ImageVerifierCode 换一换
格式:DOC , 页数:33 ,大小:372.04KB ,
资源ID:4515946      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4515946.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(浅谈税务部门大型数据中心安全保障体系建设优质资料.doc)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

浅谈税务部门大型数据中心安全保障体系建设优质资料.doc

1、浅谈税务部门大型数据中心安全保障体系建设优质资料(可以直接使用,可编辑 优质资料,欢迎下载)浅谈税务部门大型数据中心安全保障体系建设内容提要:数据集中和业务整合,是税务信息化管理的大趋势。在数据大集中的背景下,如何保障数据中心安全、稳定、高效的运行,是一个巨大的挑战。本文以国家税务总局广东数据中心为例,分析了目前大型数据中心安全建设和安全保障存在问题,针对四大方面的风险点,提出一些关于安全建设的解决思路和建设安全保障体系的一套解决方案。关键词:安全建设、安全保障、安全运维、数据中心一、意义和目标国家税务总局提出了税务信息一体化建设的总体建设规划,并在“金税三期”工程建设目标中明确提出建设“以省

2、局为主和总局为辅的两级数据处理中心的电子税务工程”。根据总局的规划,数据与业务大集中的建设模式是未来发展的重点。在大集中模式下,各省级数据中心作为税务系统业务工作的业务处理核心和数据存储核心,是税务工作正常开展的重要支撑。数据中心安全建设,不仅要关注安全漏洞、安全风险,更需要保障业务系统的持续运营。在现阶段,税务部门数据中心安全保障建设的总体目标是:从终端源头对安全事件加以积极防御,加强提高业务系统的安全性;在实现信息安全多层次隔离的同时,还要确保信息的安全交换,充分保障数据中心信息系统的业务可持续运行。二、现状分析广东数据中心整个网络分为7大区域,除去属于广域网项目的2个区域外(广域网不在本

3、文讨论范围),局域网有5个区域,即核心交换区、服务器接入区、政务接入区、办公区、网络运维管理区。现有安全措施有:在各区域的接入交换机上部署入侵检测系统,通过入侵检测系统发现各个区域网络或系统中是否有违反安全策略的行为和遭到袭击的迹象;在安全管理区也部署了安监平台、日志系统、漏洞扫描和行为审计等系统,对所管理的PC服务器进安全监控,增强网络安全中的监控和审计机制;同时,各网络区域之间部署多台防火墙进行一定的内部安全域的隔离和访问控制,但因广东数据中心尚未部署生产系统,所部署的防火墙尚未实施完整的安全策略,只是运行在透明网桥模式,存在一定的网络安全隐患。从风险管控的角度,参照业界通用的分析方法和国

4、家信息安全风险评估指南,广东数据中心面临着边界安全风险、内网安全风险、应用安全风险和管理安全风险四个层面的风险。(一)网络边界风险分析网络边界风险主要包括四类,一类是国税数据中心网络与金三广域网的边界;第二类是国税数据中心系统业务网与其他政务相关单位(如海关、银行等)的专网网络之间的边界,第三类是国税数据中心系统对外服务信息服务网即公众服务网的边界;第四类是国税数据中心系统内部不同安全域之间的边界。安全风险表现在以下方面:1.黑客攻击,例如来自政务外网的非法人员可以直接通过网络对省国税数据中心服务器进行扫描,一旦发现漏洞即可实施攻击,盗取客户信息,造成客户流失或私人信息泄漏。2信息传输,以窃取

5、商业秘密为目的的“网络大盗”,利用数据集中必由之路的路由器的缺陷,定期采集流经指定目的地址的全部数据,窃取有价值的商业情报。3病毒入侵,当前病毒威胁也非常严峻,任何一个子网爆发蠕虫病毒,会立刻向其他子网迅速蔓延,这样会大量占据正常业务所需带宽,造成网络性能严重下降甚至网络通信终断,严重影响正常业务。4越权访问,系统结构复杂,用户覆盖面广,分布在不同安全等级之间的用户越权访问,如分支部门的某终端用户越权进入上级单位的数据库,查看其它分支部门的数据资源,造成敏感信息流失。(二)计算环境风险分析内网安全风险主要是广东数据中心网络系统中各级单位局域网可能潜在的风险。其主要包括以下四个方面:1主机系统漏

6、洞,大量不同的终端设备,其操作系统各有不同,可能会存在不同的安全漏洞,这些安全漏洞随时构成税务信息系统的致命威胁。2服务器配置不当,税务系统涉及业务复杂多样,其对应的应用服务也复杂多样,对服务器各项服务安全配置的失误会直接造成税务相关信息系统被攻击。例如用户在配置SQL Server时没有对管理添加密码,黑客就可以通过SQL Server直接轻松渗透到数据中心系统网络当中来截取、修改或删除数据。3桌面系统漏洞,广东数据中心终端设备部署较为分散,没有采取统一管理,这样极易构成内部用户的违规操作。例如内部用户安装恶意软件、修改客户端IP地址等欺骗行为。4内部用户误操作,各级用户对计算机相关的知识水

7、平参差不齐,一旦某些安全意识薄弱的终端用户误操作,也将给税务信息系统带来破坏。例如某些终端用户在恶意网站上下载或是错误使用了某些存储介质,从而导致计算机感染了病毒或木马程序,很可能会给整个数据中心内部网络带来灾难性的破坏。5合法用户的恶意行为,用现成的攻击程序来实现“黑客”的目的,甚至在不知情的情况下被一些真正的黑客所利用去攻击内部网络。(三)应用系统风险分析应用安全风险主要是指大型数据中心网络中各应用系统所面临的各种安全风险,包括业务应用平台、OA应用平台、Web平台、邮件系统、FTP服务器、DNS服务器等网络基本服务。这些平台、系统和服务主要依赖Web Server、FTP服务、E-mai

8、l服务、浏览器等通用软件,或者依赖商用数据库、中间件等应用开发平台所开发的应用软件,主要安全风险点有:1网络行为审计,由于计算机相关的知识水平参差不齐,一旦某些安全意识薄弱的管理用户误操作,将给信息系统带来致命的破坏。有必要进行基于网络行为的审计。从而威慑那些心存侥幸、有恶意企图的少部分用户,以利于规范正常的网络应用行为。2系统风险评估管理,网络中存在大量的服务器系统均存在着各种类型的漏洞,对服务器各项服务的安全配置显得尤为重要,如果有一点疏忽也会直接造成信息系统被攻击。3WEB页面防护,Web应用的普及使得在平台上中存在的Web服务器很容易成为黑客的攻击目标。被篡改的网页将给业务系统带来很大

9、的安全隐患,造成信息丢失、泄露等安全事件。需要专业的主页防篡改工具有效阻止主页篡改事件的发生,维护Web页面的安全。4应用安全管理,通过技术手段对应用系统的状况进行全面监控,全盘展现业务环境,实施全面主动监控,进行运行趋势分析,及时发现存在的问题。(四)管理安全风险分析由于广东数据中心整体建设网络覆盖面广,用户众多,技术人员水平不一,对安全设备与安全措施的使用与管理也存在着一定的风险。例如,由于没有正确地配置安全设备,导致某一安全区域内的防护手段失效。同时,对于某一安全区域内发生突发的安全事件,现有的安全管理手段很难迅速准确对这种风险进行快速响应,也无法快速定位威胁来源在哪里,因此也无法及时调

10、整安全策略来应对这样的安全事件。三、安全保障体系的物理设计为保证信息资源、服务资源、信息系统、基础设施和安全体系等各要素之间构成一个有效的整体,方便信息的交换和共享,广东数据中心在安全产品部署作出统一规划,整体部署,基本满足建立安全体系建设的硬件要求,详细的安全设备部署位置和作用如下表:部署产品数量部署位置部署作用异常流量管理系统1套数据中心互联网边界最阻断来自互联网的流量型攻击行为,保护WEB网站的可用性,保障正常的税务业务流量。高性能防火墙2数据中心区接入边界保护整个数据中心服务器节点,阻止各类非法应用,建议采用多核处理技术架构。安全隔离网闸2政务网接入边界保护数据中心核心生产系统。IPS

11、入侵防护系统2数据中心服务器接入区边界实时监控并阻断针对数据中心内网服务器安全域中各业务服务器的入侵行为,专机专用。AV防病毒网关2数据中心客户机办公区边界、数据中心区在边界集中进行病毒过滤,防止病毒侵入或向外扩散,与网络防病毒组成多层次深度防御。网络防病毒1套数据中心所有安全域终端、服务器。抑制来自外部或内部的恶意病毒传播,保持网络清洁。与AV防病毒网关组成多层次深度防御。入侵检测系统1数据中心核心交换机,并接方式实时监测目标网络流量,及时发现入侵行为并进行报警和审计。SSL VPN 网关1互联网边界防火墙旁路部署提供远程安全接入,与PKI/PMI结合使用漏洞扫描1数据中心,网络可达各服务器

12、即可提供工具对网络平台各类主机、服务器、网络设备等进行安全漏洞扫描,及时发现问题,通过解决方案。WEB防护网关1数据中心对外信息服务区WEB服务器实时监控web网站的正常工作状况,阻止对网站的各种攻击行为。网页防篡改1数据中心对外信息服务区WEB服务器实时监控web页面的正常工作状况,发现篡改后及时进行修复。应用安全监控1数据中心,网络可达各服务器即可对应用服务器、系统、数据库进行状态监测和监控,实时发现故障并报警,快速定位故障点,为恢复环境提供依据。网络安全审计1数据中心核心交换机,并接方式对省数据中心网络行为监控和审计,及时发现网络应用异常行为。为集中安全管理提供监控数据。数据库审计2数据

13、中心生产区对以上包含数据库系统区域的用户行为、用户事件及系统状态加以审计,从而把握数据库系统的整体安全内网安全管理1数据中心终端及服务器实现终端安全加固、网络接入控制、非法外联控制等终端防护。各服务器安装补丁管理模块进行系统补丁分发。同时应能够与边界网关产品进行联动,组成动态防御体系。PKI/PMI1安全应用支撑服务区通过建设完善的CA系统实现对全网的用户身份认证,同时建设授权管理系统,与CA系统一起完成身份认证与授权。安全管理平台1数据中心系统管理区 管理所有安全设备及部分网络设备;对安全设备和部分网络设备进行统一管理、状态监控、策略下发、集中审计。表1 安全设备清单四、安全保障体系的业务设

14、计 不断完善和规范安全运维体系,是数据中心安全保障体系建设的业务基础。广东数据中心的安全运维服务模块如下:序号部署环境系统名称所需要的运维服务模块1税务部门大型数据中心交换区业务系统安全扫描人工检查安全加固日志分析补丁管理安全监控安全通告应急响应2生产区业务系统3宏观决策区业务系统4对外业务服务区承载的互联网业务系统渗透测试代码审计安全扫描人工检查安全加固日志分析补丁管理安全监控安全通告应急响应表2 安全运维体系表(一)安全扫描,通过符合计算机信息系统安全的国家标准、相关行业标准设计、编写、制造的安全扫描工具,分析有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安

15、全隐患给出相应的修补措施和安全建议。安全扫描过程中严格遵守以下原则:服务不能影响目标系统所承载的业务运行;服务不能严重影响目标系统的自身性能;操作时间选择在系统业务量最小,业务临时中断对外影响最小的时候。(二)人工检查,网络安全管理人员登录主机,网络设备,根据检查列表对可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的漏洞描述和修补方案。人工检查作为人工实施的安全评估手段可以弥补由于在放火墙策略等安全措施下,安全扫描无法发现系统内部存在的安全隐患。通过网络安全管理人员在主机、网络等设备上的实际操作,更深程度地发现系统存在的问题及需要安全增强的脆弱点。(三)安全加固,对现有的各类网络设备、主

16、机系统、数据库系统、应用系统等的安全状况,进行周期性的安全评估、审计、加固等工作,才能够保障整体安全水平的持续提高。解决安装、配置不符合安全需求;使用、维护不符合安全需求;系统完整性被破坏;被植入木马程序;帐户、口令策略问题;安全漏洞没有及时修补;应用服务和应用程序滥用;安全加固服务手段有:基本安全配置检测和优化;密码系统安全检测和增强;账号、口令策略调整;系统后门检测;提供访问控制策略和工具;增强远程维护的安全性;文件系统完整性审计;增强的系统日志分析;系统升级与补丁安装;网络与服务加固;文件系统权限增强;内核安全参数调整;模拟黑客入侵对系统进行渗透测试并予以加固。(四)风险规避,为保证税务

17、部门数据中心外网业务系统的正常运行,加固过程中对终端用户业务系统造成的异常情况降到最低点,对加固对象运行的操作系统和应用系统进行调研,制定合理的、复合系统特性的加固方案,并且加固方案应通过可行性论证并得到具体的验证,实施严格按照加固方案所确定内容和步骤进行,确保每一个操作步骤都对客户在线系统没有损害。另外,为防止在加固过程中出现异常情况对系统造成损害,保证业务系统在诸如此类的灾难发生后能及时的恢复与运转,确保客户业务系统的正常运行或异常情况的发生降到最低点,采用以下几点规避措施:1.模拟环境,客户所提供的模拟环境,可以对加固方案进行验证,证明此次加固方案对客户在线业务系统是没有损害。模拟环境要

18、求系统环境(操作系统、数据库系统)与在线系统完全一样,应用系统也同在线系统版本相同,数据可以是最近一次的全备份;2.系统备份,采用全备份、增量备份、差分备份、文件系统备份等方式,系统备份的数据进行有效验证和妥善保管;3.系统恢复,恢复总是与一定类型的失效相对应的。在系统加固过程中如果出现被加固系统没有响应的情况,安全顾问立即停止加固工作,与客户配合工作人员一起分析情况,在确定原因后,由客户或客户系统提供商对系统进行正确恢复。按照以下的步骤进行恢复:记录系统故障现象和信息,以备分析;根据客户所采用的备份方式进行系统恢复,保证系统最短时间内恢复运行;恢复完毕后,配合客户进行重新备份并查找系统故障原

19、因并记录;如果遇到无法解决问题,双方项目组工作人员共同协商解决;根据恢复类型和环境的不同,恢复所需的时间也各不相同。(五)日志分析,根据实际的安全要求,广东数据中心将针对关键服务器、防火墙、路由器、交换机、应用软件、中间件产品等产品实行日志审计服务。广东数据中心的网络安全管理人员从应用系统各结点获得日志文件,采取人工+工具的分析分析方法,形成日志分析报告。该报告与定期评估结果、定期策略分析结果进行综合分析,找到当前的系统及网络设备中存在的问题和隐患,并给各部门提供专业的整改方案。日志分析服务遵循以下流程:1. 日志服务器搭建。建立日志服务器,将路由器、交换机通过sys log 协议,将Wind

20、ows 系统的日志通过event log 的方式集中转存到日志服务器上;2. 分析日志。根据设备的具体情况,分析关键服务器、防火墙、路由器、交换机等设备的日志, 采取人工加工具的审计分析方法对日志信息进行综合分析,找到当前的系统及网络设备中存在的隐患和被攻击痕迹;3. 生成报告。根据以上评估,生成具体的日志分析报告,广东数据中心专家将会人工结合用户网络的构成及业务流程等,为客户量身定制出专业又极具可读性的报告,并会针对报告中的各项问题,为客户提供修补建议,使发现的问题能尽可能早的得到解决,避免引起更大范围的影响和损失;4. 其它支持。得到网络安全管理人员提交的日志审计报告后,可以根据报告的内容

21、对系统进行检查和修补,在此过程中的各级主管部门的领导积极配合。数据中心日志分析服务的内容主要包括:类型内容方式网络层网络设备日志工具、手工主机层通用的windows 和Unix 系统日志,包括:应用程序日志、系统日志、安全日志等。工具、手工应用Web 系统,包括:IIS、Apache;数据库等工具、手工表3数据中心日志分析服务内容表(六)补丁管理,伴随着应用软件大小的不断膨胀,潜在的BUG 也不断增加,只有时刻对出现的漏洞及时做出反应才能够有效地保护系统的有效性、保密性和完整性。广东数据中心有专门的岗责人员负责补丁的部署和管理。(七)安全监控,广东数据中心安全监控服务覆盖网络、主机、数据库、应

22、用和中间件的安全和性能监控,具体内容如下:类型内容监控方式网络层H3C路由器SNMP主机层Windows2000/XP/2003、Solaris、AIX、HP-UX、Redhat LinuxSNMP/专用数据收集代理数据库Oracle、MS SQL Server、MysqlSNMP/专用数据收集代理应用中间件WebLogic、WebSphere、Jboss/Tomcat、Apache、IISSNMP/专用数据收集代理表4安全监控配置表(八)安全通告,对于网络安全管理人员,特别是复杂网络的管理人员,由于时间和工作关系,通常会遇到无法及时分类相关的安全报告,使得网络中总或多或少的存在被忽视的安全漏

23、洞。注重对最新安全技术及安全信息的发现和追踪,安全通告将以邮件、 、巡检等方式,将安全技术和安全信息及时传送给各地市级税务系统部门的信息中心。内容包括:紧急安全事件通告;业界最新动态;国际、国内以及行业安全政策及法律法规;广东数据中心最新信息化建设动态;各种信息系统的漏洞信息;安全产品评测信息等。(九)应急响应,当安全威胁事件发生后迅速采取的措施和行动,其目的是最快速恢复系统的保密性、完整性和可用性,阻止和降低安全威胁事件带来的严重性影响。应急响应将对网络入侵、拒绝服务攻击、大规模病毒爆发、主机或网络异常事件等紧急安全问题提供强有力保障,控制事态发展;保护或恢复服务主机、网络服务的正常工作;并

24、且针对事件分析,找出应用系统的安全漏洞,根据出现的问题及时调整安全策略,根据现场保留情况尽可能对入侵者进行追查,确保在以后的维护中正确解决问题。紧急响应服务种类包括入侵调查、异常响应、紧急事件。应急响应的具体流程是:1、记录系统安全事件,记录事件的每一环节,包括事件的时间、地点。要打印拷贝、记录拷贝时间、记录对话内容,并尽可能采用自动化的记录方法;2、系统安全事件核实与判断:(1) 核实系统安全事件真实性;(2) 判断系统安全事件类型和范围;(3) 判断系统安全事件危害性;(4) 确定事件的威胁级别;3、系统安全事件现场处理方案选择:(1) 克制态度;(2) 紧急消除;(3) 紧急恢复;(4)

25、 切换;(5) 监视;(6) 跟踪;(7) 查证辅助代码开发;(8) 报警;(9) 权力机关的反击;4、系统安全事件处理服务和过程,系统安全事件处理过程本身需要工具,需要专门处理安全事件的服务和过程。这些过程包括:拷贝过程、监视过程、跟踪过程、报警过程、通报过程、对话过程、消除过程、恢复过程和其它过程等;5、系统安全事件后处理,包括事件后消除、弥补系统脆弱性、分析原因、总结教训、完善安全策略、服务和过程。附件3 网络信息安全保障体系建设方案目录网络信息安全保障体系建设方案11、建立完善安全管理体系11.1成立安全保障机构12、可靠性保证22.1操作系统的安全32.2系统架构的安全32.3设备安

26、全42.4网络安全42.5物理安全52.6网络设备安全加固52.7网络安全边界保护62.8拒绝服务攻击防范62.9信源安全/组播路由安全7网络信息安全保障体系建设方案1、建立完善安全管理体系1.1成立安全保障机构山东联通以及莱芜联通均成立以总经理为首的安全管理委员会,以及分管副总经理为组长的网络运行维护部、电视宽带支撑中心、网络维护中心等相关部门为成员的互联网网络信息安全应急小组,负责全省网络信息安全的总体管理工作.山东联通以及莱芜联通两个层面都建立了完善的内部安全保障工作制度和互联网网络信息安全应急预案,通过管理考核机制,严格执行网络信息安全技术标准,接受管理部门的监督检查.同时针对三网融合

27、对网络信息安全的特殊要求,已将IPTV等宽带增值业务的安全保障工作纳入到统一的制度、考核及应急预案当中。内容涵盖事前防范、事中阻断、事后追溯的信息安全技术保障体系,域名信息登记管理制度IP地址溯源和上网日志留存等.并将根据国家规范要求,对三网融合下防黑客攻击、防信息篡改、防节目插播、防网络瘫痪技术方案进行建立和完善.2、可靠性保证IPTV是电信级业务,对承载网可靠性有很高的要求。可靠性分为设备级别的可靠性和网络级别的可靠性。(1)设备级可靠性核心设备需要99.999的高可靠性,对关键网络节点,需要采用双机冗余备份。此外还需要支持不间断电源系统(含电池、油机系统)以保证核心设备24小时无间断运行

28、。(2)网络级可靠性关键节点采用冗余备份和双链路备份以提供高可靠性.网络可靠性包括以下几方面: 接入层:接入层交换机主要利用STP/RSTP协议在OSI二层实现网络收敛自愈。 汇聚层:在OSI第三层上使用双机VRRP备份保护机制,使用BFD、Ethernet OAM、MPlS OAM来对链路故障进行探测,然后通过使用快速路由协议收敛来完成链路快速切换。 核心层:在P设备(Core设备和CR设备)上建立全连接LDP over TE。TE的数量在200以下。 组播业务保护:主要基于IS-IS协议对组播业务采取快速收敛保护,对组播分发进行冗余保护和负载分担.2。1操作系统的安全在操作系统级别上,其安

29、全需求主要表现在防止非法用户入侵、防病毒、防止数据丢失等。 防止非法用户入侵:系统设置防火墙,将所有需要保护的主机设置在防火墙内部,物理上防止恶意用户发起的非法攻击和侵入。为业务管理人员建立起身份识别的机制,不同级别的业务管理人员,拥有不同级别的对象和数据访问权限。 防病毒:部署防病毒软件,及时更新系统补丁。 数据安全:建立数据安全传输体系,系统具备完善的日志功能,登记所有对系统的访问记录。建立安全的数据备份策略,有效地保障系统数据的安全性.2。2系统架构的安全IPTV运营管理平台具备双机热备份功能,业务处理机、EPG服务器、接口机都支持主备功能.存储系统能够支持磁盘RAID模式,利用RAID

30、5技术防止硬盘出现故障时数据的安全。支持HA(High Availability)模式,实现系统的热备份,在主用系统故障时能够自动切换到备用系统,可提供流媒体服务器多种单元的冗余备份。支持用户通过手工备份功能。并且备份数据可保存到外部设备中。同时,设备可通过分布式部署,保证系统的安全。EPG服务器、VDN调度单元、网管均支持分布式处理.2.3设备安全核心系统(服务器硬件、系统软件、应用软件)能在常温下每周724小时连续不间断工作,稳定性高,故障率低,系统可用率大于99。9。具备油机不间断供电系统,以保证设备运行不受市电中断的影响。服务器平均无故障时间(MTBF)大于5,000小时,小型机平均无

31、故障时间(MTBF)大于10,000小时,所有主机硬件三年内故障修复时间不超过30个小时。2.4网络安全IPTV业务承载网络直接与internet等网络互联,作为IP网络也面临各种网络安全风险,包括网络设备入侵、拒绝服务攻击、路由欺骗、QOS服务破坏以及对网络管理、控制协议进行网络攻击等,故IPTV承载网络的安全建设实现方式应包括物理安全、网络设备的安全加固、网络边界安全访问控制等内容。2.5物理安全包括IPTV承载网络通信线路、物理设备的安全及机房的安全。网络物理层的安全主要体现在通信线路的可靠性,软硬件设备安全性,设备的备份和容灾能力,不间断电源保障等。2.6网络设备安全加固作为IP承载网

32、,首先必须加强对网络设备的安全配置,即对网络设备的安全加固,主要包括口令管理、服务管理、交互式访问控制等措施。口令的安全管理,所有网络设备的口令需要满足一定的复杂性要求;对设备口令在本地的存储,应采用系统支持的强加密方式;在口令的配置策略上,所有网络设备口令不得相同,口令必须定时更新等;在口令的安全管理上,为了适应网络设备的规模化要求,必须实施相应的用户授权及集中认证单点登录等机制,不得存在测试账户、口令现象。服务管理,在网络设备的网络服务配置方面,必须遵循最小化服务原则,关闭网络设备不需要的所有服务,避免网络服务或网络协议自身存在的安全漏洞增加网络的安全风险。对于必须开启的网络服务,必须通过

33、访问控制列表等手段限制远程主机地址。在边缘路由器应当关闭某些会引起网络安全风险的协议或服务,如ARP代理、CISCO的CDP协议等。控制交互式访问,网络设备的交互式访问包括本地的控制台访问及远程的VTY终端访问等。网络设备的交互式访问安全措施包括:加强本地控制台的物理安全性,限制远程VTY终端的IP地址;控制banner信息,不得泄露任何相关信息;远程登录必须通过加密方式,禁止反向telnet等.2。7网络安全边界保护网络安全边界保护的主要手段是通过防火墙或路由器对不同网络系统之间实施相应的安全访问控制策略,在保证业务正常访问的前提下从网络层面保证网络系统的安全性.IPTV承载网络边界保护措施

34、主要包括以下两点:通过路由过滤或ACL的方式隐藏IPTV承载网路由设备及网管等系统的IP地址,减少来自Internet或其它不可信网络的安全风险。在IPTV承载网络边缘路由器与其它不可信网络出口过滤所有的不需要的网络管理、控制协议,包括HSRP、SNMP等。2。8拒绝服务攻击防范拒绝服务攻击对IPTV承载网络的主要影响有:占用IPTV承载网网络带宽,造成网络性能的下降;消耗网络设备或服务器系统资源,导致网络设备或系统无法正常提供服务等。建议IPTV承载网络采取以下措施实现拒绝服务攻击的防范:实现网络的源IP地址过滤,在IPTV承载网接入路由器对其进行源IP地址的检查。关闭网络设备及业务系统可能

35、被利用进行拒绝服务攻击的网络服务端口及其它网络功能,如echo、chargen服务,网络设备的子网直接广播功能等。通过建立网络安全管理系统平台实现对拒绝服务攻击的分析、预警功能,从全局的角度实现对拒绝服务攻击的监测,做到早发现、早隔离。下图给出了IPTV承载网安全建设实现方式图.2。9信源安全/组播路由安全尽管组播技术具备开展新业务的许多优势,并且协议日趋完善,但开展组播业务还面临着组播用户认证、组播源安全和组播流量扩散安全性的问题.组播源管理:在组播流进入骨干网络前,组播业务控制设备应负责区分合法和非法媒体服务器,可以在RP上对组播源的合法性进行检查,如果发现来自未经授权的组播源的注册报文,

36、可以拒绝接收发送过来的单播注册报文,因此下游用户就可以避免接收到非法的组播节目。为防止非法用户将组播源接入到组播网络中,可以在边缘设备上配置组播源组过滤策略,只有属于合法范围的组播源的数据才进行处理。这样既可以对组播报文的组地址进行过滤,也可以对组播报文的源组地址进行过滤。组播流量扩散安全性:在标准的组播中,接收者可以加入任意的组播组,也就是说,组播树的分枝是不可控的,信源不了解组播树的范围与方向,安全性较低.为了实现对一些重要信息的保护,需要控制其扩散范围,静态组播树方案就是为了满足此需求而提出的.静态组播树将组播树事先配置,控制组播树的范围与方向,不接收其他动态的组播成员的加入,这样能使组

37、播信源的报文在规定的范围内扩散。在网络中,组播节目可能只需要一定直径范围内的用户接收,可以在路由器上对转发的组播报文的TTL数进行检查,只对大于所配置的TTL阈值的组播报文进行转发,因此可以限制组播报文扩散到未经授权的范围。组播用户的管理:原有标准的组播协议没有考虑用户管理的问题,但从目前组播应用的情况来看,在很多的组播业务运营中,组播用户的管理仍未得到很好的解决。在IPTV业务中,直播业务作为十分重要的业务,对用户进行控制管理是必不可少的.对组播用户的管理就是对经过授权的组播用户控制其对组播业务的接入,控制用户哪些组播频道可以观看,哪些频道不可以观看。通过在DSLAM/LAN交换机用户侧对组

38、播组进行控制,防止恶意用户的非法组播流攻击网络。质量及安全保障体系单位对项目的质量、安全、环境管理制度及保证体系的认证情况。(一)质量管理体系我公司具有严格的工作程序和管理体系.公司的产品为岩土工程勘察、岩土工程施工、各类地基与基础施工、水文地质、地质灾害防治、工程测量、工程物探、土工试验、科研开发和技术咨询等。其特点为产品的固定性、产品的多样性、产品的生产协调性和经济要求等。公司围绕上述产品特点通过识别过程和因素建立质量/环境/职业健康安全管理体系。为搞好该项工程的勘察工作,确保勘察质量,根据我公司质量保证体系制订如下措施:(1) 全面实行项目化管理:严格按照质量体系的要求运作,按照合同、勘

39、查任务书及规范要求,编制详细的勘查实施大纲,明确每一道工序的质量计划、质量目标和质量责任。(2) 实行施工监察制度:首先必须保证第一手资料的真实准确。为此成立质检组,由项目经理、技术负责人全面负责,质检员分工负责各组的质量监控工作。质检人员必须常驻工地,随时跟踪检查质量目标完成情况,发现问题及时报告、及时整改,质量监控工作贯穿于项目施工全过程。(3) 实行工程质量一票否决制:对没按计划书有关规定和要求施工的,坚决返工,并给予当事人经济处罚。(4) 及时向业主委派的现场工程师汇报施工情况,协商处理出现的问题。(5) 严格资料验收签字程序:资料交接必须手续完善,严把验收签字关。各道工序必须有质检员

40、、项目工程师验收签字,经技术负责人签署质量评定合格意见后才能进入下道工序。(6) 认真做好资料的汇总、分析和评价:在准确搜集野外测绘、物探、钻探资料的基础上,拟订内业资料整理计划,采用专业软件进行数据处理和汇总分析,使资料图件美观、数据准确。由技术负责人进行资料的综合分析和评价,由技术顾问进行技术把关,最后聘请专家组对勘查报告进行评审,确保成果资料结论正确、评价科学、建议合理,满足业主的要求.为此,还需:全体作业人员必须牢固树立“质量就是生命的观念,全面贯彻质量方针,严格实行质量工作责任制和终身负责制.充分利用邻近已有勘察资料,认真吃透设计意图,对工程地质复杂地段、特殊地段进行重点勘察,提出评

41、价及处理方案,满足设计提出的要求。认真贯彻实施ISO9001系列标准的有关内容,做好勘查、施工过程控制和质量记录,努力提高勘查、施工工程质量,为设计提供合格产品。做到事前指导、中间检查、事后验收,严格按国家有关强制性规范条文、施工作业任务书、质量管理系列标准程序施工,确保野外工作质量.同时加强审核检查工作,保证每道工序的产品质量满足要求,不允许不合格产品进入下道工序。对软土采用回旋薄壁取土器采样,对于中细、粉砂采用原状取砂器采样,以正确评价各土层的物理力学指标。严格执行建筑边坡工程技术规范(GB503302002)崩塌、滑坡、泥石流监测规范DZ/T02212006)等一系列与本工程有关的技术规

42、范、规程和标准.施工质量要求达到优良标准。设立现场项目部,工程技术负责人和审核人驻守现场,及时解决野外工作中存在的问题.树立野外作业和第一手资料是控制产品质量重要环节的思想,做到原始资料记录清晰、准确、详细,且必须由专人记录,工程技术负责人现场编录、检查验收。严格执行质保体系中有关质量控制标准,半成品和成品资料须达到优良,方能提交。接受设计单位、监理单位在勘察全过程中的随时检查及监督,及时按要求进行改进。(二)质量保证措施(1) 项目部及岗位责任制我公司在施工质量管理方面积累了丰富的技术及管理经验。本次勘察、施工我公司将成立专门的项目组织机构,配备足够的管理、技术和施工人员,满足本次施工工程质

43、量要求。首先做好施工前的准备工作,制定切实可行的管理制度及安全高效的技术方案,以保证本工程勘察顺利实施。设立的项目部中各成员建立岗位责任制:项目负责人:由我公司高级工程师担任,经验丰富,负责与工程各方协调、沟通,并对最终成果报告进行审定,确保本工程的质量目标实现。项目技术负责人:负责本工程施工过程的技术指导及质量控制,就本工程有关技术事务与业主、设计和监理进行协商,负责落实技术质量管理措施和标准;处理重大技术问题和工程质量事故,负责对技术方案和最终成果报告的复审。专业负责人:负责本工程现场施工指导、协调工作,负责本工程施工质量的监督、落实。审核人:对本专业技术质量进行指导和监督,负责组织技术交

44、底,对专业项目的质量负直接管理责任,负责对技术方案和最终成果报告的审核.技术人员:负责现场技术指导和技术方案的落实,对专业的质量进行监督和控制。并在施工中进行指导和监督。质量负责:负责专业工序各个环节的的质量监督、检查和验收工作。技术部接到施工任务委托书和(或)工程任务书后,按顾客要求、工期要求和施工项目的等级、规模成立项目组,安排项目负责人、技术负责人。工程部接到项目负责人发送的工程施工任务单及施工纲要后,安排施工负责人,并配备足够的施工人员。(2) 准备工作设备、仪器的准备工程部根据施工纲要、施工任务书中对本工程的技术要求及工程量配置足够性能完好的设备仪器及材料。仪器设备进场前操作人员必须

45、对拟使用的机械设备和仪器进行检查、测试,对有故障或性能安全不稳定的仪器设备及时维修或更换,保证设备的完好和测试准确度.技术方案的准备本项目工程施工工作实施前,先要根据本工程的施工任务、目的和要求以及要达到预期的质量目标编制施工纲要。项目负责人根据项目的实际情况,中、小型项目编制施工任务书或施工技术要求先交审核人审核,再交主任工程师审批后执行。大型重点项目按作业指导书施工纲要编制要求组织编制施工纲要或施工方案,先交审核人审核,主任工程师复审,再交总工程师审批后执行。项目负责人在编制施工纲要过程中,应根据本工程的特点和重点,找出每工序及每一施工阶段质量管理关键点,提出该项目的特殊过程和该过程质量保

46、证措施,对质量计划会审重点为施工工作量和方法是否能满足施工要求,施工过程中的质量保证措施是否可行,能否保证质量目标的实现。同时施工纲要报业主或其代表审批后实施.同时,主任工程师或审核人在审批施工纲要后向项目组主要成员进行技术交底。项目负责人将施工纲要或施工任务书等及时交给有关作业人员,项目负责人在项目正式开工前召开开工准备会(此会可以与工程例会合并进行)向项目全体人员进行技术/质量/环境/安全交底,进行必要的环境/职业健康安全意识教育,并保留交底记录,让每位参与本工程施工的工程技术人员、施工作业人员做到每一工序目的明确。(三)施工过程质量控制(1)野外施工过程质量控制措施钻探质量控制首先施工位

47、置按施工布置图坐标由测量队用全站仪进行测放,经校核无误并经业主或其代表确认无误后,方可吊入合适的机械设备,并按有关要求进行安装,并严格按钻探操作进行施工。按照施工纲要或施工任务书要求,施工人员应根据场地地层选择合适的钻探方法及钻具,严格控制回次进尺,保证岩芯采取率满足规范要求,并将岩芯按要求装箱和填写岩芯标示牌,终孔前呈报工程技术负责并经呈报监理验收合格后,方可移位.每个勘探孔的工作内容均以任务书技术要求为准,情况有变及时与技术负责人联系。钻探过程中严格执行钻探技术要求:采用回转钻进。在岩石中钻进时,使用金刚石钻头或钨碳合金钻头.勘探技术钻孔的钻探采用泥浆护壁进行钻进,水文钻孔采用清水钻进,套管护壁。土层及基岩风化带及断层破碎带采用干钻。覆盖层和全、强风化层采用跟管钻进、套管护壁。断层破碎带采用双管单动岩芯管钻探。钻探过程中,机组必须满足现场技术负责及业主或监理工程师对钻探工作的特殊要求,如岩芯采取率,单个回次进尺等。钻具规格:本次钻探,将根据钻探深度和地层类型选择钻探设备。普通地层,采用130mm外径的套管,泥浆(或清水)护壁,钻探倾斜度不超过2:松散易碎的地层,采用套管护壁钻进,以保证钻探和取样的质量:岩石地层,采用91mm外径。岩芯采取率:从岩芯管内获取岩芯时,钻具不得提吊过高,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服