网络安全管理建议十篇

发布时间:2024-04-26 09:06:09

网络安全管理建议篇1

关键词:关键词:Snmp网络管理协议;数据通讯;网络管理

中图分类号:tp39   文献标识码:a    文章编号:

1. Snmp网络管理协议概述

目前网络技术的发展速度非常快,互联网的通讯数据传输技术已经比较成熟,各种网络协议和网络管理手段日益完善。随着互联网的深入发展,网络结构日益复杂,网络通讯传输的流量日益增加,这对网络管理提出了新的要求。在这种情况下,网络管理者不但要对网络流量进行监控,还要对网络带宽的使用效率、网络系统硬件出现的故障、网络系统软件存在的缺陷、以及网络整体安全性进行实时的监视和控制。基于这种现状,在网络管理中,急需建立一种网络管理系统来实现上述管理功能,Snmp网络管理协议就是在这种背景下提出的。

基于Snmp网络管理协议组成的网络管理系统优势明显,在实际应用取得了积极效果。由于Snmp网络管理协议具有通用性好移植性强,所以对于中等规模的网络系统有着较强的指导作用。目前,Snmp网络管理协议已经在中小企业的网络管理中发挥着重要作用,许多中小企业在构建网络系统时,Snmp网络管理协议成为了首选。Snmp网络管理协议的应用,降低了中小企业的网络管理难度,有效降低了网络管理成本,实现了网络功能,对网络中的设备提供了可靠的技术和协议支持,提高了网络的使用效率。针对目前许多中小企业由于不重视网络管理而引发的网络管理风险和网络安全问题,通过应用Snmp网络管理协议之后,都得到了有效解决。Snmp网络管理协议带给我们更多的是对网络系统的硬件支持和管理服务。

尽管Snmp网络管理协议优势明显,并且对网络管理有着较大的促进作用,但是经过对Snmp网络管理协议的应用案例研究后发现,使用了Snmp网络管理协议之后,系统的安全风险随之增加。由于Snmp是网络中一种常见的服务形式,所以我们在利用Snmp网络管理协议的同时,要对其安全风险引起高度关注,对于这种问题,需要我们在设置Snmp网络管理协议的时候,对防火墙以及安全协议进行升级,并研究出解决方案,保证Snmp网络管理协议能够发挥出积极作用,降低其对网络系统的安全威胁。

2. Snmp网络管理协议的原理及优点

Snmp网络管理协议主要是指网络的管理进程和进程二者在通信过程中所形成的约定和协议,具体内容为:Snmp网络管理协议明确了如何在网络环境之下对设备进行有效的监视,并实现标准化管理的框架以及通信公共语言建设,同时规范了安全和访问机制,使得网络系统的安全性得到保障。Snmp网络管理协议的原理为:Snmp网络管理协议主要通过软件来统计网络中所有设备的运行数据,并将这些数据传输到管理信息数据库内保存。网络管理员可以随时调用这些数据,查询过程称之为轮询。网络管理员要想保证网络系统的稳定可靠运行,就必须坚持轮询操作,通过轮询操作,网络管理员有效的建立起了与Snmp的关系,使得网络管理员可以实时的掌控网络的整体运行情况,保证系统稳定运行。此外,网络管理员可以通过Snmp网络管理协议对整个网络系统的通信能力,通信可靠性和稳定性进行评估,实现对网络系统的有效管理。

通过对Snmp网络管理协议的原理分析,我们对其的了解又加深了一层,Snmp网络管理协议之所以能够在实际中得到广泛的应用,主要是具有以下优点:

2.1Snmp网络管理协议是在互联网标准协议tCp/ip协议基础上建立起来的,符合网络协议的标准,是一种有效的网络管理协议,具有通用性和可移植性,Snmp网络管理协议在传输层的协议主要采用UDp作为主要协议。

2.2Snmp网络管理协议实现了网络的自动管理,通过该协议,网络管理员可以对网络上的信息进行检索和修改,并完成故障的发现和诊断,实现对网络的有效管理。

2.3Snmp网络管理协议的另外一个特点是可以消除不同设备之间的物理差异,实现网络中不同设备的高效管理,使设备能够发挥最大的功效。

2.4Snmp网络管理协议的突出特点是具有超时传输和断点续传的功能,可以实现信息数据的有效传输。

2.5Snmp网络管理协议与其他网络管理协议相比较,具有报文种类少的特点,同时报文的格式非常简单易于掌握和理解,实现难度也比较小。

2.6Snmp网络管理协议对于信息安全性较重视,采用了身份认证和安全管理制度,有效控制了用户对视图和信息的访问,提高了整体安全性。

3.Snmp网络管理协议的安全性讨论

Snmp网络管理协议是目前为止得到应用最多的网络管理协议,早在上世纪90年代就已经定义了第一个Snmp网络管理协议,版本号为Snmpv1。虽然Snmp网络管理协议的优点突出,在网络管理中的用途十分广泛,但是从其诞生以来,其安全性就引起了众多网络管理人员的关注。从应用情况来看,第一代Snmpv1版本的Snmp网络管理协议由于缺少身份验证机制,存在管理信息泄露风险,为了改善这一状况,研发人员对Snmp网络管理协议进行了升级,在Snmpv1版本的基础上开发出了Snmpv3,有效保证了网络管理信息的安全性,但是从应用角度来讲,依然存在安全缺陷。从目前的Snmp网络管理协议应用情况来看,其安全缺陷主要表现在以下几个方面:

3.1Snmp网络管理协议存在身份验证缺陷,当遇到未授权的非法用户伪装成合法用户时,缺乏健全的身份验证机制,导致无法识别伪装,造成管理出现混乱。

3.2Snmp网络管理协议存在消息保密缺陷,对网络管理的信息无法实现加密处理,容易造成非法用户查询并篡改网络管理信息,或造成网络管理信息丢失,容易引发网络管理信息泄密。

3.3由于Snmp网络管理协议无法对管理信息进行有效加密,导致网络管理信息成为非法用户攻击的目标,致使网络管理信息容易被窃听甚至用于管理站之间的情报交换。

3.4Snmp网络管理协议无法实现对管理信息的有效保护,容易使管理信息被攻击者截获,使攻击者对网络管理流程和信息能够全面了解,最终使网络系统瘫痪。

3.5Snmp网络管理协议在信息被截获以后,无法识别真实用户,在攻击者获得信息并登陆之后,真实用户尝试管理信息的时候会遭到系统的拒绝,显示非法访问。

3.6Snmp网络管理协议在网络流量控制过程中也存在缺陷,由于缺乏必要的安全保护措施,网络系统的流量很容易被攻击者监测到,最终使攻击者计算出网络的实际业务流量,影响网络的安全。

4.Snmp网络管理协议的安全解决方案和应用效果探析

为了提高Snmp网络管理协议的安全性,扩大其应用范围,我们针对其安全缺陷提出了安全解决方案,主要采取以下方法:

(1)在Snmp网络管理协议中建立身份鉴别机制验证机制

针对Snmp网络管理协议缺乏身份验证的缺陷,我们专门建立了用户身份鉴别和验证机制,使每一个用户在登陆系统之前,都需要通过鉴别和验证系统。

(2)在Snmp网络管理协议的数据传输过程实行合法性检查

为有效保证Snmp网络管理协议下数据传输安全,我们在对数据进行传输的时候都要实行合法性检查,保证所传输的数据具有合法性,符合网络系统传输标准。

(3)在Snmp网络管理协议发送报文的过程中对报文进行重复检查

为了保证Snmp网络管理协议下报文的准确性,我们在发送报文之前,要对报文进行重复检查,确认报文内容准确无误后再进行传输。

(4)在Snmp网络管理协议中对报文进行加密处理

对报文进行加密处理,是保证Snmp网络管理协议最好的手段,目前我们已经对报文采取了加密手段,有效保证了报文内容的安全性。

目前Snmp网络管理协议的应用非常广泛,应用领域比较宽,主要用于中小企业及学校的网络系统管理中,其应用效果主要体现在以下几个方面:

(1)Snmp网络管理协议在路由器和交换机领域得到了重要应用,使路由器和交换机在使用过程中能够得到有效的管理和监控,发挥其积极作用。

(2)Snmp网络管理协议实现了操作系统有效的远程管理,使操作系统的管理性能得到了拓展,增加了远程管理功能,为远程设备的管理提供了手段。

(3)Snmp网络管理协议实现了对协议控制下网络设备运行的监测,为网络设备的可靠运行提供了技术保障,保证网络设备处于高效运行状态。

(4)Snmp网络管理协议实现了网络用户的身份认证,提高了网络系统的安全性,杜绝了非法用户登录系统,保障了整个网络管理系统的安全。

网络安全管理建议篇2

【关键词】SCaDa系统;信息安全

成品油管道输送过程中高度的自动化工业控制手段是确保管道安全、稳定输送成品油的前提,近年来为了实现实时数据采集与生产控制,满足“两化融合”的需求和管理的方便,工业控制系统和企业管理系统往往需要直接进行通信,而企业管理系统一般直接连接internet,在这种情况下,工业控制系统也面临着来自internet的威胁。因此建立成品油管道企业SCaDa系统的安全防护体系和安全模型,对确保SCaDa系统安全稳定运行,加速实现“数字化管道”的进程具有重要的现实意义,是当前管道企业自动化控制系统建设中亟待解决的大问题。

一、华南管网生产网现状及特点

销售华南分公司作为石化企业最长的成品油长输管道,典型的资金和技术密集型企业,负责西南及珠三角3千多公里的成品油输送业务,管道全线由国际上先进的SCaDa系统完成对输油管道生产过程的数据采集、监视、水击保护与控制,批量计划、批次编排与输送,管道泄漏检测与定位等任务。华南管网的生产运行以调控中心操作控制为主,管道生产的连续性很强,装置和重要设备的意外停产都会导致巨大的经济损失,生产管理上更注重安全和平稳运行。SCaDa控制网络由DCS、pLC和SCaDa等控制系统构成,生产网在数据采集方面,采用开放性设计。开放性设计是当今系统设计的基本要求,它要求计算机软硬件厂家共同遵守通用的国际标准,以实现不同厂家设备之间的通讯。整个华南管网SCaDa系统采用opC协议、ieC104协议、modbus协议等通用标准接口与几十家甚至上百家的第三方设备通讯,采集足够的管线运行参数,如液位、温度、电气、阴保、密度等信号,确保对管线的有效监控。具体架构见图1所示。

在通信方式上,为确保监控数据及时、准确、安全的传输,采用沿管线敷设通信光缆线路方式,建立基于光同步数字传输系统下多业务传输平台(mStp)的综合性通信网络,通过mStp通信信道(主用信道)和公网SDH2m信道(备用信道)方式进行数据传输和保护,以实现对沿线站场及线路SCaDa实施远距离的数据采集、监视控制、安全保护和统一调度管理。在数据交换上,采用思科路由交换设备构建,使用eiGRp路由协议作为主干路由协议,负责整个网络的路由计算,具体网络拓扑见图2。

二、生产网络安全隐患分析

1.操作系统安全漏洞

目前公司主要采用通用计算机(pC)+windows的技术架构,操作系统使用winDowSSeRVeR2003、winDowSSeRVeR2008。当今的DCS厂商更强调开放系统集成性,各DCS厂商不再把开发组态软件或制造各种硬件单元视为核心技术,而是纷纷把DCS的各个组成部分采用第三方集成方式或oem方式。这一思路的转变使得现代DCS的操作站完全呈现pC化与windows化的趋势。pC+windows的技术架构现已成为控制系统操作站(Hmi)的主流,任何一个版本的windows自以来都在不停的漏洞补丁,为保证过程控制系统相对的独立性,现场工程师通常在系统正式运行后不会对windows平台打任何补丁,更为重要的是打过补丁的操作系统没有经过制造商测试,存在安全运行风险。但是与之相矛盾的是,系统不打补丁就会存在被攻击的漏洞,即使是普通常见病毒也会遭受感染,可能造成windows平台乃至控制网络的瘫痪。

2.网络通信协议存在安全漏洞

opC协议、modbus协议等通用协议越来越广泛地应用在工业控制网络中,随之而来的通信协议漏洞问题也日益突出。例如,opCClassic协议(opCDa,opCHaD和opCa&e)基于微软的DCom协议,DCom协议是在网络安全问题被广泛认识之前设计的,极易受到攻击,并且opC通讯采用不固定的端口号,导致目前几乎无法使用传统的it防火墙来确保其安全性。因此确保使用opC通讯协议的工业控制系统的安全性和可靠性给工程师带来了极大的挑战。

3.杀毒软件漏洞

为了保证工控应用软件的可用性及稳定性,目前部分工控系统操作站不安装杀毒软件。即使安装了杀毒软件,在使用过程中也有很大的局限性,原因在于使用杀毒软件很关键的一点是,其病毒库需要不定期的更新,这一要求尤其不适合于工业控制环境。而且杀毒软件对新病毒的处理总是滞后的,这容易导致大规模的病毒攻击,特别是新病毒。

4.应用软件漏洞

由于应用软件多种多样,很难形成统一的防护规范以应对安全问题;另外当应用软件面向网络应用时,就必须开放其应用端口。因此常规的it防火墙等安全设备很难保障其安全性。互联网攻击者很有可能会利用一些大型工程自动化软件的安全漏洞获取设备的控制权,一旦这些控制权被不良意图黑客所掌握,那么后果不堪设想。

5.缺乏有效的网络监控手段

缺乏统一的网络和业务系统监控平台,主要体现在以下四个方面。

第一是随着生产网络不断拓宽,对网络的依赖越来越大,要求对网络管理的内容日趋增多,包括网络管理、性能管理、应用管理、使用管理、安全系统等内容。第二是业务服务的规模增大,规划、维护、安全、管理等分工更加细致,管理迫切要求对业务服务管理和维护建立统一的、规范的、体系化的、层次化的服务管理。第三是多设备、多系统的运行信息、告警信息的多样化,需要对这些信息进行集中化的管理,进行智能化的分析、统计,得出有利于网络管理和维护的数据,便于更有效、更快捷的解决问题。第四是管理人员不断增多,管理流程日益复杂,管理成本不断上升,技术管理体系需要完善。

6.网络未有效隔离

公司生产网与internet网间缺乏安全有效的隔离。随着互联网日新月异的发展和企业集团信息化整合的加强,中石化总部提出了生产数据集中采集,通过广域网实现集团内部资源共享、统一集团管理的需求,企业信息化网络不再是单纯意义上的intranet,而internet接入也成为必然。internet接入减弱了控制系统、SCaDa等系统与外界的隔离,容易造成蠕虫、木马等病毒的威胁向工业控制系统扩散。

7.缺乏有效的访问控制手段

操作站(pC)和服务器提供了过多的硬件接口,光盘、移动硬盘等存储介质未经安全检测就使用给网络安全带来了隐患;笔记本电脑等非生产终端设备未经过准入许可,通过网络节点接入后,在未授权的情况下便可以访问和操控控制网络系统,也存在安全隐患。

三、生产网络安全方案设计原则

针对以上存在的安全隐患,通过目前大型企业网络设计及建设经验,结合生产网络的特点,生产网络系统在安全方案设计、规划过程中,应遵循以下原则:

综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等,这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。

需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。实际上,在网络建设初期就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也少得多。

分步实施原则:由于网络系统及其应用扩展范围广,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。

多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

四、生产网络安全保障的主要方法和措施

华南管网生产网的安全建设前提必须是确保生产应用系统的正常稳定,由于目前控制系统应用软件对网络稳定性及计算机性能要求较高,安全系统建设应基于不增加系统负担,不过大占用网络带宽,不因安全设备的安装增加故障点的前提考虑,尽可能进行网络加固监控,实现对网络安全事件的“事前、事中、事后”全程监控防范。现就生产网的建设提出自己的想法和建议,基本架构及方法如图3。

1.采用网络隔离技术,实现内外网数据安全交互

隔离防护系统建设必须遵循“安全隔断、适度交换”的设计原则,当用户的网络需要保证高强度的安全,同时又与其它不信任网络进行信息交换的情况下,采用数据通道控制技术,在保证内网系统和信息安全的前提下,实现内外网之间数据的安全、快速交换。采用多重安全机制、综合防范策略,彻底避免来自操作系统、命令、协议等已知和未知的攻击。目前此类安全产品以隔离网闸为代表,通过专用硬件使两个网络在物理不连通的情况下实现数据的安全传输。

2.建立综合网管系统,全面完整掌握网络运行状况

目前生产网所要管理的资源包括网络、主机、安全、数据库、中间件、业务系统等,通过采集以上资源全部告警状态信息、配置信息及性能信息,并与通信资源库进行关联,实现对全网的拓扑管理、配置信息管理、业务管理、故障管理、性能管理等功能。为了便于运行人员快速熟悉和掌握新的统一平台的使用,广泛采用了功能菜单和图形化界面相结合的操作界面。

3.建立网络入侵检测系统

入侵检测系统iDS(intrusionDetec-tionSystem)提供一种实时的检测,对网络流量中的恶意数据包进行检测,发现异常后报警并动态防御。由于考虑到生产网的可用性及稳定性,故在服务器及操作站中不加装软件防火墙及网络流量检测软件,而是根据接口流量及带宽,在各管理处及输油站网络的交换机上链路出口、核心交换汇聚接口及与外网连接接口均部署iDS。为避免因设备故障影响网络通断,将iDS以旁路并联方式连接到网络中,对路由器或交换机做端口镜像,将需要监控的端口流量镜像后传输iDS后进行分析,最终通过iDS服务器完成集中监控、策略统一配置和报表综合管理等功能,实现从事前警告、事中防护到事后取证的一体化监控。

4.建立严格的准入控制

针对接入层用户的安全威胁,特别是来自应用层面的安全隐患,防止黑客对核心层设备及服务器的攻击,我们必须在接入层设置强大的安全屏障,从网络接入端点的安全控制入手,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入网络的用户终端强制实施企业安全策略,加强网络用户终端的主动防御能力,并严格控制终端用户的网络使用行为,保护网络安全。整个系统应包括准入控制手段、控制支撑、控制决策和应用接口4个层面。

5.通过桌面安全实现补丁及防病毒软件升级

操作站及服务器等pC设备考虑到生产网的安全,不直接internet直接下载操作系统补丁及防病毒软件补丁,而在生产网内部建立桌面安全系统与外网连接,通过桌面安全系统实现对公司生产网内pC机的控制管理,从应用程序管理、外设管理、软件分发、补丁管理、文件操作审计、远程管理等多方面对pC机各种资源要素进行全程控制、保护和审计。确保桌面计算机运行的可靠性、完整性和安全性,提高pC机维护效率,从而达到自动化管理和信息安全监控的整体目的。

五、结论

随着计算机技术的发展,计算机病毒制造技术和黑客攻击技术也在不断的发展变化,越来越多的安全事件的发生,我国的工业基础设施面临着前所未有的安全挑战。虽然我们在生产网安全建设和防范过程中积累了一定经验,但我们仍需研究和探索,不断学习和掌握日新月异的网络安全新知识,综合运用多种安全技术来加强安全策略和安全管理,从而建立起一套真正适合企业生产网的安全网络体系。

参考文献

[1]戴宗坤.信息安全实用技术[m].重庆大学出版社,2005.

网络安全管理建议篇3

论文关键词:ipv6,网络安全,校园网

一、设计原则

高校的ipv6网络建设是一个开放的,满足学校的发展需要的同时还能够为我国的下一代互联网提供实验,积累经验和教训。设计原则应该考虑到学校原有的网络建设基础,避免重复建设而造成浪费,同时还要考虑下一代互联网必须保证具有较强的设备处理能力和可扩展能力。出于对学校资源的保护和网络正常运行的保证,新建网络还要有一定的设备备份和冗余。ipv6校园网的安全性体现在网络设备的安全性以及网络层次的安全性两方面。建立的ipv6校园网必须能够运用相应的网络管理软件和监控软件进行监控和管理。

二、网络设计

1网络层次划分

基于ipv6的校园网络采用三层结构,在ipv6校园网络三层体系结构中,核心层对数据留进行限速转发并完成数据流量的路由控制,从而分担数据传输的负载。汇聚层在接入层和核心层之间,数据处理的压力比较大,其主要的功能在于完成对用户网络流量的汇聚,并在此基础上进行控制和限制。而接入层是ipv6校园网络三层体系结构中与用户直接相连的那一层,其主要功能就是完成用户流量的发送。

2地址规划

在ipv6校园网络的规划过程中,合理分配ip地址有效利用网络资源是地址规划的目的,通常在ip地址规划分两步进行,第一步ip地址分配,这里有包括普通的包含前缀的地址和仅用前缀表示的地址;第二步是进行子网划分,这两项内容的比例没有明确划分,都是在128位ipv6地址空间内,根据具体的实际情况来进行详细的划分,一般ipv6校园网络地址规划需要按照这样5个原则进行:统一分配、灵活协调分配、节约性、层次性、就近性。

3路由策略

ipv6校园网络中路由策略是指通过确定路由器之间进行连接的策略来保证ipv6校园网络数据传输的有效性和简单性,只有合理的路由策略才能保证校园网络能够畅通的进行数据传递,一般情况下在ipv6校园网络规划中,路由策略分为内部路由策略和外部路由策略。

内部路由协议:在新建的ipv6校园网络内部路由协议要妥善的进行选取,目前很多协议基本班组开放性和标准化需求,诸如:静态路由协议、Ripng路由协议、oSpFv3路由协议以及iS-iSv6,但相对于校园网络的地址规模比较大,那么在设计初期就必然考虑校园网络要具有一定的可靠和可扩展性,那么选择的oSpF路由协议和iS-iS路由协议是可以参考的。

外部路由策略:相对于内部路由协议,校园网的外部协议相对复杂一些,在ipv6校园网络中,外部路由策略的主要功能是通过域间路由协议实现不同网络之间的连接,ipv6校园网络外部路由策略的首选是BGp4+外部路由协议,因为他能够支持多种路由策略的选择而得到了广泛的应用,BGp4+是以BGp4路由协议为基础发展来的,并进行了改进从而全面支持ipv6协议的外部路由协议,BGp-4+路由协议的改进主要体现在为了能够对ipv6网络中路由信息进行反应BGp4+引入了两个全新的nLRi属性并对next_Hop属性进行了全新定义。其一是BGp4+协议加入mp_ReaCH_nLRi属性,能够实现了对ipV6协议的支持以及完成路由信息的发送,其二引入mp_UnReaCH_nLRi属性完成路由信息的撤销功能。除此之外,BGp4+协议还通过在next_Hop属性中对ipv6协议进行定义实行了对ipv6网络的支持。

4DnS域名系统

传统的ipv4协议的DnS域名解析过程中的域名查询功能返回的地址是32位的,这就在全新的ipv6协议下遇到问题,因此必须实现DnS域名解析系统的改进,才能达到DnS域名的双向解析。ipv6协议通过采用了全新的DnS记录格式来实现,其正向解析过程可以表示为aaaa与a6,而反向解析过程则可以表示为ip6.int与ip6.aRpa。

5过渡方案

目前ipv4协议的计算机网络地址空间越来越匮乏、路由表暴增已经引起了网络安全管理等问题,互联网对人类的生活也越来越密不可分,人们开始依赖于网络,因此新一代的基于ipv6协议的互联网络迫在眉睫,但是更新网络协议带来的网络设备、系统及各种软件灯应用会耗资巨大,因此全面更新换代是不现实的,这就必然要经过一个过渡阶段,从ipv4协议与ipv6协议共存到ipv6协议的发展过程。针对ipv4协议与ipv6协议的过渡问题,各国学者和机构都进行了大量的研究,其中最具有代表性两种协议过渡技术是由ietF机构进行研究和提出的,它包括三大类(双栈协议技术、隧道技术、网络地址和协议转换)。

四、运行管理体系

ipv6校园网络建设的最终目的是要供给学校使用的,对建好的ipv6校园网络进行有效的管理,使其充分发挥在学校管理的作用,是设计阶段必须考虑的问题,ipv6校园网络设计的合理性、适用性直接决定了所建立的校园网络能够实效经济高效的运行和管理,决定着校园网络建设的成败。

1.网络故障管理

互联网的数据量和用户量与日俱增而且网络环境越发复杂,计算机网络经常会遇到各种突发事件,给计算机网络的正常和使用带来诸多影响,严重的情况往往是不可弥补的,对于这样的损失计算机用户是不可想象的,就目前网络突发事故发生的突然性、高危性和复杂性,计算机的网络故障管理就势在必行,通过网络故障管理能够短时间内找到故障原因,找出解决办法,从而以最短的时间恢复网络的正常使用。

2.网络配置管理

所谓网络配置管理是针对计算机网络硬件设备的建设过程而言的,一般的计算机网络所选用的网络设备往往不会是一个厂家的,而不同厂家的网络设备之间的兼容性问题必须在网络建设过程中加以解决,尤其是随着计算机网络用户的不断增加和网络应用的不断扩大,使得相关的网络设备更新速度加快,不同的设备在进行使用之前必须进行测试。

3.网络性能管理

为了使得网络资源合理利用,满足巨大的网络需求的过程进行必要的网络性能管理,能够在网络的使用过程中节约成本、减少资源浪费、优化流量控制,提升网络运行的服务能力。

4.网络计费管理

校园网络的计费管理系统针对两方面的情况,针对于收费用户的管理,可以根据使用的流量或者使用的时间来进行计费;而针对办公等不需要进行收费的用户在对用户的上网行为并合理利用网络资源的情况进行监管。

5.网络安全管理

网络资源被合法、合理使用的前提是网络的安全性,同时也能够很好地维持网络秩序,网络的安全性包括两个方面:系统安全性和传输安全性,也就是说网络安全管理就要从这两方面入手进行管理,包括数据传输的完整性、机密性和数据的身份验证机制等方面。

五、面向下一代互联网的网络管理

下一代互联网需要解决的问题很多,诸如:互联网用户激增、地址不足、网络安全漏洞等问题,基于ipv6协议的计算机网络的到来使得其综合性和系统性大大增强,然而计算机网络变得越来越复杂的同时也就给网络管理带来更大的挑战。下一代计算机网络必须解决的关键技术有互联网管理技术的安全和质量,这就要求网络管理必须从整体上进行规划,这也关系到下一代互联网建设的成败。校园网的环境中相对管理较为简单,用户群体并不复杂,为了保证学校ipv6校园网络的功能完备、性能先进、运行稳定、安全可靠以及效率高等要求,实现学校ipv6的过渡,并且针对当前网络暴漏出来的各种问题有效的处理。学校势必进行基于ipv6的系统基础应用的开发,从而为下一代互联网的平稳过渡打下基础。

【参考文献】

[1]李哲夫.基于ipv6的校园网用户管理系统设计[J].微计算机应用.2011(04)

网络安全管理建议篇4

关键词:园区网络;网络结构;安全规划

中图分类号:tp393文献标识码:a文章编号:1007-9599(2011)22-0000-02

CampusnetworkDesign

JiJiaguan

(GuangzhouBaiyuninternationalairportComputerinformationmanagementCenter,Guangzhou510470,China)

abstract:thispaperdiscussestheplanninganddesignofcampusnetwork,campusnetworkandthemaincampusoftheUniversityreferstotheinternalnetwork,itsmainfeatureistheroutingstructureconsistsofaunittomanage,thispaperdescribesthecampusnetworkplanninganddesignofthenetworkdesign,networkprotocolselection,networksecurityplanninginthreeareas.

Keywords:Campusnetwork;networkstructure;Securityplanning

一、网络结构设计

在完成网络的需求分析后,网络规划设计人员对网络系统逻辑结构设计的首要步骤是选取合适的网络结构,网络结构的概念不同于网络拓扑结构的概念,网络拓扑结构是指用数据链路互连各种设备的物理布局,就是用什么方式把网络中的设备终端连接起来。它的结构主要有总线结构、星型结构、环型结构等,在网络拓扑结构中,只有点和线,不会出现任何的设备和计算机节点,而网络结构主要是描述连接设备和计算机节点的连接关系。

园区网络不同于传统意义上的局域网,园区网不仅具有二层数据交换功能,同时具备三层路由甚至多层通信的功能。常见的局域网结构有下面几种。

(一)单核心园区网结构

单核心园区网结构一般适合于小型和对可用性要求不高的网络系统,其优点是网络系统的建设成本低,单核心园区网结构由一台三层交换设备构建局域网的核心,通过多台二层交换机为终端计算机提供接入节点。

(二)双核心园区网结构

双核心结构由两台具有三层或多层的交换设备构建园区网的核心,为终端计算机提供接入节点的接入层交换机和两台核心交换设备间都有链路连接,由于采用双核心的结构,可以提高用户对网络的访问速度,也避免了网络核心的单点失效,提高了网络的可用性,双核心园区网结构适合于小型和对可用性要求较高的网络系统。

(三)层次化园区网结构

层次化网络结构适合大型的,对性能和可用性要求较高的网络系统,层次结构根据功能要求的不同将网络分为了核心层、汇聚层、接入层。

在中大型的园区网建设中,为保证园区网的高性能,高可靠信,园区网一般采用双星型的网络结构,采用千兆光纤网和三层交换技术进行组网,采用层次化的方法来设计。根据层次化设计的原理,园区网可分为核心层、汇聚层、接入层三层。

核心层:核心层的功能主要是实现骨干网络之间的优化传输,完成园区网络内数据流的高速转发。园区网络的核心节点一般采用两台高性能路由交换机,实现双机冗余热备份及负载均衡,两台核心交换机之间采用多条千兆链路实现互联,同时通过两条以上千兆链路实现对园区内各个分布楼层汇聚层交换机的联接。

汇聚层:汇聚层作为园区网络平台的二级骨干部分,一方面要求和核心层保持高速可靠连接,另一方面汇聚大量的接入层设备,是部署安全控制和路由策略的重要位置,汇聚层交换机具有三层交换、访问控制、Qos等功能。

接入层:在接入层,通过配线间的工作组交换机为用户提供了接入网络的能力,将端口分布到用户桌面,并通过高速率链路实现和汇聚层交换机互联。接入层交换机为终端提供网络接入端口,接入层交换式一般具有VLan划分、数据过滤,支持堆叠等功能。

二、网络协议选取

计算机网络的互联不仅是网络硬件的连接,还需要一组通信的规则来支持实体间的信息交换,就象人与人之间用某种语言一样,在网络上的各台计算机之间也有一种语言,这就是网络协议,网络协议是为计算机网络进行数据交换而建立的规则、标准或约定的集合。

下面介绍一些园区网系统使用较多的网络协议。

(一)tCp/ip

tCp/ip协议叫做传输控制/网际协议,又叫网络通讯协议,这个协议是internet国际互联网络的基础。是当今应用最广泛、最流行的协议组,它包括tCp、ip、UDp、iCmp等多种功能的协议,tCp/ip是intenet使用的网络协议,正因为internet的广泛使用,使得tCp/ip成了园区网建设事实上的标准。

tCp/ip协议规定,网络上的每台主机都要有一个唯一的ip地址,所以在园区网的设计中要考虑到ip地址的规划,ip地址按使用范围的不同,可以分为私用地址和公有地址。私有地址(privateaddress)属于非注册地址,专门为组织机构内部使用,私有地址分为五类,分别是a类(10.0.0.0C10.255.255.255)、B类(172.16.0.0―172.31.255.255)、C类(192.168.0.0―192.168.255.255),私有地址只能在园区网内部使用,园区网内网用户要访问internet就需要在网络边界的设备上进行内网私有ip地址和外网internet公有ip地址的转换,即nat转换。

(二)VLan

VLan中文名为虚拟局域网,VLan是这样一种技术,它可把位于不同物理位置上的设备从逻辑上划分成一个个网段,从而实现不同物理位置上的设备进行网络广播访问。

VLan在整个网络中通过网络交换设备建立虚拟工作组。虚拟网在逻辑上等于oSi模型的第二层的广播域,与具体的物理网及地理位置无关。虚拟网技术把传统的广播域按需求分割成各个独立的子广播域,将广播限制在虚拟工作组中。由于广播域的缩小,增加了网络的安全性。虚拟网技术把传统的广播域按需求分割成各个独立的子广播域,将广播限制在虚拟工作组中,由于广播域的缩小,网络中广播包消耗带宽所占的比例大大降低,网络的性能得到显著的提高。

(三)路由协议选择

路由工作在oSi七层模型的第三层,路由是指路由器接收到数据包后根据数据包的目的地址进行定向并转发的过程,路由包含两个基本的方面:

1.通过路由算法确定数据流通的最佳路径

2.根据最优路径确定数据在网络中传输的步骤、经过的路由器及端口

路由表是路由器上存储的表,该表中存有到达特定网络终端的路径,路由表根据建立方式的不同可分为静态路由和动态路由两大类,静态路由是指由网络管理员手工配置的路由信息。动态路由是指路由器能够按照预定的路由算法自动地建立自己的路由表,并且能够根据实际实际情况的变化适时地进行调整。

常见的动态路由协议有:rip、ospf、igrp等,在园区网内网建设中,使用最多的动态路由协议是oSpF路由协议。

oSpF里最重要的概念之一是存在层次和区域。oSpF每个区域独立运行基本链路状态路由算法的一个副本。与把整个网络系统作为单个链路状态域相比,区域的拓扑结构更优越一些,它能隐藏起来,使之从区域外面不可见。同时其它区域的路由器也不需知道其区域外的拓扑结构,可以极大地减少路由选择流量。

园区网内部路由一般使用oSpF路由协议,而在与外部互连网的连接上,园区网连接外网端口较少,适宜采用采用静态路由,并把路由从相应区域注入oSpF域。

三、园区网安全规划

网络安全可以从不同角度进行解释。一般来说,网络安全包括信息安全和控制安全两部分。信息安全包含“信息的完整性、可用性、保密性和可用性”;控制安全则包含访问控制、身份认证、不可否认性和授权。网络安全是一门涉及密码计算、应用数学、计算机科学、通信技术等多种学科的综合性学科,在园区网的安全设计中,主要包含以下几个方面。

(一)网络协议安全

在网络系统中运行多种网络协议,包括应用服务协议,路由协议,局域网络协议等,网络设备如路由器、交换机和防火墙上也存在着很多服务,有些服务和协议是网络正常运行所必须的,这类协议和服务必须打开,而有些协议和服务是为网络系统的特殊要求增添的,这类协议和服务可以关闭,以减少网络收到攻击的入口。

(二)设备的安全性

网络系统由各种网络设备通过光纤、网线和无线电波等传输介质连接组成,网络设备的安全性包含设备的物理完好性和配置完好性两个方面,为了防止网络设备配置遭到篡改,影响网络的正常运行,就需要阻断对网络设备的非法访问和设置不同用户对网络设备进行配置的权限。

(三)园区网DmZ区设计

DmZ是英文“demilitarizedzone”的缩写,一般称之为“隔离区”或“非军事化区”园区网络的DmZ区是非安全的internet外部网和安全的内部网络之间的缓冲带,这个区域一般用来放置一些对外公开的服务器,如企业邮箱服务器,对外宣传网站服务器和oa办公服务器等。

园区网DmZ区的设计原则是根据各系统、应用和设备对安全性要求的不同来进行风险隔离,根据网络各区域对安全性要求的高低,把网络分为外网,DmZ区和内网三个层次,通过DmZ这一网络安全缓冲区,更加有效地保护了内部网络。

(四)网络出口安全

园区网的互联网出口安全与有效监控管理非常重要,园区网受到的来自外部互联网的安全威胁主要包括两个方面,一是来自互联网大规模爆发的电脑病毒,二是来自黑客发起网络攻击行为。为了应对来自互连网的安全威胁,园区网在与互联网连接的出口处都会配置一些安全设备,如防火墙、iDS和ipS等。

网络安全管理建议篇5

在过去的几年里,政府问责办公室对国土安全部能充分履行国家网络安全战略责任感到满意。但在谈到一些不足之处时,政府问责办公室对网络安全的关键领域提出了包括下表所列5个方面的30项建议。

虽然国土安全部尽最大努力满足网络安全职责各方面要求,但仍不能完全达到建议的要求,因此在这些领域需要采取进一步的行动。

由政府问责办公室确定的对网络安全关键领域需要改进的地方

1、加强网络的分析和预警能力。

2、行动期间严格完成网上演习。

3、改善网络安全控制系统的基础设施。

4、加强国土安全部恢复互联网中断的能力。

5、解决网络犯罪。

在涉及政府问责办公室的建议以及其他方面的关键战略时,政府问责办公室网络安全专家小组确定了12个需要改进的关键领域(见下表)。政府问责办公室发现,这些建议在很大程度上符合其报告,也很符合其在这方面大量的调查和经验。

由网络安全专家拟定的战略关键改进

1、确定具有明确战略目标、目的和重点的国家战略。

2、为领导和监督国家网络安全政策,建立白宫责任制和问责制。

3、建立战略执行的管理结构。

4、普及网络安全知识,提高网络安全意识。

5、建立负责任、有效的网络安全组织。

6、集中加强资产和职能的优化,评估网络安全存在的弱点,减少网络安全攻击,而不是发展更多额外计划。

7、通过改进价值观念和奖励机制加强政府和私人的合作关系。

8、多加重视解决全球的网络空间的问题。

9、加大对网络空间恶意破坏行活动的执法力度。

10、进一步加强于网络安全的研究和开发工作,包括考虑如何更好的协调政府和私营部门各方面的力量。

11、培养网络安全方面的骨干人才。

12、为联邦政府构建安全的网络模式,包括利用它已有的机能提升产品和服务的网络安全。

在政府问责办公室的建议之前,已经考虑了以上方面的建议。但政府和私人机构的基础设施仍不能得到充分的保护。因此,除了全面落实政府问责办公室的建议外,新政府在对国家网络安全战略做出决定时,他所考虑的改进方法是至关重要的。

政府问责办公室进行这项研究的意义

普遍且持续的网络攻击,使得联邦政府和私营部门的系统和业务以及一些关键的基础设施存在着潜在风险。考虑到这些威胁,布什总统了着力于改善全国网络安全的“2003年国家网络安全战略”及相关的政策指令。国会和相关部门,包括新内阁,随后都对战略进行了充分的审查,并指出需要改进之处。尽管如此,政府问责办公室认为这些领域依旧存在着高风险,而且,他们还作了有关执行全国网络安全战略所需的改良报告。

在这份材料中,政府问责办公室做出如下总结:(1)关于全国网络安全战略的报告和建议(2)专家对如何加强战略的观点。

政府问责办公室的建议

政府问责办公室之前已经提出了30项建议,大多数直接与国家领土安全局相关,重点在于增进我国的网络安全战略执行力度。国家领土安全局在很大程度上已经同意了政府问责办公室的建议,而且在某些方面对这一战略采取了措施。

尊敬的主席女士,委员会委员们:

谢谢你们给我一个机会,让我参加今天的关于讨论努力保护我们国家,以摆脱网络安全的威胁的听证会。普遍且持续的网络攻击,使得联邦政府和私营部门的系统和业务以及一些关键的基础设施存在着潜在风险。考虑到这些威胁,布什总统了着力于改善全国网络安全的“2003年国家网络安全战略”及相关的政策指令,包括政府系统和这些网络关键基础设施的持有和经营权的私营部门。由于这些威胁长期存在并有可能继续增加,我们于2007年8月成立了一个委员会-----第44届网络安全委员会,主席由两个国会议员和业界官员主持,其目的为了审查战略的充分性,确定在哪些领域需要改进。与此同时,布什政府开始提出包括联邦政府在内的旨在加强网络安全的一系列倡议。最近,在2009年2月,奥巴马总统开始了政府的整体网络安全战略审查和支持活动。

现在,应要求,我将谈谈以下几个问题:(1)关于国家网络安全的30项建议和相关成果的报告。(2)我们召集的专家小组讨论的关于如何加强我国战略及网络安全意识的相关结果。在准备这些材料的过程中,我们依据的是之前关于联邦政府履行国家网络安全职责的报告。这些报告对之前使用的方法和范围做出了详细概述。我们的观点是在讨论国家网络安全战略的效力和改良建议问题中达成一致的,并得到了网络安全专家的广泛认可。在小组讨论的综述中也提到,我们为所有的小组成员提供一次对我们的书面摘要进行评论的机会,而且他们的评论也将作为摘要的一部分。小组成员名单和他们的职位见目录i。我们的工作是2009年的2月和3月向华盛顿提交这些材料。这些材料中所进行的工作将按照政府普遍接受的审计标准进行的。

背景

政府官员都担心那些带有恶意攻击的个人或团体,比如罪犯、恐怖分子和外国的敌对势力。例如,在2009年2月,国家情报局局长表态说,一些国家和罪犯已经盯上了政府和私营部门的网络,以此获得竞争优势或对其进行潜在的破坏,恐怖组织也想利用网络手段来攻击美国。

联邦政府将制定了一项战略,以解决诸如此类的网络的威胁。具体来说,布什总统颁布了“2003年国家网络空间安全战略”和相关的政策指令,例如国土安全部总统第七号命令,这关系到是国家如何确保以计算机为基础的系统安全,包括政府系统和那些支持关键基础设施的持有和经营权的私营部门。这一战略和相关政策也将使国土安全部成为信息网络Cip的一个焦点,在这一领域他扮演多个领导角色,承担起应尽的责任。其中包括:(1)为Cip制定一个综合性的国家计划,包括网络安全在内;(2)培养和加强国家网络分析和预警能力;(3)提供和协调事件应对和恢复的规划,包括开展事故应变演习;(4)查明,评估和协助各方力量,以减少包括那些基础设施控制系统的网络威胁和脆弱性;(5)加强国家网络空间安全。另外,这一战略和相关政策指令指导国土安全部和其他利益相关者利用风险管理原则,将以整体和协调方式优化18个相关的重要基础设施部门的保护措施。

由于威胁持续和发展,布什总统在2008年2月开始采取一系列举措,通常称之为称为“综合国家网络安全计划(CnCi)”,其主要目的是为了提高国土安全部和其他的联邦机构抗干扰和预测未来威胁的能力。虽然这些倡议还没有公布,但国家情报局局长声称倡议包括了防御、进攻、研发、反间谍所取得的成就以及一个加强政府和个人合作关系的方案。随后,在2008年12月,网络安全委员会第44期主席报告指出,网络空间是一个紧迫的国家安全问题,报告还对战略和其执行方案的修改提出了25项建议。从那时起,奥巴马总统(2009年2月)对网络安全战略进行评估,并对此采取积极的行动。此次评价预计在2009年4月完成。

政府问责办公室对国家网络安全战略和其执行的关键方面的不足提出几点建议

在过去的几年里,我们已经就我国在完成网络安全战略的重要方面所作的努力提交了报告。特别是,从2005年到现在,我们不断报告国土安全部还没有完全履行它在战略中所指派的网络安全责任。为弥补这些不足,我们就表1所列的五个网络安全的关键领域提出了30项建议。国土安全部已经制定并采取了一些具体措施,以履行其网络安全各方面的义务,但该部还没有完全达到我们建议的要求,因此需要进一步采取行动来解决这些领域所存在的问题。

政府问责办公室确定的对网络安全关键领域需要改进的地方

1、加强网络的分析和预警能力

2、行动期间确保完成网上演习

3、改善网络安全控制系统的基础设施

4、加强国土安全部恢复互联网中断的能力

5、解决网络犯罪

报告指出,在2008年7月,国土安全部的计算机应急准备小组(US-CeRt)没有很好地解决15个关键网络分析和预警有关的问题,其中包括(1)监测网络异常活动,(2)对异常情况进行分析调查,确认它们是否受到威胁,(3)实时监控威胁,(4)应对威胁,(5)反击威胁。因此,我们认为,这15项建议,能充分提高国家战略的网络分析和预警能力。国土安全部很大程度上也认同我们的意见。

2008年9月,通过进行重大的网络攻击演练,即网络风暴,国土安全部在这次演习中已经取得了8项重要的进展。然而,此次行动的经验教训表明,问题尚未完全解决。具体来说,66项行动计划已经完成42项,安全局已经确定有16项正在进行,另外7项在不久也将施行。因此,我们建议,国土安全部安排并完成所有的纠正行动,以加强协调就重大网络事件问题上的公共部门和私营部门伙伴关系,国土安全部也认可我们的建议。到目前为止,国土安全部将继续完成一些相关工作,但也仅仅局限于安全部内部。

在2007年9月的报告和2007年10月所提供的材料中,我们指出,为确保国家战略需求,减少威胁和安全漏洞,国土安全部提出多种控制系统的安全措施,包括通过脆弱性评价和应急响应来提高网络使用的安全性。然而,国土安全部并没有制定出一项战略,以协调参与的各种控制系统活动的联邦政府和私营机构,而且它并不能有效共享联邦政府和私营机构控制系统的漏洞信息。因此,我们建议国土安全部制定出能确保控制系统安全的战略,建立一个快速和安全分享敏感控制系统漏洞信息的操作程序。国土安全部目前已经开始制定该计划并共享敏感漏洞信息。

我们的报告指出,为制定一个综合的政府和私营互联网复苏计划,安全部已经开始了展开国家安全战略任务的各种行动,这在2006年也得到证实。然而,这些努力是不够的。因此,我们建议国土安全部实施9个行动以改善安全局的能力,保障在遭到干扰时,能帮助政府和私人恢复互联网的使用。2007年10月,国家安全局开始执行我们的建议,但是只完成了其中的两项。到目前为止,政府和私营部门互联网恢复计划已经不复存在。

在2007年,我们认为,政府和私营部门在追捕网络犯罪方面面临着许多挑战,包括确保法律执行,对调查的充分分析和技术支持,以及对国内和跨国互联网犯罪的起诉。网络安全专家强调需出台重要举措以加强国家网络安全态势

除了我们建议改善国家网络安全战略及其执行情况外,还有专家对于这些问题和其他关键战略方面的意见,其中包括提出可改良的各个领域。包括前任联邦政府官员、学者、私营部门执行官在内的专家,提出了12个主要改良方案,他们认为,必须改善我国战略和网络安全态势。这些改善在很大程度上是符合我们的材料,也符合在这方面进行的广泛研究和经验。包括:

1、确定具有明确战略目标、目的和重点的国家战略。此战略应该包括(1)明确的战略目的,(2)为政府和私营部门提供可行的目标,(3)突出网络安全这一重点,(4)为将来安全网络空间提供一个设想,(5)争取联合联邦政府各部得力量,(6)量化战略进展过程,(7)进展不大时,为行动的执行和责任提供一个有效的保障。专家小组成员认为,CnCi提供了一套战略举措,以集中加强联邦政府网络安全的战略活动;然而,它并没有作为一个整体为国家提供战略目标、目的和重点。

2、为领导和监督国家网络安全政策,建立白宫责任制和问责制----该战略使国土安全部成为网络安全保障核心部门;然而,专家小组成员认为,国土安全部没起到预期的作用,对全国关注的网络安全提升也没有提供足够的指导。因此,小组成员指出,要取得成功,就要给国家和网络关键基础设施的私营业主表明,网络安全是一个重点项目,并由白宫亲自领导实行。另外,为了有效发挥其效用,政府必须树立权威----例如,对预算和资源采取适当的奖励办法,以刺激行动的进行。

3、建立战略执行的管理机构----管理机构包括18个关键的基础设施部门,相应的政府部门和协调理事会,跨部门委员会等。然而,根据小组成员的意见,管理机构是以政府为中心,很大程度上依赖个人以达到信息共享和行动的实行。此外,虽然所有行业就网络功能而言并不具有同等重要性,但管理机构应对他们同等对待。为了确保战略改良计划的有效执行,专家建议,管理机构应该包括高级管理委员会代表(例如,国防部,国土安全部、司法局、州政府、财政部和白宫)和关键网络资产和功能的私营部门领导。专家小组成员也建议委员会的责任应该包括衡量和定期报告目标、任务和战略重点的进展,在进展不大时,督促各方面加快进度。

4、普及网络安全知识,提高网络安全意识----虽然该战略确定网络空间安全意识作为重点,专家指出,许多在商业和政府任职的,包括在国会就职的国家领导人,他们有能力为网络安全提供资金帮助,但大多数人网络安全意识不高,没有认识到网络安全引发国家和经济安全风险的严重性。专家组成员建议,应积极向领导者和普通民众宣传网络安全的重要性。

5、建立负责任的有效的网络安全组织----国土安全部创立了国家网络安全局(下属于网络安全部和通信部),负责领导国家日常的网络安全。然而,小组成员认为,这个部门并不能使国土安全部成为预期核心力量。小组成员声称,目前,国防部和其他情报部门有能力左右联邦的决定。他们说,他们也需要一个独立的网络安全组织来促进和联合私营部门、政府、执法机构、军队和情报部门以及国际盟友,合力解决全国重要的网络系统和职能问题。但是,网络安全组织应该如何处理这个问题,我们专家组成员没有达成共识。

6、集中加强资产和职能的优化,评估网络安全存在的弱点,减少网络安全攻击,而不是发展更多额外计划----该战略建议采取更多的行动来查明重要的网络资产和职能,但是专家组成员声称对国家重要的网络资产和职能进行检查的力度还不够。小组成员认为,对网络关键基础设施保护工作所作的努力,列出重要资产的清单,就目前而言是基于个人或团体意愿进行的。此外,目前的战略将以减少弱点作为重中之重;可是,评定和减少现有的弱点所做出的努力还是不够的。他们认为,必须采取更多行动才能识别和消除常见的弱点,而且对关键网络资产和职能应该具备有效的评估手段。

7、通过改进价值观念和奖励机制加强政府和私人的合作关系----虽然该战略激发了重要网络资产和职能的所有者和控制者采取行动,但是小组成员认为,网络安全工程需要更多的投资和更多人参与进来,目前的经济及其他激励制度远远不够。因此,小组成员指出,联邦政府应该提供有价值的服务(例如提供有用的威胁或是预警分析信息)或是奖励(例如发放津贴或是减免税款)来鼓励私人参与合作。他们还建议政府和私营部门能够使用一些像成本-利润分析这样的方法,来确保网络安全相关有限资源的高效利用。

8、多重视解决全球的网络空间的问题----该战略包括处理国际方面的网络空间安全问题。但是根据小组专家所说,美国并没有涉及网络空间如何管理和控制这一全球问题。他们认为,当其他国家正在积极参与制定条约、建立标准、以及推行国际协定(如隐私权)时,美国没有积极协作来确保国际协定符合美国的利益,有利于解决网络安全和网络犯罪问题。小组成员认为,美国应该摆出更加积极合作的姿态,这样可以让美国在国际合作中有一席之地,并能加强政府部门之间的合作,其中包括法律的实施。此外,一名成员还说,美国在网络安全战略上应该与全球应达成共识。

9、加大对网络空间恶意破坏行活动的执法力度----战略倡议加强国内外审查合作和促进各国就追捕网络犯罪达成一致意见。据一个小组成员所说,在国内,相关法律已经做出修改(例如,2008年通过的“未成年儿童行为保护法”),但是这只是整个工作过程中的一小部分。他还说,目前国内外的法律实行,包括行动、手续、方法和法律本身,已经太过时,不能适应现在高技术犯罪个人或团体,例如罪犯、恐怖分子和恶意目的的敌对国家。有必要加大法律的实施力度,加大对进行恶意破坏行为的个人或团体的打击力度。

10、进一步加强于网络安全的研究和开发工作,包括考虑如何更好的协调政府和私营部门各方面的力量----虽然该战略建议采取措施,实现进一步的研究和开发工作,努力协调政府和私营部门各方面力量,但专家指出,美国对此没有将充分投入资金集中进行研究,没有集中考虑新一代的网络空间及网络空间安全问题。另外,对正在进行的研究和开发工作,目前没有协调好政府和私营机构的各方力量。

11、培养网络安全骨干人才----该战略的任务包括增加网络安全专业人员的数量和提高他们的技能。但是,根据小组成员认为,目前此方面的专业人员人数还是不够,包括信息安全专家和网络犯罪侦探。专家组成员指出,要采取进一步的行动,增加符合网络安全技能要求的专业人才,包括(1)加大现有的奖学金的规模(例如增加服务奖学金)(2)通过测试和批准进行网络安全专业训练。

12、为联邦政府构建安全的网络模式,包括利用它已有的机能提升产品和服务的网络安全----战略将确保政府的网络空间的安全作为重点,并通过联邦政府现有的资产来实现。虽然联邦政府逐步加强各部门的网络安全,但小组成员认为,这还算不上是一个网络安全模型。此外,他们表示,联邦政府没转变现有资产的功能,在这方面对政府官员也没有进行有效的训练,因此其购买、使用的产品和服务的网络安全效率没有得到提升。

总的来说,我国正在遭受着计算机网络攻击,目前的战略以及改良措施在缓解威胁方面没有起到很大的作用,这正是国土安全部需采取进一步行动,充分履行我们的建议,以解决关键网络安全领域问题的原因之一。另外,旨在改进计算机网络安全的改进方案也得到权威专家的肯定,但是重要的国家部门和私营部门基础设施系统依旧处于网络安全威胁之中。关键性的改良,包括制定国家战略,这一战略要求能清楚体现出战略的目的,目标和重点;建立白宫领导权;加强管理;创立一个有能力负责任的领导组织。即使这些建议及改进措施实施后,联邦政府和私营部门的重要基础设施系统仍是敌对分子的攻击的目标。因此,除了充分执行我们的建议外,至关重要的是,奥巴马当局在重新审视网络安全战略时应对此做出改进,并下决心向前迈进。

主席女士,我的发言到此结束。我很乐意回答您和小组委员会成员的相关提问。

如果您对上述报告有任何疑问的话,请联系(202)512-9286,或发送电子邮件至pownerd@gao.gov。这份报告的其他主要贡献者包括布拉德利·贝克,尔卡米·查尔斯,迈克尔·吉尔莫,南希·格罗乌尔,库什·马罗特拉,加里·蒙乔伊,李麦·克拉肯和安德鲁斯·塔维斯基。

网络安全管理建议篇6

【关键词】vpn隧道ipsecqos

1概述

虚拟专用网(简称vpn)是一种利用公共网络来构建私有数据传输通道,将远程的用户端连接起来,提供端到端的服务质量(qos)保证以及安全服务的私有专用网络。目前,能够用于构建vpn的公共网络包括internet和服务提供商(isp)所提供的ddn专线、帧中继(fr)、atm等,构建在这些公共网络上的vpn将给企业提供集安全性、可靠性、可管理性、互操作性于一身的私有专用网络。

2vpn的要求

2.1安全性

vpn提供用户一种私人专用的感觉,因此建立在不安全、不可信任的公共数据网的首要任务是解决安全性问题。vpn的安全性可通过隧道技术、加密和认证技术得到解决。在intranetvpn中,要有高强度的加密技术来保护敏感信息;在远程访问vpn中要有对远程用户可靠的认证机制。

2.2性能

vpn要发展,其性能至少不应该低于传统方法。尽管网络速度不断提高,但在internet时代,随着电子商务活动的激增,网络拥塞经常发生,这给vpn性能的稳定带来极大的影响。因此,vpn解决方案应能够让管理员进行通信控制来确保其性能。通过vpn平台,管理员定义管理策略来激活基于重要性的出入口带宽分配。这样既能确保对数据丢失有严格要求和高优先级应用的性能,又不会“饿死”低优先级的应用。

2.3管理问题

由于网络设施、应用不断增加,网络用户所需的ip地址数量持续增长,对越来越复杂的网络进行管理,网络安全处理能力的大小是vpn解决方案好坏至关紧要的区分。因此,vpn要有一个固定的管理方案以减轻管理、报告等方面负担。管理平台要有一个定义安全策略的简单方法,将安全策略进行分布,并管理大量设备。

2.4互操作

在extranetvpn中,企业要与不同的客户及合作伙伴建立联系,vpn解决方案也会不同。因此,企业的vpn产品应该能够同其他厂家的产品进行互操作。这就要求所选择的vpn方案应该是基于工业标准和协议的。这些协议有ipsec(internet安全协议)、pptp(点到点隧道协议)、l2tp(第二层隧道协议)等。

3vpn的实现技术

3.1隧道技术

vpn区别于一般网络互联的关键是隧道的建立,然后数据包经过加密,按隧道协议进行封装、传送以保证安全性。

现有两种类型的隧道协议,一种是二层隧道协议,用于传输第二层网络协议,它主要应用于构建远程访问vpn;另一种是三层隧道协议,用于传输第三层网络协议,它主要应用于构建intranetvpn和extranetvpn。

3.2加密技术

数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。加密算法有用于windows95的rc4、用于ipsec的des和三次des。rc4虽然强度比较弱,但是保护免于非专业人士的攻击已经足够了;des和三次des强度比较高,可用于保护敏感的商业信息。

加密技术可以在协议栈的任意层进行,可以对数据或报文头进行加密。在网络层中的加密标准是ipsec。网络层加密实现的最安全方法是在主机的端到端进行。另一个选择是“隧道模式”:加密只在路由器中进行,而终端与第一跳路由之间不加密。这种方法不太安全,因为数据从终端系统到第一条路由时可能被截取而危及数据安全。终端到终端的加密方案中,vpn安全粒度达到个人终端系统的标准;而“隧道模式”方案,vpn安全粒度只达到子网标准。在链路层中,目前还没有统一的加密标准,因此,所有链路层加密方案基本上是生产厂家自己设计的,需要特别的加密硬件。

3.3qos技术

通过隧道技术和加密技术,已经能够建立起一个具有安全性、互操作性的vpn。但是该vpn性能上不稳定,管理上不能满足企业的要求,这就要加入qos技术。实行qos应该在主机网络中,即vpn所建立的隧道这一段,这样才能建立一条性能符合用户要求的隧道。

qos机制具有通信处理机制以及供应和配置机制。网络资源是有限的,有时用户要求的网络资源得不到满足,管理员基于一定的策略进行qos机制配置,通过qos机制对用户的网络资源分配进行控制以满足应用的需求,这些qos机制相互作用使网络资源得到最大化利用,同时又向用户提供了一个性能良好的网络服务。

除了这3种主要技术以外,还有如备份技术,流量控制技术,包过滤技术,网络地址转换技术,抗击打能力和网络监控和管理技术等。

4vpn的应用模式

4.1远程访问

为克服传统远程访问的问题,推出了基于vpn的远程访问解决方案。如图1所示,这种方案充分利用了公共基础设施和isp,远程用户通过isp接入internet,再穿过internet连接与internet相连的企业vpn服务器,来访问位于vpn服务器后面的内部网络。一旦接入vpn服务器,就在远程用户与vpn服务器之间建立一条穿越internet的专用隧道连接。这样,远程客户到当地isp的连接和vpn服务器到当地isp的连接都是本地网内通信,虽然internet不够安全,但是由于采用加密技术,远程客户到vpn服务器之间的连接是安全的。

4.2远程网络互联

基于vpn的网络互联已成为一种热门的新型wan技术,它利用专用隧道取代长途线路来降低成本,提高效率。两端的内部网络通过vpn服务器接入本地网内的isp,通过internet建立虚拟的专用连接,如图2所示。特别是宽带网业务的发展,为基于vpn的远程网络提供了廉价、高速的解决方案。这种互联网络拥有与本地互联局域网相同的管理性和可靠性。

网络安全管理建议篇7

一、加强科技基础建设,做好重大工程建设。

(一)部署总署高清视频会议系统

根据总署统一规划,调试开通我关到总署的“高清视频会议系统”。该系统单独使用我关到总署的2m专线,采用硬件系统,比较原软件方式的视频会议系统,画面质量、语音效果都有很大改善。全年共召开12次全国性视频会议。为确保全国海关电视电话会议系统在国庆期间随时可用,根据科技司要求,安排专人于国庆期间(9月21日至10月10日),对总署视频会议系统开机值班,达到100%出勤率,圆满完成值班任务,受到总署科技司表扬。

同时,做好关区视频会议系统的保障工作。研究新的应用,在监控中心安装实现可视指挥的功能。全年共召开全关区视频会议7次,节省办公经费约112万元(按每次会议16万估算)。

(二)继续进行总关大楼综合布线工作

继续进行去年开始的大楼综合布线系统。一是对弱电井进行了清理改造。清理弱电井内线路,铺设防静电地板,安装接地箱。二是在中心机房迁移网络设备,安装骨干光纤、双绞线配线架。三是完成四层西厅办公区的装修、清理工作。由于大楼已经正常工作,工作时间不能够影响正常办公,而且对卫生、安全有较高的要求,所有工作必须在下班后和节假日进行,加班加点进行施工。截止到11月底,大楼综合布线验收测试工作已经完成。邀请山东省计算机网络质量监督检验站对我关综合布线系统进行抽测,共选取9个楼层的300个信息点和20对光纤。检测合格率达到100%,具备了验收条件。同时,做好大楼礼堂的综合布线和视音频信息点设计工作,确保大楼礼堂满足今后视频会议召开要求。

(三)进行关区网络升级改造

关区骨干网络自2005年“三网改造”完成后基本没有大的变化。为满足不断增加的网络需求,同时根据关领导的要求,上半年启动了关区广域网网络升级改造工作。经过调研,确定采用mStp线路和mpLSVpn技术建设关区骨干网络。经过与电信运营商的多次协商,引进多家运营商竞争机制,大幅降低线路租费,为网络升级改造创造了条件。通过引入mpLSVpn技术,能够增强关区网络的安全性,提高网络的可控性,实现业务及管理网传输的负载均衡及互备,实现关区视频监控图像在海关内部网上跨地市传输,提升关区网络平台的综合应用能力,对关区网络建设是一次重大的飞跃。为做好此项工作,我科根据处领导要求积极寻求总署支持,向总署科技司提交了技术方案,并顺利地通过了总署组织的专家组评审论证。

为解决网络改造出现的线路租费缺口,统一规范关区二级现场专线费用,与三家电信运营商签订全省线路资费框架性协议,规范收费标准,清除不合理收费。同时根据海关法和总署监管场所管理办法,将一部分专线费用改为企业支付,节省我关线路经费;经过清理,二级现场线路全年费用由原80多万减少到30多万,弥补了全省网络扩容经费需求。

目前该项目各项准备工作均已完毕,工程已进入实施前的模拟测试阶段。

(四)继续进行关区视频监控系统建设

根据关区视频监控系统建设统一规划,参与并制定大港、邮办、机场、黄岛海关全年的视频监控建设工作方案。配合港务局实现视频监控光纤入户,实现大港港区内的监控。加强对关区视频监控系统的指导和规划,先后到保税物流园区、日照和东营进行实地调研和指导。

针对宽视界传输方式的缺陷,积极探索视频监控网络传输的新模式。以东营海关为试点,采用“分段”的方式实现视频图像的传输,即:由监管场所至海关采用mStp局域网方式传输,隶属海关再采用2m互联网接入方式,实现总关对其监控图像的实时查看。这种方式投入及运维成本均很低,且图像效果很好,可在关区内推广使用。此外,在该关还进行了视频图像异地存储的测试,确保保税仓库等无海关人员值守场所的监控图像异地保存在隶属海关,满足了监控要求。

(五)加强对外接入局域网联网建设

管理网对外接入局域网是我关对外接入的网络平台。为加强各直属关对外接入局域网的建设,总署下发了“海关管理网对外接入局域网安全建设指导方案”。我科对该方案进行深入研究,组织专题会与安全科、系统科等相关科室共同讨论,调研在我关的可行性,分析我关现状与总署要求的差距,逐步实现外单位与我关的规范接入。此外,今年在对外接入局域网推广了以下工程项目。

1、做好油气液体化工品物流监控系统的推广工作。

为落实总署党组关于加快物流监控系统建设进度的指示精神,进一步提高海关对进出口原油、成品油、液体化工品等商品的物流监控水平,根据总署要求,先后开通了龙口(龙口滨港液体化工码头有限公司)、日照(日照中石油)油汽液体化工品企业等9家企业与我关的Vpn线路连接,实现系统的数据传输。

2、实施“关库联网“工程。

为进一步加强税收入库管理,实现入库税收回执自动核销,实施青岛海关与青岛人民银行联网工程。经过积极与青岛人民银行技术部门沟通,制定符合我关实际的联网方案。

3、实施出口加工区联网工程。

按照加工贸易和保税监管改革指导方案的要求,为实现出口加工区信息化管理,实施了出口加工区联网工程。根据我关网络环境,兼顾可行性、安全性、可靠性的要求,我科制定详细联网方案,协调厂商完成了网络设备安装、联跳测试,实施了青岛海关与出口加工区联网工程。实现省内7个出口加工区通过vpn方式接入我关管理网对外接入局域网。

二、根据信息系统等级保护要求,加强信息系统运行监控。

(一)建设互联网应用监控系统

按照《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)、《互联网安全保护技术措施规定》(公安部第82号令)等法律法规的规定,为加强总关办公楼互联网应用管理,规避用户不良行为给单位带来的法律风险,合理利用互联网资源,我科将建设互联网应用监控系统列为我关今年科技项目。经过前期调研和讨论,完成系统功能需求分析和技术方案设计,并广泛试用各个厂商的产品。共测试了烽火、网康、深信服和奕驰等公司的产品。经过两个多月的试用,基本确定采用网络督察系统。网络督察系统运行稳定,功能全面,操作灵活,能够满足我关的实际需要。目前该系统已完成测试验收,并投入使用。

(二)管理网服务器安全域划分工作

按照总署的统一部署,根据我关管理网服务器实际情况,规划网络结构,编写青岛海关实施方案、应急预案。协调专业公司对方案进行试验、论证,最终确定安全可靠的整体方案。共对144台管理网服务器详细信息进行了全面调查、测试、统计,做好前期准备。进行服务器迁移工作。共向过渡区迁移服务器103台,然后根据业务需求再迁移到保护区。目前保护区有68台服务器。配置访问控制规则90余条。

(三)部署信息安全管理平台

根据总署统一要求,为加强信息系统安全运行,在管理网和运行网部署信息安全管理平台。我科积极配合系统安装调试,提前在运行网及管理网上安装、调试Ca系统,为调试总署推广的安全管理平台做好准备。同时,积极与系统安装人员协调,做好在我关的系统安装工作。

(四)认真做好网络安全检查工作

配合山东省保密委对我关网络进行检查;根据总署统一部署,完成红机网的安全检查和整改工作;完成网络信息安全检查工作。

根据总署要求,做好我关“办公网自测评估整改”工作。编写涉及网络设备、机房、电源等内容的“青岛海关信息系统分级保护自测评及整改记录单”,对目前现状进行自查、分析,提出整改意见,进行整改规划,进行设备申请预算。对红机网设备、线路进行排查标识,在总关大楼内完成安装电磁传导干扰器40台。根据总署“分级保护测评申请书审核单”反馈意见重新研究有关网络、电源、设备等整改事宜,根据意见对“青岛海关分级保护测评申请书”12项内容进行修改。

三、积极发挥职能作用,指导关区网络、机房等系统的建设和运行。

(一)进行关区部分隶属关网络机房安全巡检。

根据处领导的要求,今年我科加强了对隶属关机房、网络设备的运维工作指导检查。9月21日至30日,安排专业技术人员对济南、烟台等9个重要业务现场海关进行了网络、机房安全巡检。根据巡检结果,我科进行认真分析,确定出机房、设备运行过程中普遍存在的问题,全关区下发“关于进行网络、机房安全自查整改的通知”,提出具体整改要求,规范关区各隶属关和现场机房和网络设备的运维gognzuo。这项工作是初次尝试,效果明显,今后将继续进行。

(二)加强网络运维制度建设

为规范网络运维工作,我科完成《青岛海关业务运行网、业务管理网维护管理办法》的编写,并向关区下发征求意见。该办法将作为指导今后关区网络运维工作的标准,对规范网络运维工作的流程,明确职责分工,增强网络运维的整体意识,提升关区网络运维工作的水平,发挥重要的作用。

(三)加强对新建办公点的检查指导

维规范新建办公点的机房、综合布线、网络等基础信息系统建设,我科参加黄岛保税物流园区、大港海关旅检现场、机场物流园区、日照保税物流园区、潍坊海关驻北港办、潍坊海关驻寿光办的建设和验收工作,并为蓬莱海关及其驻长岛办完成网络升级改造。

(四)制定“关区视频会议系统运行管理规定”。

为加强关区视频会议系统地运行维护工作,确保系统正常运行,参照总署下发的视频会议管理规定,制定了我关“关区视频会议系统运行管理规定”制定工作,拟在2010年下发关区。

(五)积极做好专项经费的申请工作

根据总署文件,统计关区2010年机房装修需求并上报总署。经过精心准备材料,及时与总署科技司沟通,最终确定总关机房等四个机房的装修改造经费。同时上报2006年机房装修工程完成情况和关区2010年专项经费的申请工作。

四、认真作好其他系统建设工作

1、建设五层办公区无线视频监控系统

根据处务会决定,进行五楼视频监控系统建设。采用无线技术,联系施工单位到五楼实地查看摄像头、监控主机安装施工位置,确定实施方案。完成四个摄像头更换、调整、测试、验收,目前系统已正式投入运行。

2、完成H986港区联网工程

规划大港港区内的光纤规划。利用港区建设视频监控的时机,完成港务局机房到老海关和H986办公楼的24芯光纤接入。这些光纤除满足港区内视频监控需要外,还能够实现数据传输,解决老海关到H986之间光纤紧张的问题,同时实现了H986的互联网接入。

3、进行机房UpS后备电池的扩容工作

为加强机房运行安全,增加机房电源后备供电时间,进行了UpS后备电池扩容工作。后备时间由45分钟提高到120分钟,大大增加了停电时后备电源的供电时间,使系统管理员有更充裕的时间进行备份和关机,提高了信息系统的安全。

4、完成对我关Vpn网关升级。

为解决电信3G无线联网不正常问题,对我关Vpn网关进行升级,并更换升级所有用户证书。同时配合系统运行科将武警执勤信息平台从管理网迁移到外联网,实现执勤武警通过互联网vpn访问武警执勤信息平台。

五、明年年工作打算

1、提高关区骨干网络基础保障能力。

继续进行关区广域骨干网的升级扩容工作,建设关区信息高速公路。

2、继续加强关区机房的建设和安全运行。

根据今年国家公布的《电子信息系统机房设计规范》,提出我关区机房建设要求,加强关区网络和机房安全建设。进行总关机房的扩容工作,增加机房UpS供电能力,优化机房散热效果。更新机房监控系统,对机房进行精细化管理。

3、进行管理网对外接入局域网的建设

根据总署指导方案和我关的实际情况,制定出我关建设方案,清理规范现有系统,满足信息安全要求。

网络安全管理建议篇8

关键词:ipv6;网络安全;系统设计

中图分类号:tp393文献标识码:a文章编号:1009-3044(2007)17-31300-02

DesignofnetworkSecuritySystemBasedonipv6

QiaoXiao-lin

(ComputerCenter,ShenZhenpolytechnic,ShenZhen518055,China)

abstract:itisaninevitabletendencythatipv6willsubstituteipv4asthenextgenerationinternetprotocolwithrapiddevelopmentofinternetandspeedyexhaustionofipv4addresses.Butsecurityrisksandthreatensarealsointroducedwithnewcharacteristicsofipv6andtheupgradeofipv4toipv6.Simultaneously,Someintrinsicsafetyproblemsarenotsolvedcompletelyinipv6networkscomparedwithtraditionalipv4networks.onallaccounts,itissignificanttostudythekeysecuritytechnologyofipv6basedonnextgenerationnetwork.

Keywords:ipv6;networkSecurity;SystemDesign

1引言

当前,ipv4协议在internet上的成功应用,使得全球上亿台主机可以互联,极大地促进了internet的发展。但是,随着网络规模的不断扩大,目前基于ipv4的通信网络显得力不从心,不能满足网络日益发展的要求。ipv4的缺陷和不足使得它已经不能适应internet高速发展的要求。为此,ietF制定了用以取代ipv4的新一代internet协议――ipv6。

aipn(allipnetwork)是网络发展的主要方向,而ipv6正是适应了未来网络发展的要求。目前,各国都在积极研究基于ipv6的下一代网络技术。而在网络中,最关键的技术就是安全技术,没有了安全性,一切新技术都将是空谈。因此,研究基于ipv6的网络安全技术对于我国通信系统的信息保密性、网络安全性都将具有重要的现实意义。

2ipv6安全性概述

目前基于ipv4的网络安全机制只建立在应用程序级(如emall加密、Http以及SSL等接入安全),无法从ip层来保证网络的安全。为此,ietF从1995年开始研究制定了一套ip安全(ipSecurity,ipsec)协议用来保障ip层的安全。通过集成ipSec,ipv6实现了ip级的安全,因而ipSec便成为了ipv6的安全体系架构的核心。ipv6将网络安全协议(ipSec)集成到协议内部,从此ipSec将不单独存在,而是作为ipv6协议固有的一部分贯穿于ipv6的各个部分。具体如下:

①ipv6针对网络安全做出的最大举措就是集成了ipSec,这对ipv6网络实现全网的安全认证和加密封装提供了协议上的保证。

②地址解析放在互联网控制协议(iCmp)的协议层使得iCmp协议与地址解析协议(aRp)相比与介质的耦合性更小,而且可以使用标准的ip认证机制。

③除了ipSec和ipv6本身对安全所作的举措之外,其他的安全防护机制在ipv6上仍然有效。

ipv6网络的安全性主要体现在3个层面,即协议安全、网络安全和安全加密的硬件实现。在协议安全层面上,ipv6的认证头(aH)和封装安全载荷(eSp)信息安全封装扩展头结合多样的加密算法可以满足协议层面的安全需求。在aH认证方面,加密算法可采用hmac_md5_96、hmac_sha_l_96等认证加密算法,在eSp封装方面经常采用的算法有DeS_CBC、3DeS_CBC以及null等3种。

在网络安全实现方面,通过ipSec的隧道和传输模式的各种应用组合,可以满足各个网络层面的安全需要,诸如端到端的安全保证、对内部网络的保密、通过安全隧道构建安全的Vpn、以及通过嵌套隧道实现不同级别的网络安全等。

大量使用ipSec在提高网络安全的同时不可避免地导致路由器转发和处理性能的劣化,为了消除这些影响,通常是使用专用集成电路(aSiC)实现加密处理,或者通过网络处理器来实现加密处理和转发。

ipSec提供了网络数据和信息内容的有效性、一致性以及完整性的保证,但是对数据网络的安全威胁是多层面的,它们分布在物理层、数据链路层、网络层、传输层和应用层等各个部分。通常物理层的威胁来自于设备的不可靠性,诸如板卡的损坏、物理接口的电器特性和电磁兼容环境的劣化等等,对这样的安全隐患可以通过配置冗余设备、冗余线路、安全供电、保障电磁兼容环境以及加强安全管理来防护。对于物理层以上层面的安全隐患除了来自于针对各种协议的安全隐患以外,还有非法占用网络资源或者耗尽网络资源等隐患,诸如双802.1Q封装攻击、广播包攻击、媒体访问控制(maC)洪泛、生成树攻击等二层攻击以及虚假的internet控制消息协议(iCmp)报文、iCmp洪泛、源地址欺骗、路由振荡等来自针对三层协议的攻击。在应用层还有针对Http、Ftp/tFtp、teLnet以及通过电子邮件传播病毒的攻击手段。对于这些攻击,可以采用的防护手段如下:

①通过诸如taCaCS+、RaDiUS、aaa等安全访问控制协议控制用户对网络的访问权限来防患针对应用层的攻击。

②通过maC地址和ip地址绑定、限制每端口的maC地址使用数量、设立每端口广播包流量门限、使用基于端口和VLan的aCL、建立安全用户隧道等来防范针对二层的攻击。

③通过进行路由过滤、对路由信息的加密和认证、定向组播控制、提高路由收敛速度、减轻路由振荡的影响等措施来加强三层网络的安全性。

完善的ipv6的ipSec机制提供了网络数据和信息内容的有效性、一致性以及完整性的保证,并且为网络安全提供了诸多的解决办法。为了构建安全网络还可以结合aaa认证,nat-pt,Vpn、aCL的标准访问列表和扩展访问列表、防分片包攻击来实现安全预防;通过路由过滤、静态路由、策略路由和路由负荷分担来实现安全路由;通过SSHv2、Snmpv3、eXC提供进程访问安全、线路访问安全;通过分级管理、定制特权级管理等手段来实现网络的安全管理;最后通过完善的告警、日志和审计功能实现网络时钟的安全,同时提供访问列表和关键事件的日志、路由协议事件和错误记录等供网络管理人员进行故障分析、定位和统计。

3基于ipv6的网络安全体系结构

网络安全体系建立的核心目标是机密性、完整性、认证性、可用性和不可否认性等网络系统安全属性的实现。而基于ipv6的网络由于ipSec的内嵌和强制使用,在安全性方面有了较大的提高,能够提供实现以上安全属性的绝大部分的安全服务。但是ipSec不能完全解决网络的安全问题,因此技术方案必须引入针对安全漏洞和网络攻击的研究,通过对安全漏洞的实时检测与修补,对网络攻击的实时监测和防御,结合风险管理的相关措施实现防御的整体性和动态性,其中重点考虑ipv6网络的各种安全威胁和隐患,并引入安全审计和信息综合分析模块来实现防御的智能性,增强体系的学习能力。图1展示了技术方案中各研究要素之间的关系:

图1安全防御体系技术方案关系图

根据已有的研究成果,这里将给出一个初步的ipv6网络安全动态防御技术体系的模型:该模型既要体现pDRR模型的典型防护过程,也要体现网络安全管理的因素;既要有强大的对已知风险的处理能力,也要有对新的攻击、安全风险和特性的识别能力,而系统的基础安全支撑技术则主要引入了ipSec的作用并结合ipv6网络的安全特性。整个模型如图2所示,以融入等级化思想的安全策略为中心,融入了策划(建立)一实施(实施和运行)一检查(监视和评审)一处置(保持和改进),简称pDCa的信息安全管理体系的部分思想,使技术体系能够很好表现对管理因素的支持。

图2网络安全动态防御体系的组成结构图

体系的输入成份包括网络威胁和脆弱性(包括网络攻击)和网际协作预警信息,这些都是影响体系安全和处理策略的关键因素。要保护的是系统的全部资产。

体系中包含一个核心过程,来源于安全防护的典型过程,防护一检测一响应一恢复。防护模块负责在攻击发生前基于布置防护屏障,修补系统漏洞,并采用ipSec和密码技术实现数据的保密,认证,和安全接入等功能。从而在自身防御和入侵阻止/延缓两个方面实现综合防范,检测模块负责对异常网络行为和模式进行检测、识别、预警;响应模块根据预警信息对攻击进行反应,恢复模块是使得被保护的网络资源恢复到攻击发生前的状态。防护部分是体系的重要部分,又分成两个部分,一部分是对网络攻击的防护,另一部分是对网络隐患的管理,从而贯彻了主动防御的思想。

风险管理模块是支持安全管理的重要组成部分,一方面通过风险管理,提供相应的防护策略,一方面实现对资产的安全控制和在生命周期过程中的保护。通过若干管理工具,有效支持pDCa过程。

体系中包含一个重要的反馈模块,核心部分是综合信息管理模块,它是系统学习进化的重要组成部分,动态性,智能性的有力体现。包括信息收集与分析,知识提取与控制等,信息来源主要包括系统中各个功能单元提供的日志和分析记录等信息,也包括来自与网络的联动预警信息。结合安全审计模块的使用,它把分析得到的新的预警信息传给防护过程的相关环节,以及其它网络实体。并提取出知识级数据来更新相关的数据库。网际协作信息的输出表明该体系不是孤立的,可充分发挥全网的联动扩展的功能。

ipSec机制和密码管理中心是ipv6网络的安全性基础模块。负责对系统的安全接入,安全服务,安全保密等功能提供基础支持。

4结束语

网络的安全状况,随着网络技术、黑客技术、网络环境等相关因素的变化而呈现出来的不断变化的特性,仅就攻击和防护技术的发展而言也往往是此消彼长。因此对网络系统的周期性评估和对安全防范能力的即时更新都是必须考虑的因素,在过程上,防范策略要随着网络环境和安全状况的变化不断调整,防护、检测、响应和恢复的各个阶段应紧密协调,其安全策略也要实时更新。同时防护技术体系引入风险管理,它的实施是我们对网络系统安全状况的认识不断深入的良好途径,它也是对于网络动态防御的有力支持。至少包含:漏洞扫描,信息收集与分析控制,攻击实时检测识别,恢复技术,安全数据库的更新维护,系统自适应技术等安全技术单元。从而反映了网络安全的如下内涵:安全系统具有免疫力;扩大安全检测的范畴;引入知识库,使安全系统具有学习进化功能;很好的辅助安全管理;具有强大的系统恢复功能。

参考文献:

[1]任罡.ipv6:如何才能“更安全”[J].中国教育网络.2005,9.

[2]SilviaHagen著,技桥译.ipv6精髓[m].清华大学出版社.2004.

[3]张俊.浅析ipv6的安全性[J].网络安全技术与应用.2005,10.

[4]胡文江,范振岐.Linux下基于ipsec高级Vpn的实现[J].网络安全技术与应用.2005,3.

[5]李涛.网络安全概论[m].电子工业出版社.2004.

[6]Franjomajstor.Doesipv6protocolsolveallsecurityproblemsofipv4[J].informationSecuritySolutionseurope,7-9oktober2003Viennaaustria.

[7]p.nikander,J.Kempf,e.nordmark.ipv6neighborDiscovery(nD)trustmodelsandthreats[J].ietFRFC3756.may2004

网络安全管理建议篇9

[关键词]网络安全协议防范技术

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。近几年来,互联网渐渐走进了老百姓的生活,人们的生活已离不开网络;同时网络给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨等的攻击,所以网络信息的安全和保密是一个至关重要的问题。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文结合实际工作经验,谈谈网络安全防范技术。

一、网络的不安全因素

现今的网络,存在不少的不安全因素,主要有:

1.网络协议的弱点。tCp/ip协议是如今最流行的网络协议,它最初是在封闭的环境下使用,并且它的用户都是可靠的科研工作者,因而它的设计本身并没有较多地考虑安全方面的需求,导致tCp/ip协议存在各种弱点,这些弱点带来许多直接的安全威胁。

2.网络操作系统的漏洞。操作系统是网络协议和服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。一般情况,操作系统规模都很大,其中的网络协议实现尤其复杂,这点已经决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞,而某些商用操作系统的源代码封闭性更是加剧了这一现象,从而成为网络所面临的重要安全威胁之一。

3.应用系统设计的漏洞。与操作系统情况类似,应用程序的设计过程中也会带来很多由于人的局限性所导致的缺陷或漏洞。软件和硬件设计都存在这种问题,而其中软件的问题为我们所直接面对。由于在硬件设计方面,特别是芯片技术还比较落后,所以这方面的漏洞我们还很难具体化,这实际上说明,硬件的设计与漏洞是我们网络所面临的最为深刻的威胁之一。

4.网络系统设计的缺陷。网络设计专指某个地区、系统或者一个单位的内联网或外联网的设计,包括拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患,由这些设备组建一个应用系统的过程也可能带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则成为网络的安全威胁。

5.恶意攻击,就是人们常见的黑客攻击及网络病毒,是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响也是越来越大。

6.来自合法用户的攻击。这是最容易被管理者忽视的安全威胁之一。事实上,80%的网络安全事件与内部人员的参与相关。网络管理的漏洞往往是导致这种威胁的直接原因。

7.互联网的开放性。事实上,以上所列的网络安全威胁多数都是由于互联网是一个完全开放的网络环境,其中通信几乎都是不受到任何制约,互联网的开放性是导致网络安全威胁最根本的原因。

8.就是物理威胁,如电磁干扰、电磁泄漏等。

还有就是管理方面的安全了,如制度的制定是否全理有效,制度的执行是否到位等。

二、网络安全防范理论

要做到网络安全,必要的防范措施是不可少的。当前的一些网络安全所依赖的技术主要有以下几种:

1.密码技术,它是密码认证、数字签名和其他各种密码协议的统称。数据加密算法标准的提出和应用、公钥加密思想的提出是密码技术发展的重要标志,认证、数字签名和各种密码协议则从不同的需求角度将密码技术进行延伸。认证技术包括消息认证和身份鉴别。数字签名技术可以理解为手写签名在信息电子化的替代技术,主要用以保证数据的完整性、有效性和不可抵赖性等。

2.访问控制。访问控制是网络安全防范和保护的主要技术,它的主要目的是保证网络资源不被非法使用和访问。访问控制技术规定何种主体对何种客体具有何种操作权力。访问控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。访问控制技术一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。

3.pKi技术。pKi是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,pKi就是利用公钥理论和技术建立的提供安全服务的基础设施。pKi技术是信息安全技术的核心,也是电子商务的关键技术。

三、常用主流网络安全防范技术

现在的网络根据用途可分为主流网络和专用网络,针对这两种不同的网络,网络安全措施又分为主流网络安全措施和专业网络安全措施。下面针对主流网络安全做一个简单的介绍:

1.防火墙技术是将内部网络与外部网之间的访问进行全面控制的一种机制,一般可能包括路由器、计算机等硬件,也可能包含有软件,或者同时包含硬件和软件。这些设备在物理上或逻辑上将内部网和外部网隔离开来,使得外网和内网的所有网络通信必须经过防火墙,从而可以进行各种的灵活的网络访问控制,对内部网进行尽可能的安全保障,提高内部网的安全性和健壮性,防火墙技术是当前市场上最为流行的网络安全技术,它已成为网络建设的一个基本配置。

2.Vpn技术是利用不可信的公网资源建立可信的虚拟专用网,是保证局域网间通信安全的少数可行的方案之一。Vpn既可在tCp/ip协议族的链路层实现(比如L2F、pptp等安全协议),也可在网络层实现(ipSec),其中更多情况下在网络层实现。作为最近几年才兴起的网络安全技术,Vpn在国内的应用也就是最近几年的事情,但随着企业网络用户的迅速增加,Vpn技术有着广阔的应用前景。

3.入侵检测技术是一种主动保护自己的网络和系统免遭非法攻击的网络安全技术。它从计算机系统或者网络中收集、分析信息,检测任何企图破坏计算机资源的完整性、机密性和可用性的行为,即查看是否有违反安全策略的行为和遭到攻击的迹象,并做出相应的反应。

4.反病毒技术是查找和清除计算机病毒的主要技术,其原理就是在杀毒扫描程序中嵌入病毒特征码引擎,然后根据病毒特征码数据库来进行对比式查杀。这种方法简单、有效,但只适用于已知病毒,并且病毒特征库需要不断升级。

5.网络隔离技术通过特殊硬件实现链路层的断开,使得各种网络攻击与入侵失去了物理通路的基础,从而避免了内部网络遭受外部攻击的可能性。

四、常用专用网络安全防范技术

专用网络由于要求更高的安全性,其防范也必更加重视,现就其主要的防范技术介绍如下:

1.系统和网络的扫描和评估。通过扫描和评估,可预知主体受攻击的可能性、将要发生的行为和产生的后果,因而这种方法受到网络安全业界的重视。这一技术的应用可帮助识别检测对象的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。一些非常重要的专业应用网络,例如,银行,不能承受一次入侵带来的损失,对扫描和评估技术有强烈的需求。

2.监控和审计。监控和审计是与网络管理直接挂钩的技术。监控和审计是通过对网络通信过程中可疑、有害信息或行为进行记录以为事后处理提供依据,从而对计算机网络犯罪人员形成一个强有力的威慑,最终达到提高网络整体安全性的目的。局域网监控系统是网络监控系统中的一大类。局域网监控能够提供一套较好的内部网行为监控的机制,可以有效阻止来自内网的安全威胁。

3.全套接层协议(SSL,SecureSocketLayer)。这是由netscape公司1994年设计开发的安全协议,主要在传输层提高应用程序之间的数据安全性。SSL采用了公开密钥和对称密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用对称密钥。加密的类型和强度则在两端之间建立连接的过程中协商决定,保证了客户和服务器间事务的安全性。

4.HttpS协议,SHttp协议及Smime协议等。HttpS协议是建立于SSL上的Http安全协议,它利用SSL协议来加强Http协议的安全性,已经成功应用于电子商务。SHttp(安全超文本传输协议)是一种结合Http而设计的消息的安全通信协议。SHttp的设计基于与Http信息样板共存并易于与Http应用程序相整合。SHttp协议为Http客户机和服务器提供了多种安全机制,这些安全服务选项是适用于万维网上各类用户的。SHttp还为客户机和服务器提供了对称能力(及时处理请求和恢复,及两者的参数选择),同时维持Http的通信模型和实施特征。Smime(Secure/multipurposeinternetmailextensions)是mime的安全版本,设计用来支持邮件的加密。基于mime标准,Smime为电子消息应用程序提供如下加密安全服务:认证、完整性保护、鉴定及数据保密等。传统的邮件用户(mUa)可以使用Smime来加密发送邮件及解密接收邮件。然而,Smime并不仅限于邮件的使用,它也能应用于任何可以传送mime数据的传输机制,例如Http。同样,Smime利用mime的面向对象特征允许在混合传输系统中交换安全消息。

网络安全管理建议篇10

关键词:无线传感器网络;密钥管理;安全

中图分类号:tp393文献标识码:a文章编号:1009-3044(2011)10-2261-03

KeymanagementSchemeforwirelessSensornetwork

LiUning1,2

(1.SchoolofComputerScienceandengineering,GuilinUniversityofelectronictechnology,Guilin541004,China;2.Departmentofinformation&engineering,LiuzhouVocational&technicalCollege,Liuzhou545006,China)

abstract:wirelesssensornetworksusedformilitarytargettracking,environmentalmonitoring,trackingandotheraspectsofpatientcondition,whenitsdeploymentinahostileenvironment,subjecttodifferenttypesofmaliciousattacks,protecttheirsafetyisextremelyimportant.Strictlylimitedresourcesofsensornodes,traditionalnetworksecuritymechanismsdonotapplytowirelesssensornetworks.protectthesecurityofwirelesssensornetworkisusedtoencryptthetransmissionofdata,thearticlepresentsandanalyzesthetypeofnetworkforatypicalkeymanagementscheme.

Keywords:wirelesssensornetwork(wSn);keymanagement;security

随着传感器技术、嵌入式技术、无线通信技术和微机电系统(microelectro-mechanicalSystem,简称memS)技术的进步,极大地推动了集信息采集、数据处理、无线传输等功能于一体的无线传感器网络(wirelessSensornetworks,wSn)的发展。wSn以其低成本、低功耗的特点,在军事、环境监测、医疗健康等领域有着广泛的应用,并逐渐深入到人类生活的各个领域。

当无线传感器网络部署在一个敌对的环境中,安全性就显得极为重要,因为它们容易产生不同类型的恶意攻击。例如,敌人可以冒充合法节点窃取网络中的通信数据,或者发送错误的信息给其它节点。为了确保从网络中收集到的数据正确可靠,节点间的数据通信必须进行加密和验证。针对无线传感器网络安全问题的研究有很多方面,但其中最核心、最基本的问题就是密钥管理问题。

1密钥管理方案的评估指标

无线传感器网络一般受限于计算、通信和存储能力,节点随机部署,以及网络拓扑结构的动态变化,从而使得传感器网络比传统的网络更难抵抗各种攻击。在传统网络中,往往通过分析密钥管理方案所能够提供的安全性来评估一个密钥管理方案的优劣。但是,这在无线传感器网络中都是远远不够的。所以,结合自身的特点和限制,无线传感器网络的密钥管理方案需要具备以下特性[1-2]。

1)安全性。对于无线传感器网络密钥管理方案,其安全性主要体现在对外部攻击的抵抗能力上,主要指抵抗俘获攻击和复制节点攻击的能力。利用该算法生成的密钥应具备一定的安全强度,不能被网络攻击者轻易破解或者花很小的代价破解。也即是加密后保障数据包的机密性。

2)连通性。指相邻节点之间直接建立通信密钥的概率。保持足够高的密钥连通概率是无线传感器网络发挥其应有功能的必要条件。密钥信息生成和分发之后,除了孤立节点(无法与网络中其它任何节点进行通信)之外,要保证密钥的全连通或者部分连通。

3)有效性。对于节点电源能量来说,密钥管理方案必须具有很小的耗电量。对于节点的计算能力来说,传统网络中广泛采用的复杂的加密算法、签名算法都不能很好的应用于无线传感器网络中,需要设计计算更简单的密钥管理方案。对于节点的存储能力来说,不可能在密钥分配时保存过多的密钥信息,那么设计的密钥管理方案必须使每个节点预分配信息尽可能的少。确保传感器节点有足够的存储空间去存储建立安全密钥管理所需要的信息,具有建立共享密钥的处理能力以及在密钥建立阶段所需要的通信能力。

4)轻量级和低开销。传感器节点主要有三个消耗能量的模块:传感器模块,处理器模块和无线通信模块。其中,通信能耗远远大于计算能耗,数据传输所消耗的能量约占总能耗的97%,有20%消耗在共享密钥发现阶段和会话密钥建立过程中。通常1比特信息传输100m距离耗费的能量相当于执行3000条安全算法(如计算Hash函数,比较密钥iD等)计算指令所消耗的能量。因此,要求密钥管理方案中的节点间通信尽量小,要求节点在传输之前对数据进行预处理,以降低通信量。

5)可扩展性。无线传感器网络的规模通常达到成千上万个,但由于存储空间受限,密钥管理方案所支持的网络规模通常都有一个门限值,在设计无线传感器网络密钥管理方案时必须允许大量新加入的节点,保障网络是可扩展的。而且,在增强网络的扩展性的同时要尽可能地降低存储开销。

通常情况下,评估wSn密钥管理方案的好坏,主要看此方案所能支持的网络规模、传感器节点的能耗、整个网络的可建立安全通信的连通概率、整个网络的抗攻击能力等。

2典型密钥管理方案分析

通过总结和调研国内外的文献,本文将现有的无线传感器网络密钥管理方案进行了适当的分类。根据依据不同,主要可以分为四大类:一是按照密钥管理方案所依托的密码基础不同,可分为对称密钥管理和非对称密钥管理;二是按照网络的逻辑结构不同,可分为分布式密钥管理和层次式密钥管理;三是按照网络运行后密钥是否更新,可分为静态密钥管理和动态密钥管理;四是按照网络密钥的链接性情况不同,可分为随机密钥管理与确定密钥管理。这四种分类方法并不是唯一的,也并非将所有的方案都依此划清界限而彼此之间没有交集,同一种密钥管理方案完全可能在不同的分类中重复出现。下面介绍一些典型的密钥管理方案。

2.1预共享密钥分配方案

SpinS协议[3]是预共享密钥分配方案之一,它由安全网络加密协议Snep(Securitynetworkencryptionprotocol)和广播认证协议μteSLa(microtimedefficientStreamingLoss-tolerantauthenticationprotocol)组成。

Snep是一个低通信开销的简单高效的安全通信协议,实现了数据认证、数据机密性、完整性、新鲜性保证等功能。它只描述了协议的工作过程,并未规定实际采用的算法,具体算法在实现时可根据需要选择。Snep采用预共享主密钥的安全引导模型,让每个节点都和基站之间共享一对主密钥,其他密钥从该主密钥派生出来。新鲜性的认证是通信双方共享一个计数器来实现,数据完整性认证通过使用消息认证码来提供。

μteSLa协议是一个高效的广播认证协议,用于实现点到多点的广播认证,其核心思想是推迟公布广播包的加密密钥。基站先广播一个经过密钥Kmac加密的数据包,一段时间后再公布Kmac,这就保证了Kmac公布之前,无人能够得到密钥的任何信息,也无法在广播包得到认证之前伪造正确的广播包。该协议要求基站和节点之间拥有松散的时间同步,即接收者应该知道基站公布密钥的时刻表。μteSLa协议由基站安全初始化、节点加入安全体系和完成数据包的广播认证三个过程组成。

SpinS使用预共享密钥的方式来建立安全连接。其主要通过两种方式建立安全连接:节点之间共享和每个节点与基站之间共享。使用每个节点之间共享一个主密钥,可以在任何一对节点之间建立安全通信,但其抗俘获能力、扩展性都很低,适用于小型网络。在每个节点和基站之间共享一个主密钥,需要节点的存储空间大大降低,但计算和通信都集中在基站,容易成为网络的瓶颈。

2.2随机密钥预分配方案

目前最常用的随机密钥管理方式是在网络节点布置到目标区域之前,给每个节点预置一部分信息,节点之间采用这些预置信息协商共享密钥。

e-G方案[4]是由eschenauer和Gligor提出的一种基于概率论和随机图论的密钥预分配方案。其基本思想是:有一个大的密钥池,所有节点都从中随机选取若干密钥构成密钥链,只有密钥链间拥有一对相同密钥的相邻节点才能建立安全通道。该方案包括三个阶段:密钥预分配、共享密钥的发现和路径密钥的建立。

1)密钥预分配。由密钥生成者生成一个大的密钥池S,密钥池中的每二个密钥都有一个惟一可以识别它的身份iD。在散布节点之前,从密钥池S中随机选出m个密钥分发给每个节点。

2)共享密钥的发现。节点被布置到目标区域以后,广播自己的身份iD以及所存储的密钥的iD。节点通过共享密钥发现阶段来发现可以建立起安全通信的节点。

3)路径密钥的建立。经过第2步建立起通信的无线传感器节点已经形成了一个安全连通网络,任意两个节点之间都可以找到一条安全连通路径到达对方,不存在共享密钥的节点间可以通过安全路径上的中间节点协商安全通信密钥。

Q-composite方案[4]是e-G方案的一种增强方案。在e-G方案中,任意两个邻居节点之间只需要有一个共享密钥,这样虽然减少了节点的开销,但是节点抵御外部攻击的能力却大大减弱。为了增加节点的抗攻击能力,Chan等人对e-G方案进行扩展,提出Q-composite随机密钥预分布方案。

Q-composite方案要求两个节点之间至少拥有q个公共密钥才能直接协商建立共享密钥。q值越大网络的抵抗力越强,攻击难度与q呈指数关系。该方案使用两个节点的所有公共密钥的哈希值作为共享密钥。假设两个邻居节点有t个公共密钥(t>q),则共享密钥Kshare=Hash(K1||K2||…||Kt),其中Hash代表某个公开的散列函数。

2.3层次型Leap密钥管理方案

2003年,SencunZhu等人提出的Leap[5](Localizedencryptionandauthenticationprotocol)是一个适用于层次网络的密钥管理协议,为了确保网络的安全总共需要四种类型密钥:每个传感器节点与基站共享的个体密钥(individualKey),与某一跳邻居节点共享的对密钥(pairwiseKey),多个邻居节点共享的簇密钥(ClusterKey),以及网络中所有节点共享的组密钥(GroupKey)。

1)个体密钥

个体密钥是基站与每个节点之间共享的一个唯一的密钥。节点使用这个密钥来计算发往基站的消息的maC值,例如在发现异常情况后向基站发送的警告消息。同样地,基站也可以使用该密钥来给网络中的某个节点发送敏感消息。

个体密钥用于保证单个传感器节点与基站的安全通信,这个密钥是在节点布置之前,预置到节点中的。节点u的个体密钥可用一个伪随机函数f来生成,K是密钥生成者用于生成个体密钥的主密钥,密钥生成者只需要存储K,在需要与节点u通信的时候再用伪随机函数计算出它们之间的通信密钥。

2)对密钥

对密钥是节点与它的一跳邻居节点共享的密钥,可以通过交换其标识符及使用预分配的组密钥和单项散列函数计算得到。对密钥用来建立安全通信,例如节点可以使用对密钥加密它的簇密钥发送给邻居,或者将其采集的数据加密后发送给汇聚节点。对密钥用于加密需要保密的通信信息或者用于源认证,即可以在节点布置之前预置,也可以采用节点布置以后通过相互通信进行协商。

3)簇密钥

簇密钥是一个节点和其所有邻居共享的密钥,用来加密本簇内的广播信息。例如,路由控制信息,采集的机密数据等。先由簇头产生一个随机密钥作为簇密钥,然后使用与邻居节点的对密钥逐一地对簇密钥加密后发送给对应节点,只有同一簇内的邻居节点才能拥有并用于通信。

网内的数据处理,例如数据融合对于能量的节省十分重要。一个节点在接收到邻居节点发送来的数据后,如果发现与自己采集的数据一样,则可以选择不发送该数据,从而减少了网络的能量消耗。但是这就要求这些消息被一个局部共享的密钥进行加密和认证。因此,Leap协议给每个节点提供了一个与邻居节点共享的唯一密钥来保证消息的安全性,邻居节点使用同样的密钥来解密和认证消息,该密钥就是簇密钥。

4)组密钥

组密钥是当基站需要向全网广播消息时使用的,例如,基站广播查询消息、命令等。由于网络中的所有节点共享一个组密钥,从安全的角度出发,当有节点被撤销时必须更新这个密钥,以防被撤销节点还能监听基站与每个节点的广播通信,可采用μteSLa(mierotimedeffieientStreamingLoss-tolerantauthenticationprotocol)协议更新网络的组密钥。

2.4各种方案的优缺点

上述的各种密钥管理方案都在某种程度上解决了一些wSn的安全问题,但是每个方案也都存在着不足之处。

SpinS协议实现了点对点消息的保密性、可认证性、完整性和新鲜性,实现了广播消息的可认证性,但是,该协议节点必须通过基站才能建立安全通信密钥,使得基站成为网络中的瓶颈,可扩展性差,只适合小型网络使用,且不能抵御DoS攻击。

e-G方案是一种随机密钥预分配方案,它使得节点只需存储密钥池中的部分密钥,降低了节点的存储开销,点到点的安全通信信道可以通过共享密钥独立建立,从而减少了对基站的依赖,适用于规模大的网络。但是,该方案基于概率模型,不能保证所有节点是安全连通的。它的安全连通性受到密钥链的长度L和密钥池的大小S等因素的影响。

Q-composite方案要求两个相邻节点至少共享q个密钥才能建立配对密钥,随着共享密钥阀值的增大,攻击者破坏网络安全链路的难度呈指数增大,但是对节点的存储空间的要求也增大。

Leap协议对网络中不同的消息包使用不同类型的密钥,在密钥的建立过程中有效地减少了通信和能量的消耗,弱化了基站的作用,但是该协议的主要缺陷是对节点的多次部署支持的不是很好,并且网络中的HeLLo消息是采用明文的形式发送的,没有进行认证,可能导致节点对无效消息做出回应而浪费节点资源[6]。

3结论

近几年,无线传感器网络安全已经引起了的广泛关注。本文介绍一些密钥管理方案,在某种程度上,它们能满足无线传感器网络安全的需要。但是,这些密钥管理方案有比较严重的限制,对无线传感器网络的部署环境有一定要求。由于没有任何一种安全组件可以成为攻击点,因此,为了实现系统安全,安全功能必须集成到每一个组件中。下一步的研究工作是如何确保安全功能集成到传感器节点的每一个组件中。

参考文献:

[1]perriga,SzewczykR,wenV,etal.SpinS:SecurityprotocolforSensornetworks[J].wirelessnetworks,2002,8(5):521-534.

[2]杨青.无线传感器网络密钥管理方案的研究[D].长沙:湖南大学硕士学位论文,2009.

[3]perriga,SzewczykR,wenV,etal.tygar.SpinS:SecurityprotocolforSensornetworks[C].aCmmobiCom,July2001,189-199.

[4]ChanH,perriga,andSongD,RandomkeypredistributionSchemesforSensornetworks[C].inproceedingoftheieeeComputerSocietySymposiumonSecurityandprivacy.piscataway,USa:ieee,2003:197-213.

[5]SencunZhu,Sanjeev,SushilJajodia.Leap:efficientSecuritymechanismsforLarge-scaleDistributedSensornetworks[C],proc.10thaCmConf.ComputerandCommun.