首页范文大全网络安全运营体系建设十篇网络安全运营体系建设十篇

网络安全运营体系建设十篇

发布时间:2024-04-30 00:28:47

网络安全运营体系建设篇1

关键词 城市轨道交通,网络化,建设要求

经过近20年的建设,上海已建成5条线总长约112km(运营里程123km,因含共线运营部分)的轨道交通网络基本框架。为适应城市经济快速发展的需要,实现轨道交通跨越式发展的建设目标,上海计划在近期内建成轨道交通基本网络。目前,上海轨道交通正处于网络化建设的快速发展时期。

1上海城市轨道交通网络化建设概述

上海市根据城市性质、规模、布局以及城市交通现状和交通发展战略,借鉴国际大城市的经验,完成了上海市轨道交通网络总体规划。规划的上海轨道交通网络由17条线路组成,其中市域快速轨道线4条,市区地铁线8条,市区轻轨线5条,总长约810km,其中中心城内(外环线内)长度约480km。上述轨道交通远景网络建成后,上海将形成以公共交通为主体、轨道交通为骨干的城市综合交通体系,轨道交通客流将占公交客流的50%左右。

2005年7月,国家发展和改革委员会批复并原则同意了上海市城市快速轨道交通近期建设规划确定的建设目标,即在2005—2012年间新建10个快速轨道交通项目(含既有线延长线),线路全长389km。按照上述发展思路和发展要求,至“十一五”期末,上海轨道交通网络总规模将超过400km,形成“中心区十字加环、中心城三横六纵、区八向辐射”的网络型态,届时轨道交通客流占公交客流的30%以上。

2网络化技术特征分析

对城市轨道交通网络的认识可以从规划、建设、运营多角度来看。网络规划是描绘网络,是网络建设的指导;网络建设是编织网络,是网络形成的过程;网络运营是运转网路,是网络建设的最终目标。

网络规划是在城市总体规划和城市发展对交通需求的基础上编制的。网络规划指导网络建设,网络建设服务网络运营,网络运营服务社会;同时,网络运营会带动、促进和引导城市的进一步发展,而城市的进一步发展要求网络规划的不断优化和调整,形成了网络规划-建设-运营-城市发展的良性循环(如图1)。因此,网络规划的稳定是相对的。目前上海轨道交通网络的规划已经确定,正处于网络化建设时期。建设中如何体现为运营服务、运营为社会服务的宗旨,必须要对网络化的技术特征进行分析。

2.1网络化的本质

网络化的本质体现在轨道交通网络的开放性、可扩展性和网络发展的持续性。

轨道交通网络的开放性表现在轨道交通网络与其他交通体系的有机衔接、相互支持、融合和一体化;同时,也体现在构成网络专业系统的技术接口的标准化、模块化和公开化。

轨道交通网络的扩展性表现在网络稳定是相对的,发展是绝对的(城市的发展以及其他因素变化),整个网络应具有可调整和可扩展的弹性特征;同时,网络系统技术具有可升级和可拓展的特征。

轨道交通网络的持续性表现在网络建设和运营应集约化和节约能源,网络的建设和运营成本的合理性和可经营性,网络发展应形成持久良性循环。

2.2网络化的核心

轨道交通网络化的核心是要保证整个网络的安全、可靠和高效的运营。

网络的安全性表现在要保证乘客乘车的安全,保证车辆运行的安全,保证网络系统运转安全。

网络的可靠性表现在要保证整个网络整体运转平衡和网络运转系统的稳态。

网络的高效体现在网络管理的界面分明、层次清晰,网络管理的体系系统科学、流程固化,网络信息的交互准确、传递及时,以及网络整体运转的高效、成本合理。

2.3网络化的支撑

1)管理体系

网络化的管理支撑围绕网络运营协调中心和应急指挥中心,需要建立从运营协调中心到线路控制中心再到车站自上而下完整固化的网络化运营管理流程。

2)技术体系

网络化的技术体系是指支撑整个网络安全、可靠、高效运转的技术支撑系统,主要包括供电系统,通信系统(包括传输系统、同步系统、交换系统、无线系统、电视监控系统、乘客信息导向系统等),信号系统,票务系统,命名与编码体系,综合信息平台,车辆与车辆基地,联络通道等。

3网络化建设的要求

根据以上对网络化技术特征的分析,要实现轨道交通网络的安全、可靠、高效运转,必须加快建设网络层面的管理支持体系和技术支撑体系。

3.1网络化建设的解决方案

围绕网络化的核心和技术支撑,轨道交通网络化建设需要在管理体系、技术基础平台、网络互联互通以及网络的资源整合与共享等方面提出解决方案(见图2)。1)管理体系

通过建设网络运营协调中心、网络应急中心、网络清分中心,构建轨道交通网络运营的高效运作管理体系。

①整个网络确立“两层集中管理、三级分散控制”的网络运营管理业务架构,即建立网络管理层和线路管理层两个集中管理层,线路控制级、车站控制级和现场控制级三级分散控制体系。

②网络运营协调中心负责网络各种运营状态下的运营指挥协调,建立列车运营管理信息、乘客信息、设备信息以及管理信息的平台;同时建立一套自上向下、各种运营状态下的、覆盖所有岗位的、固化的运营管理流程。网络应急中心负责紧急情况下网络运营的指挥协调,同时建立各种紧急状态下的应急预案。

③网络运营协调中心和网络应急中心实现网络监控与应急处置体系的集中与统一,实现网络运营信息的汇集共享,实现与其他交通信息的及时准确互通,实现与市应急中心和相关部门的同步快速联动,从而保障网络运转的安全、平衡、稳态。

④清分中心与上海市公共交通卡清算系统完全兼容,并实现联网结算。系统具备每天1600万人次的数据处理容量,具有实现5min内在线客流监督统计功能,能实现网络24h内票款的清算到账;可以适应多票种、多方案票价体系,以及适应复杂网络、多因素、综合优选的精确清分算法;同时系统采用模块化(插件式)设计,拓展性强、灵活性高,可适应网络持续发展和管理方式变化的要求。

2)技术支撑基础平台

通过建立传输、交换、无线等网络支持系统,构筑网络运作基础平台。

网络传输采用层叠式传输网络结构,能适应不同时期、不同制式、技术升级等网络建设发展要求;无线系统采用数字集群技术,适应无线技术发展方向,同时具有与公务网互通的特性;交换系统适应轨道交通分组、分类用户管理的特点,网络采用交换机异地互备方式,系统可靠性高。

3)网络互联互通

通过协调制式、统一标准、规划通道,最大程度实现网络互联互通。

互联互通首先是网络信号制式统一。整个网络统一采用基于通信的列车控制(cbtc)制式,为不同线路、不同信号供货商提供的cbtc系统之间的车辆的联通联运奠定基础;对当前集中建设时期,可以实现延伸线不同信号供货商提供的cbtc设备与既有线cbtc系统之间兼容,即实现延伸线不同信号供货商提供的车载设备、轨旁设备与既有线cbtc系统设备的兼容,并构成一个完整、统一的cbtc系统。

网络统一的无线系统、交换系统以及信息传输系统为整个网络实现互联互通创造了条件。

网络联络通道是实现网络互连互通的物理条件。上海轨道交通网络设联络通道29条,其中城轨23条,国铁6条。这些通道可以实现网络各线之间及与国铁的联络,同时各线的联络通道为网络车辆的统一调配和维修资源共享创造条件,与国铁的联络为网络提供了车辆和大型设备的运输通道。

4)资源整合与共享

在互联互通基础上,通过网络统筹、系统整合,实现资源利用高度共享与集约化。

网络供电系统、控制中心与车辆基地的共享整合原则是:局部服从整体,近期结合远期,分期分步实施;共享后要确保功能,力求先进,实施的可操作性强。

①共享前网络需建设50个主变电站,整合后整个网络只需要建设39个,减少11个110kv受电点,少占22个公用电网110kv间隔,节约土地约1.3hm2,节省投资约15亿元。

②整合后全网络设8个控制中心和1个运营协调中心,分别设在:新闸路(1、2号线)、宝兴路(3、4号线)、颛桥(5号线)、民生路(6、18号线)、新村路(7、16号线)、中山北路(8、10、12号线)、虹梅路(9、15号线)、隆德路(11、13号线)、上海西站(14、17号线、兼运营协调中心)。

③全网络共设车辆基地32处,其中:7个车辆段,25处定修段(场)。整合后车辆基地7处。共享后节省土地约200hm2,同时可以实现设施和人力资源的相对集中,提高设施的利用率,为检修和管理的专业化和社会化创造条件。

3.2网络化建设基本要求

轨道交通网络化建设的基本要求是:网络建设标准化、系统配置人性化、网络功能最优化、资源利用集约化、综合维修专业化、网络成本合理化、网络管理信息化以及网络效率最大化。

1)网络建设标准化

网络建设标准化可以提高建设速度、控制建设质量、减低建设风险、方便运营维护、控制建设投资。

2)系统配置人性化

系统配置人性化旨在改善网络系统环境,赋予网络文化内涵,提升网络服务质量,降低运营劳动强度。

3)网络功能最优化

网络功能最优化是网络建设的基本目标和要求,网络功能要保证系统运转安全、保持系统平衡、维持系统稳态、提高运转效率。

4)资源利用集约化

资源利用集约化可以有效利用城市土地资源,综合利用网络设施资源,集约利用管理维护资源,保证网络运营的可经营性。

5)综合维修专业化

综合维修专业化、社会化可以集约利用维修资源,实现综合维修社会化,提高维修维护质量,降低运营维修成本。

6)网络成本合理化

网络成本合理化重点着眼降低网络的全寿命周期成本,形成网络运营的良性循环发展。

7)网络管理信息化

网络管理信息化能够保障网络信息交互传递及时准确,提高网络运营管理效率,确保网络运转安全高效。

8)网络效率最大化

网络效率最大化主要是实现网络的最大运能,通过实现网络互联互通、高效管理以及合理运营,充分发挥网络效益。

4结语

随着上海轨道交通网络化建设的迅速推进,网络系统综合统筹与共享已经成为网络化建设过程中的关键问题。通过网络管理体系、网络基础平台、网络互联互通和网络资源整合与共享的建设,建成安全、可靠、高效的轨道交通网络系统,以提升上海轨道交通网络的整体水平。

网络安全运营体系建设篇2

关键词:电信;网络安全;技术防护

从20世纪90年代至今,我国电信行业取得了跨越式发展,电信固定网和移动网的规模均居世界第一,网络的技术水平也居世界前列。电信已经深入到人类生活的方方面面,和日常生活的结合越来越紧密。电信网的安全状况直接影响这些基础设施的正常运行。加强电信网络的安全防护工作,是一项重要的工作。笔者结合工作实际,就电信网络安全及防护工作做了一些思考。

1电信网络安全及其现状

狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了pstn网络的安全、ip/internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。

电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原

2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复

目前,我国电信领域基本形成了有效的竞争格局。www.lw881.com但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。

2.4相关法规尚不完善,落实保障措施缺乏力度

当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。

3电信网络安全防护的对策思考

强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。

3.1发散性的技术方案设计思路

在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。

3.2网络层安全解决方案

网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。

3.3网络层方案配置

在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(spanport),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。

3.4主机、操作系统、数据库配置方案

由于电信行业的网络系统基于intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。

3.5系统、数据库漏洞扫描

系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。

参考文献

网络安全运营体系建设篇3

关键词:网络安全运营管理平台;数据采集;综合分析;事件响应

1网络安全运营问题分析

在监测预警方面,目前网络安全监测预警主要采用人工的方式开展监测预警工作,在运的安全平台数据相互独立,每个角色需同时面向多个界面,网络安全运维工作量大;不同类型的安全设备、系统产生了大量冗余、误报的安全数据,安全人员难以实时处理;安全事件独立分散,无法有效的反映真实的网络威胁。在响应处置方面,目前各类安全事件主要依赖于人工进行事件响应,包含查看数据、封禁ip、电话反馈、邮件通报等,一次完整的应急响应需在10个以上的场景间切换。现有的应急响应方式已经不能满足网络安全对抗日趋频繁的现实需求,应急响应自动化的需求已经迫在眉睫。在技术分析方面,对安全告警的深度技术分析主要依赖技术人员的个人能力与经验,且依赖人工的深度分析、溯源反制效率较低,一旦发生分析重心出错的情况,可能遗漏真正具有价值的攻击威胁。在协同指挥方面,目前网络安全设备和系统自动化程度在不断提高,但事实上还存在多个信息孤岛,设备、系统之间缺乏有效的交互,使得内部多个自动化模块是割裂的、局部的、孤立的,不能构成一个实时的有机统一平台,导致信息没有充分共享,进而降低协同联动效率,无法实现统一的指挥决策。在流程管理方面,目前重点的安全管理流程仍以线下管理为主。常态化安全工作中排查发现的系统漏洞需要人工导出清单,完成漏洞预警单编制后下发排查整改,以表格形式汇总和跟踪漏洞整改情况;系统上线测试缺乏统一平台管理测试过程文档和测试情况,复测验证需要专人跟踪闭环,整体工作效率和管控精益度有待提升。

2网络安全管理平台的能力需求

通过网络安全管理平台的建设将设备、流程和技术进行有机的结合,实现网络安全集中监控、预警、运维、管理,满足网络安全平协同指挥的工作要求,以全局视角统筹协调网络安全工作。一是网络安全事件管理集中化,通过对各种网络设备和安全组件的集中统一管理,将原本一个个分离的信息安全孤岛连接成一个有机协作的整体,实现对企业安全策略的制定、设备的统一配置、安全事件的集中管理、安全事故的应急响应以及安全策略的重构,从而有效提高用户网络的可管理性和安全水平。二是网络安全业务流程数字化,以数字化手段建设网络安全管理体系,渗透到网络安全业务链各个环节和各个层级,实现网络安全管理流程线上流转和业务线上管理,实现网络安全信息高度集成和实时共享。三是网络安全运营维护自动化,通过安全设备、安全系统数据的批量采集和关联分析,借助自动化事务调度、自动化安全编排等技术,实现安全态势自动化监控、运行维护自动化作业、风险隐患自动化预警以及安全事件自动化响应。

3安全运营管理平台的建设现状

国内安全厂商在自主研究开发基础上不断对国外厂商的SoC产品分析和研究,推出了多种网络安全管理的概念和产品[1]。安全运营管理平台建设利用安全智能、机器学习和深度学习等技术,依托Siem+大数据平台,实现警报自动分级与资产自动排查、威胁高度可视和智能定位、风险深度挖掘、安全态势整体感知,打破安全防御孤岛,将各个分散的信息源汇聚后进行统一管理,通过关联分析对风险进行有效的防控。在技术架构体系方面,基于最新的安全运营架构体系构建,实现以Siem为核心并集成全流量分析模块、威胁情报模块和机器学习模块的新一代SoC架构,提升架构的适应性与灵活性。在安全场景分析方面,在传统基于规则的设计方法之上,引入了用户行为分析技术,通过算法引擎深度挖掘用户的各种异常行为,为识别高级持续威胁攻击、社会工程等提供有力支撑。在提高安全运营工作效率方面,借鉴SoaR理念,通过Siem平台并集成脚本技术,实现安全分析操作与多个工具的自动编排和高度可视化,以及安全处置操作和流程的自动化,提升安全分析人员效率。在协同管理方面,形成多级管理模式,适应集团型安全管理工作的开展,例如:总部、分支机构的架构模式。在可视化方面,通过大数据分析技术,将日常工作汇总,对安全数据进行统一的可视化展现,从全局视角监测安全态势。

4关键技术

4.1平台架构

网络安全运营管理平台作为网络运营管理的支撑平台,可将整个安全管理体系纳入管理,但其核心还是综合分析和响应处置两个功能,其基本架构如图1所示。平台的数据采集对象包括网络设备、安全设备、主机设备、应用/服务等,通过不同的采集方式进行全要素信息采集。分析引擎主要是对大数据分析技术和人工智能技术的应用,对原始数据进行统计分析和学习建模,从网络安全威胁、用户行为、脆弱性三个方面发现网络面临的风险。对于发现告警事件、应急响应事件,以及活动保障期间事件、作业任务处置流程进行全程闭环管理。

4.2数据采集

网络安全运营管理平台建立在各种网络设备、安全设备、服务器设备、和应用系统所产生的安全数据及事件的基础上。从各种数据源高效灵活的采集安全数据是进行网络安全管理的一项重要的基础工作。安全数据根据涉及的网络架构、协议、流量、设备、人员、管理机制等因素进行分类[2],网络安全数据类型见表1。安全数据的类型、内容、格式各不相同,针对每种数据需要有针对性的采集方式对其进行采集,数据采集方式包括主动采集、被动采集、镜像模式采集等。当原始数据以文件、数据库等形式存储在数据数据产生地,通过在数据产生地部署采集的方式,对指定目录下的文件进行监听、进行增量读取,或通过oDBC/JDBC等通信协议获取数据库存储的原始数据。对于支持主动向第三方系统发送数据的数据源,采用Syslog、Snmp、webservice等方式发送给指定的数据接收者。通过网络交换设备的镜像端口,接收来自网络中传输的任何网络访问流量。

4.3安全事件综合分析

网络安全事件综合分析通过分析多个事件的之间的联系,将不同来源的数据、知识关联起来,发现孤立的事件无法揭示的问题本质,发现攻击者的真正目的,准确定位攻击意图。一些典型的关联操作如表2所示。事件综合分析的实现主要依托分析算法与高效的分析引擎设计[3]。

4.响应

当网络安全事件分析产生告警事件后,就进入到事件的响应处置环节。需要采取有效措施阻止网络安全事件的进一步扩散,防止网络内基础设施破坏和数据篡改、泄露,保障网络内业务系统安全、稳定和高效地运行。有效的事件响应需要设计合理的事件响应结构,规划好响应过程中所需要的资源、计划好实用的技术、编制规范的事件响应流程、并协调好组织中各部门的关系等[4]。事件响应框架如图2所示。事件响应流程按照pDCeRF响应模型可分为准备(prepare)、检测(detect)、抑制(control)、根除(eradicate)、恢复(recover)和跟踪(follow)6个阶段。6个阶段是循环有序的,每个阶段到的工作均是为下一阶段做准备[5]。事件类型的不同,采用的处置流程、涉及的人员和设备也不相同。事件的响应可以通过人工的方式,也可以根据预设的响应流程自动执行。网络安全运营中的事件自动化响应通过事先定义好的流程化框架对系统进行监控,一旦达到触发条件,可以按照预先设置流程,通过多个设备或者服务间的事件协同,实现事件的自动化处置。

5总结与展望

网络安全运营管理平台是在原有安全产品的基础上构建的一体化技术支撑平台,以综合分析、响应处置为核心的网络安全防护能力,在网络安全运营管理中发挥关键作用。而随着安全数据、应用、场景量的激增,网络安全运营管理平台的技术能力也需要不断的提升。对于用户而言,网络安全防护的目标是保障it资产所承载的业务的可用性、连续性、以及安全性,因此网络安全运营管理平台应从以事件核心逐渐向保障业务安全为核心转变,通过业务建模、分析业务风险,构建面向业务的能力体系。另外,网络安全运营管理平台应以更智能的方式处理日益庞大的安全数据、以自动化的响应方式减少人员的工作强度,通过机器学习、人工智能等技术发现数据背后的原因,通过SoaR技术进行编排和自动化响应。

参考文献

[1]中国信息通信研究院安全研究所、上海斗象科技有限公司.国内网络安全信息与事件管理类产研究与测试报告[R].北京:2021.

[2]张海霞,乔赞瑞,潘啸,黄克振,连一峰.网络安全数据采集关键技术研究[J].计算机科学与应用,2021,14(4),832-839.

[3]刘兰.网络安全事件管理关键技术研究[D].华中科技大学博士学位论文,2007.

[4]吴福怀.网络安全事件应急响应管理系统设计与实现[D].东南大学工程硕士学位论文,2017.

网络安全运营体系建设篇4

【论文关键词】高速公路 网络化 管理

【论文摘要】该文通过对我国高速公路网络信息管理现状、存在的问题及其原因分析,从立法、健全组织机构、加大投入、利益统筹等角度,研究提出了加决推行高速公路网络化管理的意见和政策性建议。

0概况

我国高速公路发展迅速,截至20(叉〕年,通车里程已达1.6万公里,居世界第三位。根据高速公路和公路运输的特点,网络化管理才能充分发挥其使用效益。随着我国高速公路的迅速增加和路网规模的逐步扩大,加快推行高速公路网络化管理,已显得尤为紧迫。

1网络化管理的近期目标

高速公路网络化管理是将现代工程技术、信息技术、通信技术、控制技术、传感技术等综合技术有效地运用于高速公路养护、收费、监控、通讯、安全管理,是一项需付出长期努力的系统工程。它的近期目标是:

(1)利用先进的技术和科学的手段,对高速公路的道路及其设施进行良好的维护,使其经常保持良好的使用状态。

(2)在路网内,整个路网收费系统是一个整体,能适应不同运营公司及管理机构收费及管理的要求。www.133229.Com车辆进出路网,仅收费一次,“一票(卡)到底”,把由于收费造成的时滞降到最低;并逐步实现路网内全自动不停车收费,辅之以人工或半自动收费的目标。

(3)通过信息收集和处理,将网络内各路段运营状况进行科学的调控,对事故等突发事件及时处理,并告知驾乘人员,同时提供多功能服务。

(4)国内路网系统的建设达到“统一规划、统一设计、统一标准、统一实施”的目的。

(5)建立一支统一的高水平的高速公路管理队伍。对公路养护、收费、监控、通讯及路政安全管理系统具有进一步规划设计、开发升级和日常运行维护管理的能力,同时逐步建立与之相配套的各种社会综合服务体系,如:金融服务网络体系、财务计算体系、付费结算网络体系、维护救援体系等。

网络化系统的发展的中长期目标是:通过这种先进的网络设施和高质量服务,不断满足社会和经济建设对交通的需求,进而建立养护、收费、通讯、监控、交通安全等服务一体化网络管理体系为基础的服务领域—出行信息服务系统(traveldemandmanagement)、电子收费系统(eleetrioclpayment)、公共交通运营系统(publictransportationoperation)、应急管理系统(emergencymanagement)、先进的车辆控制系统(advaneedvehieleeontrolssystem)、卫星定位系统(cps)等集于一体的、共同面向二十一世纪的现代智能交通网络管理系统。

在发达国家,网络化管理在高速公路管理中已进入了实际应用阶段,并成为高速公路管理发展方向。

2我国高速公路管理现状及原因分析

2.1我国高速公路管理存在以下问题

(l)各路技术标准、设施、设备极不统一。收费形式、制式不一,设备五花八门,互不兼容。

(2)已成和拟建的高速公路土建设施与联网化系统要求不相适应,不配磁,有的相邻段互无联系。

(3)各路收费标准不统一(因工程造价、收费期限等因素所至);车辆类型划分不统一,有的划分为4类,有的分为5类甚至6类,跨地区运行极为不便。

(4)高速公路分属于各省(市)、各地区管理单位,根据投资主体而分别自成独立的管理系统,财务结算系统不统一。

(5)各自收费系统的软件分别由不同的商家编制,各商家技术封锁,对于系统的任何改动、维护,均受制于原厂商,软件规划缺乏系统标准。

2.2产生这些问题的主要原因

(l)行政管理体制不顺

全国高速公路管理模式多样,各地自行其事,没有形成一个“集中、统一、高效、特管”的适合高速公路管理的行政管理体制。因此不可避免地出现条块分割,政出多门,职责交叉,互相推诱扯皮,行政不顺,效率低下的情况,不能适应高速公路网络化运行需要。

(2)法规政策体系滞后,网络管理缺乏控制力度

我国高速公路至今无统一的法规和政策,更无从谈起网络化管理的法规,加之投资的多元化,利益机制不同,地方意识重,各自为政,无法可依,甚至一条国道主干线之间,“鸡犬之声相闻,老死不相往来”。即使在一些大、中城市附近,交通枢纽、高速公路里程较多、交通量大的区域,也没有用网络化管理去取代单一的“一路一管”模式。

(3)没有具权威性的组织机构

一些高速公路建成后,其养护、运营、监控、收费、交通安全等管理系统非常不完善。设备单一,技术落后,甚至部分高速公路的管理经费仍沿用普通公路管理的投人。投人不足也造成我国缺乏高素质的网络化管理专业人才和技术科研队伍。

(4)资金投入跟不上

一些高速公路建成后,其养护、运营、监控、收费、交通安全等管理系统非常不完善。设备单一,技术落后,甚至部分高速公路的管理经费仍沿用普通公路管理的投人。投人不足也造成我国缺乏高素质的网络化管理专业人才和技术科研队伍。

(5)跨区域国道主干线路网短期内难以形成

由于建设资金的来源不足和地方利益的矛盾,国道主干线高速公路(收费公路)建设尚不能尽快联通,难以形成网络化管理的有机整体。

现行的各地各行其是的高速公路管理模式,已与社会经济发展不相适应,使高速公路的效益远没有得到充分发挥,同时,为将到来的智能运输设置了众多的障碍,因此,我国必须尽快实施高速公路网络化管理,并制定统一的、与之相适应的管理模式和运行方式。否则,随着新建高速公路日益增加,今后再来推进网络管理,其成本和代价一定是高昂的,难度倍增。

3对策和建议

3.1统一制定管理法规

越来越多的事实证明,我国高速公路管理立法是刻不容缓的大事。高速公路网络化管理,也必须用法律法规来进行保障,高速公路的重大管理行为,必须要有法可依,依法办理二谊有这样才能从根本解决问题。在具体操作上,我国应借鉴发达国家的经验,尽快制定出一套适合我国国情的,便于网络化集中、统一、高效、特管的高速公路管理法规,使高速公路的管理者和使用者都能有法可依,依法办事,严格执法。

3.2建立全国性权威路网管理体系

从组织体制上予以保证,建立一个全国性的权威路网管理体系,并实行分级管理。

3.2.1网络化管理体系的机构组成及各自职责

网络化管理体系应包括由国家中央高速公路信息监控管理中心、省级信息监控管理中心、各运营公司信息监控管理中心、收费站计算机局域网等系统组成。各部分职责和作用如下:

(l)中央信息监控管理中心

中央中心是全国网络化系统最高管理机构,代表国家行使行业管理职能。主要职能包括如下:

①负责网络化体系目标规划、发展计划,制定分期实施计划,确定每丫阶段目标实施具体方案。

②在技术标准、信息联网、管理体制等方面,制定国内各级网络化管理系统的应用规范和制度。

③负责全国网络体系运行模式的设计和宏观引导,确定各级网络管理机构硬软件系统设计和管理机制。

④协调与国内金融机构的分工职责,规范其互联网技术标准、利益分配办法等。

⑤制定新建路段的网络化系统的设计规范要求,进行检查指导。

⑥协调已建成的高速公路收费网络化设施的改造调整,使之适应网络系统的需要。

(2)地方信息监控管理分中心

地方分中心负责省级以下网络化建设管理,是路网环境下网络化系统的核心,具体实施网络化监控、管理、协调和进行路费清算系统的运作。分中心应具备各类计算机设备、网络设备、通信设备及图象设备等齐全的实施。其主要职能为:

①收集各路段送来的收费、道路安全情况、维修检测点的主要数据;

②根据中央中心分省收费数据,进行清分处理,确定各路段的应收款额,并将清分结果送到各运营公司的收费中心;

③根据清分结果,定期向金融机构进行结算和划帐处理;

④根据中央信息中心的规章,负责通行卡的各项管理功能及用户资料管理;

⑤道路安全异常情况出现时,综合调动社会力量紧急处置;

⑥各类统计数据分析处理,有关信息及系统安全维护。

(3)运营公司信息监控管理中心

运营中心分别连接省级分中心和所管辖的各收费站局网,其主要职责是:

①接收所管路段各收费站、监控点的各类数据及图象,有关信息;

②数据处理和分类统计、分析和存储;

③接收上一级收费管理清算中心送来的各种数据,进行处理及存储;

④对收费站收据及收费管理清算中心收据进行内部的稽核、对帐、查询、统计及报表输出,以及对设备的管理维护。

(4)收费站监控点计算机局域网收费站局域网的主要功能是:负责全站收费数据的采集;负责对收费车道车流量、事故多发路段的闭路电视监视及病害路段维修检测数据收集;负责系统的维护和现场突发事件的处理。

3.2.2实行分级管理

(l)整个网络系统必须有一个现代化的独立的可靠的全国联网的传输系统所支持。

(2)整个网络系统必须是一个统一技术标准的系统,其系统功能、硬件、应用软件结构等必须是一致的。

(3)应满足各分中心和各运营公司对网络管理的需要。

(4)应满足整个收费系统有效可靠运行的需要,满足对收费金额的结算、清分及财务管理的需要。

(5)应满足对网络系统设备运行进行统一维护管理的需要。

3.2.3运行方式

采用“中央信息管理中心一地方信息管理分中心一各运营公司管理中心一收费站(点)局网”分级管理的组织体制,在该体制下,各分中心通过有线、无线、电缆、微波、电视监控等传输方式,将基层各收费站、维修检测站、各级中心数字处理系统、收费结算系统、监视摄像点联成网络,形成一个全方位的、十分发达的信息收集网络系统和信息系统。中央监控中心和各级分中心洛监控点的各类信息均可分别共享不同层次的数据、图象信息,并向各级管理层、决策层汇报,提供决策参考,对下发出相应的指令。

3.3经费投入上给予保证

经费投人上,一方面,国家应支持和引导各营运公司保证网络化资金投人,给予资金补贴和扶持,改造传统的管理方式,用科学技术、先进的设备、设施,及现代信息技术武装交通行业,建立一支技术过硬的网络管理队伍,既可满足网络化管理的需要,也大大降低企业经营成本(大量减少人员、减少收费站重复建设)。另一方面,国家和高速公路建设单位应加大投人,把网络管理系统列人高速公路建设的必备项目,尽快完善国道主干线大通道建设,将地方区域高速公路路网连通,解决高速公路网“断头路”,从硬件上使主干线大通道联网。

3.4从利益上全国统筹,及时清算

网络安全运营体系建设篇5

[关键词]天津城市轨道交通;网络化;运营管理

doi:10.3969/j.issn.1673-0194.2016.16.000

[中图分类号]F572.88[文献标识码]a[文章编号]1673-0194(2016)16-0-02

1天津城市轨道交通线网现状及发展趋势

天津是中国四大直辖市之一,中国北方的经济中心、国际港口城市,现辖15个区、1个县,市域总面积11916.85平方千米。截至2015年底,全市常住人口1546.95万人,比上年末增加30.14万人。其中,外来人口500.35万人,比上年末增加24.17万人。

天津地铁1号线自2006年6月12日正式开通运营,截至2016年7月,天津地铁共开通运营4条轨道交通线路,分别是地铁1号线、地铁2号线、地铁3号线和地铁9号线(津滨轻轨),长约140千米,87座车站。地铁4号线南段、地铁5号线、地铁6号线、地铁B1线一期正在建设过程中,其中地铁6号线部分路段已经在试运营阶段。

计划到2020年,天津规划建设地铁7号线一期、地铁8号线一期、地铁10号线一期、地铁11号线一期、地铁Z2线一期及地铁Z4线一期等项目,届时总共形成14条运营线路的轨道交通网络。2020年天津城市轨道交通建设规划情况见表1,线网规划如图1所示。

天津城市轨道交通远期规划建成4条市域线、24条城区线组成的轨道交通线路,形成总规模约1380千米的轨道交通线网。届时,各条轨道交通线路之间相互配合,共同构成四通八达的轨道交通网络化系统。通过线路之间换乘站点的有效衔接,将大大提升城市公共交通的服务水平,切实改善各区域居民的出行条件,并缓解城市道路拥堵的局面。城市轨道交通的网络化建设还将强化各区域之间的联系,从而发挥城市中心的辐射带动作用,促进城市向多中心、组团型都市发展。国内各大城市,如北京、上海、广州、南京已经相继形成较为完善的轨道交通网络。纵观天津城市发展和国内各大城市轨道交通发展的轨迹,形成网络化的轨道交通已成为天津城市轨道交通发展的必然趋势。

2天津城市轨道交通运营管理存在的问题

国内各大城市的轨道交通进入网络化运营的新时代后,随之出现了一系列的问题,如上海开通了8条线路后,产生了换乘枢纽的管理、系统的互联互通、设施设备资源共享、线路间运力协调、运营组织配合等管理上的新问题。天津城市轨道交通即将进入网络化运营阶段,在提升网络化效益的同时,运营管理承受的压力也越来越明显,原有的运营管理模式能否经受住客流量增加的检验,成为摆在管理者面前的一道严峻考题。下面就天津城市轨道交通运营管理存在的问题提出几点意见和看法。

2.1轨道交通运营主体之间的协调管理

目前天津运营的线路采用分线管理的模式,其中地铁1号线、2号线、3号线由天津轨道交通集团负责运营管理,地铁9号线(津滨轻轨)由天津滨海新区建设投资集团运营管理。从计价方式上看,地铁1、2、3号线的计价方式为按区间计价,而地铁9号线(津滨轻轨)的计价方式为按里程运价率计价。

不同的计价方式折射的是运营主体管理方式的不同,不同的管理方式给运营主体之间的沟通协调带来了难度。而协调是实施网络运营组织工作的关键,网络信息和资源的共享、运行系统的联动及行车组织调度均在于良好的组织协调。随着城市轨道交通线网的不断发展,运营主体之间的协同作用将大大增加。发挥运营主体之间的协同作用不仅有利于城市轨道交通的资源整合、统筹协作,更能体现网络系统运营的优越性。

2.2综合控制中心内部的组织管理

受“8・12”天津爆炸事故的影响,地铁9号线(津滨轻轨)一度中断停运。损毁的控制中心将重建于华苑轨道交通综合控制中心,同时设置通信、信号、自动售检票、FaS、BaS、SCaDa的中央级系统设备和调度指挥设备。华苑轨道交通综合控制中心也将成为全市22条轨道交通线路的综合控制中心。

随着轨道交通线路陆续开通运营,轨道交通系统将实现统一调度管理和综合调控,而均衡、高效的协调指挥是实现轨道交通安全稳定运营的重要条件。良好的组织管理模式的构建能够最大程度上发挥控制中心协调指挥的效能。因此,能否搭建适合于自身特点的网络化组织管理模式并根据规划建设逐步完善,关系到网络化的运营质量和运营效率,同时关系到整个系统的安全稳定发展。

2.3突发事件的应急管理

2015年6月25日早高峰时段,地铁1号线营口道至小白楼区段突发供电故障,导致一辆从刘园驶向双林方向的列车停在隧道内,数百名乘客被困车厢。半小时后,有人感觉不适,为防止意外,乘客将车门玻璃砸开通风。大约一小时后,救援人员赶到现场,将被困乘客救出。96分钟之后故障排除,开始逐步恢复全线运行。

单线运营时代,线路上某一点出现的突发事件可以集中力量突击解决;网络化运营之后,运营风险成倍增加,突发事件易形成连锁反应,甚至会扩散到整个系统,影响到不同区域间的城市轨道交通运营。与单线运营相比,网络化运营对城市交通的影响更大,同时处理突发事件具有较强的专业性和及时性,因此对应急处置和救援能力提出了更高的要求。

3加强网络化运营管理的几点建议

3.1加强运营主体之间的协调配合,建立协同管理机制

随着城市轨道交通的不断发展,线网运营格局愈加复杂,网络化运营管理的难度相应增大,这就要求各运营主体要调整以往的工作模式,加强之间的横向交流和管理合作,协同推动城市轨道交通网络系统的运营发展。

运营公司应建立协同管理机制、加强有效沟通联系、把握工作接口衔接、及时做好信息与资源共享,共同提升轨道交通运营综合效益。对于车票计价方式的问题,运营公司可结合地铁5、6号线的陆续开通,共同做好轨道交通票价的调研工作,研究规范轨道交通计价模式。

3.2构建控制中心内部组织管理模式

天津轨道交通形成全面网络化运营后,当线网中某一点出现问题时,影响范围会从一点扩散至一条线再到一个网面,继而影响整个轨道交通网络的运营,因此逐点逐线的调控已不能适应新形势的发展需要,建立全局范围内的组织调控很有必要。

上海、北京、深圳和广州都相继建立了基于城市轨道交通网络化发展后的控制中心,天津也已启动综合控制中心的建设。控制中心内部组织管理模式的构建应根据运营体系、人员构成、管理制度、城市发展规划、客流需求等因素综合考虑、均衡调控,建立结构合理、功能完善、高效运营的组织模式,保障城市轨道线网高效安全运营。

3.3提高网络管理中的应急处置能力

网络化运营中突发事件的波及范围较大,因此保持安全稳定运营十分重要,应急救援和处置能力是考验网络化运营管理水平的突出标志。城市轨道交通运营系统涉及的专业性和及时性很强,只有各项专业技术及设施设备协同高效运作,才能保证安全运营。而网络运营的复杂性较高,除了常规的“控、治、救”管理机制和“预先控制、过程控制、事后控制”三阶段控制机制,还需要根据网络化运营的特点制订完善的应急处置方案,以增强应急处置能力。

建议从以下5个方面着手:一是制定轨道交通网络应急预案,定期做好救援演练,确保处置程序得到快速响应;二是合理布局抢险抢救资源,做到线网间资源共享、灵活调配;三是加强专业人才队伍的建设,着力做好新员工的培训工作,加强工作考核;四是提高网络化运营的安全风险意识,加强员工应急处置反应能力和应变能力;五是定期检查车站内设施设备的性能,落实网络体系的维护机制,提高网络系统的安全可靠性。

4结论

随着天津城市轨道交通线网规模的扩大,原有的运营管理模式将受到巨大的挑战。为提高轨道交通科学管理水平,保持天津轨道交通系统的持续发展,运营公司应在总结线路运营管理经验、分析既有问题的基础上,创新网络化运营理念、完善运营管理体系,建立适应新形势网络化运营要求的组织管理模式,提升天津城市轨道交通网络化运营管理的新水平。

主要参考文献

[1]何静,刘志钢.上海城市轨道交通网络化运营的特点与对策研究[J].铁道运输与经济,2008(8).

网络安全运营体系建设篇6

这是一个日益尖锐的问题,但现有的电信标准体系尚无法解决这些挑战。因此说,安全威胁已经成为全ip的通用威胁。

ip的三大安全挑战

ip化是电信网络公认的发展方向,所有的业务都要向全ip迁移,在这个过程中,运营商面临着三大安全挑战:

第一个挑战就是网络的存活性挑战。QoS再好的网络,如果没有安全保障,网络就瘫痪了。导致瘫痪的原因很多,如非法路由攻击,造成路由振荡,或是通过DDoS攻击占用CpU资源和内存资源等。

第二个挑战是带宽的可用性的挑战。运营商不断地建设网络,不断地扩容,但是带宽更多地被泛滥的p2p侵占了――从统计数据来看,国内运营网络65%~80%的带宽被p2p占用。

第三个挑战是目前的标准组织,如itU、3Gpp、etSi等对全ip架构下的业务缺乏安全方面的定义和研究。现在的标准虽然做了很多QoS、CaC的定义,但是对安全的考虑是没有的。这不仅会降低客户的体验,而且影响运营商的收入。

举一个简单的例子,当智能终端在访问多媒体业务时,如果有病毒,即使他是金牌客户,QoS也是无法识别的,这就导致了客户体验的下降。这说明一个问题,缺乏安全标准的nGn体系不能保障体验质量(Qoe:Qualityofexperience)。

QoS是网络的指标,Qoe是客户感知的指标,Qoe的安全问题已经成为运营商、标准组织以及设备供应商共同面临的课题。

安全防御三步走

运营商应对这些挑战,也是一个阶梯性的发展过程,可分三个阶段来走。

第一阶段:安全防御,开源节流

安全建设第一阶段目标是要实现开源节流。开源节流阶段对安全设备存在很多功能性的需求,如DDoS流量清洗、p2p监控、非法Voip控制、非法私接控制、绿色上网、垃圾邮件过滤、僵尸主机(即被木马程序控制的用户主机)定位等等,归纳起来就是流量清洗和安全加固。

当然,安全加固和流量清洗系统要兼顾考虑、统一部署,采用同一个平台。这个平台不仅仅能限制p2p,还能限制非法Voip、私拉私接,同时还要能够进行DDoS攻击流量的清洗,并提供大客户的安全运营,帮助商业客户具备流量攻击的防御能力。

第二阶段:实现精细化运营

第二阶段通过安全设备和现有的网络设备的联动,来提供精细化的运营,丰富运营手段,从以前的“用户+时长”两维运营模式,发展到“用户+时长+业务”的三维精细化运营。

这个阶段提供的安全业务更加丰富,比如:多pC上网的管理、p2p的控制、商业客户安全宽带、绿色上网、企业Vpn、Voip监控,另外还可以提供p2p的运营、Voip的运营。

第三阶段:内容运营

现在中国有超过两亿的互联网用户,是一个非常巨大的资源,运营商除了提供管道以外还能提供什么东西?现在大家都在考虑内容的运营,从一个管道运营商向内容运营商转型,但这个“内容”是否安全,也需要考虑。

网络安全运营体系建设篇7

关键词:网络;安全管理;技术

随着科学技术的迅猛发展,网络信息技术的全球化运转,网络信息技术已经深入了各行各业的运营管理发展中。网络信息技术具有快速、准确、系统等多方面的信息传递优势,运用网络信息技术进行企业经营管理,直接影响了整个企业的经济效益和经营管理效率。但是,随着企业管理网络的不断扩大和衍生,网络安全管理难度系数越来越大,经常会因为各种网络安全问题导致企业网络瘫痪,企业一旦遭遇网络瘫痪的症状,会对企业的经营管理造成极大的影响,直接损坏了企业的经济效益[1]。因此,各企业运营中越来越重视其网络安全管理工作,本文重点分析了网络安全管理技术问题,并提出了解决方案。

1网络安全管理主要解决的问题

网路安全管理对企业网络系统的正常运营具有重大意义,其安全管理工作包括防火墙的设置、网络密码加密、电子服务器认证系统以及病毒防控等内容,在安全管理工作当中一旦忽略了当中某一个安全管理环节,会导致网络安全出现漏洞,严重影响整个网络系统的正常运营工。因此,如何保证网络安全管理工作备受业界关注。目前网络安全管理工作需要解决的主要问题包括:

⑴进行严密的安全监控是网络安全管理工作的一个重要部分。通过安全监控工作企业可以及时了解企业内部网络的安全状况,一旦出现问题,可以及时发现并采取相应的措施进行监控。

⑵对企业网络进行补丁管理的配置,在网络安全监控工作中一旦出现企业安全漏洞,可以通过补丁快速进行修复,这样一方面可以大大提高网络系统安全防御能力,同时又能较好的控制企业用户的授权问题。

⑶对企业网络进行集中策略的管理,通过以网络系统为主单位,建议一个自上而下的安全管理策略,将安全管理策略融入到企业网络系统的不同执行点当中,对网络安全管理工作具有重要意义。

2网络安全管理的核心要素

网络安全管理的主要包括安全策略、安全配置以及安全事件等元素,其具体内容包括以下几个方面:

2.1安全策略

在网络安全管理技术当中实施安全策略是网络安全的首要因素。通过网络安全管理策略的制定,可以明确网络安全系统建立的理论原因,明确网络安全管理的具体内容以及可以得到什么样的保护。通过安全策略对网络管理规定的安全原则,来定义网络安全管理的对象、安全管理方法以及网络安全状态。另外安全策略指定的过程中要遵守安全管理工作的一致性,避免系统内部安全管理工作当中出现冲突和矛盾,否则容易造成网络安全管理工作的失控[2]。

2.2安全配置

网络安全配置是指构建网络安全系统的各种设置、网络系统管理的安全选项、安全策略以及安全规则等配置,对网络安全管理具有重要意义。一般情况下,网络安全管理配置主要包括网络运营系统中的防火墙设置、网络数据库系统、操作系统等安全设置,在实际运营过程当中要对网络安全配置进行严格的控制和管理,禁止任何人对网络安全配置进行更改操作。

2.3安全事件

网络安全事件主要是指影响网络安全以及整个计算机系统的恶意行为。主要包括计算机网络遭到恶意攻击和非法侵入,网络遭遇恶意攻击和非法入侵会导致企业利用网络进行的商业活动被迫终止,程序停止运营,极大程度上影响了企业网络安全管理工作[3]。破坏网络安全的恶意行为通常表现为,利用木马病毒的入侵复制、盗窃企业内部资料和信息;组织企业利用网络进行的商业活动;终止企业运营过程中需要用到的网络资源;监控企业的实际运营管理工作,这给企业正常经营管理工作带来极大的影响。

3网络安全管理发展趋势

现阶段网络安全管理技术还比较单调,尚未形成一个系统的安全管理机制,在实际管理工作当中还存在许多不足。随着网络技术的不断发展和进步,网络安全管理技术也将得到快速发展,网络安全管理体系将对安全软件以及安全设备进行集中化管理,通过对网络安全的全面监控,切实保障网络安全的可靠性,及时发现运营过程中存在的网络安全隐患;同时,网络安全管理技术将实现系统动态反应以及应急处理中心,实现对突发网络安全事件进行有效预案处理;另外,企业网络安全管理还将对网络系统的相关管理人员、软件、硬件等安全设置集中管理中心,完善安全管理系统[4]。

因此,企业要加强对网络信息技术的安全管理,采取措施严格控制病毒、黑客对企业网络系统的攻击,维护企业网络系统的安全性,保证企业在激烈的竞争环境中长远发展下去。

[参考文献]

[1]中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会.信息技术安全技术.信息安全管理实用规则[s].中国高新技术企业,2010,(1):121-122.

[2]wimmasat山ngs,著,杨明,青光辉,齐东望,等,译.密码编码学与网络安全:原理与实践(第二版),电子工业出版社,2001.4.

网络安全运营体系建设篇8

关键词:电信网络;安全;互联网

abstract:withtheriseoftheinternet,tcp/ipprotocolusedcluster,theendlessvarietyofapplications,thetraditionalfixednetwork,mobilenetworkandtheinternetmoreandmorecloselylinked.wiredandwirelessaccesssuchasintroducingcorporatenetwork,isp,icp,personalcomputersandsoon,indifferentways,suchastheinternetandassociatednetworks.inthisway,althoughtheusereasytouse,buttheproblemofnetworksecuritythreatshaveincreased,oftenapointorplacetheissuewillaffectotherpartsoftheothernetworks,evenacrossmultiplenetworks. 

keywords:telecommunicationsnetwork;security;internet 

前言

当前,威胁网络安全的主要有木马程序病毒、蠕虫病毒、电子邮件攻击、web攻击、软件漏洞、系统漏洞、拒绝服务(dos)攻击、ip地址欺骗、即时通信攻击、端到端攻击、缓冲溢出等。 

从上述威胁网络的种种可以看出,黑客与病毒的目的不外呼是破坏系统和窃取信息。面对这一形势,目前电信网络如何增强其安全性呢? 

电信网络的特点 

传统的电信网络(pstn)是基于电路交换的方式,面向连接,网络qos有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。 

pstn对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。 

pstn的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。在传统的电信网中,用户数据加密是有规定的,普通用户数据是不准加密的,商密用户,普密用户,绝密用户可以使用密码技术加密,但必需经过相关部门批准。 

互联网的特点 

互联网是基于分组交换的方式,面向无连接,网络qos保证较差。互联网又可称为ip网,传统的pstn网由于是面向连接,一条链路要么接通,要么不通,问题容易发现也容易解决。而ip网是无连接的,其网络的路由和流量分配都是随机的,不同的流量分配带来的网络效率也不一样。ip网络攻击源无处不在,难以追踪和查找,使ip网络维护的复杂性大大增加。 

近年来,由于互联网的迅猛发展,新业务及传统业务的迅速ip化,终端设备的智能化,网络规模越来越大,网络的安全问题也越来越突出,加上互联网的不可管理,不可控制,网络只保证通达,而把安全问题交给了用户的一些网络设计中,这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把pstn和移动网紧密地联系起来了,如voip业务的迅猛发展更是和每个网络有关系。这样上述的网络安全的种种自然也带给了电信网络。 

网络安全的防范 

1.网络安全防范的要求 

网络安全从用户的要求,主要是涉及个人隐私或商业利益的信息要受到机密性,完整性和真实性的保护,避免其他人窃听,冒充,修改和非法访问等。 

网络安全从运营商的要求,主要是对本地网络的信息访问,读写等操作受到保护和控制,避免出现病毒,非法存取,拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。 

网络安全从政府主管的要求,主要是对非法的,有害或涉及国家机密的信息进行过滤和防堵,避免这类信息从网络上泄漏。此外,对不健康的内容和对社会稳定有影响的信息也必需加以控制。 

2.网络安全的防范 

网络安全的防范是一个体系和系统,必需协调法律,技术和管理三个方面。要集成防护,监测,响应,恢复等多种技术。 

网络安全的防范是通过各种计算机,网络,密码和信息安全技术,保护在网络中传输,交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。 

网络按全的防范从技术层次上看,主要有防火墙技术,入侵监测(ids/ips,ips可以做到一手检测,一手阻击)技术,数据加密技术和数据恢复技术,此外还有安全协议,安全审计,身份认证,数字签名,拒绝服务等多种技术手段。 

这里特别需要指出的是防火墙,防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别,密钥分配,数据加密,防信息重传,以及通信双方的不可否认性等重要功能。 

关于上述各种安全防范技术和措施的产品与解决方案在这里就不详细介绍了。 

电信网络的安全 

这里的电信网包括电信,移动等运营商的固定网和移动网,以及专门供运营商使用的专用网,如dcn(数据通信网)等。 

电信网络的安全保障可从以下几方面考虑: 

1. 在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。这里说的节点就是与其他各种网络连接的地方,除固定网与移动网外,还有isp,icp,企业网,个人电脑等许多终端设备。 

2. 建立一个统一,完善的安全防护体系,该体系不仅包括防火墙,网关,防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合性服务措施,通过对网络的管理和监控,可以在第一时间发现问题,解决问题,防患于未然。 

3. 在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层,网络层,接入终端,服务层面,人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素,也就是说,无论用户在任何特定的时间,用户的安全性都能得到保障。 

4. 需要建立安全管理机制。例如,口令管理;各种密钥的生成,分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力,应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。 

5. 建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是本

地关键应用的一个实时复制,当本地数据及整个应用系统发生灾难时,系统至少在异地保存一份可用的关键业务的数据。应用容灾是在数据容灾的基础上在异地建立一套完整的,与本地相当的备份应用系统(可以互为备用),在遇到灾难时,远程系统迅速接管业务运行。 

网络安全运营体系建设篇9

当前,威胁网络安全的主要有木马程序病毒、蠕虫病毒、电子邮件攻击、web攻击、软件漏洞、系统漏洞、拒绝服务(DoS)攻击、ip地址欺骗、即时通信攻击、端到端攻击、缓冲溢出等。

从上述威胁网络的种种可以看出,黑客与病毒的目的不外呼是破坏系统和窃取信息。面对这一形势,目前电信网络如何增强其安全性呢?

电信网络的特点

传统的电信网络(pStn)是基于电路交换的方式,面向连接,网络QoS有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。

pStn对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。

pStn的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。在传统的电信网中,用户数据加密是有规定的,普通用户数据是不准加密的,商密用户,普密用户,绝密用户可以使用密码技术加密,但必需经过相关部门批准。

互联网的特点

互联网是基于分组交换的方式,面向无连接,网络QoS保证较差。互联网又可称为ip网,传统的pStn网由于是面向连接,一条链路要么接通,要么不通,问题容易发现也容易解决。而ip网是无连接的,其网络的路由和流量分配都是随机的,不同的流量分配带来的网络效率也不一样。ip网络攻击源无处不在,难以追踪和查找,使ip网络维护的复杂性大大增加。

近年来,由于互联网的迅猛发展,新业务及传统业务的迅速ip化,终端设备的智能化,网络规模越来越大,网络的安全问题也越来越突出,加上互联网的不可管理,不可控制,网络只保证通达,而把安全问题交给了用户的一些网络设计中,这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把pStn和移动网紧密地联系起来了,如Voip业务的迅猛发展更是和每个网络有关系。这样上述的网络安全的种种自然也带给了电信网络。

网络安全的防范

1.网络安全防范的要求

网络安全从用户的要求,主要是涉及个人隐私或商业利益的信息要受到机密性,完整性和真实性的保护,避免其他人窃听,冒充,修改和非法访问等。

网络安全从运营商的要求,主要是对本地网络的信息访问,读写等操作受到保护和控制,避免出现病毒,非法存取,拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全从政府主管的要求,主要是对非法的,有害或涉及国家机密的信息进行过滤和防堵,避免这类信息从网络上泄漏。此外,对不健康的内容和对社会稳定有影响的信息也必需加以控制。

2.网络安全的防范

网络安全的防范是一个体系和系统,必需协调法律,技术和管理三个方面。要集成防护,监测,响应,恢复等多种技术。

网络安全的防范是通过各种计算机,网络,密码和信息安全技术,保护在网络中传输,交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。

网络按全的防范从技术层次上看,主要有防火墙技术,入侵监测(iDS/ipS,ipS可以做到一手检测,一手阻击)技术,数据加密技术和数据恢复技术,此外还有安全协议,安全审计,身份认证,数字签名,拒绝服务等多种技术手段。

这里特别需要指出的是防火墙,防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别,密钥分配,数据加密,防信息重传,以及通信双方的不可否认性等重要功能。

关于上述各种安全防范技术和措施的产品与解决方案在这里就不详细介绍了。

电信网络的安全

这里的电信网包括电信,移动等运营商的固定网和移动网,以及专门供运营商使用的专用网,如DCn(数据通信网)等。

电信网络的安全保障可从以下几方面考虑:

1.在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。这里说的节点就是与其他各种网络连接的地方,除固定网与移动网外,还有iSp,iCp,企业网,个人电脑等许多终端设备。

2.建立一个统一,完善的安全防护体系,该体系不仅包括防火墙,网关,防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合措施,通过对网络的管理和监控,可以在第一时间发现问题,解决问题,防患于未然。

3.在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层,网络层,接入终端,服务层面,人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素,也就是说,无论用户在任何特定的时间,用户的安全性都能得到保障。

4.需要建立安全管理机制。例如,口令管理;各种密钥的生成,分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力,应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。

5.建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是本地关键应用的一个实时复制,当本地数据及整个应用系统发生灾难时,系统至少在异地保存一份可用的关键业务的数据。应用容灾是在数据容灾的基础上在异地建立一套完整的,与本地相当的备份应用系统(可以互为备用),在遇到灾难时,远程系统迅速接管业务运行。

网络安全运营体系建设篇10

【关键词】电子政务信息安全体系建设

当前我国交通电子政务实施过程的两大矛盾的解决,依赖于安全、稳定、可靠的交通运输电子政务平台信息安全保障体系。对于电子政务平台实施过程中所面临的信息安全保障问题,我国早在2003年9月颁发的《关于加强信息安全保障工作的意见》中明确提出了建立等级保护制度和风险管理体系的要求。2004年11月,公安部等国家四部委联合推出信息安全等级保护要求、测评准则和实施指南,为政务领域进一步建立政务信息系统风险管理体系提供了技术基础和指导。交通运输部也于2008年12月颁布的《交通运输电子政务网络及业务应用系统建设技术指南》中对交通电子政务平台的安全保障体系作了详细的技术规范。

随着交通政府机构的信息安全基础建设日趋完善,建立一套信息安全管理平台,既满足电子政务平台的开放性和可访问性,又保证电子政务平台的安全性,也日益迫切。交通电子政务信息安全保障体系可从以下几个角度进行充分构建:

1信息安全保障体系及其基本要求

信息安全保障体系是基于pKi体系而开发的为多个应用系统提供统一认证、访问控制、应用审计和远程接入的应用安全网关系统,它可以将不同地理位置、不同基础设施(主机、网络设备和安全设备等)中分散且海量的安全信息进行样式化、汇总、过滤和关联分析,形成基于基础设施与域的统一等级的威胁与风险管理,并依托安全知识库和工作流程驱动,对威胁与风险进行响应和处理。信息安全保障体系的基本要求主要体现在以下几个方面:

1)保密性。主要体现在谁能拥有信息,如何保证秘密和敏感信息仅为授权者享有。

2)完整性。主要体现在拥有的信息是否正确以及如何保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增添、替换。

3)可用性。主要体现在信息和信息系统是否能够使用以及如何保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用。

4)可控性。主要体现在是否能够监控管理信息和系统以及如何保证信息和信息系统的授权认证和监控管理。

5)不可否认性。主要体现在信息行为人为信息行为承担责任,保证信息行为人不能否认其信息行为。

总之,信息安全保障体系的基本要求主要从技术和管理两个层面得以实现。技术层面在实现信息资源的公开性、共享性和可访问性的同时,通过主机安全、网络安全、物理安全、数据安全和应用安全等技术要素保障信息的安全性。管理层面则可通过安全管理机制、安全管理制度、人员安全管理、系统建设管理以及系统运营管理等规范化机制得以保障信息的安全性。

2交通电子政务平台信息安全保障体系的构建

交通电子政务平台的信息安全保障体系,应该由组织体系、技术体系、运营体系、策略体系和保障对象体系等共同组成。

2.1安全组织体系。政府高度重视交通运输信息化工作的同时,坚持把“积极防御,综合防范”放在优先位置,首先要求成立专门的信息安全领导小组。信息安全领导小组可由交通主管领导担任领导小组组长主管信息安全工作,下设信息安全工作组,各管理部门负责人、业务部门负责人为成员。

2.2安全技术体系。交通电子政务平台的安全技术体系可搭建专业的安全管理运营中心,并从基础设施安全和应用安全两个方面去搭建安全技术支撑体系。

2.3安全运营体系。交通电子政务的安全运营体系一般可由安全体系推广与落实、项目建设的安全管理、安全风险管理与控制和日常安全运行与维护四个部分组成。安全运营体系是一个完整的过程体系,在交通电子政务平台的整个过程中,正常的运作流程,其信息流遵循自上而下的流程,即交通上级部门根据电子政务平台信息安全需求的目标、规划和控制要求做计划,下级交通部门根据计划进行执行、检查和改进。而若交通电子政务平台其安全性出现威胁,影响正常的运作流程时,此时信息流则遵循自下而上的逆向过程,下级交通部门向上级部门报送安全事件,上级部门根据其安全事件进行分析、总结和改进。

2.4安全策略体系。网络安全策略是为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和,因此信息安全策略是信息安全保障体系建设和实施的指导和依据,全面科学的安全策略体系应贯穿信息安全保障体系建设的始终。安全策略体系,主要包含安全政策体系、安全组织体系、安全技术体系和安全运行体系四个方面的要素,在采用各种安全技术控制措施的同时,必须制订层次化的安全策略,完善安全管理组织机构和人员配备,提高安全管理人员的安全意识和技术水平,完善各种安全策略和安全机制,利用多种安全技术实施和网络安全管理实现对网络的多层保护,减小网络受到攻击的可能性,防范网络安全事件的发生,提高对安全事件的反应处理能力,并在网络安全事件发生时尽量减少事件造成的损失。