本公开涉及一种组网设备自动隔离系统,在网络病毒入侵时快速断网,避免网络病毒传播。该系统包括:设置在组网系统中的入侵检测装置,安装在各网络设备上的网络禁用模块以及部署在服务器上的网管系统,入侵检测装置,网络设备以及网管系统之间分别通信连接;网管系统上配置有多个策略,网管系统用于确定入侵检测装置检测的网络问题对应的目标策略,并控制发生网络问题的网络设备执行对应目标策略的操作。本公开中网管系统根据入侵检测装置检测的网络问题,控制发生网络问题的网络设备执行对应网络问题的目标策略的操作,实现根据网络问题的缓急程度执行操作,在网络病毒入侵时快速隔断,避免网络病毒传播,整个过程无需人工干预,减小了人工成本。减小了人工成本。减小了人工成本。
【技术实现步骤摘要】
组网设备自动隔离系统
[0001]本公开涉及网络安全
,具体地,涉及一种组网设备自动隔离系统。
技术介绍
[0002]随着互联网技术的发展,网络安全问题日益严重,特别是电力行业、银行等重点行业,需有效保障数据安全以及网络安全,而现有技术主要对网络设备的防护上进行研究,如防火墙、加固软件、堡垒机以及漏洞扫描等技术,在网络设备发生问题后,需人工手动进行处理:断网
‑
杀毒
‑
系统重装
‑
数据恢复。无法自动快速隔离,导致网络病毒传播。
技术实现思路
[0003]本公开的目的是提供一种组网设备自动隔离系统,可及时执行对应网络问题的策略,避免网络病毒传播。
[0004]为了实现上述目的,本公开提供一种组网设备自动隔离系统,所述系统包括:设置在组网系统中的入侵检测装置,安装在各网络设备上的网络禁用模块以及部署在服务器上的网管系统,所述入侵检测装置,所述网络设备以及所述网管系统之间分别通信连接;
[0005]所述网管系统上配置有多个策略,所述网管系统用于确定所述入侵检测装置检测的网络问题对应的所述目标策略,并控制发生所述网络问题的所述网络设备执行对应所述目标策略的操作。
[0006]可选地,所述网管系统上配置的多个策略包括一级策略,二级策略以及三级策略;
[0007]所述一级策略对应网络异常,所述二级策略对应网络故障,所述三级策略对应网络安全。
[0008]可选地,在所述入侵检测装置检测的网络问题为网络异常的情况下,所述网管系统确定所述网络异常对应所述一级策略,并控制发生网络异常的所述网络设备发送预警信息给维护人员。
[0009]可选地,在所述入侵检测装置检测的网络问题为网络故障的情况下,所述网管系统确定所述网络故障对应所述二级策略,并控制发生网络故障的所述网络设备发送故障信息给管理人员及维护人员。
[0010]可选地,在所述入侵检测装置检测的网络问题为网络安全的情况下,所述网管系统确定所述网络安全对应所述三级策略,断开发生网络安全的所述网络设备的网络,并控制发生网络安全的所述网络设备发送安全信息给管理人员及维护人员。
[0011]可选地,所述网管系统启动所述网络禁用模块切换系统的IP地址。
[0012]可选地,所述网管系统启动所述网络禁用模块切换所述系统为自动获取IP地址;或
[0013]所述网管系统启动所述网络禁用模块切换所述系统为固定IP地址。
[0014]可选地,所述网管系统启动所述网络设备上的所述网络禁用模块封闭所述网络设备对应服务器的端口。
[0015]可选地,所述网管系统启动所述网络设备上的所述网络禁用模块封闭所述网络设备的所有端口。
[0016]可选地,各所述网络设备的系统版本不同的情况下,所述网络禁用模块的版本与其所在的所述网络设备的系统版本一致。
[0017]通过上述技术方案,本公开的组网设备隔离系统,在组网系统中设置入侵检测装置,在网络设备上安装网络禁用模块,在服务器上部署网管系统;入侵检测装置在检测到网络问题后,网管系统确定对应网络问题的目标策略,并控制发生网络问题的网络设备执行对应目标策略,组网设备可自动快速隔离,避免网络病毒传播,无需人工干预。
[0018]本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
[0019]附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
[0020]图1是根据本公开示例性实施例示出的一种组网设备隔离系统的框图。
具体实施方式
[0021]以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
[0022]需要说明的是,本公开中所有获取信号、信息或数据的动作都是在遵照所在地国家相应的数据保护法规政策的前提下,并获得由相应装置所有者给予授权的情况下进行的。
[0023]正如
技术介绍
所言,随着互联网技术的发展,网络安全问题日益严重,特别是电力行业、银行等重点行业,需有效保障数据安全以及网络安全,目前制定有许多行业标准以及规范,如GB/T 20984
‑
2007信息安全风险评测规范、GB/T 18336:信息技术安全性审核通用准则、发电厂监控系统安全防护方案、电力监控系统安全防护评估规范以及信息安全管理体系要求ISO27001:2005等等。
[0024]现有技术主要对网络设备的防护上进行研究,如防火墙、加固软件、堡垒机以及漏洞扫描等技术,在网络设备发生问题后,需人工手动进行处理:断网
‑
杀毒
‑
系统重装
‑
数据恢复。无法自动快速隔离,导致网络病毒传播。
[0025]有鉴于此,本公开提供一种组网设备自动隔离系统,可自动快速断网,避免网络病毒传播,无需人工干预。
[0026]图1是根据本公开示例性实施例示出的一种组网设备隔离系统的框图。参照图1,该系统100包括:设置在组网系统中的入侵检测装置101,安装各网络设备102上的网络禁用模块103以及部署在服务器104上的网管系统105,入侵检测装置101、网络设备102以及网管系统105之间分别通信连接;
[0027]网管系统105上配置有多个策略,网管系统105用于确定入侵检测装置101检测的网络问题对应的目标策略,并控制发生网络问题的网络设备102执行对应目标策略的操作。
[0028]具体的,入侵检测装置101用于对组网设备隔离系统中的各网络设备102可能发生的物理故障、可能受到的攻击以及内容安全进行检测,攻击包括网络设备可能发生的攻击
事件、攻击服务类别、攻击源IP排行、攻击类型排行以及被攻击排行等,内容安全包括网络设备上网过程中涉及的违规站点IP排行、应用行为IP排行以及弱口令IP排行等。将所有物理故障、攻击以及内容安全作为网络问题并进行分类,可根据网络问题的缓急程度从低到高分为网络异常、网络故障以及网络事故等。
[0029]具体的,入侵检测装置101根据预设频率进行检测,预设频率为入侵检测装置在预设时间范围内的刷新频率,可根据网络安全级别或用户的监测需求进行预设,如12次/h,或者20次/h等,本公开对此不做具体限定。
[0030]具体的,网络禁用模块103包括网络安全探针和/或网络禁用脚本,网管系统可通过网络安全探针、网络禁用脚本或者网络安全探针和网络禁用脚本来控制网络其所在的网络设备102执行策略的操作。
[0031]具体的,网络设备包括组网中的终端设备,如交换机等。
[0032]本公开通过在组网系统中设置入侵检测装置,在网络设备上安装网络禁用模块,在服务器上部署网管系统;入侵检测装置在检测到网络问题后,网管系统确定对应网络问题的目标策略,可控制发生网络问题的网络设备执行不同本文档来自技高网...
【技术保护点】
【技术特征摘要】
1.组网设备自动隔离系统,其特征在于,所述系统包括:设置在组网系统中的入侵检测装置,安装在各网络设备上的网络禁用模块以及部署在服务器上的网管系统,所述入侵检测装置,所述网络设备以及所述网管系统之间分别通信连接;所述网管系统上配置有多个策略,所述网管系统用于确定所述入侵检测装置检测的网络问题对应的所述目标策略,并控制发生所述网络问题的所述网络设备执行对应所述目标策略的操作。2.根据权利要求1所述的系统,其特征在于,所述网管系统上配置的多个策略包括一级策略,二级策略以及三级策略;所述一级策略对应网络异常,所述二级策略对应网络故障,所述三级策略对应网络安全。3.根据权利要求2所述的系统,其特征在于,在所述入侵检测装置检测的网络问题为网络异常的情况下,所述网管系统确定所述网络异常对应所述一级策略,并控制发生网络异常的所述网络设备发送预警信息给维护人员。4.根据权利要求2所述的系统,其特征在于,在所述入侵检测装置检测的网络问题为网络故障的情况下,所述网管系统确定所述网络故障对应所述二级策略,并控制发生网络故障的所述网络设备发送故障信息给...
【专利技术属性】
技术研发人员:李光华,彭放,宋林隆,何建锋,何亚东,王朝盆,
申请(专利权)人:国能大渡河大岗山发电有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。