首页 > 范文大全 > 计划安排

网络安全运营管理体系(6篇)

发布人:整理 发布时间:2024-01-31

网络安全运营管理体系篇1

论文摘要:ims网络在全网融合的背景下,作为核心网络将日趋成熟,随着ip技术在电信网、计算机网和广电网的普遍应用,通信技术进人崭新的发展阶段。

当前,通信技术进人了崭新的发展阶段,由运营商的重组带来全业务运营,固定网与移动网正逐步走向融合;随着1p技术在电信网、计算机网和广电网的普遍应用,三网融合也已经开始实践;而通信技术与信息技术的加速融合,ict业务融合也将逐步深人并得到广泛应用。ims作为核心网络将日趋成熟,必将在融合的大潮中发挥不可替代的作用。

1.ims应用在全业务运首中的特点

运营商专门组织了ip多媒体子系统ims网络基本功能的测试,由于ims具有与接入无关性,可以实现不论用户使用什么设备、在何地接人ims网络,都可以使用归属地的业务;统一的业务触发机制,无论固定接人还是移动接人都可以使用ims中定义的业务触发机制实现统一触发;统一的路由机制,所有和用户相关的业务也必须经过用户的归属地;统一用户数据库,对ims中所定义的数据库来讲完全是透明数据的概念,屏蔽了固定和移动用户在业务属性上的差异;充分考虑了运营商实际运营的需求,在网络框架、qos、安全、计费以及和其他网络的互通方面都制定了相关规范。基于全ip的ims网络,既能够充分利用移动、固网等多种接人方式,义能不断提供新业务,引起了运营商的重视。首先是在移动网络的应用,这类应用是移动运营商为了丰富移动网络的业务而开展的,主要是在移动网络的基础上用ims来提供poc,即时消息、视频共享等多媒体增值业务。wWW.133229.cOM应用重点集中在给企业客户提供ipcentrex和公众客户的voip第二线业务。其次是固定运营商出于网络演进和业务的需要,通过ims为企业用户提供融合的企业的应用(ipcentrex业务),以及向固定宽带用户(例如adsl用户)提供voip应用。第三种典型的应用主要体现在wlan和3g的融合,以实现语音业务的连续性。目前,这种方案的商用较少,但是许多运营商都在进行测试。

2ims网络在网,层面的功能

在网管领域,为方便运维管理,以往设备生产厂家将按照网络类型或网元类型提供操作维护网管。不论是在移动还是固网的网络中,一般情况下,一种网络需要配多套omc网管。既浪费了资源,又增加人力成本。因为原来分属于不同领域的网元,由不同omc或ems网元管理系统进行网元管理层的管理。而在ims网络中,将变为统一的omc或ems,可以由统一的维护人员进行维护。这样既从根本上改变各领域网元相互之间的隔离、互无关联的情况。又减少了设备投人,促进人力资源的解放,从而提高设备运行效率。其次,ims网络是有机整体,具有各项统计和维护报表,业务支撑boss体统,以及更加强大的网管功能。

3ims网络在etom与itil胜合中的作用

信息技术基础设施库itil,最初是为提高英国政府部门it服务质量而开发的,是一个探讨如何交付高质量it服务最佳实践的方法框架。以服务管理为核心,服务战略为指导,itil建立起了详尽的、面向it服务的流程框架,通过服务设计、服务转换、服务运营,使整个过程条理化。而ims网络的发展与建设,将推动电信领域的etom与it领域的itil的加速融合。由于ims类系统的引人,除了与传统电信系统对接的各类网关外,控制面网元以及业务类网元可以采用通用服务器来实现。这就打破了传统电信系统采用各个厂家封闭硬件平台的现状。硬件设备基于一个开放的平台,可以加速etom与itil的融合进程。而运营商必须从以往的面向设备,转变为面向服务从后台转到前台。而t1’il正是一面向服务为核心理念进行系统构建的。电信运营商与1’i’服务商在同时针对服务,这也会加速两种理念的融合。

在etom与itii湘互融合过程中、会取长补短,循序渐近的,etom针对整个电信企业建立起了业务流程框架,提出了基本的需求,i’i’i山业提供了详尽的面向服务的流程框架。根据itii提供的方法以及it理的相关流程框,在实际的融合过程中,还要针对实际情况,制定更为严密的实施方案,包括系统的更强大功能的软件开发改造。

4逐步完普的ims网络安全

ims网络的全ip架构,会使网元分工精细化,网元种类增多。完成一次用户发起需求业务,可能会穿越多个网元,建立多次会话发起协议的链接。由于ims业务种类很多,各项业务之间交错联系,使得业务的管理与对接存在着相当大的工作量。而一旦出现业务故障,很难一下子准确地定位和排除。所以,要开发各类的应用软件,来解决这个问题,而这类应用软件的逐步开发,将促进ims网络的完善。

而基于全ip的网络,需要在网管安全方面给予关注。在ims网络中的网管,安全从组网到操作系统以及数据库、omc自身、防病毒等几个方面考虑。

在ims域组网中设置单独网管域,为网管设置单独的虚拟局域网(vlan),采用带外组网的方式,在物理上将网管域与设备域隔离,网络间设置硬件防火墙。采用unix操作系统,并定期更新最新的安全补丁,定制最小化的系统运行配置,避免和减少系统安全问题的产生;同样对omc所采用的数据库也进行安全补丁、严格用户权限控制措施,记录非法日志,降低各种安全事件的产生。

多omc系统自身则采用加密协议进行数据传输,定期自动对数据库尽行保存。对敏感数据入用户名、密码进行加密存放。采用强密码认证,工作时间设定,超时的退出服务,分级的用户管理权限管理,定期的密码修改等。

5ims在未来企业网络中的发展

企业网络融合是三网合一的基础上,引人ims网络系统的,使运营商不但可以从应用层面对业务进行控制,提供qos的保证并完成计费,而且避免用户资源的流失。借助ims可以为企业实现电话、传真、数据传输、音视频会议、即时通信等众多应用服务的融合。ims还支持引人和开发新业务的开放接口,满足企业的多种应用需求。

网络安全运营管理体系篇2

关键词:电信网络;安全;互联网

Abstract:WiththeriseoftheInternet,TCP/IPprotocolusedcluster,theendlessvarietyofapplications,thetraditionalfixednetwork,mobilenetworkandtheInternetmoreandmorecloselylinked.Wiredandwirelessaccesssuchasintroducingcorporatenetwork,ISP,ICP,personalcomputersandsoon,indifferentways,suchastheInternetandassociatednetworks.Inthisway,althoughtheusereasytouse,buttheproblemofnetworksecuritythreatshaveincreased,oftenapointorplacetheissuewillaffectotherpartsoftheothernetworks,evenacrossmultiplenetworks.

Keywords:telecommunicationsnetwork;security;Internet

前言

当前,威胁网络安全的主要有木马程序病毒、蠕虫病毒、电子邮件攻击、Web攻击、软件漏洞、系统漏洞、拒绝服务(DoS)攻击、IP地址欺骗、即时通信攻击、端到端攻击、缓冲溢出等。

从上述威胁网络的种种可以看出,黑客与病毒的目的不外呼是破坏系统和窃取信息。面对这一形势,目前电信网络如何增强其安全性呢?

电信网络的特点

传统的电信网络(PSTN)是基于电路交换的方式,面向连接,网络QoS有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。

PSTN对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。

PSTN的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。在传统的电信网中,用户数据加密是有规定的,普通用户数据是不准加密的,商密用户,普密用户,绝密用户可以使用密码技术加密,但必需经过相关部门批准。

互联网的特点

互联网是基于分组交换的方式,面向无连接,网络QoS保证较差。互联网又可称为IP网,传统的PSTN网由于是面向连接,一条链路要么接通,要么不通,问题容易发现也容易解决。而IP网是无连接的,其网络的路由和流量分配都是随机的,不同的流量分配带来的网络效率也不一样。IP网络攻击源无处不在,难以追踪和查找,使IP网络维护的复杂性大大增加。

近年来,由于互联网的迅猛发展,新业务及传统业务的迅速IP化,终端设备的智能化,网络规模越来越大,网络的安全问题也越来越突出,加上互联网的不可管理,不可控制,网络只保证通达,而把安全问题交给了用户的一些网络设计中,这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把PSTN和移动网紧密地联系起来了,如VoIP业务的迅猛发展更是和每个网络有关系。这样上述的网络安全的种种自然也带给了电信网络。

网络安全的防范

1.网络安全防范的要求

网络安全从用户的要求,主要是涉及个人隐私或商业利益的信息要受到机密性,完整性和真实性的保护,避免其他人窃听,冒充,修改和非法访问等。

网络安全从运营商的要求,主要是对本地网络的信息访问,读写等操作受到保护和控制,避免出现病毒,非法存取,拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全从政府主管的要求,主要是对非法的,有害或涉及国家机密的信息进行过滤和防堵,避免这类信息从网络上泄漏。此外,对不健康的内容和对社会稳定有影响的信息也必需加以控制。

2.网络安全的防范

网络安全的防范是一个体系和系统,必需协调法律,技术和管理三个方面。要集成防护,监测,响应,恢复等多种技术。

网络安全的防范是通过各种计算机,网络,密码和信息安全技术,保护在网络中传输,交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。

网络按全的防范从技术层次上看,主要有防火墙技术,入侵监测(IDS/IPS,IPS可以做到一手检测,一手阻击)技术,数据加密技术和数据恢复技术,此外还有安全协议,安全审计,身份认证,数字签名,拒绝服务等多种技术手段。

这里特别需要指出的是防火墙,防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别,密钥分配,数据加密,防信息重传,以及通信双方的不可否认性等重要功能。

关于上述各种安全防范技术和措施的产品与解决方案在这里就不详细介绍了。

电信网络的安全

这里的电信网包括电信,移动等运营商的固定网和移动网,以及专门供运营商使用的专用网,如DCN(数据通信网)等。

电信网络的安全保障可从以下几方面考虑:

1.在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。这里说的节点就是与其他各种网络连接的地方,除固定网与移动网外,还有ISP,ICP,企业网,个人电脑等许多终端设备。

2.建立一个统一,完善的安全防护体系,该体系不仅包括防火墙,网关,防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合性服务措施,通过对网络的管理和监控,可以在第一时间发现问题,解决问题,防患于未然。

3.在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层,网络层,接入终端,服务层面,人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素,也就是说,无论用户在任何特定的时间,用户的安全性都能得到保障。

4.需要建立安全管理机制。例如,口令管理;各种密钥的生成,分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力,应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。

5.建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是本

地关键应用的一个实时复制,当本地数据及整个应用系统发生灾难时,系统至少在异地保存一份可用的关键业务的数据。应用容灾是在数据容灾的基础上在异地建立一套完整的,与本地相当的备份应用系统(可以互为备用),在遇到灾难时,远程系统迅速接管业务运行。

网络安全运营管理体系篇3

随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议。

关键字(Keywords):

安全管理、风险、弱点、评估、城域网、IP、AAA、DNS

1信息安全管理概述

普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。

信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:

图一信息安全风险管理模型

既然信息安全是一个管理过程,则对PDCA模型有适用性,结合信息安全管理相关标准BS7799(ISO17799),信息安全管理过程就是PLAN-DO-CHECK-ACT(计划-实施与部署-监控与评估-维护和改进)的循环过程。

图二信息安全体系的“PDCA”管理模型

2建立信息安全管理体系的主要步骤

如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的ISMS信息安全管理体系,ISMS的构建包含以下主要步骤:

(1)确定ISMS的范畴和安全边界

(2)在范畴内定义信息安全策略、方针和指南

(3)对范畴内的相关信息和信息系统进行风险评估

a)Planning(规划)

b)InformationGathering(信息搜集)

c)RiskAnalysis(风险分析)

uAssetsIdentification&valuation(资产鉴别与资产评估)

uThreatAnalysis(威胁分析)

uVulnerabilityAnalysis(弱点分析)

u资产/威胁/弱点的映射表

uImpact&LikelihoodAssessment(影响和可能性评估)

uRiskResultAnalysis(风险结果分析)

d)Identifying&SelectingSafeguards(鉴别和选择防护措施)

e)Monitoring&Implementation(监控和实施)

f)Effectestimation(效果检查与评估)

(4)实施和运营初步的ISMS体系

(5)对ISMS运营的过程和效果进行监控

(6)在运营中对ISMS进行不断优化

3IP宽带网络安全风险管理主要实践步骤

目前,宽带IP网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。

由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立IP宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:

3.1项目准备阶段。

a)主要搜集和分析与项目相关的背景信息;

b)和客户沟通并明确项目范围、目标与蓝图;

c)建议并明确项目成员组成和分工;

d)对项目约束条件和风险进行声明;

e)对客户领导和项目成员进行意识、知识或工具培训;

f)汇报项目进度计划并获得客户领导批准等。

3.2项目执行阶段。

a)在项目范围内进行安全域划分;

b)分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DNS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;

c)在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;

d)对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。

3.3项目总结阶段

a)项目中产生的策略、指南等文档进行审核和批准;

b)对项目资产鉴别报告、风险分析报告进行审核和批准;

c)对需要进行的相关风险处置建议进行项目安排;

4IP宽带网络安全风险管理实践要点分析

运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:

4.1安全目标

充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。

4.2项目范畴

应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统:如网管系统、AAA平台、DNS等。

4.3项目成员

应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。

4.4背景信息搜集:

背景信息搜集之前,应该对信息搜集对象进行分组,即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:

a)IP宽带网络总体架构

b)城域网结构和配置

c)接入网结构和配置

d)AAA平台系统结构和配置

e)DNS系统结构和配置

f)相关主机和设备的软硬件信息

g)相关业务操作规范、流程和接口

h)相关业务数据的生成、存储和安

全需求信息

i)已有的安全事故记录

j)已有的安全产品和已经部署的安全控制措施

k)相关机房的物理环境信息

l)已有的安全管理策略、规定和指南

m)其它相关

4.5资产鉴别

资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。

4.6威胁分析

威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对IP城域网,其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。

4.7威胁影响分析

是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。

4.8威胁可能性分析

是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。

网络安全运营管理体系篇4

关键词:系统;安全;防范策略

中图分类号:TP31文献标识码:A文章编号:1006-4311(2010)01-0122-02

电力营销作为国家电网公司的核心业务,是提高国家电网公司经济效益的关键环节,具有基础性和先导性的重要作用。国网营销业务应用系统既体现营销业务及管理决策的自身整体性,又是构成国网“SG186”中应用的有机组成部分。系统设计满足国网公司统一的技术要求,即:总体设计思想应严格遵循SOA架构体系;要真正按照“以客户为中心”的主导思想,按照国际同行业先进的CRM思想体系,数据、业务、管理按照最小颗粒度进行,既能满足业务精细化管理要求,对客户、受电点、设备等各类信息既可相互独立识别管理,又能实现营销业务应用层次多、功能复杂、规模大、重要性高和变化快等要求。但任何一个应用系统无论其安全控制功能多么完善,运行环境多么安全,都存在着安全风险。但是,每一个系统的安全,风险的大小又由于系统控制功能和运行环境的不同而不同,所以,如何提高系统的安全程度,降低安全风险成了系统设计者和系统用户都必须关心和考虑的问题。

1国网营销业务应用系统安全风险的形式

国网营销业务应用系统的安全是指系统保持正常稳定运行状态的能力。国网营销业务应用系统的安全风险是指由于人为的或非人为的因素使得国网营销业务应用系统保护安全的能力减弱,从而造成系统的硬件、软件无法正常运行等结果发生的可能性。保护系统的安全就是保护系统免遭破坏或遭到损害后系统能够较容易再生、国网营销业务应用系统的安全风险主要表现在几方面:

①营销数据失真。营销数据的真实、完整、准确是营销业务正常开展的基本要求,一旦国网营销业务应用系统的安全受到侵害,最直接的影响就是营销数据错误、数据丢失或被篡改使营销数据失真,从而不同程序地影响营销数据使用者进行有关决策。②营销数据泄露。信息技术高速发展的今天,营销数据在企业的经营管理中变得尤为重要。③系统无法正常运行。

2影响国网营销业务应用系统安全风险的因素

影响国网营销业务应用系统安全风险的因素可以从硬件系统、软件系统、营销数据三个方面考虑。

2.1影响硬件系统安全的因素:①不正确的操作。②人为的有意破坏。③不可预测的灾害。

2.2软件系统的不安全因素:①操作人员的有意破坏。②计算机病毒。③网络黑客。黑客是指非授权侵入网络的用户或程序。

2.3营销数据的不安全因素:①操作人员篡改程序和数据文件。②有权和无权用户的非法操作。③窃取或篡改营销数据等。

3国网营销业务应用系统安全风险的防范策略

3.1在软件功能上施加必要的控制措施来保护营销数据的安全

①增加必要的保护功能在突然断电、程序运行中用户的突然干扰等偶发事故。②对输入系统的数据、代码等都要进行检验,对于不符合要求的数据系统不予通过。③增加必要的限制功能。

3.2建立必要的管理制度

网络安全运营管理体系篇5

关键词:自动售检票系统;计算机网络;安全性

中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)11-0034-02

1、AFC系统结构概述

AFC系统从结构上可划分为四层,每一层都包含相对独立的职能,同时通过网络通信系统将各层连接组成一个完整的系统。具体如下图所示:(1)第一层:ACC及一卡通系统ACC系统是城市轨道交通网络化运营条件下AFC系统的管理中心。其主要功能是统一城市轨道交通AFC系统的各种运行参数、收集AFC系统产生的交易和审计数据并进行数据清分和对帐、具备数据管理、客流分析、票卡发行、票务管理功能,同时负责连接城市轨道交通AFC系统和一卡通清分系统,可适应多线路自动售检票系统联网运营模式。(2)第二层:LC系统LC系统是AFC系统的核心和大脑,是系统的运营管理中心和交易数据存储、分析中心,用其实现线路设备监控、运营管理、数据的集中采集、各种业务报表处理。LC可以接收ACC系统下发的运营参数并下发至车站计算机系统及车站终端设备,同时接收终端设备上传的各类交易和管理数据,并按照票务清分系统的要求上传,实现清分对账功能。(3)SC系统SC系统是直接控制车站终端设备的基本管理单元,负责对车站系统运营、票务、收益、维修等的集中管理。SC系统接收LC系统下达的各类运营参数并下发给各终端设备、接收终端设备上传的交易数据等并转发给LC系统。另外,系统操作员还可以通过在SC工作站上设置命令,来控制车站系统的运营,及车站设备的运行。(4)车站终端设备车站终端设备安装在各车站的站厅,包括各类操作终端,如自动售票机、自动检票机、半自动售/补票机、自动查询机等,直接对乘客提供自动售检票服务。车站终端设备通过车站网络连接到车站计算机系统,将数据上传至SC并接收SC下发的参数及指令。

2、AFC系统的网络应用

AFC作为轨道交通的票务收集系统,对轨道交通的正常高效运营非常重要,对IT系统和承载网络都有较高的要求。由于AFC系统通信节点众多,业务流程复杂,所有数据都需要通过网络在各节点之间传输,如果交易数据丢失或者损坏则会直接影响收益。因此AFC网络必须符合以下要求:应具有高可靠性,以保证业务处理稳定运行;应具备高安全性,保证所有网络信息的机密、完整、可用;应易于管理,方便操作人员维护;应具有完善的自诊断功能及高度数据传输安全性。天津地铁九号线采用了设计合理的网络结构。AFC系统处于独立专网之中,与外界网络隔离,具体架构如下图所示。系统核心交换机、防火墙、路由器之间运行OSPF动态路由,各设备接口间开启OSPF协议,相互学习地址,同时保证了网络的冗余性,当网络中有节点发生故障时,OSPF可以计算可用路由,使网络及时恢复,提高系统高可用性。

2.1AFC与ACC系统连接

中央机房配备两台Cisco防火墙、两台Cisco路由器,分别设置主备模式,接入ACC系统。路由器将AFC与ACC两个不同网络的数据信息进行“翻译”,以使数据在两个系统之间进交互。网络防火墙具备较强的访问控制、IP地址翻译和映射、网络访问记录统计等功能,可以限制外部网络对内部网络的非法访问、按规则接收或拒收数据包、在网络层对数据包进行模式检查。

2.2LC系统与SC系统连接

如图所示,中央计算机系统通过以太网连接了数据库服务器、通讯服务器、网管服务器、报表服务器、历史服务器、病毒服务器等多台服务器,还连接了LC管理工作站、打印机等设备。中央计算机系统通过专用OTN网络与车站计算机系统、车站终端设备进行连接,从而构成一个完整的AFC系统。中央机房由两台赫斯曼三层交换机作为核心交换机,配置主备模式,当主交换机产生故障时,自动切换至备机运行。车站网络通过传输环网接入核心交换机,每个车站设置一个子网,避免单个设备发生故障,造成网络环境阻塞,导致广播风暴的问题,保证了系统的安全运行。另外通过设置将各车站与生产核心网络进行隔离,使车站与车站之间互不影响,核心网络不受影响,提高系统的稳定性。同时LC工作站网络也单独划分了vlan,与车站网络隔离,提高系统的安全性。

2.3配备网络管理软件

中央系统设置网管服务器,安装飞思网巡网管软件,对整体网络实现全方位的监控管理。通过此软件可以自动发现新增网络接点,检测网络连接,生成网络图,用图形方式显示网络拓扑结构及网络节点内设备、端口及线路,以便及时发现系统的安全漏洞,排除网络故障,保障系统安全性。

3、AFC系统的网络管理

从上文分析中看出,计算机网络对于AFC系统的重要性是不言而喻的,做好网络的管理工作十分关键。不管整个AFC系统网络设计得多么完善,由于AFC系统与乘客及内部管理人员有着密切的交互,保证系统的安全性还需要严格的安全策略来配合,这样才能保障系统正常运营。

3.1网络设备的管理

AFC系统中网络设备多种多样,因此针对不同的设备应采取不同的管理方法。例如通过网管软件实时查看整体网络运行状态;通过IE方式登录核心交换机查看具体配置,对参数进行修改;使用远程telnet方式,也可以使用console登录方式查看防火墙状态,配置访问控制。另外我们需要定期检查计算机网络物理连接线路,可以通过网络界面监控和光纤测试仪的测试,对线路的工作状况进行实时的监控,保障线路的通畅。

3.2网络故障的处理

计算机网络难免会出现故障,例如物理线路损坏、网络设备硬件故障、网络配置错误等,这些都会影响系统的安全运营,因此我们要加强对网络故障的诊断处理工作。通过日常巡检和定期维护及时发现问题,并记录每次故障的具体原因及解决方式,为日后网路故障的诊断维修提供可靠的参考数据,最大程度的减少网络故障发生。

4结语

本文针对城市轨道交通计算机网络,对其在AFC中的应用进行了深入的分析。计算机网络在AFC中的实际应用,在很大程度上提高了我国城市轨道交通运行时的安全性与可靠性。在高科技技术引领之下的今天,随着更新、更具有实用性价值的计算机网络技术的出现,我们还应当将其更为广泛的应用到地铁AFC系统的建设当中,以在最大限度之内,提高地铁AFC的通信以及网络传输效率,为我国城市轨道交通的建设及后期投入运行提供主要支持。

参考文献:

[1]祝建成,李宝,陈栋.轨道交通自动售检票系统在车站计算机系统的设计与实现[J].铁路计算机应用,2013:9.

[2]陈康.城市轨道交通自动售检票系统的分析与设计[D].北京邮电大学,2011:1.

[3]魏红.计算机网络在地铁AFC中的应用[J].现代电子技术,2010(14).

网络安全运营管理体系篇6

【关键词】网络营销;原因分析;规避对策

一、产生企业网络营销风险的原因分析

(1)没有健全的网络营销法规。在我国当前阶段,网络营销涉及到的法律法规主要有:关于网络经济贸易的法规、建设网站中的法律、关于在线交易的法律、在线支付的法律、电子认证与签名、关于网络广告的法律、关于电子合同的法律、消费者权益保护法以及网上知识产权保护法等。(2)网络营销过程中软件、硬件存在不足。除了相关法律尚不健全,网络营销相应的技术也不够成熟,其中基础设施相对落后,交易过程中存在很多安全隐患,尤其是数据加密技术还不成熟。(3)受到传统方式的影响,消费者不能改变消费观念。现阶段,我国消费者还保持着旧的消费习惯和消费观念。在传统消费模式中,消费者通过触觉、视觉等各个感官来评判商品然后进行选择。但是网络能够提供给消费者的仅仅是少量的文字和图片,同时,由于市场的不规范操作导致消费者对网络购物心存疑虑,受到负面新闻的影响,不少消费者对网络购物产生排斥心理。

二、规避企业网络营销风险对策

(1)加强网上支付管理。首先,尽快实现各大商业银行的统一,使跨行操作更加简便;其次,使企业建立安全意识,把安全问题放在首位,然后再考虑企业的发展速度;最后,为保障支付安全进一步增大支付技术的攻关力度,在开发产品的初期就将安全性提到议程中,将风险环节前置,绝不将存在安全隐患的产品投入使用。(2)加强研究信息安全技术。市场全球化使网络营销更应注意信息安全问题。我国要想进一步发展网络营销必须加强信息安全的研究力度,而企业信息安全体系必须依靠先进技术系统做后盾。关于安全技术问题,包括了关键技术、关键设备、技术标准、安全技术管理等重要的内容,其中最关键的问题有两个:一是企业必须使用我国自主开发或国产的安全技术产品;二是国产信息安全产品的装备及采购和信息安全技术的采用和开发也必须归入法制范围。(3)建立健全信用评估体系。网络营销能够迅速发展必须依靠完善的信用评估体系。建立健全信用评估体系应该注意以下几个问题:第一,建立科学健全的信用评级体系,考虑国际惯例和中国国情并分析现代先进评级技术和传统研究方法,结合互联网技术等使信用评级体系更加合理化、科学化;第二,建立公正、独立的评级机构,不能受到企事业单位、政府或者被评级对象的影响;第三,政府要支持信用评级机构,使其顺利开展工作。(4)完善法律法规。不管是网络结算、网络安全或者是配送货物等都牵扯到法律法规。只有建立完善的法律制度,对违法者给予严惩才能使网络营销能够正常运作。因此,必须加大力度完善法律法规。从网络安全角度出发,必须根据我国国情组织力量积极开发属于我们自己的网络安全产品。对网络交易加大管理力度,制定相关标准来规范中介方以及买卖双方的交易行为,明确法律责任人和法律关系,防止并严厉打击网络营销中的欺诈行为。(5)强化企业制度建设。加强企业制度建设可以有效减少风险损失并能防范各类风险的发生。为了控制和防范网络营销风险,企业应该注意建设以下几项制度:第一,人员管理制度。要做到明确员工的权利和责任,使员工行为规范化,采用培训教育的方式使员工风险防范意识得到加强。第二,风险控制制度。建立风险控制制度可以形成科学的操作机制和处理方法解决企业在危急情况下的风险决策和交易管理。第三,监督制度。企业各项制度措施在监督管理下能够保证顺利完成,使其发挥作用。(6)灵活运用网络营销技巧。灵活运用网络营销技巧可以帮助企业进行网络营销,打开网络销售市场的大门,引导消费者改变传统的消费观念,最大程度的降低网络营销过程中的风险,保证其顺利开展,并不断发展壮大。

随着信息化时代的来临,人们的沟通方式、信息的传输方式等都发生了很大的改变,而网络营销是顺应时展起来的重要产物,早已得到了各界人士的广泛关注。虽然我国网络营销发展速度很快,但是存在的风险也有很多,因此,如何合理规避网络营销风险具有重要的实践意义和理论意义。

参考文献

[1]高军,王睿.试论企业网络营销风险管理体系的建立[J].现代管理科学.2007(4)

[2]陈水芬,吴诗启.当前企业网络营销风险及其规避措施[J].现代营销.2011(6)

[3]唐俊亮.企业网络营销风险的指标评价研究[J].商场现代化.2007(36)