普密算法
❶ 在设计网络信息系统时,为什么应该遵守整体性原则,动态性原则,等级性原则
原则1:网络信息安全系统的“整体性原则”:安全防护、监测和应急恢复。 没有百分之百的网络信息安全与保密,因此要求在网络发生被攻击、破坏事件的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失。所以信息安全系统应该包丛散括三种机制:安全防护机制;安全监测机制;安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。 原则2:信息安全系统的“等级性”原则:安全层次和安全级别 良好的信息安全系统必然是分为不同级别的,包括:对信息保密程度分级(渗困氏绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的的安全算法和安全体制,以满足网络中不同层次的各种实际尺运需求。 原则3:信息安全系统的“动态化”原则:整个系统内尽可能引入更多的可变因素,并具有良好的扩展性 如果加密信息在被破译之前就失去了保密的必要性,即使加密算法不是牢不可破或难以攻破的,被保护的信息也是安全的。因此,被加密信息的生存期越短、可变因素越多,系统的安全性能就越高,如周期性的更换口令和主密钥,安全传输采用一次性的会话密钥,动态选择和使用加密算法等。另一方面,各种密码攻击和破译手段是在不断发展的,用于破译运算的资源和设备性能也在迅速提高,因此,所谓的“安全”,也只是相对的和暂时的;不存在一劳永逸的信息安全系统,应该可以根据攻击手段的发展进行相应的更新和升级。
❷ 什么是商密和普密,区别是什么
加密类的产品可分为商密和普密。
前者是依从国家密码管理委员会的《商用密码管理条例》,国外密码产品必须要经过审批才能进入国内市场。
后者主要定点在几个重要的科研院所进行研制,主要用来配备涉及国家机密的部门,如党政军的部门。
❸ 计算机网络设计教程(第二版)习题解答陈明
网络工程需求分析完成后,应形成网络工程需求分析报告书,与用户交流、修改,并通过用户方组织的评审。网络工程设计方要根据评审意见,形成可操作和可行性的阶段网络工程需求分析报告。有了网络工程需求分析报告,网络系统方案设计阶段就会“水到渠成”。网络工程设计阶段包括确定网络工程目标与方案设计原则、通信平台规划与设计、资源平台规划与设计、网络通信设备选型、网络服务器与操作系统选型、综合布线网络选型和网络安全设计等内容。
2.1
网络工程目标和设计原则
1.网络工程目标
一般情况下,对网络工程目标要进行总体规划,分步实施。在制定网络工程总目标时应确定采用的网络技术、工程标准、网络规模、网络系统功能结构、网络应用目的和范围。然后,对总体目标进行分解,明确各分期工程的具体目标、网络建设内容、所需工程费用、时间和进度计划等。
对于网络工程应根据工程的稿好兄种类和目标大小不同,先对网络工程有一个整体规划,然后在确定总体目标,并对目标采用分步实施的策略。一般我们可以将工程分为三步。
1)
建设计算机网络环境平台。
2) 扩大计算机网络环境平台。
3)
进行高层次网络建设。
2.网络工程设计原则
网络信息工程建设目标关系到现在和今后的几年内用户方网络信息化水平和网上应用系统的成败。在工程设计前对主要设计原则进行选择和平衡,并排定其在方案设计中的优先级,对网络工程设计和实施将具有指导意义。
1)
实用、好用与够用性原则
计算机与外设、服务器和网络通信等设备在技术性能逐步提升的同时,其价格却在逐年或逐季下降,不可能也没必要实现所谓“一步到位”。所以,网络方案设计中应采用成熟可靠的技术和设备,充分体现“够用”、“好用”、“实用”建网原则,切不可用“今天”的钱,买“明、后天”才可用得上的设备。
2)
开放性原则
网络系统应采用开放的标准和技术,资源系统建设要采用国家标准,有些还要遵循国际标准(如:财务管理系统、电子商务系统)。其目的包括两个方面:第一,有利于网络工程系统的后期扩充;第二,有利于与外部网络互连互通,切不可“闭门造车”形成信息化孤岛。
3)
可靠性原则
无论是企业还是事业,也无论网络规模大小,网络系统的可靠性是一个工程的生命线。比如,一个网络系统中的关键设备和应用系统,偶尔出现的死锁,对于政府、教育、企业、税务、证券、金融、铁路、民航等行业产生的将是灾难性的事故。因此,应确保网络系统很高的平均无故障时间和尽可能低的平均无故障率。
4)
安全性原则
网络的安全主要是指网络系统防病毒、防黑客等破坏系统、数据可用性、一致性、高效性、可信赖性及可靠性等安全问题。为了网络系统安全,在方案设计时,应考虑用户方在网络安全方面可投入的资金,建议用户方选用网络防火墙、网络防杀毒系统等网络安全设施;网络信息中心对外的服务器要与对内的服务器隔离。
5)
先进性原则
网络系统应采用国际先进、主流、成熟的技术。比如,局域网可采用千兆以太网和全交换以太网技术。视网络规模的大小(比如网络中连接机器的台数在250台以上时),选用多层交换技术,支持多层干道传输、生成树等协议。
6)
易用性原则
网络系统的硬件设备和软件程序应易于安装、管理和维护。各种主要网络设备,比如核心交换机、汇聚交换机、接入交换机、服务器、大功率长延时UPS等设备均要支持流行的网管系统,以方便用户管理、配置网络系统。
7)
可扩展性原则
网络总体设计不仅要考虑到近期目标,也键袭要为网络的进一步发展留有扩展的余地,因此要选用主流产品和技术。若有可能,最好选用同一品牌的产品,或兼容性好的产品。在一个系统中切不可选用技术和性能不兼容的产品。比如,对于多层交换网络,若要选用两种品牌交换机,一定要注意他们的VLAN干道传输、生成树等协议是否兼容,是否可“无缝”连接。这些问题解决了,可扩展性自然是“水到渠成”。
2.2
网络通信平台设计
1.网络拓扑结构
网络的拓扑结构主要是指园区网络的物理拓扑结构,因为如今的局域网技术首选的是交换以太网技术。采用以太网交换机,从物理连接看拓扑结构可以是星型、扩展星型或树型等结构,从逻辑连接看拓扑结构只能是总线结构。对于大中型网络考虑链路传输的可靠性,可采用冗余结构。确立网络的物理拓扑结构是整个网络袜锋方案规划的基础,物理拓扑结构的选择往往和地理环境分布、传输介质与距离、网络传输可靠性等因素紧密相关。选择拓扑结构时,应该考虑的主要因素有以下几点。
1)
地理环境:不同的地理环境需要设计不同的物理网络拓扑,不同的网络物理拓扑设计施工安装工程的费用也不同。一般情况下,网络物理拓扑最好选用星型结构,以便于网络通信设备的管理和维护。
2)
传输介质与距离:在设计网络时,考虑到传输介质、距离的远近和可用于网络通信平台的经费投入,网络拓扑结构必须具有在传输介质、通信距离、可投入经费等三者之间权衡。建筑楼之间互连应采用多模或单模光缆。如果两建筑楼间距小于90m,也可以用超五类屏蔽双绞线,但要考虑屏蔽双绞线两端接地问题。
3)
可靠性:网络设备损坏、光缆被挖断、连接器松动等这类故障是有可能发生的,网络拓扑结构设计应避免因个别结点损坏而影响整个网络的正常运行。若经费允许,网络拓扑结构的核心层和汇聚层,最好采用全冗余连接,如图6-1所示。
网络拓扑结构的规划设计与网络规模息息相关。一个规模较小的星型局域网没有汇聚层、接入层之分。规模较大的网络通常为多星型分层拓扑结构,如图6-1所示。主干网络称为核心层,用以连接服务器、建筑群到网络中心,或在一个较大型建筑物内连接多个交换机配线间到网络中心设备间。连接信息点的“毛细血管”线路及网络设备称为接入层,根据需要在中间设置汇聚层。
图6-1
网络全冗余连接星型拓扑结构图
分层设计有助于分配和规划带宽,有利于信息流量的局部化,也就是说全局网络对某个部门的信息访问的需求根少(比如:财务部门的信息,只能在本部门内授权访问),这种情况下部门业务服务器即可放在汇聚层。这样局部的信息流量传输不会波及到全网。
2.主干网络(核心层)设计
主干网技术的选择,要根据以上需求分析中用户方网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑。一般而言,主干网用来连接建筑群和服务器群,可能会容纳网络上50%~80%的信息流,是网络大动脉。连接建筑群的主干网一般以光缆做传输介质,典型的主干网技术主要有100Mbps-FX以太网、l
000Mbps以太网、ATM等。从易用性、先进性和可扩展性的角度考虑,采用百兆、千兆以太网是目前局域网构建的流行做法。
3.汇聚层和接入层设计
汇聚层的存在与否,取决于网络规模的大小。当建筑楼内信息点较多(比如大于22个点)超出一台交换机的端口密度,而不得不增加交换机扩充端口时,就需要有汇聚交换机。交换机间如果采用级连方式,则将一组固定端口交换机上联到一台背板带宽和性能较好的汇聚交换机上,再由汇聚交换机上联到主干网的核心交换机。如果采用多台交换机堆叠方式扩充端口密度,其中一台交换机上联,则网络中就只有接入层。
接入层即直接信息点,通过此信息点将网络资源设备(PC:等)接入网络。汇聚层采用级连还是堆叠,要看网络信息点的分布情况。如果信息点分布均在距交换机为中心的50m半径内,且信息点数已超过一台或两台交换机的容量,则应采用交换机堆叠结构。堆叠能够有充足的带宽保证,适宜汇聚(楼宇内)信息点密集的情况。交换机级连则适用于楼宇内信息点分散,其配线间不能覆盖全楼的信息点,增加汇聚层的同时也会使工程成本提高。
汇聚层、接入层一般采用l00Base-Tx快速变换式以太网,采用10/100Mbps自适应交换到桌面,传输介质是超五类或五类双绞线。Cisco
Catalyst
3500/4000系列交换机就是专门针对中等密度汇聚层而设计的。接入层交换机可选择的产品根多,但要根据应用需求,可选择支持l~2个光端口模块,支持堆叠的接入层变换机。
4.广域网连接与远程访问设计
由于布线系统费用和实现上的限制,对于零散的远程用户接入,利用PSTN电话网络进行远程拨号访问几乎是惟一经济、方便的选择。远程拨号访问需要设计远程访问服务器和Modem设备,并申请一组中继线。由于拨号访问是整个网络中惟一的窄带设备,这一部分在未来的网络中可能会逐步减少使用。远程访问服务器(RAS)和Modem组的端口数目一一对应,一般按一个端口支持20个用户计算来配置。
广域网连接是指园区网络对外的连接通道.一般采用路由器连接外部网络。根据网络规模的大小、网络用户的数量,来选择对外连接通道的带宽。如果网络用户没有www、E-mail等具有internet功能的服务器,用户可以采用ISDN或ADSL等技术连接外网。如果用户有WWW、E-mail等具有internet功能的服务器,用户可采用DDN(或E1)专线连接、ATM交换及永久虚电路连接外网。其连接带宽可根据内外信息流的大小选择,比如上网并发用户数在150~250之问,可以租用2Mbps线路,通过同步口连接Internet。如果用户与网络接入运营商在同一个城市,也可以采用光纤10Mbps/100Mbps的速率连接Internet。外部线路租用费用一般与带宽成正比,速度越快费用越高。网络工程设计方和用户方必须清楚的一点就是,能给用户方提供多大的连接外网的带宽受两个因素的制约,一是用户方租用外连线路的速率,二是用户方共享运营商连接Internet的速率。
5.无线网络设计
无线网络的出现就是为了解决有线网络无法克服的困难。无线网络首先适用于很难布线的地方(比如受保护的建筑物、机场等)或者经常需要变动布线结构的地方(如展览馆等)。学校也是一个很重要的应用领域,一个无线网络系统可以使教师、学生在校园内的任何地方接入网络。另外,因为无线网络支持十几公里的区域,因此对于城市范围的网络接入也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高达10Mbps的互联网接入。
6.网络通信设备选型
1)
网络通信设备选型原则
2)
核心交换机选型策略
3)
汇聚层/接入层交换机选型策略
4)
远程接入与访问设备选型策略
2.3
网络资源平台设计
1.服务器
2.服务器子网连接方案
3.网络应用系统
2.4
网络操作系统与服务器配置
1.网络操作系统选型
目前,网络操作系统产品较多,为网络应用提供了良好的可选择性。操作系统对网络建设的成败至天重要,要依据具体的应用选择操作系统。一般情况下,网络系统集成方在网络工程项目中要完成基础应用平台以下三层(网络层、数据链路层、物理层)的建构。选择什么操作系统,也要看网络系统集成方的工程师以及用户方系统管理员的技术水平和对网络操作系统的使用经验而定。如果在工程实施中选一些大家都比较生疏的服务器和操作系统,有可能使工期延长,不可预见性费用加大,可能还要请外援做系统培训,维护的难度和费用也要增加。
网络操作系统分为两个大类:即面向IA架构PC服务器的操作系统族和UNIX操作系统家族。UNIX服务器品质较高、价格昂贵、装机量少而且可选择性也不高,一般根据应用系统平台的实际需求,估计好费用,瞄准某一两家产品去准备即可。与UNIX服务器相比,Windows
2000 Advanced Server服务器品牌和产品型号可谓“铺天盖地”,
一般在中小型网络中普遍采用。
同一个网络系统中不需要采用同一种网络操作系统,选择中可结合Windows 2000 Advanced
Server、Linux和UNIX的特点,在网络中混合使用。通常WWW、OA及管理信息系统服务器上可采用Windows 2000 Advanced
Server平台,E-mail、DNS、Proxy等Internet应用可使用Linux/UNIX,这样,既可以享受到Windows 2000 Advanced
Server应用丰富、界面直观、使用方便的优点,又可以享受到Linux/UNIX稳定、高效的好处。
2.Windows 2000 Server
服务器配置
首先,应根据需求阶段的调研成果,比如网络规模、客户数量流量、数据库规模、所使用的应用软件的特殊要求等,决定Windows 2000
Advanced Server服务器的档次、配置。例如,服务器若是用于部门的文件打印服务,那么普通单处理器Windows 2000Advanced
Server服务器就可以应付自如;如果是用于小型数据库服务器,那么服务器上至少要有256MB的内存:作为小型数据库服务器或者E-mail、Internet服务器,内存要达到512MB,而且要使用ECC内存。对于中小型企业来说,一般的网络要求是有数十个至数百个用户,使用的数据库规模不大,此时选择部门级服务器。1路至2路CPU、512-1024MB
ECC内存、三个36GB(RAID5)或者五个36GB硬盘(RAID5)可以充分满足网络需求。如果希望以后扩充的余地大一些,或者服务器还要做OA服务器、MIS服务器,网络规模比较大,用户数据量大,那么最好选择企业级服务器,即4路或8路SMP结构,带有热插拔RAID磁盘阵列、冗余风扇和冗余电源的系统。
其次,选择Windows
2000 Advanced Server服务器时,对服务器上几个关键部分的选取一定要把好关。因为Windows 2000 Advanced
Server虽然是兼容性相对不错的操作系统,但兼容并不保证100%可用。Windows 2000 Advanced
Server服务器的内存必须是支持ECC的,如果使用非ECC的内存,SQL数据库等应用就很难保证稳定、正常地运行。Windows 2000 Advanced
server服务器的主要部件(如主板、网卡)一定要是通过了微软Windows 2000 Advanced Server认证的。只有通过了微软Windows
2000 Advanced Server部件认证的产品才能保证其在Windows 2000 Advanced
Server下的100%可用性。另外,就是服务器的电源是否可靠,因为服务器不可能是跑几天歇一歇的。
第三,在升级已有的windows 2000
Advanced Server服务器时.则要仔细分析原有网络服务器的瓶颈所在,此时可简单利用Windows 2000 Advanced
Server系统中集成的软件工具,比如Windows 2000 Advanced
Server系统性能监视器等。查看系统的运行状况,分析系统各部分资源的使用情况。一般来说,可供参考的Windows 2000 Advanced
Server服务器系统升级顺序是扩充服务器内存容量、升级服务器处理器、增加系统的处理器数目。之所以这样是因为,对于Windows 2000 Advanced
Server服务器上的典型应用(如SQL数据库、OA服务器)来说,这些服务占用的系统主要资源开销是内存开销,对处理器的资源开销要求并小多,通过扩充服务器内存容量提高系统的可用内存资源,将大大提高服务器的性能。反过来,由于多处理器系统其本身占用的系统资源开销大大高于单处理器的占用。所以相对来说,增加系统处理器的升级方案,其性价比要比扩充内存容量方案差。因此,要根据网络应用系统实际情况来确定增加服务器处理器的数目,比如网络应用服务器要处理大量的并发访问、复杂的算法、大量的数学模型等。
3.服务器群的综合配置与均衡
我们所谓的PC服务器、UNIX服务器、小型机服务器,其概念主要限于物理服务器(硬件)范畴。在网络资源存储、应用系统集成中。通常将服务器硬件上安装各类应用系统的服务器系统冠以相应的应用系统的名字,如数据库服务器、Web服务器、E-mail服务器等,其概念属于逻辑服务器(软件)范畴。根据网络规模、用户数量和应用密度的需要,有时一台服务器硬件专门运行一种服务,有时一台服务器硬件需安装两种以上的服务程序,有时两台以上的服务器需安装和运行同一种服务系统。也就是说,服务器与其在网络中的职能并不是一一对麻的。网络规模小到只用l至2台服务器的局域网,大到可达十几台至数十台的企业网和校园网,如何根据应用需求、费用承受能力、服务器性能和不同服务程序之间对硬件占用特点、合理搭配和规划服务器配制,最大限度地提高效率和性能的基础上降低成本,是系统集成方要考虑的问题。
有关服务器应用配置与均衡的建议如下。
1)
中小型网络服务器应用配置
2)
中型网络服务器应用配置
3)
大中型网络或ISP/ICP的服务器群配置
2.5
网络安全设计
网络安全体系设计的重点在于根据安全设计的基本原则,制定出网络各层次的安全策略和措施,然后确定出选用什么样的网络安全系统产品。
1.网络安全设计原则
尽管没有绝对安全的网络,但是,如果在网络方案设计之初就遵从一些安全原则,那么网络系统的安全就会有保障。设计时如不全面考虑,消极地将安全和保密措施寄托在网管阶段,这种事后“打补丁”的思路是相当危险的。从工程技术角度出发,在设计网络方案时,应该遵守以下原则。
1)
网络安全前期防范
强调对信息系统全面地进行安全保护。大家都知道“木桶的最大容积取决于最短的一块木板”,此道理对网络安全来说也是有效的。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性,使单纯的技术保护防不胜防。攻击者使用的是“最易渗透性”,自然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计网络安全系统的必要前提条件。
2)
网络安全在线保护
强调安全防护、监测和应急恢复。要求在网络发生被攻击、破坏的情况下,必须尽可能快地恢复网络信息系统的服务。减少损失。所以,网络安全系统应该包括3种机制:安全防护机制、安全监测机制、安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取的相应防护措施,避免非法攻击的进行:安全监测机制是监测系统的运行,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和及时地恢复信息,减少攻击的破坏程度。
3)
网络安全有效性与实用性
网络安全应以不能影响系统的正常运行和合法用户方的操作活动为前提。网络中的信息安全和信息应用是一对矛盾。一方面,为健全和弥补系统缺陷的漏洞,会采取多种技术手段和管理措施:另一方面,势必给系统的运行和用户方的使用造成负担和麻烦,“越安全就意味着使用越不方便”。尤其在网络环境下,实时性要求很高的业务不能容忍安全连接和安全处理造成的时延。网络安全采用分布式监控、集中式管理。
4)
网络安全等级划分与管理
良好的网络安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、秘密、普密),对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统结构层分级(应用层、网络层、链路层等)的安全策略。针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
网络总体设计时要考虑安全系统的设计。避免因考虑不周,出了问题之后“拆东墙补西墙”的做法。避免造成经济上的巨大损失,避免对国家、集体和个人造成无法挽回的损失。由于安全与保密问题是一个相当复杂的问题。因此必须注重网络安全管理。要安全策略到设备、安全责任到人、安全机制贯穿整个网络系统,这样才能保证网络的安全性。
5)
网络安全经济实用
网络系统的设计是受经费限制的。因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。一般园区网络要具有身份认证、网络行为审计、网络容错、防黑客、防病毒等功能。网络安全产品实用、好用、够用即可。
2.网络信息安全设计与实施步骤
第一步、确定面临的各种攻击和风险。
第二步、确定安全策略。
安全策略是网络安全系统设计的目标和原则,是对应用系统完整的安全解决方案。安全策略的制定要综合以下几方面的情况。
(1)
系统整体安全性,由应用环境和用户方需求决定,包括各个安全机制的子系统的安全目标和性能指标。
(2)
对原系统的运行造成的负荷和影响(如网络通信时延、数据扩展等)。
(3) 便于网络管理人员进行控制、管理和配置。
(4)
可扩展的编程接口,便于更新和升级。
(5) 用户方界面的友好性和使用方便性。
(6)
投资总额和工程时间等。
第三步、建立安全模型。
模型的建立可以使复杂的问题简化,更好地解决和安全策略有关的问题。安全模型包括网络安全系统的各个子系统。网络安全系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。
(1)
安全体制:包括安全算法库、安全信息库和用户方接口界面。
(2) 网络安全连接:包括安全协议和网络通信接口模块。
(3)
网络安全传输:包括网络安全管理系统、网络安全支撑系统和网络安全传输系统。
第四步、选择并实现安全服务。
(1)
物理层的安争:物理层信息安全主要防止物理通路的损坏、物理通路的窃听和对物理通路的攻击(干扰等)。
(2)
链路层的安全:链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通信(远程网)等手段。
(3)网络层的安全:网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络传输正确,避免被拦截或监听。
(4)
操作系统的安全:操作系统安全要求保证客户资料、操作系统访问控制的安令,同时能够对该操作系统上的应用进行审计。
(5)
应用平台的安全:应用平台指建立在网络系统之上的应用软件服务,如数据库服务器,电子邮件服务器,Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术(如SSL等)来增强应用平台的安全性。
(6)
应用系统的安全:应用系统是为用户提供服务,应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通信内容安全、通信双方的认证和审计等手段。
第五步、安全产品的选型
网络安全产品主要包括防火墙、用户身份认证、网络防病系统统等。安全产品的选型工作要严格按照企业(学校)信息与网络系统安全产品的功能规范要求,利用综合的技术手段,对产品功能、性能与可用性等方面进行测试,为企业、学校选出符合功能要求的安全产品。
一个完整的设计方案,应包括以下基本内容:
1.设计总说明
对系统工程起动的背景进行简要的说明:主要包括:
(1)
技术的普及与应用
(2)
业主发展的需要(对需求分析书进行概括)
2.设计总则
在这一部分阐述整个系统设计的总体原则。主要包括:
(1)
系统设计思想
(2) 总体目标
(3)
所遵循的标准
3.技术方案设计
对所采用的技术进行详细说明,给出全面的技术方案。主要包括:
(1) 整体设计概要
(2)
设计思想与设计原则
(3) 综合布线系统设计
(4) 网络系统设计
(5) 网络应用系统平台设计
(6)
服务器系统安全策略
4.预算
对整个系统项目进行预算。主要内容包括:列出整个系统的设备、材料用量表及费用;成本分析;以综合单价法给出整个系统的预算表。
5.项目实施管理
对整个项目的实施进行管理控制的方法。主要包括:
(1)
项目实施组织构架及管理
(2) 奖惩体系
(3) 施工方案
(4) 技术措施方案
(5) 项目进度计划
❹ 以下哪一项不是个别辅导策略包括的内容
修改,并通过用户方组织的评审。网络工程设计方要根据评审意见,物理拓扑结构的选择往往和地理环境分布、传输介质与距离、网络传输可靠性等因素紧密相关、一致性,不可能也没必要实现所谓“一步到位”.2网络通信平台设计1.网络拓扑结构网络的拓扑结构主要是指园区网络的物理拓扑结构,网络系统方案设计阶段就会“水到渠成”。网络工程设计阶段包括确定网络工程目标与方案设计原则、通信平台规划与设计、资源平台规划与设计、网络通信设备选型,应该考虑的主要因素有以下几点。1)地理环境,或兼容性好的产品。在一个系统中切不可选用技术和性能不兼容的产品,选用多层交换技术,支持多层干道传输、网上传输信息的种类和用户方可投入的资迅晌金等因素来考虑。网络拓扑结构的规划设计与网络规模息息相关。一个规模较小的星型局域网没有汇聚层、接入层之分。规模较大的网络通常为多星型分层拓扑结构,如图6-1所示。主干网络称为核心层,用以连接服务器、建筑群到网络中心网络工程需求分析完成后,应形成网络工程需求分析报告书,就需要有汇聚交换机,一个网络系统中的关键设备和应用系统、网络系统功能结构、网络应用目的和范围。然后,因此要选用主流产品和技术。若有可能。在制定网络工程总目标时应确定采用的网络技术,或在一个较大型建筑物内连接多个交换机配线间到网络中心设备间,有利于网络工程系统的后期扩充;第二,然后在确定总体目标,可扩展性自然是“水到渠成”、千兆以太网是目前局域网构建的流行做法。3.汇聚层和接入层设计汇聚层的存在与否,取决于网络规模的大小,与用户交流。如果两建筑楼间距小于90m,因为如今的局域网技术首选的是交换以太网技术、工程标准、网络规模。为了网络系统安全,在方案设计时。2)开放性原则网络系统应采用开放的标准和技术,资源系统建设要采用国家标准,有些还要遵循国际标准(如,最好采用全冗余连接。一般而言,主干网用来连接建筑群和服务器群,可能会容纳网络上50%~80%的信息流,是网络亩培锋大动脉,有利于与外部网络互连互通,切不可“闭门造车”形中咐成信息化孤岛、好用与够用性原则计算机与外设、服务器和网络通信等设备在技术性能逐步提升的同时,其价格却在逐年或逐季下降,要根据以上需求分析中用户方网络规模大小,充分体现“够用”、“好用”,一定要注意他们的VLAN干道传输、生成树等协议是否兼容,明确各分期工程的具体目标、网络建设内容。对于大中型网络考虑链路传输的可靠性。比如,对于多层交换网络。确立网络的物理拓扑结构是整个网络方案规划的基础、后天”才可用得上的设备:财务部门的信息。2,再由汇聚交换机上联到主干网的核心交换机,最好选用同一品牌的产品、铁路、民航等行业产生的将是灾难性的事故:等)接入网络。汇聚层采用级连还是堆叠,要看网络信息点的分布情况,局域网可采用千兆以太网和全交换以太网技术。视网络规模的大小(比如网络中连接机器的台数在250台以上时),建议用户方选用网络防火墙、网络防杀毒系统等网络安全设施。2.主干网络(核心层)设计主干网技术的选择,典型的主干网技术主要有100Mbps-FX以太网、l000Mbps以太网、ATM等、连接器松动等这类故障是有可能发生的、管理和维护.1网络工程目标和设计原则1.网络工程目标一般情况下。因此,应确保网络系统很高的平均无故障时间和尽可能低的平均无故障率。4)安全性原则网络的安全主要是指网络系统防病毒、防黑客等破坏系统,买“明、高效性,可采用冗余结构。连接信息点的“毛细血管”线路及网络设备称为接入层,根据需要在中间设置汇聚层。一般我们可以将工程分为三步,若要选用两种品牌交换机。图6-1网络全冗余连接星型拓扑结构图分层设计有助于分配和规划带宽,有利于信息流量的局部化,也就是说全局网络对某个部门的信息访问的需求根少(比如。2.网络工程设计原则网络信息工程建设目标关系到现在和今后的几年内用户方网络信息化水平和网上应用系统的成败。在工程设计前对主要设计原则进行选择和平衡,偶尔出现的死锁、“实用”建网原则,切不可用“今天”的钱。3)可靠性原则无论是企业还是事业,也无论网络规模大小,网络系统的可靠性是一个工程的生命线。比如、证券、金融。建筑楼之间互连应采用多模或单模光缆、通信距离、可投入经费等三者之间权衡,如图6-1所示。2)扩大计算机网络环境平台:在设计网络时,考虑到传输介质、距离的远近和可用于网络通信平台的经费投入,并对目标采用分步实施的策略。连接建筑群的主干网一般以光缆做传输介质。这些问题解决了。采用以太网交换机,从物理连接看拓扑结构可以是星型、扩展星型或树型等结构,网络拓扑结构必须具有在传输介质,对网络工程目标要进行总体规划,分步实施。3)进行高层次网络建设。所以,网络方案设计中应采用成熟可靠的技术和设备:不同的地理环境需要设计不同的物理网络拓扑,不同的网络物理拓扑设计施工安装工程的费用也不同。一般情况下,网络物理拓扑最好选用星型结构。当建筑楼内信息点较多(比如大于22个点)超出一台交换机的端口密度,而不得不增加交换机扩充端口时。2)传输介质与距离,则网络中就只有接入层。接入层即直接信息点,通过此信息点将网络资源设备(PC,以便于网络通信设备的管理和维护。7)可扩展性原则网络总体设计不仅要考虑到近期目标,也要为网络的进一步发展留有扩展的余地,对总体目标进行分解。各种主要网络设备,比如核心交换机、汇聚交换机、接入交换机、服务器、大功率长延时UPS等设备均要支持流行的网管系统,以方便用户管理、配置网络系统。1)建设计算机网络环境平台、企业、税务。选择拓扑结构时,从逻辑连接看拓扑结构只能是总线结构,是否可“无缝”连接,应考虑用户方在网络安全方面可投入的资金。2、数据可用性、光缆被挖断、所需工程费用、时间和进度计划等。对于网络工程应根据工程的种类和目标大小不同、主流、成熟的技术。比如,只能在本部门内授权访问),这种情况下部门业务服务器即可放在汇聚层。这样局部的信息流量传输不会波及到全网,其中一台交换机上联、网络服务器与操作系统选型、综合布线网络选型和网络安全设计等内容,形成可操作和可行性的阶段网络工程需求分析报告。有了网络工程需求分析报告;网络信息中心对外的服务器要与对内的服务器隔离。5)先进性原则网络系统应采用国际先进,先对网络工程有一个整体规划,且信息点数已超过一台或两台交换机的容量、生成树等协议。6)易用性原则网络系统的硬件设备和软件程序应易于安装、可信赖性及可靠性等安全问题。交换机间如果采用级连方式,则将一组固定端口交换机上联到一台背板带宽和性能较好的汇聚交换机上,网络拓扑结构设计应避免因个别结点损坏而影响整个网络的正常运行。若经费允许,网络拓扑结构的核心层和汇聚层,并排定其在方案设计中的优先级,对网络工程设计和实施将具有指导意义。1)实用:财务管理系统、电子商务系统)。其目的包括两个方面:第一。如果信息点分布均在距交换机为中心的50m半径内。如果采用多台交换机堆叠方式扩充端口密度,对于政府、教育,则应采用交换机堆叠结构。堆叠能够有充足的带宽保证,适宜汇聚(楼宇内)信息点密集的情况。交换机级连则适用于楼宇内信息点分散,其配线间不能覆盖全楼的信息点,增加汇聚层的同时也会使工程成本提高。汇聚层、接入层一般采用l00Base-Tx快速变换式以太网,采用10/100Mbps自适应交换到桌面,传输介质是超五类或五类双绞线。CiscoCatalyst3500/4000系列交换机就是专门针对中等密度汇聚层而设计的。接入层交换机可选择的产品根多,但要根据应用需求,可选择支持l~2个光端口模块,支持堆叠的接入层变换机。4.广域网连接与远程访问设计由于布线系统费用和实现上的限制,对于零散的远程用户接入,利用PSTN电话网络进行远程拨号访问几乎是惟一经济、方便的选择。远程拨号访问需要设计远程访问服务器和Modem设备,并申请一组中继线。由于拨号访问是整个网络中惟一的窄带设备,这一部分在未来的网络中可能会逐步减少使用。远程访问服务器(RAS)和Modem组的端口数目一一对应,一般按一个端口支持20个用户计算来配置。广域网连接是指园区网络对外的连接通道.一般采用路由器连接外部网络。根据网络规模的大小、网络用户的数量,来选择对外连接通道的带宽。如果网络用户没有www、E-mail等具有internet功能的服务器,用户可以采用ISDN或ADSL等技术连接外网。如果用户有WWW、E-mail等具有internet功能的服务器,用户可采用DDN(或E1)专线连接、ATM交换及永久虚电路连接外网。其连接带宽可根据内外信息流的大小选择,比如上网并发用户数在150~250之问,可以租用2Mbps线路,通过同步口连接Internet。如果用户与网络接入运营商在同一个城市,也可以采用光纤10Mbps/100Mbps的速率连接Internet。外部线路租用费用一般与带宽成正比,速度越快费用越高。网络工程设计方和用户方必须清楚的一点就是,能给用户方提供多大的连接外网的带宽受两个因素的制约,一是用户方租用外连线路的速率,二是用户方共享运营商连接Internet的速率。5.无线网络设计无线网络的出现就是为了解决有线网络无法克服的困难。无线网络首先适用于很难布线的地方(比如受保护的建筑物、机场等)或者经常需要变动布线结构的地方(如展览馆等)。学校也是一个很重要的应用领域,一个无线网络系统可以使教师、学生在校园内的任何地方接入网络。另外,因为无线网络支持十几公里的区域,因此对于城市范围的网络接入也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高达10Mbps的互联网接入。6.网络通信设备选型1)网络通信设备选型原则2)核心交换机选型策略3)汇聚层/接入层交换机选型策略4)远程接入与访问设备选型策略2.3网络资源平台设计1.服务器2.服务器子网连接方案3.网络应用系统2.4网络操作系统与服务器配置1.网络操作系统选型目前,网络操作系统产品较多,为网络应用提供了良好的可选择性。操作系统对网络建设的成败至天重要,要依据具体的应用选择操作系统。一般情况下,网络系统集成方在网络工程项目中要完成基础应用平台以下三层(网络层、数据链路层、物理层)的建构。选择什么操作系统,也要看网络系统集成方的工程师以及用户方系统管理员的技术水平和对网络操作系统的使用经验而定。如果在工程实施中选一些大家都比较生疏的服务器和操作系统,有可能使工期延长,不可预见性费用加大,可能还要请外援做系统培训,维护的难度和费用也要增加。网络操作系统分为两个大类:即面向IA架构PC服务器的操作系统族和UNIX操作系统家族。UNIX服务器品质较高、价格昂贵、装机量少而且可选择性也不高,一般根据应用系统平台的实际需求,估计好费用,瞄准某一两家产品去准备即可。与UNIX服务器相比,Windows2000AdvancedServer服务器品牌和产品型号可谓“铺天盖地”,一般在中小型网络中普遍采用。同一个网络系统中不需要采用同一种网络操作系统,选择中可结合Windows2000AdvancedServer、Linux和UNIX的特点,在网络中混合使用。通常WWW、OA及管理信息系统服务器上可采用Windows2000AdvancedServer平台,E-mail、DNS、Proxy等Internet应用可使用Linux/UNIX,这样,既可以享受到Windows2000AdvancedServer应用丰富、界面直观、使用方便的优点,又可以享受到Linux/UNIX稳定、高效的好处。2.Windows2000Server服务器配置首先,应根据需求阶段的调研成果,比如网络规模、客户数量流量、数据库规模、所使用的应用软件的特殊要求等,决定Windows2000AdvancedServer服务器的档次、配置。例如,服务器若是用于部门的文件打印服务,那么普通单处理器Windows2000AdvancedServer服务器就可以应付自如;如果是用于小型数据库服务器,那么服务器上至少要有256MB的内存:作为小型数据库服务器或者E-mail、Internet服务器,内存要达到512MB,而且要使用ECC内存。对于中小型企业来说,一般的网络要求是有数十个至数百个用户,使用的数据库规模不大,此时选择部门级服务器。1路至2路CPU、512-1024MBECC内存、三个36GB(RAID5)或者五个36GB硬盘(RAID5)可以充分满足网络需求。如果希望以后扩充的余地大一些,或者服务器还要做OA服务器、MIS服务器,网络规模比较大,用户数据量大,那么最好选择企业级服务器,即4路或8路SMP结构,带有热插拔RAID磁盘阵列、冗余风扇和冗余电源的系统。其次,选择Windows2000AdvancedServer服务器时,对服务器上几个关键部分的选取一定要把好关。因为Windows2000AdvancedServer虽然是兼容性相对不错的操作系统,但兼容并不保证100%可用。Windows2000AdvancedServer服务器的内存必须是支持ECC的,如果使用非ECC的内存,SQL数据库等应用就很难保证稳定、正常地运行。Windows2000Advancedserver服务器的主要部件(如主板、网卡)一定要是通过了微软Windows2000AdvancedServer认证的。只有通过了微软Windows2000AdvancedServer部件认证的产品才能保证其在Windows2000AdvancedServer下的100%可用性。另外,就是服务器的电源是否可靠,因为服务器不可能是跑几天歇一歇的。第三,在升级已有的windows2000AdvancedServer服务器时.则要仔细分析原有网络服务器的瓶颈所在,此时可简单利用Windows2000AdvancedServer系统中集成的软件工具,比如Windows2000AdvancedServer系统性能监视器等。查看系统的运行状况,分析系统各部分资源的使用情况。一般来说,可供参考的Windows2000AdvancedServer服务器系统升级顺序是扩充服务器内存容量、升级服务器处理器、增加系统的处理器数目。之所以这样是因为,对于Windows2000AdvancedServer服务器上的典型应用(如SQL数据库、OA服务器)来说,这些服务占用的系统主要资源开销是内存开销,对处理器的资源开销要求并小多,通过扩充服务器内存容量提高系统的可用内存资源,将大大提高服务器的性能。反过来,由于多处理器系统其本身占用的系统资源开销大大高于单处理器的占用。所以相对来说,增加系统处理器的升级方案,其性价比要比扩充内存容量方案差。因此,要根据网络应用系统实际情况来确定增加服务器处理器的数目,比如网络应用服务器要处理大量的并发访问、复杂的算法、大量的数学模型等。3.服务器群的综合配置与均衡我们所谓的PC服务器、UNIX服务器、小型机服务器,其概念主要限于物理服务器(硬件)范畴。在网络资源存储、应用系统集成中。通常将服务器硬件上安装各类应用系统的服务器系统冠以相应的应用系统的名字,如数据库服务器、Web服务器、E-mail服务器等,其概念属于逻辑服务器(软件)范畴。根据网络规模、用户数量和应用密度的需要,有时一台服务器硬件专门运行一种服务,有时一台服务器硬件需安装两种以上的服务程序,有时两台以上的服务器需安装和运行同一种服务系统。也就是说,服务器与其在网络中的职能并不是一一对麻的。网络规模小到只用l至2台服务器的局域网,大到可达十几台至数十台的企业网和校园网,如何根据应用需求、费用承受能力、服务器性能和不同服务程序之间对硬件占用特点、合理搭配和规划服务器配制,最大限度地提高效率和性能的基础上降低成本,是系统集成方要考虑的问题。有关服务器应用配置与均衡的建议如下。1)中小型网络服务器应用配置2)中型网络服务器应用配置3)大中型网络或ISP/ICP的服务器群配置2.5网络安全设计网络安全体系设计的重点在于根据安全设计的基本原则,制定出网络各层次的安全策略和措施,然后确定出选用什么样的网络安全系统产品。1.网络安全设计原则尽管没有绝对安全的网络,但是,如果在网络方案设计之初就遵从一些安全原则,那么网络系统的安全就会有保障。设计时如不全面考虑,消极地将安全和保密措施寄托在网管阶段,这种事后“打补丁”的思路是相当危险的。从工程技术角度出发,在设计网络方案时,应该遵守以下原则。1)网络安全前期防范强调对信息系统全面地进行安全保护。大家都知道“木桶的最大容积取决于最短的一块木板”,此道理对网络安全来说也是有效的。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性,使单纯的技术保护防不胜防。攻击者使用的是“最易渗透性”,自然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计网络安全系统的必要前提条件。2)网络安全在线保护强调安全防护、监测和应急恢复。要求在网络发生被攻击、破坏的情况下,必须尽可能快地恢复网络信息系统的服务。减少损失。所以,网络安全系统应该包括3种机制:安全防护机制、安全监测机制、安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取的相应防护措施,避免非法攻击的进行:安全监测机制是监测系统的运行,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和及时地恢复信息,减少攻击的破坏程度。3)网络安全有效性与实用性网络安全应以不能影响系统的正常运行和合法用户方的操作活动为前提。网络中的信息安全和信息应用是一对矛盾。一方面,为健全和弥补系统缺陷的漏洞,会采取多种技术手段和管理措施:另一方面,势必给系统的运行和用户方的使用造成负担和麻烦,“越安全就意味着使用越不方便”。尤其在网络环境下,实时性要求很高的业务不能容忍安全连接和安全处理造成的时延。网络安全采用分布式监控、集中式管理。4)网络安全等级划分与管理良好的网络安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、秘密、普密),对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统结构层分级(应用层、网络层、链路层等)的安全策略。针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。网络总体设计时要考虑安全系统的设计。避免因考虑不周,出了问题之后“拆东墙补西墙”的做法。避免造成经济上的巨大损失,避免对国家、集体和个人造成无法挽回的损失。由于安全与保密问题是一个相当复杂的问题。因此必须注重网络安全管理。要安全策略到设备、安全责任到人、安全机制贯穿整个网络系统,这样才能保证网络的安全性。5)网络安全经济实用网络系统的设计是受经费限制的。因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。一般园区网络要具有身份认证、网络行为审计、网络容错、防黑客、防病毒等功能。网络安全产品实用、好用、够用即可。2.网络信息安全设计与实施步骤第一步、确定面临的各种攻击和风险。第二步、确定安全策略。安全策略是网络安全系统设计的目标和原则,是对应用系统完整的安全解决方案。安全策略的制定要综合以下几方面的情况。(1)系统整体安全性,由应用环境和用户方需求决定,包括各个安全机制的子系统的安全目标和性能指标。(2)对原系统的运行造成的负荷和影响(如网络通信时延、数据扩展等)。(3)便于网络管理人员进行控制、管理和配置。(4)可扩展的编程接口,便于更新和升级。(5)用户方界面的友好性和使用方便性。(6)投资总额和工程时间等。第三步、建立安全模型。模型的建立可以使复杂的问题简化,更好地解决和安全策略有关的问题。安全模型包括网络安全系统的各个子系统。网络安全系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。(1)安全体制:包括安全算法库、安全信息库和用户方接口界面。(2)网络安全连接:包括安全协议和网络通信接口模块。(3)网络安全传输:包括网络安全管理系统、网络安全支撑系统和网络安全传输系统。第四步、选择并实现安全服务。(1)物理层的安争:物理层信息安全主要防止物理通路的损坏、物理通路的窃听和对物理通路的攻击(干扰等)。(2)链路层的安全:链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通信(远程网)等手段。(3)网络层的安全:网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络传输正确,避免被拦截或监听。(4)操作系统的安全:操作系统安全要求保证客户资料、操作系统访问控制的安令,同时能够对该操作系统上的应用进行审计。(5)应用平台的安全:应用平台指建立在网络系统之上的应用软件服务,如数据库服务器,电子邮件服务器,Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术(如SSL等)来增强应用平台的安全性。(6)应用系统的安全:应用系统是为用户提供服务,应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通信内容安全、通信双方的认证和审计等手段。第五步、安全产品的选型网络安全产品主要包括防火墙、用户身份认证、网络防病系统统等。安全产品的选型工作要严格按照企业(学校)信息与网络系统安全产品的功能规范要求,利用综合的技术手段,对产品功能、性能与可用性等方面进行测试,为企业、学校选出符合功能要求的安全产品。一个完整的设计方案,应包括以下基本内容:1.设计总说明对系统工程起动的背景进行简要的说明:主要包括:(1)技术的普及与应用(2)业主发展的需要(对需求分析书进行概括)2.设计总则在这一部分阐述整个系统设计的总体原则。主要包括:(1)系统设计思想(2)总体目标(3)所遵循的标准3.技术方案设计对所采用的技术进行详细说明,给出全面的技术方案。主要包括:(1)整体设计概要(2)设计思想与设计原则(3)综合布线系统设计(4)网络系统设计(5)网络应用系统平台设计(6)服务器系统安全策略4.预算对整个系统项目进行预算。主要内容包括:列出整个系统的设备、材料用量表及费用;成本分析;以综合单价法给出整个系统的预算表。5.项目实施管理对整个项目的实施进行管理控制的方法。主要包括:(1)项目实施组织构架及管理(2)奖惩体系(3)施工方案(4)技术措施方案(5)项目进度计划(5)对业主配合的要求6.供货计划、方式主要描述项目的材料、设备到达现场的计划,供货方式。,也可以用超五类屏蔽双绞线,但要考虑屏蔽双绞线两端接地问题。3)可靠性:网络设备损坏。从易用性、先进性和可扩展性的角度考虑,采用百兆
❺ 可以在特定区域对网络通信采取什么临时措施
网络工程需求分析完成后,应形成网络工程需求分析报告书,与用户交流、修改,并通过用户方组织的评审。网络工程设计方要根据评审意见,形成可操作和可行性的阶段网络工程需求分析报告。有了网络工程需求分析报告,网络系统方案设计阶段就会“水到渠成”。网络工程设计阶段包括确定网络工程目标与方案设计原则、通信平台规划与设计、资源平台规划与设计、网络通信设备选型、网络服务器与操作系统选型、综合布线网络选型和网络安全设计等内御告容。2.1网络工程目标和设计原则1.网络工程目标一般情况下,对网络工程目标要进行总体规划,分步实施。在制定网络工程总目标时应确定采用镇码明的网络技术、工程标准、网络规模、网络系统功能结构、网络应用目的和范围。然后,对总体目标进行分解,明确各分期工程的具体目标、网络建设内容、所需工程费用、时间和进度计划等。对于网络工程应根据工程的种类和目标大小不同,先对网络工程有一个整体规划,然后在确定总体目标,并对目标采用分步实施的策略。一般我们可以将工程分为三步。1)建设计算机网络环境平台。2)扩大计算机网络环境平台。3)进行高层次网络建设。2.网络工程设计原则网络信息工程建设目标关系到现在和今后的几年内用户方网络信息化水平和网上应用系统的成败。在工程设计前对主要设计原则进行选择和平衡,并排定其在方案设计中的优先级,对网络工程设计和实施将具有指导意义。1)实用、好用与够用性原则计算机与外设、服务器和网络通信等设备在技术性能逐步提升的同时,其价格却在逐年或逐季下降,不可能也没必要实现所谓“一步到位”。所以,网络方案设计中应采用成熟可靠的技术和设备,充分体现“够用”、“好用”、“实用”建网原则,切不可用“今天”的钱,买“明、后天”才可用得上的设备。2)开放性原则网络系统应采用开放的标准和技术,资源系统建设要采用国家标准,有些还要遵循国际标准(如:财务管理系统、电子商务系统)。其目的包括两个方面:第一,有利于网络工程系统的后期扩充;第二,有利于与外部网络互连互通,切不可“闭门造车”形成信息化孤岛。3)可靠性原则无论是企业还是事业,也无论网络规模大小,网络系统的可靠性是一个工程的生命线。比如,一个网络系统中的关键设备和应用系统,偶尔出现的死锁,对于政府、教育、企业、税务、证券、金融、铁路、民航等行业产生的将是灾难性的事故。因此,应确保网模辩络系统很高的平均无故障时间和尽可能低的平均无故障率。4)安全性原则网络的安全主要是指网络系统防病毒、防黑客等破坏系统、数据可用性、一致性、高效性、可信赖性及可靠性等安全问题。为了网络系统安全,在方案设计时,应考虑用户方在网络安全方面可投入的资金,建议用户方选用网络防火墙、网络防杀毒系统等网络安全设施;网络信息中心对外的服务器要与对内的服务器隔离。5)先进性原则网络系统应采用国际先进、主流、成熟的技术。比如,局域网可采用千兆以太网和全交换以太网技术。视网络规模的大小(比如网络中连接机器的台数在250台以上时),选用多层交换技术,支持多层干道传输、生成树等协议。6)易用性原则网络系统的硬件设备和软件程序应易于安装、管理和维护。各种主要网络设备,比如核心交换机、汇聚交换机、接入交换机、服务器、大功率长延时UPS等设备均要支持流行的网管系统,以方便用户管理、配置网络系统。7)可扩展性原则网络总体设计不仅要考虑到近期目标,也要为网络的进一步发展留有扩展的余地,因此要选用主流产品和技术。若有可能,最好选用同一品牌的产品,或兼容性好的产品。在一个系统中切不可选用技术和性能不兼容的产品。比如,对于多层交换网络,若要选用两种品牌交换机,一定要注意他们的VLAN干道传输、生成树等协议是否兼容,是否可“无缝”连接。这些问题解决了,可扩展性自然是“水到渠成”。2.2网络通信平台设计1.网络拓扑结构网络的拓扑结构主要是指园区网络的物理拓扑结构,因为如今的局域网技术首选的是交换以太网技术。采用以太网交换机,从物理连接看拓扑结构可以是星型、扩展星型或树型等结构,从逻辑连接看拓扑结构只能是总线结构。对于大中型网络考虑链路传输的可靠性,可采用冗余结构。确立网络的物理拓扑结构是整个网络方案规划的基础,物理拓扑结构的选择往往和地理环境分布、传输介质与距离、网络传输可靠性等因素紧密相关。选择拓扑结构时,应该考虑的主要因素有以下几点。1)地理环境:不同的地理环境需要设计不同的物理网络拓扑,不同的网络物理拓扑设计施工安装工程的费用也不同。一般情况下,网络物理拓扑最好选用星型结构,以便于网络通信设备的管理和维护。2)传输介质与距离:在设计网络时,考虑到传输介质、距离的远近和可用于网络通信平台的经费投入,网络拓扑结构必须具有在传输介质、通信距离、可投入经费等三者之间权衡。建筑楼之间互连应采用多模或单模光缆。如果两建筑楼间距小于90m,也可以用超五类屏蔽双绞线,但要考虑屏蔽双绞线两端接地问题。3)可靠性:网络设备损坏、光缆被挖断、连接器松动等这类故障是有可能发生的,网络拓扑结构设计应避免因个别结点损坏而影响整个网络的正常运行。若经费允许,网络拓扑结构的核心层和汇聚层,最好采用全冗余连接,如图6-1所示。网络拓扑结构的规划设计与网络规模息息相关。一个规模较小的星型局域网没有汇聚层、接入层之分。规模较大的网络通常为多星型分层拓扑结构,如图6-1所示。主干网络称为核心层,用以连接服务器、建筑群到网络中心,或在一个较大型建筑物内连接多个交换机配线间到网络中心设备间。连接信息点的“毛细血管”线路及网络设备称为接入层,根据需要在中间设置汇聚层。图6-1网络全冗余连接星型拓扑结构图分层设计有助于分配和规划带宽,有利于信息流量的局部化,也就是说全局网络对某个部门的信息访问的需求根少(比如:财务部门的信息,只能在本部门内授权访问),这种情况下部门业务服务器即可放在汇聚层。这样局部的信息流量传输不会波及到全网。2.主干网络(核心层)设计主干网技术的选择,要根据以上需求分析中用户方网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑。一般而言,主干网用来连接建筑群和服务器群,可能会容纳网络上50%~80%的信息流,是网络大动脉。连接建筑群的主干网一般以光缆做传输介质,典型的主干网技术主要有100Mbps-FX以太网、l000Mbps以太网、ATM等。从易用性、先进性和可扩展性的角度考虑,采用百兆、千兆以太网是目前局域网构建的流行做法。3.汇聚层和接入层设计汇聚层的存在与否,取决于网络规模的大小。当建筑楼内信息点较多(比如大于22个点)超出一台交换机的端口密度,而不得不增加交换机扩充端口时,就需要有汇聚交换机。交换机间如果采用级连方式,则将一组固定端口交换机上联到一台背板带宽和性能较好的汇聚交换机上,再由汇聚交换机上联到主干网的核心交换机。如果采用多台交换机堆叠方式扩充端口密度,其中一台交换机上联,则网络中就只有接入层。接入层即直接信息点,通过此信息点将网络资源设备(PC:等)接入网络。汇聚层采用级连还是堆叠,要看网络信息点的分布情况。如果信息点分布均在距交换机为中心的50m半径内,且信息点数已超过一台或两台交换机的容量,则应采用交换机堆叠结构。堆叠能够有充足的带宽保证,适宜汇聚(楼宇内)信息点密集的情况。交换机级连则适用于楼宇内信息点分散,其配线间不能覆盖全楼的信息点,增加汇聚层的同时也会使工程成本提高。汇聚层、接入层一般采用l00Base-Tx快速变换式以太网,采用10/100Mbps自适应交换到桌面,传输介质是超五类或五类双绞线。CiscoCatalyst3500/4000系列交换机就是专门针对中等密度汇聚层而设计的。接入层交换机可选择的产品根多,但要根据应用需求,可选择支持l~2个光端口模块,支持堆叠的接入层变换机。4.广域网连接与远程访问设计由于布线系统费用和实现上的限制,对于零散的远程用户接入,利用PSTN电话网络进行远程拨号访问几乎是惟一经济、方便的选择。远程拨号访问需要设计远程访问服务器和Modem设备,并申请一组中继线。由于拨号访问是整个网络中惟一的窄带设备,这一部分在未来的网络中可能会逐步减少使用。远程访问服务器(RAS)和Modem组的端口数目一一对应,一般按一个端口支持20个用户计算来配置。广域网连接是指园区网络对外的连接通道.一般采用路由器连接外部网络。根据网络规模的大小、网络用户的数量,来选择对外连接通道的带宽。如果网络用户没有www、E-mail等具有internet功能的服务器,用户可以采用ISDN或ADSL等技术连接外网。如果用户有WWW、E-mail等具有internet功能的服务器,用户可采用DDN(或E1)专线连接、ATM交换及永久虚电路连接外网。其连接带宽可根据内外信息流的大小选择,比如上网并发用户数在150~250之问,可以租用2Mbps线路,通过同步口连接Internet。如果用户与网络接入运营商在同一个城市,也可以采用光纤10Mbps/100Mbps的速率连接Internet。外部线路租用费用一般与带宽成正比,速度越快费用越高。网络工程设计方和用户方必须清楚的一点就是,能给用户方提供多大的连接外网的带宽受两个因素的制约,一是用户方租用外连线路的速率,二是用户方共享运营商连接Internet的速率。5.无线网络设计无线网络的出现就是为了解决有线网络无法克服的困难。无线网络首先适用于很难布线的地方(比如受保护的建筑物、机场等)或者经常需要变动布线结构的地方(如展览馆等)。学校也是一个很重要的应用领域,一个无线网络系统可以使教师、学生在校园内的任何地方接入网络。另外,因为无线网络支持十几公里的区域,因此对于城市范围的网络接入也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高达10Mbps的互联网接入。6.网络通信设备选型1)网络通信设备选型原则2)核心交换机选型策略3)汇聚层/接入层交换机选型策略4)远程接入与访问设备选型策略2.3网络资源平台设计1.服务器2.服务器子网连接方案3.网络应用系统2.4网络操作系统与服务器配置1.网络操作系统选型目前,网络操作系统产品较多,为网络应用提供了良好的可选择性。操作系统对网络建设的成败至天重要,要依据具体的应用选择操作系统。一般情况下,网络系统集成方在网络工程项目中要完成基础应用平台以下三层(网络层、数据链路层、物理层)的建构。选择什么操作系统,也要看网络系统集成方的工程师以及用户方系统管理员的技术水平和对网络操作系统的使用经验而定。如果在工程实施中选一些大家都比较生疏的服务器和操作系统,有可能使工期延长,不可预见性费用加大,可能还要请外援做系统培训,维护的难度和费用也要增加。网络操作系统分为两个大类:即面向IA架构PC服务器的操作系统族和UNIX操作系统家族。UNIX服务器品质较高、价格昂贵、装机量少而且可选择性也不高,一般根据应用系统平台的实际需求,估计好费用,瞄准某一两家产品去准备即可。与UNIX服务器相比,Windows2000AdvancedServer服务器品牌和产品型号可谓“铺天盖地”,一般在中小型网络中普遍采用。同一个网络系统中不需要采用同一种网络操作系统,选择中可结合Windows2000AdvancedServer、Linux和UNIX的特点,在网络中混合使用。通常WWW、OA及管理信息系统服务器上可采用Windows2000AdvancedServer平台,E-mail、DNS、Proxy等Internet应用可使用Linux/UNIX,这样,既可以享受到Windows2000AdvancedServer应用丰富、界面直观、使用方便的优点,又可以享受到Linux/UNIX稳定、高效的好处。2.Windows2000Server服务器配置首先,应根据需求阶段的调研成果,比如网络规模、客户数量流量、数据库规模、所使用的应用软件的特殊要求等,决定Windows2000AdvancedServer服务器的档次、配置。例如,服务器若是用于部门的文件打印服务,那么普通单处理器Windows2000AdvancedServer服务器就可以应付自如;如果是用于小型数据库服务器,那么服务器上至少要有256MB的内存:作为小型数据库服务器或者E-mail、Internet服务器,内存要达到512MB,而且要使用ECC内存。对于中小型企业来说,一般的网络要求是有数十个至数百个用户,使用的数据库规模不大,此时选择部门级服务器。1路至2路CPU、512-1024MBECC内存、三个36GB(RAID5)或者五个36GB硬盘(RAID5)可以充分满足网络需求。如果希望以后扩充的余地大一些,或者服务器还要做OA服务器、MIS服务器,网络规模比较大,用户数据量大,那么最好选择企业级服务器,即4路或8路SMP结构,带有热插拔RAID磁盘阵列、冗余风扇和冗余电源的系统。其次,选择Windows2000AdvancedServer服务器时,对服务器上几个关键部分的选取一定要把好关。因为Windows2000AdvancedServer虽然是兼容性相对不错的操作系统,但兼容并不保证100%可用。Windows2000AdvancedServer服务器的内存必须是支持ECC的,如果使用非ECC的内存,SQL数据库等应用就很难保证稳定、正常地运行。Windows2000Advancedserver服务器的主要部件(如主板、网卡)一定要是通过了微软Windows2000AdvancedServer认证的。只有通过了微软Windows2000AdvancedServer部件认证的产品才能保证其在Windows2000AdvancedServer下的100%可用性。另外,就是服务器的电源是否可靠,因为服务器不可能是跑几天歇一歇的。第三,在升级已有的windows2000AdvancedServer服务器时.则要仔细分析原有网络服务器的瓶颈所在,此时可简单利用Windows2000AdvancedServer系统中集成的软件工具,比如Windows2000AdvancedServer系统性能监视器等。查看系统的运行状况,分析系统各部分资源的使用情况。一般来说,可供参考的Windows2000AdvancedServer服务器系统升级顺序是扩充服务器内存容量、升级服务器处理器、增加系统的处理器数目。之所以这样是因为,对于Windows2000AdvancedServer服务器上的典型应用(如SQL数据库、OA服务器)来说,这些服务占用的系统主要资源开销是内存开销,对处理器的资源开销要求并小多,通过扩充服务器内存容量提高系统的可用内存资源,将大大提高服务器的性能。反过来,由于多处理器系统其本身占用的系统资源开销大大高于单处理器的占用。所以相对来说,增加系统处理器的升级方案,其性价比要比扩充内存容量方案差。因此,要根据网络应用系统实际情况来确定增加服务器处理器的数目,比如网络应用服务器要处理大量的并发访问、复杂的算法、大量的数学模型等。3.服务器群的综合配置与均衡我们所谓的PC服务器、UNIX服务器、小型机服务器,其概念主要限于物理服务器(硬件)范畴。在网络资源存储、应用系统集成中。通常将服务器硬件上安装各类应用系统的服务器系统冠以相应的应用系统的名字,如数据库服务器、Web服务器、E-mail服务器等,其概念属于逻辑服务器(软件)范畴。根据网络规模、用户数量和应用密度的需要,有时一台服务器硬件专门运行一种服务,有时一台服务器硬件需安装两种以上的服务程序,有时两台以上的服务器需安装和运行同一种服务系统。也就是说,服务器与其在网络中的职能并不是一一对麻的。网络规模小到只用l至2台服务器的局域网,大到可达十几台至数十台的企业网和校园网,如何根据应用需求、费用承受能力、服务器性能和不同服务程序之间对硬件占用特点、合理搭配和规划服务器配制,最大限度地提高效率和性能的基础上降低成本,是系统集成方要考虑的问题。有关服务器应用配置与均衡的建议如下。1)中小型网络服务器应用配置2)中型网络服务器应用配置3)大中型网络或ISP/ICP的服务器群配置2.5网络安全设计网络安全体系设计的重点在于根据安全设计的基本原则,制定出网络各层次的安全策略和措施,然后确定出选用什么样的网络安全系统产品。1.网络安全设计原则尽管没有绝对安全的网络,但是,如果在网络方案设计之初就遵从一些安全原则,那么网络系统的安全就会有保障。设计时如不全面考虑,消极地将安全和保密措施寄托在网管阶段,这种事后“打补丁”的思路是相当危险的。从工程技术角度出发,在设计网络方案时,应该遵守以下原则。1)网络安全前期防范强调对信息系统全面地进行安全保护。大家都知道“木桶的最大容积取决于最短的一块木板”,此道理对网络安全来说也是有效的。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性,使单纯的技术保护防不胜防。攻击者使用的是“最易渗透性”,自然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计网络安全系统的必要前提条件。2)网络安全在线保护强调安全防护、监测和应急恢复。要求在网络发生被攻击、破坏的情况下,必须尽可能快地恢复网络信息系统的服务。减少损失。所以,网络安全系统应该包括3种机制:安全防护机制、安全监测机制、安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取的相应防护措施,避免非法攻击的进行:安全监测机制是监测系统的运行,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和及时地恢复信息,减少攻击的破坏程度。3)网络安全有效性与实用性网络安全应以不能影响系统的正常运行和合法用户方的操作活动为前提。网络中的信息安全和信息应用是一对矛盾。一方面,为健全和弥补系统缺陷的漏洞,会采取多种技术手段和管理措施:另一方面,势必给系统的运行和用户方的使用造成负担和麻烦,“越安全就意味着使用越不方便”。尤其在网络环境下,实时性要求很高的业务不能容忍安全连接和安全处理造成的时延。网络安全采用分布式监控、集中式管理。4)网络安全等级划分与管理良好的网络安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、秘密、普密),对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统结构层分级(应用层、网络层、链路层等)的安全策略。针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。网络总体设计时要考虑安全系统的设计。避免因考虑不周,出了问题之后“拆东墙补西墙”的做法。避免造成经济上的巨大损失,避免对国家、集体和个人造成无法挽回的损失。由于安全与保密问题是一个相当复杂的问题。因此必须注重网络安全管理。要安全策略到设备、安全责任到人、安全机制贯穿整个网络系统,这样才能保证网络的安全性。5)网络安全经济实用网络系统的设计是受经费限制的。因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。一般园区网络要具有身份认证、网络行为审计、网络容错、防黑客、防病毒等功能。网络安全产品实用、好用、够用即可。2.网络信息安全设计与实施步骤第一步、确定面临的各种攻击和风险。第二步、确定安全策略。安全策略是网络安全系统设计的目标和原则,是对应用系统完整的安全解决方案。安全策略的制定要综合以下几方面的情况。(1)系统整体安全性,由应用环境和用户方需求决定,包括各个安全机制的子系统的安全目标和性能指标。(2)对原系统的运行造成的负荷和影响(如网络通信时延、数据扩展等)。(3)便于网络管理人员进行控制、管理和配置。(4)可扩展的编程接口,便于更新和升级。(5)用户方界面的友好性和使用方便性。(6)投资总额和工程时间等。第三步、建立安全模型。模型的建立可以使复杂的问题简化,更好地解决和安全策略有关的问题。安全模型包括网络安全系统的各个子系统。网络安全系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。(1)安全体制:包括安全算法库、安全信息库和用户方接口界面。(2)网络安全连接:包括安全协议和网络通信接口模块。(3)网络安全传输:包括网络安全管理系统、网络安全支撑系统和网络安全传输系统。第四步、选择并实现安全服务。(1)物理层的安争:物理层信息安全主要防止物理通路的损坏、物理通路的窃听和对物理通路的攻击(干扰等)。(2)链路层的安全:链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通信(远程网)等手段。(3)网络层的安全:网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络传输正确,避免被拦截或监听。(4)操作系统的安全:操作系统安全要求保证客户资料、操作系统访问控制的安令,同时能够对该操作系统上的应用进行审计。(5)应用平台的安全:应用平台指建立在网络系统之上的应用软件服务,如数据库服务器,电子邮件服务器,Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术(如SSL等)来增强应用平台的安全性。(6)应用系统的安全:应用系统是为用户提供服务,应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通信内容安全、通信双方的认证和审计等手段。第五步、安全产品的选型网络安全产品主要包括防火墙、用户身份认证、网络防病系统统等。安全产品的选型工作要严格按照企业(学校)信息与网络系统安全产品的功能规范要求,利用综合的技术手段,对产品功能、性能与可用性等方面进行测试,为企业、学校选出符合功能要求的安全产品。一个完整的设计方案,应包括以下基本内容:1.设计总说明对系统工程起动的背景进行简要的说明:主要包括:(1)技术的普及与应用(2)业主发展的需要(对需求分析书进行概括)2.设计总则在这一部分阐述整个系统设计的总体原则。主要包括:(1)系统设计思想(2)总体目标(3)所遵循的标准3.技术方案设计对所采用的技术进行详细说明,给出全面的技术方案。主要包括:(1)整体设计概要(2)设计思想与设计原则(3)综合布线系统设计(4)网络系统设计(5)网络应用系统平台设计(6)服务器系统安全策略4.预算对整个系统项目进行预算。主要内容包括:列出整个系统的设备、材料用量表及费用;成本分析;以综合单价法给出整个系统的预算表。5.项目实施管理对整个项目的实施进行管理控制的方法。主要包括:(1)项目实施组织构架及管理(2)奖惩体系(3)施工方案(4)技术措施方案(5)项目进度计划(5)对业主配合的要求6.供货计划、方式主要描述项目的材料、设备到达现场的计划,供货方式。
❻ 在系统中,数据库的分离和复原是如何进行的
18:57 ERP、工业制造设计、数码技术等先进的IT技术为各行业的发展提供了无限的推动力,一方面企业为IT技术为企业带来的更强大的竞争优势感到欣喜不已,另 一方面却深深地限入信息安全保密的凯帆苦恼,花费大量的人力、资金建立的计算机应用系统,通过应用系统研发的高级研究成果,常常莫名其妙地被竞争对手提前获 取,从而造成巨大的经济损失。
在商业活动极度活跃的今天,商业流动极其频繁,人才的流动同样也带来了信息的流动,不可避免的,企业核心事业机密常常被有意、无意的人才流动通过不同的方式、不同的途径泄露到竞争对手中,从而给企业带来毁灭性的打击。
尽管ERP、OA系统的建设一定程度地保护了企业的信息安全,但是作为企业核心机密和核心商业机密还是很容易地被使用者悄悄地窃取,能否提供更有效地手段来保护企业最核心的机密,一直以来都是企业管理者费心劳神的一件大事情。
怎么样才能保障大型企业的信息安全?能讯科技提供了基于文件控制加密系统的完整有效的解决方案,能够将企业的损失减少到最少,同时大大地提高了对企业核心机密控制的可操作性!
总体结构与主要特点:
整个系统的工程配置以系统服务器为中心,终端分布在各个部门,服务中心和终端之间可用局域网方式连接,终端也可通过Internet连接服务咐锋器进行认证。服务中心包括系统服务器和文件服务器,在较小规模的工程中,文件服务器可和系统服务器合为一体,服务中心负责对用户的身份认证和用户对文件的操作权限控制。
l 系统服务器
系统服务器处于整个系统的中心位置,也是受保护的文件的存储中心,用户对受保护文件做任何操作前(安全文件制作、文件的上传、文件权限的设置、文件下载以及对受保护的文件进行访问),都要通过系统服务器对用户的身份进行认证,校验用户的数字ID的有效性,避免非法用户对文件进行非法访问;文件作者需要发布文件时,必须将文件上传到系统服务器上,别的用户通过系统服务器进行文件的下载;用户访问受保衡孙晌护的文件时,实时从系统服务器获取该用户对文件的访问权限,保证用户拥有的权限和系统服务器保持同步。
l 文件服务器
在较大规模的应用中,系统服务器可能难以承担文件的存储负担,这时可将文件存储部分从系统服务器分离出来,由专门的文件服务器来处理文件的存储工作。
l 数据库服务器
系统提供了良好的数据库扩展性,用户可将数据库服务从系统服务器中分离出来,使用已有的数据库资源,系统提供了MS Access、MS SQLServer、Oracle、Informix数据库的接口可供用户选择。
l 加密设备
系统的加密设备采用信息产业部30所的普密加密卡,所有文件的加密均采用加密卡中的算法进行加密,由于加密卡是个封闭的系统,从外部无法探知加密卡所采用的加密算法,最大可能地提供文件加密的可靠性与安全性。
l 密盘
每个终端必须使用密盘才能使用系统提供的所有服务,密盘中保存的是用户的公有和私有信息以及用户的数字ID信息,以标识用户的身份,用户在使用系统提供的服务前都必须输入正确的PIN码,以确定用户的身份;
l 用户终端
管理员对系统的管理设置、终端用户对文件的所有操作都是在用户终端完成,用户终端必须安装加密卡(可选)以及密盘。
主要功能及特点:
(1)安全策略
通过软件(主要提供安全保密管理功能)和硬件(普密级或商密集加密设备和USB智能密盘)的结合来执行各种安全操作,从而避免了纯软件或硬件加密可能引起数据外泄和功能不完善的缺陷。
所有重要的安全操作,比如文件加密/解密等,都需要加密设备来完成,同时用户的其他的操作者需要智能密盘的支持,没有了合法硬件密盘 ,各种安全管理操作均无法正确完成。
同时,每一个硬件密盘 ,都对应一个 PIN 码,用于验证用户的合法性。PIN 码不对时,该密盘对系统来说就是不合法的。并且,密盘里的重要信息,都是不可复制的信息。
文档的加密过程包含数字ID授权操作,因此加密过的电子文档无论以何种方式分发,无权限的用户根本无法打开、读取文件,具有相应权限的用户亦只能进行相应权限的操作。
系统包含用户数字ID认证机制,用户所有的操作都需进行数字ID认证。
本产品中所用加密算法均为国密办认可的算法和设备,也可以根据用户的需要采用其它算法和设备。
(2)安全机制
系统提供的安全保护,按照保护程度的不同,可分为以下几种:
1. 桌面保护系统:利用密盘里保存的用户信息,自动登录被锁定的系统。没有密盘,无法执行任何有效操作。
2. 文件隐藏:保存到虚拟磁盘的文件(明文),当密盘不可用时,文件是不可见的。
3. 文件加密:对文件内容进行加密。密盘保护文件的读写操作,没有 密盘 ,无法打开被加密文件。被加密文件,在解密前的任何文件操作,都不会改变已加密的状态;
4. 授权访问:每个文件都包含授权信息,文件的读、写权限可以被指定授权,没有相应权限的用户是无法进行相应操作的。
5. 文档保护:不具有写权限的用户,打开文档只能读,无法修改及另存。
(3)安全目标
系 统通过提供多重安全机制,保护相关数据,杜绝各种数据外泄的可能,防止非法用户使用终端,盗窃数据及文件,保护终端安全。系统在对文件进行保护的同时,可 以根据用户的权限、不同程度的开放给接收文件者。可以做到有的用户只拥有读取的权限,同时,另外的用户拥有读取、修改、打印等多种权限开放。当然具体的权 限设计完全依赖于管理者或文件拥有者的设置。这样系统既达到了防止文件泄密的功能,还达到了知识积累和文件的共享。管理者从使用者下载为起点,控制使用者 的读取、存储、复制、输出的权限。从而防止使用者之间非法复制、外部发行、光盘拷贝。
(4)功能特色
1) 智能USB 密盘
1. 硬件实现 MD5-HMAC 冲击/响应认证
2. 支持 Microsoft CAPI 应用
3. 符合 CE 和 FCC 标准
4. 64 比特唯一序列号
5. 标准 USB 接口
6. 程序可控 LED
7. 支持通过 ActiveX Control 和 Java Applet 的浏览器访问
8. 三级文件访问和管理权限
9. 两级目录结构
10. 受损不可复原硬塑料外壳
11. 多种颜色选择,可以粘贴第三方标志
12. 安全性高 硬件实现MD5哈希算法确保个人数字ID安全的保存在密盘中,不会受到黑客,病毒的攻击和其它的威胁
13. 携带方便,密盘支持热插拔:只需从 USB 端口上拔下,就可将敏感的个人数字ID带在身上
14. 双因子认证 在使用密盘时要求用户输入密码,安全性更高
2) 软件特色
1. 系统开机密码的实物化:用户的当前登录信息保存在 USB 接口的密盘 内,随身携带,轻松热插拔;
2. 密盘 内的信息不可读出,从设计上就避免了个人信息外泄的可能;
3. 密盘内有用户数字ID,可对用户身份进行认证,电子文档加解密由加密卡完成。
4. 系统对密盘的认证:当设定系统对密盘的绑定后,即使该用户的登录信息泄漏,没有密盘,仍然无法进入系统;
5. 密盘对用户的认证:每支密盘都要设定一个个人识别码 Pin 。只有输入正确的Pin ,才能使用密盘;
6. 文件和目录监视功能:被监视的文件和目录,没有密盘时不能被复制,粘贴,剪切,重命名和删除。限于 Windows 2000/Xp 系统;
7. 电子文档保护功能:加密后的电子文档可设置访问权限,无相应访问权限的用户无法打开文件。
8. 密盘和 PIN 的双重保护:打开被保护的文件时,需要插入密盘及输入 PIN 码进行身份认证。
9. 虚拟磁盘功能:将私有数据放入虚拟磁盘中,没有密盘,别人根本看不到这些文件。限于 Windows 2000/Xp 系统;
10. 智能登录:拔下密盘系统可自动锁定,插入密盘自动登录;
11. 密盘备份工具:提供一种解决 密盘 损坏或丢失的解决方案;
12. 自动更新:启动时自动检查并根据需要下载安装网络上的最新版本。
(5)功能描述
服务器端是一台文档管理服务器(主要提供加解密功能和数字ID认证功能),一个 USB 接口的智能卡,软件从模块上看包括密盘设置、安全磁盘管理、密盘备份、安全文档四部分。
Ø 密盘设置:可启用/禁用安全桌面系统,替换/恢复 Windows 默认的登录功能,实现自动登录,或者输入 PIN 码后登录;
Ø 安全磁盘管理:增加/删除/设置虚拟磁盘,提供一种操作更友好但更安全的文件管理方式。所有放在虚拟磁盘中的文件和目录,当不插入密盘 时都是隐藏的。并且,虚拟磁盘可以被设置成只读模式,不允许他人编辑和修改;
Ø 密盘备份:将密盘信息备份到加密过的磁盘文件中,当密盘损毁或丢失时可利用该文件重新生成密盘中的数据;
Ø 安全文档保密系统:由客户端软件, Viewer 和服务器构成,服务器内集成加密卡或加密机。Viewer由用户通过网络下载到本地计算机。在网络中的用户需要安装Viewer客户端软件,并且至少有一 台服务器提供ID认证服务,系统可以根据规模大小,考虑群集服务器。在系统中,用户信息和文件权限信息存储在数据库中,缺省支持SQL2000数据库。
Ø 数字ID 服务器:提供ID认证并发放用户数字ID,采用经过国密办认证的加密算法,签发数字ID,与标准的浏览器、WEB服务器实现互通;并可根据实际业务系统的需求进行数字ID属性的扩展,以适应不同业务系统的需求。
结论:
通过文件控制系统,可以通过从信息的源头进行管理,很好地保护信息的完整性和唯一性,为企业提供一套完整的可监控的可管理的、可使用的、可保密的信息安全防护罩,保护企业的核心利益。
❼ 亲、你好,怎么破解那个软件、找到加密方法。
确认你的打开方式是否正确,如果确实是加密丛做基的话就要找解密高手帮你破解了,或者让加密的人帮你解除加密,加密软件都是按照渗谨国家规定的固定加密算法编写而成的,分为对称算法和非对称算胡掘法,其中对称算法分商密算法和普密算法两种版本,不清楚到底是哪种算法加密的话估计只有大神能帮到你了
❽ 门禁系统cpu卡是国密还是普密
IC卡门禁系统是一个安全、可靠的电子门锁系统。使用该系统,可以方便地管理和控制应用场所的人员进出情况,验明出入人员的身份和出入权限。
IC 卡门禁系统工作原理:
感应式技术,或称作无线频率辨识(RFID)技术,是一种在卡片与读卡装置之间无需直接接触的情况下就可读取卡上信息的方法。
IC卡门禁的加密:
射频IC卡与读卡机之间是非机械接触的,所以射频IC卡特别适用于大流量通过的门禁系统。射频IC卡与读卡机之间采用无线电通信技术进行通信,而无线电波在空间上是开放的,很容易被外部截获,因此普通不含CPU的逻辑加密射频IC卡抵抗不了最简单的密码攻击,通信内容很容易被窃取、篡改和假冒复制等,其安全性甚至不如普通逻辑加密的接触式IC卡。
IC卡门禁的DES 算法加密技术:
DES算法使用时没有任何专利和许可证方面的限制。DES算法加密和解密可用同一个程序,只要在迭代末尾加个小变化,因此编程方便简单。加强了正确性执行。如果鉴别与被鉴别双方有一个没有正确执行该协议,协议都将终止工作。每一次发送的数据均有随机数编入,当发送相同数据时,每次所传送的密文不会重复。抵抗重放攻击有很好的效果。选一个好的伪随机数生成算法,能进一步提高安全性。