支持整個網絡系統中各種網絡設備的統一網管。
支持故障管理、賬務管理、配置管理、績效管理、安全管理。
支持系統級管理,包括系統分析和系統規劃;支持基于策略的管理,策略的修改可以立即反映到所有相關設備。
網絡設備支持多級管理權限和身份驗證機制,如RADIUS和TACACS。
確保網段有足夠的安全性,例如網絡管理和身份驗證計費。
支持知識產權增值服務
技術的發展和大量用戶的應用需求會誘發大量基于IP網絡的新業務。因此,運營商需要一個簡單、集成的服務平臺來快速生成服務。MPLS技術正是電信運營商大規模快速開展業務的便捷手段。
傳輸延遲
隨著帶寬成本的降低,新的電信服務提供商在規劃網絡時將把系統容量作為主要考慮因素。但是需要注意的是,IP技術本身是一種非面向連接的技術,其主要特點是在突發狀態下容易出現擁塞。因此,即使在高帶寬網絡中,也應該充分考慮端到端網絡傳輸延遲對那些延遲敏感業務的影響。比如按照ITU-T標準,端到端的VoIP應用需要的延遲小于150 ms,對于應用類型的實際運營網絡,尤其是當網絡負載增加時,如何保證延遲要求更為重要。保證這一點的關鍵是采用設備的延遲控制能力,即在小負載、大量過載的情況下,延遲能力是否控制在敏感業務的容許范圍內。
可靠性、可用性、可維護性
RAS是一個在操作級網絡中必須考慮的問題。如何為網絡提供99.999%的服務可用性是網絡規劃和設計的主要考慮因素。在設計網絡可靠性時,關鍵的一點是整個網絡不能因為一個單點故障而癱瘓,尤其是象某省移動的骨干網。為此,有必要從單節點設備和端到端設備提供一個完整的解決方案。Cisco7500系列路由器單節點可靠性**,包括電源冗余備份、控制板備份、交換矩陣備份、風扇合理設計等功能;總的來說,思科提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護倒換,從而**程度上保證端到端的服務可用性。
虛擬專用網絡
虛擬專用網(VPN)目前應用廣泛,也是目前運營商盈利的主要方式。除了原有的基于隧道技術的虛擬專用網絡,如IPSec和L2TP,思科還使用新的基于標準的MPLSVPN來構建內網和外網,并可以通過MPLSVPN技術提供運營商的sCarrier服務。這從網絡可擴展性和可操作性方面開辟了一條新路;同時,大大簡化了網絡操作程序,從而大大降低了運營費用。此外,采用思科跨越多個AS和多個域內協議域的技術,可以使一個省級移動隨著其網絡的不斷增長,擴大MPLSVPN業務的實施,并與其他運營商合作,實現更廣泛的服務能力。服務質量保證
常見的互聯網排隊機制,如:客戶隊列、優先級隊列、cbwfq、WRR、wred等,不能完全滿足延遲敏感業務所需的端到端延遲指標。因此,MDRR/WRED技術可用于為延遲敏感服務生成單獨的優先級隊列,以確保延遲要求;同時,它還為基于多播的應用程序提供了特殊的隊列支持,從而向在線實時多媒體應用程序邁出了真正的一步。
根據以上對電信行業典型應用的分析,我們認為以上項目是運營商最關心的問題。當我們給他們網絡安全解決方案時,我們必須考慮是否滿足上述要求,并且不影響電信網絡的正常使用。我們可以看到,電信網絡對網絡安全產品的要求非常高。
網絡安全風險分析
針對網絡中的安全漏洞,黑客創造的各種新風險將不斷涌現,這些風險是由多種因素造成的,與網絡系統結構和系統應用密切相關。以下內容從物理安全、網絡安全、系統安全、應用安全和管理安全方面進行了分類和描述:
1.物理安全風險分析
我們認為網絡物理安全是整個網絡系統安全的前提。人身安全風險主要包括:
地震、洪水、火災等環境事故造成了整個系統的破壞
電源故障會導致設備斷電,從而導致操作系統無法啟動或數據庫信息丟失
電磁輻射可能導致數據信息被竊取或讀取
不能保證具有不同保密級別的幾個網絡的物理隔離
2.網絡安全風險分析
如果內部網絡和外部網絡之間沒有采取某些安全措施,內部網絡很容易受到外部網絡的攻擊。包括來自互聯網的風險和下屬單位的風險。
如果內部辦公網絡的不同部門或用戶不采取相應的訪問控制,也可能造成信息泄露或非法攻擊。據調查統計,70%的網絡安全事件都發生在內部。因此,內網的安全風險更加嚴重。內部員工熟悉自己的企業網絡結構和應用,自己攻擊或泄露重要信息的內外勾結可能成為導致系統被攻擊的最致命的安全威脅。
3.系統安全風險分析
系統安全通常是指網絡操作系統和應用系統的安全。無論當前的操作系統或應用系統是Windows還是其他廠商開發的任何商用UNIX操作系統或應用系統,開發者都必須有自己的后門。而且系統本身肯定有安全漏洞。這些“后門”或安全漏洞將有重大安全風險。因此,我們應該正確評估自己的網絡風險,并根據自己的網絡風險制定相應的安全解決方案。4.應用程序的安全風險分析
應用系統的安全性涉及很多方面。應用系統是動態的,不斷變化的。應用程序的安全性也是動態的。比如增加一個新的應用,肯定會有新的安全漏洞,所以一定要做一些調整,不斷完善安全策略。
4.1開放服務器應用
電信省中心負責全省的匯接、網管、業務管理和信息服務,因此有包括全省用戶管理、計費服務器、認證服務器、安全服務器、網管服務器、DNS服務器等多種設備向外網提供瀏覽、搜索和下載服務。由于外部用戶可以正常訪問這些公共服務器,如果不采取一些訪問控制,惡意入侵者可能會利用安全漏洞(其他開放協議、端口號等)。)的這些公共服務器來控制這些服務器,甚至利用公共服務器網絡作為橋梁入侵內部局域網,竊取或破壞重要信息。記錄在這些服務器上的數據非常重要,在完成記賬和身份驗證時,它們的安全性應該得到100%的保證。
4.2病毒傳播
網絡是傳播病毒**、最快的方式之一。病毒程序可以通過在線下載、電子郵件、使用盜版光盤或軟盤以及人工傳送等方式潛入內部網。一旦網絡中的主機被病毒感染,病毒程序可能會在很短的時間內迅速傳播,并蔓延到網絡上的所有主機。有些病毒會自動打包到您的系統中,有些文件會自動從發件箱中發出。可能造成信息泄露、文件丟失、機器死機等不安全因素。
4.3信息存儲
由于自然災害或其他事故,數據庫服務器損壞。如果不采用相應的安全備份和恢復系統,可能會導致數據丟失,至少服務可能會中斷很長時間。
4.4管理層的安全風險分析
管理是網絡安全最重要的部分。權責不清、安全管理體系不健全、缺乏可操作性等都可能造成管理安全風險。
比如有的員工或者管理員讓一些非本地員工甚至外人隨意進入機房,或者員工有意無意的泄露了自己知道的一些重要信息,卻沒有相應的制度來約束管理。當網絡受到攻擊或受到其他安全威脅(如內部人員非法操作等)時。),無法實時檢測、監控、報告、預警。同時,事故發生后,無法提供追查線索和破案依據,即缺乏網絡的可控性和審查性。這就要求我們多層次記錄現場的參觀活動,及時發現非法入侵。
建立全新的網絡安全機制,必須深入了解網絡,提供直接的解決方案。因此,最可行的方法是將管理系統與技術解決方案相結合。安全需求分析
一、物理安全要求
重要信息可能會通過電磁輻射或線路干擾泄漏。需要設計存放絕密信息的機房,比如建造屏蔽室。使用輻射干擾器防止機密信息被電磁輻射泄露。有重要數據庫和實時服務要求的服務器必須使用不間斷電源,數據庫服務器應向外部用戶提供實時服務,并通過雙機熱備份和數據遷移的方式快速恢復。
二、系統安全要求
操作系統的安全性可以采取以下策略:盡可能采用安全性更高的網絡操作系統,并進行必要的安全配置;關閉一些不常用但有潛在安全風險的應用程序;嚴格限制一些關鍵文件的訪問權限(如/。rhost、etc/host、passwd、shadow、group等。)在UNIX下;加強密碼的使用;及時修補系統;并對系統內部的相互調用保密。
在應用系統安全方面,我們主要考慮身份認證和審計跟蹤記錄。這就必須加強登錄過程中的身份認證,通過設置更復雜的密碼來保證用戶的合法性;其次,要嚴格限制操作者的操作權限,將操作者完成的操作限制在最小范圍內。充分利用操作系統和應用系統的日志功能,記錄用戶訪問的信息,為后期審計工作提供依據。我們相信,入侵檢測系統可以監控、響應和記錄進出網絡的所有訪問。
三、防火墻要求
防火墻是最基本、最經濟、最有效的網絡安全手段之一。防火墻可以隔離內外網或不同信任域的網絡,從而有效控制網絡訪問。
1、省中心和下屬機構之間的隔離和訪問控制
防火墻可以滿足網絡間單向訪問的要求,過濾一些不安全的服務;
防火墻可以根據協議、端口號、時間、流量等條件實現安全訪問控制。
防火墻具有強大的日志記錄功能,可以根據您需要的策略記錄所有不安全的訪問行為。
2、公開服務器和其他內部子網之間的隔離和訪問控制
使用防火墻可以實現單向訪問控制的功能。只有內網用戶和合法的外部用戶可以通過防火墻訪問公共服務器,但公共服務器不能主動發起對內網的訪問。這樣,如果公共服務器受到攻擊,內網由于防火墻的保護,仍然是安全的。
3、加密要求
目前,網絡運營商開展的VPN業務一般有三種:
(1)撥號虛擬專用網服務(VPDN)
(2)私有VPN服務
(3)多協議標簽交換虛擬專用網服務移動互聯網VPN服務要能為用戶提供撥號VPN和私有VPN服務,要考慮MPLSVPN服務的支持和實現。
虛擬專用網服務通常由以下部分組成:
(1)服務承載網絡
(2)服務管理中心
(3)接入系統
(4)用戶系統
我們認為用支持VPN的路由設備實現載波級加密傳輸功能是目前最可行的方式。
五、安全評估體系的要求
網絡系統中的安全漏洞(如安全配置不佳等。)和操作系統安全漏洞是黑客等入侵者成功攻擊的重要因素。而且,隨著網絡的升級或新應用服務的增加,網絡中可能會出現新的安全漏洞。因此,需要配備網絡安全掃描系統和系統安全掃描系統,檢測網絡中的安全漏洞,并經常使用,分析和審核掃描結果,及時采取相應措施填補系統漏洞,重新配置網絡設備的不安全配置。
六、入侵檢測系統要求
在很多人眼里,有了防火墻,網絡就安全了,可以高枕無憂了。其實這是一種錯誤的認識。防火墻是實現網絡安全最基本、最經濟、最有效的措施之一。防火墻可以嚴格控制所有訪問(允許、禁止和報警)。但是,它是靜態的,而網絡安全是動態的、整體的。黑客有無數的攻擊手段。防火墻不是萬能的,不可能完全阻止這些有意或無意的攻擊。入侵檢測系統必須能夠通過防火墻檢測和響應攻擊(記錄、報警和阻止)。入侵檢測系統和防火墻一起使用,可以實現多重保護,形成一個完整完善的網絡安全防護體系。
七、防病毒系統要求
鑒于反病毒的危害性大,傳播速度快,必須配備從服務器到單機的全套反病毒軟件,防止病毒入侵主機,擴散到整個網絡,實現整個網絡的病毒安全防護。而且由于新病毒出現快,要求反病毒系統的病毒代碼庫更新周期必須更短。
八、數據備份系統
安全不是絕對的。沒有任何產品可以實現100%的安全性,但是我們的許多數據需要絕對的保護。最安全、最穩妥的方法是對重要數據信息進行安全備份,通過網絡備份和災難恢復系統定期自動將數據信息備份到本地或遠程磁帶上,并將磁帶與機房隔離在安全的地方。如果系統損壞嚴重,可以使用災難恢復系統進行快速恢復。
九、安全管理體系要求
安全體系的建立和維護需要良好的管理體系和高度的安全意識來保證。安全意識可以通過安全知識培訓來提高,行為約束只能通過嚴格的管理制度和法律手段來實現。因此,需要根據自身應用和電信部門系統的安全要求,制定安全管理制度并嚴格執行,通過安全知識和法律知識的培訓,增強全體員工的安全意識和防止外部入侵的安全技術。安全目標
通過以上對網絡安全風險和需求的分析,然后根據需求配備相應的安全設備,我們認為一個電信網絡應該達到以下安全目標:
建立一套完整可行的網絡安全和網絡管理策略,加強培訓,提高全體員工的安全意識和防黑技術。
使用防火墻實現內外網或不可信域之間的隔離和訪問控制,并保留日志;
通過防火墻的一次性密碼認證機制,實現了遠程用戶對內網訪問的細粒度訪問控制
通過入侵檢測系統監控所有進出網絡的訪問行為,及時發現并拒絕不安全操作和黑客攻擊,記錄攻擊情況;
通過網絡和系統安全掃描系統檢測網絡安全漏洞,減少黑客可能利用的不安全因素;
使用全網殺毒系統軟件,確保網絡和主機不受病毒攻擊;
備份和災難恢復——加強系統備份,實現快速系統恢復;
通過安全服務提高整個網絡系統的安全性。
*****是一家主營:煙臺小程序開發,煙臺網站制作,煙臺網頁制作,煙臺微信開發,煙臺app開發,煙臺網站建設,煙臺物聯網開發,煙臺網絡公司,煙臺網站制作公司,物聯網系統開發,煙臺app開發公司?。