前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的电网安全心得主题范文,仅供参考,欢迎阅读并收藏。
【关键词】 电力信息 网络安全 新一代网络安全 安全架构
一、前言
1、研究的背景。在互联网的盛行下,新兴技术你会取代旧技术,人们的电脑必须依靠电力信息网络为载体,来完成各种需要的工作计划。可以说电力信息网络在如今的社会发展中开始了革命的道路,带来了高新技术的发展。在全球经济萧条的情况下,我国的经济不能随之而衰退,应该积极的创新才行。但是我们不得不考虑的是电力信息网络的安全隐患会不会成为我们所关注的焦点问题。黑客会否侵入网络来窥探到个人的安全隐私。
2、研究的目的和意义。本篇文章通过对电力信息网络的安全进行着力分析,来将电力信息网络的安全问题告知我们的使用大众群体,让他们对自己的网络安全隐私问题引起关注,警醒自己的安全隐私会在电力信息网络上得到被泄露的危险。而意义在于电力信息网络安全在如今各大安全隐患的项目中应该得到人们的关注。
二、电力信息网络的安全迎接着新挑战
自从“十二五”规划以来,我国的发展开始步入以电力信息网络时代的发展为辅助发展系统,紧接着来大力借助我国的电力信息网络的发展来同事等好的发展我国的经济增长力,以辅助行业带动主题行业,但是随之迎接的新挑战就是经济生产力。经济生产力是我们不可忽视的一个必需元素。经济生产力的浓厚与否纯粹决定了电力信息网络系统的安全与否。如果经济发展力足够雄厚,那么对于电力信息的网络会有极大的促进作用。因为经济可以带动产业的发展,有了经济的支持,就会有能力去发展更多的防护措施来维护电力信息的安全。所以此部分所说的新挑战就是在全球经济发展萧条的大背景之下,我国的经济发展能否摆脱其控制,实现自己的经济发展来带动电力信息网络的安全。
三、电力信息网络带来的新风险
随着国家电网的工作的开展起来,电力信息网络系统正在逐渐取代传统的工作模式,开始慢慢的建立起了绿色的安全的电力信息网络系统。在电网工作的帮助之下,电力信息网络的安全在逐渐的提升,但是风险也在随之加大。
互联网的生态信息系统的发展无形中会增加系统的复杂程度,也间接地提高了对电力信息网络的安全防护程度。如今的很多电力汽车、编程电力设备的接入等多项电力工程也会带来额外的安全风险。面对更加复杂紊乱的接入电力网络的发展环境,更加错综复杂多样多式的接入电力网络的方式,许多智能接入的终端在不断的使得新风险的产生。
四、防护电力信息网络安全的手段
1、打造高水平高素质的信息安全服务队伍。一个高水平高素质有组织有纪律的核心队伍是必不可少的环节。团队的合作会让电力信息网络的安全系数提高。俗话说有合作力的团队那是团队,没有合作力的那就叫团伙。这一方面也是一样的。以人才保护力为建队理念,从本质上改善电力信息网络发展的安全隐患。创新人才的选拔模式,开展研发活动来提高团队的素质发展能力。
2、融合构建新型安全防护系统。坚持以人为本,信息发展决定科技发展的理念,将各项高新技术融合成一项更加安全的防护系统是很重要的。要坚持将科学发展、可持续性发展融合,达到完美合一的效果。在融合后积极创建新型安全系统,以老理念为基础,加大构建新型安全系统的防护系统,让人们在新型安全系统中放心使用网络。
3、统一开展信息安全顶层设计。必须要坚持信息与安全相关相辅相成的发展理念,树立电力信息网络安全理念,开展将电力拓宽到全业务化、全公司化、全企业化,将安全系统开展到顶层设计的概念。明确的定义电力信息安全管理构造、技术性构造、角色化构造以及相关的流程与体系,积极建立信息安全顶层设计框架,形成覆盖化、全球化的发展,将电力信息安全顶层设计开展到新高度,从而逐渐提升电力网络安全体系的发展。
五、总结
本文对于电力信息网络安全系统进行深入分析,从例举了电力信息网络安全所处的尴尬位置着手,说明了其存在着新挑战和新风险,最后再次进行分布管理分析,提出了对于电力信息网络安全系统,将要实施三种不同的手段将安全系数提高,让电力信息网络安全隐患得以解决,从而可以让人们更加相信电力信息网络的使用。
参 考 文 献
[1]张晓兵.下一代网络安全解决方案[J].电信工程技术与标准化
【关键词】电子政务 网络安全技术 网络安全策略
在互联网技术高速发展的今天,网络为政府带来了管理成本降低、效率提高和形象提升等诸多好处,使得电子政务成为现代政府的必然选择。然而事物的发展往往是伴随矛盾而至的,在感受到网络带来便捷的同时,我们也体验到了病毒、黑客等网络负面因素带给我们的困扰。因此我们需要建立完备的安全防护体系,确保网络安全正常运行,保护政府的信息资源不受侵害,已经成为电子政务进程中的重要举措。
1 电子政务网络
电子政务网络架构
当今社会伴随着电子政务的不断发展,使用中应用需要打开更多的网络设备端口,从而降低了使用的安全性,让许多政务部门不敢用其处理信息和办理业务流程。国家为了更为安全的上网环境,在之前规定的两个网络上,又增加了专网,因此构建了以专网、外网和内网三网为基本架构的电子政务网络平台。
1.1 内网
所谓内网实际上是党政机关的部门内部办公网络,与外界乃至国际上的互联网形成物理隔离,在满足政机关内部人员工作需求的前提下,覆盖的范围尽可能的少,与国家的电子政务内网是相互通联。
1.2 专网
所谓专网实际上是非党政机关的内部办公网络,主要使用于非机关信息的传递、文件和相关业务等,外网和它之间通过网闸来隔离,并没有使用传统的防火墙,信息交换的方式是数据“摆渡”,通过关闭或者不提供HTTP、FTP、SMTP等通用协议,来达到内部业务和公共服务之间的衔接。
1.3 外网
所谓外网是针对党政机关对外业务服务的网络,通过逻辑隔离来达到与国际互联网之间的联系,它适用于机党政机关信息公开,诉求回复、区长信箱、群众来访、公众请求案件受理等业务。
2 政务网络安全的表现形式
在科技发达的新时代下,信息安全是公众担忧的,它问题产生的根本原因是在于我们国家网络自身的脆弱性和技术发展的滞后性。就当前社会发展而言,以下几种情况是影响网络信息安全的形势:
2.1 黑客攻击
是计算机网络所面临的最有技术最大的威胁。黑客攻击的主要原因是网络存在缺陷漏洞。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在缺陷,从而可使攻击者能够在未授权的情况下访问或破坏系统。攻击手段可分为非破坏性攻击和破坏性攻击两类。2.2人为因素
有很多时候如管理人员不慎、有意或者无意的将用户名和密码泄露,有目的性的修改网络配置和信息日志,用户信息被人为的利用、删除或拷取。工作人员对数据流动传输介质的保护和对资料保密措施不到位这些都是人为因素。
2.3 计算机病毒
计算机病毒最为突出是木马,它的基本^程分为:配置木马-传播木马-运行木马、泄露信息-建立连接-远程控制。木马本身就是人为编写的特制程序,它具有自我复制能力、很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性。
2.4 非法终端和搭线窃取
非法用户可能通过现有终端并接一个非法终端或趁合法用户从网上断开时趁机接入,使得信息传到非法终端,也可能搭线窃取。
3 电子政务网络安全及措施
为实现网络安全,可以几种表现形式来防范,并采取相应的安全措施,在分析影响网络安全几个因素的基础上,利用网络协议分层对网络系统进行安全分层,具体方法如下:
3.1 防火墙
Internet防火墙,是硬件和软件的组合,它本身能增强机构内部网络的安全性。它可以那些可以被外界访问;外界的那些人可以访问内部服务,以及那些外部服务可以让内部人员访问。防火墙是硬件和软件的结合,把外部和内部之间建立一个网关,过滤数据,决定他的目的地,从而控制网络进出的信息流向。
3.2 防病毒网关
防病毒网关是一种网络设备,用以保护网络内(一般是局域网)进出数据的安全。有些时候防火墙无法防止病毒的传播,因而需要安装基于Internet网关的防毒软件,防止Internet病毒及Java程序对系统的破坏。
3.3 网络地址转换技术
络地址转换(NAT,Network Address Translation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术。NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。
3.4 服务及路由器
可以根据设置地址、服务、内容等要素来控制用的访问,服务器及路由器起到访问中介作用,内部和外部网络间不能直接访问,从而保证内部信息安全。
3.5 安全扫描
如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防御措施,可以有效避免黑客攻击行为,它通过各种安全扫描软件对系统进行分析与检测,迅速找到漏洞并加以修复。
4 总结
总之,现在随着网络技术的飞跃发展和电子政务的不断需求,越来越多的信息和文件处理需要通过网络和系统完成,对于网络安全我们需要不断的改进,有针对性的培养技术人才,保障系统健康稳定的运行,确保公众信息安全,做一个可执行的长远计划。
参考文献
[1]修玮.关于局域网络对外来网络设备排斥的研究[D].大连交通大学,2013(12).
[2]金叶兵,夏阳.大型局域网arp攻击与防护[J].微计算机信息,2009,25,3.
[3]王达.网络工程师必读之网络安全系统设计[M].北京:电子工业出版社,2009.
[4]薛彬.网络安全与病毒防范[M].上海交通大学出版社,2007(09):42-43.
本地+双网络相结合的安全解决方案,也就是所有的本地工作站都实现本地存储使用,中心存储体和本机存储体实现冗余备份。这种模式充分利用了单机的稳定性和安全性,同时网络化的实时备份存储又完全能实现网络化的资源共享以及关键数据的多重备份,其特点如下:
(1)全网备份安全解决方案的可用性设计
①节目上载同时本地和主存储同时写入,关键数据根据策略同时存储在备份存储一份。
②采用后台的资源同步策略,用户可以在任何工作站进行节目制作,资源(故事板、素材、CG字幕文件)自动从网络同步。
③支持工作站本地低码率素材编辑,网络高码率素材打包。
④对于全业务备份下的单机本地资源设计合理的资源管理策略。
⑤一键切换:网络编辑模式和本地编辑模式切换简单、快速,保证新闻制作业务不间断工作。
(2)全网备份解决方案的策略化配置实现
支持通过策略配置,可以完全满足电视台的需求。产品化配策略配置的方式,保证软件今后的升级和维护性。目前支持的主要策略配置如下:
①本地网络编辑优先级的设置,编辑时可以依据策略优先读取本地或者优先读取网络资源。
②实现素材资源部分同步策略,可以网络存储高低码流,本地单机存储低码流,降低本地存储压力;或者本地网络采取双高码流的存储方式。
③支持是否启用全网备份解决方案,使用这套软件也可以采用现有的解决方式,即不采用全网的备份解决方案。
④支持采用双存储体的解决方案,这套软件不仅支持本地和网络的读取模式,也支持双存储体的解决方案。
此次设计,需配置两台网络存储体,一台作为主存储体,而另一台对媒体数据实现备份存储。合理配置各栏目主备存储所占用的空间位置,一方面可以实现备份存储,保证数据安全,另一方面可以解决容量不均衡的问题,使存储访问顺畅无停顿。普通栏目的数据直接存储在主存储体和本地硬盘上。重点栏目的数据除了存储在主存储体和本地硬盘以外,同时再保存在备份存储体上一份。重点栏目读取时,首先从主路径读取;如果主路径不可读时,还可以从备路径读取数据,且零延时切换,做到了数据存储的安全。因为不是所有栏目都需要备份,所以解决了台内原有备存储体容量较小的问题,在保障关键数据安全的同时节省了建设成本。
在存储系统中,对其性能影响最大的组件通常是磁盘驱动器,因为内存的响应时间在纳秒级以上,但磁盘的响应时间却在微秒级范围内。而我们要使用的xRAID技术是NETGEAR创新的RAID技术,它允许自动化的卷管理和扩充,允许在扩充容量的情况下不影响原来数据,使用户可以轻松任意地实现从一个硬盘向未来4个硬盘的扩充,而无须掌握专门的RAID组合知识和重新组合数据。xRAID的安全功能主要有以下几方面:
(1)全业务支持
本技术全面应用于安全要求高的系统,如新闻制播、综合制作、文件化备播、演播室播出系统等。
(2)镜像功能
①同步镜像:将两路文件实时写入文件系统,保证两路文件实时的同步备份。
②异步镜像:将一路文件实时写入文件系统,将写入文件以异步迁移的方式迁移到备份存储。
(3)恢复功能
①发生数据写故障时,自动在数据库中记录标识位数据恢复操作。
②打开网络管理控制台,启动数据恢复。
③软件先找到具备系统标识位的数据记录。
④进行实体文件的记录比较,然后进行恢复。
⑤系统逐条比较逐条恢复。
⑥支持任意时间启动和停止。
(4)灵活策略定制功能
①可以对以上的策略进行组合,生成针对不同用户,不同栏目,不同频道的策略定制化。
②对于不同流程节点采用不用级别安全策略。
③在同一个系统中不同栏目、用户使用不同的安全策略。
④对于同一用户而言,不同项目、资源使用不同的媒体内容安全策略。
⑤对不同时间策略的适配。
【关键词】电力系统 通信 网络安全 问题
与公用网络不同,电力通信自身有着特殊的安全性问题。就安全目标而言,电网更多关注的是相关数据或者信息的完整性、保密性以及可用性,而电力通信网首先关注的是工作人员的人身安全,其次才是电力设备以及输电线路的安全问题。就网络技术应用而言,公网一般使用那些通用性强的、高标准的操作系统,电力通信使用的则是专业的系统软件。改革开放以来,我国经济得到迅猛发展,其中,电力企业更是如雨后春笋般崛起,当下,人们最为关注的是电力系统通信的网络安全问题,本文就此展开论述。
1 新形势下的电力系统安全通信机制
1.1 电力系统安全通信标准
在中国,有一个专门负责“电力系统管理和信息交换”的技术委员会,我们把它叫做IECTC57,其根本目标是制定符合相关通信协议要求的国际标准,从1997年始,IECTC57就表明电力系统通信中存在诸多问题,为促进企业持续、平稳、健康发展,IECTC57提出了一系列安全解决方案。首先,要为相关电力系统通信协议提供安全保障,当然,这些通信协议必须以TPC或者IP为前提;其次,要对电力系统基于MMS的通信协议提供安全保障,当下,我们熟知的有TASE.2(ICCP)和IEC61850。
1.2 新时期电力系统安全通信机制的设计方法分类
相关研究表明,在设计电力系统安全通信机制时,主要包括以下几种方法。第一是直接应用法。这种方法一般很少用,因为其只能适用于那些对计算机网络通信比较熟知的安全机制;第二是借鉴修正法。电力系统通信安全问题受各种各样因素的制约,相关电力单位可以借鉴那些网络通信较为成熟的企业的安全机制,在实际运用中不断纠正和完善安全机制,最终达到自身的应用目的。第三是独立设计。在现实生活中,此类设计方法少之又少,在网络信领域,电力单位常常找不到切实可行的解决方案,究其原因是他们不能结合实际情况进行独立的、有取舍性的通信机制设计。
2 解决电力系统通信网络安全问题的措施
2.1 不断加强对用户隐私的保护
随着中国经济的发展与社会的进步,我国智能电网建设取得可喜进展,这是时展的必然要求,也是中国实现跨越式发展的前提。在电力系统通信中,最重要的数据是用户的详细用电信息,这些信息既包含对用户的行为描述,也包含用户的各种隐私,如果供电公司不对这些信息进行保护或者是故意泄露这些信息,就会侵犯相关用户的隐私,从而给客户带来不必要的麻烦,为此,供电公司应不断加强对用户隐私的保护。首先,在调动用户信息的时候,要设置相关的密码,以保证只有相关工作人员能够查看这些信息,防止非相关人员查看;其次,要在电力企业内部建立严格的保密制度,严禁工作人员将信息外漏出去,危害用户信息安全,对于那些违规人员,要给以严厉的惩罚。
2.2 确保电力系统通信中的完整性
网络安全中的完整性是指非法人员或者系统通过一定的手段对信息或者数据进行篡改,但没有被检查出来,最终给单位带来巨大损失。电力系统通信中的完整性十分广泛,它既包括系统完整性、过程完整性,还包括数据完整性,其中最为典型的数据完整性破坏,它是指违法人员对变电站的SCADA 数据进行篡改,但检测不出有改动的痕迹。这种改动会使得SCADA 数据失去原有效用,更甚者还会影响电网的持续、健康、平稳运行。为此,电力企业可以采取以下措施:工作人员在使用网络时,要确保安装有防毒、杀毒软件,对于那些不明软件或者程序,要坚决杜绝,不予使用;要对变电站的SCADA 数据进行认真细致的检查,一旦发现问题,要及时解决,不能解决的就上报高层。
2.3 在必要的时候可以进行身份认证
随着科学技术的进步,人们会面临很多的假象,在网络上这种假象更是普遍。在电力系统通信中,工作人员也会迷惑,他们不能确定对方身份的真实性,不能有效评判对方话语是否可靠。因此,当工作者发现有“第三者”出现,也就是说出现伪造签字、角色伪装和信息篡改时,必须对对方身份进行认证。具体措施包括打电话询问签字是否真实,信息是否有进行篡改,此外,还可以将现下签字与以往的签字进行对比,如果是伪装角色定然会出现不同,当然,本文提出的措施并不是绝对科学、实效的,生活中的问题千奇百怪,需要人们不断的去探索、去追寻。
2.4 实现可信性计算
随着电网智能化水平的不断提高,人们会不断的引进新技术、新发明,电力通信网中新技术的引进尤其重要,它有利于实现电力系统网络安全中的可信性计算。首先,要不断实现各网络的互联互通,对于其中出现的问题,要及时的给以解决;其次,在实际生活中还要保留一定的传统通信方式,这是实现传统通信向智能电网过渡的基础。未来,电力通信网会是一个开放的、多技术的、复杂的综合网络系统,为保障这个综合网络系统的安全,每个子系统和网络设备都必须设置安全措施,这有利于为大家营造可信性计算环境,最终保障电力系统通信的网络安全。
3 结语
综上所述,电力系统通信中还存在诸多问题,这些问题若得不到解决,就会变成不可协调的矛盾,阻碍电力公司发展,最终影响中国经济发展与社会进步。本文一开始就对新形势下电力系统安全通信机制的标准以及设计方法展开分析,提出要不断完善电力系统通信机制,接着本文还论述了解决电力系统通信网络安全问题的措施,这是本文的重中之重,也是它着重指出。总之,电力单位要想在竞争日益激烈的今天立足,就必须在现有安全需要的基础上,结合自身规模和实践,制定出切实可行的网络安全管理策略。
参考文献
[1]高会生,戴雪娇. 电力系统通信中数据采集与监控系统的安全问题分析[J]. 广东电力,2012,03:117-120.
[2]黄秀丽,张涛,王玉斐,华晔. 电力系统通信中WWAN安全研究[J]. 计算机技术与发展,2012,05:245-249.
[3]高会生. 电力系统通信的网络安全问题[J]. 电力信息化,2013,01:11-12.
[4]杨漾. 输变电设备状态监测系统的信息建模与安全策略研究[D].湖南大学,2012.
[5]汪方方. 变电站自动化系统通信信息安全研究[D].华东理工大学,2014:2-3.
会计软件属于会计电算化的载体。在会计人员将相关的资料输入进计算机后,就在软件的支持下对会计信息进行加工处理,导致出现会计信息泄露。由此可见,会计软件的好坏将直接影响会计信息的可靠性、完整性、安全性以及真实性。有的企业所用的会计软件内部控制功能不够完善,存在严重的漏洞,使得数据存储、传递、输入与输出等方面存在风险。即使有的企业对重要的会计数据进行加密处理,但是如果使用的数据库保密性不够高,就无法阻止电脑高手打开软件。这种情况特别是那些没有考虑信息使用人员的防范控制。企业的会计管理系统需要操作员密码访问,有的则存在混淆的情况。人为舞弊操作有的会计电算化工作人员为达到窃取商业机密,非法转移资金等发发行为,协助竞争者获取或者破坏企业的会计数据,进而对企业的会计信息、数据进行非法删除、篡改,给企业造成严重的损失。
2.网络会计电算化信息安全防范措施
网络环境下,会计电算化信息的安全受到严重的挑战。针对以上网络会计电算化信息安全风险,应当采取有效地防范措施。
2.1确保会计信息输入的准确性
企业要想保证计算机信息的安全,就应当确保输入数据的正确性。为保证会计电算化输入数据的准确性,应当从以下几个方面着手。首先,对进入系统的数据设置相应的审批制度。其次,针对系统设置操作权限和口令密码。对一些重要的数据进行多级的密码控制。再次,建立相应的输入操作日志,以便后期的检查和监督。最后,针对会计电算化软件进行相应的输入验证功能。在输入会计信息的过程中,操作员由于失误出现错误时,系统自动监测处错误,并拒绝错误信息的输入。
2.2建立健全网络快电算化
内部控制系统在网络会计电算化环境下,内部人员的恶意或者无意的行为既有可能造成会计信息不安全的情况。因此,为保证会计电算化信息的安全性,有必要建立健全内部控制系统。企业一方面可以实行用户权限对会计信心进行分级管理。根据会计电算化系统的业务需要,设立多个电脑操作岗位,明确各个岗位的职责和操作权限,促使每一个操作人员只能在自己的操作权限内进行工作,进一步保证会计电算化系统的正常工作,确保信息数据的安全性、可靠性与准确性。另一方面,及时更新内部控制制度。会计信息内部控制制度可随着会计核算方式的变化而发生改变。因此,内部控制制度的内容就应当有新的内容。手工控制与程序控制的相互结合,能够确保内部控制要求更为严格、更具规范性。
2.3家里数据保密备份
加强网络怀集电算化的保密性保密控制能够保证会计电算化程序的、数据不被借用、非法使用以及滥用等情况。电算化系统具有一定的特殊性。为避免非法进入财务管理系统和修改企业数据库情况的发生,可设置保密程序进行控制,对保密文件进行储存控制。用户在进入系统时进行口令控制,以此来保证会计信息的安全性。会计信息的备份操作,主要是对企业相关会计信息的数据进行备用拷贝。对会计数据备用拷贝之后,系统一旦出现故障,就可使用备份恢复系统。通常情况下,备用拷贝是不是用的。企业进行良好的备份制度是保证会计信息的安全。
2.4强化会计电算化系统操作人员的安全信息
防范意识电脑操作是人为的,增强操作人员的安全意识是预防信息安全的前提条件。因此,企业在对员工进行定期的计算机、通讯以及网络理论知识培训的过程中,还应注重培养会计人员的道德建设。操作人员在提高自身技术技能的同时,自觉遵守企业的各项规章制度,避免工作中不必要的意外事件发生。网络会计电算化操作人员安全信息防范意识的增强,不仅有助于企业信息的保密性,还有利于员工自身职业素质的提高。由此可见,强化会计电算化系统操作人员的安全意识具有重要的作用。
3.结语
关键词:有线网络;安全问题;拒绝服务攻击
1 电信有线网络发展现状
当前我国电信有线网络主要着力于加强基础设施建设和促进市场构成的优化。在2013年第1季度,整个电信行业的主营业务收入同比增长9.1%,达2730.5亿元。其中非话音业务收入部分占1458.4亿元,成为电信行业收入增长的主要推动力。至此,我国移动电话用户规模已达11.46亿户。目前3G业务已经初具规模并逐年稳定增长,总量达到2.77亿户,在移动电话用户群的渗透率已达24.2%。而随着4G移动通信技术等战略性新兴领域的崛起,我国电信有线网络将迎来强劲的发展势头。
2 电信有线网络的安全问题
2.1 安全问题的危害
电信有线网络安全问题不仅侵害个人隐私,破坏用户信息的安全,伴随电子商务的繁荣,网络安全问题也成为威胁金融安全的重要因素,常给企业和国家造成重大的经济损失。另外,网络安全问题也会威胁到国家安全和政府形象。非法组织通过在网络上扩散恐怖信息,宣扬不健康信息,影响社会稳定和人民群众心理健康。
2.2 安全问题分析
电信有线网络安全问题根据其不同的技术手段,大致可分类为:
未授权的访问:通过黑客技术窃取用户信息,包括个人身份信息、资金账号、密码等,进而造成用户的经济利益损失;对政府部门网站或数据库发起攻击,导致机密信息的外涉。
拒绝服务攻击(DoS):拒绝服务攻击通过向主机密集传送数据包,导致网络线路或服务器因过度拥挤和繁忙而瘫痪,造成正常服务中断。目前较常见的一种分布式、协作式的拒绝服务攻击,它通过扫描并入侵电信网络上TCP/IP协议的漏洞,侵入网络中的主机,并通过主机控制大量的傀儡机,由傀儡机向目标执行密集的拒绝服务攻击。相比较一对一的拒绝服务攻击,分布式拒绝服务攻击造成的伤害更大,也更难追溯攻击源端。
传播病毒或垃圾信息:病毒主要在互联网上经由电子邮件、诱骗点击链接等方式传播。用户设备一旦感染恶意病毒,会造成系统受损、信息丢失或用户信息外泄。垃圾信息的传播方式主要有电子邮件、手机消息(短消息、多媒体消息等)等。垃圾信息的传播不仅给用户日常生活带来骚扰,也挤占了大量的网络资源。
另外电信有线网络也遭受来自内部网的安全威胁,体现在硬件设备电源供应和电磁干扰等;留有隐患的资源共享策略;内部合法用户发起的未授权访问和错误操作导致数据破坏等。
3 应对电信有线网络安全问题
面对严峻的网络安全威胁,需要构建系统的网络安全防范体系,除了在技术层面提供直接的安全保障外,还需要完善相关的安全标准和有线网络的安全管理。
在技术层面可以采取的方法主要有防火墙阻隔、入侵探测、抵御拒绝服务攻击、病毒防范系统。
防火墙阻隔是目前维护网络安全最有效也是最普遍的技术之一。防火墙通过数据包识别过滤拒绝未授权的访问和协议,从而减少内网的暴露;防火墙还具有内外部网络地址转化、病毒防范等功能,控制网络之间的访问,保护内部网络安全。
入侵探测:入侵探测是指对整个网络的状态进行实时全面的监控,在探测到非法攻击或觉察到攻击企图时及时发出警报,通知管理部门进行处理。入侵探测技术按其工作原理可分为基于异常和基于特征两种。基于异常技术首先建立系统的正常行为模型,将网络中出现的各种状态与正常模型进行比较,若与正常模型有异则视为可疑企图。基于特征技术则对网络中发生的行为和数据库中备案的的入侵行为特征进行比较,一旦特征匹配就对入侵行为发出警报。
拒绝服务攻击:电信有线网络需定期进行系统安全检查,一旦发现漏洞需及时安装补丁;规划足够多的网络资源冗余以加强主机对拒绝服务攻击的抵抗能力;备份网络的关键设备,在主设备故障时可以启用备用设备,保障网络运行顺利;发挥交换机、路由器等网络设备所具有通过IP地址追溯、包过滤、限流等功能抵御分布式拒绝服务攻击的能力。
病毒防范系统:病毒防范系统一方面对可能存在的安全漏洞进行定期的检测和升级,尽量避免留下后门;另一方面可以识别并消除病毒代码,阻止病毒在网络内进一步扩散,防止损失进一步扩大。病毒防范系统需要实时地更新病毒库,提供最新的病毒防杀技能。
除了技术层面的防护之外,也应该在安全标准和管理体制上着手。目前我国制定了较为完善的国家和行业的信息安全标准。大部分标准都得到了广泛的应用和实施。在建立安全管理机制方面。宏观上需要建立安全警报反应机制并及时启动处理预案;实施细节上则包括口令的妥善保管、各种密钥的生成与保管、谨慎的管理员身份鉴别与授权,并需要建立相应的安全评估体系,加强数据的备份,增强系统的自救能力。
4 结论
随着我国“三网融合”工程的推进,网络安全问题的防范将更加迫切。网络安全问题的防治不仅需要在技术上提供直接的阻截,同时也需要制定相应的安全技术标准,并完善网络的管理,为电信有线网络的安全运行构建立体的防范体系。
[参考文献]
[1]司梅雪.电信网络安全问题与常用技术分析[J].电子世界,2012.
关键词:电力系统 信息网络 安全性研究
中图分类号:TP393.08 文献标识码:A 文章编号:1007-3973(2013)012-210-02
1 引言
社会经济的快速发展为人们的生产生活提供了更便捷的服务,计算机和互联网技术在推动社会经济的发展中起着关键的作用,同时也是产业升级和产业调整的重要保证。在社会生产实现自动化、信息化阶段,电力系统在为其提供了重要的保证体系,同时电力系统在国民经济的生产中也扮演着举足轻重的角色。我国2011年颁布的“十二五”规划纲要中明确提出了对电力系统生产的有关要求,促使电力产业的发展与人民的生产生活相适应、与国民经济的发展相协调,并且提出了电力行业应该实现安全、经济、清洁、节约等相统一的要求,逐步依靠科技力量促进电力产业结构的调整和可持续发展。
在电力系统建设方面,根据国家颁发的相关文件可得知,电力电网的安全性能与抗风险能力始终被放在重要位置。由于我国的电力信息系统的建设主要是依赖于网络技术和信息技术,因而信息网络的安全性能和抗风险能力与网络的稳定程度和信息技术的掌握程度密切相关。计算机网络系统的种种特性一方面给人们的生产生活提供便利的同时,也给后续的安全管理带来了安全隐患。鉴于电力行业在国民经济中的特殊地位,以及电力信息网络建设与管理中的种种安全问题,本文着力分析我国电力系统中有关网络安全的体系现状,针对其中出现的不同问题,根据当今社会中常用的先进技术和笔者自身从事电力信息系统中安全管理的相关经验,给出了若干建议,为我国电力系统的安全管理服务。
2 电力信息网络安全体系现状
电力信息网络的安全体系往往分为三个部分建设:安全系统建设、安全措施建设、安全管理建设。其主体建设的目的是对信息化过程的数据进行存储、保护、传输,以确保信息在各个过程中的安全,防止信息失真、被窃、被更改等。
安全系统的建设内容是根据各种独立的应用需求,建立一个独立的安全体系,以确保电力系统中的数据信息免受干扰,常用的手段有建立防火墙、漏洞扫描、数据实时监控、安全审查等内容。在安全系统建设过程中,应注重整体系统规划,该规划中常用的步骤分三步:注重结构安全、过程安全、以及对象安全。安全措施建设的是对电力系统所面临的的风险进行事前控制,即对未发生的风险进行应对建设,一旦系统的风险发生,可以根据已有的安全措施直接进行控制,避免该风险产生更大地损失。在有效的措施建议下,全方位、集中式的动态管理是电力系统安全稳定的重要保障。在安全措施的指导下,安全管理的操作过程才能高效、安全地履行。建设安全管理的目的是将各项复杂的信息技术进行融合,使之能够组成一个协调一致、规范完整的集中式平台,方便管理者和操作者进行集中管理。例如,在该管理模式下,电力系统能够自动搜集相关产品和设备的信息数据,继而经过加工、分析、汇总、传输等过程,供管理人员分析决策。
在当前安全体系建设过程中,一般会在以下几个层面着手:(1)物理层面,一般指的是信息传播的介质和设备;(2)操作层面,例如操作系统和企业专门设立的数据库,两者均是数据安全存储和传输的重要保障;(3)网络层面,信息数据的准确、高效传输的环境保障;(4)管理层面,良好的组织结构和有效的体制建立是人员各司其职的重要保证,管理的最终落实点始终是对人的管理。
3 电力信息网络安全体系中几点问题
3.1 电力企业管理制度存不足
行之有效的管理制度可以规范员工的行为习惯,然而,在我国现行的社会体制中,电力企业在国民经济中扮演着重要角色,且电力企业部门众多,一旦企业的管理制度的约束力下降,将会对企业的过程管理造成很大的影响。根据笔者自身经验,部分电力企业的信息部门的重要性往往被低估,信息部分的权利与责任的边界模糊,且工作内容冗杂,在信息化社会,电力企业应该加强对信息管理的重视,而不是仅仅设置一个职能部门。
3.2 操作者的安全意识不强
如前文所述,电力企业在国民经济中的地位显著,且电力企业的在运营环境中几乎不受到竞争的威胁,因此造成企业管理中危机意识不强,企业员工的安全意识存在不足等问题。本文所强调的危机意识主要是指有关影响电力信息系统安全稳定的危机意识。例如,部分员工在工作过程中盲目进行数据共享,给电力企业的系统安全带来了安全隐患;部分员工忽略了病毒了存在,盲目将U盘等工具在计算机系统中使用等。
3.3 硬件设施不健全
电力信息网络系统的建立主要依赖计算机和互联网技术,而计算机作为必不可少的工具之一,一旦出现物理故障会直接影响到系统的反应速度和操作人员的管理效率,因此,硬件设施在电力信息系统中主要起到技术保障。现实管理当中,各种软件功能的实现也是依赖硬件设施的完善程度。例如,生活中常见的自然灾害往往会对电力系统的硬件设施造成不可修复的灾难。
3.4 系统漏洞没有定期检查
该部分所指的系统主要是针对由微软所开发的Windows操作系统,因为笔者所了解的大部分企业所用的系统均是此类产品。系统在运行过程中,往往由于自身更新速度缓慢而导致某些无法扫描的部位产生安全漏洞。据了解,微软公司往往需要两周左右时间才能披露该系统中所潜在的安全漏洞。因此,防范此类漏洞被他人利用,造成系统的稳定性失衡等问题,是当今需要注重的一个方向。
3.5 系统易被恶意攻击
当今信息技术的飞速发展的同时也产生了一些精通网络技术的专门人员,俗称为“黑客”,他们能够利用系统中存在的安全漏洞对系统进行攻击。在西方复杂的市场竞争中,黑客在各种信息化行业中都会存在。尽管我国现有体制中机会不存在电力行业的竞争,但是有关系统防护的措施和意识始终不能松懈。同时,黑客的攻击手段往往包括种植各种病毒和木马进行网络攻击,使网络一度陷入瘫痪状态。因此,为了防止此类事故发生,电力企业应该采取各类有效措施,在维护系统安全方面做好准备。
4 有关电力信息网络安全的措施建议
电力信息系统的稳定运行可以保障社会经济中的生产生活有条不紊地进行,因此,笔者通过查阅国内外文献,并结合自身的管理工作经验,针对以下几个方面提出了有关该系统稳定运行的部分措施建议:
4.1 加强企业制度建设
一个良好的制度是保证组织高效运行的重要保障,而制度能够有效地约束行为人的各种习惯,明确各自的权利和责任的边界,避免人为因素而产生的生产能力低下。对于管理者而言,制度建设往往处于重点位置,因为管理的最终落实之处往往是由下层的执行者完成。对于操作者而言,在制度的约束下才能各自做好自身的本职工作,杜绝人为因素造成的安全事故。纵观全局的安全建设问题,员工的信息网络安全意识树立对于电力企业的信息化建设、发展来说至关重要。例如,操作人员能够遵守企业的制度规范,正确使用计算机等硬件设施,可以积极有效地防范人为因素导致的电力信息网络系统的安全事故。
4.2 安全使用信息网络产品
针对传统的有关系统的信息维护方法,主要是设置防火墙,以阻挡病毒的入侵,但是防火墙的特性是隔离信息的一种保护措施,对数据监测等方面存在不足。当今出现的新技术例如IDS、VPN、IPS等,可以较好地解决信息监测等问题,防止带有威胁的data进入系统,造成安全隐患。一旦出现有未经授权的用户接入该信息网络系统时,IDS能够通过自身识别、判断,并且及时监测报警,阻止该信息进入该网络系统。IPS也称之为入侵防御系统,它所具有的功能形式和IDS相似,具有主动阻断功能,同时在数据包分析能力与运作性能都较IDS有了很大的提高。VPN即为虚拟专用网络,它主要用于信息传输加密,以保证信息的安全性与私密性,它的主要目的是保证企业内部的敏感信息能够使用公共网络进行传输。
4.3 对做好网络中的物理防护工作
一般电力系统中所谓的硬件设施主要包括计算机网络的各个组成部分,对硬件设施做好物理安全防护就是将外网与局域网进行隔离,这样能够有效避免乃至互联网病毒、木马以及各种间谍软件、流氓软件的入侵、破坏,可以避免企业信息外泄。此类隔离的优劣效果共存,一般在系统遭受不明破坏或者在系统更新的时候使用。在电力系统的维护工作中,应该安排专人进行维修,并且落实各自的工作内容,防止盲区的产生。
4.4 建立行之有效的防护系统
所谓建立行之有效的防护系统,就是根据防护需求建立不同层次的子系统,常见的有漏洞扫描系统、入侵检测系统、防病毒系统以及日志审计系统,几个不同层次的系统构成了集成化的系统网络,各自运行,共同完成电力信息系统的安全防护工作。例如,入侵检测系统能提供安全审计、攻击识别、监视等多项功能,自动对系统中安全漏洞进行检查与反馈,可以供操作人员及时处理,大大提高了工作效率。而日志审计系统能将网络设备、入侵检测、防火墙设备中的数据进行识别、采集、分析、反馈,对不同的事件归类分析汇总,并进行报警响应,大大提高了风险响应的效率。防病毒系统可以对病毒感染传播起到很好的的遏制作用,并且防病毒系统已经成为了网络安全的重要防护手段。
5 结束语
由于电力行业关系到国民生计,属于社会经济中的基础性产业,因此维护电力系统的安全稳定是一个需要长期进行研究的课题。鉴于当今电力行业的主要运行形式是基于计算机信息技术的网络化形式,而网络化环境给电力系统的安全等问题带来了诸多不稳定因素,严重的将直接影响到人们的生产生活,因此,本文的研究是基于当今电力信息网络系统的安全问题进行研究,结合当今电力网络系统中出现的几点突出问题进行分析研究,融合笔者多年的电力管理经验,分别从电力系统的制度建设、物理保护、系统维护等方面给出了建议,以期为电力系统的网络安全建设服务。
参考文献:
[1] 林凯斯.浅论电力信息网络安全管理[J].科技与企业,2012(06).
[2] 张忠慧.浅谈电力信息网络安全体系建设的发展[J].无线互联科技,2012(11).
[3] 李瑶.电力企业信息网络安全问题及对策的分析[J].经营管理者,2010(13):310.
[4] 徐国强.电力信息系统安全问题探讨[J].山西焦煤科技,2008(9):32-43.
Wang Jingmin; Dong Bo
(华北电力大学,保定 071003)
(North China Electric Power University,Baoding 071003,China)
摘要: 智能电网发展中的一个重要问题就是开发与建造一个能够覆盖电网全域的、统一的信息系统。这种电网的统一信息系统应当与电网现有的分布和分层式控制管理体系相适应且融合为一体。文章提出了基于知识网格的智能电网信息安全系统,它对于电网信息的实时、海量、多源、多类型及多格式具有显著的优势,它能够很好解决智能电网发展中存在的上述问题,提高信息系统的安全稳定性。
Abstract: With the development of smart grid, an important problem is to develop and construct a grid to cover global, unified information system. The information system should be adapted to the existing grid distribution and hierarchical control management system and unite as a whole. This paper develops a Smart Grid Information Security System based on grid knowledge, which has remarkable advantage in processing the real-time, huge quantity, multi-sources, multi types and multi-formats grid information, and which solve the above problems existing in the development to improve the security and stability.
关键词: 知识网格 智能电网 信息安全
Key words: grid knowledge;smart grid;information security
中图分类号:TM7 文献标识码:A文章编号:1006-4311(2011)32-0039-02
0引言
网格是一种分布式的高性能计算和数据处理的底层支持框架,能够进行众多地理、组织上异构资源的管理,来实现Internet上的计算机资源、存储资源、通信资源、软件资源、信息资源和知识资源的连接和整合、跨平台间的互操作及资源与服务共享,具有异构性、自治性、动态性、结构不可预测性等特点。
知识网格由Fran Berman较早提出,是一个智能互联环境,它能使用户或虚拟角色有效地获取,,共享和管理知识资源,并为用户和其他服务提供所需要的知识服务,辅助实现知识创新,协同工作,问题解决和决策支持。它以网格只能作为支撑,能够很好把握知识的动态变化态势。近年来我国一些人在此方面也作了一定的研究,诸葛海提出的知识网格模型为我国此方面的研究开了先河,史忠植在大量研究语义网格的知识发现理论、方法与技术的基础上,提出语义网格知识模型,实现本体驱动的网格知识管理。
坚强智能电网的安全运行将建立在设备的安全运行和信息的安全维护基础上,同时应注意信息的安全性在很大程度上意味着电网控制系统的安全性。信息和技术在实现坚强智能电网“电力流、信息流、业务流”高度一体化融合的同时,其负面影响不可避免地也波及到了电力系统。目前,电网信息化“SG186”计划在大部分区域已经基本完成,形成了纵向贯通,横向集成的“1”体化企业级信息集成平台,“8”大业务应用和“6”大保障体系。华东电网制定出具体规划体系方案中将安全列于举足轻重的地位,可见,构建安全可靠的信息化电网通信网络已经成为建设只能电网的重要内容。
计算机在电力通信技术中的灵活应用,传感器检测技术的硬件技术支持,集合了各类设备资源特参数信息、运行状态信息、需求侧信息和需求响应信息的数据库为智能电网的建设提供着重要的软件技术支持。各类数据信息的安全性直接关系到智能电网能否高效稳定、节能经济的运营。
各类数据信息的安全性直接关系到智能电网能否高效稳定、节能经济的运营。电网信息安全等级评估可以作为识别现有供配电系统中各类信息安全的等级的判别系统,便于根据信息的安全等级结果制定完善的安全防范措施,提高信息系统的整体安全性能,保障电网系统健康稳定的运营发展。采用电网信息安全等级评估系统,还可以为智能电网的规划建设提供科学合理的参考决策依据。
1知识网格的组织结构
作为分布式、问题解决与协同决策的服务支持平台,其资源节点的地理上分布广泛,归属于多个不同组织,具有异构特性的软硬件资源通过网络连接,在不同任务引擎驱动下,资源之间可以通过临时组合实现灵活的调度、分配和聚合,进一步实现数据的交换、信息的交流和知识的共享等功能,进行协同的数据分析和处理。具体要点如下:
1.1 人们能够通过单一语义入口获取和管理各地分布的知识,而无需知道知识的具体分布位置。
1.2 不同地域的相关知识智能地聚合,通过后台的推理与解释机制为其提供知识服务。此目标实现的方法是提供元知识。统一的资源管理模型对知识服务的动态聚合有大的促进作用。
1.3 在一个单一语义空间人或虚拟角色能映射,通过各个元素的重构和抽象,进行知识的共享并享用推理服务,使得其中的理解没有任何障碍。
1.4 知识网格能够快速高效地在全球范围搜索解决问题所需的知识,并找出较为合适的知识闭包(即最小完备知识集)。
1.5 知识网格环境下,知识不是静态而是动态演化的。这意味着知识网格中的知识服务在使用过程中可以不断自动地演化改进。
知识网格基本组织结构图如图1所示。
用户通过入口访问信息系统,不同的用户根据其身份特点设有不同的权限,以此来保障信息的安全性。有能力的用户可以提出服务请求通过动态加入的方式作为资源节点进入网格平台。统一编程接口是用户访问的出入口,功能主要包括程序的识别、提交和结果返回。该服务器能够为用户提供友好的界面支持,以便于响应用户服务请求并返回结果。中间件的应用使得基于网格技术的服务和故障诊断系统平台的构建更为顺畅,通过统一管理资源为用户提供各种服务。目录树是网格系统管理网格资源的有效途径,使得各种资源在系统中表示能够统一起来,从而方便资源的使用,使得在远程服务和故障诊断过程中,能够有效计算分析网格节点资源、实现节点资源优化调度,保证系统工作质量。
2基于知识网格的信息安全系统
2.1 系统内容研究智能电网具有信息化、自动化和互动化的特征,其信息安全研究主要内容包括:基础信息网络安全和重要业务系统安全保障、复杂大系统下网络的正常运行、防御、安全存储备份、入侵防御、攻击防范、信任体系和新型密码技术。
随着信息技术的快速发展,各种信息的更新更快,周期更短,相应的信息量也呈现出爆炸式剧增态势,导致电网中出现数据越多信息越匮乏的现象。智能电网相关信息表现出海量、多源、多类型、多格式和实时性特征,这些特征不仅要求信息系统达到其处理这些信息的目的,同时进一步体现其选择的存储和处理是否合理、高效。面对海量的实时数据,迅速定位并寻找到所需信息对于提高实务处理能力尤为重要。但是仅仅依靠人力和人为的传统做法已经很难达到要求,这就需要建立一个能够使得资源共享、远程讨论、动态交互、智能分析的远程协同决策支持系统来达到及时、高效地处理庞杂的信息,从而保证信息系统安全、稳定地运行。
2.2 系统构建知识网格是一个智能互动的环境,能使用户(或虚拟角色)有效地获取、、共享和管理知识资源,为用户提供其所需要的知识服务,以实现知识创新、工作协同、问题解决和决策支持。基于知识网格的智能电网信息系统是在知识网格这个灵活、互动环境下获取电网信息并将其共享和管理以进行有效利用达到系统目标。为了提高信息的传递速度和使用效率,各个子系统之间的调用、融合及互通程度的加深,构建统一的信息系统来显得尤为重要。统一信息系统作为知识网格信息系统的核心部分担任其中间件的角色,包括以下4个独立存在又相互依赖的信息处理子系统:①分布和分层的数据库群子系统,负责存储和管理电网的全部信息数据;②一个分布和分层的应用子系统,用于电网的控制与管理;③一个用于电网状态检查和监视的分布和分层式应用子系统;④一个电网全域可达(accessible)的人机信息交互子系统。由它们进行数据的筛选、整理、加工、利用和生成以实现理想的解决方案。
基于知识网格的智能电网信息安全系统体系结构如图2所示。
该体系包含3个大的部分:①信息汇集层:主要完成信息的收集。②中间件层:该层是整个体系结构的核心部分,它包括各个子系统和多种应用工具,各个子系统发挥不同的功能,比如数据库群子系统发挥着存储、管理电网中的所有信息数据。它们通过各自的功能来实现对信息的处理、加工和生成。同时客户端可以通过应用这些工具方便地运用知识服务网格中的知识服务来完成复杂的活动事项,使得整个系统成为一个有机的协同工作整体,实现跨平台、分布式操作和应用。③服务层:该层主要是将经过中间件层过滤后的信息所生成的不同解决方案进行分类,界定不同的单元对象。根据不同单元其自身性质和功能的不同甄别其所需的信息和方案,针对不同的对象单元分配相应的解决方案并用相应的语言进行描述,使其发挥相应的功能,完成一定的任务。
3结语
如何统一、规范、有效地管理各种资源是现阶段信息系统所面临的关键问题。知识网格的目标正是建立基于动态的信息、知识和服务资源,进行有效共享和管理的平台。将知识网格结构应用于智能电网的信息安全系统中很好地解决了智能电网发展中的所要求的开发与建造一个能够覆盖电网全域的、统一的信息系统,这种电网的统一信息系统应当与电网现有的分布和分层式控制管理体系相适应且融为一体这一问题。很大程度调高了信息利用效率,加强了信息系统的安全性和稳定性。
参考文献:
[1]Berman F.“From teragrid to knowledge grid”[J]. Communications of the ACM, 44, (11): 2728, 2001.
[2]Cannataro M, Talia D. “Knowledge grid: An architecture for distributed knowledge discovery” [J]. Communications of the ACM, 46, (1): 89-93.
[3]Zhuge H. “A knowledge grid model and platform for global knowledge sharing” [J]. Expert System with Applications, 22, (4): 313-320, 2002.
[4]Zhuge H. Knowledge grid [M]. Singapore:World Scientific Publisher, 2004.
[5]Sheng Q J, Shi Z Z. “A knowledge-based data model and query algebra for the next-generation web” [J]. Lecture Notes in Computer Science, 3007:489-499, 2004.
[6]关志涛,颜立等.面向智能电网的信息安全技术展望[J].特稿专递,2010,6,(5):5.
[7]郭江,曾洪涛,肖志怀.基于知识网格的电厂协同维护决策支持系统探讨[J].电力系统自动化,2007,31,(4):82-83.
[8]张之哲,李兴源,程时杰.智能电网统一信息系统的框架、功能和实现[J].中国电机工程学报,2010,30,(34):3.
[9]虞业泺.智能电网信息安全与网络结构优化研究[J].系统安全,2011,1,(20):53.
一、目前电力行业核心系统安全事故及原因分析
(1)某电厂,黑客入侵MIS主机,更改主机配置,造成2台MIS数据库服务器同时宕机。(电厂内部人通过UNIX学习,攻击内部核心服务器,并且获得管理员权限。试图修改双机热备主副机配置,造成业务宕机,为了掩盖自己的入侵行为退出时删除系统日志。)
(2)A某电厂,黑客多次入侵MIS主机,更改重要的生产数据。
(3)B某电厂,多次发现内部人员误操作,并且非法入侵MIS主机。
(4)某市电力调度,安全区I通信服务器由于厂家(KD公司)开发的软件系统出现缓冲区溢出漏洞,造成核心服务器宕机(重启等现象),并且无法与南网公司进行数据通讯,造成特大事故。
(5)某省电力某营销,黑客入侵主机的计费系统,更改电费数据。
通过大量的行业事故可以看出,这些事故主要是针对于核心系统的攻击或者破坏。并且每一次成功的入侵都会对系统造成极大的损失,其中业务终止或数据库系统被入侵造成的损失更是巨大。
发生这些事故的主要原因是:在核心的主机系统没有做安全防护:①美国出口中国的操作系统的安全级别低,只是C2级别的,更高级别的操作系统不出口中国,这种C2级别系统本身就有很多的漏洞,入侵者很容易通过这些系统漏洞侵入主机。②很多用户的核心业务服务器,由于本身业务原因,不能及时安装由操作系统厂商提供的补丁,造成利用漏洞攻击核心系统的风险增加。③网络级(防火墙、入侵检测)或应用级(杀毒、网管)安全产品只能实现网络边界处或应用层的保护,不能保护核心系统。④在信息化建设的过程中,接触主机的外部人员多(如设备的调试安装),对信息安全造成一定威胁。⑤主机上运行的是用户的重要数据、文件和关键的业务、进程,对系统可靠性要求更高。
二、核心系统安全防护解决方案
(一)技术原理
Unix操作系统有一个系统调用表,包含指向每个系统调用的内存地址的指针。应用程序对资源的访问、对硬件设备的使用、进程间的通讯都是通过系统调用接口在操作系统内核中实现的。安全内核保存了该表中与安全有关的系统调用的指针,并把这些系统调用重定向到S-NUMEN的相应代码。当用户或程序执行一个与安全有关的系统调用时,S-NUMEN系统调用代码会检查S-NUMEN数据库。如果调用是被授权的,S-NUMEN调用原来的Unix系统调用。否则,安全内核返回权限错误,禁止该请求。
这种实现方式与应用级的安全产品比较有着明显的优势。系统入侵检测产品作为应用层产品出于本身安全性考虑以及功能上无法到达系统保护的功能。网络级入侵检测产品和防火墙作为网络级安全产品从技术原理上讲不具备内网核心安全的要求。
同时,S-NUMEN产品与其他系统保护产品的优势在于它不需要修改操作系统内核并且无需重启系统,这种方式完全满足现有高端服务器的要求。而其它系统保护产品不但使系统管理和支持复杂了,也会违背操作系统的供应商授权-使操作系统维护更困难,增加了巨大的开支。
(二)S-NUMEN技术特征
当防火墙、入侵检测、VPN等网络级安全产品不能满足日益受到威胁的内网核心安全时,S-NUMEN作为系统级系统保护产品可以保证内网核心服务器的安全。由于来自于内、外部的网络入侵事件频频发生,企业的网络和其他重要的服务器前所未有地暴露在黑客及非授权内部人员的侵入和攻击的威胁下。 S-NUMEN能够防止非授权的访问,使内网核心服务器安全运行。
S-NUMEN是系统级安全产品,在加强操作系统安全的同时,并不对系统的内核进行修改,从而保证了关键业务服务器的稳定运行。除此之外,在服务器安装S-NUMEN后,系统无需重启,避免了服务器重启所产生的不必要损失。
操作系统访问控制以及操作系统漏洞的最佳策略是任务分离和最小权限原则。S-NUMEN通过RBAC(角色访问控制)、MAC(强制访问控制)将安全管理员的权限分离。严格分开系统管理员和安全管理员的权限,以控制系统管理员的权限,来防止内外人员通过非法获得系统管理员权限破坏文件系统信息。
三、S-NUMEN产品功能
(1)数字签名认证功能:为了达到内网核心安全的目的,S-NUMEN采用了数字签名证书为基础并结合访问控制的技术。当安全内核安装后,没有通过数字签名证书认证的用户,即使获得了管理员权限,也不能访问被安全内核保护的资源。S-NUMEN通过接管系统所有访问控制权限,实际上取消了“超级用户”(root)权限,通过使用数字签名证书认证机制,达到用户认证目的。用户或者其他非法入侵者即使获得了超级用户口令也无法访问系统重要资源。
(2)帐号管理功能:S-NUMEN提供远程站点的unix用户帐户及组管理功能。S-NUMEN在内核层基于证书进行认证,提高安全强度,所以为控制安全管理员配置的文件要用安全管理员发行的证书得到认证。
(3)口令质量控制功能:S-NUMEN为管理员提供了口令质量控制的功能,管理员可以利用这项功能实现密码的质量控制,如:设置密码的最大长度和最小长度,密码中出现的特殊字符的最少数量,当口令更改后,该密码的使用期限等。通过S-NUMEN与系统结合,S-NUMEN提供了对用户登录口令的管理,S-NUMEN 将口令质量控制分为两部分:密码更改期限&密码登录限制和密码格式。
(4)网络控制服务: S-NUMEN网络控制具备了系统防火墙功能,该功能控制远程对服务器IP或服务的访问。通过功能强大的网络服务及IP地址控制,可以很好的限制用户访问系统资源。S-NUMEN 提供的系统防火墙功能允许对TCP、UDP以及ICMP等数据包进行内外访问的控制,并且可以对以用户为主体进行网络访问控制。
此外,S-NUMEN还具有程序自动权限设置、Setuid 控制-特权程序控制、日志系统及设置等功能。
四、五、S-NUMEN系统在某电厂的应用
某电厂MIS系统项目作为某集团公司关于电厂管理信息化的重点工程,在电力行业管理信息系统应用方面具有很好的代表性。通过对运行关键业务的电厂生产期实施防护,给某电厂带来了很好的效益。通过对操作系统安全级别提升,使小型机服务器安全性更好,同时使整个网络的安全性更加健壮,核心业务运行稳定性增加,重要数据文件LOG日志安全得到保障,工作效率得到很大的提高,随着内网核心系统防护的实施必将进一步推进某电厂信息安全的发展,从而推动某电厂系统业务的稳定运行。