架设安全的交换机系统

2024-08-08

架设安全的交换机系统(精选6篇)

架设安全的交换机系统 第1篇

1 电力信息机房环境现状研究

为了保证计算机网络系统正常运行时有一个稳定的环境, 电力信息机房的UPS、开关电源、空调、温湿度、消防等环境设备必须不间断的运行。一旦系统故障, 将造成电力服务行业生产MIS及营销MIS系统中断, 影响服务形象。目前由于条件限制, 许多电力信息机房不得不采用专人值班, 通过每天定时巡查机房环境设备来维护其正常运行。但是这种方法不仅加大了网络维护管理人员的工作量, 对故障发生的时间及人员责任追究也无法实现科学有效的管理。尤其在目前国内普遍缺乏专业的机房环境设备管理人员, 都是依靠网络维护人员进行值班维护, 这使得机房的安全运行存在安全隐患。为了能够实时掌握信息机房设备工作状况、环境状况等, 需要提供高能有效的机房环境监控报警系统解决方案, 实现实时监控机房的基础环境状况。

2 电力信息机房环境安全监控系统需求分析

为科学高效管理电力信息机房, 减少信息中心机房管理难度, 降低机房维护人员劳动强度, 需要采用一套机房环境监控系统, 将机房内的网络设备、基础环境状况等进行一体化集中监控管理。这样才能保证电力信息网络设备高可靠、长期稳定地运行。

信息机房环境监控系统应包含漏水、火警监测、温湿度监测、UPS电源检测、机房门禁系统。

2.1 可靠性需求

机房环境监控系统硬件模块要具有良好的抗干扰能力, 能保证不间断的工作;同时还要具有自我诊断功能, 当相关通道及软硬件出现故障时能快速自动诊断出来并及时发出告警。

2.2 稳定性需求

出于稳定性的考虑, 机房环境监控系统中的各子系统必须相互独立运行以保证当某一子系统出现异常时不会影响其他模块的正常运行。

2.3 安全性需求

机房环境监控系统进行详细的多级权限划分, 权责分明。系统操作日志对用户的管理和维护操作进行跟踪记录。同时, 监控系统与被监控对象间具有可靠的电气隔离, 以保证被监控对象的稳定安全运行。

2.4 可维护性需求

机房环境监控系统应实时在线对各功能模块故障进行状态监测诊断, 便于管理人员对其及时维护处理。

2.5 开放性需求

机房环境监控系统具有适合于多种桌面操作系统的客户端, 能够适应不同的计算机操作系统, 符合国际网络协议标准。

3 电力信息机房环境安全监控系统的建立

机房环境监控系统可应用于电力特殊行业的多个分散联网机房的集中监控包括无人值守机房、电力基站等。

3.1 环境安全监控系统结构

监控中心SC (Supervision Center) 与现场监控单元FSU (Field Supervision Unit) 以太网通信方式。现场监控单元设备智能监控单元与监控模块之间采用点对点方式接入。

机房环境监控系统可以检测机房温度、湿度值;检测空调运行状态, 遥控空调开关机、调节温度、模式转换及检测空调漏水状态;监测配电柜各分路空开状态, 市电输入电压/电流/频率/有功功率、防雷状态;监测UPS电源输入/输出的电压/电流、直流电压、蓄电池电压/温度/容量、整流器状态、逆变器状态等。通过烟感检测机房烟雾状态来判断是否着火。检测机房门禁及实时监控机房内人员活动情况等。

3.2 环境安全监控系统功能

3.2.1 机房基础环境监测

在电力信息机房中, 计算机网络设备对温、湿度的运行环境要求非常高, 温度范围18℃~28℃, 湿度要求在40%~70%, 一旦温度过高, 网络设备内部元件会产生热耦合及集成电路形成结晶等一系列问题, 严重影响设备的运行使用寿命。温度过低时网络设备的部分功能将直接无法使用。湿度的变化会让网络设备产生“导电小路”或“因病毒”, 所以环境安全监控系统根据机房实际面积加装温湿度传感器, 以实时检测机房内的温、湿度, 将温湿度值进行上传处理, 遥控空调, 进行温湿度的调节, 以符合设备运行对环境的要求。

同时应根据信息机房的实际面积安装空调, 使其平均分布, 避免多台空调出风口正对安装, 使环境监控系统的传感器能准确检测到温湿度的变化。环境监控系统可对空调主机周围水管沿线等易发生漏水的区域进行漏水检测, 当发生漏水时, 监控主机能够发出声光告警或以短信/语音形式提示管理员及时处理故障, 防止因漏水导致各类设备发生短路等危险。

3.2.2 机房消防监测

电力信息机房消防系统是机房的一道重要保护屏障, 一般起火原因是因为网络设备电气过载, 或短路引起的。环境监控系统根据机房的实际面积在安装配置一定数量的烟雾传感器, 通过监测机房空气中的烟雾浓度是否超过设定值来确定是否发生火灾, 进行告警处理。智能监控单元可立即将告警信息通知信息管理人员第一时间进行处理, 防止火势蔓延, 并将告警信息记录到系统中, 保护设备和人员的安全。

3.2.3 机房门禁视频监控

环境监控系统配置门禁及视频监控单元, 实现指纹识别出入机房策略, 可以实时监看机房内人员的活动情况并保存记录, 可供需要时调取查看。

3.2.4 机房供电设备监测

环境监控系统不仅可以实时监控机房内的UPS、配电柜、开关电源、蓄电池组等重要的供电系统设备的输入/输出电压、电流、蓄电池电压/温度/容量等;后台监控模块更便于管理员及时地发现并解决设备运行期间出现的异常问题。

4 电力信息机房环境安全监控系统的应用

电力环境监控系统的基础环境监测、消防监测、门禁视频监测、供电设施监测等事件告警一律采用声光告警及短信电话通知的方式, 并必须要求有人员进行告警确认。最大限度的杜绝因各方面的原因导致被监控对象的故障扩大及损坏程度。同时环境监控系统对告警信息及日常监测记录进行存档统计, 方便日后查询处理。

5 结论

电力信息机房环境安全监控系统可实时监控机房中的基础环境温湿度变化、UPS设备、电源、蓄电池等供电设备、消防及门禁视频等, 保证了电力信息机房内的网络和计算机等高级设备长期、可靠、稳定地运行。机房环境监控系统实现对机房的科学高效管理, 减少了电力信息部门管理难度, 降低机房值班人员劳动强度, 是现代化信息机房不可或缺的重要技术工具。

摘要:随着电力行业的快速发展、计算机技术的普及, 计算机机房建设的数量规模与日俱增, 信息网络设备也日益增多, 机房作为电力行业信息交换及存储的枢纽, 已成为重要的数据处理及运行中心, 因此科学管理尤为重要。电力信息机房环境安全监控系统可以实时监控机房中的基础环境温湿度变化、UPS设备、电源、蓄电池等供电设备、消防及门禁视频等, 以此来保证电力信息机房内的网络和计算机等高级设备的长期、可靠、稳定运行。

关键词:电力信息机房,环境,安全监控,告警

参考文献

[1]李红, 等.管理信息系统开发与应用[M].北京:电子工业出版社, 2003.

[2]韩万江.软件工程案例教程[M].北京:机械工业出版社, 2007.

[3]周之英.现代软件工程[M].北京:科学出版社, 2003.

架设安全的交换机系统 第2篇

关键词:服务器,安全监测系统,数据库

1 概述

安全监控系统是煤矿安全避险六大系统之一, 在矿井环境监测、气体超限预警、设备工况过程控制, 根据检测参数来控制安全装置、报警装置、生产设备、执行机构等方面, 都发挥着重要的作用, 在保证煤矿安全生产方面发挥着不可替代的作用。为保证系统稳定运行, 数据存储传输可靠, 同时架设双服务器, 将数据实时传输存储在主备服务器上可弥补系统建设时配置的一台服务器缺陷。然而当安全监控系统服务器出现故障后, 不仅系统监控程序不能正常运行, 而且安全监控监测点历史数据也会丢失。同时架设双服务器不仅可以降低服务故障率, 而且可以大大提高安全监控系统服务器稳定运行的安全性。

孔庄煤矿现使用的安全监控系统为KJ65N型, 安全监控系统服务器使用的软硬件环境为Win 2008、SQL Server 2012企业版、IBM十六核机架式服务器、100M以太网交换机, 主服务器为已使用的服务器, 服务器已存在数据库和海量数据, 备用服务器为新架设服务器, 两机登陆方式均为SQL Server身份验证模式, 其他设置均为默认设置。

2 双服务器数据存储设置

(1) 在安全监控系统采集机上打开"D:Program FilesKJ65N (A) 监控系统V3.2文件夹, 找到KJ65N.INI进行如下设置:

3 数据自动同步设置

(1) 在主、备用服务器上创建两个用户名、密码完全一样的用户 (控制面板>计算机管理>用户>新建) , 并把它们加入到administartor组。 (2) 在主、备用服务器上进行相同的操作:启动>程序>管理工具>服务>右键单击SQLSERVERAGENT>属性>登陆>设置为User=用户名、Password=用户密码。 (3) 在主服务器上进入企业管理器, 把备用服务器加进服务器组, 同样在备用上进入企业管理器, 把主用服务器加入服务器组。创建相同的数据库用户名, 用于两机互相登录SQL Server。 (4) 主服务器进入企业管理器, 右键单击要发布的数据库>新建>发布, 设置完成后进行可变更条目属性设置。 (5) 备用服务器进入企业管理器, 右键单击要同步的数据库>新建>订阅, 按步骤操作设置完成。 (6) 设置完成。

4 结语

通过双服务器数据存储设置和数据自动同步设置, 第一, 实现了安全监控系统双服务器同时运行, 确保了安全监控系统的稳定可靠运行;第二, 双服务数据自动同步的应用, 保证了安全监控系统数据的安全、准确。

参考文献

[1]黄维利.移动工程机械广域定位监控系统的设计与实现[D].南京:东南大学, 2006.

[2]刘麦.基于现场总线的局扇监测控制系统研究[D].西安:西安科技大学, 2008.

[3]李佳.基于SVM的矿用地磅车牌识别系统的研究[D].西安:西安科技大学, 2009.

软交换系统的安全隐患及防护 第3篇

软交换的安全隐患

软交换控制中心“挂”在IP网络上。软交换的安全隐患来自IP网络。体现在:IP网络特性对软交换的影响、非法终端接入、黑客攻击、病毒感染、网络“风暴”造成IP网络瘫痪、开放网络不可预见因素等等。

1. IP网络特性对软交换的影响

IP网络 (如ChinaNe t-1) 是以基于TCP (UDP) /IP协议的以太网路由器、交换机组成的网络系统, 是一个没有质量控制功能的“无政府”系统。它对IP电话的影响主要表现在:网络时延、丢包和数据抖动三个方面。

软交换IP电话系统对IP网络质量的最大容忍度为:丢包率≤30%, 延时≤400m S。

满足这两项指标, IP电话就能顺利接续和正常通话。反之, 接续和通话就不好。或者电话不能正常接通;或者通话断续, 回音很大, 话音不清。

软交换系统通过对媒体流数据包进行排序、重组、缓存、解码来消除网络抖动的影响。“解铃还需系铃人”。要解决IP电话的质量问题, 归根结底是要解决网络的质量问题。如:增加网络带宽, 降低网络时延, 提高网络传输质量, 简化网络结构层次, 采用防火墙和IPSec安全策略等等。

2. 非法终端接入

一个软交换系统, 除支持本系列IP电话终端接入外, 也支持第三方厂家提供的IP电话终端的接入。因为网络是开放的, 这就存在一个非本系统的IP话机试图接入该软交换系统, 构成非法终端接入问题。

为防止非法接入, 软交换控制中心采用了IPSec策略的安全注册触发控制机制。凡是要接入软交换中心的IP终端, 一连接到IP网络上, 首先要向软交换中心提出注册申请, 接受软交换中心的合法性验证。只有合法的IP电话终端才能连接到该软交换中心。对于非法的IP电话终端, 软交换中心不予接入。

软交换中心IPSec策略的合法性验证包括以下两个方面:

其一:源地址过滤。软交换中心设置了本系统合法终端MAC地址表, 在系统对外放号之前, 由系统管理维护工程师将本系统合法终端的MAC地址逐一录入, 并在运行过程中由专人管理维护。当IP网络上有一个IP终端向软交换中心申请接入。该软交换中心首先用合法终端的MAC地址表对这个源地址进行过滤。即, 查验这个终端送来的MAC地址, 是否包含在合法MAC地址注册表中, 如果在其中, 注册有效, 该终端被容许接入。如果不在表中, 该终端被拒绝接入。

众所周知, 每个以太网接口都有一个全世界唯一的MAC地址。MAC地址由12位16进制数构成, 由国际IEEE以太网地址管理机构统一管理。全世界的以太网接口生产厂商都要向IEEE购买。IP网络的底层连接的合法性, 就靠MAC地址来识别。

其二:目的地址过滤。对于IP电话终端的注册控制, 软交换中心设有一个加密的IP网络地址。每个IP终端在连接上IP网络后, 都要通过密码进入一个设置程序, 输入要接入的软交换中心正确的IP网络地址。之后, IP终端才能向软交换中心发送注册请求。

输入的密码不正确, IP终端不能进入软交换中心IP地址的输入程序。键入的IP地址不正确, IP终端无法通过目的地址过滤, 也不能接入到软交换中心。

3. 黑客攻击

黑客是网络上的合法终端, 当其破译某网站的管理员密码, 就可以恣意修改该网站的数据, 使得该网站瘫痪。连接在网络上的软交换系统同样也存在黑客攻击的危险。

软交换系统为防止黑客攻击, 采取的IPSec策略有:

1) 源地址、目的地址过滤。软交换中心指定了管理维护终端地址。只有连接在指定地址上的电脑终端, 才能接入软交换的管理维护系统。网络上的其它终端都不容许接入该软交换管理维护系统。

2) 通行密码设置。软交换系统设有多级密码。合法电脑终端通过地址过滤后, 连接到软交换系统, 操作人员必须按其管理权限, 输入自己的密码。

初级为业务应用管理员级, 供业务管理员使用, 只能浏览软交换系统的设置, 不能修改任何数据。

高级为系统维护管理员级, 供系统管理维护人员使用, 可以修改包括密码在内的所有系统数据。

4. 病毒感染

病毒感染会造成网络服务器和终端不能正常工作, 防止病毒入侵是软交换系统的一个重要安全措施。软交换系统采用了多种防病毒策略。如:

1) 大多数软交换系统采用LINUX操作系统, 有效地防止了以WINDOWS操作系统为攻击目标的病毒软件的侵袭。

2) 采用IPSe c的IP数据流类型过滤策略。

IP电话都按照固定协议工作。如语音编译码及语音压缩协议 (G.711、G.729等) , UDP/IP数据传输协议, 实时控制协议 (RTP/RTCP) , SIP/MGCP/H.248等VoIP协议。软交换只接受和处理符合以上这些协议的IP数据包。将不符合以上协议的数据包拒之“国门之外”。即使通过协议过滤的IP数据包, 在软交换系统中也被当作媒体流处理, 不会作为一个功能部件连接到软件程序中。这样, 即使有病毒数据, 也只能对本次接续或通话双方传送的话音和图像质量造成局部影响。

软交换系统是一个专业而封闭的功能平台。其面向连接的接续控制部分系统软件, 具有封闭的结构特性, 与其它应用软件隔离, 一经安装, 便不容许其它程序进入, 不与网络上的其它功能部件发生连接和交流, 有效地防止了网络病毒的感染。

5. 网络“风暴”造成IP网络瘫痪

IP公众网络是一个无管理、无控制、设备混杂、连接不规范的自由平台, 同时又是一个资源有限的平台。当大量的广播数据包在网络上无休止地传输时, 便形成网络“风暴”。这时网络传输速度极慢, 甚至瘫痪。网络“风暴”发生时, 首先受害的就是IP电话等实时业务。

网络“风暴”实际上是网络“自激”。源端发出的数据包, 又从目的端返回到源端。网络布线不良造成收、发感应环回;个别网卡故障;数据从终端返回等都可能引发网络“风暴”。

减少网络“风暴”对IP电话的影响, 只有从控制和减少网络“风暴”入手。比如改善网络;在终端数量很多的时候进行虚拟分组等等。

当然, 最彻底的办法是, 建立独立的通信IP专网, 与公共IP网络隔离。

6. 开放网络不可预见因素

除了网络风暴、黑客攻击、网络病毒之外, 开放的网络还有许多不可预见的因素。如:网络带宽波动、网络带宽不足、网络时延不均、数据包传输错位、网络硬件故障等等, 都会对软交换系统的运行质量造成影响。根本的解决办法就是建立专用的通信IP网络, 与互联网和企事业单位信息网隔离。

将软交换安全性提高到电信级水平

中国电信已经建立了用于承载通信业务的IP专网, 这就是CN2。CN2与互联网 (ChinaNe t) 隔离, 专一向社会提供通信业务, 采用了多协议标记交换, 具备质量控制功能, 这就确保了NGN的软交换控制中心、接入层、业务层可靠、稳定地运行, 确保了IP电话达到和电路交换电话同等的质量水平。国际上建立通信IP专网的国家还有美国、德国、英国、法国、日本等等。

将电信公网作为参照, 企事业单位也可以为IP电话与软交换控制中心建立一个专用的IP网络。网络规模可按照系统容量来确定。

通信专用IP网络的建立, 从根本上解决了网络传输稳定性差、无质量控制, 存在网络风暴、黑客、病毒等影响的问题, 将软交换和IP电话系统提高到电信级专业水平。

增强系统容灾备份保护能力

下一代网络的软交换控制中心, 就像人们所见到的IP业务提供商的各种功能服务器一样, 可以在整个网络中多点分布设置。网络局部瘫痪, 不会影响IP电话系统的正常接续功能, 这就极大地提高了软交换系统的容灾备份保护能力。

软交换中心, 工作原理基于IP媒体子系统。业务媒体 (语音、图像) 数据采用P2P模式, 在两个IP终端之间直接传送。连接控制由软交换中心来完成。由于通话业务数据不经过软交换中心, 因此, 一个网络中两个IP电话终端之间的接续, 可由网络中任意一个软交换中心来完成。或者说, 网络中只要有一个软交换控制中心工作正常, 系统通信就不会中断。

公文交换系统的安全解决方案 第4篇

公文的上传下达是我国各级政府和大型企事业单位中长期依赖的一种工作手段和重要工作内容, 传统的公文交换方式主要采用邮递和直接送达方式传递红头文件, 这种方式有很多弊端:速度慢、易泄密、易丢失等。

在信息高度发达的的今天, 采用电子公文传输系统, 解决公文传输过程存在的上述问题, 是必然的选择。所以, 现在已经有许多政府机关和大型企事业单位采用了各种公文交换系统, 实现公文传递的电子化和实时化, 从而大大提高办公效率。

但目前的电子公文交换系统普遍的不足就是信息安全问题, 主要表现在: (1) 真实身份认证问题。 (2) 信息的机密性和完整性问题。 (3) 不可否认性问题。

针对以上安全隐患和可能出现的问题, 我们推出了基于CA技术的安全公文交换系统信息安全解决方案。

1.1 需求描述

公文交换系统通过统一的业务平台, 实现跨部门之间电子公文的安全传输, 完成不同部门之间电子公文的发送、传输、接收以及打印等业务操作。

从用户的角度看, 公文交换系统应该具备的功能包括;公文登记、公文加密、公文发送、公文接收、联合发文、公文打印、公文导入导出等业务处理, 以及用户管理、权限分配、配置管理等系统维护。因此, 公文交换系统主要由四大部分组成:公文传输、数据接口、日志管理, 以及系统维护。

其中, 公文传输模块是完成公文交换业务的执行, 它主要包括公文的登记、导入、盖章、发送、接收、打印、导出等处理环节。在这些业务处理环节中, 必须保证每个环节的“安全性”。因此, 公文的安全性以及传输过程的安全性, 成为公文交换系统最重要的需求和首要考虑的因素。

1.2 方案概述

根据上述对公文交换系统功能需求的描述, 我们提出了“基于CA体系的公文交换系统”的全面解决方案。通过使用CA认证 (Certificate Authority) , 可以实现电子信息传输中的机密性、传输前后的完整性, 并保证数字签名的不可抵赖性。

公文交换系统的逻辑架构中主要包含以下内容。

CA安全保障机制:采用CA体系相关技术 (数据加密、身份认证、数字签名等) 实现公文及公文传输的安全性保障。

访问控制机制:从不同粒度层实现对公文交换系统各应用模块的用户个性化访问控制。

数据接口规范:定义公文交换系统与不同类型的OA系统进行交互的接口和通道。

统一数据平台:公文交换系统后台数据平台采用统一、集中、规范的结构化方式存放电子公文以及其他业务和用户信息。

电子公章系统:支持公文传输过程中电子公章的管理。

因此, 公文交换系统是建立在CA安全体系保障机制、访问控制机制、数据接口规范, 以及统一数据平台基础上的, 实现了跨部门间电子公文的安全传输的综合业务系统。

2 安全传输解决方案

公文传输的过程中, 必须确保公文收发操作双方的唯一性, 杜绝双方的相互抵赖, 以及对电子公文的非法篡改等。这些安全性要求, 主要包括如下四个方面。

用户身份验证。公文的完整性。公文传输的安全性。公文收发的不可抵赖。

解决方案的核心思想是利用PKI技术建立起一套集身份认证、数据加密、数字签名、访问控制等于一体的完善的安全解决措施, 以保证公文交换系统的安全。整套方案通过结合使用数字证书, 将整个系统透明的移植到基于PKI技术构建的安全平台上。

2.1 安全Web系统方案

为了解决利用数字证书进行身份认证、数据加密以及数据完整性问题, 公文交换系统的Web系统需要配置成支持HTTPS协议的方式。所有的Web系统的应用被HTTPS协议有效地保护起来, 从而解决了用户与Web系统之间的基于数字证书的身份认证和信息加密传输的问题。

首先, HTTPS协议将Web应用与非授权的访问隔离开来HTTPS协议要求访问者必须有特定CA中心签发的数字证书才能访问Web系统的应用。

其次, HTTPS协议可以建立基于数字证书验证的网上身份验证机制这样就弥补了在实际应用中使用传统的用户名/口令作为身份验证方式的不足。

第三, HTTPS协议实现了用户与Web应用之间信息传输的加密和完整性校验按照SSL协议所传递的所有信息都是经过加密的, 防止了网络窃听, 杜绝了信息被窃取或者泄露。同时, SSL协议本身具有的数据传输完整性校验 (MAC) , 保证了每次发送数据时不仅是发送加密的数据, 同时也发送校验码MAC, 有效地防止了数据在传递过程中被篡改。

第四, 安全Web系统实现访问权限控制通过基于数字证书的身份验证后, 系统将得到用户填写在证书中的私人信息。根据这些私人信息, 系统就可以为每个用户分配相应的访问权限。

2.2 公文收发处理

在这个过程中, 应用系统利用CA体系完成了以下几个安全操作:收发双方的身份认证, 传输数据的加密处理。通讯的双方能确认对方的身份是可以信任的, 同时通过数字信封的形式使传输的电子公文在传输过程中不能被其他监听者所获取, 详细过程如下。

(1) 客户端向服务器端发送证书索取请求。

(2) 服务器端发送响应信息, 响应信息中包含响应数据, 服务器端私钥对该响应数据的签名以及服务器的证书。

(3) 客户端接收到响应信息, 用本地缓存的CA证书校验该服务器端证书是否合法, 并用服务器端证书验证响应消息中的签名值, 以判断服务器端是否为该证书的拥有者 (这个过程是对服务器的身份认证) 。

(4) 客户端发送认证请求, 请求中包括请求数据, 客户端私钥对请求数据的签名以及客户端的证书。

(5) 服务器接收到认证请求, 用本地缓存的CA证书校验该客户机端证书是否合法, 并用客户机端证书验证响应消息中的签名值, 以判断客户机端是否为该证书的拥有者 (这个过程是对客户机的身份认证) 。

(6) 服务器端发送认证响应信息。

(7) 客户端用服务器端证书中的公钥做数字信封, 将信封数据发送到服务器端。

(8) 服务器端接收到信封数据, 用自己的私钥解开数字信封, 得到原文数据, 并进行业务处理。

(9) 服务器端如果有数据要发送, 组织数据原文, 并用客户机端的证书中公钥做数字信封, 并将信封数据发送到客户机端。

(10) 服务器端接收到信封数据, 用自己的私钥解开数字信封, 得到原文数据, 并进行业务处理。

3 结语

架设安全的交换机系统 第5篇

目前, IP网络已经普遍被认为是下一代网络的核心, 是下一代网络的主要承载技术。但是, 这种承载着多种业务的IP网络, 有别于传统的Internet或企业局域网路, 由于IP技术与生俱来的自由基因与电信产业的严谨作风存在着深刻的矛盾, 如何解决安全和QoS是两个最根本的问题, 提供不低于传统电话网络的安全等级, 才能确立IP技术在承载网的主导地位。

1. 网络安全问题解决策略

对IP网络安全问题的讨论是以传统电信网络为参照的, 对于能够提供不低于或者接近传统电信网络的安全等级, 即认为是安全的。

解决软交换系统安全问题一方面加强软交换系统核心设备软/硬件的安全性设计, 采用备份冗余机制, 另一方面采用隔离的方式, 将软交换系统核心网络与外部隔离开来, 提高核心设备防御外部攻击的能力。这其中隔离是软交换系统部署中解决系统安全性的重要手段。

2. 网络安全域划分

软交换网络由大量网络设备、软交换终端以及运维、网管设备等组成, 网络侧及运营、网管设备一般由专人管理和控制, 安全性有一定的保障, 而终端设备则位于用户侧, 安全性毫无保障, 软交换网络的安全需要将网络划分为不同的安全域, 针对不同的安全域给出合适的安全方案。可以分为如下3种:

(1) 安全级:该网络区域是安全的, 该区域被攻击的可能性很小;

(2) 信任级:该网络区域是不安全的, 但可通过组网方式构建一个相对安全地信任区域;

(3) 非安全级:该网络区域是不安全的, 需要通过软交换网络特定的安全措施来保证安全性。

按照软交换网络设备和用户终端在软交换网络中所处的位置以及所具有的不同安全等级将软交换网络分解成多个安全域, 通过将软交换网络划分为不同的安全域, 以及明确不同的安全域的特点和要求, 提供有针对性的安全解决方案。专网软交换安全域划分如图1所示。

如图1所示, 专网软交换系统可划分为下列5个网络域:

(1) 核心网络域:网络域包括软交换网络的核心部件设备及网管等运维设备, 是软交换网络安全保护的重点, 安全性取决于实际网络中的组网情况, 对应的安全级别为信任级;

(2) 窄带PSTN网络域:窄带PSTN网络域即现有的SCN/IN/STP网络, 安全性是最高的, 对应的安全级别为安全级;

(3) PSTN用户接入域:由于接入方式为窄带接入, 所以, 该域和窄带PSTN网络域相同为安全级;

(4) 局域网IP用户接入域:该区域的安全性通常无法得到保证, 安全级别为非安全级;

(5) 广域网IP用户接入域:该域显而易见的是无安全保证的区域, 该区域对应的安全级别为非安全级。

3. 各网络域安全策略

3.1 核心网络域

网络域的安全需要网络安全技术作为基础, 并以设备的安全和可靠性为补充, 共同来保证。

核心网络域处于信任级, 该域要求避免受到来自网络层和应用层报文的攻击, 需要在网络域和其相邻域之间部署防火墙设备。

由于核心网络域的设备为系统提供了核心的业务, 为了避免某个设备的故障影响整个网络的正常运作, 该域的设备需要从设备组网和设备本身2个方面考虑业务的安全性。

3.1.1 核心网络域承载网安全策略

(1) 承载网的安全核心——隔离

在技术能力不足以满足要求的情况下, 采用物理专网模式或逻辑专网模式组网隔离往往是最有效的策略。物理隔离, 指的是新建专网的核心网承载软交换业务;逻辑隔离是指采用VLAN、VPN等技术, 从逻辑上将软交换业务同其他业务隔离。在应用中, 根据业务要求, 选择合适的组合组网模式。核心网络域物理和逻辑隔离方法如图2所示。

(2) 承载网安全的保证——冗余

核心的IP网建设建议采用全网状、半网状的互联组网, 要求路由具有备份功能, 边缘路由器和网关设备通过双归属的方式跟核心骨干网互联。

核心层双平面组网, 平面内采用全网状连接, A、B平面间设置高速通道, A、B平面的设备及链路采用全对称设计, 单一平面按照承载全业务量设计。

骨干层全网、半网、环网组网, 任何两个路由器之间都有冗余的若干条通道, 防止某一个路由器或者链路故障对网络业务造成影响。

为了保证网络的安全和可靠性, 可以考虑如下4个方面技术实现:

(1) 通过网络设计, 采用节点设备间对称连接、备份路径预先设定, 为快速切换提供网络拓扑基础;

(2) 采用节点间部署快速检测机制APDP/BFD, 迅速检测链路和节点故障;

(3) 通过IP/LDP/TE FRR技术切换到预先设定的备用链路, 无需路由协议收敛重新选路;

(4) 切换结束后, 通过IGP快速路由收敛到已经切换的链路。

3.1.2 核心网络域设备级安全策略

软交换采用双归属组网, 该方案能实现倒换不断话, 话单不丢失。

电信级硬件平台、双电源供电, 双组风扇散热、双机箱管理, 所有单板负荷分担或主备用, 所有单板热插拔、设备支持双网口主备用。

完善的机箱管理功能, 保证整个机箱正常工作, 及时发现机箱故障, 完备的机箱告警内容及快速的故障恢复机制。

主备用数据库, 主用库在配置过程中出现错误的情况下快速切换到备用数据库, 对备用数据库的修改不会影响到正在使用的主用数据库。

多级别负载控制, 在业务承载能力达到极限时保证重要业务的安全提供。

完备的协议安全机制:SCTP协议保护机制保证SCTP偶连的安全性, H248、MGCP IPSEC加密、SIPDIGEST鉴权及信令加密、完整的H.235鉴权加密, 媒体流SRTP加密传输。

一对信令网关 (Signaling Gateway, SG) 实现负荷分担、链路互动, 保证可靠的信令转接;将每个信令网关分别配置在软交换机的两个中继组中, 采用信令组的冗余机制合理使用2个信令网关。

为了防止用户终端设备直接访问核心设备, 需要增加SBC对语音业务做代理, 同时SBC设备冗余部署、采用防火墙对SBC加以保护。

3.2 IP用户接入域

用户接入域位于安全级别最低业的用户终端网。由于需要为用户提供接入功能, 所有的用户都可以访问到该域的网络, 该域的网络处于安全程度最低的非安全级。

SBC接入用户, 通过SBC将众多的电话用户和软交换机隔离开, 并实现多种功能, 包括私网话音用户接入、提高业务QOS等等。SBC设备可冗余部署。

IPSEC VPN接入, 对通过Internet接入的单位或者个人, 可以采用VPN的方式接入总部的VPN服务器, 建立于总部之间的VPN加密隧道来保证信令和媒体的安全。

3.3 窄带PSTN网络域

窄带网络域在软交换网络安全域模型中属于安全区域, 不存在突出的安全性问题。

4. 结束语

目前, 软交换技术日臻成熟, 专网软交换逐步推广, 因此, 研究和解决其安全问题将有助于其在特殊领域的推广和应用。

摘要:对专网软交换系统安全问题进行了深入分析, 简要说明了网络安全问题的解决策略, 提出了解决系统安全问题的方法, 分析了各网络安全域面临的安全风险, 并对软交换系统实施中各网络域安全性解决方案进行了说明, 从网络安全和设备安全两方面给出了核心网络域的安全策略和网络安全实施方案。

关键词:软交换,网络安全,安全域

参考文献

[1]万晓榆, 樊自甫, 宗晓飞.下一代网络安全技术[M], 北京:人民邮电出版社, 2007.

电力软交换系统安全问题及策略研究 第6篇

一、电力软交换系统安全威胁

我国国家电网公司在“十二五”规划中明确提出了确立以电路交换技术为核心的新电网体制。电路交换技术中软交换网络系统所承载的主要部分是分组网络,主要以IP网为主,无论是通信协议还是媒体信息都通过数据包的形式传送,接入、接出节点、地点增多带来了便利性与灵活性,但是同时也营造了更加复杂的网络环境,其安全问题无疑令人担忧。电力软交换系统作为保障电网稳定、可靠运行的关键部分,必须确保系统中运行信息的保密性、完整性、及时性与可用性,面对日益复杂的网络环境,想要高质量的实现这些目标,就必须直视系统中的安全隐患,并积极寻求解决措施[1]。从当前情况来看,电力软交换系统的安全威胁主要为网络安全、设备安全、软件系统安全、协议安全与信息安全。

网络安全方面,现代电路网络在逐渐走出传统五级交换网络模式,软交换系统所使用的IP分组网作为传输承载,分配层级减少,业务种类增多,网络安全环境较为脆弱,很容易受到攻击破坏继而产生恶劣影响,无法顺利为用户提供服务。

设备安全方面,由于电力软交换系统所需设备须常年不间断运行,所以一旦出现硬件故障就会影响运行,会造成诸如通信中断、数据丢失、损害用户服务需求等后果,严重者如果核心设备出现故障,甚至会导致整个网络瘫痪,必须引起重视,加强设备维护。

软件系统安全方面,电力软交换系统本身是建立在特定的操作系统之上的,所以软件本身的安全关系甚大,目前所使用的系统主要为windows、linux等,这些系统本身有存在不少漏洞,如果被人利用这些漏洞进行攻击,无论是系统本身运行安全还是信息安全都无法得到保障,甚至影响整个电力系统的运行,关系重大[2]。

协议安全方面,其安全隐患主要为协议本身内容漏洞和实现中的安全问题。协议本身作为一种软件系统并非完美无缺,所以就必须考虑通过多种手段完善其安全环境,规避黑客攻击、病毒木马攻击带来的恶劣影响。

信息安全方面,包括软交换和终端之间信令信息的安全、用户信息安全等,由于电力网络是开放性IP网络传输,所以信息很容易被盗窃、监听造成用户信息泄露等,这就必须通过加强信息安全建设来保障系统安全和用户隐私。

二、电力软交换系统安全策略探究

电力软交换系统的安全需要切实实现五个目标,分别是保密性、完整性、真实性、可用性与不可否认性。保密性是确保经手信息不泄露给无授权用户或者实体;完整性是传输过程中信息未被篡改或伪造;真实性是保证每一个通信节点终端对应的都是正确端口,防止假冒节点获取权限、资源与敏感信息;可用性是在即使遭受网络攻击的情况下也能够如常的为用户提供各项服务;不可否认性是保证任意一个节点不能否认其发送出去的信息。这五个目标决定了电路软交换系统的安全目标和性能[3]。目前较常使用的方案是“电力二次系统安全防护总体方案”,其模型P2DRR如图1所示。

这个模型是将“策略”、“防护”、“检测”、“响应”、“恢复”五种功能组合所构成的一个动态的、完整的安全循环系统,保证电力软交换系统的运行安全,其缩写也是取自于五个词语的英文翻译首字母缩写。“策略”是这个安全模型的运行核心,其余四种功能都是基于核心策略建立并实施,是安全防护得以实现的支持与保障,策略体系需要制定安全策略并评估执行等。“防护”主要是针对来自外部攻击进行抵抗或预先阻止可能导致攻击发生的条件,是防止入侵的主要手段。“检测”是确保安全防护措施得以落实的有力工具,是动态响应和加强防护的依据,通过检测可以发现安全威胁与弱点并反馈获得响应,对系统自身的脆弱性和来自外部的威胁进行筛选。“响应”是安全防护系统中最关键的部分之一,是解决潜在安全威胁的关键,对异常情况和紧急问题拥有高处理权限,其应急方案是有力后盾。“恢复”主要针对遭受攻击后或发生异常后的系统进行备份恢复,确保其比原来更加安全,实现系统的维护和升级。可以说,这种安全模型方案是应对和处理电力软交换系统安全问题的有效途径之一[4]。

以这种模型的实际应用为例,电力软交换系统安全环境的打造、安全隐患的解除可以通过三大步得以解决,分别是安全分区、网络专用、横向隔离(纵向认证)。安全分区是针对系统业务重要程度和影响进行分级、分区处理,所以系统都被放置在相应的安全分区内,通过实施实时控制等对关键业务通过认证、加密等手段来保障安全,以重点保护手段来维护信息安全。网络专用是通过应用与其他数据网络物理隔离的手段、建立专用数据网络,以多重技术防护手段形成逻辑隔离子网保障上下级安全区之间纵向互联,避免交叉。横向隔离是通过应用不同强度的安全隔离设备来保障不同安全区内业务系统的安全,其关键在于将办公自动化系统与实时监控系统等实现安全隔离,在此基础上实现安全目标;纵向认证主要是认证、访问控制、加密等手段为主的纵向边界安全防护。可以说,安全隔离技术是电路软交换系统安全保障的核心。

电力软交换系统网络构成较为复杂,涉及设备多,主要由核心网络区、信息传输区、终端接入区、终端及其他系统四部分组成,其网络结构和设备交换如图2所示。这四个部分中前三部门是电力软交换的核心系统,四部分共同构成了交换网络以完成电力运行服务,确保关键设备及其各设备之间的通信网络安全。在P2DRR安全模型中,防护是安全的基础,通过安全隔离技术攻击、入侵等行为引发安全事故的概率大大降低。在电力网络系统的具体运行实践中,通常根据连接要求交换的不同类型信息选择针对性的安全隔离技术进行防护,包括会话边缘控制网关技术、通信代理技术、采用隔离装置隔离技术和VPN专网技术等,下面我们选择其中两种进行简要介绍和分析。

比如采用隔离装置,电力二次系统安全防护总体方案中的安全模型就是一种典型的使用隔离装置来实现和确保运行安全的典范,通过采用正反向隔离装置来进行横纵隔离。对于电力软交换系统来说,它的系统业务经常与电力系统中的调度生产、信息管理等系统交互,互相之间经常需要交换设备信息、监控数据、地理信息和视频信息等,通过安全分区划分轻重等级,通过隔离、网络专用等措施实现安全防护。再比如通信代理技术,这种技术可以通过通信代理的方式实现有效隔离,终端与软交换、终端互相之间交换都必须通过代理来完成,当前主要使用接入代理和归属代理两种方式,通过分配不同IP地址实现内外网间隔,保护信息安全、网络安全和用户隐私;归属代理会对终端所属进行判定,属于自己的则做出相应,结果发送到接入代理,反之不是的话则发送到其他软交换系统的归属代理进行处理;接入代理是在获得系统终端注册相应认可之后,允许其终端注册系统并分配通信地址并将其告知归属代理,由归属代理完成等级处理再反馈给接入代理[5]。这些安全隔离技术在实际应用中虽然仍旧存在一些问题,但是对于电路软交换系统的安全保障确实很有效果。

综上所述,电力软交换系统安全威胁的解决需要从各个环节入手,切实加强安全防护,应用先进技术和模型解决安全隐患,保障电力系统的可靠、通畅运行。

摘要:电力软交换系统的安全存在不少隐患,针对存在隐患环节采取相对应策略进行处理以确保系统安全是维护我国当前电力可靠运行的保障。本文分析了电路软交换系统面临的安全威胁,结合电力二次系统安全模型对其安全防护策略和技术进行了探究。

关键词:电力软交换系统,安全威胁,模型,安全策略,隔离技术

参考文献

[1]王庆铸,连纪文,黄旭峰.电力“十二五”语音交换网的演进[J].电力系统通信.2011(05)

[2]李海花.软交换网络中的安全机制[J].电信网技术.2010(12)

[3]姜华.NGN组网的安全性分析与安全策略[J].现代电信科技.2013(11)

[4]汪洁,易予江.电力企业信息网络安全分析与对策[J].电力信息化.2011(10)

上一篇:发动机控制系统下一篇:机组协调