网络安全运维管理范文

时间:2023-11-15 17:10:52

网络安全运维管理

网络安全运维管理范文第1篇

关键词:信息安全;网络运维;安全管理;应急响应

1引言

近几年来,随着信息化建设,信息时代的到来,越来越多系统,应用层出不穷的降临到我们身边,从国家机关,到各大国企央企,乃至街边小店,都有自己的主页,域名,自己应用以及APP等。然而和工程建设衍生出工程安全,交通便利衍生出交通安全等问题一样,信息化建设的迅速开展同样也衍生出信息安全这个问题,大到国家机密,企业商业机密的泄露,小到个人信息的盗取、冒用等,一个个不同等级,不同破坏力的信息安全事故让人不得倒吸一口冷气。在生产生活中安全已经让人们越来越重视,已经达到把其放在办任何事的前提所在,但加上信息这个虚无缥缈的东西,好像人们就无从下手一般,抓不住他的要点,就好比任你有多大的力气都无法真正抓住空气或水流一般。随着人们从一件件信息安全事故的总结和学习中,已经开始有了方向,从被动防护进入主动扼制的阶段。

近2年信息安全事故频发,大到部级别的斯诺登事件,以及2015年5月28日的携程宕机事件都引人深思,如何能够降低信息安全事故次数,减少事故造成的损失。这才是真正信息安全工作者们应该研究的真功夫。

随着信息化建设的发展,众多软件公司及网络集成商的出现,使得信息化建设已经越来越套装化,快餐化。建设部署一套自己企业所需要的应用系统,只需要与负责建设的公司沟通好需求,这些负责开发的软件公司,网络集成商们很快就会让企业管理者拿到自己想要的应用系统和属于自己的一套网络架构,紧接着,这些企业从事信息化建设的管理者们会首先考虑到如何运维自己的系统,如何保障这个系统不会出现宕机这样的问题,并不考虑到这系统的安全可靠性,甚至许多运维人员也对信息安全方面的知识了解的少之又少。而有些有经验的企业管理层在建设时会考虑到安全,但也仅仅是在网络部署上购置一些网关及防火墙等简单必要的设备,并仅靠这些设备就认为自己的系统,网络绝对不会出现任何问题,就是所谓的信息安全。在笔者做信息安全安全管理的时候,发现很多运维人员并不了解自己所运维的系统都有什么安全防护设备和机制,而负责信息安全运维的工作人员甚至不知道自己所运维的系统都是如何运作的,有什么样的功能,一旦出现信息安全问题,在判断问题上也会无从下手,一股脑的把整个系统全面检查一遍,或者有时候更改一条简单的防火墙策略就造成整个系统的通讯障碍,不仅降低了安全运维的有效性甚至还会出现自己给自己挖坑的现象。

2网络管理体系化、平台化

网络安全管理不是管理一台防火墙、路由器、交换机那么简单,需要从以体系化的设计思路进行通盘考虑,需要统一和规范网络安全管理的内容和流程,提升风险运行维护的自动化程度,实现风险可视化、风险可管理、风险可处置、风险可量化。使日常的风险管理由被动管理向主动的流程化管理转变,最终真正实现网络安全管理理念上质的飞跃,初步建立起真正实用并且合规的网络安全管理运维体系。

网络安全管理平台作为管理的工具其核心理念是管理,网络安全管理平台围绕此开展设计,最终形成安全工作的工作规范,通过不断完善的工作规范,通过安全工作能力的不断提升,通过对工作内容及结果的工作考核,形成安全建设螺旋上升的建设效果。在网络安全管理平台建设上重点考虑如下几个方面的内容:

2.1安全资源的统一管理

安全策略是企业安全建设的指导性纲领。信息安全管理产品应能在安全策略的指导下,对与信息安全密切相关的各种资产进行全面的管理,包括网络安全设备(产品)、重要的网络资源设备(服务器或网络设备),以及操作系统和应用系统等。要实现关键防护设备的健壮性检查工作。

2.2安全管理可视化

实现安全运维管理服务流程的可视化、结果可跟踪、过程可管理,支持完善的拓扑表达方式,支持可视化的设备管理、策略管理和部署,支持安全事件在网络逻辑拓扑图中显示。信息安全全景关联可视化展示方法和技术,从信息展示逻辑和操作方式上提高可视化的视觉效果,增强系统的易用性和信息的直观性。采用了众多图形化分析算法技术从大量图表数据中揭示更深层次的关联信息和线索。

2.3信息安全全景关联模型及方法

各种类型、不同厂家的安全设备得以大规模使用,产生难以手工处理的海量安全信息,如何统一监控、处理这些不同类型的安全信息,如何从这些海量的安全信息中整理、分析出真正对用户有价值的安全事件。通过设计一个基于关联的信息安全事件管理框架,实现安全信息的关联及关联后事件表示,实现安全信息精简、降低误报率和漏报率以及改进报警语义描述,达到增强安全系统间的联系、建立安全信息管理标准、提供安全可视化描述和建立安全通用处理流程。支持安全检测模式深度挖掘。

2.4信息安全态势评估模型和态势评估方法

安全综合评价以及安全态势预测的最终目的是建立大型网络的宏观、统一的安全态势评估体系,提供网络安全策略、进行宏观态势评估及预测的技术手段,达到全面评价系统整体安全性的目的,为实施网络安全管理策略制定提供决策支持的工具。

2.5海量数据存储和高性能处理机制

建立基于网格技术的分布式存储和分布式处理机制,通过网格中间件既可以实现数据的分布式存储,又可以将统一的数据库查询请求变成在各网格节点进行的分布式查询,以提高数据库操作效率,从而通过计算规模扩展实现数据存储和处理性能的提升。

3安全技术向安全运维服务融合和演进是大势所趋

安全管理体系随着对安全认知的不同、随着风险攻防的不同、随着后续能力的提升,管理体系的建设也是一个动态的过程,一定要机人结合、要与服务结合,建立在单一的安全产品建设的基础上,通过更加细化的运维服务,指导产品真正的发挥作用,将服务与产品深度融合是安全技术发展的趋势。

运维服务的从客户战略出发、以客户需求为中心,以风险管控为主线、以安全效益为导向、以风险相关法律、法规和理论方法为依据,以安全信息化、自动化技术为手段,通过安全平成安全保障日常运维工作有序、有效的开展。主要任务如下:

(1)建立完整的运维体系。通过梳理运行服务管理现状流程,并对运行管理提出症结分析与改良建议,依照行业化建设标准,建立起完整可实施的运维体系。

(2)建立服务规范。针对现在的运行系统管理体系进行改良,订立满足业务需求的完成运行服务管理规范的修订、试行、与宣贯。

(3)充分利用安全管理类平台,提高办公区域内的软、硬件、业务应用软件的运行维护效率,确保信息系统正常运行。

(4)运维服务实施和管理。按照编制的服务管理规范监督各项服务实施。负责运维服务水平管理,及时调整服务级别、问题管理、管理等流程。

安全建设从资产评估、方案设计开始,项目实施为一个段落,继而进入到安全运维阶段。而安全管理平台是整个安全框架的核心和枢纽,作为一个技术系统,它向上为安全策略管理、安全组织管理、安全决策提供自动化协助。同时,更为重要的是,运维服务可围绕安全管理中心向下贯彻到整个技术层面,利用安全管理平台能够收集来自所有安全设备和非安全设备的信息,进行统一的自动化风险评估,评价是否符合安全管理的策略和基线,并进行有效的整改。运维服务内容如下:

(1)健康检查运维服务。

为了确保用户安全系统长期、稳定的工作,最大限度和降低系统的运行故障及延长系统设备的使用寿命,安全运维团队应定期对安全设备、业务系统进行健康检查服务,在保证系统安全的前提下采集系统配置、流量信息、系统状态等安全信息,依照标准化流程,定期对用户的系统进行检查,了解系统的整体工作状态。由被动服务变主动服务,通过健康检查服务排除故障隐患,降低故障率。

(2)安全事件审计运维服务。

随着网络规模的增长,用户网络中防火墙、防病毒软件、IDS、VPN等网络安全设备不断增加,庞大的日志数据令用户无从下手。随着网络设备越来越多,网络攻击的手段越来越多样,攻击方法越来越隐蔽,单纯的依靠某一种安全设备的事件来对网络安全情况进行评估和反应是远远不够的。安全运维服务团队应定期对各类系统产生的安全日志实现全面、有效的集中收集、管理、审计服务。

(3)网络行为审计运维服务。

网络行为审计服务深入了解网络用户、网络设备和网络应用的历史和实时行为,基于用户使用网络的实际行为来优化和调整网络,实现了真正以用户为中心行为分析,能够对典型的网络行为和用户行为进行实时的网络服务和网络管理。网络行为审计服务通过收集并分析用户网络行为数据,从而发现违反安全策略的行为。即当发生安全事故或者发生违反安全策略的行为之后,通过检查、分析、比较用户网络行为数据,从中发现违反安全策略行为的记录。以利于事后追踪,为调查取证提供第一手的资料。

(4)监控与分析运维服务。

运维监控与分析服务以资产管理为基础,以风险管理为核心,以事件管理为主线,通过深度数据挖掘、事件关联等技术,辅以有效的安全管理与监控、实现对安全问题的统一监控与管理,对各类安全事件的集中管理和智能分析,最终实现对用户安全风险态势的统一监控分析和预警处理。

通过安全运维工程师定期的分析,从海量的安全事件中提取出支持全局决策的信息。通过整理、分析网络中各类安全事件,量化安全问题,梳理运维流程。

(5)终端安全监控与策略优化运维服务。

随着用户网络逐渐复杂,网络管理的难度将不断加大,多数企业、机构都缺乏有效的制度和手段管理网络,如终端用户不及时升级系统补丁、升级病毒库的现象普遍存在;随意接入网络、私设服务器、私自访问保密资源、非法盗用他人地址帐号、利用非法软件获取利益等行为在企业中也比比皆是,综合管理效率和效果受到了很大影响。

针对用户问题,安全运维服务团队应定期监控全网终端恶意行为,并定期优化终端安全策略。例如定期检查用户的IP、MAC地址是否合法及终端安全状态,并根据对用户终端安全状态的检查结果制定接入控制策略,对不符合安全标准的用户进行病毒库升级、系统补丁升级等操作;在保证用户终端具备自防御能力并安全接入的前提下,可以动态合理控制用户的网络权限,从而提升网络的整体安全防御能力、大大提升了用户网络的使用效率及管理效率。

(6)应急响应。

应急响应服务指当安全事件发生后,安全运维服务团队根据预案快速响应。应急响应预案应按照准备、检测、抑制、根除、恢复、跟踪等一系列标准措施制定,保证网络安全无忧,预防危险发生。

(7)漏洞分析运维服务。

对于网络管理人员,特别是复杂网络的管理人员,由于时间和工作关系,通常会遇到无法收集并分类相关的安全报告,使得网络中或多或少的存在被忽视的安全漏洞。而安全问题目前正以每周新增几十甚至几百例的速度在全世界得到反馈,并同时涉及信息技术的众多领域。企业所掌握的安全知识的更新速度所受到的压力非常大。应借助安全厂商的力量获取最新的安全动态、技术和安全信息,包括实时安全漏洞通知、病毒、补丁升级、定期安全通告汇总和安全知识库更新等,并通过定期对自有资产进行漏洞的定期分析/整改。

(8)建立运维知识库。

建立自有的安全运维知识库并定期升级,储备更多的安全运维经验、安全知识,保障用户的运维效果,提高安全运维效率。

4结语

网络安全运维管理范文第2篇

关键词:校园网络;安全运维;网络安全

随着高校信息化建设的全面深入和快速推进,基础网络设施和信息应用系统日趋完备,形成了规模大、结构复杂、系统多、应用全面的网络与信息系统架构。信息化建设项目多、任务重,在高效率、高质量完成建设任务的同时,需要保证网络运维和信息安全运维的效果和效率,为师生提供良好的用户体验,这就对网络运维提出了更高的要求和标准。网络业务日益繁多、复杂多变,各种网络问题层出不穷,如黑客攻击、计算机病毒泛滥,高校园网络运维体系面临新的问题,能否适应新变化就显得非常重要。建立校园网运维体系、解决校园网面临的问题对保证高校正常的教学、科研、管理等工作有着重要意义。

1校园网络安全运维体系架构

随着信息化在高校的发展,硬件平台、应用软件、操作系统越来越复杂,难以集中管理,加之师生对网络的高度依赖性,使得保障网络的可靠性和安全性成为重中之重。具备故障管理、配置管理、变更管理、性能管理、安全管理等功能的网络管理技术为当前网络安全技术中的关键技术。高校校园网络中网络安全设备、业务系统数量众多、结构复杂,且管理控制平台多样,网络管理员需要掌握不同平台的管理及使用方法,去管理网络中的各种设备和系统,复杂度高;网络管理员对应用系统的使用权限不同,难以在不同的业务应用系统中保持控制策略和用户权限的全局一致性,管理网络安全事件日趋复杂化。只有对所有安全设备、业务系统发生的安全事件及其运行状态信息进行关联分析,才能有效发现新的、更深层次的安全隐患。安全管理技术主要包括安全事件采集、安全事件管理、安全设备监控三大模块。安全事件釆集,用于采集网络中所有安全设备及业务应用系统等的安全日志及运行状态,这些信息将为后续的关联分析提供数据源,是安全管理的基础。安全事件管理将采集得到的数据源进行关联分析、风险评估等处理,通过分析可能的安全威胁,提交安全对象的安全报告。安全设备监控,是通过监控各关键网络设备的运行状态信息,及时发现安全问题并第一时间进行处理。

2校园网络安全运维平台的组成

校园网络安全运维平台由监控中心、安全分析中心、运维中心组成,为保证高校校园网络的安全提供了科学合理的方法,有效保障了校园网络的安全和稳定。监控中心,通过事件采集器收集监控对象日志信息及安全事件,经过标准化、信息过滤和关联分析后,标记安全事件级别同时存入数据库。安全分析中心,通过资产识别、威胁识别、脆弱性识别、评价风险、风险计算等过程,评估校园网络综合资产的重要性、脆弱性以及面临的威胁,为管理员进行决策提供依据;采用事件关联分析算法,寻找海量事件相互关联事件,提取出真正有价值的少量安全事件威胁,包括业务连续性威胁、数据安全威胁、攻击威胁。运维中心,通过安全预警管理接收业务系统防护平台产生的自动安全预警信息或人工预警信息,再进行分级处理,并按规定的通知模板将预警信息传达给相关人员,并运用系统安全策略进行准确的预警,其中系统安全策略由告警的触发条件、分析规则、风险策略、设施管策略、存储策略等组成。

3安全运维的内容

3.1安全巡检

定期对校园网络安全设备的日志进行深入分析和审计,包括对防火墙、IDS、防病毒系统、动态口令认证、日志分析系统等的运行状态、运行事件、日志和关键配置文件进行收集、分析,并形成相应的安全建议。安全巡检内容如下:(1)制订安全设备巡检计划和巡检规范;(2)定期对网络安全设备进行巡检;(3)分析和解决在巡检中发现的问题;(4)提交巡检报告。

3.2漏洞扫描

通过漏洞扫描可以全面、准确发现校园网络中各系统存在的安全隐患及可能被攻击的方式,掌握信息系统的安全现状,为进一步保证建设校园网络的安全提供了数据参考和实际的依据,具有指导校园网络安全建设的作用。对信息系统进行标准的安全探测是漏洞扫描采用的主要技术手段,通过安全探测可以发现网络和系统潜在的安全隐患和薄弱环节。通过漏洞扫描设备、安全评估工具以扫描的方式对整个校园网中的信息系统、网络设备和安全设备进行安全扫描,从校园内网和校园外网络两个不同的网络环境来探测校园网络结构、网络设备部署、服务器主机配置、数据库管理员账号/口令等校园网络对象目标存在的漏洞、安全风险和潜在的威胁。漏洞扫描有利于发现系统层、网络层、应用层的安全问题。(1)系统层安全。各网络设备、安全设备、服务器的操作系统,主要存在操作系统自身的漏洞、风险和威胁,主要包括用户名、密码管理、访问权限分配和控制、系统漏洞等,以及操作系统的安全配置不够完善,存在被攻击的可能。(2)网络层安全。网络信息是网络层的主要安全问题,包括身份认证,控制不同身份对网络资源的访问、传输过程中的信息数据保密性与完整性、校外网络远程接入、入侵检测的发现及处理手段等。(3)应用层安全。应用软件和数据的安全性是应用层安全考虑的主要方面,主要有:学工系统、门户网站、教务系统、数据库系统、Web应用服务、电子邮件系统、防火墙及WAF系统及其他网络应用服务系统等。扫描流程如图1所示:

3.3安全加固

针对巡检、漏洞扫描、安全评估过程中发现的各种安全隐患、系统漏洞,通过补丁升级、漏洞修复、进行更加严格的安全配置、校园网络系统架构优化与调整、安全策略升级与完善等方式及时对系统进行安全加固,范围可覆盖资产梳理、终端检查、物理检查、管理体系优化、人工检查、漏洞扫描结果加固、渗透测试结果加固(涉及数据库加固),提高校园网络的安全性、抗攻击和防病毒入侵能力,降低网络安全事件发生的可能性。采用基本安全配置定期检测和优化,提高各系统、设备的密码复杂度及修改密码,系统漏洞检测、修复处理,访问控制策略完善配置,安全的远程接入方式,开启文件系统的审计策略,开启系统日志记录并定期进行分析,定期升级操作系统及更新安装补丁等手段对校园网络进行安全加固。加固完成后,定期对校园网络的安全性进行评估,确保校园网络中各业务系统、网络设备、安全设备具有较高的安全性和抗攻击能力。加固流程如图2所示:

4结语

科学合理成体系的校园网络安全运维能有效缓解校园网络面临的风险问题,将网络安全事件从传统的事后处理逐渐转变为事前防范,能极大提高网络运维和安全管理水平,增强校园网络的安全性,提供更好的用户体验,从而实现安全、稳定、抗风险能力强的校园网络环境。

参考文献

[1]庄天天.安全运维平台关键技术的研究与实现[D].北京:北京邮电大学,2013.

[2]吴京伟.大学校园网络运维体系研究[D].合肥:合肥工业大学,2009.

[3]张先哲.信息系统安全运维管理平台建设研究[J].软件工程师,2015(5):38-39.

[4]蔡一闻.浅谈如何优化高校网络运维管理[J].科技资讯,2009(10):31-32.

网络安全运维管理范文第3篇

关键词:电信集团;运维管理信息系统;设计实现

中图分类号:TP311 文献标识码:A 文章编号:1009-2374(2013)21-0048-03

1 网络运维管理信息系统的发展现状

随着互联网技术的不断进步,网络建设的规模日益扩大,电信集团对于网络运维的需求也逐渐增多,不止局限于网络运行的正常稳定,还需要增强网络运行的安全性和可靠性。据相关调查研究表明,在企业网络安全事故中,75%都是由于企业内部人员对网络进行了不当操作造成的,包括企业内部人员对网络的错误操作、越权访问、恶意破坏等等。电信集团作为网络运营商,需要保证IP承载网运行的安全稳定,防止企业内部人员由于错误操作给企业带来巨大的经济损失,因此,电信集团需要建立起完善的网络安全审计体系,当企业内部人员对网络发起访问时能够执行严格的审计命令。

各大通信集团企业的网络运维管理方式主要采用的是SSH管理方式、VNC管理方式和RDP管理方式等等,对网络核心设备进行相关维护。目前,如何能够将系统管理员在维护网络过程中将操作进行记录,为审计提供明确的依据,真正提高企业网络运维管理的安全性和可靠性,是目前网络内部控制体系建设的重点工作。

无论是电信集团企业内部网络运维管理人员,还是与第三方合作的网络运维代管人员,对于网络的维护大多数采取的是通过个人账号登录到系统内部,通过认证之后对网络进行维护操作。经常一个系统账号由多个网络运维管理人员共同使用,系统账号和密码也不再具有唯一性,制定的账号密码策略也很难得到有效执行。如果需要对密码进行修改,必须通知到每个使用该账号密码的工作人员,当某个网络运维管理人员辞职或者调离部门,系统账号和密码就非常容易遭到泄露,增加了企业内部人员的错误操作和恶意破坏的可能性,同时也很难追查到责任人。

2 电信集团网络运维管理信息系统存在的问题

2.1 系统运维管理人员维护困难

由于电信集团网络系统中包含了大量的网络设备、主机终端和应用程序等等,分别支持着电信集团的不同业务,由企业不同部门人员使用。

2.2 账号共享存在安全问题

网络系统中的不同应用程序都有其独立唯一的账号密码体系,但是,企业为了方便对系统的操作使用,经常是由多名员工共同使用一套账号密码。

2.3 密码策略得不到有效执行

当企业员工分配了系统账号和密码之后,大多数员工为了方便使用都将账号密码设置成为安全级数较低的简单密码,甚至不对密码进行任何修改直接使用初始密码。同时,企业也没有采取有效地技术手段来支持密码策略的执行,密码策略的应用只是一种形式而已。

2.4 系统账号流程管理薄弱

电信集团的业务系统非常庞大,用户的身份与企业业务系统的账号是相互交叉的,用户与业务系统之间属于短连接的方式,经常以用户的姓名作为登陆系统的账号,这种流程管理使得用户身份非常混乱,这种多重交叉、错综复杂的关系对业务系统的正常运行带来了极大影响。

2.5 访问控制策略过于简单

电信集团在日常运维管理过程中,没有设置一个明确的用户访问控制策略,当用户对网络系统中的某个设备发起访问时,运维管理系统不能立刻对其进行鉴别,也没有完善的技术手段来支持用户访问控制策略的有效实施。

2.6 用户操作缺乏有效审计

如果要保证电信集团各个业务系统的独立运行和维护管理,对于每个业务系统的审计也要使其相互独立。要保证网络系统中的网络设备单独审计、主机终端单独审计。当网络系统发生安全事故之后,要认真审计每个系统的日志记录,但是,大多数情况下虽然能够定位到具体事故发生日期,也很难找到具体是哪个账号实施的破坏行为。而且,由于不同操作系统的日志记录内容和详细程度并不相同,因此仍然存在较多的漏洞和问题。

3 电信集团网络运维管理信息系统功能需求分析

电信集团网络运维管理信息系统集中管理示意图如图1所示:

3.1 统一管理和维护系统用户账号

在对电信集团实施用户账号统一管理之前,对于每个新建立的信息系统都要为其配置一套用户账号管理系统,分别由专门的系统管理人员对其进行管理维护。但是,用户账号管理系统的建设成本较高,后期维护成本开销也相对较大,如果能够建立一套统一的系统账号管理系统,实现对整个网络系统中的各种业务系统账号进行有效管理,包括对用户身份的管理、部门信息的管理、合作单位的管理等等,同时为网络系统中的各种业务应用系统提供最为基础的用户信息。对用户的维护和管理由专门的入口进行操作,才能真正保证用户账户信息的更新同步和信息可靠。

3.2 对用户账号进行定期审查

网络系统超级管理人员的账号具有级别较高的权限,因此,需要对超级管理人员的系统账号进行定期审查,对于不再使用的账号立刻进行清理。由于网络系统中的主机终端、数据库服务器、应用程序的账号是由专门管理人员分散管理的,难以对其进行全面的审查和清理。运维管理信息系统中的审计系统能够实现用户账号的统一注册、定期管理。

3.3 用户账号共享使用问题

目前,电信集团网络系统中的数据库服务器、主机设备和各种应用系统都存在用户账号共享使用的问题,一旦发生网络安全事故,很难定位到账号的使用人员。运维管理信息系统的审计系统能够为每个用户建立唯一的账号,不再受制于账号共享的弊端。

4 电信集团网络运维管理信息系统的设计与实现

4.1 电信集团网络运维管理信息系统结构设计

根据电信集团网络系统运维安全的需求,本文设计了网络运维管理信息系统的结构框架,系统设计原则要满足操作灵活、使用简单、认证可靠、审计严格的特点,同时建立一套统一的审计机制,使用户对网络系统中的相关设备的操作和控制能够更加规范,控制网络内部的风险以及与其他单位合作开发应用的风险发生,对任何用户进行的操作行为进行完全真实的记录。

电信集团网络运维管理信息系统采用的是B/S架构模式,由数据层、管理层和外部接口层三个部分共同组成。电信集团网络运维管理信息系统的总体架构如图2所示:

数据呈现层:为电信集团网络系统提供统一简介、操作方便的Web界面,运维管理人员只需要通过Web页面登陆到系统中,就能够实现对目标设备的管理维护以及审计用户行为操作等。

数据管理层:数据管理层是将操作审计作为核心,实现用户账户管理、相关数据报表统计以及资产清查管理等功能,操作审计包括图形图片审计、字符信息审计和数据信息传输审计。

外部接口层:外部接口层负责支撑电信集团网络运维管理信息系统的全部外部接口,包括SNMP接口、SYSLOG接口等等。

4.2 电信集团网络运维管理信息系统功能模块设计

电信集团网络运维管理信息系统的整体部署如图3所示:

由图3可以看出,电信集团网络运维管理信息系统通过旁路的方式置于整个网络系统中,其部署只需要一根独立的网络地址即可完成。为了能够对网络系统进行全面有效地控制审计,需要在电信集团各个业务服务器的网络设备和防火墙设备中设置访问控制列表,使全部运维操作只能通过网络运维管理信息系统实现,其他的业务通道不需要进行任何改变,即使运维操作审计过程中出现任何问题,也不会影响到网络系统中的业务正常稳定运行。

为了能够保证系统审计操作的有效性,所以增加了一台时间同步服务器,使所有运维操作审计行为能够与时间服务器完全同步,也将业务服务器与时间服务器之间进行同步,从而能够有效保证系统日志管理、运维审计操作的时间相同,对网络安全事故的分析奠定良好基础。

4.2.1 统一认证和鉴别用户身份。在对网络系统的各种信息系统进行维护和管理时,经常会出现多名系统运维管理人员共同使用一个账号登陆系统进行维护管理的情况,即使出现了网络安全事故也很难定位到具体责任人。电信集团网络运维管理信息系统能够利用服务器账号与运维审计账号相互关联的方式,即在运维审计操作中为每个系统运维管理人员单独创建一个唯一的登陆账号,系统运维管理人员通过自己的账号登录到电信集团网络运维管理信息系统,之后再登录到目标服务器中,以便能够将用户访问的身份进行准确记录。电信集团网络运维管理信息系统能够支持单点登录功能,系统运维管理人员只要登录到网络运维管理信息系统中,就可以对已经授权的服务器系统发起正常访问,而不需要再进行第二次系统登陆和认证。电信集团网络运维管理信息系统通过一个用户身份认证中心,使各个业务系统都能够利用用户身份认证中心来验证登陆用户的真实信息,这个方法的实现是基于单点登录技术实现的,但是只能够保存用户的信息,用户权限的认证需要各个业务系统进行判断。在不同的业务系统中,用户登陆信息的保存是通过Session实现的。

4.2.2 用户访问权限控制策略。电信集团网络运维管理信息系统的运维操作审计能够对系统运维管理人员采用细粒度的形式进行权限控制,系统运维管理人员可根据用户账户、操作命令等对用户访问权限进行控制:一是能够限制用户对服务器访问的范围;二是对用户的登陆时间进行限制;三是设置用户操作的黑白名单,防止用户违规操作;四是能够支持用户授权访问机制,对于某些特殊用户来说,如果需要对特定网络设备进行访问,每次都要经过系统运维管理人员的授权才能进行,避免访问过的用户还拥有临时系统账号的访问权限,在系统运维管理人员不知情的情况下越权访问;五是用户登录系统之后需要保存用户的信息,根据用户角色信息来查询其拥有的网页地址访问权限,再调用函数得到该用户拥有的网页地址,进行匹配之后允许用户访问。

4.2.3 远程访问会话同步监控。对于用户对远程目标服务器发起访问的所有会话连接来说,电信集团网络运维管理信息系统能够对其进行实时同步监控,用户的任何操作都会同步显示到电信集团网络运维管理信息系统的审计管理画面中,系统运维管理人员可以根据实际情况随时中断用户的违规操作。

4.2.4 用户异常操作行为告警。电信集团网络运维管理信息系统内部包含的网络安全事件规则数据库,能够对用户的操作行为进行实时检测,如果发现用户存在违规操作的现象立刻以短消息、E-mail的形式向系统运维管理人员发出告警信息,并且自动终止该用户的违规操作。网络安全事件规则数据库能够支持扩展功能,系统运维管理人员可以根据实际需求对网络安全事件规则数据库的内容进行调整和扩充。

4.3 历史操作记录查询

电信集团网络运维管理信息系统能够支持界面查询功能,可以对电信集团以往的网络安全事故进行查询,系统运维管理人员能够根据网络地址、用户名、发生时间等条件进行组合查询,快速找到需要的历史操作记录。历史操作记录查询结果可以以表格的形式输出,方便系统运维管理人员的后续处理。

5 结语

综上所述,本文主要分析了电信集团的网络系统在运维管理过程中存在的问题以及使用的安全技术,提出了一套电信集团网络运维管理信息系统的操作审计部署方案,建立起一套完善的网络安全运维管理平台,通过应用用户身份访问控制策略等手段与网络系统中的服务器设备、主机终端设备进行连接,实现电信集团网络系统的集中运维管理和审计管控,大大降低了由于企业内部人员操作不当或恶意破坏造成的网络安全事故,满足了电信集团的实际应用需求,提高了电信集团的企业效益。

参考文献

[1] 黄俊强,麻厚涛.网络运维与系统建设的并行关系[J].信息技术,2011,(2).

网络安全运维管理范文第4篇

【关键词】电力公司;网络运行;安全管理;网络运维

0.引言

确保信息网络的运行,属于每一位信息化工作人员一直追求的目标,可是怎样才可以将目前的网络建设好、维护好成为了大家最为烦恼的事情。网络运行的安全管理维护是一项及其漫长的历程,可是随着网络覆盖率不断攀升,业务系统的不断扩大,反而导致很多人出现了困惑,一直在为网络管理付出努力,怎样才能真正的将网络管理建设良好成为了大家共同思考的一个话题。

1.网络运维安全管理的实施背景

由于电力公司业务的不断拓展、管理的不断细分,使得网络覆盖率不断扩大,规模不断攀升,网络管理内部的各项设施以及系统均在成倍递增,在网络运行的安全管理当中,很多问题逐渐显露出来,这直接危害到网络运行的安全。

1.1网络运行故障率较高

近几年来,网络运行的故障率出现上升现象,其根本原因主要有两方面:

首先,网络建设时针对网络运行管理并没有一个统一的规定,很多网络管理到了后期运行阶段越发不适应发展的需求。

其次,平时的管理过于散漫,各部门为了达到业务的需求,往往会忽略网络资源的科学配比,对于网络配比较为随意,这样无形中加大了网络运行故障率的上升。

1.2故障处理率较低

网络运行的故障处理率较低的根本原因在于网络配置没有一个统一的规定,主要体现在以下两点:

首先,网络运行的故障率具有个性化,技术人员在对下级进行排故障指导时,花费了过多的时间去问询网络配置的基本信息,因此错过了处理问题的最好时间。

其次,故障解决方案通常只适合事发机构,无法进行推广、共享,无法从本质上提升网络运行的质量。

1.3规范化管理的程度较低

电力公司的网络运行在出现故障、监控以及变更、设备管理以及配置备份,均缺乏一个长期规范的管理,主要依靠网络管理人员的技术以及责任感,维护人员只是扮演一个救火员的工作。相对比而言,在管理方面依旧具有较大的差距。

因此,电力公司网络运行的配置需要一个统一的思路、统一的规范、统一的模式,来实现电力公司网络运行安全管理的自动化、明朗化、统一化,也就是将网络配置更加规范化。

2.电力公司网络系统运维安全管理工作具有哪些问题

(1)运维管理的工作人员通常身兼数职,既要负责项目的建设,还要负责运维的管理,这样很容易出现偏技术、轻管理;偏项目、轻运维的现象发生。

(2)运维管理的流程无法达到规范,解决问题时过于随意,在处理问题的过程中记录不详细,设备以及系统运维的账目漏洞较多。

鉴于以上原因,可以试着将运维部门的项目建设重担卸掉,创建一个单独的信息网络系统运维管理部门,严格遵守运维管理的制度,通过电力公司的信息网络综合管理部门,提升运维故障的效率以及定位速度,积极的处理运维问题,提升运维的服务质量。

3.确保网络运行安全管理的主要技术方法

3.1合理设置防火墙

设置防火墙的理念是为了不至于计算机网络的信息泄露出去,它针对网内、往外的通讯设施采取强制性的访问控制,以此来维护计算机的网络安全。它对于网络的传输数据进行安全排查,对计算机的网络运行执行监控。一个完善的防火墙可以有效的阻隔危害计算机用户的信息,为影响电脑的危害性因素提前打好预防针。

3.2入侵检测技术

合理的配置网络防火墙可以很好的提升计算机网络的安全,有效降低网络风险,这不但要通过防火墙来实现,还应当通过网络入侵检测技术来进行,由于网络里的入侵病毒自身可能就处于网络内部,而且再好的“预防针”也有出现漏洞的时候,这样就很容易让入侵者钻了空子。并且,防火墙自身并没有检测功能,所以入侵检测是一项必不可少的技术。

3.3安全扫描技术

通常来讲,我们可以把网络安全的扫描技术当做是防火墙以及入侵检测技术的配套工具,通过它们的相互配合,可以提升网络的安全性能。运用网络安全扫描技术可以将一些网络存在的安全漏洞检测出来,进一步提升了网络运行的安全。

3.4身份认证技术

身份认证技术主要使用在互联网当中,很多通讯都需要进行客户的身份认证,以此为准则为客户开启私人的互联空间。

3.5虚拟专用网技术

虚拟专用网是一项可以将处在异地的两个网络透过因特网构成相互的链接,并不是为其建立了一个专用通道,通常将此类运用公共网络形成的异地网络链接被称之为虚拟专用网。

3.6访问控制技术

访问控制技术是针对不同客户对于信息资源设置的访问限制,是有效预防合法用户超越范围的运用信息资源的一种约束方法,目前运用的两种访问限制分别是强制访问限制以及自主访问限制,可以透过访问控制表来进行客户的分类、资源的分类以及安全标签的分类,合理的实现信息资源以及客户的访问控制。

3.7隐藏IP技术

IP地址对于用户的计算机网络安全危害很大,很多网络黑客都是透过特殊的网络探寻到用户的IP地址,之后对其发起网络病毒攻势。隐藏IP是指透过用户服务器上网,预防网络黑客探寻到自己的IP。

4.结束语

在现代社会里,计算机的技术发展的非常迅速,而造成网络安全的因素也逐渐增多,未来对于计算机网络安全来讲,或许要面临的问题更加复杂。但是,只要我们可以将防范措施统一化、提升技术和管理,就一定可以为计算机网络安全创造一个良好的环境。 [科]

【参考文献】

[1]陈丽君.浅谈计算机网络安全管理[A].2007中国科协年会——通信与信息发展高层论坛论文集[C].2007.

[2]朱旭凯.电力系统连锁反应故障的预防与控制研究[D].华北电力大学(北京),2008.

网络安全运维管理范文第5篇

在当今的企业里,信息化进程的脚步已经越来越快。但是随之而来的信息安全问题及信息系统运行维护问题也日益凸显。企业的信息安全保护是靠常规的网络安全设备,诸如防病毒系统、防火墙、入侵检测系统、认证系统等构成了企业安全网络环境的防护屏障。对企业内部的运维环境中,由于日常各类维护的需要,各类操作变更行为直接作用于企业的IT资源,这给企业带来巨大的安全隐患及潜在威胁,所以企业的安全运维管理不仅仅只是对于外部进行信息安全管理,同时也要对企业内部的各种操作变更行为进行安全管理。

【关键词】安全运维 企业内网 作用

1 企业外网的安全运维管理

防火墙是长期以来保障企业外网安全最常用的工具,自然也是企业网络安全保护的一项重要措施。采用防火墙技术对于企业来说无疑是最佳的选择,防火墙设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙总体上分为包过滤、应用级网关和服务器等几大类型。

外网安全安全运维管理主要防范外部入侵或者外部非法流量访问,技术上也以防火墙、入侵检测等防御角度出发的技术为主。内网在安全管理上比外网要细得多,同时技术上内网安全通常采用的是加固技术,比如设置访问控制、身份管理等。当然造成内网不安全的因素很多,但归结起来不外乎两个方面:管理和技术。

2 企业内网的安全运维管理

企业内部局域网安全运维管理对于企业长期稳定运行意义重大,运维不当可能引发诸多安全事故,要想将风险降低到最小,需要加强对用户身份的识别和用户权限方面的管理,要加强用户访问控制,构建实时监控、敏感操作回放等高效的运维环境。

科学技术不断进步的同时,企业办公系统也取得了长足的进步和完善,单位日程运转越来越多地依赖于企业内网信息网络,在一定程度上,内网信息网络就是企业的生命线,直接关系企业的正常运行。但以此同时,企业对内网信息网络的稳定性、可控性和可靠性也提出了更多更高的要求。内部信息网络是一个有机整体,终端、服务器、网络设备都是这个整体的有机组成部分,任何一个部分发生故障都可能对整个网络带来致命打击,因此,现代化企业对终端可控性和可靠性有着严格的要求。

传统的网络安全对于我们来说并不陌生,主要是防备外网的攻击,一般的防范对策就是通过建立入侵检查系统、防火墙、VPN等等。但是这种传统的网络安全预防是基于内网安全可行的假设的基础之上的,这种假定排除了内网出现问题的可能,将威胁全部定位于外网,主要防范内外网边界。外网安全的威胁模型下,我们认为只要防控好内外网边界的网络安全就是维护了整个网络的安全。

内网安全威胁模型相形之下就显得更加全面和细致,这一模型假定内网的终端、网络和用户都存在着不安全的因素,导致网络安全的原因是多方面的,可能来源于外网,也可能来源于内网节点。依照内网安全威胁模型,就必须加强网络安全的精细化管理,对内网涉及的一切节点和参与者展开细致部署和管理,提高内网的可控性。内网安全要求必须制定细致的安全控制措施,必须针对内网的一切终端、用户、服务器和网络展开有效管理,必须建立全面客观和严格的安全体系和信任体系。

3 安全运维管理的管理方法

3.1 物理隔离防御

保证运维整体安全可靠的常用方法就是进行物理隔离防御,这也是最为直观和有效的方法,有助于保证整个运维整体的安全可靠。通常的做法是设置专用的操作室,物理限定访问者环境,建立专门的机房专门用于存放服务器和生产数据库,或者增加门禁等方法加强区域隔离控制。终端设备必须存放于专用的终端操作室,操作室设有准入权限、摄像头,严格监控和认证来访人员,并且做到终端操作室和办公环境的有效隔离。

3.2 逻辑隔离防御

根据企业的风险评估和安全管理目标,考虑到实际的访问需求和应用情况,对于某些安全区域可采用逻辑隔离达到控制目的。逻辑隔离的方式有网段隔离、VLAN隔离技术、加载访问控制列表隔离技术等。本系统的运维管理区中,对HAC和日志服务器两类设备进行逻辑隔离。分配了不同网段的IP地址,可以隔离广播包,避免广播风暴;在设备交换机配置为HAC,日志服务器配置不同网段的IP地址,并分配不同的VLAN号,在VLAN的逻辑接口下加载ACL(访问控制列表),过滤相互间不必要的访问数据包。

3.3 审计管理

审计管理也是加强安全运维管理的重要手段。通过访问控制系统的建设和完善,我们可以将一般性的非法访问拒之门外,但是却对一些利用系统漏洞的非法行为无能为力。审计管理可以很好地补充访问控制系统的不足,及时查找漏洞并加以弥补,从而进一步提高系统内外的安全度。

除了查找漏洞及时弥补,审计管理还会加强对操作人员的约束,减少员工误操作,通过规范化员工操作程序和操作步骤、操作方法来减少事故的发生。审计管理中必须建立完整的审计日志,要严格按照安全总则确定审计日志保存时间和审计地点等。

4 安全管理守则和员工安全意识培训

在员工日常操作方面,需要进一步规范化管理,要建立安全管理守则,将一些员工行为规范化,同时加强员工安全培训,帮助员工树立安全意识,提高企业整体的安全防范意识,从而从思想上和制度上杜绝安全隐患的发生。

企业安全运维管理旨在提供企业系统的可控性和系统服务能力。这需要我们将管理工作落实到细节,苦练基本功,尽量使网络监控更细化、监控更智能化;提高管理、流程的再造、持续地优化内部管理。企业如果要掌控安全运维管理就是建立有效的IT流程管理以及关键指标监控,对基础设施和应用进行监控,并建立端到端响应时间管理,以此为基础,最终建立业务服务管理,通过有效的报告和报表进行分析,才能够可视的了解到IT基础架构和业务服务之间的关系,最终进行系统优化和长期规划。

作者单位

网络安全运维管理范文第6篇

本文首先阐述了网络运行维护管理系统的主要组成部分,然后分析了国外网络运行维护系统管理的特点以供参考借鉴。

【关键词】网络管理 运行维护 管理系统

互联网时代,网络走进了生产生活的各个角落。由于运行设涞淖陨碓因和网络黑客的恶意影响,互联网自开始至今都没有经历过风平浪静的时候。网络运行维护和管理工作成为了互联网建设的重要组成部分,运维管理的水平决定了互联网信息传输的安全性。当下一带一路经济战略中,我国的互联网经济将走向国际化,这时的网络数据信息安全就关乎到国家信息的安全保护。所以,网络运行维护管理系统的研究成为了业内的热点课题。

1 网络运行维护管理系统的主要组成部分

1.1 配置管理

所谓配置管理是以自动识别网络拓扑结构为基本,对网络系统配置实行进一步构造和维护工作。落实工作时主要着手于两点,一是随时监管辖区内被监管对象的运行情况,二是随时检查所辖区内重要设备的配置问题。还需要对照自动配置系统对配置进行验证以保证一切工作在既定范围内进行。该项功能的实现需要系统可以自动获取配置信息,在具体的工作当中,需要应用相关的技术来实现配置过程,同时对配置信息进行分类和归档。在实际运行的网络系统当中,所用的设备的种类多种多样。例如,当所用的路由器不同,其端口和相应信息的配置也有差异,最终就会导致网络运行中的不同。因此,在具体的验证工作中,要一一对应以保证验证工作的有效性。经过这样验证后,网络运行系统的安全指数就会大幅度提高。为了保证这项工作高效开展,相关的网络运维管理工作者要对用户配置操作信息进行记录和保存,从而有利于验证工作效率的提高。

1.2 故障与性能管理

在网络运行故障管理方面,首要工作是过滤掉网络事件,然后对网络故障问题进行分析和归纳整理,最后具体问题具体分析,参考既定的排错建议依次解决各种故障问题。具体工作开展中,故障的记录方式主要是在检测的过程中来锁定故障信息,同时对故障信息进行跟踪记录。为了能够及时处理网络故障问题,要设置故障报警以便于在第一时间处理网络故障。为了提高故障处理工作效率,要完善和优化故障信息管理功能。通过管理功能来实现故障信息的锁定、记录和反应。同时可以充分利用排错工具进行工作;充分利用信息检索分析功能来对故障信息进行锁定和管理;充分利用各项数据参数以促进运维工作效率的提高。

在网络性能管理方面,首要工作是采集性能数据,并对性能数据进行分析。然后了解线路运行的实际质量,具体工作可以通过监测的数据信息来实现。最后根据运行数据采集分析情况来有针对性地对网络性能进行完善和优化,最终提高网络运行性能。具体工作当中要对网络运行性能进行监控,监控工作是通过可视化反应来完成的,性能报告和实时监控数据信息,对各项指标进行对照检查即可进监控管理工作。

1.3 安全管理

网络安全管理工作主要涉及两个大的方面,即网络系统自身安全和被管理网络安全。影响网络安全的因素很多,数据传输和数据控制等都在影响网络安全因素之列。所以,网络安全管理工作人员要兼顾网络自身和被管理用户的网络安全工作从而提高互联网应用的安全性。在具体的网络自身管理工作当中,要重点管理三个方面,即身份认证和信息加密以及访问控制。这项工作的开展结合网络日志分析能够进一步提高工作质量。在被管理者网络安全工作中,要重视网络访问控制功能,要重视对主机设备系统的安全监测工作,一旦发现安全漏洞问题要及时解决。

1.4 针对网络流量的管理

网路流量管理的基础是网络运行维护,主要手段是对设备运行状态进行监管,通过各项监测数据来了解设备CPU的实际载荷。故障出现后会以报警的形式来引起管理工作者注意,接到报警信息后管理工作者对故障进行识别和排查,最终妥善处理。网络流量激增的后果是用户无法正常访问,管理工作者首先要锁定异常流量的设备,对其流量数据进行细致的分析,从而确定异常端口的位置。端口确定后就能够锁定对应的电子计算机,进而查明流量异常原因,最后找出解决流量异常的管理方法。

1.5 实现对ARP攻击的有效处理

ARP是现在局域网中的流行病毒,其具有较大的杀伤力和传染性。该问题的处理需要通过网络运维管理系统来协助处理。具体的处理方法是直达病灶,消除病毒以免扩散。通常情况下是通过防火墙IP地址来确定病毒所在的设备端口,在端口进行ARP灭毒。对于已经被病毒传染的计算机则需要进行杀毒来维护系统安全。互联网病毒的特性是对数据信息具有强烈的破坏性,病毒的更行速度还非常快,很多病毒具有隐蔽性的特点。这些都需要网络管理工作者不断提高自身的病毒防御能力。

2 网络运行维护管理系统的国外参考借鉴

互联网在国外的发展历史比较长,其网络运维管理经验具有较高的参考价值。其显著的特点是进行网络管理分级制度,整体上分为四个级别,即全国管理中心,区域管理中心,技术控制与传输服务中心,现场作业管理中心。互联网覆盖到国家的每个角落,形成具有层次的网络运维中心,有利于管理工作的顺利开展,出现问题也能够针对问题进行有序查找,不会无疾而终。其现场作业管理中心对于网络运维管理工作的开展具有重要作用,其可以对运维工作人员的具体工作进行监督和指导,能够保证网络运维管理技术符合故障处理的需要。

3 结语

综上所述,网络运行和维护管理工作要引起相关工作者的高度重视。当下,我国的经济建设和大众生活都向网络空间转移。在这个过程中,企业信息和国家信息都集聚在互联网上。一旦互联网运行失效,就会造成大量的数据损失,直接影响生产生活。网络管理故障如果不能够及时解决,也会耽误各项工作的开展。因此,要高度重视互联网运行管理系统的建设。通过对国内外的互联网运维管理工作史研究发展,运维管理工作的趋势是系统化管理和精细化管理,管理工作的手段则受到互联网自身的发展影响,管理手段的数据化特征明显。这就需要互联网运行和维护工作人员与时俱进进行运维技术革新和管理理念的更新。

参考文献

[1]桑佩岩.计算机无线网络的安全研究[J].数码世界,2016(04).

[2]陈海燕.新时期服务器的安全维护方法技巧分析[J].科技创新与应用,2014(22).

[3]窦河龙.浅谈校园网建设与安全维护[J].电脑知识与技术,2014(09).

作者单位

网络安全运维管理范文第7篇

1.1调度数据网结构

广西电网调度数据网络以星型结构组网,依次分为核心层、汇聚层和接入层。核心层为广西电网公司电力调度控制中心(以下简称中调),是整个调度数据网的核心。汇聚层包括南宁等14个供电局电力调度控制中心(以下简称地调)及其第2汇聚节点,采用双归属方式连接至核心节点,其汇聚层网络流量向中调汇集。接入层节点主要包括广西电网内的500kV、220kV变电站及部分接入电厂。各接入节点按2点接入原则就近接入地调汇聚节点和该地区第2汇聚节点,其接入层网络流量向汇聚节点汇集。广西电网调度数据网络如图1所示。图1广西电网调度数据网络

1.2网络环境分析

从业务的角度分析,根据南方电网《二次系统安全防护总体方案》的要求,广西电网调度数据网在业务侧已经基本实现了“横向隔离、纵向认证”。利用MPLSVPN技术在业务侧划分为安全I区和安全II区,其中,安全I区是电力生产的实时业务,纵向上通过加密装置进行安全认证;安全II区是电力生产的非实时业务,纵向上部署了硬件防火墙作安全防护。在I区与II区、II区与其他网络之间部署了电力系统专用的隔离装置进行隔离。从设备管理的角度分析,广西电网调度数据网还存在网络设备管理区。网络设备管理区主要用于管理整个调度数据网的网络设备,对接入到设备管理区的网络设备可直接控制。日常可对网络设备进行配置更改,同时还可查看网络设备的配置、故障、运行情况和网络链路情况等。业务安全方面,调度数据网划分的2个安全分区已具备一定的安全防护能力,且配置了网络安全隔离策略,但缺乏入侵检测、行为审计、流量监测以及链路管理等安全防护手段。调度数据网设备管理区是设备安全管理最重要的环节,但也是目前比较薄弱的环节,这是因为对接入设备管理区的网络设备可以直接进行更改配置和重启等危险操作。除通过建立运维管理制度进行规范外,还需要对网络设备进行实时监测,统一展示全网设备的运行情况,保证网络出现故障或安全事件时运维人员可知、可控和可查。根据以上分析,调度数据网安全分区和网络设备管理区均存在网络安全防备不足的问题,难以保障调度数据网长期、安全、稳定运行。

2广西电网调度数据网网络安全风险分析

调度数据网关注的网络安全课题有:保障调度数据网每台网络设备运行稳定;监测核心链路流量传输情况;预防每台网络设备故障和网络安全风险的发生;快速应对网络设备故障或者网络安全事件的发生;利用收集到的数据快速定位到导致网络设备故障和网络风险的源头;加强调度数据网入侵防御体系等。根据广西电网调度数据网的实际情况,下面列出几种潜在的网络安全风险。

2.1网络设备运行情况不明

路由器和交换机等网络设备是调度数据网的基础组成部分,只有这些网络设备稳定运行,才能保证整个网络数据业务的实效性和连续性。目前,尚未实现对网络设备进行全方位监测,设备发生故障后,管理员才发现该设备出现问题,设备的管理方式很被动。在被动的管理方式下,管理员难以掌握设备的CPU利用率、内存占用率、双电源、风扇、温度等日常运行指标信息,无法判断设备是否运行良好,从而难以预防网络设备故障或网络安全风险的发生。

2.2网络设备故障管理方式不科学

调度数据网遵循“抓大放小”的原则,对设备脱管、链路通断和设备宕机等大故障会进行及时处理,而对设备CPU超标、内存超标、端口流量超标和温度超标等小故障未进行有效管理,这种故障管理方式不够科学。网络设备具有数量庞大、品牌众多和使用时间较长等特点,由于处理设备大故障需要花费较多的人力和物力,因此设备小故障的监测与处理常被忽视。如果设备的小故障不加以防范及处理,往往会导致大故障的发生,例如:设备温度过高会导致设备不停地重启,进而导致业务数据传输时断时续。不对设备大、小故障进行全方位管理,很难防范导致故障发生的潜在问题和安全隐患。

2.3网络缺乏主动的入侵防御

分析广西电网调度数据网网络结构,无论是核心层到汇聚层,还是汇聚层到接入层,均缺乏一套积极主动的入侵防御技术体系,仅依靠二次系统安全防护中的横向隔离、纵向认证来进行安全防护,难以达到入侵防御“零安全事件”的最高要求。无法识别数量庞大的业务数据是否携带潜在的安全威胁,如常见的木马、蠕虫和黑客病毒等。网页浏览、电子邮件、文件传输和网络下载是感染病毒最常见的途径,木马、蠕虫和黑客病毒等网络安全威胁往往隐藏其中。而防火墙(或加密装置)通常只是业务数据的第一道防线,起到流量流入、流出过滤的作用,无法识别流量包裹中的网络安全威胁,不能起到有效的防御作用。不利用认证、预警、病毒扫描和流量检查等多元化的手段建立一个横纵、有效的入侵防御体系,难以预防调度数据网潜在的网络安全隐患。

2.4整网缺乏网络内部安全防护

广西电网调度数据网是独立的电力广域网,与和互联网连接的网络相比,相对较安全、干净,易于管理,但存在网络内部安全威胁。网络内部安全威胁大致分为3种:人为恶意攻击、人为无意失误、应用系统存在的漏洞。人为恶意攻击是网络安全面临的最大威胁,即在不影响网络的情况下,破坏电网业务系统和数据的有效性和完整性或者通过截取、窃取、破译等手段获取系统重要信息。人为无意失误如管理员进行了非常规操作,会威胁网络安全运行。而应用系统存在的漏洞多为应用系统开发人员为了方便而设置的“后门”或者系统本身存在的漏洞,会成为黑客攻击的首选目标。调度数据网的安全防护系统既要对网络外部建立入侵防御,还要在网络内部做好安全威胁防护。目前,调度数据网络安全防护体系未对网络内部的正常WEB页面访问、非法授权访问、用户数据访问、系统数据库操作审计和网络设备操作审计等进行多种手段的流量监测,当网络出现内部安全威胁时无法有效防御和控制,事后也无据可查,这是调度数据网内部的重大网络安全隐患。

2.5网络运维工作量大

运维人员负责保障全网的调度数据业务稳定、安全运行,但整个调度数据网近400台网络设备,运维人员要高效、出色地完成电网调度数据网的运维任务,工作量很大。使用目前的网络管理软件,除每日正常网络维护工作外,需要1个运维人员花费2~3天完成每月的定期检查工作,此外,还需要3~5个运维人员花费约1个月时间完成每年一次的调度数据网近400多台设备的定检工作。每月定期检查内容包括检查中调到14个地调(包括第1、2汇聚节点)链路运行情况;查看链路峰值比特率、峰值利用率;统计中调到各地调实时业务和非实时业务时延情况。年度设备检查包括核心层路由表检查、物理链路状态检查、链路性能检查、设备日记信息检查、设备运行状态、配置检查和网络路由协议状态检查等20多项定检内容,这也是网络运维工作量最大的一项。

2.6网络运维与网络安全缺乏集中管理

为了满足广西电网调度数据网信息安全建设工作的需要,专业的网络管理系统和网络安全系统投入使用。但在系统的应用过程中,发现网络管理系统只负责网络维护和设备故障处理,而网络安全系统只负责处理网络中的安全事件,两者间并无联系,调度数据网同时运用多套系统反而增加了网络管理上的难度。不同的系统无法通过网络安全管理平台进行集中管理,降低了运维工作效率,增加了工作量,是调度数据网安全建设急需解决的问题。

3广西电网调度数据网网络安全管理探讨

广西电网调度数据网的安全防护遵循“只监视、不控制”的原则,要求网络可靠、稳定、安全运行,确保调度数据业务稳定、不间断运行。为了不影响调度数据网业务数据正常运行,网络安全管理平台采用旁路部署方式挂在中调的核心路由器下。广西电网调度数据网网络安全管理的目标是,通过采取适当的控制措施,保障基础网络的安全性,确保调度数据网网络不发生安全事件、少发生安全事件,即使发生安全事件也能有效降低事件造成的影响并快速应急响应。通过建设集中的网络安全管理平台,实现对调度数据网网络设备状态的监测,对安全事件、设备故障、入侵行为、网络流量和链路状态等进行统一管理、分析和监测,再通过关联分析技术,使系统管理人员能够迅速发现、定位、解决问题,有效应对安全事件的发生。

3.1设备故障管理

网络安全管理平台可对所有网络设备进行实时监视,对设备故障进行统一管理。网络安全管理平台采用SNMP技术分地区获取网络设备的性能状态信息,并写入数据库由平台统一进行处理、分析,对满足故障条件的信息按地区进行展示和通知,便于管理员及时、准确地发现各地区的故障情况。同时,当网络安全管理平台监控到设备持续故障数超过规定阈值时,这类故障将上升为安全事件,会按地区进行展示和通知。网络安全管理平台故障管理的对象除网络设备外,还有安全设备、主机系统、应用系统等多种类型的设备,管理员可根据网络需要灵活应用。

3.2设备状态监视

为使设备自身故障或人为误操作造成的设备运行异常有据可依、可查,网络安全管理平台对设备运行状态了进行全程、多维监视。

1)设备系统监视。设备系统日志会记录系统中硬、软件和系统问题的信息。网络安全管理平台可通过设备Syslog的外发方式或Telnet的主动获取方式收集设备的系统日志。中调到各地调汇聚节点的链路带宽充足,汇聚层以上的设备采用Syslog外发方式获取系统日志。由于中调到各接入层设备带宽一般为4Mbit/s或2Mbit/s,为防止多台设备出现异常时大量外发日志占用接入层链路带宽的特殊情况发生,接入层设备采用Telnet的主动方式获取系统日志,只有当平台探测这条链路为空闲时才允许平台执行Telnet操作。网络安全管理平台对收集到的系统日志进行统一处理、分析,可按电网告警级别与系统日志级别,对应在各地区的安全事件或者告警信息中进行显示,显示内容包括设备自身告警记录和人为操作记录的详细信息。

2)设备配置监视。网络设备配置分为:运行配置,即设备当前运行的配置;启动配置,即设备启动时加载的配置。网络安全管理平台可以通过手动获取或定时获取等方式,利用Telnet技术主动连接设备,获取当前设备的运行配置和启动配置。设备配置监视的主要作用有:对比当前设备运行配置与启动配置是否一致,如配置不一致,说明该设备配置被更改后未进行保存;自定义选择近期设备运行配置或启动配置历史版本进行对比,由此可掌握近期设备的运行配置或启动配置历史变化情况;自定义选择2个及以上设备的运行配置或启动配置进行对比,由此可发现各设备配置的区别。

3.3入侵防御检测

为应对调度数据网的内部威胁,防火墙对流入、流出调度数据流量进行过滤,但这不是防护入侵行为的有效手段。入侵检测防御系统不仅能针对数据流量IP进行过滤,还能对基于应用层出现的木马、后门及各种恶意代码、远程恶意控制等进行检测。入侵检测防御系统采用旁路部署的方式,使用流量镜像技术将核心路由器上中调与各地调间的流量镜像连接到入侵检测系统进行统一处理、分析,将分析结果及已获取的安全事件传递至网络安全管理平台进行展示,确保被发现的入侵检测行为能得到有效控制。

3.4流量和链路监测

如果不对调度数据网的网络流量进行监测和跟踪,网络安全管理员就无法掌握中调到各地调网络流量的情况,为此,引入流量监测系统。该系统采用旁路部署的方式,通过采集中调与各地调间(包括第2汇聚点)的镜像流量进行统一处理、分析和统计。该系统除了能对网络流量进行监测外,还能对通道链路进行监测,降低了广西电网调度数据网的安全风险,防患于未然。

1)网络流量监测,监测、采集网络流量并进行处理、分析和统计,展示最近1h的流量趋势,也可基于源IP、目的IP、应用协议和会话等多维角度展示网络流量的排名情况。为满足网络防护的工作需要,管理员可自定义时间段、源IP、目的IP和应用协议等条件查看具体网络流量的记录。

2)通道链路监测,与网络流量监测一样需要对采集的网络流量进行处理、分析和统计,不同之处在于流量监测系统对中调与各地调间的链路比特率进行采样(5min/次),同时通过Ping对应地调网关的方式计算出此链路的响应时间。系统获取通道链路的比特率和响应时延后,以图表方式展示指定时间或1个月内链路峰值比特率、链路响应时延趋势。

3.5设备一键定检功能

调度数据网需要进行每月链路定期检查及设备年度检查,以往是靠人工手动来完成大量设备的数据采集、处理、统计和整理等工作,花费时间长、投入人力多。而网络安全管理平台提供了设备一键定检功能,大大提高了运维人员的工作效率。利用网络安全管理平台,每月链路定期检查实现了中调到14个地调56条链路数据实时检查,包括链路峰值比特率、峰值利用率、实时业务时延和非实时业务时延等,实现数据实时业务采样,并在安全管理平台上以动态图形展示。数据输出方式简单、灵活、易操作,输出时间只需几分钟。链路检查报表能按指定时间段输出链路的检查结果。每年设备定检实现了“一次录入,多年受益”的效果,只需将所有的网络设备录入到网络安全管理平台,24h后即可在平台中输出设备链路状态检查、链路性能检查、设备日志信息检查、设备运行状态、配置检查、端口资源统计和网络路由协议运行情况检查等结果报表。运维人员对报表中结果异常的设备进行核查,核查结束后关闭设备定检日志源,设备年检工作完成。使用网络安全管理平台,每年全网设备定检工作只需几天时间就可完成,大大减轻了运维人员的工作量。

4结语

广西电网调度数据网安全防护建设是一个长期发展和不断改进、完善的工程。根据调度数据网的建设要求、实际现状和未来发展方向,应充分利用现有资源进行合理规划、建设,实现网络安全资源的有效利用与调配,满足调度数据网的实际需求;面对数据网当前所面临的多样化安全威胁及调度数据网管理困难的问题,应加固二次安全防护系统,增强主动安全防御能力和应急响应能力,推动广西电网调度数据网络安全管理平台的建设和相应的人才培养与组织建设工作。为应对调度数据网的新业务、新要求、新技术、新威胁,网络安全管理平台具有故障管理、设备管理、入侵防御、网络监测和运维管理等多种有效的安全防护功能,对外实时防御外来入侵威胁,对内全程监视并记录整个网络设备和部分链路的运行情况,支撑整个调度数据网安全运维工作便捷、有序和高效开展,构建保障电网系统稳定、安全、可靠运行的调度数据网络安全防护体系结构。

网络安全运维管理范文第8篇

【关键词】 医院信息化建设 IT运维与安全管理

引言:

目前,随着信息技术的日新月异和网络信息系统应用的发展,医院、企业网络技术的应用层次正在从传统的、小型业务系统逐渐向大型、关键业务系统扩展。面对日趋复杂的IT系统,不同背景的运维人员已给企事业信息系统安全运行带来较大的潜在风险,如医院信息系统是医院日常工作的重要应用,存储着重要的数据资源,是医院正常运行必不可少的组成部分,所以必须加强安全保障体系的建设。于是,堡垒机在医院中的应用,为医院工作的应用提供了安全可靠的运行环境。

传统的网络安全审计系统给医院的的运维安全问题带来了很多风险,如:账号管理无秩序,暗藏巨大隐患;粗放式权限管理的安全性难以保证;设备自身陈旧,无法审计运维加密协议、远程桌面内容等,从而难以有效定位安全事件。

以上所面临的风险严重破坏政府、医院、企业等的信息系统安全,已经成为其信息系统安全运行的严重隐患,尤其是医院,将影响其效益。尤其医院信息系统是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。

因此在考虑安全保障体系时,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

如何有效监控业务系统访问行为和敏感信息的传播,准确掌握网络系统的安全状态,及时发现违反安全策略的事件并实时告警、记录,同时进行安全事件定位分析,事后追查取证,满足合规性审计要求,是企事业迫切需要解决的问题,即IT运维安全管理的变革已刻不容缓!

堡垒机提供一套先进的运维安全管控与审计解决方案,它通过网络数据的采集、分析、识别,实时动态监测通信内容、网络行为和网络流量,发现和捕获各种敏感信息、违规行为,实时报警响应,全面记录网络系统中的各种会话和事件,实现对网络信息的智能关联分析、评估及安全事件的准确全程跟踪定位,为整体网络安全策略的制定提供权威可靠的支持。

随着堡垒机在医院中的应用,其主要实现了以下功能:

1)账号管理集中

堡垒机建立于唯一身份标识的全局实名制管理,支持统一账号管理策略,实现与各服务器、网络设备等无缝连接,集中管理主账号(普通用户)、从账号(目标设备系统账号)及相关属性。

2)访问控制集中

堡垒机通过集中对应用系统的访问控制,通过对主机、服务器、网络、数据库等网络中所有资源的统一访问控制,确保用户拥有的权限是完成任务所需的最小权限,实现集中有序的运维操作管理,防止非法、越权访问事件的发生。

3)安全审计集中

基于唯一身份标识,堡垒机通过对用户从登录到退出的全程操作行为审计,监控用户对被管理设备的所有敏感的关键操作,提供分级告警,聚焦关键事件,能完成对医院内网所有网上行为的监控和对安全事件及时预警发现、准确可查的功能。

通过此体系监控到的数据能对医院内部网络的使用率、数据流量、应用提供比例、安全事件记录、网络设备的动作情况、网络内人员的网上行为记录、网络整体风险情况等这些情况有较全面的了解。

信息安全是一个动态的过程,要根据网络安全的变化不断调整安全措施,适应新的网络环境,M足新的网络安全需求。

安全管理制度也有一个不断完善的过程,经过安全事件的处理和安全风险评估,会发现原有的安全管理制定中存在的不足之处。根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。

参 考 文 献

[1]赵瑞霞.构建堡垒主机抵御网络攻击[J].网络安全技术与应用,2010,08.

[2]孙思良. 基于堡垒主机防火墙的安全模型研究[J]. 网络安全技术与应用, 2008,06

网络安全运维管理范文第9篇

全:全局掌控 灵活侧重

对于日渐复杂的现代IT系统而言,全局化的统一掌控是良好运维管理的基础。锐捷网络综合运维中心解决方案将RG-RIIL、RG-BDS、RG-WMS三大核心组件整合起来统一展现,在一个平台实现完美的全局掌控。既可以整体掌握业务健康水平,完成对网络、安全、网站综合运维展示和监控,呈现信息化建设业绩,又能够从业务视角洞察IT变化。由于各大组件均可独立作为平台运行,方便从不同维度、不同侧重点关注运维业务,灵活地为相关部门提供适合的解决方案。

锐捷综合运维中心随时从健康度、繁忙度、安全度等多维度完整评估业务运行情况,将全网运行的流量、资产的日志,以及来自外网的攻击,通过不同的功能模块进行威胁分析,准确定位业务风险和异常原因。此外,通过一张全网拓扑,全方位数据化呈现当前网络运行状态,让每一点异常变化,都能一览无遗。

安:安全为核 锁定风险

随着IT系统安全管理理论与技术的不断发展,需要企业运维部门从安全的角度去管理整个网络和系统,而传统的网络运维中心在这方面缺少技术支撑。锐捷综合运维中心的推出,将整个IT系统的安全运维,放到了最核心的位置。虽然很多企业此前已经部署了不少安全设备,但往往没有真正地发挥出应有的价值。很大原因就在于缺乏好的工具对安全日志进行充分挖掘与利用。锐捷此次推出的综合运维中心,通过基于大数据技术的安全日志分析平台RG-BDS,可以兼容市场大多数品牌的安全设备、网络设备、服务器、主机系统、中间件等,将巨大的异构安全信息统一收集,结合日志模型库执行标准化编译,经过大数据多样的综合关联分析和机器学习,筛选出对客户真正有价值的安全信息。它帮助客户快速定位网络安全问题,利用工单系统和锐捷安全知识库,快速处理问题并责任到人,让网络安全事件完整闭环,帮助客户实现网络安全极简运营。此外,借助专业的RG-WMS系列网站监控预警平台,运维中心能够7×24小时主动及时地监控网站安全问题,对WEB系统进行深入的漏洞发现,并提供专业的修补意见,降低安全风险,防患于未然。当突发攻击事件时,除了提供及时告警信息,还可以配合锐捷安全设备及时响应与处理。

易:智能易控 价值展现

网络安全运维管理范文第10篇

Abstract: For the needs of operation and maintenance of campus network, the SOA-based campus network operation and maintenance network platform is developed. Combined with the other applications of campus network, this platform guides university teachers and students to use the network rationally and better maintain and manage the campus network. This paper makes substantive exploration for the comprehensive upgrade of digital campus of Henan University of Animal Husbandry and Economics.

关键词:SOA;运维;平台建设

Key words: SOA;operation and maintenance;platform

中图分类号:TP393.1 文献标识码:A 文章编号:1006-4311(2015)25-0212-02

0 引言

随着计算机及网络技术的发展,高校网络规模越来越大,校园网的各种应用系统的投入使用,各业务部门陆续安装了可独立运行业务系统,通过相应的业务系统或拷贝相关数据来建立接口,但是并不能确保业务数据实时、准确,导致信息孤岛现象日益突出。SOA架构正是解决此问题的一个很好的解决方案,河南牧业经济学院网络技术部结合已有网络管理经验,开发了基于SOA的校园网运维网络平台,从技术角度为数字化校园建设提供了一套整体架构。

1 SOA技术标准

SOA (面向服务的体系结构)是一个组件模型,它将应用程序的不同功能单元(称为服务)通过各类服务之间提前定义的接口和契约联系起来。接口与实现服务的硬件平台、操作系统及编程语言之间彼此独立,因而一般采用中立的方式定义接口,以便使各类服务形式都按照通用的形式进行交互。

SOA从概念的提出到实际应用只经历几年的发展历程,足以可见其发展速度十分惊人。随着技术研究不断深入,SOA相关技术标准日臻完善。目前业界对该技术的应用特点已有一定程度的了解,譬如松耦合、业务敏捷性、基于开放式标准等等,那么如何在企业或组织中构建SOA应用系统呢?构建SOA架构的企业应用或电子政务,应采用开放式SOA技术标准,否则只能是传统意义的技术模式,而绝非本文所研究的现代SOA技术。SOA相关技术标准其实是一套复杂而庞大的系统,那么,我们如何从众多技术标准中筛选出所需标准?笔者将在下文中,基于校园网具体分析SOA技术标准的应用模式。

首先有必要熟悉一下SOA的参考架构。不同厂商或不同组织定义的SOA参考架构基本类似,本文以长风联盟开放标准平台软件为例进行简要分析。基于国际标准定义的长风联盟SOA-RA-TF(SOA参考架构工作组)很好地兼顾了国内业务需求,该软件的参考架构详见图1。该架构基于传统技术与Web服务技术设计而成,可根据业务需要分拆组合,对各类业务场景具有一定的适应性,并且具有松散耦合的特点。

其功能定位如下:

①适配器服务:它位于参考架构的底层,是应用集成的基础。通过底层适配器服务封装组织现有应用系统,使之具有可复用性,来以复用组织内已有的应用资产。②服务总线:它是SOA参考架构的核心部分,可以集中管理并协调组织中的各种形式的服务,暴露服务接口,同时提供服务注册、路由查找、服务质量保障等增值功能,它在起着核心中枢的作用。③流程服务:基于业务需要通过流程合理编排组织中的各种服务,在理顺业务流程的同时开拓新的服务形式,增强服务力度,充分体现业务敏捷性,以满足用户个性化的业务需求。④顶层交互服务:即向用户提供比较直观的交互界面和门户集成的功能。顶层交互服务是否便捷直接决定SOA能否获得预期的实施效果。⑤SOA的开发和管理与集成开发环境、运行管理系统以及服务资源的管理息息相关。SOA技术架构能否快速被用户接受、开发过程是否便捷、其参考架构是否便于管理与维护,辅助工具十分关键。

2 平台开发环境

网络安全教育平台的开发语言使用PHP,相比、Java等开发语言中,PHP具有以下主要特性:PHP语言具有很好的跨平台特性,能够在多种操作系统中正常运行;混合了C、Java、Perl和PHP式的新语法的PHP语言其实是一种功能强大的CGI脚本语言,与CGI、Perl和ASP相比,该语言执行网页速度更快,并且具有加密功能,特别是PHP4实现了完整的加密, 这些加密功能是一个完整的mycrypt库,并且PHP 4.0支持哈希函数,Blowfish,TripleDES,MD5,并且SHA1也是可使用的一些加密算法,使用PHP语言运行Linux、FreeBSD、OpenBSD、Solaris Unix操作系统,不需安装任何杀毒软件及补丁,安全可靠; PHP包括图形处理、编码与解码、压缩文件处理、XML解析、支持HTTP的身份认证、Cookie、POP3、SNMP等。可以利用PHP连接包括Oracle,MS-Access,Mysql在内的大部分数据库。从对象式的设计、结构化的特性、数据库的处理、网络接口应用、安全编码机制等,PHP几乎涵盖了所有网站的一切功能。为了更好地发挥PHP的优势,网络安全教育平台选择了Linux操作系统、Apache Web服务器平台、MySQL数据库。

3 网络运维WEB平台的实现

以网络运维WEB平台为基础,以服务的理念带来个性化的、可持续发展的系统架构,通过SOA解决学院信息与业务沟通不畅的瓶颈问题,这能很好地适应用户的需求。SOA的概念就如同搭积木一样,只要把业务模块添加到所需要的位置就可以了,而不需要每次重新开发。基于SOA网络运维平台主要包括网络故障保修、网络安全知识、互动平台、资源共享四大模块。

3.1 网络故障保修模块

网络故障保修模块是在学院已有的网络故障在线报修系统基础上进行二次开发的管理系统,根据平台建设特点,扩展了功能,加强网络故障保修效率。由于学院师生已习惯通过原平台实现网络故障的保修,整合到网络安全教育平台后,提高了网络安全教育平台的访问量,在网络故障保修的同时关注教育平台其它模块内容。

3.2 网络安全知识模块

网络安全知识模块包括以下内容:

①国家、地方和学校有关网络安全管理方面的政策法规;②校园网常见网络故障、预防网络病毒、防范网络攻击等网络安全常识;③互联网最新流行病毒通告;④紧跟行业形势,最新网络安全知识。

3.3 互动平台模块

互动平台模块主要是以论坛、QQ群的形式进行校园网网络故障在线解答、防范网络攻击交流等,师生通告互动平台加强了网络安全的交流学习,增强了网络安全防范意识,同时也提高了计算机水平。学院在互动平台设置了在线投票,对师生最关注的网络安全热点进行调查,获得了一手资料,为进一步加强学院网络安全建设提供了依据。

3.4 资源共享模块

资源共享模块主要收集和整理了权威网络安全文献、常用网络安全相关软件。开通ftp共用账号,全校师生以共用账号上传资源,网络管理人员不定期整理,对资源进行筛选后,在资源共享区。

4 平台应用效果

4.1 网络故障处理更迅速

当校园网遭受非法入侵或者有病毒攻击时,平台可以迅速掌握有关信息,校园网网络安全教育平台的应用为快速解决网络故障创造了条件。

4.2 提高了全校师生网络安全防范和参与意识

全院师生通过系统交流平台了解了更多网络安全风险防范知识,并且针对学院的网络平台建设从用户角度提出许多可行性建议,为完善校园网管理制度和学院做出管理决策提供了有价值的参考信息。

4.3 规范了全校师生的上网行为

在校园网络平台中,全校师生可以实时了解学院网络安全管理制度,能够初步辨别自己的网络操作行为是否得当,有则改之。校园网若平台对于提高师生的网络安全意识起到了正面引导作用,在一定程度上确保了校园网安全、稳定、有序运转。

4.4 减少了网络攻击

通过普及网络安全知识和有关规章制度,在一定程度上减少了网络非法操作事件,来自校园网内部的非法攻击现象得到遏制,大大提高了校园网络的安全性能。

5 结束语

随着教育信息化的深入推进,SOA校园网系统架构已成为高校信息化建设的重要组成部分。基于SOA网络运维平台为营造一个安全、稳定、和谐的绿色校园网环境,进一步促进校园网络安全管理工作,提升网络管理和服务水平,在教育现代化的进程中日益发挥其作用。

参考文献:

[1]黄恒杰.基于SOA的高校数字化校园建设研究[J].大众科技,2013(12):51-52.

[2]单建华.高校计算机网络运维研究与发展趋势[J].企业技术开发,2013(5):61-62.

[3]陆春,黄杰,陈云.高校信息系统运维自动化的研究与实践[J].中国教育信息化,2014(5):51-52.

[4]蒋东兴,付小龙,刘启新等.高校数字校园建设指南[M].北京:高等教育出版社,2008.

[5]袁芳,沈立强,戚丽等.运维服务管理标准在高校的应用研究[J].实验技术与管理,2008(7):10-13.

上一篇:计算机硬件管理范文 下一篇:消防专题培训范文

友情链接