时间:2024-03-21 11:48:28
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇数据通信安全范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
量子保密通信是基于量子密钥分发的密码通信解决方案,量子密钥分发不依赖于计算的复杂性来保证通信安全,而是基于量子力学基本原理。只要能够在通信双方成功的建立密钥,这组建立的密钥就是绝对安全的,并且这种密钥是具有绝对随机性的,从原理上无法破解。由于量子密码系统基于的这种随机性,其安全性不因数学水平和计算能力的提高受到威胁,所以不仅是现在,而且在未来利用量子密码系统加密的信息都是安全的。由此,人类目前已知的唯一具有长期安全性保障的通信解决方案是量子保密通信。并且在世界范围内已有量子通信网络初步建成并运行。在传统数据传输系统基础上,使用量子通信保证数据传输的安全性,提高数据通信网络的可靠性、安全性和稳定性,是一个值得研究和发展的方向,两者结合能够有效保证数据在通信过程中的安全可靠。
一、QKD系统基本结构
如图表1.1所示,QKD系统主要由主控模块、数据处理模块、系统管理模块、光电系统(光学模块和单光子探测器)组成。该QKD系统的运行受控于密钥生成控制系统,由密钥生成控制系统下发QKD控制指令给终端设备的系统管理模块,系统管理模块将接收到的指令进行必要的协议转换(某些关键指令还需要加解密处理),完成对QKD系统进行工作流程控制。系统管理模块的主要硬件结构如图表1.2所示:
二、QKD系统与数据通信
在当前的要求数据安全性比较高的网络中,会采用专线进行保密的数据通信,会添加防护设备,增加一道安全措施。设备首先需要通过证书机制,完成身份认证过程,然后将一端产生的随机数通过非对称密码学算法加密处理后传输给另一端,而另一端的防护设备将接收到数据,并把数据进行解密,由此获得随机数,这样就完成了对称密钥的分发过程。由于目前的对称密钥分发机制,必须由经典密钥学的加解密算法处理,这样就有可能被攻破。因此,通过制定一整套完善的量子对称密钥传输、同步、中继等协议,使得防护设备可以使用QKD系统提供的对称量子密钥,对目前系统网络中的数据进行实时量子加解密处理。如图表2.1所示:
三、多用户应用场景下的量子密钥分配、存储和管理机制
如图表3.1所示,在要求较高的专线数据传输系统多用户应用场景下,可将该专线网络分为“客户大区”和“管理大区”两大部分。该场景下的两个用户之前数据通信的安全通信可由QKD系统直接向认证设备提供的量子密钥保证。在该网络中,可使用一个全通型光量子交换机,挂接6台量子网关,在密钥生成控制服务器的调度下,实现任意两个设备间的量子密钥分发,并直接把生成的量子密钥存储在各自设备内。管理大区用户与客户大区用户之间进行通信,其防护设备可以使用QKD系统提供的量子密钥,完成数据加解密功能,达到安全的保密通信要求。多用户应用场景量子加密数据传输的主要步骤如下:(1)场景内,每个用户终端部署一台QKD系统,由密钥生成控制服务器定时监控每个用户的当前量子密钥量,根据制定的排队策略,把各个QKD系统按照规则进行配对,启动量子密钥分发;(2)各个QKD系统必须由唯一的ID号标识身份,该QKD与其他的QKD系统进行量子密钥分发,并且会使用对方ID号对生成的量子密钥进行标识和保存。(3)通过具体的用户通信进行演示:客户大区的用户2需要与用户4进行通信,密钥生成控制服务器会统一管理,安排用户2与用4进行通信,用户2的QKD系统会根据ID号与用户4的QKD系统分发的量子密钥进行设备认证,而用户4的QKD系统也会根据ID号与用户2的QKD系统分发的量子密钥提供给认证设备;(4)认证设备采用量子密钥,对传输的数据进行加解密处理,使保密通信过程完成。
四、通信网络与量子网络融合
(一)通信网络中的加密认证设备部署
专线网络要实现“分级管理”的要求,各级数据调度中心以及下属的各个数据站点部署了加密认证设备,根据总部调度通信关系建立加密隧道(理论上只能在上级和下级之间建立加密隧道),加密隧道拓扑的结构是网状结构。如图表4.1、图表4.2所示:
(二)量子通信网络融入实例
在一级分部调度中心管理中,加密认证设备需要对相邻的二级分部使用QKD系统提供的量子密钥进行加解密处理。网络拓扑如图表4.3所示:一级分部调度中心控制二级分部1和二级分部2的通信网络,一级分部与两个二级分部都可以通过量子集控站,完成两两间的量子信道建立,在集控站的统一协调下,使其具备两两之间能够分发量子密钥的能力。由此,一级分部调度中心与两个分部之间就可以实现两两加密认证设备通过使用量子密钥进行加解密处理的保密通信。该场景下的通信数据加解密与传输流程如下所示:(1()这里一级分部调度中心简称为一级中心;二级分部1简称为二分1;二级分部2简称为二分2)。(2)一级中心的集控站与二分1的集控站、一级中心的集控站与二分2的集控站,在密钥生成控制服务器(处于集控站中)的统一协调管理下,实现量子密钥分发;(3)二分1需要完成与一级中心的通信数据传输,二分1的认证设备先用与一级中心分发的量子密钥,对数据进行加密处理,然后由经典网络传给一级中心;(4)一级中心接收到二分1传输的加密数据,一级中心认证设备使用与二分1分发的量子密钥进行解密,这样就实现了二分1传输通信数据给一级中心的功能;(5)与此同时,一级中心下发调度指令给二分1,一级中心的认证设备使用与二分1分发的量子密钥,对调度指令进行加密处理,然后通过经典网络传输给二分1;(6)二分1接收到一级中心传输的加密调度指令,二分1认证设备使用与一级中心分发的量子密钥进行解密,这样就完成了一级中心传输数据给二分1的功能;(7)二分2与一级中心之间的通信数据传输与二分1相似。在二级分部1下,用户1和用户2的量子信道通过全通光量子交换机与该分部集控站连接,实现用户1、用户2和二级分部1两两之间的量子密钥分发。该场景下的通信数据加解密与传输流程如下所示:(1)用户1与二级分部1、用户2与二级分部1,在密钥生成控制服务器(处于集控站中)的统一协调,实现量子密钥分发;(2)用户1需要与一级分部调度中心进行通信数据传输,用户1的认证设备首先使用其与一级分部1交互分发的量子密钥,加密通信数据,然后由经典网络传输给一级分部1;(3)一级分部1收到用户1传输的经过加密通信数据,一级分部1的认证设备使用与用户1分发的量子密钥对加密数据进行解密,这样就实现了用户1传输数据给一级分部1的功能;(4)同时,一级分部1可以下发调度指令给用户1,一级分部1的认证设备使用与用户1分发的量子密钥,加密调度指令,然后经由经典网络传输给用户1;(5)用户1接收到二级分部1传输的加密调度指令,其认证设备使用与二级分部1分发的量子密钥进行解密,这样就完成了二级分部1传输通信数据给用户1的功能;(6)用户2与二级分部1之间的通信数据传输与用户1类似。如果用户1或用户2需要与一级分部调度中心直接传输通信数据,则要用到密钥中继功能,以用户2上传数据给一级分部调度中心为例,主要步骤如下所示:(1)一级分部调度中心的集控站与二级分部1下的用户2,通过它们之间的二级分部1集控站,利用经典密钥中继的方式,使一级分部调度中心与用户2之间拥有共享的量子密钥;(2)用户2的认证设备,需要给传输给一级分部调度中心的数据进行加密,加密密钥为上述共享的量子密钥,然后由经典网络传输给一级分部调度中心;(3)一级分部调度中心的认证设备,利用对应的量子密钥作为业务密钥,将用户2传输过来的加密数据进行解密,这样就实现了用户2与一级分部调度中心之间数据加解密传输功能。
中图分类号:TP309.7 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01
Mobile Data Communication Security Encryption Program Analysis
Chen Huaiying
(TISSON Ruida Communication Technology Co.,Ltd.,Guangzhou510600,China)
Abstract:This paper mobile data communication of a symmetric encryption scheme is analyzed and discussed,and targeted for a pilot test to obtain a better than actual results.That the process used in the mobile communications simple symmetric encryption is calculated to achieve security requirements.
Keywords:Mobile data;Communication encryption;Symmetric encryption;Test analysis
一、移动数据通信安全加密方案分析
(一)加密算法选择。信息的加密的目的就是将“明文”化的可读取信息经过一组规则变化而成为不易识别和破解的密文,使得恶意攻击或者拦截者无法获得其中的内容。这种变换的规则就是加密算法。在移动数据通信中要建立其安全加密方案,对加密算法的选择是首先要解决的问题。
目前加密的算法按照密钥可以划分为对称密钥加密、分对称密钥加密。因为对称加密和非对称加密个有所长,因此网络中通常采用的混合形式的加密算法对传输的数据进行加密,即密钥采用分对称加密,而数据则采用对称加密的形式。移动数据通信系统尤其独特的特征,其加密的算法要比常规的通信网络要求更高,应符合:较高的安全性能;算法的执行效率高;密文长度限制性强;计算与通信的负担不能过大。
鉴于此,非对称加密虽然不存在密钥管理的问题,但是其算法较为复杂,利用软件实现其效率偏低,同时移动设备与服务器支架爱你的敏感数据传输在一次连接过程中往往只需要有限的次数,所以在保证安全性的基础上可以采用对称加密方式对数据通信进行加密。根据信息论思路,对方查看密文和前后明文的不确定性是对等的,即观察密文不会给其提供任何破译密码信息的帮助,所以对称加密的方案在合理设计的情况下可以保证数据通信的安全,同时降低了系统的负担。在方案设计中经过比对证明采用AES和XXTEA算法是可行的。
(二)密钥和密钥管理。密钥是加密方案中的核心信息,是控制信息加密和算法实现的关键。对称密钥加密措施的弱点就是需要解决的最大的安全性问题,即:共享的密钥的和管理。
在移动数据通信安全加密方案中,设计服务器端与客户端共享多种加密方式,设定为C0,C1,C2……Cn+1。等待的密钥为K,则服务器密钥的过程为:受到客户端的请求后,服务器随机生成一个整数,此数字正在0-26535之间设为r,即得到m=modr;选取m为对应的加密方式,即Cm。如果这个加密方式需要参数,则随机生成并采用Cm加密K,赋予参数为P,加密后得到密钥Ke;此时将r、P、Ke的长度约定补足到C0-Cn+1所对应的序列长度,其中补充的部分是随机生成的。令补足后的序列设定为I1,并将此传递给用户端。即完成了密钥的。
客户端在接收到密钥时就对前面的算法进行逆向操作,过程如下:从服务器端获得I1序列并读取随机的整数r;在获得m=rmodn,获得其对应的加密方式为Cm,如果此加密方式需要参数,则从服务器端获得的序列中读到参数P;利用参数P的加密方式Cm就可解密Ke得到K。
客户端获得密钥后,就可以利用实现设定的加密算法对需要处理的加密信息,并将加密后的信息I2传递到服务器上。此时服务器通过ID的识别验证客户身份然后利用约定的密钥解密信息。至此就完成了敏感信息的传递。
二、方案的性能分析
为了保证设计方案的可以用性,设计完成后针对方案的安全性能等方面的分析和测试。具体情况如下:
(一)安全性能的分析。在方案中,明文中不会出现任何与客户相关的字节,同时在一次执行过程中,线后出现在无线端口上的不同两个序列I1、I2对于攻击者而言是没有任何关系的信息,所以攻击者无法从数据通信中获得任何两条相关联的信息,另外因为一次性随机数据的存在此种关联性更加无法获取,因此可以有效的保护用户身份和位置的匿名性。
根据所选用的加密算法的差异,和选择使用固定密钥和可变密钥的技术措施,针对不同的加密算法方案,参数的长度是不同的,最终发给客户的字节数也长度不等,这样就降低了密码分析的难度而导致安全漏洞,所以方案中设计了补充措施,然后再进行加密就提高了解译密码的难度。
在移动数据通信中,此方案的共享密钥不是存储在手机中,也不是保存在服务器的数据库中,而是在每次数据通信过程中由执行的过程随机产出,所以即使用户的终端设备被窃听或者服务器遭到入侵,也可保证其较好的安全性能。
(二)方案的运行效率分析。在实际的应用中,与混合加密的措施相比,设计的对称加密措施可以不需要同第三方参与,避免了大素数生成而耗时过长的情况,因此大大提高了系统加密的性能,增加了移动平台上的使用效果,而方案中包含的操作相当的简单,其算术操作、对称加密等对于目前的计算机和移动设备而言是相当容易的,主要是因为其算量可以接受。具体看:计算量分析,移动客户端需要一次移位操作,一次对称密钥解密,一次对称密钥加密操作;服务器需要一次随机数生成,需要一次移位操作,一次对称加密,一次对称解密,可见其操作的计算量十分简单易行。交互次数分析,移动用户和服务器网络需要进行的是两次交互即完成了信息加密和解密。需要的消息数目也仅仅是2条而已。
三、结束语
在实际的测试中,客户端采用J2me实现,模拟器为某公司提供的WTK2.2;服务器工作站的实现算法的编程语言为C+;对于密钥的过程进行多次的执行试验,同时统计了几种加密方式各自在过程中的响应延时。实体机测试采用的是摩托罗拉某款手机,因为需要加密的数据长度不固定,此时给出了加密1Kbit数据的平均时间。结果显示,系统可以完成毫秒级的程序执行,完全可以满足实际移动数据通信的需求,在实践中只要利用合理的程序设定就可以实现信息加密,保证信息安全。
参考文献:
1.2管理漏洞在现实中,很多的企业和政府机关在利用网络数据通信时没有充分重视安全方面的问题,一方面在这方面投入的硬件设施较为落后,更新换代速度慢,另一方面由于相关技术和管理人员缺乏,使得信息资源的使用和传输非常随意,再加上对计算机等设备的采购控制不严,容易被不法人员预先在计算机内部植入病毒,给数据通信带来了安全隐患。
2、网络数据通信中的安全防范措施
2.1对网络的安全性进行评估对涉及网络安全的各因素进行科学而准确的评估,包括对网络信息、网络用户、网络行为的评估,得出网络数据通信系统的安全指数,然后通过专业人士分局评估状况进行分析和审查,提出改进意见,以最大程度的保证企业、机关单位网络的安全性,同时要注意网络环境是不断变化的,网络安全性的评估方法和指标也必须要不断更新,并要定期对网络系统急性安全性评估,以保证评估结果与当下的网络环境相适应,更具有参考价值。
2.2对网络入侵进行检测由于网络数据的通信是基于TCP/IP等网络通讯协议的基础上的,因此可通过对访问网络和系统主机的行为进行监视和分析,判断其是否为入侵、违反安全策略的行为,对网络入侵进行迅速的拦截,确保数据通信安全,同时发出报警,以提示相关工作人员进行进一步的处理。
2.3实施访问控制首先,对入网进行访问控制,通过设置权限的方式使登陆到网络服务器的用户均是得到授权的用户,从很大程度上杜绝了非法访问的情况,同时要做好内部访问外部网络的控制,防止病毒、木马程序顺着访问路径入侵;其次,通过对主机的访问权限设置口令的方式限制用户访问,通过这两种访问控制措施增强网络系统的安全性。
2.4在传输途径中进行数据加密将信息数据在传输前编译成代码,使之在网络传输过程中不易被破译,被接收之后通过解密手段将信息还原,目前有两种加密方式,分别是链路加密技术与端到端加密技术,其中链路加密技术可以保证数据在传输过程中的安全,而端到端加密技术则可在数据信息的发送端和接受端同时以加密的形式存在,保证数据在两端均不受到破坏,在实际中,更多的是将这两种加密技术同时采用,以提高数据信息的安全性。
2.5从网络数据通信软件与硬件设施方面进行安全防护网络安全涉及到的范围很广,除了数据在传输过程中的安全性外还有计算机软件与各种网络设备硬件的损坏等,因此要对可能产生的网络安全风险的因素进行全面分析,寻找导致安全问题风险的原因所在,并对网络安全薄弱环节进行重点防御,做到未雨绸缪,对于软件方面带来的威胁,要不断修补系统存在的漏洞,并着重对上网的软件漏洞进行修复,启动防火墙以应对非法访问,安装先进的杀毒、查杀木马软件等,对于硬件方面,要以及不断更新硬件设备和配套软件,采用具备安全防护的网络节点设备以及具备自我防御能力的服务器等,尽量采用电脑的主机与服务器一体化的终端设备,同时设置不间断供电电源,以避免数据的丢失,并对数据库的数据进行安全备份等。
一、数据通信网络简介
所谓的数据通信网络,简单来说,就是围绕计算机为核心,通过光缆以及无线等诸多通道,达到一种网络相连的目的,最终,借助数据通信的作用,做好信息之间的传递以及接收,努力促使各项信息在人们之间实现共享。基于覆盖范围视角下来看,数据通信网络主要包括局域网、广域网、城域网以及国际网四种。小到家庭,大到一个企业、公司,都可以合理的应用局域网,所以在数据通信网络四种形式当中,局域网有着较为广泛的应用范围。在网络应用过程中,正因为应用的范围之广,频率之高,进而增大的网络的不安全性,对人们各项信息之间的共享增加了危险性。对此,做好数据通信网络的维护工作,确保网络环境具备较高的安全性是最为迫切的任务。
二、维护数据通信网络对于保障网络安全的现实意义
对于网络维护工作而言,最本质的目的就在于促使数据传递之间具备较高稳定性的同时,增强人们网络环境的安全性,以此提高网络维护工作的技术保护力度,为人们信息的安全以及企业内部数据的安全提供有力保障。其中,在不法分子对数据通信网络进行攻击过程中,针对其中存在的漏洞,能够导致企业局域网出现问题,进而企业内部重要信息得以丢失的基础上,还可以印发企业发展危机等事故,基于该种现状下,着重突出了数据通信网络安全性的重要意义。而如果数据通信网络处于较差的环境当中,在人们利用网络传递信息过程中,就会出现延时甚至无法发送的问题,特别市对于一些大型的企业,不仅导致决策上出现失误,而且还会导致企业最终经济效益无法有效提升,对此,数据通信网络具备较高的稳定性有着重要的作用。
三、通过数据通信网络维护保障网络安全的具体措施
(一)评估网络安全性
对于数据通信网络而言,主要的作用就是促使企业以及个人等,在应用网络过程中,促使数据以及信息之间的传递能够处于一个安全的平台当中,而要想实现数据通信网络的安全性,进行必要的网络维护至为关键。首先,相关工作人员应该先对网络的安全性进行全面的评估,重点检查好局域网环境的安全性,准确找出存在于网络环境当中的危险因素,合理的计划出网络环境的安全系数,进而为接下来更好的制定维护措施打下坚实的基础。在对网络安全性进行评估过程中,最为关键的应该由专业人士进行评估,综合考虑数据通信网络硬件以及软件等条件,由此快速准确的找出威胁网络安全的因素,制定合理有效的网络评估方案。
(二)分析网络可能存在的漏洞与威胁
在专业人士对评估局域网过程中,如果发现网络环境的安全性较差,那么从中可以判断出该网络环境中存在较大的安全隐患,相关人员应该以此为核心进行深入的分析。第一,事先划分出数据信息的重要等级程度,然后找出信息是否存在攻击的问题,如果发生被他人恶意进入,那么工作人员应该第一时间提高网络的安全防护级别。比如,工作人员可以再次对访问IP进行升级等。与此同时,严格的分析网络的内部系统,及时找出内部环境当中存在的安全危险因素,找出引发安全问题的原因,制定有效的维护措施,促使数据通信网络环境的安全性有效提升。
(三)消除网络漏洞或威胁
在经济与科技迅速发展的时代背景下,数据通信网络借助计算机以及多种智能客户端逐渐普及,数据通信网络应用者逐渐增多,借助网络平台共享各类数据与资源,更能应用于企业工作、大众娱乐等多种环节,网络时代已然到来。但是,在数据网络传递过程中,依旧存在诸多安全问题。只有高度重视网络安全问题,致力于打造安全、稳定网络环境,才能发挥数据通信网络应用价值,为大众构建安全的数据通信网络环境,真正做好数据通信网络安全管理工作。
1数据通信网络维护的重要性
在数据通信网络[1]应用过程中,除了技术性影响因素,还存在人为破坏问题。不法分子利用数据网络通信漏洞,容易攻击企业网络,不仅会导致企业网络运行受到影响,严重时,甚至会导致企业重要信息外泄,致使企业经济受损,出现不可挽回的损失。因此,无论是从技术角度考量,还是从数据网络通信安全性角度分析,都应做好数据通信网络安全工作,最大限度降低网络运行导致企业受损。对于数据通信网络存在的问题,应及时应对,并进行维修工作,从而保障数据通信网络数据与资源安全。
2数据通信网络存在的安全隐患问题
2.1网络病毒入侵问题
对网络病毒进行分析,网络病毒本身的传播能力强、破坏性强,一旦数据通信网络被病毒所入侵,不仅会导致网络数据资料泄露,还会使整个网络呈现瘫痪现象。近些年,随着网络普及,破坏性极强的网络病毒问题时有出现,这些病毒伴随着网络安全管理强化工作不断发展,而部分人员为谋取不正当权益,借助网络病毒攻击各大网站以及企业账户,势必会增加网络病毒危险性,破坏网络稳定运行环境,进一步威胁数据通信网络安全性,阻碍社会经济与科技进一步发展,对社会与科技发展极为不利。
2.2网络系统漏洞问题
当前的网络系统中大多数据通信网络主要应用Windows与Linux系统[2],上述两种系统处于数据通信网络系统底层,网络中任何形式的操作都在此系统之上进行。在上述系统中构建内部操作体系,并在这一设置过程中,在网络系统上设置访问权限与系统参数,确保网络系统能够稳定运行。只有这样,才能避免数据通信网络信息被篡改与破坏。但是,正是由于底层系统具有复杂性,系统内部很容易出现多种攻击,致使系统信息数据被更改,从而拒绝数据通信网络服务请求,引发多种安全问题,不利于维护数据通信网络安全。
2.3网络软件漏洞问题
计算机在系统支持下,能够下载多个软件,正是这些不同软件,能够为企业工作与大众生活构建良好网络环境。但是,并不是所有的软件都具有极强安全性,部分软件本身存在一些漏洞,软件的使用者大都没有较高计算机水准,难以发现软件漏洞问题。而这些软件存在的漏洞,很容易为病毒以及不法分子提供可乘之机,从而以软件漏洞为突破口入侵数据通信网络。虽然软件在更新过程中,能够对漏洞问题进行修补,但多数的软件使用者并没有及时进行更新,增加软件漏洞被利用率,从而引起数据通信网络安全问题。
3数据通信网络安全问题有效解决策略
3.1不断强化网络加密技术
在数据通信网络运用过程中,网络传输作为不可或缺的一部分,在每一台计算机以及智能设备运行过程中,都会出现数据传输行为。但是,如果数据通信网络数据传输本身存在问题,势必难以保障网络运行安全性。因此,在实际的工作中,为解决网络运行存在的多种问题,应做好数据通信网络传输工作,不断提高数据网络传输的安全性与可靠性。针对这一问题,在实际的应对工作中,首先应给予断电加密工作充分重视。断电加密的方式相对简单,在用户获取相关数据前,用户本身的信息并不会被泄漏,此种加密方式安全性相对较高,但并不适合所有数据通信网络加密工作。其次在数据加密工作中,应结合链路加密方式[3],结合数据通信网络具体情况,做好链路加密工作,最大限度提高网络数据传输的安全性,避免重要信息被窃取。最后,应做好节点加密工作。对节点加密工作进行分析,此种加密方式主要通过设置密码,将对应的节点进行连接与加密处理,在此种加密处理方式中,应对信息密级进行针对性处理。对于数据通信网络加密技术进行分析,此种加密方式安全级别加高,适合企业以及各种大型网站,从而避免病毒入侵以及人为因素干扰,降低网络安全性。
3.2做好操作系统维护工作
数据通信网络操作底层操作系统本身相对复杂,具有开源性特点,漏洞问题在底层系统在所难免。因此,在实际的工作中,为提高底层操作系统安全性,维护网络整体安全性,针对网络系统存在的安全问题,应做好系统定期检查工作,只有精准掌握系统情况,并做好漏洞修补工作,针对系统漏洞进行更新,才能提高系统整体安全性。此外,应结合先进技术,做好系统漏洞修复工作,引入漏洞扫描技术,对系统进行定期扫描,并结合系统存在的问题,制定专业修复方案。在修复过程中,可以综合端口扫描方式,对数据通信网络设备端口进行扫描,并将扫描情况与系统服务情况进行分析与对比,并结合漏洞做好处理方案,对漏洞进行匹配处理。最后,可以在系统漏洞扫描中,模拟不同黑客攻击方式,并在模拟攻击过程中寻找数据通信网络系统中潜藏漏洞,从而开展系统性修复工作。只有不断提高维护与修复可行性,才能规避多种系统漏洞问题,规避底层攻击,提高数据通信系统的稳定性与安全性。
3.3应选择正版网络软件
很多计算机用户使用者,并不具备正版软件使用意识,绝大部分的计算机使用者,所选用的多为盗版软件。盗版软件虽具有相应功能,但是存在的安全隐患较多,很容易携带病毒,存在诸多安全隐患问题。而且,盗版软件本身漏洞较多,在使用过程中极易被病毒攻击。因此,应做好数据通信网络宣传工作,不断提高计算机使用者安全意识,并对正版软件购买者提供一定优惠,从而加大软件维护力度,并在软件使用过程中,及时进行软件更新工作。最后,应做好软件的日常应用于管理工作,在日常使用中,对网络软件进行查杀,对垃圾程序以及网络垃圾进行清理,第一时间处理带病毒的软件。只有这样,才能从根源处规避软件漏洞带来的安全问题,提高网络软件运行安全性,提高数据通信网络运行可靠性,解决网络软件存在的各种安全隐患。
3.4及时更新网络防火墙
由于计算机网络的普遍应用,我国数据通信网络的使用率也随之提高,因此,数据通信网络的网络安全对其具有重要意义。科学技术的不断发展,数据通信网络安全防护的方式也随之多样化,当前最为普遍的安全防护方式是维护管理,而且维护管理对网络安全具有重要意义,维护管理工作的工作人员利用管理系统进而确保网络的良好运行,网络运行的安全环境才能使用户放心使用数据通信网络,也能够进一步保障信息通信的有效性以及真实性。因此,针对大数据环境下的网络安全以及数据通信网络维护进行研究具有重要的意义。
1数据通信网络与网络安全的性质
1.1数据通信网络的性质
数据通信网络主要是以计算机作为载体,通过有线或是无线的通道进行的网络互联,用户可以利用数据通信网络进行数据的传输,当前数据通信网络技术的发展速度相对较快,因此用户对其也提出了相对较高的要求,数据通信以及信息资源作为互联网的重要组成部分,但是依旧存在泄露的风险。因此,网络安全作为通信安全以及隐私保护的基本保障,对信息的准确性、真实性和有效性都有较高要求。
1.2网络安全的性质
网络安全是用户数据保障的基本,根据对网络硬件、软件以及数据的保护从而有效的确保用户信息的真实性以及有效性,网络安全维护能够抵挡外部以及病毒的恶意攻击,进而确保信息不会因综合因素被破坏或是泄露,而且还能够确保系统正常的运行,通过计算机终端以及服务器共同构建网络,网络的构建能够储存大量的信息,不仅有共享的信息还有用户的隐私信息,一般隐私信息难以被攻击,但是并不能确保用户在提取信息的过程中出现风险[1]。而且随着当下网络节点的不断增加,网络安全、维护以及防御逐渐也凸显出其中的价值,一些不法分子利用数据传输的漏洞截获用户传输的信息,如果用户是个人PC,那么虚拟财产也会受到网络黑客的威胁。
2网络安全与数据通信中存在的问题
2.1病毒入侵
病毒入侵是当前最为常见的问题之一,病毒的入侵能够破坏计算机程序,而且病毒具有较强的传播性以及隐蔽性,对计算机系统正常的运行造成严重的影响。因此,数据通信在病毒的影响下也会出现一些问题,信息技术不断的发展,病毒的种类以及病毒的强度也随之提升,其破坏性以及感染性也随之提升。病毒入侵的方式主要有以下几种:(1)源代码嵌入攻击型。此类病毒入侵的目标基本上都是高级语言编写出来的源代码(源程序)。在源代码编译之前,这类病毒就已经将病毒代码植入其中,然后与源代码捆绑在一起被编译程序编译成可执行文件。因此刚刚生成的可执行文件就已经是带毒文件。不过此类文件不多见,因为病毒的研发者想获得源程序文件极为困难,而且编写此类病毒,对于病毒的研发者自身的专业要求非常高,必须具备专业的代码编程能力和水平。(2)代码取代攻击型。此类病毒主要针对编译生成的可执行文件(程序),将它自己的病毒代码替换目标程序的部分或者全部模块,此类病毒同样碰到的几率不高,因为它具有特定性和针对性,只攻击预先设定的程序,针对性比较强,同时很难被发现,即使被发现也很难清除。(3)系统修改型。此类病毒是日常最为常见的一种病毒类型,基本上都是文件型病毒。它主要是用自己的代码修改或者覆盖系统中的已有的某些文件,从而非法调用或替换操作系统的部分功能。因为此类病毒可以直接入侵和感染系统,所以它的危害较大。(4)外壳附加型。目前大多数文件型的病毒属于外壳附加型病毒。此类病毒一般是将它的病毒代码添加在正常程序的头部或者通过跳转指针附加在正常程序的尾部,就好像给正常程序增加了一个包裹其的外壳。因此被感染此类病毒的正常程序在执行前,势必先执行病毒代码,将其自身调入内存,随后才将正常程序调入内存。
2.2软件系统存在的问题
计算机中存在的大量的附有特殊功能的软件或系统(统称为软件系统),同时,这些软件系统也会存在一定的漏洞。漏洞指的是一个软件系统先天存在的某些缺陷和隐患,软件系统对危险事件与特定威胁攻击的敏感性,或进行攻击及威胁安全的可能性。在应用软件或操作系统设计和编码阶段,由于某些原因而与生俱来的缺陷就是产生漏洞之源,当然也可能来自在交互处理过程中的业务流程设计缺陷或者不合理的逻辑处理流程。这些先天存在的缺陷、隐患或不合理之处可能会吸引黑客有意或无意地加以利用,从而对一个软件系统的正常运行造成不利影响,比如黑客利用某个管理信息系统(MIS)的漏洞对其进行攻击,那么他可能会窃取系统中存储的敏感和重要信息或资料,篡改系统中存储的各种数据,甚至该软件系统还可能被作为继续入侵其他主机系统的中转站。根据目前发现的漏洞种类和攻击方式来看,应用软件中的漏洞要大大多于操作系统中的漏洞,尤其对于当前盛行的各种Wed应用系统,它可能的漏洞在信息系统中的占比是非常高的,甚至达到90%以上。因此,漏洞的存在或者说不可避免性,就为不法分子侵入计算机系统提供了一定的门路,而且当前黑客入侵计算机系统最为常见的方式就是利用软件系统的漏洞,进而对用户的信息以及网络系统进行破坏,对用户的隐私问题以及计算机安全问题造成一定的影响。
3网络安全与数据通信网络维护的对策
3.1安全评估
为确保数据共享的安全性以及信息数据的有效性,网络安全评估是其中必不可少的一项,网络安全评估所指的是对通信网络内部的检查情况,进而确定是否存在安全隐患。工作人员在对数据通信网络进行评估时,对所检验的数据要细致入微,根据所得出的信息进行全面的分析,进而给予符合实际的评价。
3.2网络安全风险分析
网络安全性能评估之后就需要对网络安全风险进行分析,通过对网络安全风险的分析从而发现数据通信中存在的威胁,根据所存在的威胁设置具有针对性的访问权限,为能够进一步提高数据通信网络的安全性,需要确保漏洞消除的彻底性和及时性。例如,使用服务器对漏洞进行修补,利用防火墙技术从而实行网络动态监控,数据在传输以及储存过程中一旦出现问题,防火墙功能能够及时发现并且解决。
3.3建立数据网络灾难备份中心
利用技术以及管理手段和一些相关的资源构建数据网络灾难备份中心,确保数据在发生事故后能被有效的恢复,针对灾难备份中心的构建,首先要确保机构拥有完善的恢复计划。其次对数据网络灾难备份中心的备份系统进行定期的检测,如果发生这样的事故,导致用户的信息以及隐私被泄露破坏,可以启动数据网络的灾难备份中心,将意外造成的损失降到最低[2]。例如我国最大的在线旅游公司——携程于2015年发生的网络瘫痪事件,由于其部分服务器受到不明的攻击,导致官网以及APP软件无法使用,携程经过内部的一系列排查,最终确定该事件是由内部员工因操作错误所造成的[3]。综上所述,建立数据网络灾难备份中心对数据网络维护具有重要意义。
3.4有效实施各种网络安全防护技术措施
硬件端主要由PCI总线接口芯片CH365、USB接口芯片CH375、逻辑控制芯片ATF16V8B组成。其中,CH365是一种32位转8位、数据传输速率可达7Mbit的计算机PCI(或PCI-E)总线接口芯片;CH375是一个具有8位数据总线和读、写、片选控制线以及中断输出的USB总线通用接口芯片,并且里面带有2个可用于数据交换的64字节收发双向缓冲区;ATF16V8B是可写入控制逻辑的控制芯片。硬件通信原理,见图2。由图2可见,驱动软件通过PCI总线向CH365芯片发起64字节的数据传输请求,并通过ATF16V8B芯片知CH375芯片并查询相应状态直到当CH375芯片可写时,CH365芯片向CH375芯片写完数据并产生中断告知CH375芯片;CH375芯片收到此中断信号,则通过USB协议向对方的卡发送待传输的64字节数据。对方的CH375芯片收到数据后将数据存放在64字节接收缓冲区,同时向ATF16V8B芯片发出中断信号并等待CH365芯片接收数据,待数据接收完毕后关闭中断信号。由于CH375芯片具有2个64字节缓冲区,可以将2个缓冲区分别设置为接收缓冲区和发送缓冲区,由此构成数据收发的全双工链路。
2通讯协议
2.1通讯链路的建立通信卡虽然不建立标准的TCP/IP链接,但是为了保证数据收发的同步,建立链接时仍然使用类似于TCP/IP的“3次握手”协议和“4次分手”协议。所谓的“3握手”就是对每次发送的数据量怎样跟踪、协商,使数据段的发送和接收同步;当数据发送、接收完毕后何时撤消联系,并建立虚拟连接。为了提供可靠的传送信息,TCP在发送新的数据之前,以特定的顺序号将数据打包并传送给目标机。TCP总是用于发送大批量数据。当应用程序在收到数据后做出确认时也要用到TCP。握手时序通信原理,见图3。第1次握手:建立连接时,A端发送syn包(syn=j)到B端,并进入SYN_SEND状态,等待B端确认。第2次握手:B端收到syn包,必须确认A端的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。第3次握手:A端收到B端的SYN+ACK包,向B端发送确认包ACK(ack=k+1),此包发送完毕,A端和B端进入ESTABLISHED状态,完成3次握手。由于TCP连接是全双工的,因此每个方向都必须单独进行关闭。这个原则是当一方完成数据发送任务后就发送1个FIN来终止这个方向的连接;收到1个FIN只意味着这一方向上没有数据流动。1个TCP连接在收到1个FIN后仍能发送数据,首先进行关闭的一方将执行主动关闭,而另一方执行被动关闭。
2.2数据帧格式通讯卡采用有限数据通信模式,即数据服务器所能接收的指令事先定义并保存在相应的请求指令集。数据处理服务器端接收到的数据首先需要进行解密,再进行有效性判断,不符合的数据一律被认为是无效数据(丢弃);对于符合指令处理程序的数据,根据指令的要求加密后返回给客户端。这样,即使黑客掌握通信协议向PCI硬件卡发送的信息,也无法进行正确的加密、解密,其指令也是数据处理服务器不认可的。CH375芯片里面带有2个可用于数据交换的64字节收发双向缓冲区,在通信协议设计时,协议的帧头固定占用4个字节,帧数据区占用60个字节。4个字节的帧头又分为握手区和指令区,第1个字节用来存放上位机的通讯信道和握手协议信号;第2~4这3个字节用来存放具体的通讯指令。第1字节握手区的8bit又分为两部分。第一部分为前3bit,用来存放通讯信道,支持23=8种通讯信道,即已配对的1套通信卡可以支持上位机8种通讯程序;第二部分为剩下的5个bit,用于存放握手协议和分手协议的应答信号,协议支持25=32种协议握手信号。指令区3个字节的字长支持224=1703936种有效性通信指令。内部通信指令还可区分为控制指令和数据传输指令。控制指令占用第3字节,包含3次握手和4次分手指令集合,最多可以达到28=256种指令;数据传输指令共同占用第2、3字节,包括数据传输开始、数据帧中传输、丢弃指令、数据重发、数据结束等指令。指令集支持216=65536种指令。为了保证通信卡的通用性,协议保留第1字节给上位机自行定义。上位机用户可以根据具体的应用自行定义指令格式,指令集数量支持224-216-28=16777216-65536-256=16711424种指令。帧数据区由缓冲区的第4字节和其他59个字节组成,其中第4字节的低4位组成的最大可表示64数值、代表59个字节的数据长度。高4位组成的最大可表示64数值、表示数据传输的加密标准(数据加密标准涉及通信卡通信安全,此处不展开说明)。由此构成的帧格式示意图,见图4。
3通信端配置
在准备好硬件与定义相应的通讯协议后,基于不同的操作系统还要进行相应权限分配的设置。本通讯方式在数据传输时,在请求客户端服务器与数据处理服务器间并没有相应的标准协议,而是分别在两个服务器的操作系统中定义了通讯双方所能够访问的目录。该目录通过操作系统用户的权限来设定,只具备读、写的功能,并限定存储文件类型为文本类型。这样的限定将会极大降低服务器间传递恶意程序的可能性,从而提高服务器的安全性。
4通讯设备的使用
经过硬件、通讯协议以及通讯两端之间的安全配置后,只需在通讯的服务器上安装相应的上位机驱动程序,并进行简单的配置,即可为通讯的双方提供相应的安全数据通讯。在数据处理服务端,需要配置可接收的指令集,并设置接收数据的加密机制。当请求客户端发起正确加密的指令后,服务器通过监控指定目录接收的指令,从数据库或者其他存储介质中获取到处理的结果数据,并通过加密的方式传输到请求客户端。请求客户端接收到的数据同样放在指定的目录下,请求客户端通过将返回的数据格式与相应的发送请求进行匹配,形成相应的结果数据,返回给最终用户。由于通讯卡内部CH365数据传输速率可达7Mbit并且采用全双工通信链路,去除协议包的数据流量损耗,实际的通信速率可以达到6.4Mbit。在给医保、农保和互联网提供查询应用时,其速率已和普通互联网接入的下行带宽相当。在实际使用中,应用程序并未有明显的网络隔离中断等待。对用户和黑客也实现了网络透明,让恶意程序无法进入可信端窃取和破坏数据,实现理想的隔离,使数据高速率、安全地进行通信。
作为二十一世纪这一快速发展的世界,一个关键的组成部分就是数据通信网络。准确并能快速的转移信息是通信的本质。现今的通信技术正在朝着网络化,智能化,宽带化,综合化,高速化,数字化的方向迅猛发展。数据通信网络不仅能够使通信变得方便利落,而且能有效的解决大部分网络安全所存在的问题。就如很多地方的多媒体联机数据库有效的与通信网络联合在一起,形成高速网络化的信息高速公路,以达到达到资源高速共同分享的目的, 向广大人民提供图像图形,数据以及图像等等高速通信。
一、通信网络安全的本质
所谓的数据通信网络就是通过有线信道以及无线信道同时用计算机来充当载体形成网络互联的一种集合,在数据网络里能够达到针对文档,程序等等信息和资源的共同享用。网络上的信息安全则是网络安全的本质,要确保网络系统中数据,程序以及各种软硬件的安全性,并要使数据通信不会受到偶然或者恶意的破坏,泄漏以及篡改,达到系统可以有效,可靠,连续的运转,这就要不能因为干扰等问题而中断网络服务。尽管在平常状况下外部攻击是很难攻击内部的专门使用的网络,但是这也不排除某些网络过于开放,给黑客制造了机会,从而盗用有利信息。造成很大损失。因而最大限度的降低资源和数据的被攻击的可能是维护通信安全的关键所在。
二、目前的通信网络安全
分散性,交互性以及开放性是互联网的显著特点,人们利用这些特点达到共享信息开放交流的目的,却也忽视了这会引起很多网络安全问题,同时现今网络竞争越来越激烈,网络战争随时可能爆发,随时目前为了应对随时可能爆发的网络战争,网络战争武器的研发和网络战争部队的组建已经在很多国家悄然进行着,还做着时刻实战的准备。网络空间对我国国家展有着的重要作用,这已被很多人意识到,只是我国没有详尽清晰的国家战略,网络信息安全也不尽如人意。这样就不能知道了解国家对待网络安全的态度,不明确怎样规划网络安全的措施来获得什么样的核心利益。由中国互联网络信息中心的数据表明,我国的网民规模事实上已达到了一定的高度,并且有着上升趋势,还有就是手机网名的规模发展也相当理想,这却也无法避免被攻击很多次的威胁,这也就致使人们的个人利益还有社会利益的损失。这也就表明通信网络会越来越发达,通信网络安全问题也会越来越明显。
三、通信网络安全需提高
保障数据通信网络的稳定是为了实现保密通信中的信息的目标,只是维护数据通信的稳定不只是个技术上的障碍,同样还是一个既有商业性还有社会性的重要问题。维护网络通信的稳定需要提高提高通信网络的安全,尽管这也许不能给企业带来直接的经济利益,但是,如果能稳定数据通信网络,就可以使各个单位和企业内部传输和共享各种信息。相信对这些单位和企业来说,这些信息是非常重要的。因而,通信网络安全如果能提高的话,就能很好的维护数据通信网络的稳定,从而就可以确保通信数据的真实可靠。
四、维护网络安全的措施
现今阶段对于发展越来越迅猛的数据通信网络,已很大程度上影响着人们的日常生活,有着不容忽视的地位,采取幼小的维护网络安全的措施,最大程度降低网络风险,才能使人们放心使用通信网络。我们现在常用的是防火墙技术。通过防火墙在网络的外接口处控制在网络层的。目的是为了更改限制、鉴别穿越防火墙的数据流来达到维护网络安全的目标。以最大程度的防止黑客来攻击自己的网络,避免自己的信息流失带来不必要的损失。防火墙是为了以防因特网上的不安全因素扩展到局域网内部,这也就显示出防火墙对网络安全的维护室多么重要。另一种就是网络加密技术。加密的好处就是可以使自己的各种信息不被窃取,网络安全的宗旨也就在于此。网络加密技术的应用,也是维护网络安全的一个提升,它能保证公共网络中信息传输额保密性,也可以确保信息的完整无缺,还能防止远程用户访问自己的内网现象。还有的就是身份认证技术。身份认证显而易见就是个人所知晓,身份认证技术的运用时就需要在运用网络时提供各种身份认证,这就可以获得完整,可靠,保密的信息。除了上文那些技术,还有虚拟专用网技术。这是一个临时链接系统,很具有安全性,利用公用网安全的链接公司业务伙伴,分支机构以及远程用户的内网,在这个网络下不会有公网的干扰。最后就是漏洞扫描技术了,针对越来越严重的网络安全问题,网络管理员的经验和技术已经不能应付随时变化的网络情况以及网络的复杂,漏洞扫描技术的的发展,是对微小的潜在的隐患的网络安全问题的打击,很大程度上保护了用户的信息。
五、结语
二十一世纪的今天,我们顺应了这个时代各种技术的高速发展,在信息技术和计算机网络高速发展的同时,大幅度丰富的就是数据通信网络,网络技术的发展会不断进步,网络信息安全也会是一个永久性话题。人们以后大多的日常生活,工作,娱乐等等都离不开网络,人们生活水平越来越高,追求越来越高的同时,就会对网络安全问题也会有更高的要求。这也就表明,需要广大网络信息工作者,网络技术专业人才不断努力,不断研发出更权威,更有用的维护网络安全的技术,因为网络信息将会是以后生活里不会间断的一个话题,更好的完善网络信息安全工作,任重道远却也刻不容缓,让我们拭目以待以后更好维护网络通信技术安全技术的诞生。
参考文献:
[1]蒋宏.现代通信网络安全现状及维护措施浅析[J]. 民营科技. 2010(02)
有效保障数据通信网络的稳定性和安全性,就必须充分发挥技术人力资源的作用,积极构建起健全完善的数据通信平台,并积极对系统平台的安全性进行科学的全面的评估。作为一名合格具备专业化技术的人员,应按照相关制度要求和标准流程,设置科学的评估方式,对整个网络环境进行系统的评估,并适时给予安全调整,准确分析潜在的用户群体以及信息源,并对他们进行安全评估和识别,充分了解数据通信网络的发展实际,以此为出发点开展系统安全性的分析活动。
1.2及时排查隐存的安全威胁
定期开展网络安全的检查与维修活动,以及时确保数据信息的可靠性与真实性得到有效的安全确认,避免服务器的终端设备以及信息网中的硬件设备和软件设备受到恶意破坏,防止系统网络受到不法分子的严重攻击,达到对数据库内部的信息进行保密的目的。所以这就要求专业化的技术人员需以对网络安全性的有效评估为前提,全面仔细存在的隐形的安全威胁,积极设置高效的网管设置等形式,不断优化系统漏洞,拒绝一切不法分析用户的对网络系统的入侵和攻击,降低安全风险的发生。
2路由器与交换机漏洞的发现和防护
作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。
3交换机常见的攻击类型
3.1MAC表洪水攻击
交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃。
3.2ARP攻击
这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。
3.3VTP攻击
以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。
4安全防范VLAN攻击的对策
4.1保障TRUNK接口的稳定与安全
通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性[3]。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。
4.2保障VTP协议的有效性与安全性
VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。
中图分类号:TN919 文献标识码:A 文章编号:1672-3791(2013)05(c)-0028-02
1 总体设计思路
为了加强对IT系统核心数据的安全管控,本方案借助SaaS云平台技术着力为企业的数据信息安全设计一套“安全城堡”——数据安全管控平台,OA、EDA的用户都需要到平台上进行日常办公,通过平台提供的办公软件(如:word/excel/ppt/pdf/rar等)实现文件的编辑;所有的数据只能在平台内部流转,公司的战略决策、经营数据等等机密数据只能在平台中查看、修改和传递。该平台就是一个典型的SaaS型云计算应用在安全领域的虚拟场景,它通过IE浏览器向用户提供一切应用服务,所有的办公软件、电子邮件以及OA和经分系统均由云来提供,从而实现一个封闭的办公工作环境。同时,该方案通过闭环审批、数字加密和PDF水印等技术,有效防范核心数据的泄漏,保证核心数据的只能看、不能下,能互传,需要下、领导批、加水印。
数据安全管控平台方案如图1所示。
2 数据安全管控平台的特色功能
(1)软件透明化。
很多人熟悉Google Docs的使用场景,在浏览器中完成文件的编辑,此为应用的1.0版本;1.0版本的致命缺陷是改变了用户的使用习惯,文档被困在浏览器的窗口中,不能全屏。本方案将在windows 2008 server的Terminal Services RemoteApp技术上通过定制开发,实现应用软件动态在线,和用户本地安装的软件无任何区别,提升用户的使用感知。
(2)弹性云计算的应用。
该方案通过应用云平台的使用,实现应用的动态伸缩、按需分配,以降低能耗,达到节能减排的目的。通过管理中心实现智能调度,实现空闲时(如夜间)服务器自动休眠,繁忙时(上班期间)服务器自动激活。经过测算,假设该方案为7500个用户提供在线办公服务的场景,按照需求配置12台刀片服务器的情况,每夜可以休眠8台服务器,以每台机器600 W功率,每天休眠8小时,1年节省的电费高达19622元,随着系统规模的扩大,节能减排的效果更好。
(3)个人文件夹的应用。
通过云端给每个用户设置一个个人文件夹,所有从OA、EDA系统中下载的文件只能保持在个人文件夹中,在个人文件夹中可以查看、编辑和传递文件,不同用户的个人文件夹保持隔离,但可以相互传递文件,传递的文件将被管理中心系统进行审计。
(4)公共存储区的应用。
在实际应用场景中,大量相同的文件被很多用户保存在各自的个人文件夹中,极大的浪费了存储空间。为了避免相同的文件被重复存储,该方案设计公共存储区,通过Hash算法能够识别出相同的文件,文件只保存一份在公共存储区,个人文件夹中只有保存文件的路径信息,以此节约大量存储投资成本。
3 数据安全管控平台解决方案
3.1 应用云技术
基于应用云技术将用户需要使用的应用软件或工具(包括B/S和C/S架构的应用)集中部署在应用服务器上,应用云平台通过WEB服务器向不同用户或用户群其所需的应用(包括OA系统、经营分析(EDA)系统、各类办公软件等),用户在客户端通过应用云平台提供的远程IE浏览器访问其所需要的应用(图2)。
3.2 用户集中管理
系统基于“主从帐号”机制实现用户的集中管理和单点登录功能。
(1)主账号:用户登录数据安全管控系统的账号。系统的各项安全策略设置、用户的操作审计记录等均基于该帐号实现,该账户需进行身份的实名认证。
(2)从账号:用户登录各业务系统的原始账号。每个从账号需根据各用户的实名身份与主账号进行自动关联。
系统需提供用户主账号的生命周期管理功能。系统支持对用户的属性(临时用户、周期性用户、永久用户)进行灵活设置。
3.3 私有文件夹
系统针对用户的主账号提供相应的私有文件夹功能。私有文件夹具有以下功能和特点。
(1)每个主账号只能访问自己的私有文件夹,禁止互相访问。
(2)主账号在应用云平台的操作数据将保存在私有文件夹中。
(3)当主账号需要对某文件进行下载时,该文件将被同步至专有的文档服务器中,用户需要在文档服务器中进行下载。
(4)应用云平台需针对所有文件的上传、下载进行审计。
(5)应用云平台需提供针对所有文件上传、下载审计的模糊搜索和报表功能。
(6)下载时需采用加密机制保证数据的安全。
3.4 文件传递和流转
数据安全管控系统支持在私有文件夹中进行文件的相互传递和流转功能。在私有文件夹中,不需要审批即可进行文件的相互传递和流转,但被传递和流转的文件内容将被审计记录。
当系统接收到文件传递或流转申请的请求后,管理服务器将需传递或流转的文件以及相关的审计信息直接传递至文档服务器的其他用户的权限目录下,同时将该文件以及该文件的审计信息备份到文档操作备份服务器上,以便事后查询。
3.5 PDF水印
为保证下载到应用云平台中的文件安全,管理员可对某些账号或某些文件设置导出文件添加PDF水印功能,相关处理流程如下。
(1)管理员定义应用云平台的数据安全策略,包括以下几点。
①纳入控制的主账号列表。
②只允许通过PDF形式导出文件的列表。
(2)如果只允许PDF,则PDF设置权限需包括。
①是否允许导出(包括打印)。
②是否需添加水印(水印内容为下载用户的姓名、工号等实名信息)。
③是否允许被复制。
(3)用户选择需导出的文件,申请下载,根据虚拟平台数据安全策略系统将提示用户将文档导出为PDF格式。
(4)用户下载申请通过后,将成功进行文档的下载。
3.6 虚拟工作区
在私有文件夹中,系统支持通过应用云平台远程的Word、Excel、Powerpoint、计算器等常用办公软件对文件进行编辑、修改等操作。所有数据均保存在应用云平台的私有文件夹中,不允许保存在本机硬盘。如需保存在本机硬盘,必须进行下载审批并添加相应的水印。
3.7 闭环审批
在应用云平台上,系统可对文件的上传、下载等操作行为进行审计和审批。如某用户因业务需要需下载某些敏感数据,系统将根据相关的安全策略对数据的下载进行审计、审批,同时通过短信、邮件等方式通知相关负责人,最终形成闭环审批。同时也可将某用户设置为无需审批权限,即该用户可直接下载、上传敏感资料,无需审批,但其下载、上传的文件和操作过程必须存档备份,以便事后查询。