网络安全技术服务方案范文

时间:2024-01-02 17:19:49

网络安全技术服务方案

网络安全技术服务方案篇1

1.1安全层次与需求的对应关系

一个系统的安全层次主要包括物理安全、网络安全、数据安全和应用安全,系统的安全需求主要有网络隔离、抵御非法攻击、数据加密、身份认证、不可抵赖、访问控制、安全审计等。系统的安全层次和需求的对应关系如图1所示。

1.2安全需求分析

电子政务系统的安全性是一个复杂的问题。目前,对系统威胁最大的是非法用户的外部攻击,对电子政务的网络和数据的非法渗透、窃取和破坏,因此我们需要优先实现网络层和数据层的安全,在此基础上实现应用层的安全才有意义。对于物理层和网络层的安全来讲,安全需求的变化不多,主要是新的黑客攻击手段和病毒的产生。电子政务系统的安全需求和风险主要集中在网络安全和应用安全方面,重点被保护对象是应用服务器和数据库服务器。尽量将应用服务器系统和数据库系统进行网络隔离,这样,即使应用服务器被破坏,数据库系统也能保证安全。根据以上分析,下面对电子政务系统的网络安全方面进行技术方案设计。

2技术解决方案

2.1二级安全层方式设计

目前成熟的网络安全的手段很多,我们采用二级安全层方式来保证网络安全,其中包括防火墙、防病毒和入侵检测3种安全防护措施。总体方案设计如图2所示,说明如下:第一安全层的功能包括防火墙、VPN、入侵检测和防病毒网关,主要用于保护Web服务器,第二层包括防火墙和入侵检测,用于防护应用服务器和数据库服务器。负载均衡器在本方案中实现对Web服务器和应用服务器的负载均衡。方案采用了包括防火墙、防病毒和入侵检测这3种重要的安全防护措施,重点防范非法入侵,黑客攻击和网络病毒攻击,形成多级防护体系,解决所有主要的网络安全问题。同时,采用负载均衡技术,全面实施高可靠性解决方案和动态负载均衡,使整个系统具有极高的可靠性和扩展性,负载均衡器可以硬件和软件两种方式实现,如果用硬件实现,则性能较高,如果用软件实现,则性能较低,但经济性好。需要说明的是应用服务器本身必须支持Cluster集群技术,该方案中没有隔离应用服务器和数据库服务器,故性能较高。

2.2二级安全层方式简化设计

如果我们简化上一个方案,则可以只在重负载设备前使用负载均衡器,方案图3如下所示:

2.3网络隔离方案

由于网络隔离可以使数据库服务器更安全,实际上就是指逻辑隔离,实现逻辑隔离的方法通常采用VLAN技术,通过划分为不同的子网实现隔离,如果将应用服务器和数据库服务器部署在不同的子网,则应用服务器和数据库服务器之间必须通过隔离网关进行访问,如图4如下:关键是隔离网关具体如何实现,如果使用支持VLAN的交换机作隔离网关(也可以使用支持VLAN的网卡),实现网络层交换,有安全隐患,可能会招致非法用户的网络攻击。但是性能较高。如果考虑更高等级的安全,我们可以将隔离网关实现为应用层交换,网络层不通,阻断了网络攻击。但是需要开发应用程序支持应用层交换,工作量较大,性能也会受到影响。由于前端有二级防火墙保护,被黑客攻破而到达这里的可能性很小,故网络隔离方案可以先实现简单隔离网关,即用硬件实现的隔离网关,实现对数据库服务器的三级保护。

3小结与展望

本文所介绍的基于二级安全层方式的网络安全技术方案,经实际应用后,能够很好地保障电子政务网络不受攻击并稳定运行。但是,系统的安全性是一个复杂的问题,不仅仅是技术问题,也是一系列安全制度和策略问题等方面的问题,其难点往往不是在技术上,而是在于实施一个完整的安全保障体系。只有在安全策略、管理制度、用户责任和保密教育等方面不断地改进和完善,建立起完善的信息安全保障体系,才能促进电子政务健康、稳步地发展。

网络安全技术服务方案篇2

关键词:虚拟专用网络(VPN) 发展 1. 概述 虚拟专用网络即VPN(Virtual Private Network)。顾名思义,虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。IETF草案理解基于IP的VPN为:"使用IP机制仿真出一个私有的广域网"是通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术。所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。

2. VPN在企业中的主要应用2.1通过专线连接实现广域网的企业,由于增加业务,带宽已不能满足业务的需要,需要经济可靠的升级方案;大中型企业、集团公司:建立全公司的的远程互联,构建内部专用网络,实现安全的intranet; 2.2企业的内部用户和分机构分布范围广、距离远,需要扩展企业网,实现远程访问和局域网互联,最典型的是跨国企业、跨地区企业; 2.3分支机构、远程用户、合作伙伴多的企业,需要组建企业专用网;四是关键业务多,对通信线路保密和可性要求高的用户,如银行、证券公司、保险公司等;五是已有各种远程专线连接,需要增加网络连接备份的单位。 3. VPN带给企业的好处3.1 VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司有内部网建立可信的安全连接,并保证数据的安全传输。通过将数据流转移到低成本的网络上,一个企业的VPN解决方案将大幅度地减少用户花费在城域网和远程网络连接上的费用。统计结果显示,企业选用VPN替代传统的拨号网络,可以节省20%―40%的费用;替代网络互联,可减少60%―80%的费用。 3.2 VPN能大大降低网络复杂度,简化网络的设计和管理,在充分保护现有的网络投资的同时,加速连接新的用户和网站,增强内部网络的互联性和扩展性。 3.3 VPN还可以实现网络安全,可以通过用户验证、加密和隧道技术等保证通过公用网络传输私有数据的安全性。随着用户的商业服务不断发展,企业的虚拟专用网解决方案可以使用户将精力集中到自己的生意上,而不是网络上。 3.4 VPN能增加与用户、商业伙伴和供应商的联系,它可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全的虚拟专用线路,用于经济有效地连接到商业伙伴的用户的安全外联网VPN。 4. VPN的实现技术 4.1隧道技术 VPN区别于一般网络互联的关键是隧道的建立,然后数据包经过加密,按隧道协议进行封装、传送以保证安全性。 现有两种类型的隧道协议,一种是二层隧道协议,用于传输第二层网络协议,它主要应用于构建远程访问VPN;另一种是三层隧道协议,用于传输第三层网络协议,它主要应用于构建 Intranet VPN和 Extranet VPN。 4.2加密技术 数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。加密算法有用于Windows95的RC4、用于IPSec的DES和三次DES。RC4虽然强度比较弱,但是保护免于非专业人士的攻击已经足够了;DES和三次DES强度比较高,可用于保护敏感的商业信息。 加密技术可以在协议栈的任意层进行,可以对数据或报文头进行加密。在网络层中的加密标准是IPSec。网络层加密实现的最安全方法是在主机的端到端进行。另一个选择是“隧道模式”:加密只在路由器中进行,而终端与第一跳路由之间不加密。这种方法不太安全,因为数据从终端系统到第一条路由时可能被截取而危及数据安全。终端到终端的加密方案中,VPN安全粒度达到个人终端系统的标准;而“隧道模式”方案,VPN安全粒度只达到子网标准。在链路层中,目前还没有统一的加密标准,因此,所有链路层加密方案基本上是生产厂家自己设计的,需要特别的加密硬件。 4.3 QoS技术 通过隧道技术和加密技术,已经能够建立起一个具有安全性、互操作性的VPN。但是该VPN性能上不稳定,管理上不能满足企业的要求,这就要加入QoS技术。实行QoS应该在主机网络中,即VPN所建立的隧道这一段,这样才能建立一条性能符合用户要求的隧道。 QoS机制具有通信处理机制以及供应和配置机制。网络资源是有限的,有时用户要求的网络资源得不到满足,管理员基于一定的策略进行QoS机制配置,通过QoS机制对用户的网络资源分配进行控制以满足应用的需求,这些QoS机制相互作用使网络资源得到最大化利用,同时又向用户提供了一个性能良好的网络服务。

5. VPN的主要作用

5.1远程访问

为克服传统远程访问的问题,推出了基于VPN的远程访问解决方案。如图1所示,这种方案充分利用了公共基础设施和ISP,远程用户通过ISP接入Internet,再穿过Internet连接与Internet相连的企业VPN服务器,来访问位于VPN服务器后面的内部网络。一旦接入VPN服务器,就在远程用户与VPN服务器之间建立一条穿越Internet的专用隧道连接。这样,远程客户到当地ISP的连接和VPN服务器到当地ISP的连接都是本地网内通信,虽然Internet不够安全,但是由于采用加密技术,远程客户到VPN服务器之间的连接是安全的。 5.2远程网络互联

基于VPN的网络互联已成为一种热门的新型WAN技术,它利用专用隧道取代长途线路来降低成本,提高效率。两端的内部网络通过VPN服务器接入本地网内的ISP,通过Internet建立虚拟的专用连接,如图2所示。特别是宽带网业务的发展,为基于VPN的远程网络提供了廉价、高速的解决方案。这种互联网络拥有与本地互联局域网相同的管理性和可靠性。 5.3网络内部安全

与Internet上的应用类似,内部网VPN也有两种应用模式,一种是基于VPN的“远程访问”,另一种是基于VPN的“网络互联”,如图3所示。此外,VPN也被用于两个主机之间的安全连接,如服务器之间的连接。

6. 结语

网络安全技术服务方案篇3

1.1 问题的提出。随着我国经济发展和社会进步,国民“有闲”[1]时间逐步延长,我国已逐步进入“有闲社会”[2],同时旅游也逐渐成为社会休闲的主要方式,网络空间中旅游议题也随之聚集。同时随着网络社会的到来,旅游网络舆情危机事件的发生也常态化,并于近年数量大幅增加[3],旅游网络舆情危机治理的需求日益突现。基于云计算构建以旅游网络舆情信息为中心的舆情收集、分析、处理、利用等基础档案数据,建立旅游网络舆情云档案体系具有深远意义。

1.2 旅游网络舆情云档案的?r值。2015年李克强提出了“互联网+”行动计划,要求大力推行大数据、云计算、物联网等信息技术在社会诸领域中的应用。智慧旅游的发展也对旅游网络舆情档案化、信息化提出了要求。同时,以高度复杂性和不确定性为特征的后工业化时代[4],挖掘云档案意义深远。

1.2.1 有利于促进旅游网络舆情信息的整合。档案集成管理是档案管理发展到一定水平的标志,它能使具体管理活动中的各要素整合为统一体,从而实现信息规模效应。当前我国旅游网络舆情信息的整合还处于起步阶段,其资源价值还未充分显现。云计算等新技术快速发展的背景下,由技术进步助推管理水平提升成为档案管理面对的重要机遇。云档案系统是一个集旅游网络信息的收集、处理、研判、使用及归档于一体的资源整合平台,可以使信息资源的规模效应逐渐呈现。

1.2.2 有利于旅游网络舆情档案的技术化、规范化。档案管理采用了一系列新技术、方法,但对新技术的融合水平还不高,致使相关业务仍处于分散化的低层次。云档案系统将业务通过云平台来实现,旅游网络舆情通过监测点自动进行收集、研判、预警及归档,提升档案管理的信息化水平和工作的主动性,实现档案管理的技术化和规范化。

1.2.3 有利于旅游网络舆情资源的充分利用。旅游网络舆情是有闲社会中关注民生状况和现实需求的一个重要渠道,同时也是有关部门做出回应的依据和平台,因此旅游网络舆情档案建设要突出其资源特性,充分挖掘其潜在价值。基于云计算的平台可以有效实现档案的跨资源共享,有效避免档案资源的重复建设,形成旅游网络舆情的“大数据”, 建立以人为本的共建共享系统。[5]

2 旅游网络舆情云档案体系构建困境及路径选择

2.1 云档案体系构建面临的困境。

结合旅游网络舆情档案资源的特点和云档案建设中面临的实际,在体系构建中存在以下困境:

2.1.1 技术贫乏。旅游网络舆情云档案体系主要实现跨平台、跨部门、集约化的档案管理功能,该系统的构建面临的首要难题是技术瓶颈,档案管理部门很难掌握并利用云计算来构建平台,自己开发软件、搭建服务器是不太现实的。

2.1.2 资金枯乏。云平台是建立在大规模服务器基础上的,硬件投资将是一项巨大的投入,档案部门通常很难承受自主建设的费用,还需开发专门针对旅游网络舆情档案管理的软件平台,由于技术、资金缺乏,此项任务通常很难通过部门内部实现。

2.1.3 人员缺乏。平台从设计到维护、管理都需要专业人员进行,当前档案管理部门的人员大多来自于档案学、图书馆学等领域,计算机背景人员稀缺。专门设立机构招聘或培养专门的技术人员产生的成本又较高,短期解决专业人才稀缺问题很难实现,这将严重影响到档案管理信息化的进程。

2.1.4 资源匮乏。平台形成相关领域信息的“大数据”环境,要求必须掌握全面的信息源,而档案管理部门所掌握的信息源远远不够。信息资源的有限性很难满足云服务海量数据的需求,档案信息资源的匮乏也是云档案体系面临的又一难点。

2.2 ITO模式对于困境的化解。ITO(Information Technology Outsourcing)是信息技术外包的简称,是指档案部门将旅游网络云档案平台建设、维护等相关技术服务通过外包的形式全部或部分交给企业,既体现技术的专业性,也充分注重用户的现实需求,对于破解旅游网络舆情云档案平台建设难题具有积极意义。

第一,ITO提供专业技术支持。ITO模式可以提供专业化的技术服务,解决档案部门技术缺乏的问题,目前信息服务外包已经形成较为成熟的运作体系,可以为社会提供专业化服务。

第二,ITO可以有效降低平台建设及运行成本。自主开发的信息系统后续维护、升级费用较多,ITO摒弃自主开发的方式,将服务外包给服务商,只需提出功能要求即可,支付的成本只有服务费用,实现了成本的最小化。

第三,ITO可以提供专业化人才支持。信息社会要求信息化专业人才,档案管理部门需培养和开发本部门人才的同时主动利用现成的专业化服务。ITO模式在一定程度上使档案管理部门在现有条件下解决技术人才缺乏的难题。

第四,ITO服务商掌握着海量信息资源。当前一些成熟的服务商已经具备了一定的硬件和数据规模,其拥有的服务器中掌握了海量的信息资源,为开展档案服务打下了良好的基础。

3 基于ITO的旅游网络舆情档案管理体系框架

3.1 体系构建的目标。基于ITO的旅游网络舆情档案管理体系是以信息技术外包的方式,构建跨部门、跨资源、互联共享的旅游网络舆情档案管理平台,其目的在于实现档案管理的系统化、集约化、信息化、智能化、共享化和精准化的“六化”任务。

3.1.1 档案流程系统化。档案是一种重要的信息资源,信息社会中各种电子信息的大量产生和信息系统的使用,使得档案表现为信息化、电子化的新形式,传统的档案管理流程对于海量的电子档案的管理表现乏力,尤其是基于网络舆论产生的非正式的、非模式化的档案管理,更是难上加难。因此构建一套上下统一、部门协调、资源整合的档案管理系统,有利于实现档案管理流程系统化。

3.1.2 管理平台集约化。对旅游管理部门而言档案管理更为重要,其不仅是业务流程的收尾,更是改进服务的开始。但传统档案管理模式下各部门间处于分散化、碎片化的状态,使部门档案融合度不高,基于ITO的旅游网络舆情档案管理体系就是要通过将最难的技术工作外包给技术服务商,外包开发专门的档案管理平台,实现旅游网络舆情档案管理的系统化、一体化、协同化和资源的共享化,从而实现管理平台的集约化。

3.1.3 管理手段信息化。随着信息技术的发展和网络的普及,信息化建设成为档案工作的必然要求,尤其是旅游网络舆情档案对信息化水平要求更高。同时,信息化本身也是档案业务发展、提高档案工作人员素质和档案信息资源开发的需要,基于ITO的档案管理体系正好能够实现这一目标。

3.1.4 管理方式智能化。随着“互联网+”概念的提出及信息技术在档案管理中的应用,智慧档案的概念和实践已经因应而生。ITO模式下的旅游网络舆情档案管理系统可以将技术开发、维护等外包,而其他功能都由部门根据实际需要设计,使档案管理流程进行重新设计,通过先进的信息技术对档案进行智能处理,从而提升档案管理智能化水平。

3.1.5 档案资源共享化。通过云档案系统设计将所有旅游网络舆情档案存储于云端,而各档案管理部门及外部用户都通过获取相应的权限而获取档案资源,从而使相关档案信息充分共享、整合,最大可能地发挥档案信息应用的价值。

3.1.6 档案服务精准化。随着大数据在各项工作中的应用,“精准”已经成为管理服务领域的工作要求,基于云的档案平台在精准服务方面有诸多优势。标准化的数据库、海量的数据有利于情报的深度开发和趋势识别;通过网络直接将服务面向服务对象,避免服务真空;与IT商合作,有利于充分利用现有资源,有效保证档案服务的精准化。

3.2 平台构建的原则。

3.2.1 以“混合云”为服务模式。云计算服务供应商以公有云、私有云和混合云三种方式提供服务,公有云安全性较差,私有云费用较高,混合云结合二者的优点将安全性要求较高的数据置于私有云,同时享受公有云的“大数据”资源。旅游网络舆情档案需要充分利用公有云的数据,同时也加强安全保障,因此混合云应当成为服务模式。

3.2.2 以ITO?槿砑?开发途径。软件开发是该平台构建的主要内容,其通过ITO的形式进行,即档案管理部门成立相关机构论证平台的功能,并进一步与信息技术服务商协调,由服务商提供技术支持和维护,用户端的操作由档案管理部门完成,但供应商承担培训义务,因此在资金短缺、技术人才缺乏的情况下ITO是软件开发的理想途径。

3.2.3 以顾客需求为服务导向。档案管理尤其是旅游网络舆情档案主要面向旅游管理部门及旅客,其构建过程要坚持顾客需求为中心的理念,突破传统档案只为部门服务、归档的认识,切实从用户的角度出发、主动开发档案资源,满足用户需求,为旅游网络舆情治理提供支持。

3.2.4 以信息公开为服务方式。数据共享已经成为信息社会的广泛需求,其是信息增值的直接途径,也是保障公民知情权的基本要求。现代社会旅游已成为民众休闲的主要方式,旅游舆论特别是网络舆论已经成为民众休闲选择的重要依据,旅游档案管理部门有必要也有需要将该信息向网民公开,在旅游网络舆情档案管理平台构建中,要充分考虑到信息公开的功能设计和顾客要求,以信息公开为最基本的服务方式。

3.2.5 以信息安全为平台保障。安全问题是电子档案系统最脆弱的环节,是其功能正常发挥的前提和保障,以ITO为基础的旅游网络舆情云将系统置于企业级的安全网络环境中,由专业技术人才进行维护,有效避免了传统档案中各种突发事件造成的档案安全风险,实现档案管理全流程安全保障[6]。

3.3 体系的总体框架。基于ITO的旅游网络舆情档案管理系统主要以信息技术服务外包的方式通过与供应商合作,开发一套基于云计算的旅游网络舆情档案管理平台,结构如图1所示,主要包括用户层、业务层、数据层、物理层和管理层5个层次,其中用户层由外包商开发,由档案管理部门获取相应使用和管理权限,其他几个层次由外包商结合档案管理部门的要求,利用自身资源进行开发,并承担相关的安全维护和技术支持服务。

3.3.1 物理层。物理层在体系中处于底层,属于硬件支持层,主要是云服务器、交换机、存储器及其他设备所处层次,其是整个体系的核心部分,大型的IT企业通常拥有大规模的服务器等硬件资源,其不但可以保证数据运行的质量,同时使网络环境的安全性得到保障,该层次的服务可以通过购买实现。

3.3.2 数据层。数据层是档案管理系统的业务核心,为档案业务的开展提供数据服务。其主要由基础数据库、部门数据库、动态数据库、其他数据库组成。基础数据库是关于旅游档案的基础信息数据库,由国家旅游局掌握的公共旅游信息为主构成;部门数据库由特定的档案管理部门独立掌握具有一定部门特性和专业属性以及保密要求的数据库;动态数据库主要基于自动侦测技术,动态地对互联网中的旅游舆情信息进行监测、收集、整理和归档等;其他数据库是为了满足一些其他要求建立的专门数据库,如统计信息数据库等。

3.3.3 业务层。业务层也即功能层、应用层,它主要表现为开展旅游舆情档案管理的一系列软件、应用,主要由档案管理部门根据旅游网络舆情档案管理的内容提出功能设计要求,由技术服务商开发设计的软件平台,具体可以包括档案采集、档案转移、档案处理、档案存储、档案服务、档案统计等功能。该层次以物理层和数据层为支撑进行,是业务功能开展的主要层次,其所有数据都处于数据库中,一些保密性较强的数据库应当置于私有云中。

3.3.4 管理层。管理层是对整个云平台中业务层、数据层、物理层进行的支持工作,包括安全管理、服务管理、质量管理、监控管理、使用计量和系统维护等工作,其主要由IT服务商的专业技术团队进行的。由于技术管理队伍较为专业,因此档案管理部门无需组织专门的技术队伍,可以节约大量资金和人力成本。

3.3.5 用户层。用户层是档案管理部门与ITO供应商根据合同与系统功能设计提供给用户使用的层次,包括用户权限、浏览器端功能、客户端等。该层次是整个旅游网络舆情档案管理系统的入口和服务的出口,也是档案部门工作人员从事档案管理业务的主要平台,所有的业务活动都是通过这个平台来实现的。公众等其他主体获取相关信息的渠道也由此层次设置,并通过接入互联网来实现。

4 总结与展望

网络安全技术服务方案篇4

关键词: 军事通信网络; 民用通信网络; 网络融合; 集成模式; 叠加模式

中图分类号: TN915?34 文献标识码: A 文章编号: 1004?373X(2014)06?0015?04

0 引 言

走中国特色军民融合式发展路子,是党在新世纪新阶段提出的重大发展战略,其本质就是要打破军民之间资源利用的界限,在“更广范围、更高层次、更深程度”上把国防和军队建设深深融入经济社会发展之中,实现富国与强军相统一。作为军民融合式发展的重要组成部分,军事通信军民融合式发展就是要“搭”地方通信发展的快车发展我军通信事业,“借”地方完善的信息基础设施为部队提供服务。

在推进我军通信建设的进程中,如何利用民用通信网络的技术和资源,实现军民通信网络融合,是需要研究解决的一个重要课题。本文从技术的角度就军、民通信网络融合的模式问题进行探讨,并针对不同的模式提出可能的网络融合方案。

1 融合的概念

“融合”是几种不同事物合成一体,使其比单一事物更有价值或更具效能。网络融合,是指各种网络的技术、业务、市场、终端乃至管理制度和政策方面的融合,对于通信网络而言就是在技术上趋向一致,在网络层上互联互通,在业务层上互相渗透和交叉,在应用层上使用统一的IP协议,在经营上互相竞争、互相合作,朝着提供多样化、多媒体化和个性化服务的同一目标发展。即打破传统的一种通信网络只提供一种业务的局面,构建统一的网络平台为语音、图像、数据、视频等提供承载,所有业务一律实现IP化等。随着信息技术的快速发展,网络融合已成为一种发展的必然趋势。比如民用通信网中的电信网、广播电视网、互联网呈现出技术趋同,业务趋同,结构趋同的现象,从而使得“三网融合”成为大势所趋。“三网融合”将开拓出一个以IP为基础的新一代网络,进而逐步实现网络资源共享、互联互通和技术创新[1?2]。在军事通信领域,以网络为中心的信息化战争要求各类通信系统之间互联互通,对已建的通信系统按横向一体化标准进行信息化改造,实际上就是实现军事通信网的网络融合。军事通信网与民用通信网都是国家通信网的组成部分,在技术体制、发展方向、网际关系等方面具有一致性。单就技术体制而言,两种网络的网络结构、网络技术等都趋于一致,如体系构成上均可分为接入层、承载层、控制层和业务层,网络在技术上都实现了信号数字化、协议IP化和业务分组化,逐渐向IP协议的汇聚已成为下一步发展的共同趋向[3?5]。基于IP技术的网络的最大特点是网络的可分离性,网络融合正是建立在网络可分离的前提下,因而军、民通信网络在网络融合方面也具有一致性。

2 融合基础

目前有以下几项技术在军、民通信网络融合方面起到重要作用:数字技术、光通信技术、TCP/IP通信协议、密码技术和软交换技术[2,6?7]。数字技术借助一定的设备将图像、文字、声音、视频等各种信息编码成由二进制数字“0”,“1”组成的数据流在网络中进行传输和交换,数据在网络中都成为统一的0/1比特流。这一技术使得各类网络有了共同的语言。光通信技术的发展,为传送各种业务信息提供了必需的带宽和传输质量,光通信的发展使传输成本大幅度下降,使通信成本最终成为与传输距离几乎无关的事,因而在传输平台上具备了融合的技术条件。TCP/IP通信协议的最初目的就是实现异构系统的互连互通,TCP/IP通信协议的普遍采用,使得各种以IP为基础的业务都能在不同的网络上实现互通,屏蔽了下层具体的基础网络。而基于IP技术的网络最大特点是网络的可分离性,即业务与控制分离,控制与承载分离,这种分离使业务的多样性和综合性得以实现,并提供了一个开放的信息平台,使得无论何种终端、何种接入方式都可以共享同一承载网络。TCP/IP通信协议是实现网络融合的技术基础和前提。

密码技术是信息安全交换的基础,通过数据加密、消息摘要、数字签名及密钥交换等技术实现了数据机密性、数据完整性、不可否认性和用户身份真实性等安全机制,从而保证了网络环境中信息传输和交换的安全。密码技术是解决网络安全的核心技术,是实现所有安全服务的重要基础。密码技术可分为三类:对称密码、非对称密码和单向散列函数。

软交换的基本含义是将呼叫控制功能从媒体网关(传输层)中分离出来,通过软件实现原来交换机的控制接续和业务处理等功能,从而实现呼叫传输与呼叫控制的分离,为控制、交换和软件可编程功能建立分离的平面。软交换是网络呼叫与控制的核心,其核心思想是硬件软件化。软交换技术可以在基于各种不同技术、协议和设备的网络间提供无缝的互操作性,实现目标是在媒体设备和媒体网关的配合下,通过计算机软件编程的方式来实现对各种媒体流进行协议转换,并基于分组网络的架构实现各类网络的互连,以提供与电路交换机具有相同功能并便于业务增值和灵活伸缩的设备。

通信技术、密码技术具有很强的渗透性和军民两用性,其共用性、通用性、替代性的特点为军、民通信网络的融合提供了技术基础。

3 融合模式

通信网络的融合,根据网络的层次不同,可分为业务融合、控制融合、承载融合、终端融合四类,每种融合均有不同的融合方式。军事通信网与民用通信网的网络融合,也必须要解决是在哪个层次上的融合问题。综合考虑军事通信网与民用通信网的一致性与差异性,认为在承载层实现网络融合是现实可行的,即军、民通信网有一个统一的业务承载层。实现军事通信网和民用通信网在承载层的融合,从技术角度讲有以下两种融合模式。

3.1 集成模式

集成模式,也称技术集成模式,是指在原有民用通信网络的基础上,不添加任何硬件设备,通过综合运用密码技术、通信技术等多种技术手段实现安全服务,从而使不安全的民用通信网能够传输军事信息的一种融合模式。模式图如图1所示。

LAN1,LAN2为军网中的两个安全的局域网,在民用不安全网络中通过综合运用密码技术、通信技术等多种手段实现安全服务,就可以利用不安全网络来传输军事秘密信息。

该模式的主要特点有:

(1) 原有民用通信网络结构不变。集成模式中,对原有的民用通信网络不改变拓扑结构,不添加任何硬件设备,只对网络进行技术改造,或进行简单的软件配置。

(2) 综合运用多种技术手段。为了在不安全的民用通信网络中安全、可靠地传输军事信息,必须实现网络的安全服务,包括认证服务、数据机密、数据完整、访问控制服务、不可否认。网络安全中的绝大多数安全服务和安全机制都是建立在密码技术基础之上的,通过现代密码学方法对数据信息进行加密和解密可实现网络安全的目标要求,一个或多个安全机制的运用与实现便构成一种安全策略。

3.2 叠加模式

叠加模式,是指依托现有民用通信网络,通过军队自建配套专用通信设施、网络设备等,构建方便灵活、安全高效的传输环境,实现军、民通信网络融合的一种模式。模式图如图2所示。

图中LAN1、LAN2为军网中的两个安全的局域网,AAA为认证、授权、计费服务器,R为路由器,KDC为密钥分发中心。通过在民用不安全网络中军队自建配套专用通信设备,实现在不安全网络环境中传输军事秘密信息的目的。

该模式的主要特点有:

(1) 军队自建专用通信设备。由于军队和地方追求的效益目标不尽相同,完全由地方通信网保障军事通信存在一些技术和管理层面的问题:一是在网络控制上,民用网对用户提供平等服务,在突发事件引起网络拥塞时,难以保障军队指挥通信的顺畅;二是在保障范围上,民用网在边海防等偏远地区覆盖范围小,通信能力弱,对有些政治、军事敏感热点地区甚至存在覆盖盲区;三是军队利用民用网进行指挥通信,需要加装专用保密设备;四是在组织运用上,部队在遂行作战指挥、反恐维稳和抢险救灾等任务时,利用野战机动式通信系统,实现指挥调度功能,是军事通信的基本组织运用方式,现有的民用通信网难以提供相应的功能。叠加模式中,依托地方现有通信网,通过安装军队自建专用通信设备,可以解决上述问题。

(2) 军队用户实行独立管理。叠加模式中,依托民用通信网就是以民用通信网作为信息交换的传输层,而流程控制、认证授权、密钥分发等均通过军队自建专用通信设施提供,因而能够实现军队用户的独立管理。

技术集成模式中采取先进的密码技术、通信技术对原有民用通信网进行技术改造,配置简单高效,融合周期短,因此适用于在应急情况下采用该融合模式。叠加模式中军队自建配套专用通信设备,建设周期长,网络复杂,但融合后的网络可以为军队作战指挥、处突维稳、抢险救灾行动等提供保障并且可以与军队野战机动通信系统实现融合,因此可以成为网络融合的常态化模式。此模式的典型代表是军队CDMA移动通信系统[8?9]。

4 融合方案

按照以上两种融合模式,结合现有军、民通信网络实际情况,可以分别给出两种模式下可能的网络融合方案。

4.1 集成模式的网络融合方案

集成模式的网络融合方案如图3所示。

该融合方案的大致工作过程为:

首先在民用不安全网络上部署一台或多台服务器,这些服务器的IP地址要求是固定的,在这些服务器上部署安全策略管理服务器、IP地址解析服务器和认证服务器。安全管理员在认证服务器数据库中创建各个帐号信息以供用户登录身份认证,然后在安全策略服务器上制定安全策略,如建立多少个安全通信组,各个组的组密钥生成算法和分发协议,以及加密算法等,这些信息可以定义为组的安全联盟。节点用户可以在任何联入不安全网络的主机上登录认证服务器进行身份认证,如果认证成功,则在IP地址解析服务器中注册此用户的IP地址信息。然后认证服务器通过和安全策略服务器通信获取此用户的组联盟信息并发送给节点用户,以上与服务器的通信都要有机密性和完整性保护。当一个用户需要和组中的其他用户进行通信时,可以向IP地址解析服务器查询该用户的IP地址等信息,然后即可以和此用户进行通信,加密的算法和密钥都从组联盟中获取。

4.2 叠加模式的网络融合方案

叠加模式的网络融合方案如图4所示。

假设节点1中用户a要与节点3中的用户b进行秘密通信,首先由用户a在本地发起请求,民网本地AAA判断是军队用户,把鉴权请求报文发给军队自建的AAA,军队AAA对军队用户进行鉴权,把相应报文发回本地AAA,完成用户的接入。再由民网本地通信设备根据用户a的呼叫地址,建立到用户b的通信链路(b同样要由军队AAA进行鉴权)。然后由密钥分发中心KDC为本次通话分发密钥,加密采用一话一密方式。军队用户使用业务时,民网AAA将计费信息转发给军队AAA,在军队AAA中生成并保存计费话单用于结算。

5 结 语

本文在阐述网络融合技术的基础上,提出了军、民通信网络融合的集成模式和叠加模式两种模式,并针对两种模式分别给出了融合的方案。对于如何利用民用通信网络的技术和资源,实现军民通信网络融合有一定的参考价值

参考文献

[1] 王瑞刚.三网技术演进与融合趋势[J].电视技术,2011,35(24):38?41.

[2] 胡瑜熙,郑毅.三网融合发展现状探讨[J].电讯技术,2008,48(5):12?16.

[3] 谢水珍.下一代网络NGN[J].电脑知识与技术,2006(17):81?83.

[4] 卢美莲,程时端.网络融合的趋势分析和展望[J].中兴通讯技术,2007,13(1):10?13.

[5] 吴冰冰.“三网融合”技术的主要发展思路[J].电脑知识与技术,2011(26):6364?6366.

[6] 冯登国,徐静.网络安全原理与技术[M].2版.北京:科学出版社,2010.

[7] 张冬辰,周吉.军事通信:信息化战争的神经系统[M].2版.北京:国防工业出版社,2008.

[8] 刘光斌,陶晓阳,曲明,等.CDMA移动通信系统建设发展研究[J].通信工程,2013(2):6?13.

网络安全技术服务方案篇5

关键词:中小型企业网络,虚拟专用网,远程数据传输,安全性

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)27-6099-03

1 概述

在计算机网络飞速发展的今天,网络营销,电子商务等快速进入企业业务活动中,企业总部、企业地方分支机构、移动出差人员,充分利用Internet的公共资源及便利条件,通过VPN(Virtual Private Network,虚拟专用网)技术它们连接在一起,形成一个跨地域更大的网络,方便企业用户、分支机构及合作伙伴随时随地的接入并访问企业网络,与企业总部网络进行数据信息安全传输与交流,不但给企业带来数字化时代,方便信息交流与企业的管理,而且也给企业带来不菲的经济效益,与此同时,也给企业网带来了安全隐患,数据信息如何跨越公共网络的复杂环境进行安全的远程传输成为关键。对于中小型企业资金相对比较贫乏,技术力量薄弱这种情况,研究经济实用的远程数据信息安全性传输就显得非常重要。

2 中小型企业网络现状及需求

国有大中型企业是我国的经济支柱,中小企业是我国经济组成的重要组成部分,我国中小型企业众多,对计算机网络技术应用比较简单,没有很好的利用Internet的优势,实现企业经济的腾飞及壮大。中小型企业网络主要应用是日常办公,数据处理,属于“单机版”类型,或者企业分支机构与总部就是简单通过电子邮件,或者qq进行企业数据信息传输,这样安全保密性太差。主要原因是:

1) 中小型企业资金比较贫乏,没有更多的资金来购买成熟网络安全产品,而且成熟的网络安全产品价格一般比较昂贵,主要面向大型企业。中小型企业分布广,业务灵活,经济实惠的远程数据安全传输解决方案甚少,而且技术复杂,维护较难,不能满足中小企业的需要。

2) 中小型企业技术力量薄弱,没有专业的网络技术人员,一般是企业年轻的懂点计算机的员工兼职网络管理,与专业网络管理员还有一定的差距。

3) 中小型企业网络基本属于一个“信息孤岛”,与外界进行数据通信不能做到安全可靠传输,不能确保数据信息不泄露、不丢失、不被篡改等,影响企业的快速发展。

3) 中小型企业领导重视网络建设还不够,网络建设相对比较简单,根据中小型企业目前对网络的需要及依赖,进行简单网络建设,没有长远的网络建设规划,致使企业在壮大的过程中,网络建设不能快步跟上,往往被忽视。中小企业网络由于资金贫乏,技术力量不足等原因,在建设的初期就还可能留下许多漏洞与不足,这样更容易被黑客攻击。

4) 中小型企业用户不能进行远程数据信息的安全可靠传输,企业员工,或者领导外地出差,或者分支机构的网络,就不能访问企业网络,不能远程进行办公,远程快速的进行事务处理。

5) 中小型企业与合作伙伴之间没有利用互联网的优势,在它们之间没有建立一个企业扩展网络,导致数据信息的安全交流和企业的密切合作收到影响。

在复杂的网络环境下,解决中小型企业的远程数据信息安全可靠的传输就变得越来越重要了,还需考虑方案的经济实用,维护简单容易。对于中小企业网络中传输的重要数据信息,如财务报表等,必须保证数据信息完整性、可用性和机密性。完整性是数据信息在传输或存储过程中保证没有被修改,没有被破坏,没有被丢失等;可用性是数据信息可被授权实体访问,并按需求使用的特性,即指定用户访问指定数据资源;机密性是保证数据信息网络传输保密性和数据存储的保密性,数据信息不会泄露给非授权的用户、实体或过程。确保只有授权用户才可以访问指定数据资源,其他人限制对数据信息的读写等操作。

3 经济实用安全方案

从中小型企业网络现状及需求,利用VPN技术跨越Internet组建中小企业扩展网络,保证远程移动用户、企业分支机构和企业合作伙伴之间安全可靠的进行远程数据信息传输。通过实践实验,研究出经济实用,安全可靠,配置和维护比较容易的中小型企业网络安全性解决方案,如图1所示。VPN服务器也称为VPN网关,可以使用高性能的计算机来担当,并且安装两块网络适配器,一块网络适配器用于连接中小型企业内部网络,分配内网IP地址,另一块网络适配器连接外部网络,分配外网IP地址。VPN服务器是内网和外网连接的必经之路,服务于内外两个网络,也是内网的安全屏障,相当于中小型企业的防火墙,它可以完成对访问企业网络的用户进行身份认证、数据进行加密解密处理、密钥交换等。VPN服务器安装Windows Server 2003操作系统,充分利用公共网络Internet的资源,通过VPN技术,实现中小企业远程数据信息传输的安全性、完整性,可用性和保密性。

3.1 IPSec VPN保证数据信息远程安全传输

1) VPN技术

VPN又称虚拟专用网,是在公共网络中建立专用网络,数据信息通过建立的虚拟加密“安全隧道”在公共网络上进行传输,即充分利用公共网络如Internet的资源,达到公网“私用”的效果。中小企业只需接入Internet,就可以实现全国各地分支机构,甚至全世界各地的分支机构,都可以随时随地的访问企业网络,实现远程数据信息的安全可靠传输。而且VPN具有节省成本、配置相对简单、提供远程访问、扩展性较强、便于管理维护、实现全面控制等好处,是企业网络发展的趋势。

2) IPSec协议

IPSec是一个开放的应用范围广泛的网络层VPN协议标准,是一套安全系统,包括安全协议选择、安全算法、确定服务所使用的密钥等服务,在网络层为IP协议提供安全的保障,即IPSec可有效保护IP数据报的安全,如数据源验证、完整性校验、数据内容加密解密和防重演保护等。保证企业网络用户的身份验证,保证经过网络传输过程中数据信息完整性检查,加密IP地址及数据信息保证其私有性和安全性。

3) 基于IPSec的VPN技术

基于IPSec的VPN技术解决了在Internet复杂的公网上所面临的开放性及不安全因素的威胁,实现在不信任公共网络中,通过虚拟“安全隧道”进行数据信息的安全传输。IPSec协议应用于OSI参考模型的第三层网络层,基于TCP/IP的所有应用都要通过IP层,将数据封装成一个IP数据包后再进行传输,所有要实现对上层网络应用软件的全透明控制,即同时对上层多种应用提供安全网络服务,只需要在网络层上采用VPN技术,基于IPSec的VPN技术提供了5种安全机制,即隧道技术、加密解密技术、密钥管理技术、身份验证技术和防重演保护技术,通过基于IPSec的VPN技术,来保证传输数据的安全性、可用性、完整性和保密性[1]。

(1)隧道技术,隧道也可称为通道,是在公用网中建立一条虚拟加密通道,让数据包或者数据帧通过这条隧道安全传输。使用虚拟“安全隧道”传递的数据可以是不同协议的数据帧或数据包。“隧道”协议分为二、三层隧道协议,第二层隧道协议先把各种网络协议封装到PPP中,再把整个数据帧装入到隧道协议中。这种双层封装方法形成的数据帧依靠第二层协议来传输,第二层协议包括PPTP、L2TP等。第三层隧道协议是把各种网络协议直接装入到隧道协议中,形成的数据包依靠第三层协议进行传输。第三层协议有GRE、IPSec等。这里使用IPSec中的ESP(Encapsulated Security Payload)和AH(Authentication Header)子协议保护IP数据包和IP数据首部不被第三方侵入,在两个网络之间建立一个虚拟“安全隧道” 用于数据信息的安全传输。授权用户,通过IPSec安全策略的配置实现对网络安全通信的保护意图,其安全策略包括什么时候什么地方对AH和ESP保护,保护什么样的通信数据,什么时候什么地方进行密钥及保护强度的协商。IPSec通过认证和钥匙交换机制确保中小型网络与其分支机构网络或合作伙伴进行既安全又保密的信息传输。在计算机上装有IPSec的终端用户可以通过拨入ISP的方式获得对公司网络的安全访问。

(2)加密解密技术,是为了保障虚拟“安全隧道”的安全可靠性,提供了非常成熟的加密算法和解密算法,如3DES、DES、AES等,抵抗不法分子修改或截取数据信息的能力,同时保证必须使偷听者不能破解或解密拦截到的的数据信息,但是授权用户可以通过解密技术,完整的访问数据资源。

(3)身份认证技术是通过对企业分支用户或远程用户进行身份进行验证,提供安全防护措施与访问控制,包括对VPN“安全隧道”访问控制的功能,有效的抵抗黑客通过VPN通道攻击中小型企业网络的能力。通过VPN服务器对授权用户的身份及权限的验证,严格控制授权的用户访问资源的权限。在每个VPN服务器上为远端用户的身份验证凭据添加用户信息,包括用户名及密码,并且配置了用户名与呼叫用户所使用的用户名称相同的请求拨号接口。

(4)密钥交换技术,为了防止密钥在Internet复杂的公网上传输过程中而不被窃取。提供密钥中心管理服务器,现行的密钥管理技术分为SKIP和ISAKMP/OAKLEY两种。VPN技术能够生成并更新客户端和服务器的加密密钥和密钥的分发,实现动态密钥管理。如果采用L2TP/IPSec模式的站点到站点VPN连接,还需要在每个VPN服务器上同时安装客户端身份验证证书和服务器身份验证证书;如果不安装证书,则需要配置预共享的IPSec密钥。

(5)防重演保护。具备防止数据重演的功能,而且保证通道不能被重演。确保每个IP包的合法性和惟一性,保证信息万一被截取复制后,或者攻击者截取破译信息后,再用相同的信息包获取非法访问权,确保数据信息不会被重新利用、重新传回目标网络,

3.2其他辅助安全措施

对VPN服务器,还可以启动软件防火墙功能,如安全访问策略、日志监控等功能,还可以安装杀毒软件,为内网提供安全屏障,再次增加网络安全可靠性能。软件防火墙通过设置的包过滤规则,分析IP数据报、TCP报文段、UDP报文段等,决定数据包是被阻止,还是继续转发,从网络层和传输层上再次给予安全控制,提供了多层次安全保障体系。还可以增加应用层的过滤规则配置,再次提升VPN服务器安全性。

4 实践应用分析

通过实践应用,跨越Internet的中小型企业网络安全解决方案分别从网络层、传输层和应用层三个层次上给予安全保障,该方案充分利用VPN的“公网专用”的特点,允许中小型企业拥有一个世界范围的专用网络,在公用网中开辟虚拟“安全隧道”来保证远程数据信息传输的可靠性和安全性;通过辅助的防火墙功能,进一步增加其安全。该方案使用高性能的PC充当VPN服务器,并配以Windows Server 2003操作系统,无需额外的复杂硬件设备与高昂的系统软件,成本低、经济实用、容易实现、维护简单,是中小型企业网络扩展不错的选择方案。VPN服务器不但具备VPN技术的功能外,还是一个中小企业的防火墙,安全配置、安全策略容易实现,一旦出现较大安全威胁,便于快速隔离网络。

当然此方案也存在一些缺陷,主要是有依赖操作系统的安全性,操作系统本身的漏洞可能会造成安全隐患;VPN服务器是集多种服务于一体,需要较高高性能的计算机;VPN服务器故障会导致网络连接失效;由软件实现数据加密与解密、包过滤等,一定程度会占用系统资源,也会使通信效率略有降低;同时重注企业内部员工的安全培训,有效地抑制社会学的攻击,对来自企业内部员工的攻击显得无能为力。

5 结束语

跨越Internet的中小型企业网络安全技术方案比较经济、实用、安全、配置简单,为中小企业打造一个世界范围的网络提供了较有力的技术支持,使得中小企业网络也融入到互联网这个“大家庭”中,不仅提高了中小型企业的工作效率,而且增强了其竞争力,将推动中小型企业电子商务,电子贸易,网络营销走向繁荣,加快了中小企业网络信息化和经济快速发展的步伐。

参考文献:

[1] 郝春雷, 郑阳平.中小型企业敏感分支网络安全解决方案[J].商业时代,2007,(21):45.

[2] 阿楠. VPN虚拟专用网的安全[J].互联网天地,2007,(7):46-47.

[3] 李春泉,周德俭,吴兆华. VPN技术及其在企业网络安全技术中的应用[J]. 桂林工学院学报,2004,3:365-368.

[4] 韩儒博,邬钧霆,徐孟春.虚拟专用网络及其隧道实现技术[J]. 微计算机信息,2005,14:1-3.

[5] 刘凯燕,武俊琢. VPN技术及其在现代企业网中的应用[J].电脑与电信,2007,03:63-65.

网络安全技术服务方案篇6

前言

随着我国高等教育体制改革的进一步深化,高校办学规模不断扩大,多校区办学已是普遍的发展状况。由于校区之间地域上的隔离,财务处的财务管理系统和学生收费管理系统等业务处理平台都没有统一的数据服务器,造成数据不能实时同步,教职工差旅费报销、学生缴费等都受校区的限制,给日常财务管理工作带来了极大的不便,亟需进一步加强财务信息化建设,通过技术手段解决多校区办学模式下的财务系统数据同步问题,实现统一、有效地进行异地财务的管理,保证异地财务数据的安全和可靠传输。

笔者通过对虚拟专用网(virtual private network,vpn)相关技术的研究,结合多校区办学模式下大部分高校的实际情况,提出了将vpn技术应用于高校财务信息化建设的方案。

一、vpn技术

vpn(virtual private network)即虚拟专用网,被定义为通过一个私有的通道在公用网络(通常是因特网)上建立一个安全的连接,是一条穿过非安全网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展,它利用开放的公用网络进行信息传输,通过安全隧道、用户认证和访问控制等技术帮助远程用户、分支机构、商业伙伴及供应商同企业的内部网建立可信的安全连接,并保证数据的安全传输。

(一)安全隧道技术

由于internet网络中ip地址资源的短缺,企业内部大多使用私有ip地址,从这些地址发出的数据包是不能直接通过internet传输的,必须通过网络地址转换为合法ip地址。常见转换方法如静态ip地址转换、动态ip地址转换、端口替换、数据包封装等,通常情况下vpn采用的是数据包封装(隧道)技术。使用隧道传递的数据可以是不同协议的数据包,隧道协议将这些数据包重新封装在新的包头中发送,新的数据包头提供了路由信息,从而使封装的数据能通过internet网络进行传输。

(二)用户认证技术

如果数据包不经过加密就通过不安全的internet,即使已经建立了用户认证,vpn也不完全是安全的。为保护数据在网络传输上的安全性,需利用密码技术对数据进行加密。数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非受权者不能了解被保护信息的内容。加密算法中强度比较高,可用于保护敏感的财务信息的是ipsec的des和3des。

除加密和解密外,vpn需要核实信息来源的真实性,确认信息发送方的身份,防止非授权用户的非法窃听和恶意篡改信息。核实发送方身份的过程称为“认证”。认证可通过用户名和口令实现,或者通过“电子证书”或“数字证书”来完成,即证书和密钥。它包含加密参数,可唯一地用作验证用户或系统身份的工具,提供高级别的网络信息安全传输。

(三)访问控制技术

访问控制技术即传统的防火墙功能,一个完善的vpn应同时提供完善的网络访问控制功能,由vpn服务的提供者与最终网络信息资源的提供者共同协商确定特定用户对特定资源的访问权限,通过对访问策略的控制实现用户的细粒度访问控制,以最大限度地保护信息资源。

财务信息的安全历来备受人们重视,安全就是受到控制的访问。因此,实施安全就是访问控制的过程,密码和防火墙可帮助我们实现对信息读取、写入权限的访问控制。

(四)隧道协议

1. pptp(pointtopoint tunneling

protocol,点对点隧道协议)是由pptp论坛开发的点到点的安全隧道协议,是ppp的扩展,它增加了一个新的安全级别,支持通过公用网络建立按需的、多协议的虚拟专用网络。通过启用pptp的vpn传输数据如同在企业的一个局域网内那样安全。此外还可以使用pptp建立专用lan到lan的网络。

2. ssl(secure sockets layer,安全套接字层协议)是netscape公司提出的基于web应用的安全协议,ssl是一种在web服务协议(http)和tcp/ip之间提供数据连接安全性的协议,为tcp/ip连接提供数据加密、服务器认证、可选的客户机认证和消息完整性验证,ssl被视为internet上web浏览器和服务器的安全标准。

3. ipsec(ip security,ip安全协议)是一组应用广泛、开放的协议总称,它对应用于ip层的网络数据,提供一套安全的体系结构,包括网络安全协议ah和esp、密匙交换协议ike和用于网络验证及加密的算法等,其中两个使用最普遍的ah标准是md5和sha-1,md5使用最高到128位的密钥,而sha-1通过最高达160位密钥提供更强的保护,esp标准是数据加密标准(des),des最高支持56位密钥,ipsec同时还支持3des,因此其密码算法具有很高的安全性。ipsec规定了如何在对等层之间选择安全协议、确定安全算法和交换密钥,向上提供访问控制、数据源验证、数据加密等网络安全服务。

(五)vpn通信方式和连接方式

在vpn通信中,主要有两种vpn通信方式:远程访问vpn(access vpn )和路由器到路由器vpn,后者又包括企业内联vpn(intranet vpn)和企业外联vpn(extranet vpn)。

vpn连接方式一般可分为两类:

1. 拨号vpn:为移动用户和远程办公用户提供的对单位内部网的远程访问,通过普通的拨号与公用网络进行链接;然后再通过建立vpn专用网络链接,输入目标网络ip地址或域名进行链接。

2.专线vpn:此种方式一般情况下企业已通过专线方式与公网建立了链接并有静态ip地址。

无论何种连接方式都要通过硬件vpn或者软件vpn来实现。基于财务系统的安全性考虑一般选用硬件vpn。硬件vpn可以是带vpn模块的防火墙、路由器或者专用vpn交换机,如cisco的vpn concentrator 3000,天融信的网络卫士防火墙4000系列等。在多种硬件vpn当中适用于高校财务信息化建设需求的性价比高的首选带vpn模块的企业级防火墙。

二、高校财务信息化建设中vpn网络构建实例

下面以笔者所在院校构建财务vpn网络系统为例,说明vpn技术在多校区办学模式下高校财务信息化建设中的应用。

(一)需求分析

我校目前由三个校区组成,分别是汇东校区、邓关校区和营盘校区,汇东校区为主校区,邓关校区距离主校区三十几公里,三个校区均要链接财务服务器收取学生学费,其中汇东主校区和邓关校区要对外报账,财务机房设置在汇东主校区。要实现通过邓关校区和营盘校区的客户机都能实时地连接财务中心机房的服务器,达到所有的账务凭证和收费单据均写入同一数据库当中。与此同时,服务器要对外财务信息,学生收费信息要与教务管理系统、学校校园网络计费认证系统实现数据同步,以达到财务数据安全稳定可靠地传输,财务信息在保证安全的前提下在一定程度上与学校其他业务处理系统资源共享。同时,为最大限度地保障财务数据的安全与完整,需建立健全完善的数据备份机制。

(二)解决方案

1. 网络架构解决方案

由于学校校园网络已建成规模,因此财务vpn网络可以通过搭建在校园网络平台基础上在三个校区建立intranet vpn,这样既可以提高数据传输的稳定性,也可以使整个财务vpn网络受到学校主防火墙的保护,进一步提升系统的安全性,而且还不用租用昂贵的专线以节约开支。具体方案如图1所示:

如图1基于校园网平台的财务vpn应用方案所示,在三个校区之间建立财务vpn,策略上允许客户端计算机在一定程度上访问财务服务器,只开放为客户端软件连接财务数据进行财务处理和收费业务处理所必需的服务和端口,服务器端则可以相对透明地开放访问客户端计算机的权限,以便于系统管理员从服务器端远程控制客户端,解决客户端与服务器的访问故障。由于ipsec和l2tp的安全性比pptp的安全性要高,基于财务信息的安全性要求极高,特别是收费系统的数据往往成为计算机专业学生攻击的目标,所以在三个校区之间的vpn链接采用使用ipsec协议vpn。尽管财务管理系统和收费管理系统及财务数据服务器都采用的是windows平台,可以利用windows系统分别建立vpn路由,但考虑到财务vpn网络方案的另一个重要因素——稳定性,因此我们选用了带vpn模块具强大vpn功能的天融信topsec企业级网络卫士防火墙ngfw4000系列。

天融信ngfw4000系列防火墙的配置非常方便,可以基于gui管理器或基于telnet进行配置,对用户的管理可在高级管理中的网络对象中实现,并可以通过访问策略限制非法用户对系统和网络资源的访问。对于移动客户端需要安装天融信vpn远程客户端(vpn remote client),不用再像传统的远程网络访问那样,通过长途电话拨号到学校远程接入端口,要想顺利通过vrc客户端软件连接到学校财务vpn系统,需要使用配套的证书管理系统在ngfw4000系列防火墙当中进行证书交换,以验证vrc客户的身份是否合法,从而保证财务信息的安全。利用vrc客户端软件可以与财务网络建立一条vpn加密隧道链接,而且这条链接是一条基于ipsec的安全链接,所以能对ip及上层协议提供可靠的、灵活的安全保证,以使客户端安全快速地访问财务网络资源。

我们在三个校区分别安装一台ngfw4000系列防火墙,通过在防火墙的通信策略中建立基于ipsec协议的通信策略的vpn互连。在每台防火墙上定义该校区财务网络的用户并绑定其ip地址和mac address,在访问策略当中设置为默认情况下禁止对防火墙保护区域的访问,在此基础上再配置允许对相关区域所属资源的访问服务、访问端口及访问权限。在带宽策略当中设置好各区域的带宽以充分满足关键业务的稳定性不因带宽问题而有所影响。在vpn管理当中建立好各个防火墙的证书并互相交换证书以启用vpn隧道连接,同时导入vrc客户端的证书以便于vrc用户对财务资源的访问。

2. 数据存储与备份解决方案

每一位计算机前的使用者都会有这样的经验:一旦在操作过程中敲错了一个键,我们几个小时,甚至是几天的工作成果便有可能付之东流。据统计,80%以上的数据丢失都是由于人们的错误操作引起的。遗憾的是,这样的错误操作对人类来说是永远无法避免的。另一方面,随着网络的普遍建立,人们更多的通过网络来传递大量信息。而在网络环境下,除了人为的错误操作之外,还有各种各样的病毒感染、系统故障、线路故障等,使得数据信息的安全无法得到保障,我们对网络的大量投资也失去了意义。在这种情况下,数据备份就成为日益重要的措施,通过及时有效的备份,系统管理者就可以高枕无忧了。

在国内,大多数人还没有意识到备份的重要性,这与西方国家强烈的备份意识差距很大。实际上,我国已有了很多前车之鉴,一些重要的科研机构内曾经不止一次地发生过灾难性的病毒侵入事故,造成了很大的经济损失。随着国内计算机和网络的不断普及,网络环境已危机四伏,数据随时都有被毁坏的可能,我们必须对系统和数据进行备份!备份如今已不是一件繁琐的事情,软、硬件产品的不断研究和推出,使得数据备份具有了速度快、可靠性高、自动化强等特点,完全解脱了系统管理员的负担。在投资上,与兴建网络相比,专用的存储设备和备份软件价格很低,根本不会成为用户的经济负担。如果每一台服务器或每一个局域网都配置了数据备份设备,并加以合理的利用,那么无论网络硬件还是软件出了问题,都能够轻松地恢复。

也许您目前还没有发生过大量的灾难性数据丢失事故,但这并不意味着灾难永远不会光临您的网络系统。而我国网络环境和各种防范设施的不健全,也使得病毒的滋生与传播极为容易,对数据安全造成了极大的威胁。

财务数据的重要性对任何单位来说都是非常重要的,一旦数据丢失将会对单位的整个业务系统带来不可估量的损失,恢复数据的难度大且代价高昂。因此,我们通过优化存储系统结构以保障财务数据的安全,将数据丢失的风险降到尽可能最低。具体方案如图2所示:

笔者通过如图2所示的数据存储与备份系统解决方案,将财务数据存储在磁盘阵列上;然后通过数据备份系统软件定期定时地将财务数据上传到备份服务器上,每个月结账后将财务数据备份到光盘等介质上并建立了完善的数据备份计划和灾难恢复计划,以确保财务数据的安全完整,保障财务系统的稳定可靠运行。

据考察和了解,目前全国已有个别高校财务信息化建设采用vpn技术,其实施方案与我校财务vpn应用方案有相似之处,这些高校大多有2~3个以上的校区,区别在于他们大多采用的是软件vpn技术解决方案,并未采用我校实施的以三台硬件防火墙组建的财务vpn。同时,为进一步保障财务系统的高可用性,我们选用了两台企业级的对等服务器组建双机热备份系统,利用双机高可用软件通过心跳线对双机服务器的实时动态侦测使财务系统在主服务器出现故障时能迅速从热备份服务器接管整个系统服务,确保了财务系统的稳定、高效和安全运行。现在我校邓关校区和营盘校区的财务系统都与主校区的财务系统共用一个财务服务器,保证了数据的同步,财务数据的安全性也得到了极大的保障。每日结账后,先把财务服务器的数据备份到中间传输主机,再由中间传输主机定时传送到财务服务器,即可实现财务信息查询数据的及时更新。现在我校的教职工和学生不仅在每个校区均可办理财务业务和缴纳费用,而且可以非常方便地通过internet及时查询自身的财务报账情况及费用缴纳情况,同时通过计财处主页可以及时财务新闻及财务信息等,大大提高了学校计财处的工作效率。

硬件vpn技术的应用很好地解决了多校区办学模式下由于地域隔离所导致的财务数据同步问题,并且基于硬件vpn技术建立的财务专网为下一步与学校其他部门的信息系统数据同步奠定了良好的基础,也为与银行系统联网搭建网上银行业务处理平台提供了条件。

三、结语

网络安全技术服务方案篇7

【关键词】校园网存储;DAS技术;NAS技术;IP SAN

1.引言

随着信息技术的快速发展,高等学校正在走向信息化。作为地方新升本科院校之一的贺州学院,正在努力构建高速稳定、安全可靠、可管控的数字化校园网,让信息技术融入到学校的教学科研和行政管理中去,提高教学资源的使用率和办公效率。

由于诸多历史原因,学校起步晚、底子薄,投入校园网的资金有限,数字化校园网只完成了网络硬件基础设施、部分教学和公共资源管理平台的建设。网络存储在学校信息化发展中是一块短板,因为没有一套安全可靠的存储设备,学校信息数据存在非常大的安全隐患。笔者结合学校数字化校园网的发展目标、借鉴其他高校的成功实施方案和实践经验,提出了一种基于SAN存储技术的高性能、安全可靠、经济实用的网络存储解决方案。

2.校园网存储的特点及存储需求分析

随着学校数字化校园网的加大建设,校园网上网用户数量会快速增加,提供的各种应用服务越来越多,网络管理复杂程度日益增大,很多应用系统需要海量的存储能力[1]。笔者通过认真的调查分析,学校信息数据存储的需求主要包括几个方面:

(1)学校网站服务器,包括学校门户、二级学院(部门)等网站,共计30多个;

(2)校园网万兆认证计费网关,负责用户的认证、授权和计费,数据采集、实时控制和执行各种网络和计费策略。教师和学生的上网账号和密码等信息存放在数据库服务器上,其他数据信息存放在应用自助服务器上。这两台服务器非常重要,一旦数据发生丢失或被篡改,将给师生上网造成很大的影响;

(3)各种应用系统,如统一信息门户平台、教务管理系统、人事管理系统、财务一卡通系统、网络教学综合平台和网上精品课程系统等,这些系统跟师生的日常教学和学习密切相关。

目前,校园网存储数据的手段简单落后,学校网站或者应用系统的数据采用人工的操作方式进行不定期备份,备份工具也十分简单,主要有移动硬盘、U盘或者服务器的本地备份,备份数据的完整性和安全性根本得不到保障。特别是财务一卡通、教务管理等系统的数据对安全性、完整性、可靠性、存储速度有非常高的要求,现在采取的存储方式已远远不能满足信息数据备份的要求,必须建立一个高性能、安全可靠的存储平台。

3.常见的存储设备和技术分析

伴随着网络的日益发展,网络存储系统在面临着挑战的同时迎来了快速的发展,常见的网络存储设备有:SCSI接口卡与控制卡、独立磁盘冗余阵列(RAID)、磁带库、磁盘阵列和光盘库等[2]。在大量的存储备份系统中,各种存储设备的存储特点和应用环境各不相同,如磁盘阵列用于大容量数据的实时存储;磁带库用于大容量数据的定期存储;光盘库则用于大容量数据的查看访问,它的优点是可以按需备份数据,并且数据具有移动性,但它的缺点也十分明显,需要人工操作,并且光盘容易损坏,直接威胁数据的安全。

流行的存储技术有:DAS技术、NAS技术和SAN技术。DAS技术采用直连方式进行数据的存储,它直接通过标准接口技术将外部的存储设备与服务器相连,优点是可以对存储设备的操作从服务器中分离出来,减少存储的时间。缺点是不能满足大容量数据的存储和访问,对相应服务器的性能和数据存储时间造成很大的影响。NAS技术采用一种专业的数据存储设备将独立分散的信息数据整合为大型集中管理的数据中心,用户可以通过网络对它进行直接访问。NAS完全支持跨平台文件共享,支持所有的操作系统,安装简便快捷,方便网络管理员集中管理大量的数据,降低维护成本。SAN技术通过专用高速网将服务器和存储设备进行互连,在服务器和存储设备之间,SAN能提供任意两个端口之间的通信链路,由于它采用单独的网络,不与局域网共享通信信道,这大大增强了SAN的灵活性、安全性和可扩展性。未来的数据存储将以SAN技术为主,目前FC SAN和IP SAN两种应用环境得到了广泛的应用。SAN比NAS有相同的地方,也有很多不同之处,最根本的区别是NAS提供的是文件级的服务,而SAN提供的是存储块级的服务。在带宽、存储性能和存储效率等方面,SAN比NAS更有优势。对用户而言,NAS的性价比比较好,适合中小型网络的的数据存储,而SAN的性能十分优秀,缺点是价格比较昂贵,但它十分适合大中型网络的数据存储。

4.基于SAN存储的设计

根据学校数字化校园网对信息存储的需求和发展目标,对比各种常见的存储技术,SAN(存储区域网络)技术的优势十分明显,因为它可以有效解决网络带宽不足、大量占用服务器资源等瓶颈问题,所以笔者提出选用SAN技术来部署学校的网络存储系统。

出于建设成本和管理维护等因素考虑,学校的网络存储系统采用IP SAN技术更适合,因为它的性价比比FC SAN更高,安装部署容易简单,只需要普通的千兆网卡、千兆以太网交换机、超五类网线等网络设备即可。虽然IP SAN的网络速度比FC SAN慢,只有千兆速度,但能满足学校网络存储系统未来几年的需求。随着万兆以太网技术的日益成熟,可以通过更换服务器的网卡、交换机和通信线路扩展为万兆的存储网络。

目前学校的各种服务器大约有40多台,包括IBM、戴尔和惠普等著名厂商的设备,这些服务器运行着学校网站以及各种应用系统,数据容量合计大约是5T。笔者提出利用华为赛门铁克S5500T存储系统来构建学校的SAN存储网络,提供的数据存储容量是30T,全部使用SATA硬盘。这套系统支持全FC SAN组网、IP SAN组网、FC SAN/IP SAN混合组网,在各种路径下都可以实现单路径和多路径组网,其主机连接数也是非常强大。在采用多路径组网时,在网络层需要部署两台的交换机,每台交换机到每个控制器均有路径连接,每台主机到每台交换机均有路径连接,从而避免出现因一个控制器或一个交换机故障而导致业务不可用的情况。其组网图如图1所示。

华为赛门铁克S5500T存储系统采用了多项高端存储技术,如Active-Active双控双活架构、一体化UPS掉电保护技术、主机端口模块化设计技术等。融合了多项核心专利技术,如磁盘智能预取专利技术、磁盘节能专利技术,达到业界领先水平。采用以上组网方案,科学合理并且性价比高,学校的网络存储管理手段将实现全部自动化,信息数据将更加安全可靠。

5.总结

SAN存储技术是一种高性能、安全可靠、经济实用的网络存储解决方案,它满足了当前以及未来几年学校存储信息数据的需求,为我校的数字化校园网建设将发挥很好的作用。

参考文献

[1]罗跃国.基于校园网存储系统的解决方案[J].计算技术与自动化,2008.

[2]施游,桂阳.网络规划设计师考试辅导教程[M].电子工业出版社,2010:374.

本文为贺州学院2011年校级科研项目“关于SAN网络存储技术的研究”(立项号:2011ZRKY01)成果之一。

网络安全技术服务方案篇8

1 网络环境下档案数据库安全管理机制分析

C/S模式和B/S模式被看成是两种非常典型的网络档案数据库应用模式。C/S在应用过程中通常采取客户机、应用服务器、档案数据库服务器的三层应用结构,B/S模式主要是采取浏览器、Web服务器、档案数据库服务器三层结构。此两种结构采取的模式不一样,但是在功能和安全机制上存在很多的共同点。具体实施过程中会涉及系统软件、网络软件、应用软件。网络环境下档案数据库安全机制需要采取分层结构模型的整体思想,设计适合档案数据库安全要求的体系结构,促使网络档案数据库更加可靠安全。

2 网络环境下各层安全机制策略分析

2.1 网络环境下系统安全机制策略。网络系统下档案数据库安全越来越受到关注,同时也是档案数据库安全的第一道屏障,外部入侵实施过程中需要从网络系统的运行模式开始。网络入侵过程主要目的是破坏系统档案数据库,导致数据信息的机密性受到威胁,其也是任何网络活动的集合。因此,从技术角度分析,网络环境下系统层次的数据安全防范技术涉及多种,主要分为入侵检测、防火墙、协作式入侵检测技术等。防火墙在档案数据库系统安全过程中应用非常广泛,其是一种重要的安全防范技术,也是系统安全的第一道防线。可以有效地监控不可信网络、可信网络之间的访问通道,从而能够真正在内部网和外部网之间形成防护屏障,最终能够拦截并阻止网络信息泄露等方面的问题,对网络内部所进行的各种非法操作进行有效的控制,提高系统网络安全管理水平。入侵检测技术近几年得到快速全面的发展,其主要是采取规则方法、统计方法、人工智能、网络通信技术、推理、密码学等技术和方法,具体实施过程中产生的作用是监控计算机系统和网络系统是否产生滥用或入侵的征兆。协作式入侵检测弥补了独立入侵检测系统运行过程中暴露出来的问题,因此,在协作式入侵检测技术应用过程中,采取信息交换技术,从而能够系统进行有效的监控,确保系统数据运行安全。

2.2 网络环境下服务器操作系统安全机制策略。操作系统主要是针对网络环境下大型档案数据库系统平台进行管理,为档案数据库系统提供安全的保护策略。当前操作系统平台主要集中在Unix和Windows NT上,安全级别可以分为C1、C2级。其主要涉及的安全状况为安全管理策略、操作系统安全策略、数据安全等方面。操作系统安全策略主要是对当前的计算机进行有效的配置,主要包括账户锁定策略、IP安全策略、审核策略、密码策略、加密数据的恢复、用户权利指派及其他安全选项。具体实施过程中可以在口令、用户账户、访问权限、审计模型等方面多做文章。安全管理策略主要是从网络管理员角度对系统实施安全管理方法和相关策略。针对系统运行过程中采取的不同操作系统和网络环境,按照服务器安全和资源分配的方法设定相关权限,促使网络环境更加优化,系统更加可靠安全。数据安全实施过程中需要从数据备份、数据加密技术、数据传输的安全性、数据存储的安全性方面采取积极有效的措施。具体实施过程中可以采取多样化的技术手段,其主要包括SSL、IPSec、TLS、VPN等。

3 网络环境下档案数据库安全技术分析

3.1 数据加密方案分析。网络环境下档案数据库安全越来越引起人们的关注,档案数据库安全的应用越来越广泛,安全管理产生的价值越来越大,因此,采取科学合理的手段进行档案数据库安全管理研究越来越重要。数据加密过程中需要把明文数据经过一系列的转化,最终能够形成加密的密文数据。把此种技术与传统的数据加密技术进行比较,可以看出,其是按照数据自身的特点和要求开展加密工作的,传统的加密工作主要是以报文为基本单位,加密和解密都是按照一定的顺序进行,通常是从头到尾的顺序结构。当前情况下,一些大型档案数据库管理系统平台大都是在Unix和Windows NT上展开的,此类操作系统安全级别主要分为C1级、C2级。因此,其在实施过程中具有识别用户、用户注册、任意存取控制、审计等安全功能。从当前的系统模型看,虽然,在DBMS和OS上进行了一些安全管理策略,比如说基于访问权限的安全控制等,但是,DBMS和OS对档案数据库本身没有提供很好的安全管理方案,因此保护的意识不是很强,对系统安全产生了一定的影响。当前网络上存在一些有经验的黑客,其会通过绕道而行的模式,直接利用OS工具窃取或者篡改档案数据库文件的内容,此类隐患主要是通过一些隐蔽通道进行的。因此,需要采取有效的措施对档案数据库中的敏感数据进行加密,从而能够保证档案数据库的安全。

3.2 网络环境下用户鉴别与认证策略。访问策略和身份认证对网络安全管理会产生很大的影响,科学合理的安全访问机制可以更好地促使网络安全。用户认证主要是针对系统访问而提出的,通过身份证明等策略为用户提供安全方法支持。其在实施过程中可以通过用户标识ID和对应的密码组成,用户标识码在应用过程中必须保持唯一性。鉴别主要是通过检查用户的身份,获取相关的用户信息,最终能够更好地识别用户数据的科学性、合理性、安全性。鉴别和认证可以更好地保证用户能够获取有价值的数据信息,避免安全等级与档案数据库不一样的现象产生,因此,不同的用户需要为其分配不同的权限,确保用户数据信息能够满足用户安全需要,在此模式下不同的用户可以获取不同的数据信息,从而能够更好地满足自身的需要。用户认证和鉴别是保证安全机制实施的前提,只有通过科学合理的机制,才能更好地实施数据跟踪、审计、授权访问。

3.3 网络环境下数据访问控制技术研究。网络环境下访问控制是保证档案数据库安全的重要手段,通过档案数据库内部的用户进行访问权限控制,可以更好地防止系统产生安全漏洞,确保档案数据库数据能够正常运行。访问控制主要是针对档案数据库系统控制而言的,档案数据库需要对哪些用户进行访问,访问过程中需要对哪些用户进行身份验证,同一个数据针对不同的用户采取不同的访问方式,比如写、读、查询等。档案数据库安全控制过程中需要对这些策略进行有效的划分,确保访问控制过程中能够选择合适的方式进行,此类方式主要包括强制访问控制、自主访问控制和基于角色访问控制。

3.4 网络环境下档案数据库操作审计策略。网络环境下档案数据库系统操作审计需要按照检查、记录、回顾等方法进行。审计主要任务是对用户应用程序的资源进行分析,其主要包括对软件、硬件、数据等信息进行审查和记录,实施过程中如果产生问题需要及时发现,并且进行审计跟踪找出相关问题的具体原因。审计的过程中不能绕过,同时审计的信息也不能轻易更改。网络环境下档案数据库系统审计需要对系统各种资源进行安全控制,从而能够更好地设定各种故障恢复计划,对系统的查询、访问、修改等操作进行有效控制,避免各种数据攻击性操作产生,对于可能危害安全的各种事件进行审计和检测,确保数据信息的安全性。数据信息的审计主要包括特权审计、语句审计、模式对象审计和资源审计等。网络环境下档案数据库安全技术发展对人们的生产生活会产生很大的影响,当前,需要对加密技术进行全面研究,面对加密算法越来越复杂化的今天,需要不断挖掘数据安全的具体方法,比如采取非对称密码技术对密码体制的缺陷进行研究,保证加密技术能够在档案数据库安全领域得到更深入的应用。网络环境下档案数据库安全是一个综合性、系统性的问题,需要采取积极有效的安全防范措施,按照多层次、大范围的要求开展信息安全管理工作。随着计算机技术的迅速发展,档案数据库的应用范围越来越大,应用价值越来越大。因此,档案数据库安全管理必须走立体式的发展道路,系统设计过程中不能孤立地去看待档案数据库安全问题,安全防范是档案数据库领域的一个永久性问题,需要通过不断的完善和改进,可以保证档案数据库系统能够更加可靠安全地运行。

上一篇:低碳冶金技术范文 下一篇:信息化教学资源特点范文