前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的公司网络安全防护措施主题范文,仅供参考,欢迎阅读并收藏。
现今信息技术在电力行业中广泛应用,双向互动服务由于大量使用了通信、网络和自动化等新技术,使自身的安全问题变得更加复杂、更加紧迫。信息安全问题显得越来越重要,它不仅威胁到电力系统的安全、稳定、经济和优质运行,而且影响着电力系统信息化建设的实现进程。
针对上述情况,本文在双向互动服务平台物理架构的基础上,分析双向互动服务的安全防护需求,并由此提出了一套切实有效的保护方案,对跨区通信进行重点防护,提升整体信息安全防护能力,实现对双向互动服务信息的有力支撑和保障。
1 双向互动服务平台物理架构
双向互动服务平台的物理架构包括:
a.安全架构:终端安全接入平台,公网与DMZ区(隔离区)通过防火墙进行防护,DMZ区(隔离区)与信息外网通过防火墙隔离,信息外网与信息内网通过网络物理隔离装置隔离;专网(电力应用专网VPN)越过DMZ区(隔离区),通过防火墙接入,实现与信息外网通讯,信息外网与信息内网通过安全接入网关实现安全接入。
b.内外互动:所有应用部署分信息内网部署和信息外网部署,移动作业、控制类的涉及敏感数据的互动服务部署在信息内网,普通互动服务部署在信息外网。
c.通信方式:电力专网(包括电力应用专网VPN)、互联网(家庭宽带)、2G/3G/4G无线公网无线专网(VPN)、电力载波(PLC)、RS485、Zigbee、RFID、其它无线等。
2 双向互动服务安全防护需求分析
从网络边界安全防护、网络环境安全防护、主站和终端设备的主机安全防护、业务应用系统安全防护等四个方面提出双向互动服务的安全防护需求。
(1)网络边界安全防护需求
双向互动服务需要对信息数据的流入流出建设相应的边界安全防范措施(如防火墙系统)和数据的入侵检测系统。由于双向互动服务平台中属于企业信息网络的管理大区,同生产大区之间应该实现逻辑隔离,但管理大区和生产大区之间要相互交换数据,所以在网络大区之间应建设安全隔离与信息交换设备,如隔离网闸。
(2)网络环境安全防护需求
需要针对双向互动服务的整个网络环境建立完整的网络环境安全防护手段。网络环境安全防护需要对系统中的组网方式、网络设备以及经过网络传输的业务信息流进行安全控制措施设计。
针对黑客入侵的威胁,需要增加入侵检测系统,以防止黑客的威胁和及时发现入侵;需要对病毒及恶意代码的威胁建立相应的安全措施。
(3)主站和终端设备主机安全防护需求
需要对操作系统和数据库的漏洞增加相应的安全防范措施,对主站和终端设备提供防窃、防破坏、用电安全的措施。为满足数据终端存储和系统访问控制、终端设备网络安全认证、数据加解密等安全需求,可使用安全认证芯片所提供的密码服务功能,保障主站与终端设备的安全。
(4)业务应用安全防护需求
业务应用系统安全防护需求应从使用安全和数据安全两个层面进行描述。
1)系统使用安全需求。该项需求包括管理规章、系统备份、密码管理、测试及运行、操作记录等方面安全需求。
2)系统数据安全需求。该项需求包括系统数据、用户身份数据、传输数据、交易数据、终端数据等安全需求。
3 双向互动服务安全防护方案
双向互动服务安全防护方案应该基于上述物理架构,从边界防护、网络安全防护、主机安全防护、应用与数据安全防护等四个方面进行设计,具体如下所示:
(1)边界防护。1)横向网络边界:横向域间边界安全防护是针对各安全域间的通信数据流传输所制定的安全防护措施,各系统跨安全域进行数据交换时应当采取适当的安全防护措施以保证所交换数据的安全。2)纵向网络边界:信息内网纵向上下级单位边界,此外,如果平级单位间有信息传输,也按照此类边界进行安全防护。3)第三方网络边界:信息内网第三方边界指信息内网与其他第三方网络连接所形成的网络边界,在双向互动服务中指通过公网信道(GPRS、 CDMA)接入信息内网的网络边界。
(2)网络安全防护。网络安全防护面向企业的整体支撑性网络,以及为各安全域提供网络支撑平台的网络环境设施,网络环境具体包括网络中提供连接的路由、交换设备及安全防护体系建设所引入的安全设备、网络基础服务设施。
(3)主机安全防护。双向互动服务的主机安全防护主要包括系统服务器及用户计算机终端的安全防护。服务器主要包括数据库服务器、应用服务器、网络服务器、WEB服务器、文件与通信服务器、接口服务器等。计算机终端包括各地市供电公司远程工作站、省级公司工作站的台式机与笔记本计算机等。
(4)应用数据安全防护。应用安全防护包括对于主站应用系统本身的防护,用户接口安全防护、系统间数据接口的安全防护、系统内数据接口的安全防护。应用安全防护的目标是通过采取身份认证、访问控制等安全措施,保证应用系统自身的安全性,以及与其他系统进行数据交互时所传输数据的安全性;采取审计措施在安全事件发生前发现入侵企图或在安全事件发生后进行审计追踪。
4 结论
用户是电力系统服务的最终对象,随着智能电网的发展,对于用户侧信息互动平台的研究越来越多。传统的信息安全防护技术已经不能满足电力系统的安全需求,面对用户侧双向互动功能安全防护的问题,本文阐述了双向互动服务平台物理架构,分析了双向互动服务的安全防护需求,并由此提供了一套可靠的解决方案,为双向互动服务信息安全提供了有力支撑和保障。
关键词:电力营销;网络安全;安全建设;安全管理
1 引言
营销业务作为“SG186”工程的业务系统之一,应用上涵盖了新装增容及变更用电、资产管理、计量点管理、抄表管理、核算管理、电费收缴、帐务管理、用电检查管理、95598业务等领域,需要7×24小时不间断、安全可靠运行的保障[1]。因此在遵循国家电网公司“SG186”工程的建设标准和信息网络等级保护要求的基础上,结合营销关键业务应用,加强信息安全防护,保障营销系统网络的安全运行。本文针对新疆电力营销系统的现状,给出了一种多层次的安全防护方案,对保障营销系统网络稳定运行,保护用户信息安全,传输安全、存储安全和有效安全管理方面给出了建设意见。
2 新疆营销网络系统现状
新疆电力营销业务应用经过了多年的建设,目前大部分地区在业扩报装、电费计算、客户服务等方面的营销信息化都基本达到实用化程度,在客户服务层、业务处理层、管理监控层三个层次上实现了相应的基本功能。结合新疆电力公司的实际情况,主要分析了管理现状和网络现状。
2.1 管理现状
根据公司总部提出的“集团化运作、集约化发展、精细化管理”的工作思路,从管理的需求上来说,数据越集中,管理的力度越细,越能够达到精细化的管理的要求。但由于目前各地市公司的管理水平现状、IT现状、人员现状等制约因素的限制,不可能使各地市公司的管理都能够一步到位,尤其是边远地区。因此,营销业务应用管理在基于现状的基础上逐步推进。根据对当前各地市公司的营销管理现状和管理目标需求的分析,管理现状可分为如下三类:实时化、精细化管理;准实时、可控的管理;非实时、粗放式管理。目前大部分管理集中在第二类和第三类。
2.2 网络现状
网络建设水平将直接影响营销业务应用的系统架构部署,目前新疆公司信息网已经形成,实现了公司总部到网省公司、网省公司本部到下属地市公司的信息网络互连互通,但是各地市公司在地市公司到下属基层供电单位的之间的信息网络建设情况差别较大,部分地市公司已经全部建成光纤网络,并且有相应的备用通道,能够满足实时通信的要求,部分地市公司通过租用专线方式等实现连接,还有一些地市公司由于受地域条件的限制,尚存在一些信息网络无法到达的地方,对大批量、实时的数据传输要求无法有效保证,通道的可靠性相对较差。
2.3 需求分析
营销业务系统通常部署在国家电网公司内部信息网络的核心机房,为国家电网公司内部信息网络和国家电网公司外部信息网络的用户提供相关业务支持。该网络涉及业务工作和业务应用环境复杂,与外部/内部单位之间存在大量敏感数据交换,使用人员涵盖国家电网公司内部人员,外部厂商人员,公网用户等。因此,在网络身份认证、数据存储、网络边界防护与管理等层面上都有很高的安全需求。[2]
3 关键技术和架构
3.1 安全防护体系架构
营销网络系统安全防护体系的总体目标是保障营销系统安全有序的运行,规范国家电网公司内部信息网员工和外部信息网用户的行为,对违规行为进行报警和处理。营销网络系统安全防护体系由3个系统(3维度)接入终端安全、数据传输安全和应用系统安全三个方面内容,以及其多个子系统组成,其体系结构如图1所示。
图1 营销系统安全防护总体防护架构
3.2 接入终端安全
接入营销网的智能终端形式多样,包括PC终端、智能电表和移动售电终端等。面临协议不统一,更新换代快,网络攻击日新月异,黑客利用安全漏洞的速度越来越快,形式越来越隐蔽等安全问题。传统的基于特征码被动防护的反病毒软件远远不能满足需求。需要加强终端的安全改造和监管,建立完善的认证、准入和监管机制,对违规行为及时报警、处理和备案,减小终端接入给系统带来的安全隐患。
3.3 数据传输安全
传统的数据传输未采取加密和完整性校验等保护措施,电力营销数据涉及国家电网公司和用户信息,安全等级较高,需要更有效的手段消除数据泄露、非法篡改信息等风险。
市场上常见的安全网关、防火墙、漏洞检测设备等,都具有数据加密传输的功能,能够有效保证数据传输的安全性。但仅仅依靠安全设备来保证数据通道的安全也是不够的。一旦设备被穿透,将可能造成营销系统数据和用户信息的泄露。除此之外,还需要采用更加安全可靠的协议和通信通道保证数据通信的安全。
3.4 应用系统安全
目前营销系统已经具有针对应用层的基于对象权限和用户角色概念的认证和授权机制,但是这种机制还不能在网络层及以下层对接入用户进行细粒度的身份认证和访问控制,营销系统仍然面临着安全风险。增强网络层及以下层,比如接入层、链路层等的细粒度访问控制,从而提高应用系统的安全性。
4 安全建设
营销系统安全建设涉及安全网络安全、主机操作系统安全、数据库安全、应用安全以及终端安全几个层面的安全防护方案,用以解决营销系统网络安全目前存在的主要问题。
4.1 终端安全加固
终端作为营销系统使用操作的发起设备,其安全性直接关系到数据传输的安全,乃至内网应用系统的安全。终端不仅是创建和存放重要数据的源头,而且是攻击事件、数据泄密和病毒感染的源头。这需要加强终端自身的安全防护策略的制定,定期检测被攻击的风险,对安全漏洞甚至病毒及时处理。对终端设备进行完善的身份认证和权限管理,限制和阻止非授权访问、滥用、破坏行为。
目前公司主要的接入终端有PC、PDA、无线表计、配变检测设备、应急指挥车等。由于不同终端采用的操作系统不同,安全防护要求和措施也不同,甚至需要根据不同的终端定制相应的安全模块和安全策略,主要包括:针对不同终端(定制)的操作系统底层改造加固;终端接入前下载安装可信任插件;采用两种以上认证技术验证用户身份;严格按权限限制用户的访问;安装安全通信模块,保障加密通讯及连接;安装监控系统,监控终端操作行为;安装加密卡/认证卡,如USBKEY/PCMCIA/ TF卡等。
4.2 网络环境安全
网络环境安全防护是针对网络的软硬件环境、网络内的信息传输情况以及网络自身边界的安全状况进行安全防护。确保软硬件设备整体在营销网络系统中安全有效工作。
4.2.1 网络设备安全
网络设备安全包括国家电网公司信息内、外网营销管理系统域中的网络基础设施的安全防护。主要防护措施包括,对网络设备进行加固,及时安装杀毒软件和补丁,定期更新弱点扫描系统,并对扫描出的弱点及时进行处理。采用身份认证、IP、MAC地址控制外来设备的接入安全,采用较为安全的SSH、HTTPS等进行远程管理。对网络设备配置文件进行备份。对网络设备安全事件进行定期或实时审计。采用硬件双机、冗余备份等方式保证关键网络及设备正常安全工作,保证营销管理系统域中的关键网络链路冗余。
4.2.2 网络传输安全
营销系统数据经由网络传输时可能会被截获、篡改、删除,因此应当建立安全的通信传输网络以保证网络信息的安全传输。
在非边远地方建立专用的电力通信网络方便营销系统的用户安全使用、在边远的没有覆盖电力局和供电营业所的地方,采用建立GPRS、GSM,3G专线或租用运营商ADSL、ISDN网络专网专用的方式,保障电力通信安全。
电力营销技术系统与各个银行网上银行、邮政储蓄网点、电费代缴机构进行合作缴费,极大方便电力客户缴费。为了提高通道的安全性,形成了营销系统信息内网、银行邮政等储蓄系统、internet公网、供电中心网络的一个封闭环路,利用专网或VPN、加密隧道等技术提高数据传输的安全性和可靠性。
在数据传输之前需要进行设备间的身份认证,在认证过程中网络传输的口令信息禁止明文传送,可通过哈希(HASH)单向运算、SSL加密、Secure Shell(SSH)加密、公钥基础设施(Public Key Infrastructure 简称PKI)等方式实现。
此外,为保证所传输数据的完整性需要对传输数据加密处理。系统可采用校验码等技术以检测和管理数据、鉴别数据在传输过程中完整性是否受到破坏。在检测到数据完整性被破坏时,采取有效的恢复措施。
4.2.3 网络边界防护
网络边界防护主要基于根据不同安全等级网络的要求划分安全区域的安全防护思想。营销系统安全域边界,分为同一安全域内部各个子系统之间的内部边界,和跨不同安全域之间的网络外部边界两类。依据安全防护等级、边界防护和深度防护标准,具有相同安全保护需求的网络或系统,相互信任,具有相同的访问和控制策略,安全等级相同,被划分在同一安全域内[3],采用相同的安全防护措施。
加强外部网络边界安全,可以采用部署堡垒机、入侵检测、审计管理系统等硬件加强边界防护,同时规范系统操作行为,分区域分级别加强系统保护,减少系统漏洞,提高系统内部的安全等级,从根本上提高系统的抗攻击性。
跨安全域传输的数据传输需要进行加密处理。实现数据加密,启动系统的加密功能或增加相应模块实现数据加密,也可采用第三方VPN等措施实现数据加密。
4.3 主机安全
从增强主机安全的层面来增强营销系统安全,采用虚拟专用网络(Virtual Private Network 简称VPN)等技术,在用户网页(WEB)浏览器和服务器之间进行安全数据通信,提高主机自身安全性,监管主机行,减小用户错误操作对系统的影响。
首先,扫描主机操作系统评估出配置错误项,按照系统厂商或安全组织提供的加固列表对操作系统进行安全加固,以达到相关系统安全标准。安装第三方安全组件加强主机系统安全防护。采用主机防火墙系统、入侵检测/防御系统(IDS/IPS)、监控软件等。在服务器和客户端上部署专用版或网络版防病毒软件系统或病毒防护系统等。
此外,还需要制定用户安全策略,系统用户管理策略,定义用户口令管理策略[4]。根据管理用户角色分配用户权限,限制管理员使用权限,实现不同管理用户的权限分离。对资源访问进行权限控制。依据安全策略对敏感信息资源设置敏感标记,制定访问控制策略严格管理用户对敏感信息资源的访问和操作。
4.4 数据库安全
数据库安全首要是数据存储安全,包括敏感口令数据非明文存储,对关键敏感业务数据加密存储,本地数据备份与恢复,关键数据定期备份,备份介质场外存放和异地备份。当环境发生变更时,定期进行备份恢复测试,以保证所备份数据安全可靠。
数据安全管理用于数据库管理用户的身份认证,制定用户安全策略,数据库系统用户管理策略,口令管理的相关安全策略,用户管理策略、用户访问控制策略,合理分配用户权限。
数据库安全审计采用数据库内部审计机制或第三方数据库审计系统进行安全审计,并定期对审计结果进行分析处理。对较敏感的存储过程加以管理,限制对敏感存储过程的使用。及时更新数据库程序补丁。经过安全测试后加载数据库系统补丁,提升数据库安全。
数据库安全控制、在数据库安装前,必须创建数据库的管理员组,服务器进行访问限制,制定监控方案的具体步骤。工具配置参数,实现同远程数据库之间的连接[5]。
数据库安全恢复,在数据库导入时,和数据库发生故障时,数据库数据冷备份恢复和数据库热备份恢复。
4.5 应用安全
应用安全是用户对营销系统应用的安全问题。包括应用系统安全和系统的用户接口和数据接口的安全防护。
4.5.1 应用系统安全防护
应用系统安全防护首先要对应用系统进行安全测评、安全加固,提供系统资源控制功能以保证业务正常运行。定期对应用程序软件进行弱点扫描,扫描之前应更新扫描器特征代码;弱点扫描应在非核心业务时段进行,并制定回退计划。依据扫描结果,及时修复所发现的漏洞,确保系统安全运行。
4.5.2 用户接口安全防护
对于用户访问应用系统的用户接口需采取必要的安全控制措施,包括对同一用户采用两种以上的鉴别技术鉴别用户身份,如采用用户名/口令、动态口令、物理识别设备、生物识别技术、数字证书身份鉴别技术等的组合使用。对于用户认证登陆采用包括认证错误及超时锁定、认证时间超出强制退出、认证情况记录日志等安全控制措施。采用用户名/口令认证时,应当对口令长度、复杂度、生存周期进行强制要求。
同时,为保证用户访问重要业务数据过程的安全保密,用户通过客户端或WEB方式访问应用系统重要数据应当考虑进行加密传输,如网上营业厅等通过Internet等外部公共网络进行业务系统访问必须采用SSL等方式对业务数据进行加密传输。杜绝经网络传输的用户名、口令等认证信息应当明文传输和用户口令在应用系统中明文存储。
4.5.3 数据接口安全防护
数据接口的安全防护分为安全域内数据接口的安全防护和安全域间数据接口的安全防护。安全域内数据接口在同一安全域内部不同应用系统之间,需要通过网络交换或共享数据而设置的数据接口;安全域间数据接口是跨不同安全域的不同应用系统间,需要交互或共享数据而设置的数据接口。
5 安全管理
安全管理是安全建设的各项技术和措施得以实现不可缺少的保障,从制度和组织机构到安全运行、安全服务和应急安全管理,是一套标准化系统的流程规范,主要包括以下方面。
5.1 安全组织机构
建立营销业务应用安全防护的组织机构,并将安全防护的责任落实到人,安全防护组织机构可以由专职人员负责,也可由运维人员兼职。
5.2 安全规章制度
建立安全规章制度,加强安全防护策略管理,软件系统安全生命周期的管理,系统安全运维管理,安全审计与安全监控管理,以及口令管理、权限管理等。确保安全规章制度能够有效落实执行。
5.3 安全运行管理
在系统上线运行过程中,遵守国家电网公司的安全管理规定,严格遵守业务数据安全保密、网络资源使用、办公环境等的安全规定。
首先,系统正式上线前应进行专门的系统安全防护测试,应确认软件系统安全配置项目准确,以使得已经设计、开发的安全防护功能正常工作。
在上线运行维护阶段,应定期对系统运行情况进行全面审计,包括网络审计、主机审计、数据库审计,业务应用审计等。每次审计应记入审计报告,发现问题应进入问题处理流程。建立集中日志服务器对营销交易安全域中网络及安全设备日志进行集中收集存储和管理。
软件升级改造可能会对原来的系统做出调整或更改,此时也应从需求、分析、设计、实施上线等的整个生命周期对运行执行新的安全管理。
5.4 安全服务
安全服务的目的是保障系统建设过程中的各个阶段的有效执行,问题、变更和偏差有效反馈,及时解决和纠正。从项目层面进行推进和监控系统建设的进展,确保项目建设质量和实现各项指标。
从项目立项、调研、开发到实施、验收、运维等各个不同阶段,可以阶段性开展不同的安全服务,包括安全管理、安全评审、安全运维、安全访谈、安全培训、安全测试、安全认证等安全服务。
5.5 安全评估
安全评估是对营销系统潜在的风险进行评估(Risk Assessment),在风险尚未发生或产生严重后果之前对其造成后果的危险程度进行分析,制定相应的策略减少或杜绝风险的发生概率。
营销系统的安全评估主要是针对第三方使用人员,评估内容涵盖,终端安全和接入网络安全。根据国家电网公司安全等级标准,对核心业务系统接入网络安全等级进行测评,并给出测评报告和定期加固改造办法,如安装终端加固软件/硬件,安装监控软件、增加网络安全设备、增加安全策略,包括禁止违规操作、禁止越权操作等。
5.6 应急管理
为了营销系统7×24小时安全运行,必须建立健全快速保障体系,在系统出现突发事件时,有效处理和解决问题,最大限度减小不良影响和损失,制定合理可行的应急预案,主要内容包括:明确目标或要求,设立具有专门的部门或工作小组对突发事件能够及时反应和处理。加强规范的应急流程管理,明确应急处理的期限和责任人。对于一定安全等级的事件,要及时或上报。
6 实施部署
营销系统为多级部署系统。根据国家电网信息网络分区域安全防护的指导思想原则,结合新疆多地市不同安全级别需求的实际情况,营销系统网络整体安全部署如图2所示。
在营销系统部署中,对安全需求不同的地市子网划分不同的安全域,网省管控平台部署在网省信息内网,负责对所有安全防护措施的管控和策略的下发,它是不同安全级别地市子系统信息的管理控制中心,也是联接总部展示平台的桥梁,向国网总公司提交营销系统安全运行的数据和报表等信息。
7 结束语
电力营销网络安全技术的发展伴随电力营销技术的发展而不断更新,伴随安全技术的不断进步而不断进步。电力营销网络的安全不仅仅属于业务系统的安全范畴,也属于网络信息化建设范畴,其安全工作是一个系统化,多元化的工作,立足于信息内网安全,覆盖信息外网安全和其他网络。
本文基于新疆电力营销系统网络安全的现状,结合现有安全技术和安全管理手段来提高营销系统整体安全水平,为提升原有网络的安全性,构造一个安全可靠的电力营销网络提供了一套安全解决方案,对国家电网其他具有类似需求的网省公司营销系统网络安全问题解决提供参考和借鉴。
参考文献
[1]赵宏斌,陈超.电力营销数据安全防护体系及其关键技术研究[J].电力信息化,2008年6卷7期:135-139.
[2]吕萍萍.当前电力企业电力营销的现状与安全防护保障系统构建[J].华东科技:学术版,2012年11期:282.
[3]蒋明,吴斌.电力营销系统信息安全等级保护的研究与实践[J].电力信息化,2009年3期:25-27.
[4]朱芳,肖忠良,赵建梅.浅析电力营销业务应用系统的安全风险[J].黑龙江科技信息,2010年35期:153-154.
[5]李红文.论加强电力营销信息系统安全[J].信息通信,2012年1月:115-116.
作者简介:刘陶(1983-),男,汉族,四川乐山,本科,技师,电力营销稽查与实施调度。
陈晓云(1974-),女,大专,技师,新疆乌鲁木齐,电力营销稽查。
关键词:民航企业;信息化建设;信息安全技术
0引言
互联网时代的到来,信息技术与网络技术已然成为人们生产生活的重要技术支撑,在民航领域中,信息化建设的进程也得以高效发展。与此同时,民航企业信息系统的安全隐患及安全防护问题也逐渐暴露,成为信息化建设过程中亟须应对与解决的问题。
1网络信息安全制度的建设
1.1建设网络信息安全制度
据调查,民航信息系统安全事件的发生,问题的主要成因在于未充分明确相关责任以确保网络信息安全管理工作的全面落实。基于此,民航企业需要充分结合自身的是情况,对网络信息安全管理责任制的健全及完善,充分明确人员相关责任,促进民航信息化建设水平的提升,促进民航的健康发展。民航企业应当搭建内部网络信息安全规范体系,以之为基础开展企业网络信息安全管理及部署工作,确保民航信息安全水平的有效提升。民航企业应当时刻紧随时展步伐,对网络信息安全保障体系加以完善,建立网络信息安全防范体系,采取合理的等级保护与分级保护措施,维护网络信息安全。民航企业应当将网络信息安全作为信息化建设的发展方向,积极配合并响应国防部、网络安全部门、公安机关等行政机关部门的规定与要求,实时更新并优化安全防护措施,实现网络安全整体覆盖范围的扩大。
1.2细分网络安全保障体系
对于民航企业而言,其信息网络安全保障体系的建设,主要包括三个方面,即信息网络安全技术体系、信息网络安全管理体系及信息网络安全运行维护体系。这三个安全防护体系是相互依存与相互促进的。信息网络安全管理体系的搭建,应当作为信息安全技术体系保障的重要方向,技术体系也是保障信息网络安全的技术设施与基础服务的重要支持。信息网络安全管理体系的建设也要求网络信息安全技术应用水平不断提升。民航企业的网络信息安全体系的建设,可以充分参考美国国家安全局所提出的IATF框架的网络安全纵深战略防御理念、美国ISS公司所提出的P2DR动态网络安全模型等相应信息网络安全防护体系,搭建“打击、预防、管理、控制”于一体的网络通信安全综合防护体系理念,是当前国际上最为先进、最为有效的安全保障框架体系,对重要体系采取有效的安全防护措施,搭建民航企业的信息安全防护与控制中心,实现对于信息网络体系的安全监控、安全终端、安全平台、主机安全、数据安全、应用安全相互结合、相互统一的信息安全平台建设,信息安全防护应当涵盖物理层面、终端层面、网络层面、主机层面、数据层面及应用层面,保证安全防护的全面性及全方位性[1]。
1.3发展民航网络信息安全产业
随着时代的发展,民航企业开始更多地强调民航网络信息安全事业的发展。在开展民航企业网络信息安全产业建设时,应及时跟踪和了解国际网络信息安全产业发展动向,了解信息安全防护技术水平的提升渠道,积极谋求与其他发达国家之间的技术合作,大力引进先进的管理技术与管理手段,大力培养并教育网络信息安全技术人才。民航企业要大力引进技术水平与管理理念较为先进的人才,并对所引进的人才采用科学合理的技术培训与安全教育措施,不断增强相关人员对于网络信息安全防护的意识与理解能力,安全理念先进、技术水平高超、应急处置及时的网络信息安全管理人才队伍。民航企业要搭建科学完善的网络信息安全管理体系,充分保证信息网络安全组织、网络信息安全流程、网络信息安全制度相互结合,搭建科学合理的安全管理体系。
2民航信息安全保障体系的建设
2.1国家信息系统安全等级保护
以ISO27001信息安全管理要求为基础,结合国家信息系统安全等级防护管理方面,对信息系统安全防护安全管理基本要求加以明确,开展民航企业网络安全防护及管理体系的建设工作。网络信息安全管理体系的设计,应当涵盖安全组织架构、安全管理人员、安全防护制度及安全管理流程等多个方面,结合自身实际需求,设计科学合理的网络信息安全管理体系等。对于网络系统安全组织架构的建设与完善,组建涵盖安全管理、安全决策、安全监督及安全执行等层次的管理架构,设置相应职责岗位,对安全管理责任进行分解与落实,做好人员录用、人员调动、人员考核及人员培训等相关方面的人员管理工作。民航企业在制定安全管理制度时,应建立网络信息安全目标、安全策略、安全管理制度及安全防护技术规范等多个层次,搭建安全管理制度体系。在建立安全管理流程方面,通过建立科学合理的组织内部安全监督检查与优化体系,保证网络信息安全管理工作的顺利开展。将内部人员与第三方访问人员、系统建设、系统运维、物理环境的日常管理规范化,将日常的变更管理、问题管理、事件管理、配置管理、管理等电子化、流程化与标准化[2]。
2.2合理运用先进安全防护技术
2.2.1入侵检测技术
目前,对信息安全防护技术手段研发与应用也愈发普遍,其中入侵检测技术的应用可以取得较好的技术效果。入侵检测技术的应用主要是通过对网络行为、网络安全日志、网络安全审计信息等技术手段,有效检测网络系统非法入侵行为,判断网络入侵企图,通过网络入侵检测以实现网络安全的实时监控,有效避免网络非法攻击的可能。通过应用入侵检测技术,民航企业可以构建入侵检测系统,能够对系统内部、外部的非授权行为进行同步检测,及时发现和处理网络信息系统中的未授权和异常现象,尽可能减少网络入侵所造成的损耗与安全威胁。为此,可采取NetEye入侵检测系统,该系统通过深度分析技术,实现对于网络环境的全过程监控,及时了解、分析并明确网络内部安全隐患及外部入侵风险,作出安全示警,及时响应并采取有效的安全防范技术,实现网络安全防护层次进行有效延伸。同时,该入侵检测系统具备较为强悍的网络信息审计功能,就可以实时监控、记录、审计并就重演网络安全运行及使用情况,用户能够更好地了解网络运行情况。
2.2.2文件加密技术
对称加密技术是常见的文件加密技术之一,所采用的密钥能够用以加密与解密,在技术应用时,以块为单位进行数据加密。这一方法在实际应用过程中,一次能够加密一个数据块。对对称加密技术的优化与改进,主要可采用密码块链的模式加以实现,即通过私钥及初始化向量进行文件加密[3]。如上所述,随着网络信息安全受到更多重视,民航企业信息化建设水平在进一步提升其网络建设水平的同时,也更多地意识到网络信息安全的重要性与必要性,不仅需要构建行业信息安全防御体系,还应当建立健全网络信息安全制度,构建网络安全防护人才团队。在此基础上,民航企业还可以充分利用文件加密和数字签名技术,通过该技术,可以合理避免相关数据信息受到窃取、篡改或遭到损坏而导致网络信息安全受到影响。文件加密和数字签名技术应用过程中,可以更好地对网络信息安全提供保证、维护相关信息数据的安全性。
0引言
随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。近年来,伴随着互联网技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。
在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。
一、通信运用中加强信息安全和防护的必要性
1.1搞好信息安全防护是确保国家安全的重要前提
众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。
1.2我国信息安全面临的形势十分严峻
信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。
二、通信中存在的信息安全问题
2.1信息网络安全意识有待加强
我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。
2.2信息网络安全核心技术贫乏
目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。
2.3信息网络安全防护体系不完善
防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。
2.4信息网络安全管理人才缺乏
高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。
三、通信组织运用中的网络安全防护
网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。
3.1数据备份
对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。
3.2防治病毒
保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。
3.3提高物理安全
物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。
3.4安装补丁软件
为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。
3.5构筑防火墙
构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。
四、加强通信运用中的信息安全与防护的几点建议
为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。
4.1要加强宣传教育,切实增强全民的国防信息安全意识
在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。
4.2要建立完备的信息安全法律法规
信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。
4.3要加强信息管理
要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。
4.4要加强信息安全技术开发,提高信息安全防护技术水平
没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。
4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节
首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。
4.6建立和完善计算机系统风险防范的管理制度
建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。
其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施,并落实到信息安全管理中去。
五、结论
通信在生活中有着广泛的应用,涉及到人们生活的方方面面。它构建安全的通信系统是进行通信组织运用中信息安全防护的前提。通信系统网络安全防护体系应以一个良好的安全策略为起点,建立在安全的网络中,保障通信系统的安全,维护信息安全。
关键词:计算机;网络安全;防护技术
引言
进入21世纪以来,计算机已经成为了人们生活和工作上的伙伴,很多重要的信息和资料都储存在私人计算机之中,但是只凭借一般的网络安全防护技术已经不能完全保护私人信息,这使得人们逐渐提高了网络完全意识,并对网络安全防护技术有了更高的要求。本文首先对计算机网络安全进行概述,之后阐述当前计算机网络安全现状,分析网络安全受到威胁的原因,最后提出有效应对网络安全威胁的安全防护技术。
1 计算机网络安全的概述
计算机网络安全的防护需要建立在多个部门联合的基础之上,网络安全本身涉及到多个学术领域,要想维护网络安全,必须积极发挥多种学科的优势,促进先进网络安全防护技术的诞生。计算机网络安全包括多个方面,比如系统安全、文化安全、信息安全等,要想维护这些安全,就要掌握更多的技术和知识,网络安全防护技术的研究涉及到通信技术、信息安全技术、计算机科学等,只有真正将这些高科技信息技术融入到网络安全防护技术的研究之中,才能够真正促进计算机网络的安全发展[1]。
2 计算机网络安全现状
2.1 安全管理上存在忽视
计算机网络系统管理工作需要得到重视,但是当前计算机所有者在管理上存在忽视问题。据相关调查显示,企业之中没有采取针对黑客攻击的计算机网络安全防护措施的多达85%,而75%左右的公司都存在网上信息失窃问题。与企业相比,个人用户采取的计算机网路安全防护措施的数量也不是很多,容易遭受黑客的攻击,导致系统崩溃。
2.2 面临黑客非法攻击的挑战
黑客非法攻击已经成为全世界关注的问题,这不仅会影响社会的稳定,还会造成大量财产、技术的损失。当前,有的黑客会利用代码寻找目标网络的漏洞,对其进行不正当的访问和攻击,以便获取自身需要。这些攻击会给企业和个人造成严重损失,也会扰乱计算机网络正常运行,针对黑客攻击行为,一定要采取有效措施。
2.3 计算机病毒蔓延的威胁
在实践中,计算机病毒始终是影响计算机网络安全的重要因素之一,计算机病毒是与计算机技术同步发展的,每当计算机网络安全防范技术取得进步,计算机病毒也会出现变革,其危害性与日俱增。有人统计,现阶段世界上已经为人所知的计算机病毒种类高达上万种,并且计算机病毒的发展趋势已经转向智能化、网络化,计算机病毒的危险等级也不断攀升,这成为未来技术人员需要攻克的关键领域。
2.4 计算机软件漏洞
计算机软件漏洞问题是客观存在的,随着计算机技术的不断进步与发展,会诞生出很多优秀的计算机软件,但是在使用过程中这些软件会渐渐出现漏洞,而这些漏洞就成为了黑客和病毒攻击的重点。计算机软件漏洞问题的存在,成为威胁计算机网络安全的主要因素之一。
3 网络安全受到威胁的根本原因分析
3.1 计算机网络开放性导致网络安全威胁的产生
全球化发展的背景下,计算机网络处于开放状态,人们可以随时享受上网的乐趣,利用网络获得需要的信息,极大的方便了人们的生活和工作。但是正是因为网络的开放性,使得网络遭受攻击的几率大大增加,威胁计算机网络的安全。
3.2 计算机网络国际性导致网络安全威胁的产生
计算机网络的国际性特点,使得各个国家计算机网络遭受的攻击不仅来自于国内的威胁,而且可能是来自于国际上任何地区的黑客攻击,增添了计算机网络崩溃和瘫痪的风险。
3.3 计算机网络自由行导致网络安全威胁的产生
计算机网络的应用并没有明文规定,计算机用户可以按照自己心意浏览网页,下载和上传信息,但是也正因为缺少限制,使得木马等病毒随着用户的下载和上传传输到计算机网络中,威胁计算机网络的安全。
4 有效应对网络安全威胁的安全防护技术
总体来说,计算机网络中多数存在的问题都是由人为因素引起的,对此,要加强计算机网络管理,深入研究计算机网络安全防护技术,建立完善的网络安全管理制度,创造良好的计算机运行环境。
4.1 加强病毒防范技术的研究
计算机病毒是威胁网络安全的重要因素之一,对此必须加强病毒防范技术的研究。目前,计算机病毒防范技术的研究方向可分为三个方向:预防技术、检测技术和消除技术。预防技术是指在计算机正常运行情况下起到保护作用,能够增强计算机自身的系统运行能力,抵抗病毒侵袭,帮助计算机系统获得控制权,提前预防病毒对计算机系统的入侵和破坏;检测技术是用来查找计算机系统内部的文件和设备是否已经受到病毒的感染,完善的检测技术可以实现对计算机系统全方位的侦测,找出病毒存在位置;消除技术是配合计算机功能,分析病毒入侵程序,重新配置程序,达到杀灭病毒作用。
4.2 计算机加密技术的深入研究
计算机信息被盗、泄露成为困扰人们的重要问题,对此要提升计算机加密技术的技术含量,创新加密技术,维护用户隐私。加密技术如果能够得到突破,可以有效的保护计算机网络信息,防止计算机网络系统遭受侵袭。加密技术的应用能够很好的保证信息数据的机密性,防止病毒软件的破解或者是黑客的侵袭,但是需要注意的是用户一定要牢记加密技术的算法,否则用户自己也会无法打开加密后的文件。现阶段存在的加密算法包括两种:非对称加密算法和对称加密算法。两种算法都具有安全性能高的特点,非对称加密算法破解难度大,对称加密算法操作起来比较便利,用户在生活中和工作中应该根据自身的实际需求选择恰当的加密技术。
4.3 加强防火墙技术的研究
防火墙技术是随着计算机技术的发展而诞生的,现阶段这种方法依然是抵抗外部网络入侵的有效手段之一。防火墙技术能够保护计算机网络资源不受破坏和盗取,而且防火墙的设置具有灵活性,可以在任何级别的网络之间设置,方便了人们对计算机网络安全的防护。
4.4 计算机入侵检测技术的深入研究
使用入侵检测技术,可以实时监控计算机网络中的传输动态,监测在传输过程中出现的可疑文件,一旦发现可疑目标监测系统就会发出警报,提醒计算机管理者及时采取措施,控制网络威胁因素。计算机入侵检测技术可以提高网络传输的安全性,能够防范和控制住计算机网络之中的非法入侵痕迹,有效的维护了计算机网络安全,是计算机管理者能够自主进行防御的关键技术之一。
4.5 加强漏洞扫描技术的研究
漏洞扫描技术可以查找网络系统的安全脆弱点,提醒计算机管理者进行安全升级。这项技术不仅可以在本地计算机网络上进行工作,还可以远程遥控检测计算机网络安全,利用漏洞扫描技术可以实现对计算机网络中的代码进行截取、破译、检测、分析,明确指出网路安全脆弱点,是指导用户实现安全防护的有效技术。
参考文献
【关键词】 二滩水电站 二次系统 安全防护
1 概述
二滩水电站地处中国四川省西南边陲攀枝花市盐边与米易两县交界处,雅砻江下游,坝址距雅砻江与金沙江的交汇口33公里,距攀枝花市区46公里,系雅砻江水电基地梯级开发的第一个水电站,上游为官地水电站,下游为桐子林水电站。水电站最大坝高240米,水库正常蓄水位1200米,总库容57.9亿立方米,调节库容33.7亿立方米,装机总容量330万千瓦,保证出力102.8万千瓦,多年平均发电量170亿千瓦时,两回500kV出线接入攀枝花电网,三回500kV出线接入四川主网,并担当四川电网主力调峰、调频任务。
随着网络技术、信息技术在电力系统的广泛应用,网络与信息系统已经成为电力系统生产、运营和发展的基础设施。信息安全风险作为电力企业信息安全风险管理的基本内容,是电力系统各级单位信息安全保障体系的重要内容,其中二次系统安全更是重中之重。
2 二滩水电站二次系统安全防护的必要性
二滩水电站生产控制系统在可靠性方面已经采取了防电磁干扰、冗余等措施,但是随着2011年12月实现成都集控中心远程控制二滩水电站,在通信链路上冒充、篡改、窃收、重放等类型的网络威胁也不断增加,严重影响到电力生产信息的完整性、真实性和一致性。同时随着设备老化,消缺及改造的增加,生产控制系统在调试及维护阶段,厂家人员以及相关班组通过移动工作站进入电力生产控制系统,出于安全意识薄弱、商业竞争或政治目的会置入逻辑炸弹、蠕虫等恶意代码,破坏电力生产控制系统的正常稳定运行的风险也不断增大,二次系统安全问题日益凸显。因此,二滩水电站于2011年8月启动集控边界二次安防系统建设。
3 二滩水电站二次系统安全防护系统的构成
二滩水电站按照《电力二次系统安全防护规定》和《全国电力二次系统安全防护规定》,根据电力二次系统安全防护总体原则“安全分区、网络专用、横向隔离、纵向认证”的要求,二滩水电站二次系统安全防护按安全等级划分为两个大区,即:生产控制大区和管理信息大区。生产控制大区划分为安全Ⅰ区(实时控制区)和安全区Ⅱ(非控制生产区);管理信息大区划分为安全Ⅲ区(生产管理区)。安全Ⅰ区主要包括计算机监控系统和稳定监录装置,安全Ⅱ区主要包括安控信息、保护信息和能量计费系统,安全Ⅲ区主要包括工业电视系统。二次安防系统图如图1。
3.1 二滩水电站二次系统安全Ⅰ区安全防护措施
二次系统安全Ⅰ区的计算机监控系统为整个电站的核心,一旦遭受网络攻击、恶意代码等网络安全威胁,对于电站自身安全生产乃至四川电网安全都构成严重威胁,必须采用最为严格的技术手段来确保其安全。二滩水电站稳定监录系统为四川省电网稳定性监录系统的重要监测点之一,为四川省电网稳定性监录系统提供实时数据,为电网的安全稳定运行提供分析依据设,其信息安全直接关系到四川电网的稳定性,必须作为安全防护的重点。避免网络威胁的最直接办法就是减少与外部网络的连接,并在网络边界处采取严格防侵入措施。如图1所示,二滩水电站安全I区的主要防护措施如下:
(1)安全I区内系统在本站范围内不与任何外部网络连接,确保其网络的独立性。
(2)在安全I区与省调的纵向通信网络边界处装设卫士通SJW77电力专用纵向加密认证装置。该装置采用国密办批准的专用密码算法以及电力系统安全防护专家组制定的特有封装格式,在协议IP层实现数据的封装、机密性、完整性和数据源鉴别等安全功能。
(3)在安全I区与成都集控中心纵向通信网络边界处装设南瑞NetKeeper-2000纵向加密认证网关。该设备采用国密码办批准的电力系统专用加密芯片实现网络层数据的加密,所有密钥协商和密文通信均采用专用的安全协议。提供长度高达128位加密算法,抗攻击性强,破解难度高,充分保证数据的机密性。提供长度高达160位密钥散列算法,抗攻击强度高,严格防止用户篡改数据,保证数据的完整性。
(4)配置一套安全审计TDS管理系统。其针对站内监控系统网络及监控系统与省调、集控中心网络边界,可通过全面漏洞扫描探测、操作系统信息采集与分析、日志分析、木马检查、安全攻击仿真、网络协议分析、系统性能压力、渗透测试、安全配置检查、进程查看分析、数据恢复取证(定制)、网络行为分析等多个维度对网络安权检测分析,一旦发现网络威胁,系统会迅速通过网络备份与灾难恢复系统进行快速恢复。
(5)监控系统主服务器采用UNIX操作系统,降低病毒风险。
(6)在每台操作员站及工程师站装设杀毒软件,并及时更新数据库。
(7)移动工程师站接入安全I区时,必须通过硬件防火墙
通过上述多项安全防护措施,二滩水电站安全I区能有效防止恶意攻击、数据篡改及数据窃取等网络威胁,符合二次系统安全防护的整体要求。
3.2 二滩水电站二次系统安全Ⅱ区安全防护措施
二次系统安全防护Ⅱ区包括电站侧能量计费系统、安控信息、及保护信息。其数据通信使用电力调度数据网的非实时子网,数据采集频度是分钟级或小时级,为非控制网,其二次安防按照远程拨号访问生产控制大区的防护策略,设防等级低于安全Ⅰ区。如图1所示,安全Ⅱ区的防护措施如下:
(1)安控装置与保护信息装置之间装设华为USG2000型防火墙,能有效起到入侵防御、防病毒等安全防护,确保安控装置的安全性。
(2)二滩水电站安全Ⅱ区与省调网络边界装设华为USG2000型防火墙,确保站内安全Ⅱ区不受来自外网络的网络入侵、病毒等网络威胁。
(3)安全Ⅱ区网络除省调边界外,与外网隔离,不采用WEB服务器,保证专网专用,避免来自其他网络的网络安全威胁。
通过上述多项安全防护措施,二滩水电站安全Ⅱ区能有效防止来自内部及外部的网络威胁,符合二次系统安全防护的整体要求。
3.3 二滩水电站二次系统安全Ⅲ区安全防护措施
二次系统安全Ⅲ区主要是工业电视系统。工业电视系统作为全站设备辅助监视的一个重要手段,能很好地为雅砻江公司集控中心在电站无人值班时,及时监控现场设备运行情况,大幅提升电站运行的可靠性。其安全防护特点虽不如安全Ⅰ区、Ⅱ区严格,但也不能忽视。二次系统安全Ⅲ区同样采用专网专用,不与Ⅰ区、Ⅱ区相连,在与雅砻江公司集控中心网络边界处装设华为USG2000型防火墙,保证安全Ⅲ区免受网络入侵和控制。
4 二滩水电站二次系统安全防护系统运行管理
安全管理是电力系统安全的重要保障,二滩水电站的二次系统分布广,不易管理,所以“三分技术,七分管理”中管理亦不能忽视。二滩水电站是国内首座通过NOSCAR认证的大型水电站,其对安全的重视尤为突出,针对二次系统安全防护的重要性,通过制度管理来保证其安全运行。
(1)实行安全责任追究制度,出现问题严格按照制度进行责任追究和考核。
(2)借助电站NOSA安全体系建设,强化员工安全意识,明确二次安防系统的重要性。
(3)加强用户权限管理,运行人员仅具备查看、操作权限,参数配置、修改,系统维护等权限由检修监控班统一管理。
(4)针对系统维护、消缺等工作制定严格工序卡,专业人员必须按照工序卡来执行。
(5)系统数据提取采用光盘刻录方式进行,杜绝其他移动储存设备的接入。
(5)建立机房管理制度并严格执行。
(6)制定应急预案,确保二次系统故障后能迅速、有效处置,限制、减小影响范围。
5 结语
随着水电站自动化水平的不断提升,遥测、遥信、遥控和遥调设备的不断增加,网络安全威胁的不断多元化,二次系统的安全足以影响整个电站的安全生产,所以二次系统安全防护需要技术不断升级,管理不断加强,保证电力生产安全。
二滩水电站二次系统安全防护工作按照国家电力二次系统安全防护的总体原则,结合电站自身情况,通过加密认证技术、防火墙技术、入侵检测技术和网络防病毒技术,对站内二次系统进行了有效防护,能有效保证其安全、稳定运行。
参考文献:
[1]王群,潘亮.紫平铺水力发电厂二次系统安全防护简介[J].机电技术,2012,(5):57-59.
[2]电力二次系统安全防护规定(电监会5号令)[S].2004.
【关键词】计算机 网络 管理与安全防护
在信息化技术力量的不断壮大发展中,它一方面为人们的生产生活带来了极大的方便和快捷,但与此同时也伴随着这种快速蓬勃发展带来很多计算机及网络的问题,使得人们的信息安全和个人隐私遭到破坏和损害,严重影响人们的计算机网络应用的健康发展。面对这些问题,要加强计算机网络的管理,提高计算机及网络的使用安全问题。
1 计算机及网络信息管理中的安全性问题
1.1 计算机的病毒和黑客威胁
在计算机网络使用的过程中,最常见也同时也是网络安全危害性最大的病毒威胁。计算机的病毒是一种需要把计算机作为载体才能存在的程序。计算机病毒其存在的最大危害性特点是病毒传播速度非常快,这种速度让计算机用户措手不及,同时所产生的病毒威胁所产生的损失严重时是不可想象的。如果某种计算机病毒已经在计算机的系统中存在,那么就会对用户的计算机里的信息资料以及个人隐私产生不同程度的泄露和破坏。而且在计算机网络技术的不断发展下,计算机病毒广泛存在于计算机系统中,并在以更快更多样的速度和方式存在。同时计算机网络的开放性使得出现多种网络黑客,通过漏洞对用户的信息窃取。因此对计算机病毒做好管理与安全防护工作,才能有效保障计算机用户的安全。
着计算机病毒的不断更新传播,计算机网络病毒也无出不在,
1.2 计算机网络的物理性安全
计算机网络的物理性安全是指计算机的硬件设备在进行数据传输和信息储存时产生的计算机网络安全问题。例如,网络通信过程中计算机的网线、光纤或者局域网的内部物理设备在人为或者其他自然原因而产生的对计算机的损坏就会带来计算机网络的物理性安全问题的产生。
1.3 网络系统管理制度不够完善
计算机网络系统的管理与计算机及网络的安全有着直接的联系。有关计算机网络系统的管理人员在工作上的疏忽和怠慢,使得计算机网络系统的安全存在很大的威胁。尤其在计算机广泛应用到各大企业的经营发展中,如果企业的相关网络管理员缺乏对计算机网络技术的管理能力且忽略了网络系统安全管理的重要性,会造成企业重要机密和信息资料的丢失,造成不可逆转的经济损失。还有部分计算机管理人员为了谋取个人利益,将计算机用户的资料进行变卖,使得其保密文件和个人隐私信息遭到泄露。这都是源于网络系统管理制度的不完善所致。
2 如何提高计算机及网络的管理与安全防护
2.1 提高计算机用户关于计算机及网络使用的安全防范意识
计算机在人们生活和工作中的广泛利用,要求人们要提高使用计算机及网络的安全意识,对计算机可能存在的潜在的各种风险和威胁有一个高度警惕的意识,并落实到自己实际在使用计算机的过程中,并养成良好的计算机使用习惯。例如在计算机使用过程中,对不明网络链接或者不明邮件都要具有一定的防范意识,不要轻易打开和查看;另外要定期对计算机进行病毒的查杀并在需要时及时对漏洞进行修复,防治病毒危害带来的各种对计算机的攻击和损害。在企业计算机使用中,要加强计算机使用人员的安全防范意识,公司要进行相关计算机及网络安全防护的培训学习,向员工普及如何安全上网并维护计算机的安全使用。
2.2 处理好安全防护技术
为了计算机及网络的管理与安全防护工作,其首要任务是对计算机进行物理措施的安全防护,这种防护的具体实施办法是根据当前计算机网络的发展现状和计算机使用的需求制定严格而规范的网络安全的规章制度,对计算机网络的核心设备进行重点防护,同时通过防辐射的装置和不间断电源的措施来确保计算机网络使用的安全性。其次,在访问计算机网络时,要予以严格规范型操作和访问权限。在对相关网络资源进行共享和使用时,要通过有效身份证件或者口令的认证来能得到准入,控制网络配置权限。再则是对计算机网络实行隔离防护的措施。这个隔离主要在网络安全隔离网扎或者隔离网卡的作用下才得以实现。同时在正常对计算机网络进行访问时,要做好对相关数据、信息和文件的过滤、备份和审计,才能确保计算机及网络的安全防护工作。
2.3 加强信息安全等级保护工作
在企业的计算机使用中,上层领导要引起计算机安全使用的高度重视,并对公司信息化和信息安全工作做好相关计算机管理人员的配置和管理,并根据实际情况设立必要的计算机网络使用的信息安全中心,协调统筹管理整个企业计算机使用的安全性,避免因为计算机的使用失误或者其他人为原因所引起的企业重要机密的泄露或者关于企业重要信息数据的丢失等情况的发生。并投入一定的资金和计算机技术来建立有保障的信息安全基础设施,对企业的综合信息系统进行合理规划和建设,提高企业计算机信息系统管理的运作能力,并对重要信息系统建立有效的灾难备份及应急预案,有效提高了系统的安全防护水平。
2.4 加强对计算机安全建设的投入
提高计算机及网络的管理与安全防护工作,要通过有效的措施来保障计算机的安全。那么首先是对计算机信息系统的数据信息内容进行分等级的备案,并通过积极组织开展计算机信息系统的检测和系统修复整改的安全工作,并通过计算机信息安全的检查测评活动来提高计算机使用的安全性。并在现有的网络信息系统安全管理的要求和标准下,进行更高网络安全级别的划分,并对网络安全区域进行科学、合理的划分,加强对计算机使用过程中出现的病毒和黑客威胁,并通过计算机及网络的安全建设工作,提高计算机的网络安全管理的水平,不断规范和治理计算机及网络的安全问题,保障计算机使用的安全规范。
3 结束语
综上所述,随着计算机信息技术的不断发展和发达,其技术的功能和特点已经对人们的生活和工作产生了巨大的变化,也让人们对计算机技术有了依赖,在这种广泛使用的趋势下,计算机及网络的管理与安全防护工作开始成为非常重要的亟待解决的问题。尤其是科学技术的发达使得计算机网络安全问题还在继续不断发生着更加丰富多样的变化和发展,这也使得计算机的安全维护工作需要不断的达到更高的标准,才能有效应对出现的各种计算机问题,在计算机的不断广泛使用中,市场上出现了越来越多的网络安全产品,但与此同时各种病毒和黑客也是同时在进行不断的威胁和攻击,因此计算机使用者一定要努力提高自身的计算机及网络使用的安全防范意识,并从良好的计算机网络使用的习惯开始,才能不断做好计算机的安全管理工作。
参考文献
[1]朱亮,计算机网络信息管理及其安全防护策略[J].网络通讯及安全,2012:4389-4392.
企业计算机网络所面临的威胁
当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。
1网络管理制度不完善
网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。
2网络建设规划不合理
网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。
3网络设施设备的落后
网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。
4网络操作系统自身存在漏洞
操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。
网络安全防护体系的构建策略
如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。
1完善企业计算机网络制度
制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。
2配置有效的防火墙
防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。
3采用有效的病毒检测技术
计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。
【关键词】任务驱动 虚拟技术 高职
高职的专业建设是学校的基础与核心,专业建设与教学改革的好坏,直接影响到培养出的学生的素质与能力,对学校的声誉与发展有着深远的影响。加强专业的特色建设、深化教学改革,是提高人才培养质量的切入点与途径。
一、专业人才培养特色建设
(一)培养目标
计算机网络技术专业(安全防护方向)的培养目标是培养具有良好的职业素养,既掌握基础网络安全理论,又熟练掌握现代计算机网络攻击与防护技术,具有从事计算机网络工程的施工,设备和服务器的安装运行、维护与安全防护,设备和服务器的售前售后服务,动态网站、数据库及企业邮件系统的组建运营、维护与安全防护,安全防护工具软件的综合运用,网络安全解决方案的设计与实施等岗位所需的高技能人才。
(二)毕业生职业岗位群
计算机网络技术专业(安全防护方向)立足本地经济,就业范围广。毕业生主要面向网络设备、安全设备、服务器的安装调试、运营维护与安全防护,动态网站、网络数据库、企业邮件系统的搭建、运营维护与安全防护,安防工具软件的设计制作与运用,个人用户、网吧、网站、企事业单位网络安全解决方案的设计与实施等领域。主要的职业岗位群是系统维护员、产品销售及售后服务员、网络管理员、网站管理员、数据库管理员、电子邮件管理员、网络安全程序员、网络工程师、网络安全工程师、系统集成工程师等。
(三)专业课程阶段划分
计算机网络技术专业(安全防护方向)课程体系的构建以工作过程为导向,职业综合能力培养为中心,根据职业养成规律,由企业实际工作提炼出典型的工作任务,由浅入深安排建立的。
学制为三年,第一年打好职业基础,使其能实现小型简单网络的组建与安全管理,具备熟练的技能,具有相关职业素养和自学能力;第二年主要提高学生的专业核心能力与综合能力,使其能够建设维护中型局域网并实施安全防护,同时适当参与社会实践。达到熟悉完整的企业网络建设和管理的工作过程,具有团队沟通与协作能力。能够规划和完成一般中型企业的网络建设和安全维护;第三年通过顶岗实习和毕业设计培养学生的社会适应力和创新能力。
(四)行业认证
网络技术专业(安全防护方向)把行业认证列入课程体系中。学生通过考试可获取信息产业部和劳动保障部网络管理员、网络安全工程师等职业资格证书, 思科、微软、H3C、D-LINK等公司的工程师认证证书。
(五)以赛促学、以赛促教
竞赛可以激发学生的斗志和潜能,提高教师的教学能力。组织和鼓励学生参加各级各类的比赛,通过部分发挥好的学生在竞赛中获奖,可以起到以点带面的作用,激励更多的学生投入学习未知的状态,全面提高学生的综合素质。同时,指导学生参赛,也可促使教师勤于思考,提高专业水平和教学能力。通过在各级各类比赛中获奖,也可提高学校声誉。
二、教学改革
(一)采用以项目为导向、以任务为驱动的教学法
早在2000年,教育部就明确了高职教育“高层次、职业性和应用型”的人才培养特征。国家中长期教育改革和发展规划纲要(2010-2020)指出,职业教育要把提高质量作为重点。以服务为宗旨,以就业为导向,推进教育教学改革。计算机及网络发展迅速,而传统教学方法无法培养出自学能力及知识结构等方面符合社会需求的人才,需要探索新的教学方法。
项目教学、任务驱动教学顺应了时代的需求,得到越来越广泛的应用,但也存在一些问题,需要在教学改革中加以注意。如:教学联系现实不够,教学资源与现实脱节,知识陈旧;教学缺少深度;忽视学生自主学习能力的培养;教师的作用得不到体现;重实践,轻理论;重知识技能、轻人格素养等,在教学实施中都应加以注意。
(二)加强虚拟技术在教学中的运用
教高[2006]16号文和教职成[2011]12号文都明确提出了利用虚拟技术进行虚拟实验和虚拟生产的教学改革建议。网络专业(安全防护方向)实验环境的搭建存在一定的困难。一是硬件设备不够,二是部分网络安全实验具有破坏性,导致很多实验仅限于纸上谈兵,学生无法亲自动手实践,无法加深理解和进一步探究,不利于学生创造力的激发。
虚拟技术的出现,使这些问题迎刃而解。本来复杂的硬件环境,可仅用一台真机模拟出来,解决了缺少设备及设备不足的问题,而且也把课堂带回了学生宿舍,学生在课余利用自己的电脑,就能搭建环境进行实验和研究,给好学的学生提供了一个想学就能学的环境,并引起群体效应,带动其他学生跟着一起学习探究。同时,还解决了部分网络安全实验因其破坏性而无法进行的困境。虚拟机搭建出的虚拟环境,允许被无情的破坏,因为虚拟机还具备快照功能,因此,当虚拟环境遭到破坏后,可以快速转到被破坏前的状态,对真实设备毫无损害,同时又满足了实验环境被多次、多个班级利用的,实现了资源共享,利用率的最大化。
总之,专业建设与教学改革是一项系统工程,需要院系的支持和教研室教师的共同努力。同时,还应加强专业建设与教改的质量评估,找到不足,及时完善,为社会培养出更多更好的毕业生。
【参考文献】