前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网信安全应急预案主题范文,仅供参考,欢迎阅读并收藏。
关键词:网络;信息安全;黑客;计算机应用
引言
计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。
1计算机网络信息安全现状及存在的主要问题
1.1互联网本身特性的原因
互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。
1.2黑客行为与计算机病毒的危害
黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。
2基于网络信息安全的计算机应用技术
2.1信息加密技术
信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。
2.2防火墙技术
为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。
2.3防病毒技术
病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。
3结束语
随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。
参考文献
[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):36.
目前各国电网的建设开始不断地朝着信息标准化集成化等方向发展,信息化开始被应用到电网的各个环节,不管是发电、输电、变电、配电还是用户的服务等都在全面的想着的智能化的方向发展。它与传统的电网相比对于数字化的要求变得更高,使得各个信息实现了互联。这种数字化电网技术要求也是越来越高,同时会带来一系列的问题,例如电网设计以及信息安全问题是一个关键技术难题,开始不断地困扰着电网发展管理人员。所以对于这些问题都要亟待解决。
1数字化电网信息安全相关技术研究
现在的数字化电网是一个高度集成化、信息化的多层次复杂系统,这个系统的设计应该在前期设计好对应的运行控制,特别是信息安全控制。在相关的控制中,安全问题一般包括三个方面:控制系统安全、信息系统安全以及在应用中的安全问题。当下电力企业主要采用安全分区、横向隔离、网络占用以及纵向认证等方式来进行系统安全控制。在具体的技术实现上主要包括入侵检测系统、网络隔离、认证技术以及机密技术等技术。以上的网络隔离技术可以对不同的网络功能要求以及不同的保密程度进行区分和隔离;入侵检测可以在短时间内检测到对系统的有危害的各种黑客以及病毒等;防火墙主要实现的是对用户的一个过滤的过程;加密技术具有很好地保密作用,特别是对于一些比较敏感的文件;认证技术的使用可以实现对各个访问路径进行前期的控制目的;而最后的IP检测过程尤为重要,它可以很好地防止外界的IP欺骗最大限度的防止了各种窃听、伪装以及任意篡改等问题。总的来说数字化的电网信息安全技术的控制过程是一个集聚优缺点的尝试过程,所以要根据实际的电网情况进行对应的整合和科学的处理,只有这样才能保证数字电网的安全。而事实上要想保证数字化电网的信息安全问题就必须要进行严密的系统安全设计,这个设计一定是符合各个数字化电网完全系统的实际要求。
2信息安全系统设计方案
2.1信息安全框架
在前期设计中安全的框架一定是包括三个方面的。其中信息安全中心是最核心的环节,第二个是各个节点的电网信息的交互连接,最后是安全中心的实际安全策略。具体情况如下。
2.1.1信息安全中心是真个系统的核心
通过信息安全中心这个核心可以实现安全策略的制定、以及实施,同时还可以为整个系统提过对应的认证服务。信息安全中心还包括了三个方面:CA中心、安全策略管理中心、各个节点管理中心。CA中心实际上是一个层次化的结构,CA系统有着非常多的功能而一个非常关键的功能就是它可以对证书进行发放和撤销。安全策略管理可以在前期接受对应管理员的安全策略,然后对各个节点实施安全策略下发。这里的节点管理系统指的是所有的节点,可以向管理员提供一定的节点信息还包括各种信息的查询。
2.1.2节点是电网信息交互的实体
在电网的运行中各个节点是各个实体的交互式实现依据,它包含了很多的环节。例如对应的信息管理中心以及各种授权服务和加密服务,在最末端还有客户端服务等,整个流程下来实现信息的安全交互。管理中心负责接收信息安全中心传来的安全策略,对授权服务以及加密服务进行控制。整个过程就是一个信息流加密来保护信息流的安全性和私密性。这样客户端就可以通过许可证来对信息流进行解密然后使用安全可靠的信息流。
2.1.3安全中心的安全策略制定
安全中心的安全策略包括信息流的加密算法,节点与节点之间的信息交互以及各个使用的权限。首先信息安全中心会将信息安全策略发送给对应的节点。节点之间再次进行信息的交换。在安全控制中是以各个节点为一个主体,实现安全策略。直接规定了节点之间信息交互的方式以及信息的实际权限,这样做可以满足种类多样的电网用户以及多变的环境,在一定程度上保证了整个系统的多样性。
2.2双层加密机制
对于数字化电网信息的具体的防护环节其中一个比较重要的环节。关系到电网的实际运行以及具体的调度。在运行以及调度中要很好地杜绝外部或者是内部的信息窃取。于是在对数字化的电网信息设计中采取了双层的加密机制,保证了敏感新的安全和完整。在具体的加密中对于内容的加密主要是通过随机生成的加密的密钥CKEY同时也对应的生成了HKEY。这个方案采用可AES的算法来实现,可以对相关的敏感信息加密而HMAC算法可以对加密后的信息生成的摘要形成密钥摘要,而这个摘要密钥采用的是HKEY。
2.2.1AES算法的实现
这里的AES算法可以保证或信息内容的完整性,其中的HMAC算法可以快速发现外部原因对信息内容的篡改,这样就可以在源头上保证了信息完整性。要想保证CKEY、HKEY在实际的信息流运行中对用生成的摘要密钥以及信息密钥的安全性,在进行安全加密的同时还要加入一定的权限,只有这样才能保证两种密钥的安全。
2.2.2MD5算法的实现
在第二层的加密中具体的加密方案是利用MD5的算法来生成CKEY、HKEY还包括各种权限以及信息的摘要。在设计中选取了证书中的私钥作为前期的加密密钥,对于加密信息摘要这里采取的是RSA算法。具体的方法是选取对方的节点证书作为整个公钥的加密密钥。利用RSA算法来加密了CKEY、HKEY以及权限信息,将这些经过加密后的信息存入到许可证当中。当每一个节点想要获得信息时,可以将自己的节点许可证作为私钥的解密密钥。这个时候可以选着对方的公钥而这个公钥可以作为解密的密钥,利用RSA算法可以先解密出摘要,再利用摘要来判断出信息的完整性。如果发现信息是完整的就可以利用CKEY来进行原始信息的解密。以上采取的双层加密机制成功的将信息以及对应的密钥权限进行了保护,管理员可以根据实际的情况灵活制定对应的安全策略。一般情况下都会采取定期改变CKEY的安全策略,这样从长期来看可以保证系统的整体安全性;在双层的加密中还进行了密钥的交换技术,这样又可以再一次提高了信息传播的安全问题。
2.3基于XML的许可证结构
随着数字化电网的发展,其中的信息种类也在不断地改变和增加,这就需要系统具有很强的可拓展性以灵活性,只有这样才能保证各个系统之间的操作具有实际效用。具体可采用拓展标志语言(XML)来对信息的权限进行描述,其中包含了所有许可证的基本信息,甚至包括了许可证的签发时间;而权限的信息包含了节点信息的使用权,包括可以实现读写以及各种修改等其中的数字签名等授权服务,可以对节点信息的完整性和安全性进行判定。
3结语
【关键词】应急通信 TPM安全平台 多网融合 TPM安全芯片
1 引言
应急通信系统主要是应对各种重大的突发事件,因此应急通信系统的安全性往往关乎广大人民群众的生命和财产安危。结合可信技术,研发具有自主知识产权的多网融合安全网关系统,对于保障国家安全和人民生命财产安全都具有非常积极的理论和现实意义。
本项目来源于2013年度财政部信息安全专项项目《自主可控的宽带应急通信与指挥关键技术研究、系统研制和示范应用》中的子项目《基于应急通信系统的多网融合信息安全网关》。
2 系统概述
基于应急通信系统的多网融合信息安全网关是一种移动互联网环境下的应急多网接入信息安全网关系统。该系统基于TPM和TMP规划移动互联网络安全体系结构,支持可信移动IP平台以及可信移动IP平台下的安全路由、安全组播技术。该系统的整体网络拓扑结构如图1所示:
图1 系统总体拓扑图
该系统可以确保移动互联网络与专用通信网互通的可信应用,解决基于3G/4G移动通信和云计算技术的应急行业信息平台的安全性问题。为应急通信专网用户提供可靠安全的应用保障平台。其主要功能是实现多网信息融合,同时实现基于可信的安全IP平台的安全互联互通。其组件和接口如图2所示:
图2 多网融合安全信息网关组件和接口
3 系统软硬件设计
3.1 系统硬件设计
基于应急通信系统的多网融合信息安全网关的前端设备的核心处理器采用ARM9系列的三星S3C2440芯片。另外,其主要电路还包括TPM安全芯片控制系统、LPC接口转换系统、无线模块、存储系统、时钟系统、串行通信接口(多扩展便于其他串口设备接入)、以太网、USB接口和其他电路系统[1]。
TPM安全芯片的数据、命令控制都是通过LPC总线完成的,所以需要设计LPC接口模块来完成安全芯片和中央处理器的通信。另外,根据产品密级要求的不同,选择不同的国内自主产权的安全平台。安全网关的通信模块也是采用我国自主研发的芯片。上述通信模块在开发过程中使用了配套的开发工具,实现安全数据传输、Internet网络与网关系统通信。
该系统前端设备的内部各模块结构示意图如图3所示:
图3 系统前端设备的内部结构示意图
3.2 系统软件设计
应急通信系统多网融合信息安全网关系统作为一个完整的系统,它的软件系统包含了两大部分:第一,网关终端设备中的各类嵌入式软件;第二,网关可信管理服务器上运行的系统综合管理平台。
(1)网关终端嵌入式软件设计
网关终端以Linux2.6.32作为开发平台,进行操作系统、文件系统的裁剪和移植,并且进行相关驱动和上层应用的设计。系统在裁剪移植过程中,包含Bootloader引导加载程序、Linux系统移植、工具链移植、内核移植、应用程序移植。相关驱动包含芯片接口驱动程序、TD-LTE/WCDMA驱动程序、10/100Base-T接口驱动。上层应用重点在于安全芯片与核心处理器的数据通信可靠性及其吞吐能力,吞吐量对于网关系统的整体安全有着至关重要的影响。在上层应用上安全路由选择、安全组播、多网络信息互传都是其关键技术。
本系统安全芯片需提供密钥安全生成、身份存储、密钥存储机制。若有用户需要使用,安全芯片首先需要接收到内密钥的授权信息,收到消息后芯片分2步进行操作。首先,利用保存在芯片内部的内密钥加密;其次,利用保存在芯片内部的平整性度量值对数据进行加密。经过这2步操作得到封闭的数据块,然后将此封闭数据块通过通信协议发送到主处理器。而在使用时需要对封闭的数据块进行解密,安全芯片首先应该得到发进来的封闭数据块和存储密钥的授权信息。安全芯片得到这2个信息后,先用内密钥对密封的数据块解密,然后比对平整性度量值的正确性。正确则解密成功,平整性度量值有偏差则解密失败。经过这样的内外双重保证,又具有内密钥不出安全芯片的机制确保平台安全,该平台上的数据只能在合法授权的基础上才能查看或者接入,而非法接入者根本无法进入系统。表1给出了安全芯片与主处理器数据交换的过程。
表1 安全芯片与主处理器数据通信过程
Fun1()//主函数
{
send(用户信息);
Recv(该用户封闭数据块);
Return Recv();
}
Fun3()//用户加密模块
{
send(Fun1());
if(得到授权)
进入系统;
else
fail;
} Fun2()//安全芯片接口
{
接收用户信息;
生成授权信息;
if(授权信息)
{
内密钥加密算法;
平整性值估算算法;
生成封闭数据块;
}
}
Fun4()//解密模块
{
if(解密成功);
授权;
else
fail;
}
(2)网关可信管理服务器上运行的系统综合安全管理平台设计
网关综合安全管理平台是一个集数据收集、数据处理、数据分析、安全接入的综合管理系统。本系统功能包含资产管理、拓扑管理、事件管理、机房管理、安全态势、安全策略、系统管理、统一管理、报表管理、采集管理等。
网关综合安全管理平台需要采集服务器单独部署、单独管理,从而实现系统的多级分布式部署,同时在综合安全管理平台提供采集管理页面登陆入口。本平台支持多协议、可扩展的采集功能。
网关综合安全管理平台通过多种技术、手段收集和整合各类数据,通过实时并联分析能够快速做出各类职能响应,对接入环境进行全方位监控。
1)逻辑结构
系统综合安全管理平台逻辑结构图如图4所示:
图4 系统综合安全管理平台逻辑结构图
2)功能分类
网关综合安全管理平台按功能分为2类:中心子系统和采集子系统。
中心子系统又分为平台登录、资产管理、拓扑管理、事件管理、机房管理、安全策略管理、系统管理、统一管理、报表管理。
采集子系统分为平台登录、运行状况、原始数据、任务管理、系统设置。
值得一提的是在中心子系统和采集子系统中多包含平台登录功能,但是侧重点不同。中心子系统的平台登录实现注销当前登录、编辑个人信息、设置系统时间的功能。采集子系统的平台登录中设置了3种角色来登录系统,分别为系统管理员、安全审计员、用户管理员,不同角色分别有不同的权限。在采集子系统的平台登录中还需实现注销系统功能,可以对现有系统实现注销。
4 结束语
基于应急通信系统的多网融合信息安全网关系统实现了具有可信安全平台、支撑多种网络互连互通的网关。将多种网络和平台安全相结合,拓展了网关的应用范围,接入该网络的数据在可信通路上传输,网络的安全性得到了根本性保证。通过这些方式保证在应急通信的应用中网络的安全通畅。与其他系统相比较,本系统综合优势明显,其开发周期快、传输速率高并且开发成本相对低廉。作为纽带以及安全的边界,本系统成功筑起了一个融合多种网络的安全信息世界。
参考文献:
[1] 欧杰峰,刘兴华. 基于CDMA模块的无线传感器网络网关的实现[J]. 计算机工程, 2007(1): 115-116.
[2] 于海滨,曾鹏,王忠锋,等. 分布式无线传感器网络通信协议研究[J]. 通信学报, 2004(10): 102-110.
[3] 何德辉,赵丽敏,林耀荣. 嵌入式安全芯片AT98SC008CT的应用[J]. 金卡工程, 2006(9): 32-34.
(1.国网河北省电力公司电力科学研究院,河北 石家庄 050021;
2.国网天津电力公司电力科学研究院,中国 天津 300384)
【摘要】本文通过研究信息安全基线技术,提出在信息安全基线理论基础上建立安全配置自动化核查的方法和步骤,制定了统一的安全配置规范,形成了一套针对企业快速、有效的信息系统安全配置核查系统,解决了困扰信息运维人员的难题。
关键词 安全;基线;配置;核查
0 引言
近年来,随着电力行业飞速发展,以网络、计算机自动控制技术为代表的信息技术已渗透到电力生产、经营的各个方面。随着网络规模日益扩大,重要应用和服务器的数量及种类日益增多,传统的被动式安全防御模式已经很难适应当前信息化发展水平。统计表明,安全事件中19.4%的攻击是来自于利用系统配置错误,15.3%是利用已知的系统漏洞。事实证明,绝大多数的网络攻击事件都是利用厂商已经公布而用户未及时修补的漏洞和产品不安全的配置[1]。
国网河北电科院采用专业的信息系统安全漏洞扫描系统,形成了初步的漏洞管理解决方案。但是针对信息系统配置合规性方面,还没有形成统一的标准来规范运维人员和督查人员的操作行为,无法满足企业信息系统上线安全检查、第三方设备入网安全检查、日常安全检查的业务需求。面对不断增加的信息设备,如何完成系统配置合规性检查和修复,成为一个急需解决的问题。
1 信息安全基线技术
1.1 信息安全基线定义
顾名思义,“信息安全基线”(以下简称安全基线)概念借用了传统的“基线”概念。字典上对“基线”的解释是:一种在测量、计算或定位中的基本参照。如海岸基线,是水位到达的水位线[2]。安全基线是一个信息技术环境下的一组正式的最小安全需求规格集。
1.2 安全木桶理论
“木桶理论”其核心内容为:一只木桶盛水的多少,并不取决于桶壁上最高的那块木块,而恰恰取决于桶壁上最短的那块。在信息安全建设中, “短板”的长度决定了组织整体安全状况,而安全基线正是决定组织整体信息安全程度的那个“木桶中的最短板”。类比于“木桶理论”,可以认为安全基线就是安全木桶的最短板,或者说,是最基本的信息安全要求。
1.3 国内安全基线理论的研究
1999年,公安部组织起草了国家强制性标准《计算机信息系统安全保护等级划分准则》,该标准将计算机信息系统安全保护能力划分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级5个等级[2]。该标准的主要目的:一是为了计算机信息系统安全法规的制定和执法部门的监督检查提供依据;二是为安全产品的研制提供技术支持;三是为安全系统的建设和管理提供技术指导。这个标准也成为国内信息安全建设的最基本基线。
1.4 国外安全基线理论的研究
美国FISMA(The Federal Information Security Management Act,联邦信息安全管理法案)定义了一个广泛的框架来保护政府信息、操作和财产来免于自然以及人为的威胁。FISMA在2002年成为美国电子政府法律的一部分,把责任分配到各种各样的机构上来确保联邦政府的数据安全。其提出了一个包含八个步骤的信息安全生命周期模型,这个模型的执行过程涉及面非常广泛且全面,但实施、落地的难度也非常大[3]。经过一系列的研究和改进,延伸出SCAP协议(Security Content Automation Protocol),SCAP协议定义了一套安全基线库,得以将FISMA的信息安全生命周期模型进行落地。SCAP的自动化安全基线理念最重要贡献简单总结在于:第一,制定安全基线;第二,通过工具化和自动化的方式落实。
2 系统目标
通过研究安全基线理论,开发建立安全基线配置规范和核查系统,实现安全基线配置规范化管理,能够自动识别和扫描信息网络中各类设备和应用系统的配置合规性,在此基础之上对系统进行综合评估,得出安全整改加固建议,提高业务系统的防护能力,提高信息系统的安全性和可用性。
3 系统设计
国网河北电科院信息系统安全配置核查系统建设充分吸收了安全基线技术理论经验,严格遵循PDCA管理理念,分三个阶段进行系统开发和实践:
1)安全基线配置规范的建立:根据国家等级保护和国家电网公司信息安全管理要求以及业务系统防护需要,建立了符合企业实际需求的安全基线配置规范。规范包括AIX系统、Windows系统、Juniper防火墙、H3C网络设备、Oracle数据库、WebLogic中间件等20多种主流系统的安全配置检查点、检查标准和整改建议,形成了Checklist表格。
2)自动化检查工具的开发:在安全基线配置规范的基础上,开展了信息系统安全配置核查系统的开发,将规范中定义的检查点和检查方法以系统的形式加以体现,使得信息系统安全基线配置合规性检查从手工检查演进为自动化检查的方式,可以同时进行多个设备和系统的配置检查。
3)实践和完善:在系统使用过程中,不断总结使用经验,发现系统存在的不足,进行系统完善。同时紧跟国家和国家电网公司新的安全管理要求,完善基线配置规范和核查系统。
4 系统功能框架
在研究和业务安全相结合的基准安全标准的基础上,参考国内外的标准、规范,充分考虑了电网行业的现状和最佳实践,继承和吸收了国家等级保护、风险评估的经验成果,形成了一套基于业务系统的基线安全模型[4],参见图1:
基线安全模型以业务系统为核心,分为业务层、功能架构层、系统实现层等3层架构:
1)第一层是业务层,这个层面中主要是根据不同业务系统的特性,定义不同安全防护的要求,是一个比较宏观的要求。
2)第二层是功能架构层,将业务系统分解为相对应的应用系统、数据库、操作系统、网络设备、安全设备等不同的设备/系统模块,这些模块针对业务层定义的安全防护要求细化为此层不同模块应该具备的要求。
3)第三层是系统实现层,将第二层的模块根据业务系统的特性进一步分解,将操作系统分解为Windows、Solaris等系统模块,网络设备分解为华为路由器、Cisco路由器等系统模块。这些模块把第二层的安全防护要求细化到可执行和实现的要求,称为Windows安全基线,华为路由器安全基线等。
5 系统主要功能
开发的信息系统安全配置核查系统基于WEB管理方式,用户使用浏览器通过SSL加密通道和系统进行信息交互,不仅方便用户使用,安全性也得到提高。系统采用模块化设计思想,将整个系统分为基础平台层、系统服务层、系统核心层、系统接入层。
5.1 基础平台层功能
基础平台层包含专用硬件平台和基础软件平台。专用硬件平台采用经过优化的专用安全系统平台,具有高安全性和稳定性。基础软件平台采用定制的操作系统、硬盘加密解密、应用程序加密解密、输入输出加密解密、内置数据库、Web服务、程序运行环境等。
5.2 系统服务层功能
系统服务层主要包含数据处理引擎和系统服务引擎。数据处理引擎是系统内部的数据接口,提供了数据库访问、数据缓存、数据同步等功能。系统服务引擎是系统内部的功能接口,提供了系统还原点备份与恢复、任务数据导入导出等功能。
5.3 系统核心层功能
系统核心层是产品的核心,包含了基线配置常用的功能模板,具有较强的可扩展功能,主要包括调度引擎、状态引擎、报表引擎等。调度引擎是扫描工作的协调中心,根据用户选择的立即执行的任务、定时执行的任务、周期执行的任务等。状态引擎是系统状态的协调中心,包含系统资源状态、任务执行进度、升级进度信息等。报表引擎主要用于处理报表展示,能够提供HTML、WORD、EXCEL、PDF等多种报表格式。
5.4 系统接入层功能
系统接入层主要用于与用户的信息交流,包含了用户访问的Web页面、系统访问控制台、数据接口等。
6 结束语
通过安全基线技术研究与应用建设,很好地解决了国网河北电科院信息在信息系统安全配置方面的薄弱环节,系统投入使用后,效果明显,查找出了应用系统配置存在的问题,并参考信息系统安全配置核查系统提供的整改建议在被恶意用户攻击造成损失之前主动发现应用系统的漏洞并完成修补;形成了安全基线配置规范,统一了运维人员操作标准,提升了运维人员工作效率和工作水平,从而提高了信息系统的整体的安全性。安全配置核查系统的应用是一个逐步完善提升的过程,需要依据业务系统安全防护需求的变化不断完善配置核查标准,使之适应不断变化的信息安全形势。
参考文献
[1]王罗惠.基于Rails的软件安全漏洞分析管理工具的设计与实现[D].西安:西安电子科技大学,2008:7.
[2]桑梓勤.电信运营企业的安全基线与等级保护[J].电信网技术,2007,9:5-6.
[3]桂永宏.业务系统安全基线的研究及应用[J].计算机安全,2011,10:23.
关键词 应急响应;保障措施;网络安全;安全事件
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)15-0196-01
迄今为止,网络信息安全问题不断变更,给社会的发展带来了严重的影响,在经历了通讯安全、计算机安全、网络安全和内容安全四个过程后,重要网络基础设施及信息的保护已经受到国家的高度关注,并成为国家安全战略的重要组成部分,目前,网络信息安全问题备受人们关注,面对网络和系统日趋复杂,解决网络安全事件成为应急响应体系建设的重点工作。
1 应急响应的基本内容
当前,应急响应主要包括应急响应、信息安全事件和应急响应体系的总体架构三个方面的内容。
1)应急响应是指一个组织在各种安全事件发生前后所采取的准备工作及相应的紧急措施,应急响应主要是为了保护网络基础设施的安全性,降低网络的脆弱性和缩短网络攻击事件发生后对相关信息的破坏时间和恢复时间。
2)信息安全事件,即信息系统、服务或网络的某种不安全状态。而信息安全事件就是导致信息资产丢失或损坏的一种信息安全事故,且其损坏的发生具有一定的特殊性。当然,信息安全事件的发生也具有因果性、必然性、偶然性、规律性等特点,因此也就是说信息安全事件的发生是可以通过相应的措施进行相关事件的预防,而应急响应则是事件发生后减少损失的一个重要手段。
3)应急响应体系的总体架构,而应急响应体系由两个中心和两个组组合而成。而两个中心只要是指信息共享与分析中心和应急响应中心,其两个组则由应急管理组和专业应急组组成。其中,作为处于系统最高层的应急响应指挥协调中心,主要负责协调体系、维护信息共享与分析中心平台、管理协调各个应急响应组,并且也是系统联动的控制中心。而信息共享主要负责与组织进行信息共享和交换,它是整个架构的核心。应急响应中心包含了整个体系的核心任务,即信息安全事件的分类、预案管理及应急响应等。作为整个体系和联动运作的总协调机构应急管理组,其主要包括:技术研发与策略制定组和专家咨询组等。专业应急组直接对安全事件实施响应的联动措施。
2 应急响应体系的层次结构
对与应急响应体系的层次结构,主要是针对在具体的应急响应工作中,相关应急响应体系的层次结构对安全事件的处理,以此体现层次结构在应急响应体系中的作用,对此,基于动态对等网层次结构中的网络预警模型展开相应的研究。这里主要以DPOH模型为例,这种DPOH模型广泛分布于受保护网络中,由自治节点构建而成的层次化对等覆盖网体系。DPOH模型主要是提供底层的分布式协作和数据共享框架,从而使得各类异构防护设施能够接入到一个自适应的全局安全防护体系中,因此具有跨安全域的数据共享和相应的对等协作能力,为此,可以有效地执行协同检测和防护任务。
DPOH模型主要是为了保护规模较大的网络环境的安全而构建的,其重点是对恶意代码实施协同检测和防护而构建的。其包括层次化对等结构、数据分布式共享和动态自适应协作等
特点。
其层次化对等结构具有鲁棒性、可拓展性和可管理性优点。在DPOH模型中具有控制中心、任务协调中心和安全三类核心节点角色,然而三种角色又有各自不同的权限,自上而下形成控制中心群体和任务组两层对等覆盖网体系,使得层次化和对等有机结合在一起。
而对于数据分布式共享,DPOH模型将NIDS、防火墙安全网关等设施通过协议注册到相关的安全节点,将异构报警源生成的报警数据通过XML技术进行一致化处理,然后再由DHT分布式消息共享机制发到整个网络安全防护体系中。对此,DPOH模型还可以整合各类异构网络安全防护设施的数据资源,从而实现了安全报警消息的分析式存储和查询机制,并对分布式网络入侵和攻击行为进行关联分析和协调检测,从而明确入侵意图,为深层次信息提供了基本的支撑。
针对动态适应协作,DPOH模型提供了其机制的底层支持,主要体现在以下两点。
1)预警模型可以完全摆脱节点物理拓扑的约束对网络安全资源进行调整分配。
2)当安全节点处于模型底层,并由控制中心根据所需资源,然后动态地组织任务组覆盖网,在任务组只占必要的资源的同时实现多任务并行处理。
3 应急响应体系的联动
应急响应体系的联动包含技术防御层的联动、组织保障层的联动、响应实施层的联动和以事件为中心的层间联动。对此,应急响应体系的联动主要体现于各层内实体和层间实体的联动,若没有实体间的联动,其功能就无法进行发挥。所以,实体间的联动是十分重要的。而层级结构图越园,表明其实体间的联系就越紧密,其活跃度就更高。由外而内,区域逐渐变小,而其功能越来越复杂,各层间的联动活跃度也就越高。
对于无大规模的网络攻击或者网络战争的发生,其联动是最少的。在技术防御层中的六个实体间的联动是通过彼此间的因果关系传递的,而组织保障层中的四个实体间的联动在同种形式下是十分紧密的,其信息的传递可通过双向传递或者点与点直接传递,对于响应实施层内的六个功能在通常情况下实体联动可表现为一体。
4 结束语
在目前网络飞速的发展中,由于各种因素的影响所造成的网络漏洞较多,网络信息安全事件的发生给人们,尤其是事业单位造成了很大的困扰,而应急响应防御体系中的一道重要的防线,是网络信息安全的可靠保障。急响应体系的建立其工程十分复杂,应该为此加强安全措施的联动,并全面了解层次结构,才能解决主要的问题,才能进一步完善应急响应体系。保证各类信息的安全。
参考文献
[1]王瑞刚.网络与信息安全事件应急响应体系层次结构与联动研究[J].计算机应用与软件,2011,28(10):117-119.
[2]王茹.安全信息管理(SIM)风险管理的研究与实现[D].北京邮电大学,2010.
[3]胡文龙.蜜网的数据融合与关联分析的研究与实现[D].北京邮电大学,2009.
关键词:计算机安全;主动防御技术;医院
近年来,随着计算机技术的高速发展,计算机安全主动防御技术在医院中运用日益的广泛,而且对医院的管理模式进行了革新,但是计算机在使用中,其安全性较低,常常会出现病毒入侵,导致各类信息的泄露,导致医院的数据资料的丢失等。现在,医院已经完善了计算机系统应用的安全防御工作。
1计算机安全主动防御工作在医院中的常见问题
计算机安全管理工作在医院中是医院的关键工作,如果患者在治疗过程中资料被泄露,对患者的隐私保护产生消极影响,医院计算机安全防御工作目前还存在一定的局限性。
1.1计算机网络病毒的入侵 计算机病毒在计算机系统中产生很大的威胁,对应用软件进行操作中,病毒的入侵产生的消极影响非常大,尤其是在连接网络的情况下,病毒的覆盖范围会非常大,而且病毒在几秒钟内就可以覆盖整个系统,导致网络运行效率的降低,对系统资源产生不良的影响,导致整个计算机系统不能正常的使用。
1.2应用程序的漏洞 目前,医院常用的计算机软件都存在一定的技术缺陷,这些漏洞对计算机的安全运行产生不良后果,很多黑客借助很多技术上的漏洞窃取他人的信息,导致系统资源和数据的丢失。
1.3网络管理存在漏洞 各类数据在网上传输和储存的过程中,要不断的提升网络的安全,但是在进行数据的管理中,医院的处理方式存在一定的局限性,导致网络信息不能及时的保护,医院在进行网络信息安全保护中投入的技术和人力过少,导致网络管理不健全。
2医院信息化建设中存在的安全隐患
2.1影响医院网络安全的技术因素 医院在进行信息化建设的过程中,其与其他的局域网没有很大的差别,涉及到网络设备、存储设备和服务等因素,随着医院信息化水平的不断完善,其问题也越来越多,医院的物理环境存在很多不安定的因素,而且操作系统容易被病毒入侵,数据备份也会存在问题,在运用传统的防火墙技术不能很好的完善相关的安全问题,导致医院各类数据的丢失等,这对医院的业务正常运转产生消极的影响,而且也对患者的隐私产生很大的影响。
医院在充分的运用网络的同时,不能建立完善的防御体系,而且在其进行安全防范的过程中,存在一定的误区,认为网络运行中,防火墙可以抵御病毒的入侵,就没有进行相关的网络管理工作。但是,实际上,防火墙是常见的防病毒产品之一,其在使用的过程中也存在一定的局限性,在网络的内部或者旁路进行工的攻击,防火墙不能起到良好的防御效果。
网络安全措施在操作中具有复杂性,而且在各类操作中没有任何的联系,在IP与MAC地址捆绑的过程中,产生的主要问题在于管理人员要对每台计算机单独的操作,而且要对信息逐一的录入,在这个过程中,数据量非常大,而且容易在录入中出现错误。而且拥有网络技术知识的内部人员可以更改IP地址,这就导致了绑定不能发挥作用。在医院的计算C上安装了杀毒软件,但是由于医院计算机数量多,即使在主机上开启了杀毒软件,也不能起到作用。
2.2影响医院网络安全的认为因素 在很多医院的内部,还不能形成专门的网络管理部门,在出现网络安全问题后,常常不能找到负责的人员,也不能制定完善的信息系统,相关的安全标准也有不健全的地方,不能进行强制性的安全检查,而且不能对医院内的工作人员进行定期的网络安全的培训。第三方专业机构也没有介入,而且网络安全上岗人员没有相关的认证标准。上述的因素会导致医院的网络安全问题,而且内部的人员会将个人的电脑与医院内部的网络混合使用,这就导致了个人电脑上的病毒会进入到医院的电脑中,导致医院业务系统不能正常的运行,或者医院的内部人员将业务网络电脑直接的接入到互联网中,导致大量的木马的传播。甚至出现了医院的内部人员借着自己的职权,将医院内大量的数据篡改或者窃取,导致很多业务数据发生变化,由于医院内部和医保等社保网络连接在一起,如果医院的数据被病毒侵袭,造成的社会影响也非常大。
3计算机安全主动防御体系的建设
3.1网络管理 网络管理在医院计算机网络安全主动防御中发挥着重要的作用,而且其防御功能比较完善。在安全管理制度、网络安全技术等方面,尤其是对网络技术的管理,需要借助计算机安全主动防御技术,这项技术可以通过用户的管理与医院相关的管理制度结合,实现计算机的安全管理,使用户在运用计算机的过程中提高自身的安全意识,进行安全的操作。强化计算机安全工作人员的法律意识,使他们在运用计算机的过程中可以遵守各项规定。
3.2防御技术 如今,计算机安全主动防御技术不仅仅在医院中得到了较为广泛的使用,同时起在其他行业也在应用,结合了防病毒相关的技术,实现了二者的补充,而且能对计算机病毒入侵进行预测,找出计算机在运行中存在的漏洞。
3.3预防对策 计算机安全主动防御对策在医院中采用主要是提高网络安全,完善对网络设备的设计,提高网络的规模,对网络行为进行约束。在计算机安全主动防御对策中,主要建立了网络预警、网络保护、网络恢复等技术,为医院的数据进行保护。
4计算机安全主动防御系统在医院中的构建
4.1网络预警系统 网络预警系统会结合医院对数据管理的情况和经验,对计算机中会发生的安全问题进行评估,并向管理人员发出信号,在预警系统中,找出安全漏洞,对网络在运行中的各项操作进行自动化的检查,对安全问题进行搜集,一旦找到病毒,及时的删除。
4.2网络保护系统 网络保护系统在计算机安全保护中最常见,现在主要借助防火墙实现,确保计算机操作的安全,通过用户的要求,建立安全保护体系,将医院内部的数据保持完整,在传输中防止数据的泄露。在医院内部安装DSM桌面管理系统,可以对设备的客户端进行分析,在经过身份验证后才能正常的入网,外来的设备要通过管理人员的审查。
4.3网络检测系统 计算机网络检测系统在医院主动防御系统中运用的最多,在整个计算机系统中发挥的作用最突出,可以在医院计算机运行中,及时的找出外界各类的攻击行为,及时的采取应对的措施,在计算机运行中,可以对数据和操作进行安全扫描,并且通过实时的监控,确保计算机的安全性。
4.4网络响应系统 很多医院都配置了网络响应技术,这些技术可以对黑客的攻击行为作为反应,并且及时的做出各类决策,防止病毒对系统造成危害。在网络检测中,可以对病毒的源头确定,并且对病毒的特征收集,防止下次有类似的病毒再次入侵网络。在数据传输中,如果受到病毒的侵袭,可以自动的停止数据传输,防止大量的病毒进入到系统中。
5结论
在医院的计算机系统中,储存着患者的资料,如果医院的计算机系统出现漏洞,会导致患者隐私的泄露,所以,在医院内必须建立起网络主动防御系统,提高系统的安全性。
参考文献:
[1]陈昂.网络主动防御技术在医院信息数据库安全中的运用分析[J].网络安全技术与应用,2016,06:81-82.
预案要求,在应对突发性通信、网络事件时,各级地方政府应在人员、交通、物资、电力能源、资金等方面予以充分保障,并对应急征用中造成的损失进行适当补偿。
预案规定,按影响范围,我国将通信预警划分为特别严重(Ⅰ级)、严重(Ⅱ级)、较严重(Ⅲ级)和一般(Ⅳ级)四个等级,依次标为红色、橙色、黄色和蓝色。其中,一级响应启动的条件包括:公众通信网省际骨干网络中断、全国重要通信枢纽楼遭到破坏等,造成2个以上省(区、市)通信大面积中断;发生其他特别重大、重大突发事件,需要提供通信保障,但超出省级处置能力的。除此之外,发生特殊情况,可结合实际,适当调整预警相应级别。
通信保障应急预案体系由国家通信保障应急预案、部门通信保障应急预案、地方通信保障应急预案以及通信企业通信保障应急预案组成。其中,三大基础电信运营商要履行如下职责:
首先,基础电信运营企业在通信网络规划和建设中,要贯彻落实网络安全各项工作要求,健全网络安全防护、监测预警和应急通信保障体系建设,不断提高网络的自愈和抗毁能力;强化对网络运行安全和网间互联互通安全的监测及风险隐患排查;完善应急处置机制,修订完善各级通信保障应急预案,定期组织演练,加强网络运行安全和应急通信保障的宣传教育工作,提高应对突发事件的能力。
其次,基础电信运营企业要建立和完善网络预警监测机制,加强电信网络运行监测。
一、对各级各类应急预案进行全面修订
(一)专项应急预案的修订。专项应急预案主要是市政府及其有关部门为应对某一类型或某几种类型突发公共事件而修订的涉及数个部门职责的应急预案。专项应急预案的修订要突出抓好应急预案自身结构和内容的修订,重点解决框架结构不完善、内容涵盖不全面、各职能部门职责不规范、联动机制不健全等问题,尤其是要理顺应急处置指挥体系和应急管理工作体系的关系,使全市上下的应急指挥机构和工作机构相互衔接、相对统一。专项应急预案修订后,报市政府批准后实施。
自然灾害救助应急预案,由市农牧业局负责制定或修订;防汛抗旱应急预案,由市林水局负责制定或修订;处置森林草原火灾应急预案,由市防火办负责制定或修订;通信保障应急预案,由市政府信息化办公室负责制定或修订;城市设施安全应急预案,由市建设局负责制定和修订;突发公共事件医疗卫生救援应急预案,由市卫生局负责制定和修订;食品安全事故应急预案,由市卫生局负责制定或修订;大规模应急预案,由市公安局负责制定或修订;特发公共事件新闻应急预案,由市新闻中心负责制定或修订。
(二)部门应急预案的修订。部门应急预案是有关部门根据总体应急预案、专项应急预案、部门职责和盟直业务主管部门应急预案,为应对突发公共事件制定的预案。部门应急预案必须通过相互间的有效衔接,使其成为灾害预防处置的整体。市直部门要认真研究,在完善自身预案应对机制的同时,及时与其他部门协调沟通,从而实现点线处置与辐射联动的有机结合。部门预案修订完善后,报政府应急办备案。
市农牧业局制定或修订草原火灾、农牧业自然灾害和重大动植物疫情、重大生物灾害应急预案;市防火办设立森林草原火灾应急预案;市林业水务局制定或修订城乡旱涝灾害应急预案;市环保局制定或修订环境和生态安全应急预案;市安监局制定或修订工矿企业、公共场所及机关企事业单位重大安全事故应急预案;市建设局制定或修订建设工程、供水、供热、供气等城市设施安全应急预案;市政府信息办公室制定或修订通信安全和信息网络安全应急预案;新闻中心制定或修订通讯报道安全应急预案;市交通局制定或修订公路运输安全应急预案;锡林浩特机场公司制定或修订航空运输安全应急预案;市财政局制定或修订金融安全应急预案;市供电局制定或修订电力设施安全应急预案;市商务局制定或修订粮食供应安全应急预案;市卫生局制定或修订重大传染病疫情、群体性不明原因疫病、重大食物中毒和职业中毒,以及其他严重影响公众健康的突发公共卫生事件应急预案;市公安局制定或修订重大刑事案件、恐怖袭击事件、涉外突发事件、规范较大的群众性事件、爆炸物品、危险化学品和城市火灾等突发社会安全事件应急预案;市科技局制定或修订地震灾害应急预案。
(三)企事业单位应急预案的修订。企事业单位应急预案是整个应急预案体系的基础,修订重点是要切近实际,增强可操作性,切实把该类预案编制修订成条例清晰、内容明了、便于记忆、易于执行的应急预案。
市发改局负责督导全市重点项目应急预案的编制修订工作;市经济局负责督导民营企业和中小企业的编制修订工作;市商务局负责督导商贸行业企业的预案编制修订工作;市建设局负责督导建筑行业的预案编制修订工作;市安监局负责督导所监管企业的预案编制修订工作;市教育局负责督导全市中小学、幼儿园的预案编制、审议和修订工作;市卫生局负责督导全市医疗卫生机构的预案编制修订工作;其他政府部门分别负责督导本系统下属单位应急预案编制修订工作。企事业单位应急预案编制工作完成后要报主管部门备案,主管部门将预案目录及文号报市政府应急办。
(四)地方农村牧区应急预案的修订。农村牧区应急预案是(场)、(分场)和广大农牧民应对突发公共事件的行动指南,需要农牧民充分熟悉和掌握。各(场)要积极开展农村牧区应急预案修订工作,(分场)的应急预案要立足于实际措施的运用。(分场)、社区应急预案的编制和修订工作,由各(场),各街道办事处组织部署和督促检查。(分场)、社区的应急预案编制完成后要报所属的(场)和街道办事处备案,主管部门将预案目录及文号报市政府应急办。
(五)重大活动单项应急预案的修订。鉴于大型活动应急预案属于“一对一”预案,且具有时间性,因此,要通过此次预案修订工作规范预案编制程序,强化相关措施,使该类预案的编制能够随时满足举办大型活动的需要。举办较大规模的集会、庆典、会展、文化体育等活动,要按照“谁承办,谁负责”的原则制定相关应急预案并报市政府应急办和政府法制办备案。以市委、政府名义举办的活动由牵头或承办单位负责制定相关应急预案后报市政府应急办和政府法制办备案。
二、有关要求
关键词:物联网技术;智能建筑;应急预案;系统集成
各类突发性灾害事故的发生给人民生活带来了巨大的危害,当事故和灾害不能避免时,应急救援成为有效减小灾害带来的损失、抵御事故灾害的蔓延并减缓危害带来的后续不良影响的强有力手段,因此,应急预案设计越来越被相关领域专家学者所重视。智能建筑系统作为与人们生活最密切的系统,如何搭建一个良好有效的应急预案平台,具有非常重要的意义。本文基于物联网技术,通过对应急预案系统理论、基本技术的分析,搭建了智能建筑系统应急预案平台。
1智能建筑系统应急预案模型构建
智能建筑除了可实现一般常规的建筑的功能外,还具有很多高技术功能,比如多元信息的传输、控制、处理与利用等,其特点为:建筑内计算机的大量使用、网络通信设备以及其它各种自动化高技术设施的覆盖,因而设计应急预案时,必须综合考虑这些功能的作用与影响。
1.1系统架构模式。基于物联网技术,搭建系统时,考虑用户服务层、业务服务层、数据服务层的综合作用,采用,Client/Server+Browser/Serve三层架构,系统中,各层之间的功能相对独立,这样,可使系统安全可靠并具有高度的可扩展性。
1.2突发事件报警应急预案设计。应急预案系统是基于系统的架构模式,按照安防配备条件以及处理各类报警事件的经验预先建立的,当社区有突发事件时,可根据不同突发报警事件的类型、性质、发生地点环境等,实现面向对象的、人机交互的智能化与数字化控制,在最短的时间内,提供最佳的处理方案,以实现社区发生的突发报警事件的快速指挥和调度。系统中包括初始预案和应急预案。
1.3系统总体功能结构。智能建筑系统应实现的总体功能结构包括:空间与属性数据相互查询、地图空间导航、设备组态化监控、可视化报警与联动、安全事件统计分析、专题图标生成、注册和权限管理、远程服务等基本功能。系统的权限设置分为权限组设置、权限设置、用户权限设置。由于系统采用Client/Server+Browser/Serve体系和功能模块化结构,系统可根据用户的管理角色和管理区域,设置系统登陆权限,用户一旦被授权以后,就可以进入管理层面,实行目标管理。搭建系统时,要使系统可以快速显示系统日志、操作日志查询、系统分析结果等。为管理员快速、准确维护系统提供支持。而系统提供的后台数据维护包括:地理基础数据图形编辑、属性数据更新、数据库数据备份等。
2系统集成
智能建筑的系统集成,是遵守智能建筑可实现的功能、投资商的投资倾向等的规定,通过采用信息、通信、自动化等高技术手段,逐项的进行网络计划与细致管理。通过系统集成的实施,实现具备各项预设的专门技术的最优化系统以及对整体系统进行总评价,最后对系统运行维护,可实现主要功能如下:
2.1社区视频监控集成。社区视频监控系统主要包括可视对讲与门口机视频等,系统提供初始设置,将视频监视区域与其他报警器报警关联,在已具备的视频系统的功能基础上,通过接口在网上客户端实现视频报警联动监控功能,并可设置报警保存的图像帧数,从而实现社区视频监控系统的集成。系统将自动创建媒体窗口,把相应报警的实时摄像图像切换到集成系统监控主屏幕,并可控制云台和变焦。当用户点击地图上任一摄像头时,系统将会弹出该摄像头的实时视频监视图像窗口。
2.2家居智能化与数字化系统集成。在应急平台上,当家庭有突发事件报警时,系统将会在社区电子图上,以红色标志显示报警建筑位置,快速提供报警楼栋、楼层单元号、房型、报警类型(报警事件的性质)和业主信息,在最短的时间内提供报警处理预案。系统可提供业主远程登陆家居智能化与数字化系统,赋予业限,操作家用电器远程开闭。
2.3门禁系统集成。社区中,门禁系统是保证小区安全的非常重要的管理系统,智能建筑系统应急预案平台通过门禁系统集成,监控社区每个门禁开关状态,并将持卡人的出入情况反馈给平台进行统计,显示每个门口的状态,同时查询门禁属性,显示楼层区域空间位置,实时显示门禁报警信息,联动显示相关摄像视频图像,统计每个门禁和卡的出入口情况,对门禁的参数设置进行管理。
2.4社区物业管理平台。此系统提供的管理模式和数据类别、格式,可以为社区综合管理提供最丰富的数据资源。在社区管理中心服务器安装的网络物业管理系统平台,为社区各住宅小区物业管理公司提供了智能化的管理模式。在此平台下运行的各物业管理公司管理员,通过在平台管理中心创建账号和登陆密码,就可以通过PC机上网使用此系统,各物业管理公司可通过使用本系统,完成各日常事务的管理与风险监测。此外,智能建筑应急预案平台还包括可视对讲系统集成、停车场管理系统集成、电子巡更系统集成、公共设备自动化系统集成、居民热线服务系统、网上便民服务、社区资源环境浏览、数字社区的“一卡通”系统等。各被集成子系统的信息汇集到统一的系统集成平台上,当灾难性事故突发时,通过对信息的收集、分析和处理,从而对系统进行最优化的控制和管理。
3结论
随着物联网技术的发展,将其应用于智能建筑应急预案设计已成为一种发展趋势。作为在智能建筑系统中的应急预案有其特有的技术和构架结构,并且要具有与智能建筑相配合的系统功能。本文主要介绍了在智能建筑系统下,应急预案系统的搭建与可实现主要功能。各被集成子系统的信息汇集到统一的系统集成平台上,为处理智能建筑系统中的突发事件,提供了高效、快捷的平台。
参考文献
[1]任伟.智能建筑系统分析与设计[D].广州:华南理工大学,2012,11.
[2]崔芳丽.智能建筑设计方法研究[D].北京:中国农业大学,2005,10.
[3]刘筱璇,薛安.突发公共事件应急预案支持系统的研究进展[J].中国安全科学学报,2007,9.