信息网络的安全监控

2024-05-21

信息网络的安全监控(精选十篇)

信息网络的安全监控 篇1

管理角度, 需要监控安全体系、安全制度的执行, 围绕相关的安全规范, 以安全标准为参考, 并结合自身的实际, 通过严格执行的安全管理制度保障企业安全。为了保障安全体系、安全制度的落实, 常以自上而下的方式, 从管理层逐步扩展下去, 争取最大限度地得到管理层的支持和认可, 调动需要的资源, 维护企业安全。

技术角度, 以技术手段为背景和依托, 监控各种设备、系统在技术层面的保密性、完整性、可用性。监控各种应用系统是否达到应用的目的, 信息数据的完整、可用, 敏感信息的控制粒度和范围。

2 从监控范围来看, 安全监控可以是整个安全域的监控, 也可以是单点主机、设备的监控

对整个安全域的监控, 主要需要考虑安全边界的完整和对越界数据流的监控。通过监控保障整个企业安全的安全边界清晰明确, 与外界的接入点在掌握之中, 从而使越界数据流全部可控, 使非法数据不能流入企业内部, 敏感数据不能流出。安全区域并不一定以整个企业为框架, 或者说不以全部区域为唯一着眼点, 可以在整个企业内部部门之间再进行安全区域细化, 但要求不变, 同样要控制边界问题和越界数据流问题, 只是把整个框架拆分为更细小的粒度, 有利于安全控制的整合, 使构建清晰的安全域成为可能。

对单点主机、设备的监控就是把安全边界的概念具体到某个单一的节点。这个目标更多通过技术方式来完成, 如监控关键设备的端口和服务情况、监控设备的运行记录和各项日志、对主机文件、注册表的更细化的监控等, 这些将使主机、设备正常地完成自己的任务。

3 从监控的层次来看, 安全监控可以分为物理层、网络层、系统层和应用层

物理层次的监控主要做好设备物理安全的保障, 从机房的进出记录、监视到设备的物理接触都属于物理监控的范围。设备物理安全的监控是所有安全监控的基础性工作, 除了着眼于大“面”, 还要注意“点” (即指设备自身问题) , 两者结合才能使物理监控做到有的放矢。

网络层次的监控主要做好网络基础设施服务性能的监控, 如边界防火墙的过滤规则控制、路由器中路由表的监控、交换机中网络配置信息监控等。这些监控既可以通过手工查看的方式, 也可以通过使用网管软件的方式, 总之要保证在ISO七层模型中的第二、三层在企业网络中是健康、可控的。

系统层次的监控主要保障各个设备系统的安全稳定健康。通过监控各个主机、设备的运行日志判断系统的运行状态, 及时调整优化性能。通过部署基于主机的IDS及时查看监控记录发现异常行为, 做到早预防、早发现、早处理。通过监控各个主机、设备的更新情况及时掌握系统的威胁因素, 对有问题的系统提出警告并妥善处理。通过定期和不定期的系统安全评估及时发现安全隐患, 监控安全隐患的处理解决情况。

应用层次的监控主要通过监控各种应用系统搜集系统的状态信息, 对正常、非正常情况做出合理判断, 及时响应异常状况, 维护应用系统的安全稳定运行, 保持系统为各个实际业务流持续健康地提供支撑能力。除了以上几项属于应用层次监控外, 还有几项也可以归入应用层次监控的范畴, 如防病毒系统管理、网络流量分析等。

当然, 安全始终是一个动态的概念, 而安全监控正是作为维持这个动态平衡的唯一手段, 通过“安全系统→产生脆弱性→监控发现→及时调整→安全系统”这样一个反复的过程, 在安全与不安全之间构建起一个平衡状态。所以, 安全监控是信息网络系统安全中极其重要的一环。做好安全监控就是以上述的介绍为参照, 比对本地实际环境, 结合自身的实际情况, 找到更适合自己的方式方法。

摘要:要保障系统安全、稳定、健康的运行, 对信息网络做好安全监控是非常重要的。安全监控, 顾名思义就是从安全的角度对信息网络系统进行全面的监视控制, 可以从保密性、完整性、可用性3个方面考虑, 清晰合理地定位安全监控的范围, 从而确定有效的方式方法。本文对信息网络的安全监控的重要性及其角度、范围和层次进行了论述。

信息网络的安全监控 篇2

一、工作开展情况

羊口万海光伏电站,装机容量35MW,位于山东省潍坊市羊口镇临港工业园区,为落实山东省调通知[2018]69号-《关于做好2018年上合组织青岛峰会电力监控系统网络与信息安全保障准备工作的通知》要求,我公司积极响应并组织开展电力监控系统安全防护专项检查活动。

二、检查发现问题

本次专项检查工作共发现问题8个,其中基础物理安全问题3个、总体结构安全问题0个、系统本体安全问题4个、安全管理问题1个、应急保障问题0个。

主要问题情况如下:

(一)基础物理安全层面

1、二次设备间和控制室采用普通柜式空调进行温度调节,无湿度自动调节设施;未设置温湿度越线报警系统;

2、二次设备间电源线和通信线缆未隔离铺设,机柜内电源线与通信网络部署在同一线槽内;

3、二次设备间电缆沟内未设置进水报警系统;

(二)总体结构安全层面 羊口万海光伏电站,严格按照国家发改委第14号令《电力监控系统安全防护规定》要求,实施了安全分区、网络专用、横向隔离、纵向认证的总体安全防护方针和策略。安全分区:羊口万海电力监控系统分为生产控制大区和管理信息大区,生产控制大区分为安全Ⅰ区和安全Ⅱ区,其中电站监控系统部署在安全Ⅰ区,光功率预测系统部署在安全Ⅱ区;网络专用:羊口万海电力监控系统网络架构清晰,各系统采用了独立的网络设备组网,主要系统节点采用了双机双网冗余热备用方式;横向隔离:生产控制大区和管理信息大区之间部署了专用方向隔离装置,禁止通用网络服务;纵向认证:羊口万海电力监控系统与纵向连接经过了国家制定部门认证的电力专用纵向加密认证装置,开启了加密策略,实现了数据纵向传输的保密性。

(三)系统本体安全层面

1、口令长度为6位数字,未定期更换;

2、故障滤波系统采用windows 系统;

3、系统多人共用了一个账户;

4、现场逆变器数据未加入到省调D5000备调系统中。

(四)安全管理层面

电站未设立专门的网络安全与通信安全专业技术人员。

(五)应急保障层面

羊口万海制定了羊口万海新能源场站电力监控系统安全防护总体方案,方案中包含了应急预案、人员组织机构、外来人员登记管理制度、羊口万海新能源场站系统用户及密码安全管理规范、数据库 管理制度、移动存储介质使用申请表等各项规章制度和规范。增强了对网络安全事件的预防和应对突发网络安全事件的能力。

截至4月10日,已完成问题整改7个,问题整改率87.5%。对于无法立即整改的问题,暂时采取以下措施进行处置:

故障滤波系统采用windows 系统,已经联系厂家进行整改,升级为Linux系统。

三、下一步工作计划

1、羊口万海光伏电站会进一步加强羊口万海新能源场站电力监控系统安全防护总体方案的落实和实施,加强对场站内现制度和管理上的安全保证;规范日常信息化管理和检查制度。包括:软件管理、硬件管理、和维护管理、网络管理等,便于安全的维护和加固,实现基础管理上的安全保证;

2、组织好本单位推广应用与主管领导和工作人员的培训等工作,确保信息化的实施成效,实现规划和应用上的安全保证;

3、加强人员对网络安全知识的拷问及考试制度,对考核结果实施奖惩制度,激发员工学习网络安全的能动性和积极性。

网络安全检测与监控技术的研究 篇3

关键词 网络安全 检测 监控技术

中图分类号:TP393 文献标识码:A

0引言

在互联网快速发展的背景下,其信息资源共享空间得到大大扩充、资源利用率得到大大提高,但同时也存在诸多安全隐患,例如病毒入侵、黑客攻击等。随着这些网络安全隐患的出现,使计算机系统遭到破坏、信息失窃等。为了进一步提升计算机在应用过程中的可靠性及安全性,本文对“网络安全检测与监控技术”进行分析与探究具有较为深远的重要意义。

1网络安全检测技术分析

网络安全检测技术主要包括两方面的子技术:其一为安全监控技术;其二为安全扫描技术。其中,实时案件监控技术利用硬软件对网络数据流进行实时检查,同时将其和系统入侵特征数据库当中的数据进行对比,如果察觉存在被攻击的现象,马上以用户定义的动作为依据,进一步做出相对应的反应。所做出的反应可将网络连接切断,也可对防火墙系统通知后,然后对访问控制措施做出调整,进一步把入侵数据包完全过滤。对于安全扫描技术来说,主要是通过对局域网络及防火墙系统等当中所存在的安全隐患进行扫描,在发现漏洞之后采取有效的修复措施,进一步使系统的安全风险得到有效降低。

2网络安全检测及监控系统分析

2.1网络安全自动检测系统

对于网络安全自动检测系统来说,主要是应用已有的安全攻击策略对系统采取模拟攻击,进而对系统所存在的安全设置问题识别出来。其主要工作是对黑客攻击的各种手段进行分析及收集,网络安全自动检测系统要想与网络攻击方法相适应,便需要不断更新,对由攻击方法插件构成的扫描库及攻击方法库进行设计。对于攻击方法插件来说,其实属于一个描述攻击方法的动态链接库。为了使扫描方法库及攻击方法库的维护及管理更加便利,需使用具有统一特点的接口描述语言对每一种全新的攻击方法进行描述。将描述及攻击方法库作为依据,能够将扫描调度程度设计出来,同时也能够设计扫描控制程序。其中,扫描控制程序能够对用户的扫描结果进行接收,而扫描调度则将扫描控制程序发送的扫描要求作为依据,对方法库当中的方法进行积极调用,进一步对网络或主机完成扫描,最终把扫描结果向扫描控制程序反馈。

2.2网络入侵监控预警系统

对于网络入侵监控预警系统来说,主要是承担起基于监视网络当中的通信数据流,对可疑的网络活动完成捕捉,并对网络系统受到的攻击尽早发现,最后完成实时反馈及报警。网络入侵监控预警系统通常设置在防火墙后端或路由器后端。在网络入侵监控预警系统当中,其关键技术便是设计嗅探器。 嗅探器是软件与硬件相结合,主要作用是对基于网络中的传输信息进行接收。在任何协议下,网络上的传输信息均是由信息包组合而成,信息包里含有数据,能够在基于机器操作系统的网络结构处完成交换程序。嗅探器包括了两方面的功能:其一为抓包,其二为包分析。其中,抓包以对网卡的全收模式设计为依据,进一步完成数据包的拦截工作。而包分析的主要工作是对数据包的合法性进行检测。

2.3防火墙系统

防火墙属于计算机通过所联接的网络相互之间的软硬件机制,从计算机流入以及流出的所有网络信息都必须要经过该防火墙的检测以及过滤。防火墙主要的作用在于限制被保护网络的非法访问,其主要建立在保护内部网络以及外部网络的保护层,用来检查网络的入手,按照设置的安全规则,对防火墙的数据进行监控。只有这样能够更好的过滤掉一些攻击,防止目标计算机上被执行。防火墙还可以关闭没有使用的端口,严禁特定端口的流出通信,封锁特洛伊木马,严禁来自特殊站点的访问,进而避免不明入侵者的所有通信。防火墙具有不同类型,其可以是属于硬件自身的一部分,可以把特网连接和计算机都插入其中。另外还能够在一个独立的机器上运作。该机器作为其背后网络中所有计算机的代理和防火墙,而直接连在因特网的机器可以使用个人防火墙。

然而总体来看,防火墙还存在自身的局限性和不足,首先,个人防火墙不只是为了防范外部恶意袭击设计的,其自身也存在较大的安全漏洞,进而使得用户的个人隐私被泄露。防火墙加强检测和研究网络数据流量的同时,网络的传输速度也会在很大程度上受到影响。假如防火墙太过严格的话,可能会影响为合法用户提供连接的性能;其次传统的防火墙必须由人工进行实施以及维护,无法主动跟踪入侵者;再其次并非所有的威胁都来自外部网络,防火墙只能起到内网同互联网边界的流量,很难检测到网络内的流量。

3结语

网络安全具备多样性及复杂性的特点,进而让网络安全成为一项特别的技术。网络安全自动检测与网络入侵监控预警的应用,使网络资源的安全性得到有效提高。笔者认为,要想使网络信息更具可靠性及安全性,便需要不断发现问题、总结经验,从而研发出有效的防范攻击的方法,进一步保证计算机网络的安全性。

参考文献

[1] 张剑锋.计算机网络安全的检测与监控技术分析[J].计算机光盘软件与应用,2012,03:75-76.

信息网络的安全监控 篇4

网络数据挖掘与网络安全介绍

1 数据挖掘的定义

数据挖掘就是在一些没有规律、异构结构并且足够庞大的数据中, 通过相关的计算机互联及算法, 提炼出具有不确定和未知性的信息的一种方法。数据挖掘的数据源应该是大量且真实的, 所寻找出的信息应该是对我们有用的、具有价值的。理论上来说, 数据量越大、越随机, 数据挖掘所得到的结果就越准确、越具有代表性、越有价值, 这就对数据挖掘的相关算法与技术的效率提出了很高的要求。数据挖掘是一门交叉学科, 融合了数据库、人工智能、统计学、机器学习等多领域的理论与技术。数据库、人工智能与数理统计为数据挖掘的研究提供了三大技术支持。数据挖掘是将一些离散的、底层的、无序的大规模数据利用相关的技术手段提升到有序的、可接受的、有价值的知识, 从而为决策提供帮助的一个过程。具体的说, 数据挖掘是通过对大规模的海量数据进行分析, 从中找出一些数据间的内在规律与联系。具体过程包括了数据准备、信息挖掘和结果表达三个阶段。

2网络信息安全的相关概念

网络信息安全问题的解决方案包括数据挖掘信息安全技术的应用和数据挖掘信息的安全的管理。管理是指根据事物发展的客观规律, 通过综合运用人力资源和其他相关的资源, 以便有效地实现组织目标的过程, 是指在集体活动中, 为了完成一定的任务, 或者实现一个具体目标, 针对特定的对象, 遵循既定的原则, 依照完善的程序, 使用适当的方法, 所进行的计划、组织、指挥、协调和控制的活动。比如, 在网络安全控制方面, 防火墙技术已被广泛应用, 为了更好地发挥防火墙的安全保护作用, 就必须考虑如何设置防火墙的安全策略, 并对它的物理保护和访问控制进行设置。

基于数据挖掘的网络信息安全监控系统策略

1安全的网络运行环境

安全的网络运行环境包括了系统安全性、防病毒和网络防御检测、审核分析、网络数据备份和灾难恢复等多种操作。具体而言网络信息安全系统包含如下措施:访问和隔离技术, 这包含着网络的物理隔离和逻辑隔离, 对于不安全的网络进行直接隔离, 保证网络不受到侵害;使用反病毒和检测技术, 当病毒已经开始侵入到网络安全时, 其通过网络进行传播的速度将会飞快, 故建立良好的预警机制、防护机制非常重要;网络入侵的检测也非常重要, 网络入侵一般都是由人操纵计算机直接入侵, 直接对网络进行破坏, 这种入侵具有很大的灵活性, 故定期对网络信息安全系统进行网络安全检测, 找到故障和修复漏洞;审核分析, 主要是对访问日志进行分析, 查看访问网络的人员和访问的内容, 以便正确判断网络的攻击;网络备份和灾难恢复非常重要, 它可以在最短的时间内重新架设其新的网络, 让网络直接恢复到可运行的状态。

2 基于数据挖掘的网络信息安全分析

2.1 数据的关联性分析

数据的关联性分析主要是通过对攻击行为的方法和攻击方式进行归并和组合分析, 结合当前数据挖掘的相关技术, 通过分析当前网络中最为热门的攻击方式, 找到最有可能攻击结果进行分析判断, 得到结果后就可以对当前网络提出更加贴切的防护方案。

2.2 事件预测机制分析

事件预测技术的分析主要是对当前网络中出现的事件进行跟踪判断, 利用数据挖掘技术的算法, 判断其是否能够成为重大网络安全的事故。通过对大规模的网络事件的收集和判断分析, 可以了解该事件的发展情况和发展趋势, 是否有着扩大的趋势, 然后快速进行解决。这就能够防止某个IP地址的网络攻击。

2.3 可控模型预测分析

可控模型预测分析是通过对观察事件进行模型测试, 对整个事件的未来发展方向和感染能力最有利的分析和判断。通过模型预测后, 了解未来事件的发展状态的情况, 以及发展严重性程度, 以便及时做出安全策略的调整和控制。

2.4 处理事件模型分析

处理事件模型的作用在于对整个出现的事件进行反馈和处理, 这一处理过程应当是通过数据挖掘中的各种测试结果之后的综合处理方案评估, 用来判断整个运营商对于控制主机的能力。

结束语

当今社会已经进入了信息时代, 计算机网络的应用已经越来越高, 各种信息不断的深入到人们的生活和生产过程中, 但是这将带来的是信息安全的重要性, 不法分子利用网络入侵, 导致了传统的网络安全防御技术无法一一应对。因此数据挖掘技术应用于网络信息安全监控系统, 通过使用聚类挖掘等技术, 能够从中直接发现各种潜在威胁和漏洞, 从而保证使用用户的信息安全, 这使得数据挖掘技术能够在网络安全中有着更加良好的发展前景。

注释

11 朱玉全, 杨鹤标, 孙蕾.数据挖掘技术[M].南京:东南大学出版社, 2006.11.

22 HanJ., KamberM., 范明 (译) .数据挖掘:概念与技术[M].北京:机械工业出版社, 2001.

33 中华人民共和国科学技术部火炬中心“推进我国软件企业工509000质量体系认证的研究”课题组.软件企业工509000质量体系的建立和认证.清华大学出版社, 2011.

44 刘占全.网络管理与防火墙技术.人民邮电出版社, 2010.

55 樊成丰、林东.网络数挖掘信息安全&PGP加密.清华大学出版社, 2010.

66 斯帝芬*罗宾斯.管理学.中国人民大学出版社, 2010.

77 张健.防毒杀毒一防杀计算机病毒自学教程.电子工业出版社, 2010.

信息网络的安全监控 篇5

[关键词]校园网 网络安全 检测 监控

随着计算机网络技术的发展以及我国教育信息化的推进,校园网得到了空前的发展。校园网是学校信息化建设的基础设施,也是学校实现信息化的一个重要平台,在教学支持服务、教学教务管理、行政管理和校内外信息沟通等方面起着举足轻重的作用。老师和学生利用计算机和网络进行工作、学习、交流,改变了传统的教学方式和学习方式,极大地提高了教学质量和学习效率。然而资源共享和信息安全一直作为一对矛盾体而存在着,随着计算机网络资源共享的进一步加强,信息安全问题也日益突出。

一、校园网安全问题分析

据美国 FBI 统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet计算机入侵事件。近年来大规模的网络安全事件接连发生,如最近大规模爆发的“熊猫烧香”病毒,2003年让人“谈虎色变”的“冲击波”病毒,2004年的一种叫“My Doom”的新型蠕虫病毒,2000年2月和2005年夏天的大规模拒绝服务攻击等等。同时,互联网上病毒、蠕虫程序、木马程序、拒绝服务攻击、网络欺诈等新的攻击手段越来越多,导致数据泄密、硬件损坏等事件屡屡发生,甚至导致世界性的互联网瘫痪,造成军事、经济等各方面无法估计的损失。

校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇全球范围攻击的风险。另外由于校园网内部用户对网络的结构和应用模式都比较了解,来自内部的安全威胁更大一些。现在,黑客攻击工具在网上泛滥成灾,而个别学生的心理特点决定了其利用这些工具进行攻击的可能性。目前使用的操作系统或多或少地存在安全漏洞,本身系统的漏洞、浏览器的漏洞、IIS的漏洞、服务安全漏洞、Unix自身的病毒等等,这些都对网络安全构成威胁。

1.软件系统存在安全漏洞

一方面,使用协议本身存在安全漏洞。校园网大多是利用Internet技术构建的,Internet构建初期是完全非赢利性的信息共享载体,只为小范围研究人员提供服务的,网络的共享性和开放性决定网上信息安全存在先天不足。许多的网络协议和应用都没有提供必要的安全服务,比如电子邮件使用的SMTP协议没有提供认证机制,导致垃圾邮件泛滥。再如其赖以生存的TCP/IP协议,TCP/IP协议是通用的协议,各种硬件和软件平台的计算机系统都可以通过各种方式介入进来,缺乏相应的安全机制。在设计上,几乎所有的Internet协议都没有考虑安全机制,它在安全可靠、服务质量、带宽和方便性等方面都存在着不适应性。

另一方面,软件的设计不可能完美无缺,理论上来讲,任何一个系统都会在一定程度上存在着安全漏洞,特别是操作系统。因为这些软件一般都比较复杂、庞大,有时会因为程序员的疏忽或软件设计上的失误而留下一些漏洞。我们常用的操作系统,无论是WINDOWS还是UNIX,LINUX几乎都有不同程度的已知和未知的错误、漏洞,众多的服务器、浏览器、一些桌面软件等也存在着安全隐患。

2.病毒的侵害

在校园网中的用户众多中,许多用户每天都要通过校园网访问Internet,而当今Internet上的许多的资源都暗藏病毒。如果某个用户的计算机上没有安装防病毒系统,那么该计算机就极易感染病毒。从病毒发展趋势来看,现在的病毒已经由单一传播、单种行为,变成依赖互联网传播,集电子邮件、文件传染等多种传播方式,融黑客、木马等多种攻击手段为一身的广义的“新病毒”。计算机病毒更多地呈现出如下的特点:与Internet和 Intranet更加紧密地结合,利用一切可以利用的方式(如邮件、局域网、远程管理、即时通信工具等)进行传播;大部分病毒都具有混合型特征,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性大大增强;因为其扩散极快,不再追求隐藏性,而更加注重欺骗性;利用系统漏洞将成为病毒有力的传播方法。

3.网络攻击

Internet是一个开放的网络,计算机可以通过各种网络设备接入Internet,如果对网络访问不加限制,那么Internet上所有的网络资源都可以被任意访问。从校园网的安全角度考虑,对于任何一个Internet用户都有必要加以防范,因为任何一个用户都有可能是校园网的被攻击者。攻击者通过设置特洛伊木马、WWW欺骗、端口扫描等方法对网络进行攻击,一旦攻击成功,将对学校的数据造成极大的威胁。比如一些黑客入侵学校的Web服务器,篡改学校的主页以损坏学校形象,或对学校Web服务器发送大量的攻击数据包,导致学校的主页难以访问。网络攻击不仅来自于外部,还可能来自校园网内部。这是因为校园网内部的用户对网络结构和应用系统更加熟悉,同时校园网用户中绝大部分是具有较高知识水平的大学生群体,在学生中不乏计算机应用高手(特别是计算机专业的学生),由于对网络攻击的巨大的好奇心和渴望攻击成功的心理,使他们把校园网络当作网络攻击的试验场地,而这种不安全因素对校园网的破坏力往往更大。

4.管理上的欠缺

网络的整体安全仅从技术和设备入手是不够的,还应该有一套对工作人员行之有效的管理制度,尤其要加强对内部人员的管理和约束。这是因为内部人员对网络的结构、模式都比较了解,若不加强管理,一旦有人出于某种目的破坏网络,后果将不堪设想。然而,目前国内的高校中还很少有学校具备完善的校园网管理制度。同时,在对设备的操作方面也应设立相应的操作规范。如没有规范的操作,把交换机的密码设置得过于简单;或者允许用户从任何地点登陆核心交换机,诸如此类的问题都会给网络的安全带来巨大的隐患。在对用户的管理方面,目前很多学校还没有建立起一套行之有效的校园网用户管理方法。有的学校即使有用户上网守则,但也没有相应的监控措施,这也就难以取得违规用户的行为证据。这些都是管理上的缺陷。

二、校园网安全检测监控与实施

1.漏洞扫描系统

解决网络中安全问题,首先防止某些水平较高的黑客发现服务器中存在的安全隐患、脆弱点,为了防止其行为被发现、监听,将检测计算机也破坏掉。

解决的方案是,不允许任何账号的远程登陆。并且采用目前最先进的漏洞扫描系统(如天镜漏洞扫描系统)定期对工作站、服务器、交换机等进行安全检查,来弥补防火墙的局限性与脆弱性。漏洞检测和安全风险评估技术,因其可预知主体受攻击的可能性和具体的指证将要发生的行为和产生的后果,而受到网络安全业界的重视。这一技术的应用可帮助识别检测对象的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。它包括了网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。根据检查结果向系统管理员提供周密可靠的安全分析报告,为提高网络安全整体水平产生重要依据。

2.网络防病毒系统

在非网络环境下计算机病毒的防杀一般都是靠单机版的杀毒软件来完成,但在校园网环境下单机版的杀毒软件已经无法适应网络病毒的防杀要求。这是因为单机版的杀毒软件只能防杀本地计算機中的病毒,且单机版的杀毒软件各自为政,在病毒库的升级以及病毒的统一防杀方面很难做到协调一致。

要有效地防范网络病毒,可以采用集中式病毒防杀系统。该系统包括了服务器端和客户端两个模块。首先在校园网上建立一个防病毒服务器,即系统的控制中心,然后采用客户端安装或网络分发的方式将客户端软件安装到每个工作站上,并设置每个工作站接受服务器的管理。管理员只需利用控制台软件就能对联网计算机进行统一的病毒清除,从而能有效地控制校园病毒的爆发。如果有新病毒库发布,只需对服务器上的病毒库更新,客户端就会自动到服务器上下载并更新病毒库。集中式病毒防杀系统因它的病毒库更新及时方便、防杀行动统一彻底、系统稳定可靠、用户参与少等优点成为了校园网的病毒防治中最有效的措施之一。

3.入侵检测系统

入侵检测能力是衡量一个防御体系是否完整有效的重要因素。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。

在校园网中采用入侵检测技术,最好采用混合入侵检测,需要从两方面来着手——基于网络的入侵检测和基于主机的入侵检测。(1)以我校校园网为例分为多个网段,基于网络的入侵检测一般只针对它直接连接网段的通信,不检测在不同网段的网络包,因此,在校园网比较重要的网段中放置基于网络的入侵检测产品。不停地监视网段中的各种数据包。对每个数据包或可疑的数据包进行特征分析。如果数据包与入侵检测系统中的某些规则吻合,则入侵检测系统就会发出警报或者直接切断网络的连接,(2) 根据学校网络的特点,采用瑞星检测系统RIDS-100,对来自外部网和校园网内部的各处行为进行实时检测,及时发现各种可能的攻击企图,并采取的相应措施。具体部署:将RIDS-100入侵检测引擎接入,Cisco Catalyst 8540中心交换机上。RIDS-100入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获网与网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分折的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分折的依据。

4.访问控制

访问控制是对访问者及访问过程的一种权限授予。访问控制在鉴别机制提供的信息基础上,对内部文件和数据库的安全属性和共享程度进行设置,对用户的使用权限进行划分。对用户的访问控制可在网络层和信息层两个层次进行,即在用户进入网络和访问数据库或服务器时,对用户身份分别进行验证。验证机制为:在网络层采用国际通用的分布式认证协议——RADIUS,对用户的授权在接入服务器 NAS上完成;在NAS上通过 Filter 的方式限制访问:在信息层采用 Cookie 机制,配合数字签名技术,保证系统的安全性。当师生访问文件、目录和网络设备时,网络管理员应给文件、目录和网络设备等指定访问属性,安全的访问属性可以将给定的属性与网络服务器的文件、目录和网络设备联系起来,从而达到保护文件、目录和网络设备的目的。网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。网络管理员还需要建立与维护完整的网络用户数据库,对系统日志进行严格管理。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。定时对校园网系统的安全状况做出評估和审核,关注网络安全动态,调整相关安全设置,进行入侵防范,发出安全公告,紧急修复系统。

5.人员的教育培训

常言道:“三分技术,七分管理。”在信息安全体系中,人是最重要的因素。尤其在高校校园网的使用群体中,用户的技术水平相对较高,思想相对较活跃,进行破坏信息安全的各方面环境条件也较好,所以对人员的教育培训显得尤为重要。要制定一套完善的校园网络管理模式,制定详细的网络安全管理制度,如机房管理制度,病毒防范制度等,并采取切实有效的措施保证制度的执行。

一方面要提高全员的信息安全意识和信息安全防范的技能,另一方面要加强对潜在的破坏人群的思想教育,让他们学习掌握安全法规,知道什么事可为什么事不可为。我们汇编了校园网络安全有关的法律法规文件,并广泛地进行了宣传教育和培训。我们的研究和实践实施,经过了长时间的考验证明了是合理有效的。通过实践我们还发现,校园网信息系统安全问题不能被动地应付,必须高瞻远瞩,主动防御,从基础设施、技术、管理、人员等多方面系统地考虑部署,才可能从容地面对各种各样的潜在的威胁。

三、结语

校园网安全需要我们以防火墙、数据加密、授权认证等安全技术为手段,并且不断学习最新的网络技术,完善我们的检测监控系统,同时还必须有完善的安全管理规章制度和专门管理人才,才能有效地实现校园网络安全、可靠、稳定地运行,使大家有一个更好的网络学习环境。

参考文献:

[1]肖军模等.网络信息安全[M].北京:机械工业出版社.2006.

[2]李亚恒,唐毅.网络安全监测系统[J].计算机工程.2001,23(4).

[3]鲍友仲.网络安全之防黑秘诀[M].北京:电子工业出版社.2002.

[4]戴宗坤,罗万伯.信息系统安全[M].北京电子工业出版社.2002.

[5]潘瑜等.计算机网络安全技术[M].北京:科学出版社.2006.

信息网络的安全监控 篇6

随着民航空管的信息化业务快速发展, 各种应用不断深入, 空管信息化工作取得了长足进步。与此同时, 伴随着空管网络规模不断扩大, 系统复杂性不断增加, 越来越多的网络设备、服务器和应用系统需要被有效地监控和管理。如何将网络监控技术应用于空管网络实际环境, 实现网络中关键资源的统一集中管理, 对于空管信息化网络运维工作有着重要意义。

2 民航东北空管局信息化网现状分析

民航东北空管局信息化网络系统采用星型结构组网, 初步建成于2004年。网络依托民航ATM数据通信网, 以沈阳地区为中心, 各空管分局、站为节点, 覆盖整个东北地区, 为民航东北空管局电子政务平台、协同办公系统、生产信息系统、电子值班日记系统、视频会议系统、应急指挥系统、生产辅助系统等多种应用提供基础网络传输平台。网络目前已形成具有1200余个信息接入点的规模, 初步实现了“千兆到楼层、百兆到桌面”的设计目标。

目前, 民航东北空管局信息化网络运维工作中存在的主要问题如下:

(1) 网络中共有服务器、交换机、路由器、UPS等各类设备三百余台, 随着业务不断拓展, 设备数量逐年增多, 维护压力不断增大。

(2) 维护人员由于缺少集中监控手段, 通常情况下故障首先由用户发现, 导致维护工作处于被动状态, 设备的巡视、维护和管理等工作效率不高。

(3) 少数设备虽然提供网管功能, 但维护人员需逐个登录多个设备进行查看, 无法实现整个网络的有效监控和集中管理。

为解决上述问题, 有必要通过在网络中部署统一的网络监控系统, 对网络中重要的设备、应用系统进行有效监控, 从而有效提高网络维护质量。

3 基于SNMP技术的网络监控系统实现原理

3.1 实现原理

SNMP (Simple Network Management Protocol) 即简单网络管理协议, 用于对各种厂家不同类型的软硬件资源进行监控。SNMP协议是目前TCP/IP网络中应用最为广泛的网络管理协议之一。它通过轮询方式对网络资源进行实时监控, 当检测到异常事件后, 通过图形、声音、电子邮件、短信等方式, 按照预先制定策略向维护人员发出告警, 从而大大提升网络运维水平。

3.2 监控方式

网络监控系统一般提供主动监控和被动监控两种方式。主动监控方式是指按照维护人员预定策略, 对网络资源的运行状态进行主动探测。故障发生后, 主动向维护人员发出告警, 并能自动执行重新启动应用程序、服务和数据库等操作。被动监控方式是指被动的收集网络资源日志, 占用资源相对较少, 用于对主动监控方式进行补充。

3.3 实现功能

网络监控系统通常提供五个功能, 分别为网络设备监控、链路监控、服务器监控、应用系统监控和机房环境监控。

(1) 网络设备监控:对网络设备的CPU利用率、内存利用率、接口利用率、端口流量等信息进行实时监控。

(2) 链路监控:对网络中的骨干链路状态进行监控。

(3) 服务器监控:对服务器的CPU、硬盘、内存等硬件指标以及操作系统的运行状态进行监控。

(4) 应用系统监控:对各信息化系统的应用程序、中间件和数据库的运行状态进行监控。

(5) 机房环境监控:对机房供配电系统、UPS电源、空调、机房温湿度等进行监控。

3.4 故障告警方式

当设备或系统出现故障时, 按照预先制定的策略, 通过图形、声音、电子邮件、短信等方式向维护人员进行告警。

(1) 图形告警:通过监控界面上被监控网络资源图标颜色的变化, 提示维护人员是否出现故障。

(2) 声音告警:在监控终端上播放告警音乐, 向维护人员进行告警。

(3) 电子邮件告警:通过内部的电子邮件系统, 将故障时间、故障现象等信息以电子邮件形式发送给维护人员。维护人员通过FOXMAIL或OUTLOOK EXPRESS等邮件客户端软件, 可以及时查阅邮件, 处理告警信息。

(4) 短信告警:通过短信猫将故障信息以短信形式发送给维护人员。

(5) 邮件推送方式告警:先利用电子邮件告警功能, 将故障信息发送至维护人员邮箱, 然后利用邮件短信提醒功能, 当故障信息邮件到达时, 通过短信将故障信息发送至维护人员的手机中。

4 网络监控系统在空管信息化中的应用

WhatsUp Gold软件是Ipswitch公司开发的监视TCP/IP、NetBUI和IPX网络状态的工具。它提供控制台和网页两种操作模式, 可监控所有支持SNMP的设备与服务。通过统一部署, 目前已实现民航东北空管局信息化网、无线网、视频会议、应用系统的集中监控。

(1) 实现了全区信息化网实时监控。监控内容包括链路监控和网络设备监控, 其中网络设备包括路由器、防火墙、交换机等。

(2) 实现了全区三套视频会议系统的实时监控。监控内容包括多点控制单元、视频会议终端等设备。

(3) 实现了全区无线网出口防火墙、无线控制器和无线接入点的实时监控。

(4) 实现了电子政务平台、协同办公系统、电子值班日记系统、即时通信系统等应用的实时监控。

下面以分别以实现即时通信系统监控、协同办公系统数据库监控和网络设备端口流量监控为例, 介绍网络监控技术在空管信息化网中的实际应用。

4.1 监控即时通信系统

民航东北空管局即时通信系统采用腾讯公司开发的企业版BQQ服务软件, 对其进行监控, 需要做如下配置:首先在局即时通信系统服务器上开启SNMP功能, 然后进入WhatsUp Gold后台管理界面, 在Credential library选项添加一个新的Community String认证。进入Active Monitors的NT Service Monitor选项, 添加BQQ_Admin服务, 选择Restart on failure服务。进入Apply Action Library, 分别添加Web Alarm、E-mail Action、SMS Direct Action三种策略。当WhatsUp Gold检测到即时通信系统服务停止运行后, 将从后台自动重新启动BQQ_Admin服务, 确保在无维护人员参与的情况下快速恢复系统。同时, 系统还将在第一时间通过声音、邮件、短信三种方式, 将故障时间、故障设备信息及时发送给维护人员。

4.2 监控协同办公系统数据库

民航东北空管局协同办公系统数据库采用的是Oracle9.2, 其核心服务是OracleServicesSKYNEWS数据库服务和OracleOraHome92TNSListener监听服务。对其进行监控, 首先需要在协同办公系统数据库服务器上开启SNMP功能, 然后进入WhatsUp Gold后台管理界面, 在Credential library选项添加一个新的Community String认证。进入Active Monitors的NT Service Monitor选项, 添加OracleServicesSKYNEWS和OracleOraHome92TNSListener服务, 最后选中Restart on failure服务。

4.3 监控网络设备端口流量

民航东北空管局信息化网核心交换机为CISCO 4507, 对其进行监控, 首先需要在CISCO 4507上开启SNMP功能。然后进入WhatsUp Gold后台管理界面, 选择Credential library选项, 添加一个新的Community String。进入Performance选项, 选中Interface Utilization选项, 并设置数据收集间隔为1分钟。进入WhatsUp Gold前台界面, 选择CISCO 4507设备属性中的Interface Utilization选项, 即可查看各端口流量。

4.4 网络监控系统存在的安全问题

(1) 通过WhatsUp Gold提供的WEB接口, 维护人员可从网内任何一台终端登录监控系统, 查看网络状态或更改网络配置。为提高WEB访问的安全性, 应启用SSL数据加密功能, 确保客户端与服务器之间的数据以密文方式传输, 从而降低潜在风险。

(2) SNMP V1和SNMP V2均采用未加密的明文密码进行认证, 存在安全隐患。为防止用户非法截取SNMP信息, 提高网络安全性, 建议被监控设备与监控服务器之间尽可能采用SNMP V3进行通讯。对于早期不支持SNMP V3协议的设备, 可通过配置访问控制列表策略, 确保经过授权认证的终端才能访问监控系统。

5 结语

本文以WhatsUp Gold系统为例, 结合民航东北空管局信息化网实际环境, 介绍了网络监控系统的组成、基本原理、监控方式和实现功能, 并对其中的关键问题进行了研究。利用网络监控技术实现空管信息化关键资源的统一监控和集中管理, 能够有效提高空管信息化网络的运维效率, 从而为空管信息化网络运维工作打下坚实基础。

参考文献

[1]雷震甲.计算机网络管理[M].西安电子科技大学出版社, 2006.

[2]姚永翘.计算机网络管理与维护技术[M].清华大学出版社, 2011.

[3]韩卫占.现代通信网络管理技术与实践[M].人民邮电出版社, 2011.

信息网络的安全监控 篇7

集中监控模式下的告警类型分为主动告警和被动探测告警两种。主动告警获取通过网管上传获得新增设备特征信息及告警设备信息, 按照一定的工单派发原则进行派发。而被动探测告警利用告警标准化对新增设备信息进行规范化处理, 然后按照一定的工单派发原则进行派发。集中监控模式下网络设备告警对告警信息的长度和告警时间具有一定规定, 通常选择自动匹配的预警方式, 告警时间自定义。另外, 集中监控模式下网络设备告警性能的关键技术在于系统告警全局化、科学化的实现。由于不同厂商在定义告警信息时存在差异, 因此集中监控模式下实现网络设备告警标准化十分重要。基于此, 应建立标准化的专家管理系统, 实施标准化的告警管理流程。

二、集中监控模式下的工单管理

(一) 告警派单规则制定与分析。

网络设备告警的基本原理在于基于新增信息的工单派发, 因此告警派单规则的制定是集中监控模式实现的重要条件。为提高效率, 告警工单规则包括全量告警和单条告警工单派发方式, 两种方式各具优缺点, 共同完成通信网络的故障排查和处理。采用规范的网络告警工单派发规则和正确的评估方法以及对告警工单的模拟分析有助于及时发现网络运行存在的问题, 进行正确的预警和告警, 从而促进信息通信网络管理水平的提高。

(二) 故障工单预处理。

故障工单预处理是指在故障工单后的人工输入或系统故障处理命令执行。故障工单预处理的优势在于实现了跨专业故障定位并进行告警关联。在故障工单处理过程中, 对于英文文字可采用汉化处理, 汉语应直接、表达清楚且避免重复, 实现故障工单价值的最大化。也就是说, 故障工单处理是通过对不同专业的告警信息的整合和智能关联与分析, 确定故障的具体位置, 故障工单的派发更加准确, 缩短了故障维修时间, 提高设备维修和运行效率。

三、故障管理

集中监控模式为信息通信维护人员与管理人员之间的沟通和交流提供了平台。在这一过程中, 信息渠道获得是否合理影响故障管理成本。集中监控模式下的信息通信网络故障处理需要对维护人员的操作习惯进行分析, 并且实现了以微信为代表的多种沟通方式和新的维护管理方式。目前, 集中监控还可实现区域性的自主查询和关键性指标的实施报告, 以使该地区的网络设备维护人员获得及时的设备和网络运行信息, 提高故障处理效率。另外, 还应构建集中故障管理系统的应急预案, 以对其出现的临时失效现象进行处理。集中管理模式下, 网络故障处理针对告警信息数据流、故障发布信息流、工单关键字段流等进行风险评估、告警实时监测以及事后优化, 因此可及时发现故障原因并予以处理, 为故障处理效率的提高提供了丰富的资源。

四、集中监控信息通信故障管理技术发展趋势

首先:大数据可视化技术。随着移动用户增多, 互联网的访问量得到提高。因此在信息通信网络故障管理过程中, 应实现大数据可视化技术的应用。通过对大数据网络信息的处理, 实现对通信流量进行预测和分析, 加速网络故障定位, 防止恶性网络攻击。通过这种直观数据呈现手段和网络信息管理手段, 可有效维护网络运行安全, 对网络性能存在的异常进行检测, 并能够及时发现网络隐性故障。为智能化信息通信故障管理注入了新的活力, 促进了故障管理效率的提高。

其次:云技术的应用。云技术在目前的应用主要体现为虚拟化技术。云技术实现了硬件资源的抽象化。通过桌面虚拟化实现计算资源、计算机操作系统以及应用程序的结合, 构建虚拟服务器, 提供虚拟化服务。可对客户桌面虚拟化监控终端进行直接维护, 其管理手段先进, 管理效率高。

五、总结

基于计算机技术的集中监控模式网络信息故障管理是未来通信故障管理的主要手段。其核心任务在于集中预警处理和告警工单处理。集中监控对网络故障的及时发现, 故障的处理以及全网维护都具有积极意义。信息时代的到来对企业信息通信故障的处理具有更高的要求, 需要管理人员实施正确的故障管理和处理方案, 实现资源共享。互联网时代促使了集中监控模式故障管理模式的形成, 而如何通过正确的手段确保其规范性和高效性则是管理人员的重要任务。

参考文献

[1]王洋.集中监控模式下的信息通信网络故障管理探索与实践[J].电信科学, 2015 (01) .

省级气象信息网络传输业务监控 篇8

通过气象信息网络系统传输的气象信息主要包括探测资料、气象加工产品和其他信息三部分。探测资料是指气象观测站利用各种探(观)测仪器系统产生的直接观测数据和初级产品;气象加工产品是指探测资料经过再加工处理后生成的信息;其他信息是指除上述以外的信息[1]。气象信息的传输又分为上下行气象信息传输。上行气象信息是指由下级气象台站向上级气象信息网络业务部门传输的各种探测资料、加工产品以及其他有关信息。下行气象资料是指由国家气象信息中心向全国各省(区、市)级及其以下各级气象台站传输的所有信息。气象信息为准确的气象预报、预测分析和服务产品的生成打下了基础,做好气象信息传输业务监控为气象资料的快速收集、分发提供有力的保障,从而为经济社会服务,为人民的幸福生活提供了重要气象保障。

1 气象信息网络传输业务监控的主要内容

在省级,值班员重点监控各种时效要求较高的信息的传输情况。按照传输要求的不同,时效考核分为及时、逾限、缺报。各种信息都应在规定的时效内完成传输任务。然而,信息的传输并不是孤立存在,它要依托现代网络、各种机器设备,有时还需人工干预,只有确保传输的各环节均无异常情况出现,才能保障及时率。值班员监视的内容主要包括以下部分。

1.1 气象资料的传输情况

传输情况是指信息从接收、处理到发送是否正常,主要是监视传输的及时情况。无论是上行资料还是下行资料,均需在一定时间要求内及时传输,每类资料设定了监视的时间。如在监视时间资料还未到达或发出,值班员则需及时通知相关人员处理。

1.1.1 上行资料的传输

上行资料主要包括从省内收集的各类地面资料、高空资料、重要天气报告、自动站、闪电定位、大气成分、沙尘暴监测资料、酸雨观测资料、精细化预报产品、雷达资料、风能资料、气候月报、气象旬(月)报、数值预报产品、环境监测资料等。各类资料均要求在一定时效内传输。一方面保证向中国气象局的数据传输,同时,及时为省级气象预报等业务提供省内的各类气象资料。

1.1.2 下行资料的传输

上行资料经国家气象信息中心收集后下发,除此以外,还包括传真图、卫星资料、指导产品、业务通知、气候产品等,资料涉及的范围广、数据量大、资料种类多。下行资料主要为省级的天气、气候、科研等业务提供,同时也为信息共享、行业用户等提供基础资料。

1.2 气象信息网络连接状态

数据的传输涉及县、市、省、国家共4级网络。任何一级网络中断都会影响信息传输。因此,在省级,主要监控省到省内各市县、省到国家局以及省级局域网的连接状态,一旦发现网络异常,立即通知网络管理人员处理。

1.3 计算机设备运行情况

数据传输依赖现代计算机技术,因此,计算机设备的异常可能影响的是资料的存储、分发等,会造成部分数据传输的中断。对计算机设备的监视主要包括文件系统使用情况、ftp服务情况、进程运行情况等。对计算机的监视不能单纯依赖人工检查,通过自行开发的运行状态监视页面可以及时查看并自动报警。值班人员发现后立即通知系统管理员做相应处理。

2 信息传输的时效要求

信息种类不同,编发时间不同,监控时间也不同。例如监控地面报SM(每日00,06,12,18时共4次)、SX(每日00,06,12时共3次)、补充报SI(每日03,09,15,21时共4次),国家局考核时效标准在发报时次的30分钟内为及时报;超过30分钟为逾限报;超过360分为缺报。监控探空报US,在发报时次的60分钟内为及时报;超过60分钟为逾限报;超过720分为缺报;由于报类不同,所以考核时效也不同。

在数据收发监控页面下查看:点击站号级,选择日期、时次、报类,查询到报站数。

3 监控手段

传统格式的常规资料的监控基于9210通信节点机,采用终端方式远程连接到节点机,利用气象卫星综合应用业务系统界面实现。对于新增气象资料的传输,均采用自行开发的监控软件实现,采用Windows平台。省级在接收了台站的信息以后,一般会自动产生回执信息反馈给台站,这在一定程度上为信息及时传输争取时间。

4 问题分析与处理

4.1 对资料缺收情况的处理

通过监视平台往往发现有些数据不能及时接收。遇到这种情况,需要值班员做简单的判断,在排除本省级原因以后,必须马上通知相关台站或部门及时补传,紧急情况下,可采取人工抄报的方式,以保证数据及时到达国家气象局和省级各用户。以某站4日00时(国际时)基本天气报告(SM)为列:

如果查询时发现SM没有发送,先查看给台站的回执是否生成,如果没有,说明台站没发上来。这时可能对方编报有问题,或者传输线路故障,及时与负责网络人员沟通,处理。如故障不能快速处理,考虑到资料的传输时效,需要手工抄报,报文录入后发出。

4.2 对错报的处理

有些报文出现格式错误、时间错误、文件名错误等。值班员会立即通知相关台站改报,确保数据准确传输。错报产生的原因有时也和文件名错误相关。

5 结束语

5.1 影响数据准确性因素

数据的准确性一般依赖观测仪器设备,但有时也会因为台站发报人员疏忽使报头的日期编错,从而影响数据准确性。

5.2 影响信息传输及时性因素

通过信息传输流程可以看出,信息传输的及时率往往受到计算机、网络、人员等方面的影响。因此,加强监控可以及时发现传输各环节的故障,尽早处理。

参考文献

信息网络的安全监控 篇9

随着交通安全事故的频发, 仅仅获得车辆的位置信息已经不能满足车辆监控的需要, 对车辆内部的图像监控可以使监管部门获得现场的图像信息, 为车辆的安全监控提供有效的手段。由于带宽的限制, GPRS网络无法承载图像的传输, 随着3G无线网络的建设, 传输带宽得到了较大的提升, 可以满足无线视频监控的需要, 基于此, 文中利用GPS技术、图像监控技术和3G无线通信技术, 设计了车辆监控系统, 该系统可以对车辆运行的轨迹进行跟踪, 可以远程查看车辆内部的现场图像信息, 为车辆的安全监管提供有效的监控手段。

1系统总体设计

系统由GPS位置信息采集系统、无线车辆监控系统、3G通信模块以及监控中心组成, 如下图所示。

GPS模块负责采集车辆的行驶位置信息, 无线车辆监控系统负责采集车辆内部的现场图像信息, 3G通信模块负责将GPS位置信息和图像信息通过运营商无线网络发送到监控中心。其中前置机负责收集和解析系统接收到的GPS车辆信息和图像信息, 实际运行中可以根据监控车辆的数量, 可以通过增加前置机来扩大系统对监控车辆的处理容量。

系统设计目标如下:

(1) 系统采用3G通讯技术、GPS卫星定位技术、GIS地理信息技术、计算机网络和数据库等技术, 建立一个以总中心调度系统为总控中心、以其分支机构为分控中心、可通过互联网接入总控中心的分中心调度的综合客运车辆监控管理系统。

(2) 系统由主中心系统、无线通信平台、全球卫星定位系统 (GPS) 、车载设备四部分组成一个全天候、全范围的客运车辆管理和车辆跟踪的综合平台。

(3) 系统可对注册车辆实施动态跟踪、视频监控、行车记录、管理等功能, 对于监控车辆, 可以在电子地图上显示出来, 并保存车辆运行轨迹数据。

(4) 保证系统安全的前提下采用国际通用的系统规范和传输协议, 实现与其他系统的网络连接和数据共享以及系统扩容。

2GPS车辆监控系统

通过GPS车辆监控系统, 可以实时了解车辆的位置、速度、行驶状态等信息;可以实现就近调度、遇险报警和求救报警;可以了解车辆历史行驶状态;可以对车辆的工作情况进行数据分析统计, 并形成统计报表。该系统主要完成以下功能:

2.1客运车辆日常管理

出发/返回汇报:当车辆从“起点站”开始出发或从“终点站”返回时, 系统自动向监控中心汇报登记。

乘客流量管理:系统自动将上车的乘客和下车的乘客数量向中心汇报, 并自动存入数据库统计, 详细记录每趟车的乘客数量、每辆车每天或每月的乘客数量.

到站汇报登记:当车辆行驶到达预定的车站时, 自动向中心汇报到站时间。

2.2安全运营管理

超速报警功能:当车辆行驶速度超出预选设定的行驶速度时, 系统自动向中心报警。

超速报警声音提醒司机: 当司机连续驾驶车辆超过公司规定的限制速度时, 系统自动启动在监控中心平台上报警, 监控中心可通过短信或电话通知司机, 直到司机放慢速度。

行驶里程统计:系统利用GPS车载终端的行驶记录功能和GPS地理系统原理对车辆进行行驶里程统计, 并可生成报表并可打印报表。

车辆信息管理:GPS平台系统可录入详细的车辆信息、驾驶人员、车辆图片等信息以方便调度人员工作。在模拟视频监控系统中, 图像的传输、交换以及存储均基于模拟信号处理技术。传输介质主要基于同轴电缆和光纤两种, 短距离时采用同轴电缆, 长距离时采用光纤+视频光端机。图像交换由视频矩阵或视频分配器完成, 图像存储采用磁带机, 图像显示基于监视器。前端摄像机的PTZ控制通过操作键盘实现。模拟视频监控在图像还原效果方面具有一定优势, 但是, 传输距离有限, 工程布线复杂, 信号易受干扰, 应用不灵活, 无法集中管理等缺陷限制其只适合于提供末端接入。

3基于3G的车辆视频监控系统

与传统的2G/2.5G网络相比, 3G网络的最大优势是能极大增加系统容量、提高通信质量和数据传输速率。此外, 3G网络利用在不同网络间的无缝漫游技术, 可将无线通信系统和因特网连接起来, 从而可对移动终端用户提供更多更高级的服务。

目前中国移动的TD-SCDMA网络, 其HSDPA网络支持下行数据速率最高可达3.6Mbps, 上行数据速度最高可达384Kbps;中国电信的CDMA2000 EV-DO网络的下行数据速率最高可达3.1 Mbps, 上行数据速率最高可达1.8Mbps;中国联通的WCDMA网络在HSDPA支持下, 下行数据速率最高可达14.4Mbps, 上行数据速率最高可达5.76Mbps。当前国内3种3G标准完全可以满足CIF格式的视频流的上传带宽需求。

近年来, 随着人们对交通的需求已呈现出高速增长的趋势, 加上高速公路建设的快速发展, 为长途汽车客运市场带来了快速发展的条件, 客运行业得到快速发展, 客运车辆也迅速增加, 但是行业管理的却相对落后, 同时也带来了种种弊病:运营效率低, 管理费用高, 调度分散, 资源浪费, 客运行业发展受阻。同时, 长途客运行业的“三超 (超速, 超载, 司机超时疲劳驾驶) ”和“三私 (私自组客, 私收票款, 私拉乱聘) ”问题, 也给客运公司带来很大的运营风险和经济损失。

虽说目前在很大一部分客户车辆安装了GPS定位设备, 但也只能解决一小部分问题, 特别是在类似于“三私”、偷盗、纠纷等问题上无法提供强有力的取证手段。

3.1提高收入和服务质量

客车在运行过程中, 司机与司乘服务人员经常会出现私自搭客、收钱不给票, 或给假票等情, 这对客运公司带来很大的损失, 特别是长途客运车辆一部车每天只要一两例, 公司就要损失几百元, 一个月就损失几千元;对公司形象造成很坏的影响。通过车载视频监控系统录像功能也可以对车上的司乘人员过站载客, 私收钱物等贪污公款行为形成有效控制, 同时提高服务质量。

3.2提高旅途安全

客车行驶时间长, 路况和人员复杂, 除车上的偷窃外也有可能遇到车匪路霸, 特别是春运高峰期间偷、抢、拐、骗的案件恶性事件很多, 若遇上车匪路霸甚至还会对乘客人身造成伤害。旅行中旅客之间、旅客与司乘人员之间也可能会产生一些矛盾和争议, 导致公司时常遭到投诉, 特别是有的旅客下车时顺手拿走别人的行李和物品等, 因为没有有力的证据, 解决起来无从下手, 公司形象受到很大影响, 通过3G视频监控和录像系统, 可对犯罪分子心里上带来很强的威慑力, 有效降低偷盗案件的发生, 同时录像监控资料可以作为犯罪分子作案或纠纷的直接证据。

3.3为取证提供依据

客运车辆在行驶过程中像追尾、翻车、碰撞等各种交通事故也是时有发生, 在事故的处理及理赔处理上的取证也是交警和保险公交面临的一大难题, 将带有音频的监控录像记录利用3G网络远程调取回放, 事故责任便可一目了然, 交警处理事故快速准确;既可快速撤离现场恢复交通, 又可保留事发时的有效证据, 营造安全畅通的交通环境。

4结束语

看从以前的模拟监控到现在的数字监控;从落后的现场监控到先进的远程监控;从有人值守监控到现在的无人值守监控, 视频监控正朝着数字化、网络化、规模化方向蓬勃发展。随着城市不断发展, 实时视频监控必然成为城市安全的主要手段, 而且随着视频处理技术的不断发展, 未来的视频监控必然会结合智能化的人工智能以及视频理解等技术, 成为安防领域的主要手段。

参考文献

[1]王芳.宁夏交通运输GPS车辆监控调度系统平台的建设[J].青海交通科技.2011.

[2]唐晓庆.无线视频监控技术在消防领域中的应用沈伟斌[J].电脑知识与技术.2010 (5) .

个人信息的网络安全保护 篇10

确系统的安全隐患

通常,这类系统是由内网和外网构成的,内网构造了一个完整的业务处理环境,运行和处理个人信息核心业务;外网则为利用互联网登录的用户提供了联接、使用本系统的服务窗口。由于互联网使用的自由性、广泛性以及黑客攻击的频繁性,组织内部注③保管的个人信息随时面临着非正常用户的非授权访问。信息被篡改、泄漏甚至丢失等安全威胁,要达到系统安全、可靠、稳定的目标,首先应通过风险分析明确系统的安全隐患,为最终规划系统的网络安全解决方案提供可靠的依据。

由于这类系统构造的庞大性和复杂性,为便于分析,我们一般采用系统工程的方法将系统划分为物理层、网络层、系统层、应用层和管理五个部分来进行分析,各部分存在的主要安全隐患是:

物理层安全隐患:物理层的安全隐患主要是网络周边环境和物理特性导致的网络、线路和设备的不可用(如设备被盗、被毁坏、意外故障等),进而造成网络系统的瘫痪,它是网络安全的前提。

网络层安全隐患:网络层的安全隐患主要是数据传输中的风险(如:信息的泄漏、丢失、伪造、篡改等攻击)、网络边界风险、服务器安全风险、用户安全风险等。

系统层安全隐患:系统层的安全隐患主要是来自于信息系统采用的操作系统、数据库及相关商用产品的安全漏洞和病毒威胁。

应用层安全隐患:应用层的安全隐患主要是身份认证漏洞和非授权访问,提供信息数据服务的服务器因缺乏安全保护,可能会被非法用户直接访问网络资源,造成信息外泄。

管理的安全隐患:管理是网络安全中最重要的一环,管理制度不健全或缺乏可操作性、各岗位责权不明或管理混乱等都可能造成安全隐患,这些缺陷使得系统在受到安全威胁的情况下不能实时地检测、监控、报告、预警,并可能导致事故发生后,缺乏对系统运行的可控性和可审计性。

建系统的安全保障体系

从个人信息安全隐患的分析中可以看出:系统面临着多层次、多形态的安全隐患,解决系统的安全问题,只依靠某个单一的或孤立的安全技术手段是远远不够的,不仅需要有完善的技术和可靠的设备做支撑,同样需要有与之配套的安全管理制度作保障。因此,组织内部应对系统的过程、策略、标准、监督、法规、技术进行综合后,构建一套完整可行的系统安全保障体系,如下图所示的《系统安全保障体系框架》。

“基础安全服务设施”、“内部安全管理保障机制”、“安全技术支撑平台”、“紧急事件处理与恢复机制”等组成了《系统安全保障体系框架》,各组成部分是相互制约的。《系统安全保障体系框架》表明:完善的“内部安全管理保障机制”是实现系统安全之根本;而“基础安全服务设施”、“安全技术支撑平台”是相互依赖的,只有实现了下层的安全,才能在真正意义上保证上层的安全;“紧急事件处理与恢复机制”是当系统一旦发生紧急事件时,为保障系统尽快恢复运行并将事故损失降到最低的保障预案。

划系统的安全保护策略

从以上的分析中我们知道,控制、管理网络系统和应用操作过程是实现系统安全的重要途径,任何组织内部的系统安全都是制度和技术的结合,要保证系统的个人信息安全,必须根据安全风险分析的结果,从安全管理、安全技术两大方面规划系统的安全保护策略,以实现个人信息在网络环境下的可靠性、保密性、完整性、可用性、可核查性和可控性。

(一)安全管理

安全管理制度是各类安全保障措施的前提,也是其它安全保障措施实施的基础。安全管理保障体系是以文档化的方式管理系统中各种角色的活动,以组织内部的政策和制度为准则,规范操作流程,以工作日志等手段记录和审计操作过程。它主要包括:

1组织管理

应识别组织内部的安全风险,制定对应的安全制度,明确信息安全事故报告流程,确保使用持续有效的方法管理信息安全事故,建立信息安全监查工作制度,发现问题及时改进。

2员工管理

员工是系统安全的操作者,因而是系统安全的管理对象,要提高员工的信息安全意识,落实安全管理责任,责任分离以减少潜在的损失,定期进行信息安全知识培训。

(二)安全技术

安全技术是通过在系统中正确地部署软、硬件,利用各类安全产品和技术手段达到无偏差地实现既定的安全策略和安全目标,为整个网络构筑起一个真实的安全环境。这里重点介绍:

1物理安全要点

物理安全是保证系统所涉及场所的环境、设备、线路的实体安全,防止基础设施的非法使用或遭受破坏。应建立完善的电力保障系统及适宜的温度、湿度等物理运行环境;具有良好的防雷击、抗电磁干扰等基本保障设施;具备抵御地震、洪涝灾害等抗自然灾害能力;等等。

重要工作区域应设置物理安全控制区,建立视频监控系统和防盗设施,鉴别进入人员的身份并登记在案,将准入重要工作区域的人员限制在可监控的范围内。

2主要技术手段

由于网络安全存在很多问题,抵御网络攻击,防止信息泄密,预防信息破坏,控制用户访问范围和权限是规划网络安全的重要内容,通常采用的主要技术手段是:

(1)身份认证,识别技术

身份认证,识别技术是通过物理级、网络级、系统级等多种手段,对网络中用户的访问权限进行控制,是判断和确认用户真实身份的重要环节。它通过识别用户的身份决定是否执行其提出的访问要求,可信的身份服务为验证提供准确的用户身份确认信息,没有可信的身份验证服务,防火墙就可能根据伪造的合法用户身份做出错误的判断。

(2)网络反病毒及安全漏洞扫描技术

反病毒及安全漏洞扫描技术是防御网络病毒和恶意代码侵害的主要手段,反病毒技术可通过预防、查杀等技术手段实现对侵入计算机网络系统的病毒实施安全地防御;而安全漏洞扫描技术则是通过对系统的工作状态进行检测、扫描并加以分析,找出可能威胁系统的异常系统配置,并及时做出反应。

(3)访问控制技术

访问控制技术可用于防止非法用户的侵入并控制合法用户对系统资源的非法使用行为,阻断攻击者从任何一个终端利用现有的大量攻击工具发起对主机的攻击、控制并进行非法操作或修改数据。

(4)防火墙技术

防火墙是保护网络系统不受另一个网络攻击的网络设备,它能够隔离安全区域,根据制定的安全策略控制进出网络的信息流向和信息包,提供使用和流量的日志和审计,隐藏内部IP地址及网络结构的细节,防止内部信息的外泄。

(5)入侵检测技术

入侵检测是能够监视网络或网络设备的网络资料传输行为的网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为,完成对网络攻击的决策分析,可分为实时入侵检测和事后入侵检测。

(6)设备/数据备份技术

设备/数据备份技术是保证系统持续运行的一项重要技术。设备备份是在网络构建时,对重要的连接点考虑链路及设备的冗余和备份,确保网络的高可用性;数据备份是对重要信息进行备份,并提供恢复重要信息的功能。

(7)数据加密技术

数据加密技术是网络技术安全的基础,是用加密密约和加密函数的方式伪装需要保护的数据,使网络设备、操作系统、数据库系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据采用加密的方式实现存储和传输过程中的完整性、保密性和安全性。

(8)日志、审计技术

日志、审计技术可用于检测系统重要的安全相关事件,包括重要的用户行为和重要系统功能的执行等操作,经对检测数据分析后,尽早地发现可疑事件或行为,给出报警或对抗措施。(注意:审计记录应受到保护,避免受到未预期的删除、修改或覆盖等。)

处理个人信息的公共服务系统,与公民的切身利益息息相关,选择最优的网络安全解决方案,是保证个人信息安全、防止公民隐私泄漏的关键环节。因此,个人信息管理者在系统的建设初期,应根据所建设系统的应用环境、网络结构和业务需求等特点,从可能导致个人信息安全的风险隐患分析人手,面向需求,构建一个能够规避系统风险的、符合本部门业务需要的个人信息安全之网络解决方案。

注①系统:本文泛指公共事业部门拥有的利用互联网提供用户服务(含用户个人信息)的信息服务系统。

注②个人信息管理者:本文指“获个人信息主体授权,基于特定、明确、合法目的,管理个人信息的机关、企业、事业、社会团体等组织及个人”。参见《个人信息保护规范》(DB21/T1628.1-2012)

上一篇:回归定位下一篇:婴幼儿秋季腹泻的护理