,如pbx、网络设备等与主配线架之间的连接。通常该子系统的设计与网络具体应用相关。
根据lucent technologies综合布线系统的特点,结合大楼实际情况,对配线架放置的地方提出一些要求。
2) 所选定的配线) 所选定的配线℃之间,相对湿度应保持60%至80%;
4) 所选定的配线间内所有设备应有足够的安装空间,分配线)所选定的配线间室内装修、空调设备系统和电气照明系统等安装应在装机前进行;
6) 配线间应防止有害气体(如so2、h2s、nh3、no2等)侵入,并应有良好的防尘措施。
由于**市外**局各办公室已装修并有间隔,而布线工程的工作区部分必须考虑连接至每一间隔,并不对外观产生太大的影响,故我司根据相关的国际标准、国家标准和行业标准,以及我司多年在综合布线系统的实施经验,作出以下施工的实施设计(如设计不能满足实际环境的需求,再按实际的情况作出相应的方案,以保证达到用户的目的):
1. 水平部份主干设在走廊的天花上,利用空间较大的位置以镀锌线. 垂直部份线槽通过井槽连接mdf、idf。
3. 进入房间后的线槽采用pvc线槽安装,并尽量安装在较隐蔽的地方并利用暗角安装。
4. 每个位置的间隔尽量从一个不显眼的位置引入,部分较难满足的地方,采用地上开槽的方法安装。
**市外**局计算机网络信息系统内、外网采用千兆以太网技术来构建。主干1000m交换,桌面10/100m自适应交换。网络结构采用星型结构,即以主机房的中心交换机为中心,楼层交换机在12楼配线间堆叠后以光纤通路与中心交换机进行连接,形成两级的星型网络结构,由楼层交换机连接到桌面。
(1)网络中心设在南楼主配线m端口连接各分配线)并且内外网完全物理隔离;
(4)主配线间内网中心的交换机具有能提供=1个千兆及48个自适应10/100m以太网接口,暂不要求支持3层路由交换;
(5)内网中心的交换机具有能提供=1个千兆及24个自适应10/100m以太网接口。
(6)各网络设备应选取扩展性能良好、配置合理、有较高的性能价格比的产品;不同品牌的网络设备间应有良好的兼容性。
为了满足用户内外网在物理上的分理,系统设计在网络中心机房安装一台cisco ws-c4003交换机作为本系统的内网的中心交换机,在该台交换机上配置一块6口千兆光纤模块及一块48口以太网交换模块,提供共48个10/100m以太网接口、6个1000m光纤接口,采用1000base-sx多模光纤做主干连接。并网络中心机房安装一台cisco ws-c3524xl-en交换机作为本系统的外网的中心交换机,在该台交换机上配置一块2个千兆接口及提供24个口10/100m自适应以太网接口,采用1000base-sx多模光纤做主干连接。
在12楼9台采用cisco ws-c3524-xl-en 24口10/100兆交换机分别作为内网和外网的楼层交换机,该交换机具有堆叠能能,可支持8个交换机的背宽共享;内外网堆叠交换机组则可通过主干光纤分别与主机房的内外网中心交换机相连。
另外,为了使在外的移动用户拔入**市外**局中心服务器,按需要及根据权限获取资料,故为其配置一台cisco 2621远程接入服务器,提供远程接入的功能。在外网方面,利用用户原有的路由器、防火墙等网络设备,为用户提供访问外网的功能。以及,为了防止中心机房网络设备因电源的故障引起主机房网络设备损坏及设备数据丢失,故为主机房网络设备配置apc su5000ux ups,提供1小进在线式的保护。
根据用户要求配备cisco work 2.0网络管理软件、microsoft sql server 2000的软件集成,让用户更有效地实行办公的自动化及进行网络的监察、配置。
如上所述,本网络方案能满足**外**局目前在网络方面的需求,并充分保证了将来网络扩展的需要。
采用本方案,网络易于扩充。catalyst 4003采用的是模块式设计,增加模块数量可以提高网络容量。而本方案中采用的分层结构也有利于网络扩展。
当中心交换机需要增加时,我们只需要购进中心交换机,并把它连进核心vlan即可;当二层节点需要增加时,如果中心交换机上有空闲端口,则只需要扩充二层交换机即可,如果中心交换机上无空闲端口,则可在中心交换机增加一块扩展模块来连接新增加的二层交换机;如果需要增加用户节点,则只需要增加下层集线器或交换机。如果某一网段由于用户数可多发生拥塞,而可将该网段一分为二,增加一个二层交换机来分担负载,也可通过channel技术将几个端口捆邦在一起与上层交换机相连接,从而成倍提高上连的速度而缓解网络拥塞。这样无论出现哪种情况,我们都不需要对网络结构进行修改,在保持原有网络系统的基础上轻松实现网络扩展。
对于第二层节点,cisco catalyst 3500系列提供了更大程度的可扩充性。cisco catalyst 3500是可堆叠的交换机。目前我们可以通过多模光纤将几台cisco catalyst 3500系列及cisco catalyst 2900系列的交换机堆叠在一起。通过gigastack gbic技术,可以以更便宜的价格将多达九个cisco catalyst 3500系列及cisco catalyst 2900系列的交换机堆叠在一起,其总线gbps;另外还可以通过cisco catalyst 3508提供更高性能的堆叠。cisco catalyst 3508共有八个千兆以太端口,10gbps背版交换带宽,每秒七百五十万个包的交换能力。正如我们在方案中介绍的一样,我们可以将几台cisco catalyst 3500通过千兆端口与catalyst 3508连接在一起,而再将catalyst 3508上的剩余端口利用etherchannel技术捆维在一起与中心交换机相连接,这样便可极大提高网络的负载能力,两种堆叠的逻辑示意图如下所示:
(1) 随着业务的迅速增长,数据中心各系统中的网络设备种类繁多、并且零散分布,这种集成度低的网络架构无法提供高度的稳定性和可靠性。
(2) 由于系统种类的多样化,网络设备的零散的分布,也使得整体网络缺乏统一的建设和管理,而且缺乏有效的控制手段,这样同样给维护人员加大了工作量及工作难度。
(3) 同时由于网络设备的繁多,也对机房能耗、环境要求、配套要求、设备及线路安装等提出更高的要求。目前各大运营商虽在进一步努力加大对机房建设,加强对机房规范化管理和质量标准化,但面对现网已使用的数据中心机房,仍存在着严重压力。例如机房空间不足、机房局部过热、电源容量饱和等都成为目前普遍存在并难以解决的问题。因此传统的网络结构对数据中心未来建设和发展而言,也很难打造一个节能、环保的绿色的基础设施系统。
人们对信息的需求是无所不在的。人们把数据存储在数据中心里,但数据的产生和使用可以在任何地方,包括Web、移动应用、分支机构、合作伙伴站点或 子公司。由于数据无所不在,因此,网络就成为数据中心的基础平台。
由于网络具有很多内在的性质,因而可以作为提供共享数据中心基础设施的基础。它能够触及到数据中心运作的方方面面,无论是远程还是分布式,都能以统一、一致的方式提供服务。因此同时无论何种类型的数据中心都必须具备高带宽,高密度、高管理性和高安全可靠性的基本要求。
目前在数据中心的最新研究方向是虚拟化。未来,所有的资源都透明地运行在各种各样的物理平台上,资源的管理都将按逻辑方式进行,完全实现资源的自动化分配,而虚拟化技术就是实现它的理想工具。
虚拟化技术相对来说是一种开源技术,目前很多企业已经掌握服务器运行的虚拟化技术,供应商正在推广将整个数据中心进行虚拟化的设想。这种设想就是,通过由新的虚拟化技术构建的数据中心平台,实现对服务器、存储设备与网络设备进行动态管理。虚拟化技术会成为运营中重要并且无处不在的因素,因而成为数据中心一种新形式的操作系统;“虚拟化技术颠覆对操作系统的传统看法,并给我们提供创建未来数据中心操作系统的机会。”
虚拟化技术同时也是一种节能技术,根据相关的研究显示,采用虚拟化技术使使用者节省高达70%的硬件。因为虚拟化技术可以帮助用户合并多种应用工作负荷,在单个系统上运行多种操作系统环境;优化应用开发,在单一系统上进行测试和开发; 提高系统可用性,在系统之间迁移虚拟环境。
虚拟化技术的方式一:可以将一台交换机能够提供多个虚拟设备环境(VDC)。虚拟设备环境特性能为每个物理设备创建多个虚拟设备实例,无限制地提供所有服务。硬件资源能在这些设备实例间划分。VDC在每个VDC实例间提供全面故障隔离和管理。每个实例的管理和运行都能独立于系统中的其他实例而进行。如下图(1)所示,一台设备可以虚拟成逻辑上的四台设备,在组网时两台设备可以实现过去多台设备才能达到的高可靠性和冗余功能。
例如图(2) 所示:每个虚线框内实际物理上是一台交换机,通过虚拟设备环境虚拟分区成两台交换机,做为核心交换机和下面一层的汇聚交换机交叉相连,从而相当于核心四台交换机与下层交叉互联,提高了可靠性和冗余性。
虚拟化技术的方式二: 在传统的数据中心二层环境中,上联端口为了避免环路,需要使用生成树协议来阻断一条链路,采用VPC(virtual port channel )技术,可以无须阻断一条链路,实现双上联,增加了带宽。更加详细地说: (VPC)是种基于堆栈的虚拟端口通道技术,当使用 VPC技术时上端的两个物理交换机对下端交换机而言相当于一台虚拟交换机,因为其简单化的机制使得原来的两台交换机形成环路的限制都不存在了。VPC使得两台核心交换机与下层交换机的连接链路全部处于激活状态,而且对两端交换机而言这些连接链路就是一条端口通道,成倍增加了互联带宽。
如下图所示:左边为传统上联形式,虽然是交叉上联,但只有一条链路工作,另一条为备用。右边为采用VPC技术后的双上联,实际是将两台交换机逻辑的虚拟成一台交换机,这样双上联的链路就不会产生环路,两条链路均可工作,提供了更大上联带宽。
通过这种虚拟化工作,我们在数据中心可以实现非常方便的资源调配 (比如端口的调配、处理能力和转发表的调配),资源共享(电源的共享、转发能力的共享),提高抗故障能力(把风险分散到多个物理实体中去);甚至可以和服务器配合,实现按需配置的虚拟数据中心。这也是云计算技术的一个重要发展趋势。
逐步的网络虚拟化技术将是数据中心的重要组成部分。在整合数据中心结构中,我们会对服务器进行虚拟化、对网络设备进行虚拟化,以满足应用交付的重构,还会对数据存储进行虚拟化,从而实现整体的数据中心虚拟化。未来,数据中心在虚拟化技术的驱动下,将会变得更灵活、更易管理、更安全、更低成本
本节以某公司的数据中心为例。该公司在数据中心的网络系统部署了虚拟化功能,核心交换机能够将操作系统和硬件资源划分为模拟虚拟设备的虚拟环境VDC,利用 VDC技术可将汇聚层的核心交换机逻辑化分为两个区Outside VDC 和Inside VDC,这两个区分别通过万兆连接到对应的服务对象。 Outside VDC服务对象:低安全区 、核心区, Outside VDC流量会强制被引导到外部网络服务区 。Inside VDC服务对象:高安全区,连接到内部的服务器和应用。外部网络服务区: 来自Outside的流量通过这个区进行流量安全检测和优化服务。先前需要通过4台交换机实现的功能,通过虚拟化技术可以通过2台交换机满足业务的需求,节省了硬件的成本。另外,在上行链路中启用了VPC 协议,可以达到双活的上行链路,增加了带宽。避免了链路的浪费。整个数据中心通过虚拟化的技术,比原先节省了30%。另外,虚拟化技术减少了设备数量,提高了链路的使用效率,因为减少了在使用成本,更加节能环保。
综上所述,虚拟化已成为一种趋势,通过虚拟化技术,可以为企业降低硬件的成本,提高现有设备的使用率。在数据中心领域,通过广泛采用虚拟化技术,可以大大提高服务器、存储、网络资源的利用率,降低硬件和运营成本,为企业的发展提供竞争优势。虚拟化技术可以帮助企业打造出了更加高效、可管理性更高、资源配置更灵活的数据中心。不管是数据中心自身的整合与扩容,还是降低能源消耗,虚拟化技术在其中都承担了很重要的角色,使它成为下一代数据中心发展的关键。 下一代数据中心将会向着虚拟化的方向进一步发展,最终做到完全透明的虚拟化,让企业用户能够根据具体环境进行具体应用。
随着社会科技的不断发展,计算机网络领域也在飞速发展,信息化社会时代即将到来。尽管网络具有多层次、高效率、范围广等种种特点,但仍然存在着一些严重的问题,首当其冲的是网络信息安全问题,本文也集中注意力来讨论如何解决网络信息安全问题。目前,计算机网络的多联性造成了信息能够被多渠道的客户端所接收,再加上一些企业在传送信息时缺乏信息安全的防护意识,这也造成了网络信息容易遭受一些非法黑客以及计算机病毒的侵害,因此,计算机网络信息的安全性和保密性是目前所需要攻克的一大重要难题。计算机网络的开放性造就了网络信息安全隐患的存在,同时,我们在面对危机重重的计算机网络,如何将信息安全、秘密地传输是摆在目前计算机网络安全研究者们眼前的问题。据此,我们应针对企业的网络结构体系来设计出一套适合的、先进的网络安全防护方案,并搭配合适的网络防护软件,为电力企业营造一个安全的网络空间。
电力企业既可以从因特网中获取重要信息,同时也能够向因特网中发送信息,但由于因特网的开放性,信息的安全问题得不到保证,而根据公安部门的网络调查来说,有将近半数的企业受到过网络安全的侵害,而受到侵害的企业大部分都受到过病毒和黑客的攻击,且受到了一定的损失。
根据上面的信息可以很明确的得出网络安全防护的重要性,而影响计算机网络安全的因素有很多种,其主要可以大致分成三种:一是人为无意中的失误而导致出现安全危机;二是人为方面的恶意攻击,也就是黑客袭击;三是网络软件的漏洞。这三个方面的因素可以基本涵盖网络安全所受到的威胁行为并将之归纳如下:
1.1 病毒 病毒对于计算机来说就如同老鼠对于人类来说。“老鼠过街,人人喊打”,而病毒过街,人人避而趋之,它会破坏电脑中的数据以及计算机功能,且它对于硬件的伤害是十分大的,而且它还能够进行自我复制,这也让病毒的生存能力大大加强,由此可以得出其破坏性可见一斑。
1.2 人为防护意识 网络入侵的目的是为了取得访问的权限和储存、读写的权限,以便其随意的读取修改计算机内的信息,并恶意地破坏整个系统,使其丧失服务的能力。而有一些程序被恶意捆绑了流氓软件,当程序启动时,与其捆绑的软件也会被启动,与此同时,许多安全缺口被捆绑软件所打开,这也大大降低了入侵网络的难度。除非用户能够禁止该程序的运行或者将相关软件进行正确配置,否则安全问题永远也解决不了。
1.3 应用系统与软件的漏洞 网络服务器和浏览器的编程原理都是应用了CGI程序,很多人在对CGI程序进行编程时只是对其进行适当的修改,并没有彻底的修改,因此这也造成了一个问题,CGI程序的安全漏洞方面都大同小异,因此,每个操作系统以及网络软件都不可能十全十美的出现,其网络安全仍然不能得到完全解决,一旦与网络进行连接,就有可能会受到来自各方面的攻击。
1.4 后门与木马程序 后门是指软件在出厂时为了以后修改方便而设置的一个非授权的访问口令。后门的存在也使得计算机系统的潜在威胁大大增加。木马程序也属于一种特殊的后门程序,它受控于黑客,黑客可以对其进行远程控制,一但木马程序感染了电脑,黑客就可以利用木马程序来控制电脑,并从电脑中窃取黑客想要的信息。
1.5 安全配置的正确设置 一些软件需要人为进行调试配置,而如果一些软件的配置不正确,那么其存在可以说形同虚设。有很多站点在防火墙的配置上将访问权限设置的过大,其中可能存在的隐患会被一些恶意分子所滥用。而黑客正是其中的一员,他们通常是程序设计人员,因此他们对于程序的编程和操作都十分了解,一旦有一丝安全漏洞出现,黑客便能够侵入其中,并对电脑造成严重的危害,可以说黑客的危害比电脑病毒的危害要大得多。
2.1 毒软件 毒软件是我们最常用的软件,全世界几乎每台电脑都装有毒软件,利用毒软件来对网络进行安全保护是最为普通常见的技术方案,它的安装简单、功能便捷使得其普遍被人们所使用,但毒软件顾名思义是用来毒的,功能方面比较局限,一旦有商务方面的需要其功能就不能满足商务需求了,但随着网络的发展,毒技术也不断地提升,主流的毒软件对于黑客程序和木马的防护有着很好的保护作用。
2.2 防火墙 防火墙是与网络连接间进行一种预定义的安全策略,对于内外网通信施行访问控制的一种安全防护措施。防火墙从防护措施上来说可以分成两种,一种是软件防火墙,软件防火墙是利用软件来在内部形成一个防火墙,价格较为低廉,其功能比较少,仅仅是依靠自定的规则来限制非法用户进行访问;第二种是硬件防火墙,硬件防火墙通过硬件和软件的结合来讲内外部网络进行隔离,其效果较好,但价格较高,难以普及。但防火墙并没有想象中的那样难以破解,拥有先进的技术仍然能够破解或者绕过防火墙对内部数据进行访问,因此想要保证网络信息安全还必须采取其他的措施来避免信息被窃取或篡改,如:数据加密、入侵检测和安全扫描等等措施。值得一提的是防火墙只能够防护住来自外部的侵袭,而内部网络的安全则无法保护,因此想要对电力企业内部网络安全进行保护还需要对内部网络的控制和保护来实现。
2.3 数据加密 数据加密技术可以与防火墙相互配合,它的出现意味着信息系统的保密性和安全性进一步得到提高,秘密数据被盗窃,侦听和破坏的可能性大大降低。数据加密技术还衍生出文件加密和数字签名技术。这两种技术可以分为四种不同的作用,为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。数据传输加密主要针对数据在传输中的加密作用,主要可以分成线路加密和端口加密这两种基本方法;数据储存加密技术是在数据储存时对其进行加密行为,使数据在储存时不被窃取;数据完整性判别技术是在数据的传输、存取时所表现出来的一切行为的验证,是否达到保密要求,通过对比所输入的特征值是否与预先设定好的参数相符来实现数据的安全防护;数据加密在外所表现出来的应用主要为密钥,密钥管理技术是为了保证数据的使用效率。
数据加密技术是将在网络中传输的数据进行加密从而保证其在网络传输中的安全性,能够在一定程度上防止机密信息的泄漏。同时,数据加密技术所应用的地方很广泛,有信息鉴别、数字签名和文件加密等技术,它能够有效的阻止任何对信息安全能够造成危害的行为。
2.4 入侵检测技术 网络入侵检测技术是一种对网络进行实时监控的技术,它能够通过软、硬件来对网络中的数据进行实时地检测,并将之与入侵数据库进行比较,一旦其被判定为入侵行为,它能够立即根据用户所设定的参数来进行防护,如切断网络连接、过滤入侵数据包等等。因此,我们可以将入侵检测技术当做是防火墙的坚强后盾,它能够在不影响网络性能的情况下对齐进行监听,并对网络提供实时保护,使得网络的安全性能大大提升。
2.5 网络安全扫描技术 网络安全扫描技术是检测网络安全脆弱性的一项安全技术,它通过对网络的扫描能够及时的将网络中的安全漏洞反映给网络管理员,并客观的评估网络风险。利用网络完全扫描技术能够对局域网、互联网、操作系统以及安全漏洞等进行服务,并且可以检测出操作系统中存在的安全漏洞,同时还能够检测出计算机中是否被安装了窃听程序,以及防火墙可能存在的安全漏洞。
3.1 物理隔离 物理隔离指的是从物理上将网络上的潜在威胁隔离掉。其主要表现为没有连接、没有包转发等等。
3.2 网络系统安全解决方案 网络服务器的操作系统是一个比较重要的部分,网络操作系统最重视的性能是稳定性和安全性。而网络操作系统管理着计算机软硬件资源,其充当着计算机与用户间的桥梁作用。因此,我们一般可以采用以下设置来对网络系统安全进行保障:
①将不必要的服务关闭。②为之制定一个严格的账户系统。③将账户权限科学分配,不能滥放权利。④对网络系统进行严谨科学的安全配置。
3.3 入侵检测方案 目前,电力企业网络防护体系中,仅仅是配置了传统的防火墙进行防护。但由于传统防火墙的功能并不强大,再加上操作系统中可能存在的安全漏洞,这两点为网络信息安全带来了很大的风险。根据对电力企业的详细网络应用分析,电力企业对外应用的服务器应当受到重点关注。并在这个区域置放入侵检测系统,这样可以与防火墙形成交叉防护,相得益彰。
3.4 安全管理解决方案 信息系统安全主要是针对日常防护工作,应当根据国家法律来建立健全日常安全措施和安全目标,并根据电力企业的实际安全要求来部署安全措施,并严格的实施贯彻下去。
“魔高一尺,道高一丈”。不管攻击方式多么新奇,总有相应的安全措施的出现。而网络安全是一个综合的、交叉的科学领域,其对多学科的应用可以说是十分苛刻的,它更强调自主性和创新性。因此,网络安全体系建设是一个长期的、艰苦的工程,且任何一个网络安全方案都不可能解决所有的安全问题。电力企业的网络安全问题要从技术实践上、理论上、管理实践上不断地深化、加强。
[1]杜胜男.浅析电力企业网络安全组建方案[J].民营科技.2010(12).
论文摘要:随着因特网和数据库技术的迅速发展,网络数据库的安全性问题显得尤为重要,并已经成为现今网络信息系统建设中的一个最为关键的问题。本文简要概述了现今网络数据库技术所面临的安全性威胁,以此为出发点,对计算机网络数据库安全技术方案进行了相关探讨。
计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。
所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(b/c)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。
由于internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。
网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。
在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:
由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线 审计追踪和攻击检测
审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。
[2]周世忠.浅谈网络数据库安全研究与应用[j].电脑知识与技术.2010(05).
[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[j].西南军医.2009(01).
[4]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[j].中国新技术新产品,2011(03).开云体育 开云平台开云体育 开云平台开云体育 开云平台