时间:2023-08-15 16:54:10
导言:作为写作爱好者,不可错过为您精心挑选的10篇网络管理分析,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
Zhangweinan Flood Control Network Management Analysis and Research
Gao Yan-wei
(Handan Bureau from Zhangweinan Handan Hebei 056000)
【Abstract】From Zhangweinan flood control network management bureau reality of the context of the rapid development of computer network technology, describes the status quo and trends in my office computer network management, network management needs analysis, management, functional design, security, application of technology applications and other aspects of analysis, recommendations SIPO flood control network management.
【Key words】Research;Basin;Flood control and network management
在以开放、互联为特征的现代计算机网络中,通过一整套完备的管理手段,确保网络内部各个节点、子网之间进行正常的交互操作,保证网络内部各种平台正常运行,使得网络内部各种资源得到有效的维护和使用,从而确保整个网络有序、高效地运行。
1. 网络管理的现状与发展趋势
1.1 随着计算机网络技术的高速发展和计算机网络规模的迅速膨胀,网络管理起着越来越重要的作用,对网络管理的要求日益引起重视。
1.2 网络管理软件的开发要以网络管理协议为标准。目前最常用的网络管理协议有两种:基于OSI模型的CMIP(Common ManagementInformation Protocol,公共管理信息协议)和基于TCP/IP的SNMP(Simple Network Management Protocol,简单网络管理协议)。由于TCP/IP目前被普遍采用,目前网络管理系统大都采用SNMP协议。基于SNMP协议的网络管理模式包含网络管理工作站和网络管理单元。网络管理工作站对网络管理单元实施监控管理,而网络管理单元则执行网络管理工作站指定的工作。SNMP协议用于网络管理工作站和网络管理单元之间的通信。
1.3 目前,计算机网络管理技术有以下发展趋势:
(1)网络管理规模越来越大,管理对象的组成越来越复杂。
(2)管理系统越来越开放,运行平台趋于标准化、规范化。
(3)网络管理技术朝着层次化、集成化、智能化方向发展,使得管理系统能够管理更大、更开放、更复杂的网络。
(4)网络管理界面WEB化,操作简单方便。
(5)网络管理系统的功能从单一的网络管理向系统管理的方向发展。
2. 网络管理的需求分析
2.1 目前规划建设的漳卫南局计算机网络系统,覆盖面广,层次复杂;操作平台种类较多,技术管理人员较少,仅仅局机关具备一些,并且在计算机网络技术方面高水平的人员更是严重匮乏;应用范围广,需求差别较大,除了提供实时水情信息、工情信息、灾情信息、气象卫星云图信息和水文数据库查询信息等各类防汛数据外,还要提供大量的办公信息、基于Internet技术的各种查询和浏览数据、系统服务数据、系统管理数据等;安全性、可靠性要求高;基于上述诸多因素,需要在网络系统内部建立一套完善的网络和系统管理机制,确保整个网络系统能够安全、正常、高效地运行。
2.2 因此,对网络管理有如下需求:
2.2.1 系统管理需求。
(1)能够进行全网范围内的统一管理,制定统一的管理模式和策略,资源的统一分配和调度。
(2)能够对整个计算机广域网内部各种平台、数据库、应用等进行有效管理。
(3)网络管理系统能进行高度的自动化管理,尽量减少人为干预,避免由于人员操作不当引起的系统崩溃。
(4)网络管理中心能对网内所有节点进行远程配置,并能实时监控各节点的性能状态,一旦出现故障便能自动及时修复。
2.2.2 信息管理需求。
确保具有高优先级的信息优先传输。
采用分布――集中相结合的系统管理模式。
能够进行有效的网络性能监控。具有对信道、端口、IP地址、用户、数据库、应用程序等进行有效管理,还能随时了解当前网络的性能,以便进行有效的调度。
3. 网络管理模式
3.1 网络管理模式目前有三种:集中式管理模式、分散式管理模式和分布――集中式管理模式。
3.2 根据漳卫南局计算机网络规划建设的特点和发展趋势,建议网络管理采用分布――集中式管理模式,理由如下:
(1)分布――集中式管理模式是一个树状层次结构。它将计算机网络分成若干个管理域,这些管理域按照在网络中的重要性分成不同的等级,低等级管理域要受高等级管理域的监控管理,统一等级的管理域是平等的,彼此没有管理上的隶属关系。
(2)在分布――集中式管理模式中,每一个管理域都有一定的自主性,对本管理域内的大部分事件进行自行处理,当本管理域内发生了自己不能处理的大事件时,将事件发生情况向上汇报,由上一层网络管理机构进行处理,并将处理结果送回本管理域,这样在本管理域内部就不需要很高的配置,从而节约了投资,同时减少了管理信息对广域网上数据传输的压力。还可以通过最高等级的管理域对全网进行统一管理,保证管理的标准化、规范化。
4. 网络管理功能设计
4.1 按照ISO的定义,结合我局规划建设的计算机网络,网络管理方面应该具有以下几个方面的功能:
(1)配置管理(Configuration Management)。
配置管理包含三个方面的功能:客体管理、状态管理和关系管理。主要提供以下服务:
系统和网络配置的收集、监视和修改;建立名称和资源的映射;设置和修改系统的属性或常用参数;监测系统配置的变更情况;管理配置信息库;表达系统之间的各种关系,如直接关系、间接关系、同步关系等;进行日志管理配置。
(2)故障管理(Fault Management)。
故障管理包括五个方面的功能:告警管理、事件报告管理、登录控制、测试管理和可信度测试管理。主要提供以下服务:
故障类型、故障原因、故障严重程度的报告;对事件报告的初始化、终止、挂起、恢复、修改、检索等;修改登录规则,提供登录控制机制;进行内部资源、连接、数据完整性、协议完整性等测试。
(3)性能管理(Performance Management)。
性能管理包含四个方面的功能:工作负荷监测、概要管理、软件管理、时间管理。主要提供以下服务:工作负荷过重报警;报告的扫描、统计、暂存、激活;本地时钟、时间服务等;软件的完整性检查、安装、删除、升级等。
(4)安全管理(Security Management)。
安全管理包括三方面的功能:安全告警报告、安全审计跟踪、访问控制。主要提供以下服务:信息完整性、操作、物理资源、时间等违章告警;告警级别的制定;服务的请求、响应、拒绝、恢复等;访问控制规则指定,访问者身份确认,访问授权。
(5)帐户管理(Account Management)。
账户管理主要提供账户统计、参数调整等功能,提供本管理域内重要的应用服务器上各用户占用系统资源的统计和计算,对各种系统资源使用时间和经济情况进行分析。
(6)人员管理(Personnel Management)。
对于一个有访问限制的系统,最终是要提供给一些人使用,而对于不同的使用者根据其权限,系统应当提供给他们不同的信息。
4.2 防汛指挥决策系统,只能提供给授予权限的人员使用。因此,在进入系统时,应提供身份验证机制,即要求使用者登录验证身份后才能进入。在这里,系统提供对用于身份验证的登录信息的安全保证,使得登录信息在网络传输过程中不外泄;系统还提供不登录即拒绝访问的机制,防止系统内容在没有登录的情况下直接跳至获得。详细功能如下:
4.3 人员信息库的建立,提供人员的增加、减少、修改等功能;人员应当包含以下信息:姓名、部门、职位、密码、E_Mail、联系电话等;
4.4 身份验证,可通过两种方式进行身份验证,一种是利用NT的域用户进行,另一种是利用本系统的人员管理库进行验证;系统提供NT的域用户可以与本系统的人员管理库进行同步的功能。
4.5 用户登录信息的安全,若利用NT域用户登录,采用SSL安全机制保证;若使用人员管理库登录要求采用安全频道查看(https://站点),还是使用安全套接字层 (SSL) 安全来保护,与该 Web 站点建立安全的连接。
4.6 利用以上机制,我们的系统可提供安全连接,并持有有效证书。使得登录者提供的信息(例如登录用户姓名和登录密码)经过加密使其他人无法阅读或截取。同时站点提供证书,担保该站点安全性的声明。证书包含有关特定 Web 站点是否可信的信息。这可以确保其他任何 Web 站点都无法冒充原来的站点。
此外,防汛指挥决策系统,应对于不同的人员或角色给予不同的信息;系统对信息提供访问权限的控制,来达到对登录者人员的浏览范围的控制。
参考文献
[1] 《国家防汛指挥系统工程计算机网络系统设计》.
0 引言
随着广播电视事业的飞速发展,用户数量持续增长,网络规模不断扩大,几乎覆盖了城乡各个角落。传统的网络工程信息管理和维护自动化程度不高,历史资源/文献多为手工记录,人工存储,资料保存费时、费力、占地。尤其当系统增大到一定规模后,资料的查询检索变得异常艰巨。广播电视人迫切期盼一套数据管理系统的产生来保存管理这些正在迅速庞大的数据群,进而为网络的合理规划提供全面翔实的资料。
1 网络资源的层次结构分析
尽管广播电视资源的层次结构是广播电视行业本身所固有的,但是长期以来一直缺乏系统的划分,造成了在广播电视资源管理系统的建设过程当中过于盲目,往往是哪些资源的紧迫性比较高就把那些资源纳入到系统体系结构中来,而不考虑资源彼此之间的关联与衔接。这给资源系统的整合带来了较大的困难。为此本人对整个广播电视资源进行了相应的抽象,提炼出其基本的层次结构图,网络资源管理系统的体系将按照这个资源层次来对资源进行相应的管理。
整个广播电视资源在结构上可划分为不同层次的网络结构,其特点类似客户/服务器的体系结构一样,下一层的资源为上一层提供服务。从最底层的基础设施网络(管道/杆路网络)开始,中间经过传送媒介网络(光缆、电缆网络)、传送网络、业务流程,最后直到用户。各层次通过工程流程来衔接。系统将依据资源网络层次,为每类层次的资源都构造相应的管理模块,并同时考虑不同层次的资源衔接问题。在构造某个层次的资源模型时,必须考虑该资源的服务者和被服务者。
2 网络资源管理系统核心的分析
2.1 网络资源的存在性
确认是否存在某个资源,以及资源的位置、状态、与其它资源的关系等。范围涵盖物理资源、逻辑资源、智能资源和非智能资源。根据各种网络资源的实际属性,建立每类资源的数据模型,建立统一的资源录入、编号、命名,建“立完整、准确的资源映像,有了完整的资源映像,基于资源信息的各种应用如:查询、统计、资源调度、路由分析、网络优化才可实现。它是网络资源的最基本属性。
2.2 网络资源的动态性
资源的动态性体现在资源数据库跟随现实网络变化的及时性与准确性方面。为了使现实网络中资源存在及使用状态的变化能及时反映到数据库中资源映像上,需要建立相应的调度流程和组织管理模式。通过网络资源管理与业务调度流程的紧密结合。
2.3 网络资源的使用性
资源的使用性表现在某一资源是否承载着上一层业务,是否被占用,被谁占用等。如管道中是否穿有光缆电缆,光纤中是否承载着传输系统,传输系统中有多少电路,电路中承载的是什么业务等都是资源使用性的表现。
3 信息管理系统核心模块的分析
3.1 线路资源管理分析
(1)管道、杆路部分以GIS技术为核心,管理和维护广播电视传送网络的底层物理网络资源,提供对这些资源的图形化录入、编辑、查询、定位、分析、统计手段,为广播电视运营维护部门、规划设计部门、工程建设部门、资产管理部门提供准确的管线资源现状信息。
(2)电缆部分电缆网络资源管理以GIS技术为手段,实现对城域网、用户分配网等进行图形化管理,完成电缆信息的录入和编辑、电缆路由信息的管理。
(3)光缆部分光缆网络资源管理以GIS技术为手段,实现光缆网络的图形化管理。形成的光缆网络拓扑图,为数据网络、HFC网络的建设提供传送物理媒介层的资源。
(4)线路设计部分线路设计子系统实现对现有管道/杆路资源的查询,实现管道最佳路由分析等功能;将各种查询和分析结果自动转为工程管道图和工程线缆路由图,搭设缆线的架空部分,对管孔、接续设备进行预占,设计缆线的附属设备的物理点,并将上述的设计结果保存在设计成功库中。系统为网络规划设计部门、网络维护部门提供服务。
3.2 网络资源对象管理分析
网络资源对象管理的关键是为了适应广播电视网络发展的需要。从广播电视网络产生开始,这个网络中的设备就在不停的发生变更,网络的结构也从单一的同轴电缆网络发展到光电并存的网络。随着网络发展的步伐,网络资源对象也在发生着巨大的变化,那么系统要能适应于网络的发展,管理更多的资源对象,那么就必须具有一定的前瞻性,这就对整个管理目标提出了更高的要求。系统既要能适应于管理现有的网络资源对象,也要适应网络发展中产生的新资源对象,网络资源对象管理的关键就在这里。系统提供专用的数据模型,将网络资源按一定的方式整合起来,适应于网络的变化,资源的变更,做到这一点,才能保证系统管理的先进性和可持续性。
3.3 工作流程管理分析
资源管理在业务运行环节中接受运营支撑系统的调度指令,执行运行维护、网络规划、工程建设或数据。此时,资源管理已经成为运营商业务活动调度体系的一部分,而业务活动调度体系可以是传统的,也可以是逐步信息化的。
工程建设环节是资源管理自身可以闭环管理的环节,即可以将工程建设环节直接放在资源管理中处理,当然也可以在资源管理之外独立进行这个环节的流程管理,只要能够达到管理目标,形式是多样化的。
运维作业环节是系统内部主要的数据维护环节,主要包括资源调度、故障维护、网络优化、网络调整等。尽管作业工具有一定的相似性,由于其任务来源不同,因而作业调度与管理方式不同,用作业管理来体现数据维护留下的痕迹。
3.4 机房管理分析
利用GIS技术,实现各局点、站点的地理分布管理,为上述其它管理系统提供公用的基础数据及操作功能。采用CAD技术对各局点、站点内的机房进行管理,包括机房平面图、机房走线图、机架设备的管理。能够对一些无法划归给某个具体的专业的资源(如电力、空调、消防设施等)进行管理。
3.5 查询分析
查询分析主要提供给领导和管理决策部门,一线运行维护人员使用的子系统,它提供多种形式的对现状数据的查询、统计、分析功能,可实现跨不同专业、跨不同资源类型的各种关联查询。提供各种网络资源的预警分析功能、资源分布状况查询功能、故障影响范围分析功能、可利用资源覆盖范围分析功能等,为科学管理和长远规划提供辅助依据。
4 结语
网络工程信息管理系统作为整个广播电视网络运营平台的重要组成部分,介于业务管理层和子网络管理层之间,系统的主要完成对传输网络资源资料的建立及工程信息的管理,根据工程给出的信息对资源进行配置以及对网络进行优化和规划支持功能,并能够根据对资源利用情况的统计数据形成各种分析报告以对经营决策提供定量分析支持。系统还要建立资源管理信息平台,提高对市场需求的反应速度,提高业务提供的效率。
【参考文献】
关键词: 计算机网j管理;维护冲突原因;解决对策
Key words: computer network management;causes for maintenance conflict;solution
中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2017)23-0033-02
0 引言
在计算机网络管理的过程中,相关工作人员必须要针对运行维护冲突,制定针对性的管理方案,科学应用现代化管理方式,规避冲突问题,提升计算机网络管理工作可靠性,并对其存在的问题进行分析与处理。
1 计算机网络管理分析
计算机网络管理,主要是对网络与网络基本功能进行管理,保证网络常用通信协议的正确性,提升计算机网络运行质量。
第一,网络管理。在计算机技术与互联网系统实际发展的过程中,人们在生活中开始应用网络,计算机网络的使用规模在逐渐扩大,网络结构也越来越复杂,相关部门必须要重视计算机网络系统的安全性与可靠性,避免出现状态控制问题。同时,相关技术人员与管理人员需要科学应用监测技术与控制运行状态的技术,主要可以减少停机维护工作时间,减少其中存在的网络瓶颈问题,建设综合、新型平台,对网络进行全面的保护,以此提升网络安全性。
第二,网络管理基本功能分析。在网络管理的过程中,其基本功能就是记账管理功能、设置管理功能、功能管理、安全管理功能与故障管理功能等,可以有效提升计算机网络管理工作质量。
第三,网络管理常用通信协议。对于计算机网络管理工作而言,相关管理人员可以利用网络管理一些功能,对网络进行直接管理或是管理,提升通信协议的可靠性。一般情况下,在日常管理工作中,相关管理人员会利用简单网络管理协议方式、文件传输协议方式与用户数据协议方式等开展相关工作,提升计算机网络管理工作质量,增强管理工作可靠性。
2 计算机网络运行问题与因素分析
在计算机网络运行管理过程中,经常会出现一些问题,影响着计算机网络可靠性与安全性,甚至会出现一些计算机网络运行缺陷。具体问题表现为以下几点:
第一,计算机垃圾与病毒问题。在计算机长期运行中,经常会出现一些垃圾,占有较多程序,降低计算机的运行速度。计算机病毒,就是在程序运行中,本身带有执行码程序,在网络传播的过程中,出现一些病毒。一般情况下,计算机病毒会引发乱码现象,导致用户无法对其进行全面的处理。在用户使用计算机传输文件的时候,病毒很可能隐藏在文件夹中,在用户点击之后,病毒也会开始启动,导致计算机系统受到破坏性影响,难以提升用户曹组可靠性,甚至会带来一些不必要的影响。
第二,计算机网络黑客问题。计算机网络运行中,经常会出现黑客侵入的现象,主要就是非法人员利用网络信息系统与相关技术侵入用户电脑网络系统,进入到用户计算机设备中,查看他人的隐私,并且会盗取一些机密性文件,对其进行修改或是记录,甚至会出现系统供给等现象,导致计算机用户的程序瘫痪。黑客入侵的领域较为广泛,例如:经济领域、政治领域以及军事领域等,在入侵账户之后,会导致个人、企业、国家等出现损失。计算机网络黑客问题的原因,就是计算机系统的编制不够完善,经常会出现漏洞现象,黑客会在计算机网络中寻找出各类缺陷问题,然后针对缺陷情况进行操作,将漏洞变成自己的攻击工具。
第三,自然因素与人为因素。在计算机网络系统实际运行的过程中,除了软件系统可能会受到侵袭之外,还会出现自然灾害问题,例如:光线通信设备因为自然灾害出现损坏问题。在雷雨天气或是地震天气中,计算机硬件设备很容易损伤。同时,在停电的过程中,软件设备会出现一些安全隐患问题,导致计算机网络信息系统管理工作遇到各类难题。对于人为因素而言,主要就是在计算机被盗或是账户密码泄露的情况下,导致计算机网络系统的安全性降低,无法提升其工作质量与可靠性,难以增强其发展效果。
第四,计算机本身存在安全问题。在对计算机进行管理的过程中,经常会因为计算机本身的安全性较低,出现各类管理问题。随着现代化计算机的发展,软硬件设备不断升级与更新,然而,在提升计算机网络信息系统使用质量的情况下,也会带来一些无法解决的管理问题,影响着计算机的安全性,例如:在计算机实际管理的时候,管理技术更新较慢,相关技术人员还在应用传统的安全管理模式对其进行处理,经常会出现管理技术陈旧的现象,难以提升计算机网络系统管理工作可靠性,甚至会出现一些难以解决的问题。同时,计算机网络信息系统管理人员在实际工作中,还没有意识到安全管理与监控工作的重要性,不能及时发现其中存在的漏洞问题,无法提升网络信息系统的安全性与可靠性,甚至会埋下安全隐患,难以增强计算机网络信息系统运行效果。
3 计算机网络管理问题解决措施
在计算机网络管理的过程中,还存在一些无法解决的问题,难以提升计算机网络安全性与可靠性,无法增强其工作效果。因此,在计算机网络管理的过程中,相关管理人员必须要制定完善的解决方案,提升计算机网络的安全性与可靠性,达到预期的管理目的。
3.1 计算机病毒管理措施
在对计算机网络病毒问题进行解决的时候,相关技术人员与管理人员需要制定完善的解决方案,积极应用现代化管理方式,提升计算机网络运行质量。
首先,设置口令密码。计算机网络管理员与使用者需要根据操作情况,对自己负责的区域进行密码或是口令的设置,在限制权限的情况下,避免出现用户越权访问的现象,以此提升计算机网络的安全性。相关人员需要对口令密码进行定期的设置或是更改处理,保证密码的复杂程度符合相关规定,此类方式可以规避病毒传播问题。但是,此类方式还存在一些问题,就是口令信息需要认证处理,在传输口令密码的时候,很可能会出现泄露的现象,影响着计算机网络的安全性。
其次,定期杀毒处理。计算机网络管理人员需要对网络进行定期杀毒处理,就是在对计算机网络进行管理的时候,可以对可疑的文件进行隔离处理,避免病毒进入到计算机系统中,要保证文件的科学性与合理性。同时,要在计算机网络中设置防护层,对文件进行过滤处理,一旦出现可疑文件,一定要全面开展病毒查找工作,以便于发现病毒问题并采取有效措施解决问题。同时,在对计算机服务器进行管理的时候,相关管理人员需要制定防御方案,科学防止计算机病毒现象,提升其可靠性。
3.2 计算机网络黑客问题的解决
在解决计算机网络黑客问题的时候,相关管理人员要对其进行网络双宿设置,此类设置方式,就是在主机中设置两个网络界面,然后对每个界面进行单独的连接与操作处理,保证在传输信息的过程中,可以利用特定请求方式提升管理工作效率。一旦发现信息数据存在安全问题,就要对其进行单独处理。只有确认信息安全之后,才能将其传输到相关服务器中,以此提升计算机网络安全性。
3.3 制定安全通信设置方案
在计算机网络运行中,相关管理人员必须要做好安全通信设置工作,明确安全标准,并对安全通信进行处理,例如:企业在实际发展中,建立安全通信方案,然后利用相关管理方式对其进行处理,为了提升计算机网络管理工作的便利性,企业可以签订安全通信协议,保证客户与服务器的安全模式符合相关标准[1]。同时,还要针对各类程序进行安全防护处理,保证信息数据与程序运行的安全性,并对各类信息进行保护,避免出现信息泄露与盗用等问题,增强安全可靠性。
3.4 建设高素质人才队伍
在对计算机网络进行管理的时候,相关部门必须要建设高素质人才伍,提升计算机网络管理工作质量。
首先,要培养软件编制人才,对其进行阶段性的培训,使其可以掌握计算机网络管理先进技能,并对计算机进行有效的管理。在培养人才的过程中,要建设高素质技术人才队伍,加强网络管理工作效果,同时,企业还可以与高校或是研究所合作,签订人才培养协议,使其可以支持计算机网络管理工作,并培养出优秀人才,提升其工作质量[2]。
其次,树立正确的安全意识。相关部门要为计算机网络使用者树立正确的安全意识,在使用中,不会访问非法网页,对于邮箱中不明来历的邮件而言,不可以随便打开。在下载游戏的时候,一定要避免出现辅助程序的现象,避免病毒的侵入。同时,计算机网络使用者还要设置单独的密码,保证密码的复杂性,并定期对其进行更换处理,做好系统补丁下载工作,以此提升计算机网络安全性。在杀毒与黑客防止的过程中,计算机使用者需要做好日常管理工作,在电脑中安装防火设备,并下载相关杀毒软件系统,保证可以对通信进行全面的控制,以此提升计算机网络的安全性。
最后,文件备份措施。在计算机使用过程中,使用者必须要掌握文件备份处理技能,对于重要的软件,也要对其进行备份处理,保证可以发挥光盘等储存设备的作用,节省各类资源,提升资料保护工作效率与质量[3]。
3.5 集中网络管理措施
计算机网络管理人员可以利用集中网络管理措施开展相关管理工作,就是对计算机网络的服务器与其他系统进行集中式的管理,保证可以提升计算机网络的安全性。同时,在多个设备管理的过程中,相关管理人员需要对其进行监控处理,做好数据收集工作,及时发现其中存在的集中问题。
3.6 分布网络管理措施
在计算机网络系统处于分布情况的时候,相关管理人员需要对其进行分布管理,明确各个网络系统的关系,并对其进行层次式的管理,提升计算机网络管理工作质量。同时,在计算机服务器之间,相关管理人员需要对其进行安全防范,避免服务器衔接中出现网络安全问题,综合利用各类安全管理资源,提升计算机网络安全性。对于相同层次的工作站而言,管理人员可以对其进行信息交换管理,提升其工作质量。
4 结语
在计算机网络管理工作中,管理人员需要制定完善的工作方案,利用先进的技术开展病毒防范工作,规避黑客侵袭问题,保证可以提升计算机网络运行的可靠性。同时,还要建设高素质人才队伍,提升计算机网络管理工作水平。
参考文献:
现如今,现代化办公基于高程度的信息化而有效开展。然而,互联网上各种黑客及病毒丛生,对个人乃至国家的信息安全构成严重威胁。然而,新时期网络攻击手段呈现多样化、新型化发展,对此网络安全要求更为严格。防火墙已经难以满足现如今网络安全的需要,安全性方面存在缺陷。在这样的背景之下,人们开始探索与研究新型的关于网络安全的技术手段,由此网络隔离技术应运而生。总体来讲,该项基础通过将有害攻击进行隔离防护,从而有效保证信息安全不外泄。相对于防火墙而言,其需要具备更高的安全级别,不论是从理论上来讲还是从实践上,具备两套及以上主机系统,既需要对计算机操作系统的加固优化,又需要将外网与内网接口进行有效分离。与此同时,主机系统之间可以基于不同的设定协议来进行数据传输与交换。
1 网络隔离技术要解决的问题
隔离是网络隔离技术构架的重点所在,能否实现有效地隔离则是问题的关键。以下图为例,从图中我们可以看出这套网络结构当中其外网存在较大的安全隐患,安全性较差,内网安全性则较高。一般情况下,内部主机与内网相连,外部主机与外网相连,其中内外网之间是断开的,二者之间存在着一个存储介质,这个固态存储介质即为隔离设备,其同时也是一个单纯的调度控制电路。如图1所示。
接下来,在具体的数据传输过程当中,如外网需要将数据传输给内网的时候,此时外网主机接受数据,随后发起对固态存储介质的非TCP/IP协议的数据连接,此时所有协议通过外部主机被剥离并将原始数据写入存储介质当中。当全部数据传输完毕并写入存储介质当中恢复上图状态。随后存储介质会将数据传输给内部主机,在其受到数据后进行TCP/IP封装并发给内网。
2 网络隔离的技术路线
网络开关、单向连接以及实时交换是现阶段网络隔离技术的三种较为常见的技术形式。具体来讲,首先就网络开关而言,其是三种当中最为简单也最容易被理解的一种。通过两套虚拟体系统和一个数据系统,在数据传输过程当中,可以将其先写入一个虚拟系统当中,随后将之交换到数据系统,完后再交换到虚拟系统(另一个)当中。这样的数据传输形式缺乏复杂的应用,所以其只适用于简单的文件交换过程。
再者,就单向连接来讲,其适用于数据的单向传输过程,具体通过物理断开的方式将两个网络进行连接。其可以实现对数据传输方向的控制,反方向数据通路不会存在,这样就可以对数据进行更为有效地保密。
最后,就实时交换来讲,作为一个网关处设备,在连接两个网络过程中主要通过物理断开的方式从而将网络间协议终止,实现应用层数据的交换。
3 基于网络开关的网闸设备数据交换原理
网络隔离的方法有很多,本文主要针对使用网络开关方式实施网络隔离的网闸设备技术原理进行详细分析。
如图2所示,外网是安全性不高的互联网,内网是安全性很高的内部网络。正常情况下,网闸设备的外部主机和外网相连,网闸设备的内部主机和内网相连,外网和内网是完全断开的。网闸设备是一个独立的固态存储介质和一个单纯的调度控制电路。
当外网需要有数据送达内网的时候,以电子邮件为例,外部主机先接收数据,并发起对固态存储介质的非TCP/IP协议的数据连接,外部主机将所有的协议剥离,将原始的数据写入固态存储介质。如图3所示。根据不同的应用,可能有必要对数据进行完整性和安全性检查,如防病毒和恶意代码等。
4 总结
网络隔离技术能够在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。鉴于网络隔离技术的优点,对于安全性要求较高的用户来说,用网闸设备来连接不同安全级别网络,并实现数据的安全、可控交换将会成为一种趋势。未来如网闸产品进一步优化其性能和可管理性,并尝试与其它安全产品联动,将获得更广泛的应用。作为一个虚拟的空间,网络技术以其方便、快捷等优点为我们生活及生产带来便利创造条件的同时,在信息传输交换过程当中也存在着较大的安全隐患。对网络隔离技术的探索,有利于推动网络技术的进一步普及,对于保障信息安全和社会稳定具有重要作用。
参考文献
[1]W.Richard Stevens. TCP/IP Illustrated Volume 1:The Protocols[M].北京:机械工业出版社,2000.
[2]朱承,张骏,张世永. TCP/IP网络中的若干安全问题[J].计算机工程,1999,25(12).
[3]王浩.基于TCP/IP协议的网络安全分析[J].湖北电力,2002,26(6).
[4]万平国.网络隔离与网闸[M].北京:机械工业出版社,2004.
[5]苏智睿,李云雪,王晓斌.网络安全隔离与信息交换技术分析[J].信息安全与通信保密,2004.
一、网络管理简述
在网络计算机技术的发展背景下,对其进行维护与管理也成为了促进其持续发展的重要内容。网络管理是计算机技术当中的一个重要组成部分,网络管理水平的高低,直接影响着网络运行的效率。一般网络管理是指对网络通信过程当中的服务以及信息处理过程当中所需要的各种活动进行一个监督、组织和控制,创造良好的计算机网络技术运营环境。其主要目的就是保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,提供有序、正常的网络服务。
二、计算机网络技术存在的安全因素
(一)计算机软件的固有缺陷
对于计算机网络来说,各种软件是支撑其多元化、多层次运行的重要基础,由于软件的开发方式、研究水平等因素的影响,容易造成计算机软件在开发阶段就存在漏洞,使得计算机网络在正常运行的过程中,因为这些存在漏洞、缺陷而发生严重的故障。
(二)计算机网络技术自身的特性
计算机网络技术有着开放性以及共享性的特点,这就使得计算机网络在使用的过程中,容易遭受网络病毒的攻击,给用户造成损失。例如在今年我国出现的一种极为恶性的计算机病毒“勒索病毒”, 他是通过计算机网络传播病毒文件,一旦计算机被感染后,除非装机,不然就只能通过给黑客发送比特币来花钱解锁,对计算机程序以及计算机系统造成极为严重的破坏。
(三)黑客攻击
互联网技术的深入与普及,造就了一些电脑高手,也造就了一些电脑黑客。黑客对计算机网络安全的威胁极为显著。他们的侵往往入网络服务器,利用木马程序等多种手段损坏与窃取用户的信息与数据,给用户带来极大的损失。
三、企业网络安全管理的措施
(一)设置科学的加密方式
企业的信息资源安全直接受到数据安全性能的影响,因此人们应该重点关注数据安全工作。其中的数据加密技术能够在一定程度上?_保企业数据不被其他人随意查看或者篡改,保护数据的安全。
(二)充分发挥防火墙的作用提升企业网络安全管理水平
要想认真做好网络安全工作,我们应该充分发挥防火墙的自身作用,通过分开企业的内部网和外部网,实现企业网络安全管理水平的提升。防火墙在企业的内部网及外部网进行通信过程中起到了关键性的作用,能够有效保护网络边界设备,还能减少外部网络用户利用非法手段进行内部网络获取信息的发生率。此外,防火墙还能够对企业的内部或外部网络站点进行阻挡或攻击,限制IP的流量,还能提前设施访问控制,把网络安全风险降到最低;还能识别一些被授权的用户,让其顺利进入企业的内部网络,对于没有授权的用户就无法进入企业的内部网络,非法入侵人员要想获取企业资料就要突破防火墙,因此防火墙的存在意义重大。
(三)把企业网络安全管理工作放在重要位置
目前,不少煤炭企业总是以追求利益最大化为目标,认为档案工作不会给企业带来直接、明显的经济利益,看重的是与生产经营直接相关的部门或机构的工作,而忽略了档案馆与档案室及相关部门的作用,不能有序形成以煤炭企业档案馆为中心,以二级单位档案科(室)为重点,部门档案资料网点补充的三级档案管理网络。致使档案管理混乱,机构变更、兼并重组、整合过程中出现档案归属无着落,文件资料、技术资料流失的现象严重。很多企业决策者和管理者还未意识到煤炭企业档案工作在企业的长远利益中所起的重要作用,企业档案工作被忽视。
1.2档案工作管理模式不适应煤炭企业发展需要
随着煤炭企业改革、改组、改制的不断深入,集团化大公司不仅规模大,而且子公司众多,性质各异、区域分散,比如:潞安集团公司是以煤炭为主业,同时始终把循环经济作为资源型企业,发展煤、电、油、化、硅五大产业为一体的现代化大型企业集团。现有企业档案管理模式已不适应性企业内部管理体制,企业集团和股份制公司企业之间不再是母子公司之间的上下级隶属关系,已经逐步转变为以资产为纽带的两个独立法人单位的新型关系,企业集团原有的内部行政管理关系迅速削弱。企业的生产关系、基本职能、组织机构、管理体制、经营方式、分配方式等都发生了深刻的变化,企业档案的形成大大超越了原来的范围,其形成规律也发生了相应变化。再采用过去“大一统”式的以行政隶属关系而确定的档案管理体制,必然无法满足企业个性化的要求,不利于现代企业档案管理工作的开展。
1.3档案管理人员的业务素质与企业的发展需要不相适应
档案工作是一项十分专业的系统工程,不是人们想象的档案工作随便安排个人就能干,没有技术含量,抱着资料装装订订,存起来看门守摊就行。档案工作对档案人员要求非常高,档案人员不仅要掌握档案管理理论,还必须全面了解本企业各个职能部门工作性能,生产经营特点及相关的土建、安装、矿建等等工程技术方面的知识,有了较广博的知识面,才能对多方位的工作应对自如。而现行不少企业的档案人员兼职的居多,客观上导致对档案知识的学习、掌握不够,其素质不能适应煤炭企业档案工作的需要。
2煤炭企业档案管理存在问题的成因
2.1没有形成一套强有力的管理网络核心
形式多样、性质各异的子、分公司存在,造成煤炭企业档案馆、室、部门各司其职,各自为天,特立独行,没有统一的档案管理网络核心,不能准确把握上级指示精神和要求。在具体工作规范、档案管理制度和运行程序衔接不上,职责不明确。
2.2没有形成一套系统完备的档案管理网络制度
不少煤炭企业档案管理制度不健全,没有制定一套符合本企业特色的档案管理网络制度。这就给煤炭企业档案工作在办事流程及日常工作中自主性较大,易造成档案管理政策性失控。如:由于档案管理网络监管不到位,某些企业工程项目档案的审批立项与开工不能够同步,往往先开工后审批,导致重要文件、审批手续不齐全、不完整,造成档案资料缺失;没有形成档案管理网络制度或档案管理网络监管不到位,致使同一煤炭企业下的各立档单位档案分类管理没有统一标准,分类混乱。不能确保档案资料完整、准确、系统、有机联系在一起。再如:没有形成档案管理网络制度或档案管理网络监管不到位,大型设备不经档案人员参与验收签字,随意开箱运行,造成档案资料丢失。
2.3企业档案管理人员兼职过多,且大多不具备档案方面的专业知识
不少单位往往不设立专门的档案管理岗位,而采取兼职的办法,极易造成档案分散保存。同时,档案管理人员的频繁更迭、档案交接手续不完备,必然导致档案缺失。
2.4在企业产权变动中,企业和主管部门对档案处置不力造成档案流失如一些公司在关停过程中档案随意堆放;在破产清算过程中会计档案频繁借出,未办理借出、收回手续;企业的设备档案、基建档案已被原企业辞职员工带走;职工调出带走的人事档案没有办理移交手续等,都会给国家、企业造成不可挽回的损失。
3决解问题的办法
3.1建立健全档案管理网络体系,统一领导,分级管理
规范全宗管理,统一全宗号。充分发挥档案核心管理体系,统一领导,分级管理,便于了解掌控各级档案管理部门工作动向,及时进行监督、指导,有效防止档案分散管理所造成的档案管理上的空白和失散。以潞安集团公司为例:1988年潞安集团公司档案馆成立,为确保企业发展到哪里档案工作就服务到哪里,集团公司档案馆改进工作思路,及时对公司所属各单位进行调查摸底,对符合构成全宗三要素的单位,给予全宗号。并对有全宗号的单位进行严格管理、规范,并下发“关于潞安集团公司调整、变更档案管理全宗号的通知”。构建了档案管理网络体系,形成档案管理网络有机整体,便于统一领导,分级管理,有效地保护和利用档案。
3.2健全档案网络工作体制,坚持依法办事
建立健全煤炭企业单位档案网络工作体制,形成开展工作的有效运行机制,提供坚强组织保证,是做好档案工作的根本前提。潞安集团公司具体做法:以公司档案馆为龙头,对公司所属各立档单位档案工作做到“三有”,有目标、有考核、有监督。有目标:开局之年就制订详尽的工作计划和方案,并以文件形式下到所属各立档单位执行,从而推动档案工作开展;有考核:根据每年的工作目标,相应制定考核办法,进一步推进和完善了公司档案工作以考核方式引导各立档单位加强文件材料的归档工作,确保档案安全保管,提高档案工作者的业务技能,增强为集团的服务意识。
3.3创新管理模式建立档案协助方阵
为建立起“管理科学、服务高效、运转协调,门类齐全、结构合理”的煤炭企业档案资源管理利用新模式,实现档案管理网络化、档案资源集约化、人员素质现代化、业务建设标准化、管理工作规范化、服务社会优质化。潞安集团是山西五大煤炭企业集团之一,目前,已形成潞安本部、武夏、忻州、临汾、晋中、潞安新疆六大矿区,规模增大,机构层级增多,办公地点分散,这就使得档案管理工作范围扩大。潞安集团公司档案馆根据各立档单位的性质、职能、及地理位置,积极创新档案管理模式。实施了档案工作协作方阵管理。将90个立档单位根据地域,交通情况,划分十二个方阵,每一方阵设有协作负责单位。这些单位是经公司档案馆深入摸底、调研、经过反复考虑,权衡管理水平、人员素质之后,才被列入负责单位。采用这种管理模式,一方面可以加强各立档单位之间档案工作的交流学习和联系;另一方面又解决路途遥远,不必要的人力、物力、财力浪费,可以更高效、更快捷地帮助开展工作。这种管理模式,能够高效、快捷整体推进公司档案工作协调发展,提高档案信息资源开发利用,推进公司档案工作制度化、规范化、科学化、现代化建设,更好地为集团公司服务。
3.4全面夯实档案管理网络基础,确保档案工作走向规范化、标准化轨道
由于煤炭企业档案工作发展不平衡,各种性质的子、分公司档案管理水平参差不齐,存在太多漏洞,不少单位档案工作得不到重视;档案硬件设施跟不上,档案没有固定存放处;保管条件恶劣;档案库房乱堆乱放杂物等等,严重危及档案安全。所以全面夯实档案管理网络基础,确保档案作走向规范化、标准化轨道非常必要的。以潞安集团公司为例:该公司档案馆为全面推动集团公司所属各立档单位档案工作上水平上台阶,积极与所在省、市档案局联合,制定各项管理措施、下发各种针对性业务指导文件、建立档案执法检查制度,开展评比、达标活动。经过不懈努力,不少立档单位纷纷建立了档案室、档案库,并严格按照档案管理“八防”要求执行、同时配备了相应的专职档案管理员,制定了相应的档案管理制度,建立了符合本单位实际情况的档案分类标准,大大夯实了档案工作基础,为集团公司全面推动档案工作日趋走向规范化、标准化、科学化打下良好基础。
3.5用档案管理网路控制单位、控制人员,防止企业档案流失
煤炭企业档案主管部门要及时对自己所辖的各立档制单位制定《煤炭企业资产与产权变动档案处置暂行办法》,根据自己所管辖各立档单位,有针对性地下发年报统计文件,及时了解掌控全公司各立档单位档案工作动向,从而及时掌握破产企业状况,并精心组织、安排对关闭破产单位开展档案指导工作,督促这些单位夯实责任,加强档案妥善保管,确保档案万无一失;就人员控制:各立档单位形成与人事、劳资携手,档案不移交,不签字,不允许调动制度。
(1)网络操作平台漏洞数量急剧上升。
随着网络操作平台集成的管理系统数量越来越多,网络操作平台漏洞数量也急剧上升。由于学校的各类管理系统设计与实现过程中缺乏统一的规划与管理,导致学籍管理系统使用JSP技术、教务管理系统采用ASP技术、招生就业管理系统采用技术等,设计体系架构与实现技术先进性不同,因此导致各类系统接入网络集成操作平台时,会给导致操作平台安全漏洞越来越多。
(2)网络威胁和攻击形式多样。
目前,校园网络威胁和攻击形式呈现多样化,各类黑客采用先进的遗传算法、K均值算法、支持向量机等技术挖掘校园网络操作系统的漏洞和薄弱环节,采用各类攻击手段进行攻击,主要手段包括两个方面:一是在校园网网络中电子邮件,隐藏木马盗取用户账号,破坏网络安全;二是在校园网网络中制作、散布恶意代码,感染服务器,盗取数据信息。
(3)安全威胁潜藏时间越来越长。
与传统单击病毒、木马不同,网络病毒和木马实现技术高,安全威胁隐藏时间越来越长,破坏力度也更大。目前,幼儿师范专科学校网络病毒主要根据传统渠道可以分为包括网页病毒、邮件病毒、FTP病毒,根据病毒类型可以分为震荡波病毒、AV终结者病毒、熊猫烧香病毒、ARP病毒等,实现技术较高,其可以通过入侵网站、隐藏在视频图像和移动存储介质中,并且隐藏时间越来越长,不易被杀毒软件发现和查杀,如果一旦病毒发作,在非常短的时间内感染各种网络文件和数据,造成不可估量的后果。
(4)校园网络用户安全意识弱和权限配置不合理。
幼儿师范专科学校网络用户多是非计算机专业人员,计算机操作不规范,并且安全意识较弱,同时具有较强的猎奇心理,浏览各类风险较高的网站,安全保护措施比较简单,非常容易导致计算机网络感染木马和病毒,并且在校园网网络中传播。许多幼儿师范专科学校计算机管理人员在分配权限时,有时为了省事,通常给其他用户设置的权限过大,导致许多用户可以访问和操作各类重要的应用服务器、数据库服务器等,威胁校园网络,增加网络安全事故发生的概率。
2校园网网络安全管理系统设计
为了能够提高幼儿师范专科学校网络安全性能,本文提出了一个完整的安全管理系统。该系统拥有四个层次的安全功能模块,实现用户管理、网络安全防护、数据控制和数据加密功能。
(1)数据加密层(应用层的数据加密)。
目前,校园网络用户在操作时,远程接入操作频繁,经常存在一个教师或校领导在家里操作学校的电脑,实施数据传输、日常办公等。因此为了能够更加有效的支撑该类操作,本文设计的安全系统采用远程接入技术主要是VPN接入,采用IPSecVPN和SSLVPN技术为数据传输过程进行加密。因此,远程接入时实现数据的安全传输是一项非常重要的工作。
(2)数据控制层(网络应用中的存取控制和授权)。
由于学校学生用户较多,不同的学生归属不同的院系,因此,为了能够控制学生对网络中分布的应用服务器进行存取控制,本文根据校园网络使用的IP地址进行分类,将IP地址与所属于的VPN、VLAN和所属于的子网、计算机的MAC地址、用户名等信息实施映射,形成一一对应的关系。不但可以有效的控制网络应用的访问和存取权限,同时也可以非常容易且方便的管理和监测网络中的所有用户。同时采用ROST技术实施强制访问控制,所有用户(包括最高权限用户)都无法访问受保护的网络资源。因此,校园网络设计过程中,可以采用IP地址划分、VLAN设计和ROST技术,将其集成在一起,实现了数据访问的严格控制,强化校园网络数据服务器和应用服务器的安全。
(3)安全防护层(操作系统的防病毒、入侵检测、审计分析)。
安全防护层主要为用户构建一个网络防病毒体系,以便能够控制网络用户的认证信息,保证网络不受到病毒的侵袭,以便能够正常地为用户提供服务。一个完善的防病毒体系可以使用病毒软件、防火墙、ACL和虚拟局域网等手段进行实现。
(4)用户管理层(用户/组的管理、单一登录、认证)。
给每个用户分配固定的标识,根据用户的信息对用户的访问权限进行控制,并根据用户的网络行为对用户的权限动态调控。在多个用户访问服务器资源过程中,可以为针对用户设置不同的权限角色,不同的用户角色在访问系统资源的过程中,其拥有不同的访问权限,同时如果网络用户在访问过程中,如果发现其存在更高的需求,可以为其设置更高的访问权限,以便能够保护系统的服务资源,确保用户实现有效控制访问。
对于通信网络资源来说,其具有一定的发展周期,周期的有序进行才能保证网络资源的正常运转。我们可以简要的概括为网络资源整体规划阶段、工程设计阶段、工程建设阶段、资产转固阶段、资源投资使用阶段六个生命周期。六个环节分别各司其职,将规划作为项目的起点,通过图纸的设计从而投入建设,建设完成后进入使用及维护等,终点是将网络资源进行退网操作。从规划到退网的整个周期称之为网络资源的全生命周期,以下我们将详细的进行阐述。
1.1网络资源整体规划阶段。
资源的整体规划是利用网络资源管理系统的各项功能,对于网络资源的目前所处状态进行系统的分析与研究,对于结果与规范标准对比,当网络资源的容量不足或者过多时,将要重新的进行整体的规划,并纷发项目建设任务书,由设计单位统一研究设计,出设计蓝图。
1.2项目工程设计阶段。
在进行工程设计阶段中,可以让网络资源管理系统的一些辅助设计功能充分的发挥其作用,来支撑设计单位的工程设计,设计出图检验完成后,将设计图纸及技术要求资料呈交给工程的建设主管部门。在设计阶段所应用到的网络资源将会以设计状态录入到资源管理系统中去。
1.3项目工程建设阶段。
在项目进行筹建的过程中,资源管理系统充当查询工具,可以清晰的了解项目建设过程中所涉及的清单明细,涉及到的领域主要包括ERP系统中收集及外业链的管理、网络信息平台的优化战略、网络资源的管理部署等。所预计的资产已经投入到生产使用后,ERP系统将充分发挥其功能,将预设的清单发送到资源管理系统中。与此同时,资源管理系统中的项目管理状态更改为施工状态,将会为上级领导进行项目现状查询的依据。
1.4资产预转固阶段。
项目工程建设完成后,达到了竣工的状态,下一步将要完成资源管理系统与ERP系统的完美对接,从而完成将预定的资产转为固定资产的业务办理。当此项业务成功的办理后,对于资源管理系统而言完成了卡-实的对应功能,成功的将资源的状态由上步的建设改称为入网的状态。整个程序的运营进入了使用的阶段。
1.5网络资源进行投入使用阶段。
资源系统拥有者庞大的技术支持,由若干的配置模块构成,其中资源配置模块负责系统服务的开通功能,将资源的利用情况进行记录,其空闲或者占用的状态一目了然;资源的割接模块将直接制约着割接流程的实施运行,掌控着资源的封闭状态与否的问题变化;故障模块理所应当的对于系统的得运行正常或者故障进行密切观察,看其变化的大小;资源的位置分配以及内容更改的变化的关注者主要依赖于资源管理模块。
2将可视化的管理应用于网络资源管理中
通过上面的阐述我们了解到网络资源系统在其运行的过程中需要进行一系列的去生命周期管理,可视化的管理恰恰就是依据六个阶段进行制约的。通常在网络资源的管理系统中存在着很多的报表来统计项目的资产,从而对客户的服务及企业的整体运营给予一定的支撑力量。可视化的管理中包括以下的几个方面:依据网络的生命周期来阐述项目建设的过程以及根据维度及其维护工作的资源统计报表体现;统计的报表还会涉及到专业维度、客户维度、地域维度、时段维度等。如若将上述的维度统统结合在一起,将会产生综合性较强的统计报表。
3网络资源的动态管理
网络资源的动态管理主要的目标是为了保持资源实时的完整性、准确性是网络资源动态管理的主要功能。其中容易引发网络资源变更的七大因素通常包括:应急工程、常规工程、网络排障/抢修、业务需求、网络优化/大修、设备退网、地理信息修改。网络资源管理系统的正常运行,将会为资源管理提供资源存量管理、资源割接管理、资源配置管理三大功能域,为资源的动态管理提供保证。
4网络资源的管理维度
资源的全生命周期状态可用四个维度来表现:
4.1规划建设和部署维度。
从工程建设的角度来管理资源的生命周期,分为规划状态、设计状态、施工状态、入网状态、在网状态和退网状态。
4.2物流采购维度。
从物流采购的角度来管理资源的生命周期,分为入库状态和出库状态。
4.3投入使用维度。
从在网使用的角度来管理资源的生命周期,分为空闲状态、预占/预拆状态、实占状态。4.4服务保障维度。从运行维护的角度来管理资源的生命周期,分为故障状态、可用状态、封存状态、报废状态和退网状态。
5对资源投入使用的管理支撑
资源的使用由资源管理系统和服务开通系统共同完成,细分为服务设计、资源调度、工单施工、竣工归档四个小环节。所涉及的资源生命周期状态包括空闲、预占/预拆和实占。服务开通系统响应综合客服或其他系统提出的业务要求,向资源管理系统提交资源配置申请,资源系统利用资源调度功能“,预占/预拆”相应的“空闲”资源,并将资源配置结果反馈给服务开通系统。
2提高政府职能部门开展安全管理工作的能力
负责互联网安全管理的部门主要有信息、公安、工商、文化、宣传等等,他们是我国党委政府机构的重要组成部分,在这种多头管理的体制下,如何提高其进行互联网安全管理的能力,是一个亟需解决的重大课题,只有安全管理的能力上了一个台阶,才能应对互联网安全隐患瞬息万变的态势,有效地破解安全难题。第一,加强网络安全监管的技术升级;目前针对网络安全隐患的监管主要采取的是信息过滤和信息分级的方式,当出现违法内容或信息的时候,网络系统会通过路由器过滤或者过滤网关过滤的手段将这些违法内容和不良信息过滤掉。信息分级主要是将互联网信息数据进行级别分类,这种方式与电视、电影的分级制度有些类似,通过分级,将不同类型的信息提供给不同的需求者,而违法违规的信息数据则被屏蔽掉。这两种技术虽然发挥了很大的作用,但是也存在不少缺陷,例如过滤法的前提是字词资料库的存在,而这个字词资料库的内容是有限的,网络危险数据的内容是无限的,某些资料库存在的危险信息可以轻易地绕过过滤网。因此,作为安全管理的部门要加大技术开发和创新的力度,安全管理措施要与互联网技术的发展保持步伐一致,要建立技术研发中心,引进高端的技术研发人才,加大资金扶持力度。另外,要鼓励和支持社会力量参与技术创新的过程中来,社会力量是我国进行网络安全技术开发所依赖的重要后盾,它是取之不尽用之不竭的,有很多网络技术人才默默地为社会做出贡献,在反病毒软件设计、防木马程序设计。反黑客攻击方面有很多造诣,因此管理部门要重视这些普通的贡献者,鼓励他们加强技术创新,为社会做出更大的贡献。第二,政策制定应当加大对民意的考量。信息化时代下的互联网发展,不仅仅是技术层面的进步,更是社会文明层面的进步,而推动网络社会文明进步的主要力量就是普通民众,他们在互联网安全管理方面能够发挥的作用已经越来越明显。政府部门应当采取包容的态度,积极回应网络民意,在制定安全管理政策时征求民意,集合广大公众的智慧。现代社会是一个风险社会,在进行政府政策制定时,往往依靠政府单一力量的模式难以有效预见复杂的风险,也难以有效确定科学的制度。第三,重视网络商务交易的安全管理方法。网络安全交易是互联网的一个重要业务板块,其安全状况的好坏直接关系到互联网安全管理全局工作。要拓宽安全管理维度,建立经营主体、商标、广告、市场、合同、反不正当竞争、消费者权益保护等多个维度,全面规范网络交易的秩序。积极拓展互联网监管的领域,对于网络中介、网络代购等比较新的商务交易方式进行探索,研究规范发展的对策。根据互联网交易市场的特点,探索建立分类别管理的模式,针对大型网上交易平台、违规次数多的网站,加大监测的力度和频度。对于可能涉及网络欺诈、网络暴力或者网络犯罪的行为,要予以重点关注和监测,防患于未然。
3建立互联网安全管理的有效机制
互联网安全管理需要科学有效的机制作为保障,才能使各项工作按照一定的原则,合理的程序开展,才能促进安全管理工作在正常的轨道运行,保障法律和政策发挥其应有的作用。第一,成立一个专门组织或者部门,对现有的资源进行整合,比如成立由多部门联合组建的协调部门,对互联网安全问题进行有效的治理。我国目前有权治理互联网安全问题的政府部门有工信部、文化部、公安部、广电总局、新闻出版总署等。可以设立一个专门的管理部门,对于涉及多部门的互联网管理权力时,能够进行协调与整合,最大化地发挥各部门的功能,促进资源的有效配置。第二,要建立专项治理行动的长效机制。通过上述专门组织,以其为主导,进行长期性的专项治理行动。专项治理行动,能够在很短的实践内,形成打击互联网安全问题的正面影响,解决一些突出性问题,在社会上形成威慑力。专项整治活动需要协调各个参与部门的关系,发挥各部门的优势,要听取社会公众的意见,在整治活动中吸取经验教训。促进长效机制的顺利形成。第三,建立互联网自治机制。最主要的是做好互联网行业自律体系的建设。一方面要加强行业自律规范的建立进程,结合互联网事业发展的具体情况,针对多发性的安全问题,制定合理的行业自律规范,互联网服务的提供者、电子商务的经营者等等主体应当切实履行行业自律规范,树立职业伦理道德,坚决抵制互联网不良行为。另一方面要规范上网主体的行为守则,通过社会公共道德规范、法律制度的宣传等方式,使广大公众深刻理解网络不良行为的危害,减少肆意制造网络病毒、肆意进行黑客攻击的行为,避免网络谣言的散布和蔓延。树立文明上网的理念,约束和规范网络言行。最后,要建立互联网安全问题的预警机制。当发生可能危害国家安全、危害公共安全以及大规模的财产安全的互联网行为时,比如网络上的大规模政治煽动行为,对政权和社会稳定构成威胁,预警机制的重要性就会突显出来。各级政府、大型企业等要建立预警机制,设置网络安全监测和处置机构。当发生重大网络安全事件时,监测机构能够及时发现问题并向管理者报告,监测机构能够进行重大问题的分析和判断,研究重大安全问题的特点和运行规律,制定出治理预案。并且能够单独或者协同其他部门对重大安全问题进行有效处理。这样的预警机制对于解决复杂的网络安全问题将会起到重要作用。
1 引言
故障管理是现代电信网管理的5大功能之一,故障管理是网络管理的一个重要组成部分,故障管理的智能化是故障管理追求的目标,也是复杂、高速网络高可靠性、高生存性的必然要求。
网络管理员面对通信网络中产生的大量告警信息,往往很难从中找出故障的真正原因,从而无法快速实施故障修复和障碍排除。对于故障管理来讲,其难点就在于故障诊断和定位。为了更好的解决故障诊断定位问题,需要对所接收的告警信息进行分析和处理,以便能更好地完成故障管理的任务。
为了更好的把故障管理的智能化的思想运用到通信网络中,以解决大型通信网中大量的告警信息,本文将首先介绍几种具有代表性的故障管理告警关联技术,并通过对比分析这几种方法,选择将基于规则和实例的关联分析方法相结合,进而来分析告警信息,从而使故障的定位更加准确。
2 基本概念
在网络管理领域,故障是人们对服务中出现问题的感知,尤其是用户的感知。故障是产生告警事件的原因。告警是当检测到错误或异常状态时产生的特定类型的通知。但它只是表明可能有故障发生,并不一定有故障发生。当网络中出现故障时,会引发一系列告警,但并不是所有告警都表明故障原因,所以需要对网络中发生的告警事件进行相关性分析,确定产生故障的根本原因。
告警相关性分析是指对告警进行合并和转化,将多个告警合并成一条具有更多信息量的告警,确定能反应故障根本原因的告警,准确定位故障[1]。
3 几种告警关联技术
3.1 基于规则的推理
基于规则的推理又称为基于规则的专家系统、专家系统、产生式系统和黑板系统等,它是最早出现的一种事件关联技术。
这种方法的特定领域的知识包含在一组规则集中,而与特定情况相关的知识构成了事实。每个基于规则的系统都有一个控制策略,决定应用规则的次序。例如,当结束条件已经被满足,则停止计算[1]。
3.2 基于事例的推理
基于事例的推理是通过直接利用过去的经验和方法,来解决给定的问题。事例是以前遇到并已经解决的特定问题。基于事例的推理是将过去成功的事例存入事例库;遇到新问题时,在事例库中寻找类似的过去事例,利用类比推理方法得到新问题的近似解答;再加以适当修改,使之完全适合新问题。事例库的维护主要是按着名的遗忘曲线理论,即长期不用的信息将会被遗忘,所以要删除长期不用的事例。
3.3 基于模型的推理
在基于模型的推理系统中,每个被管对象都有一个模型与之相对应。一个模型实际上就是一个软件模块。处于网络管理系统中的事件相关器建立在面向对象的模型之上,模型之间的协作形成事件关联。网络管理系统和被管网元之间的通信是通过事件关联器和每个被管网元的模型之间的通信实现的,被管网元和被管网元之间的通信是通过被管网元的模型之间的通信实现的。这样,模型之间的关系反映出它们所代表的被管网元之间的关系[2]。
每个模型通过与自身所表示的被管网元以及与其它模型之间进行通信,分析自身所表示的网元是否发生故障。因此,网元的故障首先由模拟该网元的模型识别出,然后报告给网络管理系统。
3.4 贝叶斯网络
贝叶斯网络 [3]提出处理不确定性的新方法。通过这些方法即使在信息不完全和不精确的情况下,也可以进行推理。通信网络中发生的告警事件,可能会发生丢失,收集到的具有相关性告警事件是不确定的。而且激发相关性告警的故障原因也是不确定的。所以通过贝叶斯网络来分析通信网络中告警相关性,可以克服告警事件的不确定性。
3.5 神经网络
神经网络是模仿人类神经系统的工作原理,又相互联结的神经元组成的系统。各神经元之间是简单的输入/输出的关系。通过学习待分析数据中的模式来构造模型,而这个模型本身相当于一个“黑箱”,我们并不了解“黑箱”内部的东西,而只要求我们在已经训练好的神经网络中输入端输入数据,就可以在输出端直接得到预期的结果。
3.6 数据挖掘
数据挖掘是在数据中发现新颖的模式。它是基于过去事例的泛化的一种归纳学习。数据挖掘在通信领域中的典型应用是基于历史告警数据,发现告警相关性规则。根据发现的规则,来分析和预测网络元件可能出现的故障。
3.7 模糊逻辑
由于通信网络结构十分复杂,几乎不可能建立关于这些网络的精确模型,所以需要用模糊逻辑方法来处理一些具体问题。而且实际上由于网络配置经常发生变化,网络模型越详细,那么它过时的速度会越快。并且在故障和告警之间的因果关系通常是不完全的,如由于路由故障,一些告警事件发生丢失。因此可以通过模糊逻辑描述出不精确网络模型,用于分析不完全的告警相关性[1]。
由通信专家所提供的知识经常是不精确的,很难直接用于网络管理。模糊逻辑中最根本的概念是模糊集合。模糊集合中任何一个元素归属于某个集合,不再是从True 或False的两者选择其一,而是在区间[0,1]之间的一个值。所以通过模糊逻辑来描述网络模型,采用模糊推理来确定出相关性规则。
4 分析和比较
下面对上述几种告警关联技术的优缺点进行分析和比较。
基于规则的推理系统结构简单,比较容易实现。但对于基于规则的系统来说,当规则数目达到一定量时,规则库的维护变得越来越困难。而且知识的获取是基于规则系统的一个很大瓶颈,因为规则获取主要从专家那里获得,且无自学习的功能。而且在这种演绎推理过程中,没有充分利用过去经验并且缺乏记忆。
基于事例的推理克服了基于规则的推理的许多不足:前者知识的单元是事例,检索是基于对事例的部分匹配,而对于后者知识的单元是规则,检索是基于对规则的完全匹配。但是在基于事例的推理系统刚开始运行的时候,一般很少能找到完全匹配的事例,随着事例库的增长,系统的效率也会逐渐提高。并且系统具有自学习的能力。缺点是它总是与某一个特定应用领域紧密相关,而不存在一个通用的事例方法。它对于网络变化处理反应不敏感,处理过程较复杂而且费时,这对于要求实时性高的告警处理是一个问题。
基于模型的推理通过模型间的互操作来达到事件关联的目的,这对降低网络管理系统的网络负载有一定的好处。但是它需要为每个网元建立一个模型软件,当网络规模逐渐增大时这一任务的复杂性就会越来越高。
对于贝叶斯网络来说,计算出每一个节点相关概率是一个NP-hard 的问题。虽然通过采用恰当的启发式算法,可以在可接受的时间内算出几千个节点的计算,但贝叶斯网络边界概率的计算效率仍是一个有待解决的难题。
基于神经网络的方法具有良好的自学习能力,而且对输入的数据具有较好的容错性。但神经网络需要过多的训练,在通信网络中很难找到较好的训练数据。
数据挖掘方法不需要知道网络拓扑结构关系,因此当网络拓扑结构发生变化时,可以通过告警的历史记录进行分析,自动发现新的告警相关性规则,这减轻了网络管理员的工作强度,提高了工作效率。因此基于数据挖掘告警相关性系统可以很快地调整适应一些变化快的通信网络,解决通信网络中出现的新问题[1]。
5 结论
随着通信网络的迅速发展,对网络的维护变得越来越困难,对告警处理愈显重要。
传统上人们倾向于采用某一种方法对告警事件进行分析,但是通过上面介绍,我们可以得知,每一种方法都有其优缺点。如果仅仅采用一种方法,那么其效果在网络规模较小的情况下,还可以满足实际要求。当通信网络规模越来越大时,显然已经无法满足网络维护的要求。因此我们可以选用其中的两种或以上方法同时对告警事件进行分析。
从上面的介绍中,我们可以得知,基于规则的推理和基于事例的推理这两种方法的具有一定的互补性。基于规则的推理算法最大优点是它更符合人的思维,便于人们的理解,系统结构简单,比较容易实现。所有知识都采用“if-then”或者“condition-action”规则集的形式。基于事例推理的系统具有自学习的能力,通过直接利用过去的经验和方法,来解决给定的问题。该方法还可与神经网络和遗传算法相结合,进一步完善其学习能力。针对通信网络的特点,我们以这两种推理方法为主要手段对网络故障进行分析。
参考文献:
[1] 郑庆国,吕卫锋.通信网络中的告警相关性研究[J].计算机工程与应用.2002(2):11-14.