云安全防御技術(shù)范文

時(shí)間:2023-12-14 17:38:38

導(dǎo)語:如何才能寫好一篇云安全防御技術(shù),這就需要搜集整理更多的資料和文獻(xiàn),歡迎閱讀由公務(wù)員之家整理的十篇范文,供你借鑒。

云安全防御技術(shù)

篇1

關(guān)鍵詞:云計(jì)算 網(wǎng)絡(luò)安全 防御技術(shù)

中圖分類號(hào):TG519.1 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1007-9416(2014)05-0201-01

1 引言

隨著網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,Internet已經(jīng)滲透到生活的各個(gè)方面,繼移動(dòng)通信3G、4G之后,云計(jì)算也成為網(wǎng)絡(luò)技術(shù)領(lǐng)域的熱門話題和市場(chǎng)的熱捧目標(biāo)。云計(jì)算(cloud computing),分布式計(jì)算技術(shù)的一種,其最基本的概念,是透過網(wǎng)絡(luò)將龐大的計(jì)算處理程序自動(dòng)分拆成無數(shù)個(gè)較小的子程序,再交由多部服務(wù)器所組成的龐大系統(tǒng)經(jīng)搜尋、計(jì)算分析之后將處理結(jié)果回傳給用戶。云計(jì)算是以公開的標(biāo)準(zhǔn)和服務(wù)為基礎(chǔ),以互聯(lián)網(wǎng)為中心,提供安全、快速、便捷的數(shù)據(jù)存儲(chǔ)和網(wǎng)絡(luò)計(jì)算服務(wù),讓互聯(lián)網(wǎng)這片"云"成為每一個(gè)網(wǎng)民的數(shù)據(jù)中心和計(jì)算中心。

2 云計(jì)算面臨的安全問題

談到云計(jì)算,安全性問題無法回避,實(shí)際上這也是目前云計(jì)算應(yīng)用普及過程中所遇到的最大難題。雖然目前云計(jì)算服務(wù)提供商都在竭力淡化或避免這一話題,但作為云計(jì)算的終端用戶,這恰恰是他們關(guān)注的一大重點(diǎn)。目前,云計(jì)算的商業(yè)價(jià)值被得到證實(shí);而與此同時(shí),這些“云”也開始成為黑客或各種惡意組織攻擊的目標(biāo)。綜合起來看,隨著云計(jì)算的發(fā)展和成功,由此帶來的云計(jì)算安全問題也越來越令人擔(dān)憂,具體表現(xiàn)在以下幾個(gè)方面。

2.1 數(shù)據(jù)存儲(chǔ)安全問題

云計(jì)算的模式?jīng)Q定了用戶的大量數(shù)據(jù)要存儲(chǔ)在云端,這樣就能給他們減少IT設(shè)備和資源的投資,同時(shí)也會(huì)帶來各種便利。但是越多的數(shù)據(jù)存于“云”中,對(duì)云的依賴性越大,一旦云端數(shù)據(jù)發(fā)生損壞或者丟失,這給用戶的造成的損失將是非常巨大的。

2.2 數(shù)據(jù)傳輸安全問題

一般情況下,企業(yè)IDC保存有大量的企業(yè)私密數(shù)據(jù),這些數(shù)據(jù)往往代表了企業(yè)的核心競(jìng)爭(zhēng)力,如企業(yè)的客戶信息、財(cái)務(wù)信息、關(guān)鍵業(yè)務(wù)流程等等。在云計(jì)算模式下,企業(yè)將數(shù)據(jù)通過網(wǎng)絡(luò)傳遞到云計(jì)算服務(wù)商進(jìn)行處理時(shí),面臨著幾個(gè)方面的問題:一是如何確保企業(yè)的數(shù)據(jù)在網(wǎng)絡(luò)傳輸過程中嚴(yán)格加密不被竊?。欢侨绾伪WC云計(jì)算服務(wù)商在得到數(shù)據(jù)時(shí)不將企業(yè)絕密數(shù)據(jù)泄露出去;三是在云計(jì)算服務(wù)商處存儲(chǔ)時(shí),如何保證訪問用戶經(jīng)過嚴(yán)格的權(quán)限認(rèn)證并且是合法的數(shù)據(jù)訪問,并保證企業(yè)在任何時(shí)候都可以安全訪問到自身的數(shù)據(jù)

2.3 數(shù)據(jù)審計(jì)安全問題

在云計(jì)算環(huán)境下,云計(jì)算提供商如何在確保不對(duì)其他企業(yè)的數(shù)據(jù)計(jì)算帶來風(fēng)險(xiǎn)和干擾的同時(shí),又提供必要的數(shù)據(jù)支持,以便協(xié)助第三方機(jī)構(gòu)對(duì)數(shù)據(jù)的產(chǎn)生進(jìn)行安全性和準(zhǔn)確性的審計(jì),實(shí)現(xiàn)企業(yè)的合規(guī)性要求;另外,企業(yè)對(duì)云計(jì)算服務(wù)商的可持續(xù)性發(fā)展進(jìn)行認(rèn)證的過程中,如何確保云計(jì)算服務(wù)商既能提供有效的數(shù)據(jù),又不損害其他已有客戶的利益,使得企業(yè)能夠選擇一家可以長(zhǎng)期存在的、有技術(shù)實(shí)力的云計(jì)算服務(wù)商進(jìn)行業(yè)務(wù)交付,也是安全方面的潛在風(fēng)險(xiǎn)。

3 云計(jì)算的網(wǎng)絡(luò)安全防御技術(shù)

3.1 數(shù)據(jù)加密

加密技術(shù)是網(wǎng)絡(luò)安全中一個(gè)非常重要的安全技術(shù),數(shù)據(jù)加密是利用技術(shù)手段把要傳輸?shù)闹匾臄?shù)據(jù)變?yōu)槊芪模用埽┻M(jìn)行傳送,到達(dá)接收端后再用相同或不同的手段對(duì)密文進(jìn)行還原(解密)。加密既針對(duì)存儲(chǔ)在云服務(wù)提供商的服務(wù)器上的數(shù)據(jù),還針對(duì)傳送給最終用戶的數(shù)據(jù)。加密技術(shù)在云計(jì)算中的應(yīng)用,對(duì)數(shù)據(jù)傳輸甚至數(shù)據(jù)存儲(chǔ)等安全問題的解決都能起到非常重要的作用。

3.2 安全存儲(chǔ)

在實(shí)際應(yīng)用中,網(wǎng)絡(luò)中數(shù)據(jù)的存儲(chǔ)是非常重要的環(huán)節(jié),其中包括數(shù)據(jù)的存儲(chǔ)位置、數(shù)據(jù)的相互隔離、數(shù)據(jù)的災(zāi)難恢復(fù)等。在云計(jì)算模式下,數(shù)據(jù)存儲(chǔ)資源處于共享的環(huán)境下,即使有數(shù)據(jù)加密的技術(shù)的加入,云計(jì)算服務(wù)提供商是否能夠保證數(shù)據(jù)之間的有效隔離也是一個(gè)非常重要的問題;另外,還需要做好備份措施,以防止出現(xiàn)各種網(wǎng)絡(luò)和系統(tǒng)故障和宕機(jī)時(shí),用戶的數(shù)據(jù)被破壞,造成重大損失。

3.3 安全認(rèn)證

安全認(rèn)證可通過單點(diǎn)登錄認(rèn)證、強(qiáng)制用戶認(rèn)證、、協(xié)同認(rèn)證、資源認(rèn)證、不同安全域之間的認(rèn)證或者不同認(rèn)證方式相結(jié)合的方式,其中很多用戶是通過結(jié)合強(qiáng)制用戶認(rèn)證和單點(diǎn)用戶認(rèn)證的方式來允許用戶進(jìn)入云應(yīng)用的認(rèn)證,用戶只需登陸一次進(jìn)入整個(gè)web應(yīng)用,從而可以有效的避免用戶在使用自己的服務(wù)時(shí)將密碼泄漏給第三方。

3.4 以集中的安全服務(wù)中心應(yīng)對(duì)無邊界的安全防護(hù)

和傳統(tǒng)的安全建設(shè)模型強(qiáng)調(diào)邊界防護(hù)不同,存儲(chǔ)計(jì)算等資源的高度整合,使得用戶在申請(qǐng)?jiān)朴?jì)算服務(wù)時(shí),只能實(shí)現(xiàn)基于邏輯的劃分隔離.不存在物理上的安全邊界。在這種情況下,已經(jīng)不可能基于用戶或用戶類型進(jìn)行流量的匯聚并部署獨(dú)立的安全系統(tǒng)。因此,安全服務(wù)部署應(yīng)該從原來的基于各子系統(tǒng)的安全防護(hù),轉(zhuǎn)移到基于整個(gè)云計(jì)算網(wǎng)絡(luò)的安全防護(hù)。建設(shè)集中的安全服務(wù)中心,以適應(yīng)這種邏輯隔離的物理模型。

4 結(jié)語

本文主要在分析云計(jì)算的特征和面臨的安全威脅的基礎(chǔ)上,對(duì)云計(jì)算應(yīng)用安全進(jìn)行分析與研究,并從云計(jì)算服務(wù)用戶的角度提出云計(jì)算應(yīng)用網(wǎng)絡(luò)安全防御策略與手段。隨著對(duì)網(wǎng)絡(luò)安全隔離與信息交換技術(shù)的深入研究,以及與防火墻、入侵檢測(cè)系統(tǒng)和病毒檢測(cè)等網(wǎng)絡(luò)安全技術(shù)的有機(jī)結(jié)合,提高數(shù)據(jù)的處理速率并根據(jù)實(shí)際應(yīng)用修改完善安全功能,必定能為云計(jì)算模式下的網(wǎng)絡(luò)系統(tǒng)提供更可靠的安全屏障。

參考文獻(xiàn)

[1]IBM.虛擬化與云計(jì)算小組虛擬化與云計(jì)算[M].北京:電子工業(yè)出版社,2009.

[2]葉偉等.互聯(lián)網(wǎng)時(shí)代的軟件革命-SaaS架構(gòu)設(shè)計(jì)[M].北京:電子工業(yè)出版社,2009.

[3]谷歌在線文檔共享信息凸顯云計(jì)算安全問題[J].信息系統(tǒng)工程,2009.10.

[3]陳濤.云計(jì)算理論與技術(shù)研究[J].重慶交通大學(xué)學(xué)報(bào),2009.8.

篇2

Abstract: Cable is widely used in the modern urban power grid. Without safe operation measure, once failure occurs, there will be huge damage. This article introduces the reasons and characteristics of cable fire, the measures to prevent cable secondary combustion, rescue measures and daily checking measures.

關(guān)鍵詞: 電力電纜;安全運(yùn)行;防火技術(shù)

Key words: power cable;safe operation;fire prevention technology

中圖分類號(hào):TM247 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1006-4311(2013)33-0046-02

0 引言

現(xiàn)代城市電網(wǎng)中,電纜應(yīng)用十分廣泛。所以一定要保證電網(wǎng)的安全運(yùn)行,因?yàn)橐坏┌l(fā)生事故,就會(huì)引起嚴(yán)重的火災(zāi)和停電事件,對(duì)人們的生活和工作造成嚴(yán)重的影響。

1 電纜著火的原因及特點(diǎn)

據(jù)粗略統(tǒng)計(jì),2012年距516東赤二線華耐家具環(huán)網(wǎng)柜20米處電纜爆炸引起相間絕緣擊穿、短路,電弧引燃電纜絕緣和塑料護(hù)套,而報(bào)警系統(tǒng)沒有及時(shí)的報(bào)警,導(dǎo)致部分線路停電;2013年538皇城線明宇花園電纜中間頭爆炸引起附近易燃物品著火,造成了附近居民停電及經(jīng)濟(jì)損失。以上的事例說明,電纜的火災(zāi)隱患仍然存在,很容易造成嚴(yán)重的火災(zāi)事故,并且不容易處理。所以我們一定要提高自身的電纜防火安全意識(shí),分析火災(zāi)的原因和特點(diǎn),認(rèn)真的做好電纜的防火工作,將其作為一項(xiàng)重要的安全生產(chǎn)工作來抓。

1.1 電力電纜火災(zāi)事故的原因 ①把雜物放在電纜隧道上,積很厚的灰在電纜或電纜支架上,有可燃?xì)怏w或液體泄漏在電纜隧道里等,一旦被引燃就會(huì)發(fā)生事故。②電纜長(zhǎng)期過負(fù)荷或和熱力管道的距離過近,因?yàn)闇囟忍咦尳^緣材料老化了,都可能造成火災(zāi)事故。③電纜在運(yùn)行中遭到機(jī)械損傷或電纜的防護(hù)層在電纜敷設(shè)時(shí)受到損壞,造成電纜相間與外層間的絕緣擊穿。④高位電纜端的絕緣油流失或干枯,熱阻增加,絕緣焦化而擊穿起火,是由于油浸電纜敷設(shè)時(shí)高、低位差較大,發(fā)生淌油或電纜頭滲油所致。⑤電纜中間接頭壓接不緊及銅鍍鋅連接管質(zhì)量不過關(guān)而引起的銅鋁連接產(chǎn)生腐蝕,增大接觸電阻導(dǎo)致絕緣擊穿起火;焊接不牢;電纜盒沒有密封好;注入電纜中間接頭盒的絕緣物質(zhì)劑量不符合要求,或灌注時(shí)盒內(nèi)存有氣孔;⑥電纜頭瓷套管破裂及引出線相間距離過小、電纜頭表面不清潔干燥等造成火災(zāi)事故。

1.2 發(fā)生電纜火災(zāi)的特點(diǎn) ①火勢(shì)兇猛。宣化區(qū)配網(wǎng)電纜的時(shí)候一般都采用隧道和直埋密集敷設(shè),電纜會(huì)處在很復(fù)雜的環(huán)境中,電纜夾層電纜密布,而且自然抽風(fēng)也會(huì)因?yàn)殡娎|隧道的高差而形成,所以一旦著火,造成很大經(jīng)濟(jì)損失和停電事故。②有“二次災(zāi)害”。除了電纜著火時(shí)放出的有毒氣體,對(duì)人體造成直接的“一次災(zāi)害”外,同時(shí)也會(huì)產(chǎn)生強(qiáng)烈酸霧,對(duì)設(shè)備和接線回路造成損傷,形成“二次災(zāi)害”。③損失嚴(yán)重。損失嚴(yán)重的原因是“二次災(zāi)害”很可能會(huì)導(dǎo)致控制回路失靈,讓火災(zāi)事故更嚴(yán)重。

2 防止電纜著火延燃的措施

2.1 電纜發(fā)生火災(zāi)應(yīng)采取下列方法撲救 ①立即停電。首先必須切斷電源,仔細(xì)觀察,認(rèn)真檢查,找出故障點(diǎn),并快速組織人員救火。②電纜溝中電纜發(fā)生燃燒時(shí),一旦發(fā)現(xiàn)有明顯燃燒可能的電纜,如果是分層排列,應(yīng)該先切斷起火上面的受熱電源,然后是并排的,最后是下面的電纜。如果是并排的,應(yīng)將其電纜和電源切斷。③在電纜起火時(shí),采取窒息法滅火,即馬上把電纜溝的兩側(cè)堵死。④撲救人員在電纜溝救火時(shí),最好穿上絕緣靴,并戴上防毒面具和橡皮手套。⑤及時(shí)的采取措施撲滅電纜火災(zāi),此時(shí)必須停電。⑥在撲救過程中,不要移動(dòng)電纜,也不要用手直接接觸電纜。

2.2 防止電纜火災(zāi)的技術(shù)措施 ①敷設(shè)電纜時(shí)應(yīng)嚴(yán)格按照標(biāo)準(zhǔn)執(zhí)行,并且加強(qiáng)對(duì)運(yùn)行電纜的巡視維護(hù),不要讓電纜長(zhǎng)期的高溫過負(fù)荷運(yùn)行。②清理電纜隧道(溝)內(nèi)應(yīng)廢棄電纜,并定期清掃電纜或電纜支架上的積灰,保持其清潔。③在通風(fēng)孔處設(shè)積水井,并把積水排至地面,讓電纜隧道保持干燥通風(fēng)。④要按標(biāo)準(zhǔn)要求制作電纜頭,盡量不在電纜集中的隧道做電纜接頭。在多個(gè)電纜頭并排集中的場(chǎng)合應(yīng)在電纜頭之間加隔板或填充阻燃材料。⑤在長(zhǎng)期受高溫作用的地方采用防火阻燃電纜及低煙氣塑料電纜。⑥必須裝設(shè)自動(dòng)報(bào)警裝置和配備必要的滅火器材。⑦電纜溝內(nèi)的照明要一直能正常使用,并安裝通訊裝置。

2.3 合理應(yīng)用各種防火阻燃手段

2.3.1 設(shè)計(jì)方面 ①在封堵電纜孔洞時(shí),封堵應(yīng)嚴(yán)實(shí)可靠。帶在繞包時(shí),應(yīng)拉緊密實(shí),并按照材料使用要求纏繞層數(shù)或厚度,繞包完畢后,每隔一定距離應(yīng)綁扎牢固。應(yīng)施加防火包帶或涂料在阻火墻兩側(cè)的電纜。②對(duì)于火災(zāi)高發(fā)的場(chǎng)所或者容易造成事故的電纜回路,必須按設(shè)計(jì)要求的防火阻燃措施施工。③對(duì)重要回路的電纜,可采取特別的措施,比如施加防火涂料等等。

2.3.2 施工方面 ①用耐火材料堵塞密封那些穿越墻壁、樓板的電纜洞孔,必要時(shí)加置鋼板或石棉板封閉。電纜隧道及其分叉道口處應(yīng)設(shè)防火墻及防火門。②不能布置熱力管道在那些封閉電纜通道中,不要讓易燃?xì)怏w或液體在管道穿越。在爆炸性氣體危險(xiǎn)場(chǎng)所敷設(shè)電纜,且在不同情況下按照標(biāo)準(zhǔn)要求對(duì)電纜進(jìn)行敷設(shè)。電纜在空氣中沿輸送易燃?xì)怏w的管道敷設(shè)時(shí),應(yīng)配置在危險(xiǎn)程度較低的管道一側(cè),并應(yīng)符合易燃?xì)怏w比空氣重時(shí),電纜宜配置在管道上方;反之則在下方。③要在符合規(guī)定的環(huán)境溫度下敷設(shè)電纜,穿金屬管敷設(shè)在可能受到機(jī)械損傷和行人容易接近的地方,在穿管前要用柔軟材料包裹住的電纜。④應(yīng)該在溫度5℃以上的時(shí)候安裝電纜接頭盒、終端頭,并且相對(duì)濕度不能超過50%,施工地點(diǎn)也要清潔干燥,選用絕緣劑,封鉛后直到完全冷卻才能移動(dòng)電纜。

2.3.3 運(yùn)行方面 ①不要在電纜溝道內(nèi)堆放雜物,應(yīng)該經(jīng)常的清掃電纜溝道,使其保持清潔干燥。定期的檢查并記錄電纜的情況,一旦發(fā)現(xiàn)異常,要及時(shí)的采取措施。②在電纜溝內(nèi)動(dòng)火時(shí),附近的門或電纜蓋板要打開,配置滅火器和黃沙,設(shè)置施工警示牌。作業(yè)前切斷電源,并用石棉板分隔開其和附近電纜。在溝外進(jìn)行噴燈的點(diǎn)火、加油和熔融絕緣劑,并且熔融劑被送入工作地點(diǎn)的時(shí)候要放在有蓋的鐵桶里。導(dǎo)電部分一定要和明火保持距離。作業(yè)后,清點(diǎn)設(shè)備,清除雜物,封堵孔洞,確認(rèn)安全離開時(shí),把附近的門關(guān)上或電纜蓋板蓋好。③增加一些有效的消防裝置和火災(zāi)自動(dòng)報(bào)警裝置。

3 日常采取的具體措施和檢查內(nèi)容

根據(jù)《電力安全工作規(guī)程》中關(guān)于電纜防火工作的要求,對(duì)城區(qū)配電電纜進(jìn)行了詳細(xì)的檢查,發(fā)現(xiàn)了溝內(nèi)滲水嚴(yán)重、沒有防火墻門和隔斷措施等問題,為了減少電纜運(yùn)行中的火災(zāi)隱患,提出以下的應(yīng)對(duì)措施,針對(duì)滲水問題,以堵為主,以排為輔,并在此基礎(chǔ)上增設(shè)防火門和隔離墻。

3.1 具體措施 ①封堵輸排:電纜溝道的墻體地面封堵,電纜輔溝與主溝之間的隔離封堵。電纜穿墻管件和強(qiáng)硬件封堵。完善溝內(nèi)的排水設(shè)施,改造往電纜溝排水的小管道。將市政下水井疏水排放與電纜溝隔離。②完善防火措施,設(shè)置防火墻、防火門。③清除廢棄電纜及雜物,完善電纜溝照明。

3.2 檢查內(nèi)容 ①對(duì)于電纜的各項(xiàng)情況一定要進(jìn)行定期的檢查和記錄,一旦發(fā)現(xiàn)異常,就采取應(yīng)對(duì)措施。②發(fā)現(xiàn)電纜過負(fù)荷的情況要及時(shí)的采取減負(fù)荷措施。③副班長(zhǎng)應(yīng)該每月至少一次帶著巡回檢查城區(qū)配網(wǎng)的電纜隧道等,如果遇到異常情況,要及時(shí)的采取有效措施。④電纜的接頭應(yīng)該是巡視和檢查的重點(diǎn)。⑤電纜線路要進(jìn)行定期的清掃維護(hù),各支架也必須可靠牢固。

4 結(jié)束語

只有掌握了電纜火災(zāi)事故發(fā)生的規(guī)律、撲救方法、預(yù)防措施和防火檢查內(nèi)容等,并且嚴(yán)格遵守《電力電纜運(yùn)行規(guī)程》的規(guī)定,才能保證電力電纜的安全運(yùn)行,讓企業(yè)提高安全經(jīng)濟(jì)效益。

參考文獻(xiàn):

[1]電力電纜線路運(yùn)行規(guī)程,國(guó)家電網(wǎng)公司.

篇3

關(guān)鍵詞:配網(wǎng) 饋線故障 反事故措施

引言

近年來,隨著鶴山市經(jīng)濟(jì)迅速發(fā)展,工業(yè)發(fā)展重心逐步由城市轉(zhuǎn)向農(nóng)村,對(duì)農(nóng)村配網(wǎng)的安全可靠運(yùn)行要求越來越高,加上家庭電氣化普及率(特別是空調(diào))使用率大幅提高高,農(nóng)村供電量近年來保持每年30%以上的增長(zhǎng)。目前,該市農(nóng)村兩網(wǎng)改造的主要投資重點(diǎn)是滿足負(fù)荷需求,用于配網(wǎng)自動(dòng)化建設(shè)的資金相對(duì)缺乏,配網(wǎng)自動(dòng)隔離故障、短期恢復(fù)正常供電的能力還不足。如何利用有限的大修資金實(shí)施反事故措施,改造配網(wǎng)的薄弱點(diǎn),降低配網(wǎng)的故障率,提高供電可靠性,是目前配網(wǎng)運(yùn)行的一個(gè)工作重心。

一、農(nóng)村10kV配網(wǎng)運(yùn)行薄弱點(diǎn)分析

目前,鶴山供電局共有10kV線路126回1053km,以架空線路為主,占總線路長(zhǎng)度的77.3%。本文根據(jù)鶴山市農(nóng)村配網(wǎng)的實(shí)際情況,主要從以下幾方面因素分析運(yùn)行中存在的薄弱點(diǎn)。

(一)天氣等人力不可抗拒因素

鶴山市處于珠三角地區(qū),每年的5~10月是雷雨季節(jié),而農(nóng)村地區(qū)絕大部分屬于濕地,是雷電活動(dòng)的高發(fā)區(qū)。根據(jù)該地區(qū)以往的運(yùn)行記錄,農(nóng)電公司總跳閘、接地故障經(jīng)雷擊原因造成的就有130回次,所占比率為61.2%。南部沿海也是臺(tái)風(fēng)的高發(fā)區(qū),據(jù)氣象局的不完全數(shù)據(jù)統(tǒng)計(jì),過去10年間,鶴山每年平均發(fā)生3.8次影響范圍在100km以內(nèi)的臺(tái)風(fēng)??梢姡讚艉团_(tái)風(fēng)對(duì)中國(guó)南部沿海10kV配網(wǎng)的影響非常大,也是配網(wǎng)運(yùn)行中存在的兩個(gè)最大薄弱點(diǎn)。

(二)社會(huì)環(huán)境因素

南部z海地區(qū)在經(jīng)濟(jì)發(fā)展迅猛的同時(shí),存在著很多不利于配網(wǎng)安全運(yùn)行的因素,具體在交通碰撞、基建工地機(jī)械破壞(含開挖)、綠化樹木碰觸、偷盜電力設(shè)施等幾個(gè)方面。2008年由于以上因素造成農(nóng)村10kV配網(wǎng)跳閘、接地共82回次,占總數(shù)的11.5%,尤其以綠化樹木碰觸、基建工地破壞以及交通碰撞為甚,幾乎每月均有發(fā)生,在這些薄弱點(diǎn)方面加大技術(shù)管理措施,對(duì)降低10kV配網(wǎng)的故障率是大有潛力可挖的。

(三)農(nóng)村10kV配網(wǎng)的內(nèi)在因素

南部沿海地區(qū)自1998年起開展兩網(wǎng)改造工作以來,由于負(fù)荷增長(zhǎng)迅猛,致使部分10kV饋線(或支線)重載運(yùn)行,基于安全運(yùn)行的原因被迫壓負(fù)荷處理:另一方面,饋線重載也導(dǎo)致一些舊式的載流線夾,如BB夾、JB夾等出現(xiàn)發(fā)熱發(fā)紅,甚至燒毀,引起饋線故障。

農(nóng)村10kV配網(wǎng)中,仍然運(yùn)行著一部分多年的老型號(hào)電力設(shè)備,如柱上開關(guān)、跌落式熔斷器、閥式避雷器、針式絕緣子、高損配變等,部分運(yùn)行時(shí)間已十幾年。此外,還存在其他容易忽視的薄弱點(diǎn),例如配電房的防小動(dòng)物措施不完善、電纜溝坍塌積水等問題。

(四)運(yùn)行管理方面的因素

運(yùn)行管理中影響配網(wǎng)安全的主要因素是巡視不到位、消缺不及時(shí)。巡視不到位,主要是巡視人員技能素質(zhì)不高、責(zé)任心不強(qiáng):消缺不及時(shí),消缺管理流程不清晰、責(zé)任考核不落實(shí)。這些管理上存在的薄弱點(diǎn),使一般缺陷往往得不到及時(shí)消除,甚至擴(kuò)大為緊急缺陷,直至發(fā)生10kV饋線或設(shè)備故障。

二、農(nóng)村10kV配網(wǎng)的反事故措施

(一)針對(duì)天氣因素采取的反事故措施

10kV配網(wǎng)實(shí)施防雷措施的目的是提高線路的耐雷水平,可考慮從以下幾個(gè)方面著手。

1、提高絕緣子的耐雷水平,特別是針式絕緣子的耐雷水平。建議淘汰P-15M型及以下等級(jí)的針式絕緣子,逐步將傳統(tǒng)的P-20M型更換為PSN型的柱式絕緣子。新架設(shè)線路推薦使用雙瓷橫擔(dān)(加強(qiáng)型S-210)的裝置形式,以加大絕緣子的爬距。線路改造時(shí)也可以按這個(gè)思路實(shí)施技改工作。

2、安裝線路避雷器,部分特殊線路段加裝避雷線。提高絕緣子的絕緣等級(jí)還不足以保障線路在遭受雷擊后能安全運(yùn)行,而安裝線路避雷器則是一個(gè)經(jīng)濟(jì)、簡(jiǎn)單、有效的措施。線路避雷器建議選用非線性、無間隙的金屬氧化物避雷器,推薦使用殘壓為45kV或50kV的避雷器。至于避雷線,一般則在大跨越、高桿塔的情況下才予以考慮。

3、定期檢測(cè)接地網(wǎng),確保接地網(wǎng)的接地阻值合格。

4、在架空線路抗擊臺(tái)風(fēng)方面,加強(qiáng)線路的抗傾覆能力是關(guān)鍵。目前使用的水泥電桿,力學(xué)等級(jí)在J級(jí)及以上,標(biāo)準(zhǔn)荷載在3.5kN以上,可滿足強(qiáng)度要求,防臺(tái)風(fēng)的工作重點(diǎn)應(yīng)放在桿塔基礎(chǔ)的加固上。對(duì)地理?xiàng)l件不允許加裝拉線的電桿,宜以電桿中心,半徑1.5m內(nèi)用沙包堆砌圍堤,圍堤內(nèi)填充石粉與水泥的混合物(混合比一般為2:1),確保電桿的埋深和培土符合要求。為防止滑坡,沙包外圍可適當(dāng)增打一些松樁加固。為降低風(fēng)壓造成的傾覆力矩,農(nóng)田等開闊地方,在滿足對(duì)地安全距離的情況下,在設(shè)計(jì)時(shí)宜選用12m以下的短長(zhǎng)度電桿。

(二)針對(duì)社會(huì)環(huán)境因素采取的反事故措施

南部沿海地區(qū)大部分線路架設(shè)在公路邊,經(jīng)濟(jì)發(fā)展所帶來的交通繁忙對(duì)線路的危害極大,車輛碰撞桿塔導(dǎo)致線路故障的情況時(shí)有發(fā)生,尤其在夜間。因此,對(duì)路邊桿塔設(shè)置必要的警示措施是非常必要的。

采取的反事故措施主要有以下幾個(gè)方面:加大宣傳力度,在各種傳媒長(zhǎng)期、廣泛宣傳保護(hù)電力設(shè)施的重要性,詮釋破壞電力設(shè)施所帶來的嚴(yán)重后果以及肇事者應(yīng)負(fù)的責(zé)任;有開挖可能的地下線路,適當(dāng)設(shè)置“沿線地下有電力電纜,動(dòng)土開挖請(qǐng)聯(lián)系……”之類的警示牌;基建工地增加巡視的次數(shù),發(fā)現(xiàn)工地有危及線路安全運(yùn)行的可能,則發(fā)出警告?zhèn)髌?,并抄送?dāng)?shù)匕参瘯?huì)備案。這種做法也適用于經(jīng)常向線路拋扔雜物的廠區(qū)、住宅區(qū)。

綠化樹木分兩類:一類是街道兩旁成型的綠化帶,另一類是種植場(chǎng)的綠化樹木。同時(shí)應(yīng)注意防雷措施要同步實(shí)施。

(三)針對(duì)10kV配網(wǎng)內(nèi)在因素采取的反事故措施

對(duì)于重載10kv饋線和公用臺(tái)區(qū),應(yīng)每月開展負(fù)荷監(jiān)測(cè)工作。按照目前珠三角典型10kV饋線結(jié)構(gòu)(出線電纜為YJV22-3X300,主干架空導(dǎo)線為3X LJ-240),除負(fù)荷長(zhǎng)期穩(wěn)定的饋線外,對(duì)最高負(fù)荷電流超過300A的饋線建議采取預(yù)警制度,及時(shí)制定整改方案轉(zhuǎn)接負(fù)荷;對(duì)可能接入點(diǎn)負(fù)荷的饋線,最高負(fù)荷電流雖不超過300A,也要納入整改方案,落實(shí)負(fù)荷轉(zhuǎn)接工作。公用變壓器最高負(fù)荷率超過85%的,亦應(yīng)采取預(yù)警制度轉(zhuǎn)接負(fù)荷,必要時(shí)可加裝低壓綜合監(jiān)測(cè)儀或多功能電子表進(jìn)行負(fù)荷監(jiān)測(cè)。

對(duì)于殘舊設(shè)備,應(yīng)選用技術(shù)參數(shù)高的現(xiàn)行產(chǎn)品,結(jié)合全年的停電計(jì)劃安排輪換工作。根據(jù)筆者的運(yùn)行經(jīng)驗(yàn),綜合造價(jià)因素,柱上開關(guān)可選用零氣壓的VSP5型SF6負(fù)荷開關(guān),跌落式熔斷器可選用(H)RW11-12型,連接線夾可選用載流能力強(qiáng)的安普線夾和TA線夾,配變可選用低能耗的S11系列,高壓配電柜可選用HXGN15型及以上SF6系列,低壓開關(guān)柜可選用GGD2以上系列。建議從運(yùn)行時(shí)間、檢測(cè)參數(shù)、外觀檢查等多方面綜合確定輪換的殘舊設(shè)備,并在每年年初就開始制定計(jì)劃,以便有充分的停電機(jī)會(huì)執(zhí)行輪換計(jì)劃。

配電房的防小動(dòng)物措施,重點(diǎn)在于封堵電纜溝進(jìn)出線孔洞、配電柜電纜出入口等老鼠和小動(dòng)物容易進(jìn)入的薄弱點(diǎn),配電房門窗加裝金屬窗紗(紗孔孔徑建議小于10mm),配電房進(jìn)出門加裝0.8m高的防鼠閘。電纜溝或電纜槽的蓋板應(yīng)有“電力電纜”及“高壓危險(xiǎn)”的警告標(biāo)志,對(duì)臨近建筑工地、可能受到擠壓塌方的溝井,除了豎立警示牌,向工地負(fù)責(zé)人發(fā)出警告書外,還應(yīng)加強(qiáng)巡視工作,發(fā)現(xiàn)隱患及時(shí)消除。

(四)針對(duì)運(yùn)行管理方面因素采取的反事故措施

在運(yùn)行管理方面,應(yīng)著重抓好巡視維護(hù)及消缺兩項(xiàng)工作。巡視維護(hù)方面,應(yīng)針對(duì)不同的天氣、季節(jié)特點(diǎn),每月度制定巡視計(jì)劃,落實(shí)責(zé)任人,確保巡視到位。巡查發(fā)現(xiàn)的缺陷或隱患,應(yīng)設(shè)專人進(jìn)行分析歸類,按先急后緩、是否需要停電等的條件制定計(jì)劃,落實(shí)消缺工作。同時(shí),應(yīng)根據(jù)單位實(shí)際情況,制定相應(yīng)的配網(wǎng)管理辦法和獎(jiǎng)懲規(guī)定,充分調(diào)動(dòng)巡檢人員的積極性。鑒于目前沿海地區(qū)管理工作已普遍微機(jī)化,建議編制相應(yīng)的計(jì)算機(jī)軟件,實(shí)現(xiàn)巡視消缺工作流程的閉環(huán)管理,以便對(duì)缺陷進(jìn)行刷新記錄和匯總分析,同時(shí)實(shí)現(xiàn)責(zé)任考核等功能。

篇4

【關(guān)鍵詞】IPRAN IP化 QoS 高可靠性 同步

1 前言

隨著移動(dòng)通信2G向3G技術(shù)的發(fā)展演進(jìn),以語音為主的移動(dòng)業(yè)務(wù)朝著語音和數(shù)據(jù)業(yè)務(wù)并重的方向發(fā)展,移動(dòng)互聯(lián)網(wǎng)新型的業(yè)務(wù)需求和商業(yè)模式推動(dòng)著移動(dòng)業(yè)務(wù)和承載網(wǎng)絡(luò)IP化進(jìn)程。移動(dòng)接入網(wǎng)逐步實(shí)現(xiàn)IP化,對(duì)基站回傳(RAN)采用IP網(wǎng)絡(luò)技術(shù)承載,是業(yè)界達(dá)成共識(shí)的一個(gè)發(fā)展趨勢(shì);在向LTE的過渡中完成移動(dòng)網(wǎng)絡(luò)IP化進(jìn)程也成為全球主流移動(dòng)運(yùn)營(yíng)商的共同選擇,例如歐洲Vodafone、Telefonica、T-Mobile、日本NTT DoCoMo等運(yùn)營(yíng)商。

Do A基站引入FE接口已經(jīng)在國(guó)內(nèi)得到了部分應(yīng)用,主要采用MSTP網(wǎng)絡(luò)實(shí)現(xiàn)FE接口的統(tǒng)一接入。但由于自身局限性,基于SDH架構(gòu)的MSTP技術(shù)并不能很好地適應(yīng)業(yè)務(wù)全I(xiàn)P化承載的需求,因此已開展移動(dòng)、視頻及寬帶等全業(yè)務(wù)運(yùn)營(yíng)的電信運(yùn)營(yíng)商逐漸傾向于以新技術(shù)實(shí)現(xiàn)IPRAN的承載,并進(jìn)一步擴(kuò)展形成FMC融合承載的統(tǒng)一解決方案。

目前,主流IPRAN組網(wǎng)技術(shù)有MPLS-TP、PBT等PTN技術(shù),也有新型以太網(wǎng)、路由器等技術(shù),新型路由器技術(shù)具備同PTN設(shè)備類似的電信級(jí)OAM、保護(hù)機(jī)制及同步能力,同時(shí)具備三層VPN與三層組播功能,可以更靈活地滿足全業(yè)務(wù)運(yùn)營(yíng)環(huán)境下的業(yè)務(wù)承載需求,但缺點(diǎn)是設(shè)備的功能增強(qiáng)導(dǎo)致成本增加。

2 IP RAN組網(wǎng)技術(shù)分析

目前,BTS上行方向通常采用不同的端口傳送移動(dòng)語音與數(shù)據(jù)業(yè)務(wù),即語音通過E1端口,Do數(shù)據(jù)業(yè)務(wù)通過FE端口傳送;隨著BTS移動(dòng)語音業(yè)務(wù)的IP化進(jìn)程,未來BTS上行方向?qū)⑼ㄟ^FE端口統(tǒng)一傳送移動(dòng)語音與數(shù)據(jù)業(yè)務(wù)。針對(duì)這兩種應(yīng)用場(chǎng)景,IP RAN網(wǎng)絡(luò)承載可針對(duì)語音業(yè)務(wù)采用端到端的電路仿真方式(PWE3),對(duì)于數(shù)據(jù)業(yè)務(wù)則采用分段的VPN傳送方式,以實(shí)現(xiàn)承載業(yè)務(wù)的可擴(kuò)展性。

2.1 IP RAN組網(wǎng)方式

IP RAN組網(wǎng)架構(gòu)與業(yè)務(wù)需求及地理環(huán)境有關(guān),通常分為接入網(wǎng)與骨干網(wǎng)兩個(gè)層面,其中接入網(wǎng)又分為接入層與匯聚層。電信運(yùn)營(yíng)商根據(jù)現(xiàn)有網(wǎng)絡(luò)資源與運(yùn)營(yíng)經(jīng)驗(yàn),選擇的組網(wǎng)設(shè)備類型會(huì)有所區(qū)別,通常來說有三種組網(wǎng)方式(如圖1所示)。

(1)方式一:采用端到端的PTN設(shè)備進(jìn)行環(huán)型組網(wǎng),適用于以移動(dòng)業(yè)務(wù)為主,但I(xiàn)P網(wǎng)絡(luò)資源相對(duì)較少的運(yùn)營(yíng)商使用。

(2)方式二:接入網(wǎng)采用PTN設(shè)備接入BTS,而骨干網(wǎng)采用IP網(wǎng)絡(luò)統(tǒng)一承載,適用于以移動(dòng)業(yè)務(wù)為主,且擁有覆蓋廣泛的IP網(wǎng)絡(luò)資源的電信運(yùn)營(yíng)商。

(3)方式三:采用端到端的新型路由器進(jìn)行組網(wǎng),即接入網(wǎng)采用路由器組網(wǎng),骨干網(wǎng)采用統(tǒng)一的IP網(wǎng)絡(luò)承載,適用于FMC環(huán)境下的電信運(yùn)營(yíng)商實(shí)現(xiàn)全業(yè)務(wù)運(yùn)營(yíng)。

2.2 IP RAN組網(wǎng)重點(diǎn)

對(duì)電信運(yùn)營(yíng)商而言,組網(wǎng)重點(diǎn)在于能否滿足業(yè)務(wù)的承載要求,如端到端的業(yè)務(wù)傳送、電信級(jí)OAM和保護(hù)機(jī)制、高質(zhì)量承載及靈活方便的可運(yùn)維網(wǎng)絡(luò)管理能力等。具體包括以下六個(gè)方面的內(nèi)容:

(1)端到端的高可靠性保護(hù)機(jī)制:若采用端到端PTN組網(wǎng),則接入網(wǎng)與骨干網(wǎng)均通常采用環(huán)型組網(wǎng)1:1保護(hù);若接入網(wǎng)采用PTN,骨干網(wǎng)采用路由器組網(wǎng),或者采用端到端路由器組網(wǎng)方案,則接入網(wǎng)通常采用環(huán)型組網(wǎng)1:1保護(hù),而骨干網(wǎng)采用FRR技術(shù)實(shí)現(xiàn)可靠性保護(hù)。

(2)端到端的高質(zhì)量承載:主要是滿足移動(dòng)、語音等業(yè)務(wù)的高性能指標(biāo),實(shí)現(xiàn)業(yè)務(wù)的差異化服務(wù)保障,實(shí)現(xiàn)流分類、流量監(jiān)管、優(yōu)先級(jí)標(biāo)識(shí)映射與反映射,隊(duì)列調(diào)度等機(jī)制。

(3)高效的時(shí)間與時(shí)鐘同步技術(shù):要求端到端的RAN網(wǎng)元及網(wǎng)絡(luò)設(shè)備支持1588V2協(xié)議。

(4)靈活方便的可視化網(wǎng)管:要求業(yè)務(wù)配置開通、故障告警、破環(huán)自動(dòng)發(fā)現(xiàn)、性能監(jiān)控及報(bào)報(bào)表等功能全面,操作維護(hù)方便。

(5)可擴(kuò)展性:需要考慮滿足未來LTE環(huán)境下的BTS組網(wǎng)要求,如實(shí)現(xiàn)基站靈活歸屬、基站互連等;并適用于與VoIP、政企客戶業(yè)務(wù)的統(tǒng)一承載。

(6)異廠家設(shè)備互通:PTN或者路由器設(shè)備是否能夠?qū)崿F(xiàn)與思科、上海貝爾、中興、華為等眾多廠家SR設(shè)備的對(duì)接互通,滿足現(xiàn)網(wǎng)應(yīng)用部署。

在全業(yè)務(wù)運(yùn)營(yíng)和IP化融合承載趨勢(shì)下,方式一端到端的PTN組網(wǎng)方案由于技術(shù)局限性導(dǎo)致承載的業(yè)務(wù)比較單一,基本上以移動(dòng)業(yè)務(wù)為主,不適合多業(yè)務(wù)綜合承載。有全業(yè)務(wù)運(yùn)營(yíng)需求的電信運(yùn)營(yíng)商,往往更傾向于采用方式二與方式三:骨干網(wǎng)由優(yōu)化的IP網(wǎng)絡(luò)設(shè)備組建,接入網(wǎng)則采用高質(zhì)量、高可靠及具備電信級(jí)OAM能力的設(shè)備構(gòu)成,實(shí)現(xiàn)移動(dòng)語音與數(shù)據(jù)、固網(wǎng)NGN語音、政企VPN等高品質(zhì)業(yè)務(wù)的統(tǒng)一接入及可靠承載。

3 全業(yè)務(wù)運(yùn)營(yíng)環(huán)境下的IP RAN組網(wǎng)部署方案

在全業(yè)務(wù)運(yùn)營(yíng)環(huán)境中,電信運(yùn)營(yíng)商往往以IP RAN作為切入點(diǎn)來構(gòu)建一個(gè)融合承載移動(dòng)、視頻及寬帶等綜合業(yè)務(wù)的承載網(wǎng)絡(luò)架構(gòu),因此,方式二與方式三將成為電信運(yùn)營(yíng)商的優(yōu)先選擇,如圖2所示。

3.1 組網(wǎng)方案配置部署

目前,BTS上行方向通常是通過不同的端口傳送移動(dòng)語音與數(shù)據(jù)業(yè)務(wù),Do數(shù)據(jù)業(yè)務(wù)通過FE端口傳送,語音通過E1端口。在這種應(yīng)用場(chǎng)景下,IP RAN承載方式也不相同,對(duì)于FE業(yè)務(wù)采用分段傳送方式,對(duì)于E1業(yè)務(wù)采用端到端的電路仿真方式(PWE3)。

從組網(wǎng)擴(kuò)展性出發(fā),FE業(yè)務(wù)采用分段的承載模式,如圖3所示,在接入網(wǎng)采用L2VPN傳送,接入網(wǎng)出口設(shè)備作為BTS的星型匯聚節(jié)點(diǎn);骨干網(wǎng)采用L3VPN傳送,接入網(wǎng)與骨干網(wǎng)之間無關(guān)聯(lián)。BTS FE業(yè)務(wù)接入到接入網(wǎng)后,通過L2VPN到達(dá)并終結(jié)于接入網(wǎng)出口節(jié)點(diǎn)設(shè)備,在剝離L2VPN標(biāo)簽后,變?yōu)樵糉E類型數(shù)據(jù)接入SR再進(jìn)入L3VPN,并終結(jié)于BSC前置SR設(shè)備。

對(duì)于E1語音業(yè)務(wù),接入網(wǎng)入口節(jié)點(diǎn)與BSC側(cè)RT/PTN之間建立端到端的PWE3電路仿真,接入網(wǎng)L2VPN嵌套在骨干網(wǎng)L2VPN之內(nèi),稱為Overlay組網(wǎng)方式。接入網(wǎng)入口節(jié)點(diǎn)與BSC側(cè)路由器/PTN設(shè)備之間建立端到端的PWE3電路仿真,接入網(wǎng)L2VPN嵌套在骨干網(wǎng)L2VPN之內(nèi),稱為Overlay組網(wǎng)方式。

在采用方式二的情況下,接入網(wǎng)的PTN設(shè)備主要采用靜態(tài)配置L2VPN傳送通道;在采用方式三的情況下,接入網(wǎng)的路由器主要通過控制層面路由協(xié)議ISIS建立L2VPN傳送通道。

3.2 端到端的可靠性保護(hù)

在FE業(yè)務(wù)承載模式下,與組網(wǎng)方案相關(guān),端到端的可靠性保護(hù)也是采用分段模式;網(wǎng)絡(luò)中可能出現(xiàn)的節(jié)點(diǎn)或鏈路故障如圖5的F1~F9所示。

(1)對(duì)于故障點(diǎn)F1~F2,方式二和方式三均在接入網(wǎng)部署1:1 LSP保護(hù)和1:1 PW保護(hù)機(jī)制,對(duì)于方式二,PTN設(shè)備通過TMP/TMC OAM檢測(cè)LSP與PW連接的有效性;而對(duì)于方式三的路由器,則通常通過硬件BFD檢測(cè)LSP和PW連接的有效性,FFD或BFD報(bào)文周期配置在10ms,以保證接入網(wǎng)實(shí)現(xiàn)50ms的保護(hù)倒換能力。

(2)對(duì)于故障點(diǎn)F3~F5,在接入網(wǎng)與骨干網(wǎng)邊界,結(jié)合接入網(wǎng)的PW保護(hù)倒換技術(shù),SR采用VRRP實(shí)現(xiàn)接入網(wǎng)二層設(shè)備與骨干網(wǎng)三層設(shè)備SR之間的鏈路與節(jié)點(diǎn)故障保護(hù)倒換。為提高VRRP保護(hù)性能,但又不改變現(xiàn)有網(wǎng)絡(luò)組網(wǎng)結(jié)構(gòu),通過骨干網(wǎng)建立SR之間通信的VPLS隧道承載VRPP信令和倒換流量,利用骨干網(wǎng)鏈路與路由冗余提高VRRP保護(hù)健壯性,實(shí)現(xiàn)接入網(wǎng)與SR之間的保護(hù)機(jī)制的低耦合和跨廠家節(jié)點(diǎn)設(shè)備互通,增強(qiáng)網(wǎng)絡(luò)靈活性。

(3)對(duì)于故障點(diǎn)F6~F7,骨干網(wǎng)建立L3VPN隧道承載移動(dòng)數(shù)據(jù)業(yè)務(wù),并啟用TE FRR實(shí)現(xiàn)快速倒換保護(hù),以實(shí)現(xiàn)

(4)對(duì)于故障點(diǎn)F8~F9,BSC通過主備鏈路接入BSC側(cè)PTN/RT,BSC側(cè)PTN/RT啟用VRRP保護(hù),VRRP信令通過BSC側(cè)PTN/RT之間二層鏈路傳送。

對(duì)于E1業(yè)務(wù)承載方式中的可靠性保護(hù),由于BTS側(cè)PTN/路由器與BSC側(cè)PTN/路由器建立端到端的PWE3,整個(gè)保護(hù)采用端到端的1:1 LSP保護(hù)和1:1 PW保護(hù)機(jī)制即可滿足50ms保護(hù)倒換延遲,也就是滿足故障點(diǎn)F1~F4的倒換保護(hù)能力。

3.3 端到端的高質(zhì)量承載

整個(gè)IP RAN網(wǎng)絡(luò)全程統(tǒng)一定義移動(dòng)、視頻及寬帶各種業(yè)務(wù)等級(jí)及優(yōu)先級(jí)標(biāo)識(shí),各種業(yè)務(wù)根據(jù)其業(yè)務(wù)等級(jí)實(shí)現(xiàn)相應(yīng)的標(biāo)識(shí)映射與隊(duì)列調(diào)度。入口設(shè)備完成802.1P/EXP值的映射與隊(duì)列調(diào)度,中間設(shè)備根據(jù)EXP值完成業(yè)務(wù)的隊(duì)列調(diào)度,為語音、視頻等高品質(zhì)業(yè)務(wù)優(yōu)先轉(zhuǎn)發(fā)保障,從而實(shí)現(xiàn)差異化的網(wǎng)絡(luò)承載。

3.4 時(shí)間與時(shí)鐘同步技術(shù)

在BSC目前不支持1588V2的時(shí)候,在BSC側(cè)PTN/路由器外掛GPS時(shí)鐘,并作為時(shí)鐘源,配置為OC模式;通過骨干網(wǎng)與接入網(wǎng)全網(wǎng)設(shè)備部署1588V2協(xié)議,采用BC方式實(shí)現(xiàn)BTS的時(shí)鐘與時(shí)間同步,整個(gè)網(wǎng)絡(luò)方案設(shè)計(jì)在時(shí)鐘同步方面要求滿足G.823模板;在時(shí)間同步方面要求滿足

4 移動(dòng)語音與數(shù)據(jù)業(yè)務(wù)網(wǎng)絡(luò)加載應(yīng)用

按照方式二與方式三進(jìn)行現(xiàn)網(wǎng)模擬實(shí)驗(yàn)測(cè)試,并加載移動(dòng)語音與數(shù)據(jù)業(yè)務(wù)進(jìn)行業(yè)務(wù)測(cè)試,驗(yàn)證兩種方式的可行性與可運(yùn)營(yíng)能力。業(yè)務(wù)承載能力驗(yàn)證主要包括:IPRAN改造站點(diǎn)每扇區(qū)定點(diǎn)1X主被叫測(cè)試;DO下行FTP服務(wù)器定點(diǎn)下載數(shù)據(jù)測(cè)試;IPRAN改造站點(diǎn)與周圍站點(diǎn)的1X主被叫測(cè)試驗(yàn)證切換功能。

下面列出了相關(guān)KPI指標(biāo)示意圖:

圖7為1X忙時(shí)關(guān)鍵指標(biāo)(掉話率、軟切換成功率、呼叫建立成功率等)對(duì)比(標(biāo)紅線為基站割接到IPRAN承載后日期)。

圖8為DO忙時(shí)關(guān)鍵指標(biāo)(掉話率、連接成功率、HRPD會(huì)話建立成功率等)對(duì)比(標(biāo)紅線為基站割接到IPRAN承載后日期)

通過關(guān)鍵KPI對(duì)比可以看出,割接前后BTS業(yè)務(wù)指標(biāo)穩(wěn)定,IP RAN承載組網(wǎng)方式二與方式三均滿足BTS業(yè)務(wù)承載要求。

5 結(jié)束語

全業(yè)務(wù)經(jīng)營(yíng)的電信運(yùn)營(yíng)商面臨移動(dòng)、視頻及寬帶業(yè)務(wù)快速發(fā)展的機(jī)遇,也面臨著網(wǎng)絡(luò)建設(shè)和投資的壓力。電信運(yùn)營(yíng)商應(yīng)利用自身優(yōu)勢(shì),依托電信現(xiàn)有廣泛覆蓋、豐富的網(wǎng)絡(luò)資源,以IP RAN承載為切入點(diǎn),構(gòu)建高可靠、高質(zhì)量、差異化的全業(yè)務(wù)綜合承載網(wǎng)絡(luò),對(duì)實(shí)現(xiàn)電信業(yè)務(wù)規(guī)?;\(yùn)營(yíng)、促進(jìn)電信業(yè)務(wù)持續(xù)發(fā)展具有重要意義。

參考文獻(xiàn)

[1] 徐榮,任磊. 分組傳送技術(shù)與測(cè)試[ M]. 北京:人民郵電出版社,2009.

[2] 許銳,梅瓊. 3G無線接入網(wǎng)接口演進(jìn)與設(shè)計(jì)[M]. 北京:人民郵電出版社,2008.

[3] 龔倩,徐榮. 分組傳送網(wǎng)[M]. 北京:人民郵電出版社,2009.

[4] 鄧廣安,張優(yōu)訓(xùn). PTN在3G接入傳輸中的組網(wǎng)模式探討[J]. 廣東通信技術(shù),2009(3):60-64.

[5] 戴利彬. 打造移動(dòng)IPRAN傳送網(wǎng)[J]. 電信網(wǎng)技術(shù),2008(4):18-20.

【作者簡(jiǎn)介】

易昀:中山大學(xué)通信與信息系統(tǒng)專業(yè)碩士研究生,現(xiàn)任職于于中國(guó)電信股份有限公司廣州研究院,主要研究方向?yàn)殡娦懦休d與接入網(wǎng)絡(luò)等。

楊廣銘:哈爾濱工程大學(xué)計(jì)算機(jī)科學(xué)與通信碩士研究生,現(xiàn)任職于中國(guó)電信股份有限公司廣州研究院,主要研究方向?yàn)橥ㄐ啪W(wǎng)規(guī)劃、移動(dòng)承載網(wǎng)總體設(shè)計(jì)等。

黃卓君:廣州中山大學(xué)通信與信息系統(tǒng)專業(yè)碩士研究生,現(xiàn)任職于中國(guó)電信股份有限公司廣州研究院,主要研究方向?yàn)殡娦懦休d與接入網(wǎng)絡(luò)等。

篇5

奇虎360關(guān)注企業(yè)級(jí)安全,面對(duì)日益嚴(yán)峻的安全挑戰(zhàn),360希望為企業(yè)提供安全可靠的防護(hù)平臺(tái)。360私有云安全就是奇虎360針對(duì)高端企業(yè)需求推出的一套企業(yè)終端安全解決方案,旨在打造高度可控的企業(yè)安全網(wǎng)絡(luò)。如果把360云安全體系移植到企業(yè)內(nèi)網(wǎng),就可以讓企業(yè)用戶享受云安全技術(shù)帶來的高效及便利。360私有云安全系統(tǒng)是國(guó)內(nèi)率先推出基于定制化黑白名單的企業(yè)云安全解決方案,依托超過4億終端用戶的云安全體系,為企業(yè)打造高度可控云安全解決方案。面對(duì)企業(yè)復(fù)雜的網(wǎng)絡(luò)環(huán)境,360私有云安全提供內(nèi)網(wǎng)云安全服務(wù),能極大限度保障業(yè)務(wù)系統(tǒng)和數(shù)據(jù)安全,有效降低資源占用和運(yùn)營(yíng)成本。

定制防護(hù)

通過360私有云安全黑白庫平臺(tái),以及對(duì)應(yīng)的四個(gè)安全區(qū)策略(核心區(qū)、辦公區(qū)、客戶區(qū)、非信任區(qū)),從高到低為企業(yè)用戶定制不同的需求,抵制外來以及內(nèi)部的惡意軟件攻擊。強(qiáng)大的360私有云安全庫以及基于非白即黑的主動(dòng)防御技術(shù),企業(yè)用戶可以在相應(yīng)的安全區(qū)下放心地使用機(jī)器。當(dāng)企業(yè)終端用戶發(fā)生未知文件操作時(shí),控制臺(tái)可以及時(shí)發(fā)現(xiàn)并記錄用戶的操作行為,在控制臺(tái)進(jìn)行記錄,方便網(wǎng)絡(luò)管理員查看。此外,360私有云安全還支持企業(yè)域用戶的需求,可實(shí)現(xiàn)不同區(qū)域終端集中管理。

為了更加有效地部署和保障用戶文件,360私有云安全還設(shè)置了獨(dú)有的信任機(jī)機(jī)制,當(dāng)某臺(tái)機(jī)器被設(shè)定為信任機(jī)之后,此機(jī)器的軟件會(huì)自動(dòng)加入到360私有云安全白庫中,局域網(wǎng)的其他終端會(huì)通過連接控制臺(tái)的數(shù)據(jù)更新白名單,這樣對(duì)于用戶來說在部署或者添加、刪除應(yīng)用程序就更加方便快捷。另外,360私有云安全還支持企業(yè)管理員自己添加黑白庫,管理員可通過控制臺(tái)自定義黑白庫,對(duì)全網(wǎng)終端下發(fā)統(tǒng)一策略,讓惡意軟件及非正常操作無法運(yùn)行。

360私有云安全客戶端通過訪問控制臺(tái)頁面進(jìn)行安裝,快速方便。客戶端系統(tǒng)支持云引擎和QVM啟發(fā)式引擎雙查殺,更好地保護(hù)企業(yè)信息數(shù)據(jù)安全。同時(shí)根據(jù)360私有云安全獨(dú)有的策略區(qū)規(guī)則,客戶端會(huì)執(zhí)行相應(yīng)的策略。白庫加黑庫的雙重策略,有效防護(hù)企業(yè)用戶的系統(tǒng)文件。通過客戶端快速上報(bào)攔截和查殺信息,服務(wù)器控制臺(tái)生成審計(jì)記錄,為企業(yè)管理提供了有據(jù)可查的功能。

360私有云安全基于B/S架構(gòu),支持多級(jí)部署,采用集中管理的工作模式。它由三部分組成:服務(wù)端是內(nèi)網(wǎng)云安全系統(tǒng)的數(shù)據(jù)處理和存儲(chǔ)中心,為全網(wǎng)客戶端提供云安全服務(wù);客戶端安裝在終端上,對(duì)計(jì)算機(jī)實(shí)現(xiàn)保護(hù),上報(bào)終端安全狀況,下載安全策略,及時(shí)處理病毒,和服務(wù)端通信并接受統(tǒng)一管理和升級(jí);控制臺(tái)采用人機(jī)交互界面,通過瀏覽器登錄和管理,管理員可輕松實(shí)現(xiàn)全網(wǎng)終端部署、文件審計(jì)、策略下發(fā)和報(bào)表查看等功能。

七大優(yōu)勢(shì)

在為企業(yè)提供安全防護(hù)時(shí),360私有云安全解決方案有著諸多優(yōu)勢(shì)。

第一是私有云查殺。360私有云安全把文件特征庫置于企業(yè)內(nèi)網(wǎng)服務(wù)器端,無需連外網(wǎng),終端可以通過云查殺引擎直接調(diào)用內(nèi)網(wǎng)服務(wù)器端特征庫執(zhí)行查殺,其運(yùn)算速度和數(shù)據(jù)量都遠(yuǎn)遠(yuǎn)超過傳統(tǒng)殺軟的本地查殺引擎,實(shí)現(xiàn)全網(wǎng)協(xié)同作戰(zhàn)、集體防御,并允許企業(yè)根據(jù)業(yè)務(wù)需求自由設(shè)定私有文件的黑白名單,避免內(nèi)網(wǎng)出現(xiàn)誤殺、漏殺。

第二是統(tǒng)一管理企業(yè)安全。360私有云安全,通過一個(gè)簡(jiǎn)單高效的管理控制中心統(tǒng)一管理終端的安全,解決企業(yè)對(duì)安全統(tǒng)一管理的需求。360私有云安全提供全網(wǎng)安全監(jiān)控、病毒查殺、漏洞修復(fù)、策略分發(fā)、統(tǒng)一升級(jí)等。通過基于B/S構(gòu)架的管理控制臺(tái),管理員可以隨時(shí)隨地進(jìn)行統(tǒng)一的企業(yè)安全管理。

第三是智能漏洞修復(fù)。及時(shí)修復(fù)漏洞可以有效保護(hù)用戶電腦系統(tǒng)和網(wǎng)絡(luò)應(yīng)用的安全。360私有云安全提供全網(wǎng)補(bǔ)丁智能修復(fù)功能,智能分配服務(wù)器的流量帶寬,避免因?yàn)榇罅垦a(bǔ)丁更新導(dǎo)致網(wǎng)絡(luò)阻塞,影響正常企業(yè)辦公。獨(dú)有的系統(tǒng)藍(lán)屏修復(fù)功能,可幫助您在安裝微軟補(bǔ)丁并發(fā)生藍(lán)屏或無法啟動(dòng)等問題后快速修復(fù)您的系統(tǒng)。

第四是全網(wǎng)文件審計(jì)。360私有云獨(dú)創(chuàng)的全網(wǎng)文件安全審計(jì)功能,全網(wǎng)的可執(zhí)行文件信息都匯總到服務(wù)器端,所有文件都帶有詳細(xì)信息和云鑒定結(jié)果,管理員可以按公司名、產(chǎn)品名、數(shù)字簽名等方式分類審核文件,便于及時(shí)發(fā)現(xiàn)和定位未知威脅。

第五是Office宏病毒引擎。360私有云客戶端可全面清除寄生在Excel、Word等文檔中的Office宏病毒,還原珍貴文檔。用戶可開啟360殺毒的“Office宏病毒免疫”,就如同為系統(tǒng)打上疫苗一樣,使辦公文檔免除感染病毒之憂。

第六是斷網(wǎng)保護(hù)。360私有云安全支持查殺引擎智能切換,在正常通信時(shí),云引擎將全力保障您的電腦安全,當(dāng)網(wǎng)絡(luò)出現(xiàn)故障時(shí),將自動(dòng)啟用國(guó)際領(lǐng)先的常規(guī)反病毒引擎和360 QVM II人工智能引擎,讓電腦依然堅(jiān)不可摧。

第七是內(nèi)網(wǎng)帶寬保護(hù)。用戶可自定義服務(wù)器的下載帶寬、連接數(shù)和單臺(tái)下載速度等,一旦超出預(yù)設(shè)值,網(wǎng)絡(luò)將自動(dòng)啟用分流或延緩機(jī)制,以確保用戶網(wǎng)絡(luò)辦公環(huán)境不受影響。

應(yīng)用案例

目前,360私有云安全系統(tǒng)已經(jīng)在政府機(jī)關(guān)和諸多行業(yè)企業(yè)得到了應(yīng)用。

例如國(guó)內(nèi)某大型企業(yè)就提出了具體的企業(yè)內(nèi)部安全需求:要在企業(yè)內(nèi)部建立私有云安全平臺(tái),實(shí)現(xiàn)文件查殺企業(yè)內(nèi)部可控;方便部署及維護(hù),可以讓某個(gè)服務(wù)器作為可信任的機(jī)器,在此機(jī)器部署的軟件都為內(nèi)部可執(zhí)行文件;可以自行設(shè)置黑白文件庫,防御外網(wǎng)未知文件的功能;對(duì)內(nèi)網(wǎng)的安全操作行為進(jìn)行有效監(jiān)控,實(shí)現(xiàn)每個(gè)操作在服務(wù)器端有記錄,可供相關(guān)人員審核;不同區(qū)域的用戶執(zhí)行不同的策略,核心區(qū)用戶的監(jiān)管相對(duì)嚴(yán)謹(jǐn),客戶區(qū)的監(jiān)管可以相對(duì)寬松些。

篇6

中型企業(yè)在安全管理的規(guī)范進(jìn)程中,正經(jīng)歷著標(biāo)準(zhǔn)化推進(jìn)過程中不能量化的煎熬。目前,中國(guó)的用戶變得比以往更加關(guān)注信息安全產(chǎn)品的ROI(投資回報(bào))和TCO(總擁有成本)的變化。這其中的重要原因是因?yàn)閷?shí)施安全管理透明化的企業(yè)在數(shù)量和種類上都在增加,實(shí)施成本管理的企業(yè)已不再局限于金融、電信等傳統(tǒng)豪門,同時(shí)也包含了資金相對(duì)不充裕的中型企業(yè)。

快速發(fā)展的中型企業(yè)也會(huì)遭遇分支機(jī)構(gòu)的安全管理難題??焖僭鲩L(zhǎng)型企業(yè)分散在不同地理位置的分支機(jī)構(gòu),保護(hù)措施相對(duì)薄弱,更加容易處在病毒和黑客攻擊的威脅之下,成為不法分子攻擊企業(yè)核心網(wǎng)絡(luò)的跳板。

云安全技術(shù)讓威脅變透明

依托20多年來在安全領(lǐng)域所積累的豐富經(jīng)驗(yàn)和全球威脅發(fā)現(xiàn)響應(yīng)體系,趨勢(shì)科技在IWSA 1500中,集成了多種先進(jìn)安全引擎和業(yè)界領(lǐng)先的云安全技術(shù),在過濾、分類各種網(wǎng)頁并自動(dòng)阻擋惡意URL的同時(shí),能夠?qū)崟r(shí)地掃描和防護(hù)各種上下行的威脅。此外,它采用最新的引擎和中國(guó)區(qū)病毒碼,能夠更有效地防范國(guó)內(nèi)流行的各種威脅。IWSA作為針對(duì)HTTP/FTP應(yīng)用進(jìn)行安全防護(hù)和策略控制的綜合性網(wǎng)關(guān)解決方案,能夠在一個(gè)硬件設(shè)備中對(duì)HTTP/FTP數(shù)據(jù)流實(shí)現(xiàn)如下七大安全控制:防病毒、防間諜軟件、防網(wǎng)絡(luò)釣魚、防Java Applet & ActiveX惡意插件、流量配額管理、惡意URL阻止、URL分類過濾功能。

在網(wǎng)絡(luò)效能方面,IWSA依靠趨勢(shì)科技獨(dú)有云安全技術(shù),遙遙領(lǐng)先其他UTM產(chǎn)品。趨勢(shì)科技云安全技術(shù)是通過多種方式收集數(shù)據(jù)信息并動(dòng)態(tài)分析惡意威脅,生成動(dòng)態(tài)的URL、郵件IP、文件信譽(yù)庫,并通過行為關(guān)聯(lián)分析技術(shù),建立各種信譽(yù)庫之間的關(guān)聯(lián)。當(dāng)用戶訪問目標(biāo)信息時(shí),云安全技術(shù)就可以在幾毫秒內(nèi)與信譽(yù)庫中的URL地址、郵件IP地址等進(jìn)行比對(duì),獲得安全訪問建議,從源頭阻止對(duì)不良URL、郵件和文件的訪問,降低網(wǎng)絡(luò)風(fēng)險(xiǎn)的侵入。

目前,云安全技術(shù)每天接受的用戶查詢數(shù)量已達(dá)到50億次,而每日評(píng)估處理的URL、郵件IP地址等更達(dá)到1200G。與此同時(shí),趨勢(shì)科技將70%的威脅特征碼放在云端,從而為IWSA等威脅防御設(shè)備減少70%的核心內(nèi)存占用,大大釋放了系統(tǒng)資源,這些都是傳統(tǒng)的病毒代碼比對(duì)技術(shù)所無法比擬的。中石油長(zhǎng)慶油田公司第一輸油處的常主任表示:“在采購(gòu)Web安全網(wǎng)關(guān)之前,我們測(cè)試了多款產(chǎn)品,但發(fā)現(xiàn)這些產(chǎn)品依然在使用防毒中的老路數(shù),比如從網(wǎng)關(guān)上下載最新的特征碼、URL地址庫,然后對(duì)流量進(jìn)行過濾比對(duì)等。由于不采用死代碼的方式, IWSA對(duì)網(wǎng)絡(luò)的影響我們根本感覺不到,安全效果也很出色?!?/p>

篇7

關(guān)鍵詞:云計(jì)算技術(shù);云安全

美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院認(rèn)為,云計(jì)算技術(shù)是一種資源利用模式,它能以簡(jiǎn)便的途徑和以按需的方式通過網(wǎng)絡(luò)訪問可配置的計(jì)算資源(網(wǎng)絡(luò)、服務(wù)器、存儲(chǔ)、應(yīng)用、服務(wù)等),這些資源可快速部署,并能以最小的管理代價(jià)或只需服務(wù)提供商開展少量的工作就可實(shí)現(xiàn)資源??v觀云計(jì)算技術(shù)的概念和實(shí)際應(yīng)用,可以看出云計(jì)算技術(shù)有兩個(gè)特點(diǎn)。一是互聯(lián)網(wǎng)的基礎(chǔ)服務(wù)資源如服務(wù)器的硬件,軟件,數(shù)據(jù)和應(yīng)用服務(wù)開始于集中和統(tǒng)一;二是互聯(lián)網(wǎng)用戶不需再重復(fù)消耗大量資源,建立獨(dú)立的軟硬件設(shè)施和維護(hù)人員隊(duì)伍,只需通過互聯(lián)網(wǎng)接受云計(jì)算技術(shù)提供商的服務(wù),就可以實(shí)現(xiàn)自己需要的功能。云計(jì)算技術(shù)的研究應(yīng)用,不僅推動(dòng)了經(jīng)濟(jì)的飛速發(fā)展,而且也影響著人類的生活方式。思科預(yù)測(cè),到2020年,三分之一的數(shù)據(jù)都將存儲(chǔ)在云上或通過云進(jìn)行存儲(chǔ)。目前,推動(dòng)移動(dòng)互聯(lián)網(wǎng)、云計(jì)算、大數(shù)據(jù)、物聯(lián)網(wǎng)等與現(xiàn)代制造業(yè)結(jié)合,被寫入了政府工作報(bào)告。因此,加強(qiáng)云計(jì)算技術(shù)的研究和應(yīng)用,特別是與現(xiàn)代制造業(yè)相結(jié)合,對(duì)我國(guó)經(jīng)濟(jì)的發(fā)展和人民生活水平的提高A2.重大。在加強(qiáng)云計(jì)算技術(shù)應(yīng)用推廣的同時(shí),做好云安全(Cloud Security)防護(hù)則顯得尤為重要。

1 云安全概念

最早提出“云安全”這一概念的是趨勢(shì)科技,2008年5月,趨勢(shì)科技在美國(guó)正式推出了“云安全”技術(shù)。云安全技術(shù)是網(wǎng)絡(luò)時(shí)代信息安全的最新體現(xiàn),它融合了并行處理、網(wǎng)格計(jì)算、未知病毒行為判斷等新興技術(shù)和概念,通過網(wǎng)狀的大量客戶端對(duì)網(wǎng)絡(luò)中軟件行為的異常監(jiān)測(cè),獲取互聯(lián)網(wǎng)中木馬、惡意程序的最新信息,推送到Server端進(jìn)行自動(dòng)分析和處理,再把病毒和木馬的解決方案分發(fā)到每一個(gè)客戶端。云安全技術(shù)是P2P技術(shù)、網(wǎng)格技術(shù)、云計(jì)算技術(shù)等分布式計(jì)算技術(shù)混合發(fā)展、自然演化的結(jié)果。云安全是繼云計(jì)算技術(shù)、云存儲(chǔ)之后出現(xiàn)的“云”技術(shù)的重要應(yīng)用,是傳統(tǒng)IT領(lǐng)域安全概念在云計(jì)算時(shí)代的延伸,已經(jīng)在反病毒軟件中取得了廣泛地應(yīng)用,發(fā)揮了良好的效果。在病毒與反病毒軟件的技術(shù)競(jìng)爭(zhēng)當(dāng)中為反病毒軟件奪得了先機(jī)。云安全是我國(guó)企業(yè)創(chuàng)造的概念,在國(guó)際云計(jì)算技術(shù)領(lǐng)域獨(dú)樹一幟。“云安全”的概念在早期曾經(jīng)引起過不小爭(zhēng)議,已經(jīng)被普遍接受。值得一提的是,中國(guó)網(wǎng)絡(luò)安全企業(yè)在“云安全”的技術(shù)應(yīng)用上走到了世界前列,金山毒霸、瑞星等公司都相繼推出了云安全產(chǎn)品。

2 云計(jì)算技術(shù)存在的安全問題

隨著云計(jì)算技術(shù)的不斷發(fā)展,安全性問題將成為企業(yè)高端、金融機(jī)構(gòu)和政府IT部門的核心和關(guān)鍵性問題,也直接關(guān)系到云計(jì)算技術(shù)產(chǎn)業(yè)能否持續(xù)健康發(fā)展。云計(jì)算技術(shù)涉及三個(gè)層面的安全問題。

2.1 云計(jì)算用戶的數(shù)據(jù)和應(yīng)用安全。

在用戶數(shù)據(jù)方面,云用戶和提供商需要避免數(shù)據(jù)丟失和被竊。如今,個(gè)人和企業(yè)數(shù)據(jù)加密都是強(qiáng)烈推薦的,甚至有些情況下是世界范圍法律法規(guī)強(qiáng)制要求的。云用戶希望他們的提供商為其加密數(shù)據(jù),以確保無論數(shù)據(jù)物理上存儲(chǔ)在哪里都受到保護(hù)。同樣的,云提供商也需要保護(hù)其用戶的敏感數(shù)據(jù)。云計(jì)算技術(shù)中對(duì)數(shù)據(jù)的安全控制力度并不是十分理想,API訪問權(quán)限控制以及密鑰生成、存儲(chǔ)和管理方面的不足都可能造成數(shù)據(jù)泄漏,并且還可能缺乏必要的數(shù)據(jù)銷毀政策。同時(shí),數(shù)據(jù)的完整性、可用性以及數(shù)據(jù)的可恢復(fù)性,都需要云計(jì)算技術(shù)去考慮。在應(yīng)用安全方面,由于云環(huán)境的靈活性、開放性、以及公眾可用性這些特性,在SaaS、PaaS、IaaS的所有層面,運(yùn)行的應(yīng)用程序安全設(shè)計(jì)也至關(guān)重要。同時(shí),應(yīng)用層的安全認(rèn)證、審計(jì)以及數(shù)據(jù)的訪問權(quán)限控制也需要考慮。

2.2 云計(jì)算服務(wù)平臺(tái)自身的安全。

包括了云計(jì)算平臺(tái)的硬件基礎(chǔ)設(shè)施安全、共享技術(shù)安全和web安全等問題。在硬件基礎(chǔ)設(shè)施方面,如網(wǎng)絡(luò)、主機(jī)/存儲(chǔ)等核心IT設(shè)備,網(wǎng)絡(luò)層面的設(shè)備需要考慮包括網(wǎng)絡(luò)訪問控制(如防火墻),傳輸數(shù)據(jù)加密(如SSL、IPSec),安全事件日志,基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)/入侵防御系統(tǒng)(IDS/IPS)等安全問題,主機(jī)層面的設(shè)備需要考慮包括主機(jī)防火墻、訪問控制、安裝補(bǔ)丁、系統(tǒng)鞏固、強(qiáng)認(rèn)證、安全事件日志、基于主機(jī)的入侵檢測(cè)系統(tǒng)/入侵防御系統(tǒng)等安全問題。在共享技術(shù)方面,如在云計(jì)算中,簡(jiǎn)單的錯(cuò)誤配置都可能造成嚴(yán)重影響,因?yàn)樵朴?jì)算環(huán)境中的很多虛擬服務(wù)器共享著相同的配置,因此必須為網(wǎng)絡(luò)和服務(wù)器配置執(zhí)行服務(wù)水平協(xié)議(SLA)以確保及時(shí)安裝修復(fù)程序以及實(shí)施最佳做法。在web安全方面,云計(jì)算模式中,Web應(yīng)用是用戶最直觀的體驗(yàn)窗口,也是唯一的應(yīng)用接口。而近幾年風(fēng)起云涌的各種Web攻擊手段,則直接影響到云計(jì)算的順利發(fā)展。

2.3 云計(jì)算資源的濫用。

主要包括2個(gè)方面,一是使用外掛搶占免費(fèi)試用主機(jī),甚至惡意欠費(fèi),因?yàn)樵朴?jì)算的許多業(yè)務(wù)屬于后付費(fèi)業(yè)務(wù),惡意用戶可能使用虛假信息注冊(cè),不停的更換信息使用資源,導(dǎo)致云服務(wù)提供商產(chǎn)生資損。另一方面,許多攻擊者也會(huì)租用云服務(wù)器,進(jìn)行垃圾郵件發(fā)送、攻擊掃描、欺詐釣魚之類的活動(dòng)。

這些安全問題實(shí)際上在傳統(tǒng)的信息系統(tǒng)和互聯(lián)網(wǎng)服務(wù)中也存在,只不過云計(jì)算技術(shù)業(yè)務(wù)高彈性、大規(guī)模、分布化的特性使這些安全問題變得更加突出。同時(shí)云計(jì)算技術(shù)的資源訪問透明和加密傳輸通道等特性給信息監(jiān)管帶來了挑戰(zhàn),使得對(duì)信息和傳輸途徑的定位跟蹤變得異常困難。安全是云計(jì)算技術(shù)面臨的首要問題。Google等云計(jì)算服務(wù)提供商造成的數(shù)據(jù)丟失和泄漏事件時(shí)有發(fā)生,這表明云計(jì)算的安全性和可靠性仍有待提高。根據(jù)IDC的調(diào)查結(jié)果,將近75%的受訪企業(yè)認(rèn)為安全是云計(jì)算發(fā)展路途上的最大挑戰(zhàn)。相當(dāng)數(shù)量的個(gè)人用戶對(duì)云計(jì)算服務(wù)尚未建立充分的信任感,不敢把個(gè)人資料上傳到“云”中,而觀念上的轉(zhuǎn)變和行為習(xí)慣的改變則非一日之功。安全已經(jīng)成為云計(jì)算業(yè)務(wù)拓展的主要困擾。

3 云安全防護(hù)措施

針對(duì)云計(jì)算技術(shù)中暴露出的一些安全問題,必須強(qiáng)化云安全防護(hù)措施,這樣才能讓用戶滿意。云安全防護(hù)措施主要有以下幾項(xiàng)。

3.1 強(qiáng)化數(shù)據(jù)安全和應(yīng)用安全。

數(shù)據(jù)安全技術(shù)包括諸如數(shù)據(jù)隔離、數(shù)據(jù)加密解密、身份認(rèn)證和權(quán)限管理,保障用戶信息的可用性、保密性和完整性。密碼學(xué)界正在努力研究謂詞加密等新方法,避免在云計(jì)算中處理數(shù)據(jù)時(shí)對(duì)數(shù)據(jù)進(jìn)行解密,近期公布的完全同態(tài)加密方法所實(shí)現(xiàn)的加密數(shù)據(jù)處理功能,都大大地推進(jìn)了云計(jì)算的數(shù)據(jù)安全?;谠朴?jì)算的應(yīng)用軟件,需要經(jīng)過類似于DMZ區(qū)部署的應(yīng)用程序那樣的嚴(yán)格設(shè)計(jì)。這包括深入的前期分析,涵蓋傳統(tǒng)的如何管理信息的機(jī)密性、完整性、以及可用性等方面。在安全認(rèn)證方面,可通過單點(diǎn)登錄認(rèn)證、強(qiáng)制用戶認(rèn)證、、協(xié)同認(rèn)證、資源認(rèn)證、不同安全域之間的認(rèn)證或者不同認(rèn)證方式相結(jié)合的方式,有效防止云資源濫用問題。在權(quán)限控制方面,服務(wù)提供商和用戶提供不同的權(quán)限,對(duì)數(shù)據(jù)的安全提供保證。用戶應(yīng)該擁有完全的控制權(quán)限,對(duì)服務(wù)提供商限制權(quán)限。

3.2 強(qiáng)化基礎(chǔ)平臺(tái)的軟硬件安全。

對(duì)于云計(jì)算平臺(tái)的網(wǎng)絡(luò)和主機(jī)設(shè)備,加強(qiáng)安全防護(hù),可以通過網(wǎng)絡(luò)訪問控制(如防火墻),傳輸數(shù)據(jù)加密(如SSL、IPSec),安全事件日志,基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)/入侵防御系統(tǒng)(IDS/IPS)等強(qiáng)化網(wǎng)絡(luò)安全,通過主機(jī)防火墻、訪問控制、安裝補(bǔ)丁、系統(tǒng)鞏固、強(qiáng)認(rèn)證、安全事件日志、基于主機(jī)的入侵檢測(cè)系統(tǒng)/入侵防御系統(tǒng)等強(qiáng)化主機(jī)安全,控制防止非法用戶使用云計(jì)算資源;對(duì)于合法用戶的惡意使用,則可以通過審計(jì)日志來實(shí)現(xiàn)事后的追查。為了達(dá)到云計(jì)算終端到終端的安全,用戶保持瀏覽器的良好安全狀態(tài)是很必要的,這就需要對(duì)瀏覽器安裝補(bǔ)丁和升級(jí)以降低瀏覽器漏洞的威脅。此外,針對(duì)目前幾種典型的云計(jì)算模式,部分廠商采取了細(xì)化應(yīng)用安全防護(hù)的手段,針對(duì)不同的應(yīng)用,提供專業(yè)級(jí)的網(wǎng)關(guān)安全產(chǎn)品。在數(shù)據(jù)共享方面,可以根據(jù)用戶的需求,建立所需的云服務(wù),即SaaS(軟件即服務(wù))、PaaS(平臺(tái)即服務(wù))和IaaS(基礎(chǔ)設(shè)施即服務(wù))三種形式。

3.3 強(qiáng)化法律管理措施。

云計(jì)算的穩(wěn)定運(yùn)行和健康發(fā)展,需要一定的法律法規(guī)和規(guī)章制度進(jìn)行完善。SAS70標(biāo)準(zhǔn)是由美國(guó)公共會(huì)計(jì)審計(jì)師協(xié)會(huì)制定的一套審計(jì)標(biāo)準(zhǔn),主要用于衡量處理關(guān)鍵數(shù)據(jù)的基準(zhǔn),SAS70作為第三方驗(yàn)證來確保安全、政策執(zhí)行和驗(yàn)證等問題,能夠確保云供應(yīng)商提供對(duì)客戶數(shù)據(jù)的保護(hù)。薩班斯法案的頒布,也為數(shù)據(jù)的保護(hù)提供法律的依據(jù),屬于SarbanesOxley法案的企業(yè)在使用云計(jì)算服務(wù)的時(shí)候就必須確保他們的供應(yīng)商符合SOX(薩班斯法案)。這些法案和制度的建立為云服務(wù)提供商更好地服務(wù)及避免數(shù)據(jù)丟失對(duì)客戶的損害提供了法律保障,將更有利于云計(jì)算提供商開發(fā)更優(yōu)秀的構(gòu)架。

篇8

關(guān)鍵詞:云計(jì)算;安全;云安全

中圖分類號(hào):TP309 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1007-9599 (2011) 23-0000-01

Cloud Computing and Security Issues Analysis

Lei Jiangang1,Qian Haijun2,Yang Ping3

(1.Beijing Institute of Technology,Zhuhai,Zhuhai 519088,China;2.Zhuhai Radio and TV University,Zhuhai 519000,China;3.Institute of Mathematics and Information Science, Guangdong Shaoguan University,Shaoguan 512005,China)

Abstract:The emergence of cloud computing once again reflects the deep changes in the IT field,but it also represents the IT intensive,professional development work in the form of change,the traditional security technologies can not meet the needs of today's network security,cloud security technology into professional development needs of the present era.This paper will introduce many aspects of cloud computing and security technologies appropriate to analyze the problems and propose appropriate security policies.

Keywords:Cloud computing;Security;Cloud security

一、云計(jì)算的概述

(一)云計(jì)算的概念。云計(jì)算是基于互聯(lián)網(wǎng)的一種計(jì)算方式,通過云計(jì)算可以實(shí)現(xiàn)所有用戶通過互聯(lián)網(wǎng)進(jìn)而使用共享的軟硬件。其中的云是對(duì)于網(wǎng)絡(luò)、互聯(lián)網(wǎng)的一種比喻說法。云計(jì)算的核心思想是將大量通過互聯(lián)網(wǎng)連接的計(jì)算機(jī)軟硬件資源通過統(tǒng)一的管理以及調(diào)度,按使用者的需求進(jìn)行分配服務(wù)。(二)云計(jì)算分類及服務(wù)層次。云計(jì)算按其服務(wù)對(duì)象的不同,主要分為公有云和私有云;公有云是指面向廣域范圍內(nèi)的服務(wù)對(duì)象的云計(jì)算服務(wù),其主要具有社會(huì)性和公益性的特點(diǎn);私有云主要是指社會(huì)單位由于自身需要而建設(shè)的自由云計(jì)算服務(wù),具有行業(yè)性的特點(diǎn)。云計(jì)算的表現(xiàn)形式具備多樣化;云計(jì)算按其服務(wù)層次不同可分為基礎(chǔ)設(shè)施服務(wù)(IaaS)、平臺(tái)服務(wù)(PaaS)和軟件服務(wù)(SaaS),云計(jì)算服務(wù)都可以通過瀏覽器進(jìn)而訪問在線的商業(yè)應(yīng)用、軟件以及數(shù)據(jù)存儲(chǔ)中心。基礎(chǔ)設(shè)施服務(wù)(IaaS)是以提供完善的計(jì)算機(jī)基礎(chǔ)設(shè)施的一種云計(jì)算應(yīng)用模式。其在運(yùn)作過程之中,用戶可以依據(jù)其應(yīng)用能力進(jìn)行硬件租用,在一定意義上降低了用戶在硬件上的開支。平臺(tái)服務(wù)(PaaS)是以提供軟件研發(fā)平臺(tái)的一種云計(jì)算應(yīng)用模式。在一定意義上PaaS是SaaS的另一種模式的延續(xù),同時(shí)PaaS的出現(xiàn)以及發(fā)展又相應(yīng)更大程度的促進(jìn)了SaaS的發(fā)展。以Google App Engine平臺(tái)為例,它是一集python應(yīng)用服務(wù)器群、Big Table數(shù)據(jù)庫及GFS而共同組成的一個(gè)PaaS平臺(tái),開發(fā)者用戶可以在Google App Engine享受到相應(yīng)的主機(jī)服務(wù)以及可自動(dòng)升級(jí)的在線應(yīng)用服務(wù)。用戶在Google的基礎(chǔ)架構(gòu)上所編寫的應(yīng)用程序可以直接為互聯(lián)網(wǎng)用戶提供服務(wù),同樣的由Google提供相應(yīng)的程序所需的運(yùn)行平臺(tái)資源。

軟件服務(wù)(SaaS)是基于互聯(lián)網(wǎng)進(jìn)而提供軟件服務(wù)的一種云計(jì)算應(yīng)用模式。此類服務(wù)模式由服務(wù)提供商進(jìn)行軟件維護(hù)、管理以及軟件運(yùn)行所需的硬件設(shè)施,只要具備能夠接入互聯(lián)網(wǎng)的終端,用戶便隨時(shí)隨地的都可以使用軟件,不再像傳統(tǒng)模式一樣在軟硬件以及維護(hù)人員上面花費(fèi)大量的費(fèi)用,此時(shí)的用戶只需要支付一定的租賃服務(wù)費(fèi)用,便可以以享用相應(yīng)的軟硬件以及維護(hù)服務(wù)。

二、云計(jì)算安全隱患

隨著云計(jì)算的進(jìn)一步深入,云計(jì)算得到了社會(huì)各界的廣泛認(rèn)可以及運(yùn)用;孰不知,看似安全的云計(jì)算服務(wù),其更容易成為黑客所攻擊的重點(diǎn)目標(biāo),同時(shí)由于其系統(tǒng)規(guī)模較為巨大且開放、復(fù)雜,其安全隱患相比之前有著更為嚴(yán)峻的考驗(yàn)。以下本文將分別從服務(wù)提供商和用戶的角度進(jìn)行說明云計(jì)算服務(wù)所存在安全問題:首先,對(duì)于云服務(wù),用戶根本無法真正了解到其內(nèi)部,服務(wù)提供商所向用戶承諾的各種層次的安全方案,用戶不能通過有效手段得到驗(yàn)證。用戶無法了解的到其所用的云服務(wù)是否真正具備所有的云安全特性。其次,用戶在云計(jì)算服務(wù)時(shí)應(yīng)當(dāng)權(quán)衡下云計(jì)算服務(wù)商所提供的安全性與自己的數(shù)據(jù)所要求的安全性是否一致。在使用云計(jì)算服務(wù)過程中,用戶一定要將最高安全性主動(dòng)的掌握在自己手中,最大限度保障數(shù)據(jù)的安全性。

三、云計(jì)算服務(wù)安全隱患解決策略

云技術(shù)服務(wù)安全隱患主要涉及用戶以及云計(jì)算服務(wù)提供商,因此在對(duì)隱患解決時(shí),也應(yīng)當(dāng)進(jìn)行雙方面權(quán)衡解決。以云計(jì)算服務(wù)提供商為主體:首先,國(guó)家一定要加大對(duì)其規(guī)范以及監(jiān)管力度,通過相關(guān)權(quán)威部門進(jìn)行強(qiáng)制要求,并定期對(duì)其進(jìn)行規(guī)范、安全性檢查。云計(jì)算的各個(gè)層面也應(yīng)當(dāng)由具體化的安全標(biāo)準(zhǔn)進(jìn)行衡量。其次,云計(jì)算服務(wù)提供商應(yīng)當(dāng)采取分權(quán)分級(jí)管理模式。此模式可以有效防止云計(jì)算服務(wù)平臺(tái)中供應(yīng)商“偷窺”用戶數(shù)據(jù)及程序的行為。一方面對(duì)于內(nèi)部員工進(jìn)行訪問、使用權(quán)限分級(jí),一方面對(duì)用戶數(shù)據(jù)安全等級(jí)分級(jí)。最大限度保障用戶數(shù)據(jù)安全性。再次,云計(jì)算服務(wù)商應(yīng)當(dāng)進(jìn)行跨區(qū)域數(shù)據(jù)復(fù)制。如果云計(jì)算服務(wù)提供商的某區(qū)域數(shù)據(jù)中心出現(xiàn)故障,用戶仍舊可以進(jìn)行數(shù)據(jù)訪問,用戶對(duì)此毫不知情;這樣做能夠提升用戶對(duì)于云計(jì)算服務(wù)提供商的信賴度。最后,云計(jì)算服務(wù)提供商應(yīng)當(dāng)在開發(fā)一種以Web信譽(yù)服務(wù)、電子郵件信譽(yù)服務(wù)、文件信譽(yù)服務(wù)為基礎(chǔ)的云安全架構(gòu),并將病毒特征碼文件保存到云端數(shù)據(jù)庫中,對(duì)于用戶的威脅在到達(dá)用戶之前被有效的攔截,大大降低用戶數(shù)據(jù)安全風(fēng)險(xiǎn)。

以云計(jì)算服務(wù)用戶為主體:首先在選擇上,用戶應(yīng)當(dāng)選擇規(guī)模較大、商業(yè)信譽(yù)較好的云計(jì)算服務(wù)提供商。其次,用戶在進(jìn)行數(shù)據(jù)存儲(chǔ)過程中,最好不要將高機(jī)密數(shù)據(jù)存儲(chǔ)于云端,如要存儲(chǔ),則可先對(duì)數(shù)據(jù)進(jìn)行加密,保證在云端中存儲(chǔ)的是密文形式的數(shù)據(jù)。用戶應(yīng)當(dāng)經(jīng)常對(duì)其數(shù)據(jù)進(jìn)行備份,以免服務(wù)器遭攻擊導(dǎo)致數(shù)據(jù)丟失。再次,如果數(shù)據(jù)屬于高度機(jī)密性的,用戶則可建立“私有云”。私有云是居于用戶防火墻之內(nèi)的一種更為安全穩(wěn)定的云計(jì)算環(huán)境,用戶還擁有云計(jì)算環(huán)境的自,能夠最大限度的控制并保障數(shù)據(jù)的安全性。最后,用戶可在客戶端安裝安全防御軟件,對(duì)網(wǎng)絡(luò)中軟件進(jìn)行有效監(jiān)控,如有異常安全防御軟件則在第一時(shí)間對(duì)用戶進(jìn)行提醒,同時(shí)并將此類信息發(fā)至安全防御軟件的服務(wù)器進(jìn)行自動(dòng)分析和處理,然后將解決方案回饋至客戶端。安全防御軟件的安裝在一定程度上避免了用戶的一些風(fēng)險(xiǎn)操作,提高了其云端軟件以及數(shù)據(jù)的安全性。

參考文獻(xiàn):

[1]劉鵬.云計(jì)算[M].北京:電子工業(yè)出版社,2010,66-67

篇9

關(guān)鍵詞: 云安全; 身份認(rèn)證; 訪問控制; 數(shù)據(jù)存儲(chǔ)安全; 入侵檢測(cè)

中圖分類號(hào): TN911?34 文獻(xiàn)標(biāo)識(shí)碼: A 文章編號(hào): 1004?373X(2014)02?0088?03

0 引 言

云計(jì)算是一種以互聯(lián)網(wǎng)為基礎(chǔ)的新興計(jì)算機(jī)應(yīng)用技術(shù),它融合了分布式計(jì)算、效用計(jì)算、并行計(jì)算、網(wǎng)格計(jì)算、網(wǎng)絡(luò)存儲(chǔ)、虛擬化等傳統(tǒng)計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù),形成了一整套新的標(biāo)準(zhǔn)和模式,“云計(jì)算”概念也迅速運(yùn)用到生產(chǎn)環(huán)境中,各種“云計(jì)算”的應(yīng)服務(wù)范圍正日漸擴(kuò)大,影響力也無可估量。通俗的講,云計(jì)算就是讓你把所有數(shù)據(jù)處理任務(wù)都交給網(wǎng)絡(luò)來進(jìn)行,由企業(yè)級(jí)數(shù)據(jù)中心負(fù)責(zé)處理客戶電腦上的數(shù)據(jù)任務(wù),這樣就可以通過一個(gè)數(shù)據(jù)中心向使用多種不同設(shè)備的用戶提供數(shù)據(jù)服務(wù),從而為個(gè)人用戶節(jié)省硬件資源[1]。本文介紹的云平臺(tái)安全措施主要是面向VMware系列云計(jì)算平臺(tái)的。

1 云安全簡(jiǎn)介

當(dāng)前,典型的企業(yè)私有云計(jì)算平臺(tái)拓?fù)浣Y(jié)構(gòu)如圖1所示。

云計(jì)算方興未艾,針對(duì)云計(jì)算平臺(tái)的安全性研究也在不斷進(jìn)行,盡管云計(jì)算存在安全問題,但它仍然給信息安全帶來了機(jī)遇。在云計(jì)算方式下,數(shù)據(jù)是集中存儲(chǔ)的,這樣至少給數(shù)據(jù)安全帶來了兩個(gè)好處:

(1) 降低了數(shù)據(jù)被盜、被破壞和外泄的可能。這也是云計(jì)算服務(wù)商討論最多的一個(gè)優(yōu)點(diǎn)。只要用戶能夠接入Internet,就能根據(jù)需要隨時(shí)進(jìn)行訪問,根本就用不著自己隨身攜帶,也用不著自己去維護(hù)或維修。

(2) 能夠更容易地對(duì)數(shù)據(jù)進(jìn)行安全監(jiān)測(cè)。數(shù)據(jù)集中存儲(chǔ)在一個(gè)或若干個(gè)數(shù)據(jù)中心,數(shù)據(jù)中心的管理者可以對(duì)數(shù)據(jù)進(jìn)行統(tǒng)一管理,負(fù)責(zé)資源的分配、負(fù)載的均衡、軟件的部署、安全的控制,并能更可靠地進(jìn)行數(shù)據(jù)安全的實(shí)時(shí)監(jiān)測(cè)以及數(shù)據(jù)的及時(shí)備份和恢復(fù)。

雖然云計(jì)算本身為安全做出了貢獻(xiàn),但是由于云計(jì)算的復(fù)雜性、用戶的動(dòng)態(tài)性[2]等特點(diǎn),安全問題仍是云計(jì)算發(fā)展所面臨的巨大挑戰(zhàn),如何確保云計(jì)算環(huán)境不同主體之間相互鑒別、信任和各個(gè)主體問通信機(jī)密性和完整性,計(jì)算的可用性和機(jī)密性[3],使云計(jì)算環(huán)境可以適用不

同性質(zhì)的安全要求,都是急需解決的問題。

2 基于企業(yè)云平臺(tái)的云安全研究

隨著企業(yè)信息化的發(fā)展,生產(chǎn)和辦公場(chǎng)所對(duì)于移動(dòng)辦公有著迫切的需求,例如移動(dòng)文件瀏覽和批閱等一些現(xiàn)實(shí)需求。同時(shí)企業(yè)業(yè)務(wù)發(fā)展需要依托先進(jìn)的信息化平臺(tái)來進(jìn)行有力支撐,高性能計(jì)算集群、三維可視化圖形工作站、海量的數(shù)據(jù)存儲(chǔ)設(shè)備以及功能各異的專業(yè)應(yīng)用軟件可以為更加精準(zhǔn)、更加高效的綜合決策提供堅(jiān)實(shí)的技術(shù)保障,上述的企業(yè)需求需要一個(gè)全新的服務(wù)平臺(tái)進(jìn)行支持,云計(jì)算就是這樣一個(gè)全新的平臺(tái),它使得服務(wù)的交付模式向云端轉(zhuǎn)移,所有用戶都可以獲得低成本、高性能、快速配置和海量云計(jì)算服務(wù)支持。然而,安全問題始終是云平臺(tái)正常投入使用所面臨的最大問題和隱患,服務(wù)安全、數(shù)據(jù)安全、個(gè)人隱私等安全問題都要求必須根據(jù)企業(yè)實(shí)際業(yè)務(wù),建立一套完整的云平臺(tái)安全保障體系,并基于經(jīng)濟(jì)因素的考慮要盡量將企業(yè)原有安全基礎(chǔ)設(shè)施與云平臺(tái)進(jìn)行很好的融合,同時(shí)對(duì)云平臺(tái)性能與安全這對(duì)矛盾體進(jìn)行分析研究,找到最佳平衡點(diǎn),使得云平臺(tái)更加安全可靠[4]。圖2顯示了一個(gè)完整的云安全體系架構(gòu),覆蓋了物理層、鏈路層、網(wǎng)絡(luò)層、傳輸層及應(yīng)用層,采取了盡可能多的安全措施來保障企業(yè)私有云平臺(tái)的安全運(yùn)行,但是如何發(fā)揮各個(gè)安全手段的作用,避免相互之間的矛盾;如何在保障安全的條件下,盡可能減少系統(tǒng)用于安全監(jiān)控的開銷是需要著重解決的問題。本文介紹的企業(yè)主要采用的安全措施有ukey認(rèn)證、訪問控制、數(shù)據(jù)加密和入侵檢測(cè)等手段。

2.1 ukey統(tǒng)一身份認(rèn)證安全措施

面對(duì)日益復(fù)雜的網(wǎng)絡(luò)環(huán)境,普通的網(wǎng)絡(luò)接入認(rèn)證已經(jīng)不能滿足安全需要,難以確定用戶身份,保證數(shù)據(jù)的隱私性,而ukey是用來進(jìn)行一些特殊業(yè)務(wù)的準(zhǔn)入認(rèn)證[5]。利用ukey認(rèn)證作為云平臺(tái)的安全接入認(rèn)證不僅能夠提高云平臺(tái)的安全性,也能夠使ukey發(fā)揮最大效能,充分利用ukey高可靠性的特點(diǎn)實(shí)現(xiàn)對(duì)云計(jì)算資源的保護(hù),防止無授權(quán)用戶的非法操作[6]。SSL VPN[7]是基于SSL協(xié)議采用虛擬專用網(wǎng)的方式為遠(yuǎn)程用戶提供的一種安全通信服務(wù),采用ukey認(rèn)證與SSL VPN技術(shù)相結(jié)合,能夠大幅度提高云平臺(tái)的安全。

2.2 云平臺(tái)的安全管理、控制、審計(jì)等安全管理問題的研究和解決

云安全管理平臺(tái)搭建在云計(jì)算環(huán)境基礎(chǔ)框架上,主要通過Vmware軟件所具有的的功能配合其他一些安全管理策略統(tǒng)一進(jìn)行管理控制。

2.2.1 訪問控制策略

云安全管理平臺(tái)根據(jù)資源的不同分別定義不同的訪問策略,對(duì)資源進(jìn)行服務(wù)控制,企業(yè)中用戶數(shù)據(jù)的級(jí)別和敏感程度也有所不同,重要和敏感數(shù)據(jù)需要更深層的保護(hù),因此需要針對(duì)這些數(shù)據(jù)和文件專門制定訪問控制策略,通過ukey來進(jìn)行身份識(shí)別,根據(jù)不同的身份及所屬類別來限制用戶的訪問權(quán)限和所能使用的計(jì)算機(jī)資源和網(wǎng)絡(luò)資源,保證合法用戶正常訪問,并防止非法訪問。

2.2.2 數(shù)據(jù)存儲(chǔ)安全策略

企業(yè)數(shù)據(jù)始終受到著各種各樣的威脅,存儲(chǔ)服務(wù)本身也是不可信任的,因此數(shù)據(jù)加密成了解決問題的首選。目前基于如DES等的對(duì)稱加密算法因其加解密速度較快被廣泛應(yīng)用,非對(duì)稱加密體系如RSA算法則具備更高的強(qiáng)度,因此采用動(dòng)態(tài)生成DES密鑰并結(jié)合RSA公鑰加密的方法可以充分發(fā)揮兩者的優(yōu)點(diǎn),找到性能和強(qiáng)度的平衡點(diǎn)[8]。

處理開始前,云端加密程序從公鑰庫獲取接收數(shù)據(jù)的用戶對(duì)應(yīng)的RSA公鑰。加密開始時(shí),由一個(gè)DES密鑰生成器隨機(jī)生成一個(gè)DES密鑰,并依照算法選取數(shù)值N,從源數(shù)據(jù)讀取N字節(jié)并由該隨機(jī)DES密鑰加密為長(zhǎng)度為M字節(jié)的密文。與此同時(shí),將該DES密鑰由接收端的RSA公鑰加密為一段密文,同N字節(jié)源數(shù)據(jù)加密后的密文,并附上該兩者的長(zhǎng)度,一同作為一個(gè)數(shù)據(jù)包保存于云端,如圖3所示??蛻舳死^續(xù)工作,重新生成隨機(jī)DES密鑰和隨機(jī)數(shù)N,重復(fù)上述過程,發(fā)送第二個(gè)直至最后一個(gè)數(shù)據(jù)包,完成整個(gè)加密工作。

解密過程剛開始是數(shù)據(jù)接收端讀入前兩個(gè)32 b,通過RSA解密,分別取得加密的DES密鑰長(zhǎng)度(設(shè)為L(zhǎng)1)和加密的數(shù)據(jù)長(zhǎng)度(L2),順次讀取數(shù)據(jù)包中其后的L1和L2字節(jié)數(shù)據(jù),用接收端的RSA私鑰將前者翻譯成明文,得到一個(gè)DES密鑰,而后者則由該DES密鑰解密,解密后的明文追加到待保存的目標(biāo)數(shù)據(jù)中。這樣就完成了一個(gè)數(shù)據(jù)包的解密,如圖4所示。重復(fù)上述過程,直至完成所有數(shù)據(jù)包的解密,得到加密前的原始數(shù)據(jù)[9]。

2.3 云計(jì)算平臺(tái)入侵檢測(cè)

云平臺(tái)數(shù)據(jù)更加集中,更易受到攻擊和入侵的威脅,而使用傳統(tǒng)的特征庫判別法的殺毒軟件已無法有效地確保云平臺(tái)的安全,因此入侵檢測(cè)和防御就顯得更加重要,十分有必要對(duì)云計(jì)算平臺(tái)中的網(wǎng)絡(luò)、框架和數(shù)據(jù)等各種威脅進(jìn)行全方位實(shí)時(shí)主動(dòng)監(jiān)控、檢測(cè)和防御[10]。

傳統(tǒng)入侵檢測(cè)防護(hù)技術(shù)大多是一種被動(dòng)防御的系統(tǒng),很難滿足當(dāng)前網(wǎng)絡(luò)攻防的新形勢(shì)。這里采用主動(dòng)防御與傳統(tǒng)被動(dòng)防御相結(jié)合的方式,摸索這種入侵檢測(cè)系統(tǒng)與云計(jì)算平臺(tái)的結(jié)合,采用改進(jìn)的apriori算法[11],利用一個(gè)層次順序搜索的循環(huán)方法來完成頻繁項(xiàng)集的挖掘工作,提高挖掘速度,迅速發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否被入侵的跡象。當(dāng)查詢的行為是合法的,系統(tǒng)返回一個(gè)完整和正確的解釋,當(dāng)查詢的行為是誤操作或惡意行為的特征,解釋將和具體事件和發(fā)生事件的節(jié)點(diǎn)關(guān)聯(lián)起來,通過節(jié)點(diǎn)行為(也就是指狀態(tài)變化或某些節(jié)點(diǎn)上的信息傳遞)來判定行為是否合法或是發(fā)生錯(cuò)誤,并采取必要的處理措施。

3 結(jié) 語

云計(jì)算作為一種新的模式給企業(yè)信息化發(fā)展帶來了巨大的變革,是IT行業(yè)的一個(gè)發(fā)展趨勢(shì)。其提高了網(wǎng)絡(luò)工作效率,節(jié)約了企業(yè)成本和資源,應(yīng)用前景非常廣,但是安全問題仍然是阻礙企業(yè)全面部署云平臺(tái)的最大障礙。雖然本文提出了一些云安全防御策略,但還不成熟,因此今后還要在此基礎(chǔ)上在如何有效控制訪問權(quán)限和整體安全管理機(jī)制,如何對(duì)數(shù)據(jù)進(jìn)一步劃分等級(jí),實(shí)時(shí)安全操作和監(jiān)控,如何更有效地管控外部攻擊威脅帶來的風(fēng)險(xiǎn)等方面深入開展研究,更有效地提高云計(jì)算平臺(tái)安全,為云計(jì)算在企業(yè)中的廣泛應(yīng)用提供更安全的保障。

參考文獻(xiàn)

[1] 林曉鵬.云計(jì)算及其關(guān)鍵技術(shù)問題[J].現(xiàn)代電子技術(shù),2013,36(12):67?70.

[2] 劉宇濤,夏虞斌,陳海波.基于體系結(jié)構(gòu)擴(kuò)展的云計(jì)算安全增強(qiáng)研究[J].集成技術(shù),2012(1):30?33.

[3] 白妙青.云計(jì)算技術(shù)在廣播電視網(wǎng)中的應(yīng)用[J].現(xiàn)代電子技術(shù),2013,36(11):142?144.

[4] 馬杰,羅東芳.云計(jì)算安全防范技術(shù)[J].電腦開發(fā)與應(yīng)用,2013(6):76?78.

[5] 田燕,張新剛,梁晶晶,等.基于身份認(rèn)證和訪問控制的云安全管理平臺(tái)[J].測(cè)控技術(shù),2013,32(2):97?99.

[6] 趙建.視覺零知識(shí)身份認(rèn)證的研究[J].現(xiàn)代電子技術(shù),2013,36(13):100?101.

[7] 劉東霖.SSL VPN技術(shù)研究及仿真分析[J].現(xiàn)代電子技術(shù), 2013,36(13):102?104.

[8] 馬曉昊.基于云計(jì)算的安全數(shù)據(jù)存儲(chǔ)服務(wù)的研究與實(shí)現(xiàn)[D].上海:同濟(jì)大學(xué),2008.

[9] 譚武征.云安全存儲(chǔ)解決方案[J].信息安全與通信保密,2012(11):147?149.

篇10

云計(jì)算被認(rèn)為是互聯(lián)網(wǎng)的又一次革命,以前互聯(lián)網(wǎng)對(duì)用戶的各種承諾,正通過云計(jì)算變?yōu)楝F(xiàn)實(shí)。云計(jì)算成為互聯(lián)網(wǎng)的新焦點(diǎn),當(dāng)然在信息安全領(lǐng)域,也不會(huì)被輕視。

你會(huì)感覺到有無數(shù)的論壇與專家在關(guān)注云計(jì)算與SaaS的安全問題,無論是Keynote主題演講中的錢伯斯、著名密碼專家WhitfieldDiffie、Ronald Rivest,還是Qualys的CEO Philippe Courtot,以及各個(gè)領(lǐng)域的安全專家都在討論云計(jì)算、云安全、SaaS方面的問題。

云計(jì)算與SaaS本已是熱點(diǎn),再加上安全,你能夠理清思路嗎?云計(jì)算、安全的云計(jì)算、云安全、Software as a Service、Securityas a Service,Security as a(Cloud)Service…

焦點(diǎn)1:云的安全

錢伯斯在RSA Conference第二天的主題演講中,提到云計(jì)算時(shí)語出驚人:“對(duì)于安全,云計(jì)算是一場(chǎng)噩夢(mèng)”。

注意,他并不是對(duì)云計(jì)算有何異議,因?yàn)樗舱J(rèn)為云計(jì)算是不可避免的趨勢(shì),而且云計(jì)算的發(fā)展肯定對(duì)Cisco的發(fā)展有著巨大的意義。但是由于云計(jì)算所引發(fā)的新的安全問題,則又是很難預(yù)測(cè)的。這些問題甚至?xí)?dòng)搖我們已經(jīng)形成的網(wǎng)絡(luò)安全的體系方法。“它是網(wǎng)絡(luò)安全的噩夢(mèng),而且無法采用傳統(tǒng)的方法來解決”。

無獨(dú)有偶,在幾位著名的密碼專家論壇上,云計(jì)算也成為了話題。雖然專家們有的對(duì)云計(jì)算的前景非常擔(dān)憂,但云計(jì)算產(chǎn)生了與以往不同的新安全問題也是共識(shí)。而這些安全問題,是我們無法回避且必須付出很大的努力來解決的。當(dāng)然對(duì)解決云計(jì)算安全問題持悲觀態(tài)度的人也在少數(shù)。

焦點(diǎn)2:*aas的安全

另一個(gè)方面,SaaS也是熱點(diǎn)議題。云計(jì)算在技術(shù)層面上是革新,但更多的是一種商業(yè)模式上的創(chuàng)新,而SaaS無疑是這種創(chuàng)新的最好的表現(xiàn)形式。對(duì)于SaaS這種模式,安全問題存在與它的各個(gè)層次:基礎(chǔ)設(shè)施、平臺(tái)、上層應(yīng)用。對(duì)于三個(gè)層次,所面臨的安全問題是不同的。比如對(duì)于IaaS(Infrastructureas a service),數(shù)據(jù)中心建設(shè)、物理安全、網(wǎng)絡(luò)安全、傳輸安全、系統(tǒng)安全是主要的關(guān)注點(diǎn)。而對(duì)于PaaS(Platform as a Service),數(shù)據(jù)安全、數(shù)據(jù)與計(jì)算可用性、災(zāi)備與恢復(fù)問題則更受關(guān)注。而到了最高層的SaaS(software as aService),則對(duì)于數(shù)據(jù)與應(yīng)用的安全問題更為關(guān)注。而且,當(dāng)SaaS架構(gòu)在云計(jì)算這個(gè)平臺(tái)上時(shí),最高層的這些安全問題很多是不可知、不可控的。原因在于,使用者再也無法自己實(shí)際掌握對(duì)安全便捷與數(shù)據(jù)的控制權(quán)。

焦點(diǎn)3:安全也要漫步云端

其實(shí)將安全與云結(jié)合,不僅僅是利用安全技術(shù)來保證云計(jì)算的安全性、可靠性,一種更加開放的思維,正是利用云計(jì)算的技術(shù),來更好地發(fā)揮信息安全技術(shù)。并且利用云計(jì)算與SaaS這種模式,使得無論是企業(yè)用戶還是個(gè)人用戶,都能夠更廣泛地接受最新的安全技術(shù),并有效運(yùn)用,來保護(hù)我們的互聯(lián)網(wǎng)應(yīng)用。

其實(shí)無論從國(guó)內(nèi)還是國(guó)外,都已經(jīng)有眾多的安全公司參與到這個(gè)過程當(dāng)中。

目前的云安全,主要運(yùn)用了以下的一些技術(shù),如:將用于安全計(jì)算的資源進(jìn)行匯聚、使得更多的人成為安全的參與貢獻(xiàn)者、在云端將對(duì)樣本進(jìn)行匯聚分析、通過協(xié)作的平臺(tái)提供更為陜捷的反應(yīng)、將安全作為服務(wù)提供等。云安全起步時(shí)間不長(zhǎng),但已經(jīng)被運(yùn)用于安全評(píng)估、WEB安全防護(hù)、惡意軟件防護(hù)、病毒防護(hù)、反垃圾郵件等多個(gè)領(lǐng)域。

觀點(diǎn)1:對(duì)云的保護(hù),是云計(jì)算與saas模式成功的重要基礎(chǔ)

從我們的角度看來,云只不過是另一種數(shù)據(jù)中心,數(shù)量更多且分散的數(shù)據(jù)中心的集合,使得訪問與使用更加的快速、便捷。

再加上云端的SaaS應(yīng)用,能夠?yàn)楸姸嗥髽I(yè),尤其是中小企業(yè),帶來更便捷、成本更低的、無所不在的IT服務(wù)。但同時(shí),云計(jì)算與SaaS也帶來了新的安全問題,與以往我們經(jīng)驗(yàn)中不同的安全問題。因?yàn)樵谠浦?,沒有邊界,云計(jì)算與SaaS的使用者自己再也無法控制邊界、控制數(shù)據(jù),甚至都不確切地知道數(shù)據(jù)在什么位置上。而服務(wù)提供者往往還要同時(shí)面對(duì)IaaS、PaaS、SaaS三個(gè)層次的安全問題。

從云的外部,用戶看不到云里面是什么樣子的,也就是說云是不透明的。服務(wù)提供商承諾了會(huì)提供各種層次的安全方案,從網(wǎng)絡(luò)層到應(yīng)用層、數(shù)據(jù)保護(hù),以及可管理的安全服務(wù)。

但是作為云外的用戶,你真的知道這些安全特性被提供了嗎?或者說,這些安全措施的結(jié)果,是你所期待且滿意的嗎?這可能也是很多企業(yè)對(duì)云計(jì)算望而卻步的原因,也是眾多安全專家的爭(zhēng)論所在。不過換個(gè)角度,對(duì)于很多本來就沒有能力進(jìn)行安全體系建設(shè)與維護(hù)的用戶來說,看不清云的內(nèi)部也不見得是件壞事。

隨之而來的問題:云計(jì)算如何進(jìn)行審計(jì)與監(jiān)管?現(xiàn)實(shí)中的各種信息安全問題在云端依然存在,只不過之前是用戶自己能看到的,而現(xiàn)在反而距離用戶更遠(yuǎn)了,也更為離散。如果像錢伯斯所說云計(jì)算可能是無法避免的趨勢(shì),當(dāng)然這還要最終的用戶能夠認(rèn)可。那么我們真的需要更多的工作,來接受這種新模式并克服它所帶來的新安全問題。

觀點(diǎn)2:云安全與Bsaas在未來將有廣闊的空間

眾多的主流安全廠商近年來已經(jīng)對(duì)云安全投入了極大的關(guān)注。有的采用平臺(tái)的方式做樣本匯聚與分析;有的利用互聯(lián)網(wǎng)與云計(jì)算的通道,降低客戶端的計(jì)算量并解決病毒庫的激增問題,還有一些將云計(jì)算的結(jié)果與終端的產(chǎn)品相結(jié)合來做防護(hù)。

這方面作為中國(guó)領(lǐng)先的網(wǎng)絡(luò)與應(yīng)用安全解決方案提供商,綠盟科技也有著自己的云計(jì)劃。我們希望能夠更為全面地理解并利用好云計(jì)算的技術(shù),從安全評(píng)估、掛馬檢測(cè)、建立互聯(lián)網(wǎng)信譽(yù)機(jī)制、通過協(xié)作平臺(tái)進(jìn)行聚合分析研究、對(duì)最新客戶安全問題利用云計(jì)算資源陜速反應(yīng)、為各類客戶提供定制安全服務(wù)以建立多層次防御體系方面,建立完整閉環(huán)的云安全機(jī)制。我們要做的不僅僅是利用云計(jì)算來收集與處理樣本信息,更需要將云計(jì)算的結(jié)果,有效地應(yīng)用到客戶已有的各類綠盟的安全系統(tǒng)以及定制安全服務(wù)中,從而使得云計(jì)算的結(jié)果形成快速有效的安全防御閉環(huán)。減輕客戶端的安全計(jì)算量、快速反應(yīng)、多層次的防御是我們最終希望達(dá)到的效果。

在云計(jì)算的實(shí)現(xiàn)過程中,其實(shí)最為核心的,依然離不開我們的安全核心技術(shù)。云計(jì)算更多的是一種模式與手段。通過建立公有云或是私有云的方式,將定制的安全解決方案更便捷地提供給不同層面的客戶,是綠盟科技探索未來信息安全業(yè)務(wù)模式的關(guān)鍵途徑。

未完的故事