CN116192441B - 一种数字园区应急处理***及方法 - Google Patents

一种数字园区应急处理***及方法 Download PDF

Info

Publication number
CN116192441B
CN116192441B CN202211599688.0A CN202211599688A CN116192441B CN 116192441 B CN116192441 B CN 116192441B CN 202211599688 A CN202211599688 A CN 202211599688A CN 116192441 B CN116192441 B CN 116192441B
Authority
CN
China
Prior art keywords
external
data
server
review
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211599688.0A
Other languages
English (en)
Other versions
CN116192441A (zh
Inventor
刘光辉
宫臣
王凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qidian Data Co ltd
Original Assignee
Shenzhen Qidian Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qidian Data Co ltd filed Critical Shenzhen Qidian Data Co ltd
Priority to CN202211599688.0A priority Critical patent/CN116192441B/zh
Publication of CN116192441A publication Critical patent/CN116192441A/zh
Application granted granted Critical
Publication of CN116192441B publication Critical patent/CN116192441B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种数字园区应急处理***及方法,包括外部防火墙,所述外部防火墙的输出端信号连接有堡垒主机,且主要用于数字园区抵挡外部病毒的一级安防工作,作为前期安全屏障,所述堡垒主机的输出端依次单向电连接有外网服务器和中间层数据服务器,且主要用于在外部防火墙基础上的外网服务器从外部检阅和下载携带的病毒检测以及外部中间层数据的病毒检测,通过四重安全防护措施,实现在建立应急措施的基础上,从入侵数字园区中企业办公环境的根本途径上进行四重安全防护处理的效果,做到从源头上阻止病毒入侵,以防事发后出现弥补不了的后果,给数字园区的经济和名誉造成损失,防患于未然。

Description

一种数字园区应急处理***及方法
技术领域
本发明涉及数字园区应急处理技术领域,具体为一种数字园区应急处理***及方法。
背景技术
园区指一般由政府(民营企业与政府合作)规划建设的,供水、供电、供气、通讯、道路、仓储及其它配套设施齐全、布局合理且能够满足从事某种特定行业生产和科学实验需要的标准性建筑物或建筑物群体,包括“工业园区、产业园区、物流园区、都市工业园区、科技园区、创意园区”等,随着现在互联网智能技术的发展,出现一批高精尖企业,随之衍生出了数字园区。
而数字园区中高精尖企业在工作过程中,出现应急情况有很多种,其中就包括由病毒产生的应急情况,当数字园区受到外部或内部病毒入侵时,需要立即采取应急处理措施,而目前数字园区使用的应急处理措施,多为事发后的弥补措施,不能在建立应急措施的基础上,从入侵数字园区中企业办公环境的根本途径上进行四重安全防护处理,做不到从源头上阻止病毒入侵,对于弥补不了的后果来说,悔之晚矣,还会给数字园区造成经济损失和名誉损失,得不偿失,为此,提出数字园区应急处理***及方法。
发明内容
本发明的目的在于提供数字园区应急处理***及方法,以解决上述背景技术中提出的而目前数字园区使用的应急处理措施,多为事发后的弥补措施,不能在建立应急措施的基础上,从入侵数字园区中企业办公环境的根本途径上进行四重安全防护处理,做不到从源头上阻止病毒入侵的问题。
为实现上述目的,本发明提供如下技术方案:一种数字园区应急处理***,包括外部防火墙,所述外部防火墙的输出端信号连接有堡垒主机,且主要用于数字园区抵挡外部病毒的一级安防工作,作为前期安全屏障,所述堡垒主机的输出端依次单向电连接有外网服务器和中间层数据服务器,且主要用于在外部防火墙基础上的外网服务器从外部检阅和下载携带的病毒检测以及外部中间层数据的病毒检测,所述外网服务器和中间层数据服务器的输出端均单向电连接有内部防火墙,且主要用于数字园区抵挡内部病毒的二级安防工作,作为中期安全屏障,所述内部防火墙的输出端单向电连接有数字园区内网服务器,所述数字园区内网服务器涵盖数字园区内各个数字园区内网工作站,且主要用于数字园区内各个数字园区内网工作站产生信息数据的监察工作,所述数字园区内网服务器的输出端单向电连接有报警模块,且主要用于外部防火墙和各个数字园区内网工作站的内部防火墙保护下外网服务器和各个内网服务器的报警工作,作为后期安全屏障,所述报警模块的输出端单向电连接有数字园区应急办公室,且主要用于数字园区报警点采取相应反制措施工作。
优选的,所述外网服务器和各个内网服务器的输出端通过光纤线连接有总磁盘阵列EMC,并采用集群软件Lander Cluster进行管理,且主要用于外网服务器和各个内网服务器产生的信息数据的检测处理工作,所述外网服务器和各个内网服务器之间通过心跳线连接,且主要用于外网服务器和各个内网服务器健康情况监测管理工作。
优选的,所述数字园区内网服务器的一组输出端单向电连接有数字园区主用服务器,所述数字园区主用服务器根据数字园区内网工作站和内网服务器数量而定,且主要用于数字园区各个内网工作站的信息数据处理工作,所述数字园区主用服务器的输出端单向电连接有SAM内网交换主机,且主要用于各个数字园区主用服务器的信息数据交换处理。
优选的,所述SAM内网交换主机的输出端单向电连接有主磁盘阵列EMC,且主要用于各个数字园区主用服务器产生信息数据的检测处理工作,所述主磁盘阵列EMC的输出端单向电连接有主用数据库,且主要用于各个数字园区主用服务器产生信息数据的存储工作。
优选的,所述数字园区内网服务器的另一组输出端单向电连接有数字园区备用服务器,所述数字园区备用服务器根据数字园区内网工作站和内网服务器数量而定,并与数字园区主用服务器数量相同,且主要用于数字园区各个内网工作站的信息数据处理和存储备份工作,所述数字园区备用服务器的输出端单向电连接有SAM内网交换副机,且主要用于各个数字园区备用服务器信息数据交换处理工作。
优选的,所述SAM内网交换副机的输出端单向电连接有副磁盘阵列EMC,且主要用于各个数字园区备用服务器产生信息数据的检测处理工作,所述副磁盘阵列EMC的输出端单向电连接有备用数据库,且主要用于各个数字园区备用服务器产生信息数据的存储工作。
优选的,所述主磁盘阵列EMC和副磁盘阵列EMC的输出端均交互信号连接有加密云盘存储空间,且主要用于主磁盘阵列EMC和副磁盘阵列EMC内信息数据的云端上传存储工作,所述主磁盘阵列EMC和副磁盘阵列EMC组成总磁盘阵列EMC。
优选的,所述主用数据库和备用数据库的输出端与加密云盘存储空间的输入端通过同步线信号连接,且主要用于主用数据库和备用数据库内信息数据同步上传至加密云盘存储空间,所述主用数据库和备用数据库的输入端与加密云盘存储空间的输出端通过监视线信号连接,且主要用于主用数据库和备用数据库对上传至加密云盘存储空间内信息数据的安全监视工作。
优选的,所述报警模块的报警手段采用声光结合式报警方式,并与数字园区应急办公室内的主控大屏相连,所述数字园区应急办公室与堡垒主机、外网服务器、中间层数据服务器、数字园区内网服务器以及报警模块均通过光纤线电连接,所述堡垒主机、外网服务器、中间层数据服务器、数字园区内网服务器上均安装GPS***,且主要用于堡垒主机、外网服务器、中间层数据服务器、数字园区内网服务器的位置查询工作。
一种数字园区应急处理方法,根据上述所述的一种数字园区应急处理***,包括如下步骤:
S1、当数字园区用户借助外网服务器检阅和下载数据时,先由外网服务器内构建的外部防火墙对外部检阅和下载数据进行前期检测处理,则先对外部检阅和下载数据的IP地址、MAC地址等到达外部防火墙的父链检测环节进行初检,若外部检阅和下载数据的IP地址、MAC地址等参数不符合父链检测环节初检要求,则抛弃当前外部检阅和下载数据,阻止外部检阅和下载数据进入外网服务器,若外部检阅和下载数据的IP地址、MAC地址等参数符合父链检测环节初检要求,则放入当前外部检阅和下载数据到达子链条件检测环节进行复检,若初检通过后的外部检阅和下载数据的IP地址、MAC地址等参数不符合子链条件检测环节复检要求,则抛弃当前外部检阅和下载数据,阻止外部检阅和下载数据进入外网服务器,若初检通过后的外部检阅和下载数据的IP地址、MAC地址等参数符合子链条件检测环节复检要求,则当前外部检阅和下载数据无误,并流转进入外网服务器进行访问;
S2、再由堡垒主机对流转进入外网服务器访问的数据进行重检处理,则外网进入的数据先由DNAT链对其进行初重检,若外网进入的数据不符合DNAT链初重检要求,拒绝外网进入的数据继续访问,若外网进入的数据符合DNAT链初重检要求,则流转至FORWARD链进行复重检,若通过初重检的外网进入数据不符合FORWARD链复重检要求,同样直接拒绝外网进入的数据继续访问,若通过初重检的外网进入数据符合FORWARD链复重检要求,则堡垒主机对外网进入数据放行,并在堡垒主机和中间层数据服务器之间建立安全通道,则中间层数据服务器利用自带的防火墙包过滤功能配合外网进入数据IP地址映射,实现对外网进入数据单方向进行同步存储标记;
S3、当数字园区用户借助各个数字园区内网工作站的内网服务器检阅和下载数据时,先由各个数字园区内网工作站构建的内部防火墙对内网检阅和下载数据的IP地址、MAC地址等到达内部防火墙的父链检测环节进行初检,若内部检阅和下载数据的IP地址、MAC地址等参数不符合父链检测环节初检要求,则抛弃当前内部检阅和下载数据,阻止内部检阅和下载数据进入内网服务器,若内部检阅和下载数据的IP地址、MAC地址等参数符合父链检测环节初检要求,则放入当前内部检阅和下载数据到达子链条件检测环节进行复检,若初检通过后的内部检阅和下载数据的IP地址、MAC地址等参数不符合子链条件检测环节复检要求,则抛弃当前内部检阅和下载数据,阻止内部检阅和下载数据进入内网服务器,若初检通过后的内部检阅和下载数据的IP地址、MAC地址等参数符合子链条件检测环节复检要求,则流转至SANT链环节进行终检,若复检通过后的内部检阅和下载数据的IP地址、MAC地址等参数不符合SANT链环节终检要求,则抛弃当前内部检阅和下载数据,阻止内部检阅和下载数据进入内网服务器,若复检通过后的内部检阅和下载数据的IP地址、MAC地址等参数符合SANT链环节终检要求,则当前内部检阅和下载数据无误,并流转进入内网服务器进行访问;
S4、且外网服务器和各个内网服务器单独运行,在外部检阅和下载数据和内部检阅和下载数据经过检测且无误后,分别由外网光纤交换机通过光纤线对外网服务器访问的外部检阅和下载数据进行转换处理,各个内网光纤交换机通过光纤线对各个内网服务器访问的内部检阅和下载数据进行转换处理,且外网光纤交换机和各个内网光纤交换机的端口均采用1024端口,接着转换后的外部检阅和下载数据和内部检阅和下载数据同步到达包括主磁盘阵列EMC和副磁盘阵列EMC的总磁盘阵列EMC中进行存储,并由集群软件LanderCluster对主磁盘阵列EMC中的外部检阅和下载数据和内部检阅和下载数据进行统一管理,副磁盘阵列EMC对其进行备份存储,且主磁盘阵列EMC和副磁盘阵列EMC将外部检阅和下载数据和内部检阅和下载数据同步上传至加密云盘存储空间,以防存储不足和数据失窃;
S5、与此同时,由于外网服务器和各个内网服务器之间由心跳线连接,则心跳线始终监察外网服务器和各个内网服务器之间的健康运行状况,当外网服务器或其中一个内网服务器出现故障时,对应启动数字园区备用服务器,并将与故障外网服务器或其中一个内网服务器对应的外网备用服务器或其中一个内网备用服务器根据心跳侦测结果立即做出响应,进行自动切换监管服务;
S6、且主磁盘阵列EMC和副磁盘阵列EMC将外部检阅和下载数据和内部检阅和下载数据同步上传至加密云盘存储空间时,也对应将外部检阅和下载数据和内部检阅和下载数据同步传输至主用数据库和备用数据库中,主用数据库和备用数据库中的数据借助同步线同样也上传至加密云盘存储空间内,且与主磁盘阵列EMC和副磁盘阵列EMC的存储路径和文件包不同,且加密云盘存储空间借助监视线对主用数据库和备用数据库中的数据反向监视;
S7、若上述步骤中哪一个环节出现问题,立即控制报警模块向数字园区应急办公室的主控大屏采取声光警示手段发生声光警报,则数字园区应急办公室的工作人员再对应根据上述步骤中哪一个问题环节的GPS***显示的位置,快速到达现场并采取检修措施。
与现有技术相比,本发明的有益效果是:
本发明中通过外网服务器中构建的外部防火墙对外部数据采取一重安全检测手段,由堡垒主机和中间层数据服务器对外部数据采取二重安全检测手段,再由数字园区内网服务器中构建的内部防火墙对数字园区内多个工作站提供三重安全检测手段,再借助心跳线以及由主副内网交换主机、主磁盘阵列EMC和副磁盘阵列EMC组成的总磁盘阵列EMC、主用数据库、备用数据库与加密云盘存储空间搭建的主用和备用措施,实现数字园区内产生数据的安全存储效果,起到四重安全防护的作用,最后通过警报模块和数字园区应急办公室,起到警报和机动弥补的作用,从而实现在建立应急措施的基础上,从入侵数字园区中企业办公环境的根本途径上进行四重安全防护处理的效果,做到从源头上阻止病毒入侵,以防事发后出现弥补不了的后果,给数字园区的经济和名誉造成损失,防患于未然。
附图说明
图1为本发明的结构***流程图;
图2为本发明的外网服务器、各个内网服务器和总磁盘阵列EMC之间的流程框图;
图3为本发明的数字园区主用服务器和数字园区备用服务器的流程框图;
图4为本发明的外部防火墙检测流程图;
图5为本发明的堡垒主机检测流程图;
图6为本发明的内部防火墙检测流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
请参阅图1-图6,本发明提供一种技术方案:一种数字园区应急处理***,包括外部防火墙,外部防火墙的输出端信号连接有堡垒主机,且主要用于数字园区抵挡外部病毒的一级安防工作,作为前期安全屏障,堡垒主机的输出端依次单向电连接有外网服务器和中间层数据服务器,且主要用于在外部防火墙基础上的外网服务器从外部检阅和下载携带的病毒检测以及外部中间层数据的病毒检测,外网服务器和中间层数据服务器的输出端均单向电连接有内部防火墙,且主要用于数字园区抵挡内部病毒的二级安防工作,作为中期安全屏障,内部防火墙的输出端单向电连接有数字园区内网服务器,数字园区内网服务器涵盖数字园区内各个数字园区内网工作站,且主要用于数字园区内各个数字园区内网工作站产生信息数据的监察工作,外网服务器和各个内网服务器的输出端通过光纤线连接有总磁盘阵列EMC,并采用集群软件Lander Cluster进行管理,且主要用于外网服务器和各个内网服务器产生的信息数据的检测处理工作,外网服务器和各个内网服务器之间通过心跳线连接,且主要用于外网服务器和各个内网服务器健康情况监测管理工作,数字园区内网服务器的一组输出端单向电连接有数字园区主用服务器,数字园区主用服务器根据数字园区内网工作站和内网服务器数量而定,且主要用于数字园区各个内网工作站的信息数据处理工作,数字园区主用服务器的输出端单向电连接有SAM内网交换主机,且主要用于各个数字园区主用服务器的信息数据交换处理,SAM内网交换主机的输出端单向电连接有主磁盘阵列EMC,且主要用于各个数字园区主用服务器产生信息数据的检测处理工作,主磁盘阵列EMC的输出端单向电连接有主用数据库,且主要用于各个数字园区主用服务器产生信息数据的存储工作,数字园区内网服务器的另一组输出端单向电连接有数字园区备用服务器,数字园区备用服务器根据数字园区内网工作站和内网服务器数量而定,并与数字园区主用服务器数量相同,且主要用于数字园区各个内网工作站的信息数据处理和存储备份工作,数字园区备用服务器的输出端单向电连接有SAM内网交换副机,且主要用于各个数字园区备用服务器信息数据交换处理工作,SAM内网交换副机的输出端单向电连接有副磁盘阵列EMC,且主要用于各个数字园区备用服务器产生信息数据的检测处理工作,副磁盘阵列EMC的输出端单向电连接有备用数据库,且主要用于各个数字园区备用服务器产生信息数据的存储工作,主磁盘阵列EMC和副磁盘阵列EMC的输出端均交互信号连接有加密云盘存储空间,且主要用于主磁盘阵列EMC和副磁盘阵列EMC内信息数据的云端上传存储工作,主磁盘阵列EMC和副磁盘阵列EMC组成总磁盘阵列EMC,主用数据库和备用数据库的输出端与加密云盘存储空间的输入端通过同步线信号连接,且主要用于主用数据库和备用数据库内信息数据同步上传至加密云盘存储空间,主用数据库和备用数据库的输入端与加密云盘存储空间的输出端通过监视线信号连接,且主要用于主用数据库和备用数据库对上传至加密云盘存储空间内信息数据的安全监视工作,数字园区内网服务器的输出端单向电连接有报警模块,且主要用于外部防火墙和各个数字园区内网工作站的内部防火墙保护下外网服务器和各个内网服务器的报警工作,作为后期安全屏障,报警模块的输出端单向电连接有数字园区应急办公室,且主要用于数字园区报警点采取相应反制措施工作,报警模块的报警手段采用声光结合式报警方式,并与数字园区应急办公室内的主控大屏相连,数字园区应急办公室与堡垒主机、外网服务器、中间层数据服务器、数字园区内网服务器以及报警模块均通过光纤线电连接,堡垒主机、外网服务器、中间层数据服务器、数字园区内网服务器上均安装GPS***,且主要用于堡垒主机、外网服务器、中间层数据服务器、数字园区内网服务器的位置查询工作;
一种数字园区应急处理方法,根据上述一种数字园区应急处理***,包括如下步骤:
S1、当数字园区用户借助外网服务器检阅和下载数据时,先由外网服务器内构建的外部防火墙对外部检阅和下载数据进行前期检测处理,则先对外部检阅和下载数据的IP地址、MAC地址等到达外部防火墙的父链检测环节进行初检,若外部检阅和下载数据的IP地址、MAC地址等参数不符合父链检测环节初检要求,则抛弃当前外部检阅和下载数据,阻止外部检阅和下载数据进入外网服务器,若外部检阅和下载数据的IP地址、MAC地址等参数符合父链检测环节初检要求,则放入当前外部检阅和下载数据到达子链条件检测环节进行复检,若初检通过后的外部检阅和下载数据的IP地址、MAC地址等参数不符合子链条件检测环节复检要求,则抛弃当前外部检阅和下载数据,阻止外部检阅和下载数据进入外网服务器,若初检通过后的外部检阅和下载数据的IP地址、MAC地址等参数符合子链条件检测环节复检要求,则当前外部检阅和下载数据无误,并流转进入外网服务器进行访问;
S2、再由堡垒主机对流转进入外网服务器访问的数据进行重检处理,则外网进入的数据先由DNAT链对其进行初重检,若外网进入的数据不符合DNAT链初重检要求,拒绝外网进入的数据继续访问,若外网进入的数据符合DNAT链初重检要求,则流转至FORWARD链进行复重检,若通过初重检的外网进入数据不符合FORWARD链复重检要求,同样直接拒绝外网进入的数据继续访问,若通过初重检的外网进入数据符合FORWARD链复重检要求,则堡垒主机对外网进入数据放行,并在堡垒主机和中间层数据服务器之间建立安全通道,则中间层数据服务器利用自带的防火墙包过滤功能配合外网进入数据IP地址映射,实现对外网进入数据单方向进行同步存储标记;
S3、当数字园区用户借助各个数字园区内网工作站的内网服务器检阅和下载数据时,先由各个数字园区内网工作站构建的内部防火墙对内网检阅和下载数据的IP地址、MAC地址等到达内部防火墙的父链检测环节进行初检,若内部检阅和下载数据的IP地址、MAC地址等参数不符合父链检测环节初检要求,则抛弃当前内部检阅和下载数据,阻止内部检阅和下载数据进入内网服务器,若内部检阅和下载数据的IP地址、MAC地址等参数符合父链检测环节初检要求,则放入当前内部检阅和下载数据到达子链条件检测环节进行复检,若初检通过后的内部检阅和下载数据的IP地址、MAC地址等参数不符合子链条件检测环节复检要求,则抛弃当前内部检阅和下载数据,阻止内部检阅和下载数据进入内网服务器,若初检通过后的内部检阅和下载数据的IP地址、MAC地址等参数符合子链条件检测环节复检要求,则流转至SANT链环节进行终检,若复检通过后的内部检阅和下载数据的IP地址、MAC地址等参数不符合SANT链环节终检要求,则抛弃当前内部检阅和下载数据,阻止内部检阅和下载数据进入内网服务器,若复检通过后的内部检阅和下载数据的IP地址、MAC地址等参数符合SANT链环节终检要求,则当前内部检阅和下载数据无误,并流转进入内网服务器进行访问;
S4、且外网服务器和各个内网服务器单独运行,在外部检阅和下载数据和内部检阅和下载数据经过检测且无误后,分别由外网光纤交换机通过光纤线对外网服务器访问的外部检阅和下载数据进行转换处理,各个内网光纤交换机通过光纤线对各个内网服务器访问的内部检阅和下载数据进行转换处理,且外网光纤交换机和各个内网光纤交换机的端口均采用1024端口,接着转换后的外部检阅和下载数据和内部检阅和下载数据同步到达包括主磁盘阵列EMC和副磁盘阵列EMC的总磁盘阵列EMC中进行存储,并由集群软件LanderCluster对主磁盘阵列EMC中的外部检阅和下载数据和内部检阅和下载数据进行统一管理,副磁盘阵列EMC对其进行备份存储,且主磁盘阵列EMC和副磁盘阵列EMC将外部检阅和下载数据和内部检阅和下载数据同步上传至加密云盘存储空间,以防存储不足和数据失窃;
S5、与此同时,由于外网服务器和各个内网服务器之间由心跳线连接,则心跳线始终监察外网服务器和各个内网服务器之间的健康运行状况,当外网服务器或其中一个内网服务器出现故障时,对应启动数字园区备用服务器,并将与故障外网服务器或其中一个内网服务器对应的外网备用服务器或其中一个内网备用服务器根据心跳侦测结果立即做出响应,进行自动切换监管服务;
S6、且主磁盘阵列EMC和副磁盘阵列EMC将外部检阅和下载数据和内部检阅和下载数据同步上传至加密云盘存储空间时,也对应将外部检阅和下载数据和内部检阅和下载数据同步传输至主用数据库和备用数据库中,主用数据库和备用数据库中的数据借助同步线同样也上传至加密云盘存储空间内,且与主磁盘阵列EMC和副磁盘阵列EMC的存储路径和文件包不同,且加密云盘存储空间借助监视线对主用数据库和备用数据库中的数据反向监视;
S7、若上述步骤中哪一个环节出现问题,立即控制报警模块向数字园区应急办公室的主控大屏采取声光警示手段发生声光警报,则数字园区应急办公室的工作人员再对应根据上述步骤中哪一个问题环节的GPS***显示的位置,快速到达现场并采取检修措施,通过外网服务器中构建的外部防火墙对外部数据采取一重安全检测手段,由堡垒主机和中间层数据服务器对外部数据采取二重安全检测手段,再由数字园区内网服务器中构建的内部防火墙对数字园区内多个工作站提供三重安全检测手段,再借助心跳线以及由主副内网交换主机、主磁盘阵列EMC和副磁盘阵列EMC组成的总磁盘阵列EMC、主用数据库、备用数据库与加密云盘存储空间搭建的主用和备用措施,实现数字园区内产生数据的安全存储效果,起到四重安全防护的作用,最后通过警报模块和数字园区应急办公室,起到警报和机动弥补的作用,从而实现在建立应急措施的基础上,从入侵数字园区中企业办公环境的根本途径上进行四重安全防护处理的效果,做到从源头上阻止病毒入侵,以防事发后出现弥补不了的后果,给数字园区的经济和名誉造成损失,防患于未然。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (9)

1.一种数字园区应急处理***,包括外部防火墙,其特征在于:所述外部防火墙的输出端信号连接有堡垒主机,用于数字园区抵挡外部病毒的一级安防工作,作为前期安全屏障,所述堡垒主机的输出端依次单向电连接有外网服务器和中间层数据服务器,用于在外部防火墙基础上的外网服务器从外部检阅和下载携带的病毒检测以及外部中间层数据的病毒检测,所述外网服务器和中间层数据服务器的输出端均单向电连接有内部防火墙,用于数字园区抵挡内部病毒的二级安防工作,作为中期安全屏障,所述内部防火墙的输出端单向电连接有数字园区内网服务器,所述数字园区内网服务器涵盖数字园区内各个数字园区内网工作站,用于数字园区内各个数字园区内网工作站产生信息数据的监察工作,所述数字园区内网服务器的输出端单向电连接有报警模块,用于外部防火墙和各个数字园区内网工作站的内部防火墙保护下外网服务器和各个内网服务器的报警工作,作为后期安全屏障,所述报警模块的输出端单向电连接有数字园区应急办公室,用于数字园区报警点采取相应反制措施工作;
所述外网服务器和各个内网服务器的输出端通过光纤线连接有总磁盘阵列EMC,并采用集群软件Lander Cluster进行管理,用于外网服务器和各个内网服务器产生的信息数据的检测处理工作,所述外网服务器和各个内网服务器之间通过心跳线连接,用于外网服务器和各个内网服务器健康情况监测管理工作;
所述总磁盘阵列EMC由主磁盘阵列EMC和副磁盘阵列EMC组成;
外部防火墙对外部检阅和下载数据进行前期检测处理,则先对外部检阅和下载数据的IP地址、MAC地址到达外部防火墙的父链检测环节进行初检,若外部检阅和下载数据的IP地址、MAC地址参数不符合父链检测环节初检要求,则抛弃当前外部检阅和下载数据,阻止外部检阅和下载数据进入外网服务器,若外部检阅和下载数据的IP地址、MAC地址参数符合父链检测环节初检要求,则放入当前外部检阅和下载数据到达子链条件检测环节进行复检,若初检通过后的外部检阅和下载数据的IP地址、MAC地址参数不符合子链条件检测环节复检要求,则抛弃当前外部检阅和下载数据,阻止外部检阅和下载数据进入外网服务器,若初检通过后的外部检阅和下载数据的IP地址、MAC地址参数符合子链条件检测环节复检要求,则当前外部检阅和下载数据无误,并流转进入外网服务器进行访问;
再由堡垒主机对流转进入外网服务器访问的数据进行重检处理,则外网进入的数据先由DNAT链对其进行初重检,若外网进入的数据不符合DNAT链初重检要求,拒绝外网进入的数据继续访问,若外网进入的数据符合DNAT链初重检要求,则流转至FORWARD链进行复重检,若通过初重检的外网进入数据不符合FORWARD链复重检要求,同样直接拒绝外网进入的数据继续访问,若通过初重检的外网进入数据符合FORWARD链复重检要求,则堡垒主机对外网进入数据放行,并在堡垒主机和中间层数据服务器之间建立安全通道,则中间层数据服务器利用自带的防火墙包过滤功能配合外网进入数据IP地址映射,实现对外网进入数据单方向进行同步存储标记;
由集群软件Lander Cluster对主磁盘阵列EMC中的外部检阅和下载数据和内部检阅和下载数据进行统一管理,副磁盘阵列EMC对其进行备份存储,且主磁盘阵列EMC和副磁盘阵列EMC将外部检阅和下载数据和内部检阅和下载数据同步上传至加密云盘存储空间;
且主磁盘阵列EMC和副磁盘阵列EMC将外部检阅和下载数据和内部检阅和下载数据同步上传至加密云盘存储空间时,也对应将外部检阅和下载数据和内部检阅和下载数据同步传输至主用数据库和备用数据库中,主用数据库和备用数据库中的数据借助同步线同样也上传至加密云盘存储空间内,且与主磁盘阵列EMC和副磁盘阵列EMC的存储路径和文件包不同,且加密云盘存储空间借助监视线对主用数据库和备用数据库中的数据反向监视。
2.根据权利要求1所述的一种数字园区应急处理***,其特征在于:所述数字园区内网服务器的一组输出端单向电连接有数字园区主用服务器,所述数字园区主用服务器根据数字园区内网工作站和内网服务器数量而定,用于数字园区各个内网工作站的信息数据处理工作,所述数字园区主用服务器的输出端单向电连接有SAM内网交换主机,用于各个数字园区主用服务器的信息数据交换处理。
3.根据权利要求2所述的一种数字园区应急处理***,其特征在于:所述SAM内网交换主机的输出端单向电连接有主磁盘阵列EMC,用于各个数字园区主用服务器产生信息数据的检测处理工作,所述主磁盘阵列EMC的输出端单向电连接有主用数据库,用于各个数字园区主用服务器产生信息数据的存储工作。
4.根据权利要求3所述的一种数字园区应急处理***,其特征在于:所述数字园区内网服务器的另一组输出端单向电连接有数字园区备用服务器,所述数字园区备用服务器根据数字园区内网工作站和内网服务器数量而定,并与数字园区主用服务器数量相同,用于数字园区各个内网工作站的信息数据处理和存储备份工作,所述数字园区备用服务器的输出端单向电连接有SAM内网交换副机,用于各个数字园区备用服务器信息数据交换处理工作。
5.根据权利要求4所述的一种数字园区应急处理***,其特征在于:所述SAM内网交换副机的输出端单向电连接有副磁盘阵列EMC,用于各个数字园区备用服务器产生信息数据的检测处理工作,所述副磁盘阵列EMC的输出端单向电连接有备用数据库,用于各个数字园区备用服务器产生信息数据的存储工作。
6.根据权利要求5所述的一种数字园区应急处理***,其特征在于:所述主磁盘阵列EMC和副磁盘阵列EMC的输出端均交互信号连接有加密云盘存储空间,用于主磁盘阵列EMC和副磁盘阵列EMC内信息数据的云端上传存储工作。
7.根据权利要求6所述的一种数字园区应急处理***,其特征在于:所述主用数据库和备用数据库的输出端与加密云盘存储空间的输入端通过同步线信号连接,用于主用数据库和备用数据库内信息数据同步上传至加密云盘存储空间,所述主用数据库和备用数据库的输入端与加密云盘存储空间的输出端通过监视线信号连接,用于主用数据库和备用数据库对上传至加密云盘存储空间内信息数据的安全监视工作。
8.根据权利要求7所述的一种数字园区应急处理***,其特征在于:所述报警模块的报警手段采用声光结合式报警方式,并与数字园区应急办公室内的主控大屏相连,所述数字园区应急办公室与堡垒主机、外网服务器、中间层数据服务器、数字园区内网服务器以及报警模块均通过光纤线电连接,所述堡垒主机、外网服务器、中间层数据服务器、数字园区内网服务器上均安装GPS***,用于堡垒主机、外网服务器、中间层数据服务器、数字园区内网服务器的位置查询工作。
9.一种数字园区应急处理方法,根据上述权利要求8所述的一种数字园区应急处理***,其特征在于:包括如下步骤:
S1、当数字园区用户借助外网服务器检阅和下载数据时,先由外网服务器内构建的外部防火墙对外部检阅和下载数据进行前期检测处理,则先对外部检阅和下载数据的IP地址、MAC地址到达外部防火墙的父链检测环节进行初检,若外部检阅和下载数据的IP地址、MAC地址参数不符合父链检测环节初检要求,则抛弃当前外部检阅和下载数据,阻止外部检阅和下载数据进入外网服务器,若外部检阅和下载数据的IP地址、MAC地址参数符合父链检测环节初检要求,则放入当前外部检阅和下载数据到达子链条件检测环节进行复检,若初检通过后的外部检阅和下载数据的IP地址、MAC地址参数不符合子链条件检测环节复检要求,则抛弃当前外部检阅和下载数据,阻止外部检阅和下载数据进入外网服务器,若初检通过后的外部检阅和下载数据的IP地址、MAC地址参数符合子链条件检测环节复检要求,则当前外部检阅和下载数据无误,并流转进入外网服务器进行访问;
S2、再由堡垒主机对流转进入外网服务器访问的数据进行重检处理,则外网进入的数据先由DNAT链对其进行初重检,若外网进入的数据不符合DNAT链初重检要求,拒绝外网进入的数据继续访问,若外网进入的数据符合DNAT链初重检要求,则流转至FORWARD链进行复重检,若通过初重检的外网进入数据不符合FORWARD链复重检要求,同样直接拒绝外网进入的数据继续访问,若通过初重检的外网进入数据符合FORWARD链复重检要求,则堡垒主机对外网进入数据放行,并在堡垒主机和中间层数据服务器之间建立安全通道,则中间层数据服务器利用自带的防火墙包过滤功能配合外网进入数据IP地址映射,实现对外网进入数据单方向进行同步存储标记;
S3、当数字园区用户借助各个数字园区内网工作站的内网服务器检阅和下载数据时,先由各个数字园区内网工作站构建的内部防火墙对内网检阅和下载数据的IP地址、MAC地址到达内部防火墙的父链检测环节进行初检,若内部检阅和下载数据的IP地址、MAC地址参数不符合父链检测环节初检要求,则抛弃当前内部检阅和下载数据,阻止内部检阅和下载数据进入内网服务器,若内部检阅和下载数据的IP地址、MAC地址参数符合父链检测环节初检要求,则放入当前内部检阅和下载数据到达子链条件检测环节进行复检,若初检通过后的内部检阅和下载数据的IP地址、MAC地址参数不符合子链条件检测环节复检要求,则抛弃当前内部检阅和下载数据,阻止内部检阅和下载数据进入内网服务器,若初检通过后的内部检阅和下载数据的IP地址、MAC地址参数符合子链条件检测环节复检要求,则流转至SANT链环节进行终检,若复检通过后的内部检阅和下载数据的IP地址、MAC地址参数不符合SANT链环节终检要求,则抛弃当前内部检阅和下载数据,阻止内部检阅和下载数据进入内网服务器,若复检通过后的内部检阅和下载数据的IP地址、MAC地址参数符合SANT链环节终检要求,则当前内部检阅和下载数据无误,并流转进入内网服务器进行访问;
S4、且外网服务器和各个内网服务器单独运行,在外部检阅和下载数据和内部检阅和下载数据经过检测且无误后,分别由外网光纤交换机通过光纤线对外网服务器访问的外部检阅和下载数据进行转换处理,各个内网光纤交换机通过光纤线对各个内网服务器访问的内部检阅和下载数据进行转换处理,且外网光纤交换机和各个内网光纤交换机的端口均采用1024端口,接着转换后的外部检阅和下载数据和内部检阅和下载数据同步到达包括主磁盘阵列EMC和副磁盘阵列EMC的总磁盘阵列EMC中进行存储,并由集群软件Lander Cluster对主磁盘阵列EMC中的外部检阅和下载数据和内部检阅和下载数据进行统一管理,副磁盘阵列EMC对其进行备份存储,且主磁盘阵列EMC和副磁盘阵列EMC将外部检阅和下载数据和内部检阅和下载数据同步上传至加密云盘存储空间,以防存储不足和数据失窃;
S5、与此同时,由于外网服务器和各个内网服务器之间由心跳线连接,则心跳线始终监察外网服务器和各个内网服务器之间的健康运行状况,当外网服务器或其中一个内网服务器出现故障时,对应启动数字园区备用服务器,并将与故障外网服务器或其中一个内网服务器对应的外网备用服务器或其中一个内网备用服务器根据心跳侦测结果立即做出响应,进行自动切换监管服务;
S6、且主磁盘阵列EMC和副磁盘阵列EMC将外部检阅和下载数据和内部检阅和下载数据同步上传至加密云盘存储空间时,也对应将外部检阅和下载数据和内部检阅和下载数据同步传输至主用数据库和备用数据库中,主用数据库和备用数据库中的数据借助同步线同样也上传至加密云盘存储空间内,且与主磁盘阵列EMC和副磁盘阵列EMC的存储路径和文件包不同,且加密云盘存储空间借助监视线对主用数据库和备用数据库中的数据反向监视;
S7、若上述步骤中任一个环节出现问题,立即控制报警模块向数字园区应急办公室的主控大屏采取声光警示手段发生声光警报,则数字园区应急办公室的工作人员再对应根据上述步骤中那一个问题环节的GPS***显示的位置,快速到达现场并采取检修措施。
CN202211599688.0A 2022-12-12 2022-12-12 一种数字园区应急处理***及方法 Active CN116192441B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211599688.0A CN116192441B (zh) 2022-12-12 2022-12-12 一种数字园区应急处理***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211599688.0A CN116192441B (zh) 2022-12-12 2022-12-12 一种数字园区应急处理***及方法

Publications (2)

Publication Number Publication Date
CN116192441A CN116192441A (zh) 2023-05-30
CN116192441B true CN116192441B (zh) 2023-08-08

Family

ID=86431613

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211599688.0A Active CN116192441B (zh) 2022-12-12 2022-12-12 一种数字园区应急处理***及方法

Country Status (1)

Country Link
CN (1) CN116192441B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010037247A1 (zh) * 2008-09-26 2010-04-08 ***股份有限公司 异地同构实时***的集中备用***和备用方法
WO2015032221A1 (zh) * 2013-09-06 2015-03-12 华为技术有限公司 一种反病毒文件检测方法、装置及网络设备
WO2015135314A1 (zh) * 2014-03-10 2015-09-17 成都达信通通讯设备有限公司 针对移动终端不同联网通道的防火墙联网***
CN107911238A (zh) * 2017-11-13 2018-04-13 郑州云海信息技术有限公司 一种基于ipsan服务器双机备份方法和***
CN109254876A (zh) * 2018-09-11 2019-01-22 郑州云海信息技术有限公司 云计算***中数据库的管理方法和装置
CN110740068A (zh) * 2019-11-11 2020-01-31 广东南方通信建设有限公司 政务云基础设施即服务实现***
CN114124450A (zh) * 2021-10-15 2022-03-01 广东电网有限责任公司广州供电局 一种蓄电池远程核容的网络安全***及方法
CN216016902U (zh) * 2021-07-20 2022-03-11 安徽蒂姆自动化科技有限公司 面向智慧城市的警务数据平台
CN114745398A (zh) * 2021-01-07 2022-07-12 中国石油天然气股份有限公司 数据采集与接入***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8763113B2 (en) * 2005-11-28 2014-06-24 Threatmetrix Pty Ltd Method and system for processing a stream of information from a computer network using node based reputation characteristics
US7606225B2 (en) * 2006-02-06 2009-10-20 Fortinet, Inc. Integrated security switch

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010037247A1 (zh) * 2008-09-26 2010-04-08 ***股份有限公司 异地同构实时***的集中备用***和备用方法
WO2015032221A1 (zh) * 2013-09-06 2015-03-12 华为技术有限公司 一种反病毒文件检测方法、装置及网络设备
WO2015135314A1 (zh) * 2014-03-10 2015-09-17 成都达信通通讯设备有限公司 针对移动终端不同联网通道的防火墙联网***
CN107911238A (zh) * 2017-11-13 2018-04-13 郑州云海信息技术有限公司 一种基于ipsan服务器双机备份方法和***
CN109254876A (zh) * 2018-09-11 2019-01-22 郑州云海信息技术有限公司 云计算***中数据库的管理方法和装置
CN110740068A (zh) * 2019-11-11 2020-01-31 广东南方通信建设有限公司 政务云基础设施即服务实现***
CN114745398A (zh) * 2021-01-07 2022-07-12 中国石油天然气股份有限公司 数据采集与接入***
CN216016902U (zh) * 2021-07-20 2022-03-11 安徽蒂姆自动化科技有限公司 面向智慧城市的警务数据平台
CN114124450A (zh) * 2021-10-15 2022-03-01 广东电网有限责任公司广州供电局 一种蓄电池远程核容的网络安全***及方法

Also Published As

Publication number Publication date
CN116192441A (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
ES2737301T3 (es) Sistema de protección y control para la subestación inteligente basada en la arquitectura de internet industrial
US5283783A (en) Apparatus and method of token ring beacon station removal for a communication network
CN107508632B (zh) 一种同路由光缆故障定位方法和装置
CN111125468A (zh) 基于区块链技术及智能合约的结构健康监测***和方法
CN106407030A (zh) 一种存储集群***故障处理方法及***
CN101464690B (zh) 基于冗余网络的耙吸挖泥船疏浚综合平台管理***
CN101316051A (zh) 基于iec61850变电站自动化***的网络通信记录分析***及方法
CN107870287A (zh) 一种配电网故障的定位方法
CN101109951A (zh) 变电站智能电子设备接入***
CN102377484B (zh) 一种传输网络局站出入局光缆业务安全性检测方法
CN108011699A (zh) 反应堆计算机监控***网络构架方法
CN106787169A (zh) 一种多数据源比较技术诊断变电站遥测故障的方法
CN109495719A (zh) 一种专网视频监控故障自动判断及主动巡检***
CN106571689A (zh) 一种多数据源比较技术诊断变电站遥测故障在线监测***
CN109327076A (zh) 一种提高自动化***运维效率的***
CN104281976A (zh) 电力二次***可靠性评估信息处理方法
CN116192441B (zh) 一种数字园区应急处理***及方法
CN112398830A (zh) 一种具有防攻击的信息安全***及方法
CN101777248B (zh) 一种在安防联网中***维护的实现方法
CN106209135A (zh) 用于输电线路状态检修的智能对讲机
CN106685734B (zh) 一种基于以太网的智能配置方法及***
CN107918273A (zh) 一种移动物联网技术在交叉带分拣机上的应用***
CN205986966U (zh) 一种采用远程智能化技术的矿井提升机结构
CN202455373U (zh) 一种用于运载火箭地面测控的网络***
CN108363315A (zh) 一种基于物联网的远程智能测控***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant