前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全预案主题范文,仅供参考,欢迎阅读并收藏。
关键词 二次系统;网络;安全防护;预案
中图分类号TP39 文献标识码A 文章编号 1674-6708(2010)33-0228-02
Region Scheduling Data Network Security Assessment and Emergency System
CAO Jianfeng
AbstractSecondary power system in accordance with the national security of the relevant requirements of the Fuzhou region of the second grid system to assess network security, in view of the Fuzhou region of the second grid system issues of network security defense research, practice, and to identify areas of Fuzhou, the second grid weak point of the safety of the system, and scientific solutions. For the safety assessment report to study the formulation of security policy, the implementation of pilot programs and practice, and then test it again to build and improve the regional power network security defense system to system, and summed up the defense system the formation of the standard model.
KeyWordSecondary system;networking;security
0 引言
电力监控系统及调度数据网作为电力系统的重要基础设施,不仅与电力系统生产、经营和服务相关,而且与电网调度、与控制系统的安全运行紧密关联,是电力系统安全的重要组成部分。电力生产直接关系到国计民生,其安全问题一直是国家有关部门关注的重点之一。
随着通信技术和网络技术的发展,接入电力调度数据网的电力控制系统越来越多。电力系统一次设备的改善,其可控性已满足闭环的要求。随着变电集控所模式的建立、变电站减人增效,大量采用远方控制,这对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的严峻挑战。而另一方面,Internet技术和因特网已得到广泛使用,使得病毒和黑客也日益猖獗。目前有一些调度中心、发电厂、变电站在规划、设计、建设控制系统和数据网络时,对网络安全问题重视不够,构成了对电网安全运行的严重隐患。除此之外,还存在黑客在调度数据网中采用“搭接”的手段对传输的电力控制信息进行“窃听”和“篡改”,进而对电力一次设备进行非法破坏性操作的威胁。因此电力监控系统和数据网络系统的安全性和可靠性已成为一个非常紧迫的问题。
1福州地区电网二次系统网络安全评估概述
1.1 概况
福州地调二次系统安全评估包括:二次系统资产评估、网络与业务构架评估、节点间通信关系分析、二次系统威胁评估、现有防护措施评估、主机安全性评估、网络系统评估、安全管理评估、业务系统安全评估、二次系统风险计算和分析、安全建议等评估内容,评估之后针对系统的薄弱点进行安全加固,并制定《福州局电力调度自动化系统应急预案体系》,提高调度自动化系统运行的可靠性,安全性,有效预防和正确、快速处置电力调度自动化系统瘫痪事件,不断提高福州电网预防和控制调度自动化事件的能力,最大限度地减少其影响和损失,保障电网的安全运行。安全评估的实施基本流程如图1所示。
1.2 网络安全评估的过程
1.2.1资产调查
资产调查作为信息收集的一个关键步骤,是开始安全评估工作的第一步,也是安全加固工作的基础,其主要目的是准确全面的获得被评估系统的信息资产清单。
因此,在进行评估项目实施时,我们很重视资产调查的过程和方法,以期收集到准确、全面的信息资产清单。对于每一个资产来说,都需要比较准确的收集各项属性,因此我们计划整个资产调查过程如下,以确保我们的资产调查目标的实现。
1.2.2采用了正向测试与逆向渗透相结合的漏洞深度检测方法
在本项目中,安全扫描主要是通过评估工具以本地扫描的方式对评估范围内的系统和网络进行安全扫描,从内网和外网两个角度来查找网络结构、网络设备、服务器主机、数据和用户账号/口令等安全对象目标存在的安全风险、漏洞和威胁。应用正向测试与逆向渗透相结合的漏洞深度检测方法,对电力二次系统主机信息安全进行分析。
1.2.3采用了远程漏洞扫描与本地主机自动化脚本检测相结合的脆弱性获取方法
渗透测试主要依据安全专家已经掌握的安全漏洞,模拟黑客的攻击方法对系统和网络进行非破坏性质的攻击性测试。所有的测试将在授权和监督下进行。渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题;渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业机能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。
1.2.险计算和分析
信息安全风险评估的风险计算部分主要以业务系统作为风险计算和分析的对象,以福州电业局本部为例,本次对福州电业局SCADA系统、电能量采集系统、OMS系统和DMIS网站共4个业务系统进行了评估和测试,各个业务系统的信息资产价值、威胁发生可能性和脆弱性严重程度的进行赋值,并通过风险计算,得出风险计算结果,确定各个系统的危险程度,找到业务系统的安全薄弱点。
1.2.5安全建议
根据计算出来的安全结果,通过管理和技术等两方面来加强网络设备和安全设备的安全性,对访问重要设备的用户应遵循一定规章制度,对网络配置的更改、权限的分配要及时进行记录备份归档。
对重要业务系统和服务器进行定期的漏洞病毒扫描,对扫描结果进行分析记录并归档。对新系统上线前应进行扫描和加固,对扫描的日志及时进行安全审计并归档。
对网络运行日志、操作系统运行日志、数据库运行日志、业务系统运行日志进行定期的安全审计并提交安全审计记录和报告,对报告中的非法行为应及时报告并处理。
对于网络设备和安全设备的配置日志应另存储在日志服务器中,而非存储在本地路由器或是交换机上,并定期的进行备份归档。对于日志的种类应当包括所有用户对网络设备和安全设备的查看、更改等。
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
2地区电网自动化系统整体应急预案体系建设
2.1应急预案体系的出现
现阶段地区调度自动化各系统联系紧密,单个系统的故障将连锁影响多个其他系统运行,电力调度数据网建设向县调及110kV变电站延伸,接入系统种类日趋复杂,二次安全防护木桶效应日趋明显。由于系统风险主要来自于病毒及相关联系统的故障,故障类型复杂并存在触发或并况,应急预案的思路逐步摆脱了自动化单个系统预案的思路,慢慢向以自动化二次整体应急预案体系进行转变。该思路面对系统出现严重故障时,整体地考虑恢复手段及措施,隔离故障区域,屏蔽受影响系统的部分功能,将日常人工或自动备份的硬件及软件快速导入故障设备,恢复系统。在日常备份及演练过程中,综合考虑各系统间的互补能力和约束条件,并切合地调实际,高效率低成本地实现该预案体系。该体系重视系统整体恢复的效率和日常投入成本的二维标准,兼收并蓄各种技术手段和管理手段的优势。
2.2 应急预案体系的特点
该预案体系适应自动化系统日益联系紧密的特点,摆脱之前针对某一系统制定预案的思路,采用“整体考虑,互为备用,分散管理,集中恢复”总体思路,避免出现系统孤岛,综合考虑,兼顾各个系统及全面事故预想,具有兼容性强,各子系统预案操作性强,入门要求低,恢复手段有效快速,投资成本低,日常维护工作量少,实用化推广价值高的特点。
预案体系总体框架图各子预案关联关系图
2.3 预案体系各个子预案之间的关系
2.3.1共存关系
各预案体系间存在互相引用,互为补充关系。简化了对预案编写的复杂程度,将复杂的系统问题转化成为多个专项问题来解决。
集控系统资源成为EMS预案中的备用设备,将整体自动化系统一体化考虑,互为备用,充分利用资源,降低预案成本。
2.3.2互斥关系
预案体系中的电源子预案和其他预案间存在互斥关系,当涉及到整体电源异常时,就要考虑牺牲小系统,保全大系统的整体
3 结论
本项目对地区电网二次系统网络安全防御体系开展了专题研究与实践,研究结果有效提高了地区电网二次系统网络的安全防御能力,对网省调度中心乃地市电业局的二次系统安全建设都起到了重要的指导意义。项目根据研究结果构建了调度自动化应急预案体系以及与之相配套开发的快速备份恢复系统,投资少,效益高,为电网的安全可靠运行提供坚强的技术支撑。该项目的开展促进了调度中心对现有二次系统安全现状和存在的各种安全风险有了深入的了解 ,确保调度中心对二次系统中存在的各种安全风险采取相应的网络安全手段和部署选用必要的安全产品 ,对今后全省乃至全国地区电网二次系统网络安全建设具有重要的指导意义。
参考文献
[1]张王俊,唐跃中,顾立新.上海电网调度二次系统安全防护策略分析.电网技术,2004(18).
[2]王治华.安全运营中心及其在调度中心二次系统中的应用.电力系统自动化,2007(22).
[3]陈文斌.电力二次系统网络与信息安全技术研究.电工技术,2008(11).
[4]民,辛耀中,向力,卢长燕,邹国辉,彭清卿.调度自动化系统及数据网络的安全防护.电力系统自动化,2001(21).
[5]葛海慧,卢潇,周振宇.网络安全管理平台中的数据融合技术 .电力系统自动化,2004(24).
[6]胡炎,辛耀中.韩英铎 二次系统安全体系结构化设计方法.电工技术,2003(21).
[7]程碧祥,电力调度自动化系统中物理隔离技术的研究与应用.电工技术,2008(1).
突发公共事件按影响范围可分为国家级、地区级、行业级和社区级。突发公共事件具有不确定性、突发性和破坏性等基本特征。随着信息化、工业化进程的不断推进和城市的数量及规模的迅速扩大,突发公共事件又表现出连动性、并发性和综合性等特点,从而显著地放大了破坏力,增加了应对的难度。建立健全突发公共事件的应急体系已成为一个世界性的课题,受到了各国政府的高度重视。网络和信息安全的策略制定经历了由“静”到“动”的转变,安全应急响应机制正是信息安全保护向动态转换的标志。直接推动此机制建立的是20世纪80年代末期发生在西方的两起重大信息安全事件。其一是“莫里斯蠕虫”入侵互联网。在短短12小时内,6200台工作站和小型机陷入瘫痪或半瘫痪状态,不计其数的数据和资料毁于一夜之间,造成一场损失近亿美元的大劫难。其二是美国和西德联手破获了前苏联收买西德大学生黑客,渗入欧美十余个国家的计算机,获取了大量敏感信息的计算机间谍案。因此,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况成为共识。于是,1989年,世界上第一个计算机紧急响应小组——美国计算机紧急事件响应小组及其协调中心(简称CERT/CC)建立,由美国国防部资助,信息安全进入了以动态防护机制为主的时代。在互联网不断发展、虚拟社会逐渐成型的当下,政府进行治理模式的转型迫在眉睫,对国家网络安全应急体系的建设与完善提出了更高更新的要求。
二、中国网络安全应急体系存在的问题
(一)整体网络安全应急响应组织和应急体系不完备
中国网络安全应急体系主要分为网络基础设施、公共基础设施信息系统、网络内容管理应急几个部分,其应急管理部门是由国务院应急管理办公室、国家互联网信息管理办公室、工业和信息化部、公安部、国家保密局(机要局)、国家安全部、总参三部等部门共同组成,其应急响应分别由这些不同部门来指导、协调和督促管理,其中,国务院应急办只是在形式上对其他部门进行应急协调,没有统一的顶层领导体系,形成职责不清和应急响应不及时的格局,对于同时涉及跨网络、网络基础设施、公共基础设施信息系统、网络内容管理等方面的应急响应难以形成统一应对措施。地方网络安全应急部门机构的设置更是五花八门,有的地方设有专门的应急办,有的地方设在经信局、科技局、政府办、信息中心、公安局、安全厅等不同部门,没有统一的管理机构,从上到下的整体应急响应效率较差。
(二)网络安全风险形势研判能力不足
当前,网络信息安全态势处于一个新的形势之下,从信息技术发展的角度来说,随着物联网、云计算、大数据和移动互联网等新技术的大规模应用,业务与信息技术的融合程度不断提高,网络和信息安全的风险点不断增加;从信息安全威胁的角度来说,随着高级持续性威胁的案例层出不穷,攻击者已经从攻击信息系统本身,转向攻击其背后的业务目标和政治目标。网络安全应急作为网络信息安全风险应对的重要过程和方法,不同于其他常规行业应急,我们当前还是局限于传统的应急角度,没有将防御和应急救助结合起来,对中国各类信息系统的运行状态、网络攻击行为、网络攻击目的等方面的形势研判能力不足。对中国目前面临的网络和信息安全威胁缺少精准案例和证据,首先是数量不清,很多部门对有没有受到攻击不清楚,国家多大范围的网络和信息产业受到威胁不清楚;其次是问题不清楚,到底入侵渗透到什么程度不清楚,对于真正的攻击源头不清楚。
(三)重大网络安全应急预案不完备
在网络安全应急预案制定方面,国务院应急管理办公室已经制定涉及网络基础设施的国家通信保障应急预案,国家互联网信息管理办公室对于网络舆情的应急也有一定的预案,有些部门和地方也都不同程度制定了一些网络安全应急预案。不过,各地、各部门的工作不平衡,预案操作性较差,存在一些缺陷。对于涉及到国家安全、民生和经济等重大基础设施信息系统的安全应急没有整体完备的预案。
(四)网络安全应急响应措施缺乏
中国的网络安全技术装备市场大部分被国外公司占据,从网络设备到网络之上的软硬件设备,大多采用国外装备和技术,一旦发生涉及国家利益的突发事件,在国外技术装备被攻击的情况下,我们很难找到可替代的应急设备。例如,2014年4月8日微软停止了对WindowsXP的服务,据不完全统计,中国当前使用WindowsXP的用户占到70%-80%份额,这些用户有半数没有升级到更高操作系统的打算,针对这种情况,我们到目前还没有具体的应急措施。如果一旦出现更严重的国际争端甚至发生战争,我们受制于人的这些网络技术装备难以采取必要的应急措施。
(五)核心信息技术装备的自主化水平较低
网络信息安全与核心信息技术装备的自主化息息相关,核心信息技术装备的自主化是网络安全应急体系的战略性产业基础。目前,虽然中国的信息技术产业规模不断扩大,产业体系逐渐完善,但是整体来看,国产核心信息技术装备的市场占有率不高,与国外的技术差距也比较大。在市场占有率方面,国内浪潮、曙光、华为和联想等高性能服务器企业的整体市场占有率不足三分之一;虽有服务器和客户端相关的研发产品,但并未走向市场化。国内计算机、通信和消费电子等主要应用领域的芯片企业的市场占有率低。在技术差距方面,中国高性能计算机的关键元器件特别是中央处理器芯片目前仍依赖国外厂商,数据库的发展水平和成熟度与国际标准也存在较大差距。由于市场占有率、技术差距等因素,直接导致了中国自主可控的安全技术装备不足,存在数据泄漏风险和情报监控风险。目前,国外企业已广泛参与了中国所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等重要行业,长此以往,中国的社会、经济、军事等方面将存在严重的战略风险。有数据显示,中国主要金融机构的信息化设备国产化率不足2%,面向复杂业务处理的中高端服务器几乎全部采用了国外产品。如大中型主机、高端服务器产品基本上以IBM、HP、SUN为主,而这样的选择也直接导致了处理器、部件甚至操作系统和应用软件相互之间并不兼容,用户一旦采用某厂家的小型机后,就很难摆脱高额投资与服务追加的恶性循环,更为严重的是它直接导致了被境外控制的威胁,对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件和隐蔽通道,就无法有效遏制数据窃取。据统计,2013年前8个月,境外有2.2万个IP地址通过植入后门对中国境内4.6万个网络实施控制。中国关键信息系统对国外主机的长期依赖,使得信息安全不可控的问题日益突出。WindowsXP停止服务的事件也是冲击国内2亿用户的重要信息安全事件。对国外信息产品的严重依赖导致中国信息化建设的安全底数不清,国外垄断信息产品对中国而言是一个“黑盒子”,无法准确判断其安全隐患的严重程度。
三、加强中国网络安全应急体系建设的建议
(一)建设完备网络安全应急体系
网络安全应急体系关系国计民生,这个系统性的体系是否完备、运转是否得当,会对网络安全应急工作产生重大直接影响。因而,理顺网络安全应急机制、清晰地明确权责是统筹完善网络安全应急体系的首要工作。可以从两个层面进行顶层设计:一是成立网络安全应急中心,由中央网络安全和信息化领导小组直接领导。该中心作为中央政府应对特别重大突发公共事件的应急指挥机构,统一指导、协调和督促网络基础设施应急、公共基础设施信息系统应急、网络内容管理应急等网络安全应急工作,建立不同网络、系统、部门之间应急处理的联动机制。如果在短时间内难以实现,可以考虑另行成立相关的指挥协调机构,由中央网络安全和信息化领导小组领导,也可以在一定程度上发挥有效的作用。二是把仍然分散在各部门的网络安全应急管理职能适当加以整合。同时,根据突发公共事件分类的特点及管理的重点,从中央到地方统一网络安全应急管理机构。将不同业务部门所涉及到的不同类型的网络安全应急机制与系统有机地统筹、结合在一个子体系中,以提升网络安全应急体系与系统的应急指挥、协同部署的效率与效能。
(二)加快网络应急法制建设
当前,国家对于自然灾害类、事故灾难类、公共卫生事件类、社会安全事件类应急管理已制订了相关的法律法规和制度条例,来保障此类事件发生时的有效应急管理,而对于网络安全应急尚缺少相应的法律法规和制度条例。相关管理部门应该尽快出台有关业务流程和相关业务标准,进一步加强有关信息安全的标准规范、管理办法,并进一步细化相关配套措施。与此同时,全国立法机关也应该从战略全局的高度,尽量加快有关国家网络安全、网络安全应急体系与应急机制的相关法律法规的规划、制定工作,将网络应急工作全面纳入系统化的法制建设轨道中来。
(三)健全应急情报共享机制
任何应急响应的效果主要取决于两个环节。一是未雨绸缪,即在事件发生前的充分准备,包括风险评估、制定安全计划、安全意识的培训,以安全通告的方式进行的预警及各种防范措施等;二是亡羊补牢,即在事件发生后采取的措施,以期把事件造成的损失降到最低。在这里,措施的执行者可能是人,也可能是系统。这些措施包括:系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。可见,对相关信息的及时掌控是预警和采取科学性措施的关键,必须建立应急情报共享机制。通过可信的信息共享,实现网络安全信息情报的及时、有效沟通,能够为网络安全应急提供充足的预警、决策、反应时间。在条件允许的情况下,可以考虑由中央网络安全和信息化领导小组直接领导的网络安全应急中心负责协调关键基础设施拥有者和经营者,保障在业务连续性、危害管理、信息系统攻击、网络犯罪、保护关键场所免受破坏等方面的信息共享,并与中国情报分析相关部门建立密切联系,共享网络威胁情报,提高网络安全风险形势研判能力。要充分利用目前相关政府部门推进电子政务业务协同、信息共享这一有利契机,在做好顶层设计的前提下,积极推进社会各方在网络安全方面的共建、共享。建立有效的应急管理机构,保证政令畅通。建立完善的预警检测、通报机制,分析安全信息,警报信息和制订预警预案,做到有备无患。
(四)强化网络安全应急演练
应急预案最早始于军队,是将平时制定和执行决策的科学性、严谨性与战时的灵活性结合起来的一种有效形式。应急预案基于对潜在危险源可能导致的突发公共事件的预测,将应对的全过程进行全方位的合理规划,落实应对过程中预测、预警、报警、接警、处置、结束、善后和灾后重建等相关环节的责任部门和具体职责,是实现“反应及时、措施果断”的有效途径。由于应急预案是在平时研制的,时间上比较从容,因此可以采用科学的方法,并在较大的范围内征求意见、深入论证,从而提高其科学性、可行性、有效性。通过应急预案的研制,可以增强政府及有关部门的风险意识,加强对危险源的分析,研究和制定有针对性的防范措施;也有利于对应急资源的需求和现状进行系统评估与论证,提高应急资源的使用效率。基于网络安全的应急演练工作需要各有关单位根据各自的网络安全应急预案定期组织应急演练,网络安全应急中心应根据重大网络安全应急预案,定期组织网络基础营运部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急部门开展网络安全事件演练,以网络安全保障为场景,采用实战方式,通过演练有效检验各单位的网络安全应急工作水平,及时发现和改进存在的问题和不足,提高网络安全保障能力。可以考虑建立由网络基础运营部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急的一级部门以及涉及安全保密的科研机构、民族企业共同参与的“网络安全应急演练”联盟,在应急演练方面形成国家级的权威标准,定期进行不同业务部门的网络安全应急演练与评测,以“应急演练”的方式促进网络安全应急工作的发展完善。
(五)加强人才队伍的建设和培训
网络属于高新技术领域,不断加强能力建设是有效提升网络安全应急管理的关键。要牢固树立人才是第一资源的观念,加快网络信息安全人才培养和队伍建设的步伐,建立健全合理的选人、用人机制和高效的人才培训机制,以及广泛的人才交流机制。要发挥科学研究部门和高等院校的优势,积极支持网络安全学科专业和培训机构建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型人才队伍,为加强网络安全应急管理提供坚实的人才保障和智力支持。同时,要密切跟踪网络信息安全领域新技术、新应用的发展,加强相关技术特别是关键核心技术的攻关力度,着力开展新的网络框架下网络安全问题的研究,推动网络信息安全产业的发展,以有效应对网络信息安全面临的各种挑战。同时,应不断提高网络安全应急人才队伍素质,定期组织对网络安全应急人员的能力培训,强化和补充新的网络安全威胁知识,进一步加强对有关网络安全应急一线工作人员、科研人员的有关政治素养和技术业务培训。网络安全应急工作与互联网技术密切相关,新技术新思想的发展日新月异,相关领域一线的工作人员与科研人员只有不断地学习新知识、探索新问题、发现新矛盾、寻求新方法,才能有力地促进网络安全应急工作的不断发展;只有培养和储备足够的网络安全应急专业人才,我们的网络安全最后一道屏障才能得到保障。
(六)加速基础技术与相关标准的研究
与网络安全应急相关的业务部门、科研机构、民族企业等有关单位应进一步组织有关专家和科研力量,开展面向全局、着眼未来的网络安全应急运作机制、网络安全应急处理技术、网络安全预警和控制等研究,组织参加相关培训,推广和普及新的网络安全应急技术。在充分研究论证的基础上,尽快制定具有高度概括性与实际可操作性,又能在短时间内部署测试的,能够与不同地方、不同业务部门相适应的网络安全应急相关标准,建立包括技术标准、业务标准、流程标准、配套设施标准在内的网络安全应急标准体系。
(七)加快核心信息技术装备国产化逐步替代的步伐
为实现核心信息技术装备国产化逐步替代的良好局面,需要有短期和长期目标。在短期内,确保中国网络空间和数据信息运行的安全可靠;从长期看,要确保中国网络和信息的自主可控和网络空间的长治久安。为实现自主可控的长期目标,在信息技术产业自主创新方面肩负重大责任,事关国家信息安全的大事应该由国家来推动。在过去的几年中,政府在推动使用国产信息产品方面的力度很大,希望国家今后更加注重基础研究和核心产品的研发,有效汇聚国家重要资源,在影响产业发展的安全芯片、操作系统、应用软件、安全终端等核心技术和关键产品上加大科研资源和优势要素的投入,实现信息安全中关键技术和产品的技术突破。整合国家科研资源,通过多部委合作,加强安全芯片、安全操作系统、安全数据库等基础信息安全技术的攻关。促进上下游应用产品的开发,完善自主技术产品应用环境,提高相关技术产品的可用性。为实现安全可靠的短期目标,可依托高校、研究机构、民族企业和特定行业用户打造自主创新的大平台,加大核心信息技术的投入,在严格管理的同时相互搭桥,推动研究成果的转化速度。当今世界大项目的运作多采用“团队制”,信息安全技术攻关和成果向产品的转化应进行机制创新。为实现以上目标,需要从科技攻关、重点企业培育和政府采购等方面下大力气。一是调动各方积极性和主动性,依托核高基重大专项,及时跟踪新兴信息技术发展趋势,引入风险投资机制,建立广泛的政产学研用结合的创新体系;二是重点培育若干具有较强信息安全实力的企业,专门为政府、军队等提供整体架构设计和集成解决方案,形成解决国家级信息安全问题的承包商;三是加快立法,促进政府采购自主产品工作有序开展。在一些涉及国计民生的信息枢纽和关键网络系统的采购中,禁止具有重大安全隐患的公司介入。军事国防、政府办公、海关、金融等重要的部门或行业在采购网络信息安全设备时,要坚持采用自主可控产品优先原则。
(八)开展网络安全应急多方合作
【关键词】煤矿;信息网络信息系统;网络安全
随着信息技术、网络技术、自动化技术、视频技术、传感器技术等一系列先进技术的快速发展和融合,煤矿企业信息网络建设也取得了丰硕成果。目前国内大、中型煤矿企业基本上都已经构建和装备了企业互联网、工业以太网、监测监控、人员定位、工业控制等信息系统,这些信息系统已经深入到煤矿安全生产的方方面面,而且很多工业系统自动化程度非常的高,比如提升系统、选煤系统等已经实现了无人操作,远程开停、故障闭锁等,操作人员只需要对运行的参数进行观测和记录,大大提高了人员工作效率、增强了企业的核心竞争力。所以今天煤矿企业信息网安全就显得尤为重要,本文将就煤矿企业信息网络安全现状及重要性进行分析和探究。
1现状分析
我国中、大型煤矿企业建设和应用了大量的信息系统和工业控制系统,并且这些信息系统已经深入到生产经营的方方面面,促使煤矿企业从传统的密集型、重体力生产模式向“采掘机械化、生产自动化、管理信息化”模式转变,有力地提升了煤矿企业管理效率,加速了煤矿的企业转型升级。但是煤矿企业在信息网络安全管理方面还存在诸多问题:
1.1企业管理人员对信息网络安全的重要性认识不足
主要表现在四点,一是没有建立完善的信息网络组织体系,相关的制度建立和落实不到位。二是企业大都没有编制详实可行的信息网络安全预案,也没有进行相关的应急演练;三是信息网络安全方面的投入比较少,企业安全防护设施不全;四是企业管理人员对于信息网络安全的知识非常欠缺,只注重信息系统具体应用和预设功能,对于操作可能带来的网络威胁没有防范意识。
1.2信息孤岛与信息网络安全之间的矛盾日益冲突
早期煤矿企业建设的信息系统和工业控制系统都是一个单一的个体,相互独立,之间没有任何联系,随着信息技术的发展和企业管控一体化进程的不断推进。“信息孤岛”的问题得到了很大程度的解决,但同时产生的信息网络安全问题也日益突出。“信息孤岛”的消除依赖网络的广泛应用,而网络正是信息安全的薄弱环节。消除“信息孤岛”势必使工业控制系统增加大量的对外联系通道,这使得信息网络安全面临更加复杂的环境,安全保障的难度大大增加。
1.3信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司的力量
主要原因有三点:(1)煤矿企业地处偏远山区、工作环境和生活环境相对都比较差,很难招聘到高科技人才,即是招到人也很难留下来。(2)企业以煤炭生产、加工、销售为主业,信息技术人才发展空间小、大多数人员都只是从事信息维修工和桌面支持之类的工作。(3)信息安全管理人员长期得不到培训和学习的机会,信息技术知识的储备量有限、业务水平处在较低的一个水平,所以只能依靠外部安全服务公司。
1.4信息网络安全防护设备利用率低,很难发挥应有的功能
煤矿企业在信息网络建设初期都会做网络安全方面的布置,比如在网络边界架设防火墙、入侵检测设备,在内部部署杀毒软件,形成了软硬件相结合的防御模式,可是很多企业的防火墙和入侵检测设备从安装到被替换可能从来都没有做过配置更新,和漏洞修复、打补丁之类的操作,大多数的员工电脑也从不安装杀毒软件,这就做法无形中弱化了我们防御的盾牌和进攻的长矛,使网络安全防护设备长期处于半“休眠”状态。
2重要性
“没有网络安全就没有国家安全”,在浙江乌镇世界互联网大会上提出的网络安全观,足以证明网络安全对于国家的重要性。那么同样对于现今充分利用信息网络和工业控制系统的现代化煤矿企业来说,如果没有足够的信息网络安全也就没有企业的安全生产。信息技术是一把“双刃剑”,它改变了企业的生产方式,优化了企业的管理流程,提高了企业管理效率,可是同样却又不得不将企业置身于互联网之中。互联网是一个“超领土”存在的虚拟空间,存在各种潜在的威胁,比如利用木马、病毒、远程攻击、控制等方式,泄露企业的商业机密、修改控制系统指令、攻陷服务器、盗取个人信息等,这些都有可能对企业造成严重安全事故和经济损失。这些还只是企业内部的损失,很多大、中型煤矿企业为了提升企业管理效率都开通与集团公司之间的专线VPN,承载了很多应用服务包括协同OA、生产调度、销售等等的数据都要进行通信,如果信息网络安全受到攻击瘫痪,都会对企业的生产经营造成影响,更有甚者可能通过煤矿企业本地发起攻击,致使整个集团的信息网络受到严重威胁,所以煤矿企业管理人员一定要树立正确的信息网络安全观,充分认知信息网络安全的重要性,加快构建关键信息基础设施安全保障体系,增强企业信息网络安全的防御能力。
3总结
总之,信息网络技术发展的今天,信息网络安全已经是每一个煤矿企业必须面对和正视的问题,也是每一个企业管理者应该积极参与和考虑的问题。古人云“知己知彼百战不殆”,煤矿企业应该立即行动起来,通过开展关键信息基础设施网络安全检查,准确掌握企业关键基础设施的网络安全状况,详细评估企业所面临的网络安全威胁,制定对应的防范措施,构建企业信息网络安全的“防火墙”,为企业安全生产经营、职工娱乐生活营造一个安全、稳定、健康的网络环境。
参考文献
[1]陈龙.煤炭企业网络安全建设与管理探究[J].煤炭技术,2013.
关键词:4G网络;安全问题;防范对策;
中图分类号:TN92 文献标识码:A 文章编号:1674-3520(2015)-06-00-01
随着多媒体技术与通讯技术的发展,4G网络技术已成为当前通信领域的研究热点。由于这一技术的应用范围广泛,受众人群多,因而人们对其安全性抱以了高度重视。4G网络的产生背景为多种无线通信技术与异构网络的融合与共存发展。考虑到4G网络安全问题的复杂性,对其展开全面研究,使之逐步形成创新、自主的理论结构体系就具有非常重要的现实意义。
一、4G网络相关概念
4G网络作为通信行业中最为先进的一项移动通信技术,成功连接了不同频带、不同固定的网络以及无线平台,从而形成了相对封闭与一致的移动通信环境。此外,4G网络还能高速度、高质量传输各种语音及图像数据,通过有机融合固定的有线网络、卫星网络、无线局域网以及蓝牙等系统,形成了具备公共性、灵活性、可扩展性的一体化平台[1]。4G网络结构通常划分为应用网络层、中间环境层、物理网络层这三部分,具备大容量、无缝覆盖、多网络集成、全IP网络、高智能性、高兼容性以及高灵活性等特点。
二、4G网络存在的安全问题
(一)无线网络安全问题
由于利用4G网络构建的无线网络具备过高的开放程度,从而为黑客及病毒的入侵提供了有利条件,也给用户的隐私、财产安全等造成了严重的威胁。此外,由4G网络构建的无线网络,其接入信道的有效数据以及数据的传输速率均受到了一定的程度限制,导致难以顺利开展行之有效的安全管理措施。
(二)网络实体安全问题
网络实体主要指基于4G网络构而构建的接入网络实体以及核心网络实体。当网络攻击者伪装成为正常的、合法的用户,那么就会取得网络信任,进而可自由使用各项通信服务,甚至还会出现恶意攻击与非法篡改等威胁用户信息安全的现象。另外,考虑到利用4G网络构建的无线网络接入的信道数量级带宽十分有限,在一定程度上会助长此种攻击行为的发展势头[2]。
(三)移动终端安全问题
随着4G网络的出现,智能手机、平板电脑等移动终端得到了更进一步的发展。然而现阶段,这些移动终端尚未形成完善的访问、验证以及保护等机制,给平台模块埋下了被篡改、被攻击的安全隐患;而移动终端的内部接口也不具备完整的机密保护,使得信息的传递也存在被窃听的风险。另外,电子邮件等无线应用也得了4G网络的支持,而这些无线应用本身就存在一定的程序漏洞与安全隐患,不仅会威胁到网络的无线终端,而且也加大了木马及病毒对移动终端的侵害。
三、4G网络安全问题的有效防范对策
(一)加快网络安全体系的建立
我国的4G网络目前处于不断发展的过程中,再加上其迅速出现在3G网络之后,因而在网络技术及实际应用等方面依然不够成熟与稳定。其中,安全体系必须确保以下内容:其一,满足用户系统级身份的实体化认证;其二,为有机结合单项认证与双向认证的一种模式;其三,能够对任一用户与系统的合法性展开准确验证。
(二)加大新兴现代化技术的应用力度
4G网络的出现与发展也在一定程度上促进了尖端技术与科技的发展,密码学在4G网络构建下的信息环境中也得到了充分发展。分析当前基于4G网络的移动终端,其数据的传输及处理能力得到了不断提升,但也受到了更强的攻击数量与范围[3]。在此种形势下,加大新兴技术的应用力度已成为确保4G网络环境下信息可控、完整传播,以及加密、认证等算法抗攻击程度的一项科学、有效的途径。
(三)进一步优化网络数据的加密策略
尽管当前4G网络的应用状况良好,且在数据存储及传输方面的影响呈不断加大的趋势,但是,4G网络下大部分数据依然采用传统私人密钥的加密方式,难以充分满足4G网络环境提出的要求。基于此,为有效防范各项网络安全隐患,就需要进一步优化网络数据的加密策略,充分结合私人秘钥、公共秘钥以及混合密码,从而达到增大密码复杂程度及其破译难度的目的。通过此种方式,才能杜绝未经授权的非法访问、数据的泄露等威胁用户信息安全及移动终端等问题的发生,从而充分保障4G网络数据的安全。
(四)加强更高级别防火墙的设置
4G网络环境下,用户下载的数据、文件数量也不断上升,给木马、病毒等的入侵以可乘之机。通过设置更为严密的网络防火墙,可对尚未出现的一些安全隐患展开及时的追踪,做到防患于未然。同时,在开展防火墙设置这一过程中,还应加强科学、可行的安全预防机制的制定,从而为非法入侵出现时,提供有效的应急预案,达到及时控制4G网络安全问题,最大限度降低因网络安全问题而带来的信息数据及经济损失。
四、结语
综上所述,安全问题已成为4G网络技术应用及发展过程中面临的一项至关重要的问题,已出现的各种手机病毒便是网络移动终端受到攻击的有力体现。因此,对4G网络存在的安全问题展开深入分析,并集合各方面的努力来开展科学、有效的防范工作,具有重要的现实意义,也是4G网络得以健康、长远发展的重要保障。
参考文献:
关键词:网络文化;网络安全;网络安全文化
中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2008)36-2585-02
Network Security and Network Security Culture
HU Guang-rui
(Yunnan Tobacco Company, Qujing 655400, China)
Abstract: This article discusses the culture of human behavior Information Network, introduced the culture of cybersecurity and composition of background. Network security and culture and the role of mechanisms.
Key words: network culture; network security; network security culture
1 引言
网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以往,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加强人的因素管理,是保障网络安全的重要途径。而人是社会的人,他生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。因此,笔者从文化、网络文化、安全文化三者的内在联系入手,试图探讨一种新的文化―“网络安全文化”。本文就“网络安全文化”相关概念、与其它文化的联系及其意义进行了分析与探讨。有关“网络安全文化”的结构体系与实施途径等内容,将在另外的论文中予以研究,在此不作赘述。
2 网络安全文化的产生背景和构成
互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。因此,安全文化便自然地融入其中,引导和制约着人们的网络信息安全行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。基于此,本文提出网络安全文化的概念,它是安全文化的子类,是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具有自己的特性。它通过影响网络操控者人的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则, 是每个人对网络安全的价值观和行为准则的总和。如前所述,网络安全文化是网络文化与安全文化的交集,既是安全文化发展到网络时代的产物,属于安全文化的一部分,也是网络文化的安全影响因素,属于网络文化的一部分。
参照传统的文化结构划分方法,我们将网络安全文化分为三层,即网络安全物质文化、网络安全制度文化和网络安全精神文化。网络安全物质文化是网络安全文化的外显部分,也是最基本、最常见构成部分,它主要指包括像防火墙之类的各种网络安全硬件设备和软件产品,网络安全制度文化是更深一层次的文化,包括各种维护网络安全的法律法规和规章制度,网络安全精神文化是网络安全文化的核心,包括人们对网络安全的意识、心理、理论等。在这三层中,网络安全物质文化是物质体现,同时也是决定因素,它决定网络安全制度文化与网络安全精神文化,网络安全制度文化是中间层,既由网络安全物质文化决定,也受网络安全精神文化的影响,同时也反作用于网络安全物质文化和网络安全精神文化,网络安全精神文化是核心,是网络安全文化的本质,由网络安全物质文化和网络安全制度文化决定,同时内在于前二者,反作用于前二者,三者相互影响,相互促进。
3 网络安全文化的作用机制
3.1 网络安全文化的作用方式
1) 网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。2) 网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。3) 网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。4) 网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越科学与可靠,从而使网络更安全。5) 网络安全文影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些特权组织与用户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。
3.2 网络安全文化的作用过程
网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到传输的整个过程。
1) 网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体心中形成一定的价值取向从而制约他们的安全行为。2) 网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。3) 网络安全文化对信息、传输的影响。网络安全文化对信息、传输的影响可以从以下几下问题来阐述:应该什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段抑或二者兼有。
4 网络安全文化建设的意义和作用
网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。
1) 能减少网络安全事故的发生,提高网络的安全系数并减少由网络安全事故带来的经济损失。
2) 它能增强网络的安全性和提高网络的运行效率,网络安全文化通过影响人的行为来保证网络的安全高效运行。
3) 它能营造和谐的网络环境,在网络中,没有种族、地域、财富的限制,人人平等,人们可以自由地交流,可以充分地展示自己。
4) 能促进计算机网络技术的发展,先进的网络安全文化总是促使人们去自觉发掘网络中的不安全因素并解决它们,不断地改进网络性能,使网络更加安全,促进计算机网络技术的发展。
5) 它促进了人类文化的发展,丰富了文化的内涵,推动了人类社会的进步,它能促使人类文化的交融,使优秀的文化得以发扬,使落后的文化得以摒弃。
5 结束语
综上所述,网络安全文化是安全文化在网络时代的发展,是网络文化的一个重要组成部分,它产生于人们的网络安全活动,又反过来影响和制约人们的网络安全活动,它对解决目前日益紧迫的网络安全问题有着重大的意义,培养积极、健康的网络安全文化是我们目前面临的一个重要且紧迫的任务。
参考文献:
[1] 罗益群.信息社会学[M].长沙:湖南人民出版社,2001.
伴随着科学技术的迅猛发展,我国当前在电力领域也取得了较为丰硕的成果,电力调动自动化的安全作为现代学科的一个重要的学科,也在逐步的引起相关机构的重视。当前电力调度的自动化在工业、国防建筑以及农业等领域获得了广泛的运用,在整个国民经济的发展过程当中,其也发挥着越来越重要的作用,我们对于电力调度自动化网络的灵活运用,在一定的程度上对于满足人类生活的需求具有重要的意义。本文主要研究的就是电力调度的自动化网络安全的应用分析以及安全上的管理方式,随后对于电力调度的自动化实现方式进行了相关性的建议,希望可以对于电力调度自动化的网络安全实现具有一定的帮助作用。
关键词:
网络安全 电力调度自动化 分析 应用
伴随着我国经济的不断快速发展,我国电力事业也在快速的发展中,随之而来的是我国电力系统的规模也在不断扩大的过程当中,为了能够更好的保证电力企业能够长期稳定的发展,我们对于电力调度自动化的安全管理就成为十分重要。要想对于整个国家的电力调度进行自动化的改造,需要建立一个极为庞大而且繁杂的系统,而且由于我国在制度信息的统一方面工作相对较晚,与其他的系统相比电力系统还处于一个较为初级的阶段,各项的工作仍然在不断的摸索当中,因此自然更加难以从根本上来对于危害的发生来进行杜绝。为了能够更好的保证我国电力自动化网络的能够安全的进行运行,从而更好的为我国的社会主义现代化建设服务,作为电力从业的相关部门必须要制定一套切实可行的而且合理的电力调度自动化的相关规章制度,从而构建起安全的电力网格的系统。
1电力调度自动化的网格的相关理论
电力调度自动化,我们又可以称其为电力系统的自动化,该系统本身是对于电力进行远程调控的一个过程。整个电力自动化系统主要包括:保护型号、电气参数、电压电流以及电气开关位置等相关数据,将这些数据进行汇总之后通过专业的传输通道进行传输到达前置的服务器,随后在通过对于相关的数据进行一系列的计算和筛选并且通过不断的进行筛选,最终将这些数据传递到自动化主站。我们这里所说的电力系统的自动化顾名思义就是通过相关的设备和数据处理来对于电力的运行进行维护、操作以及监视。
2电力调度自动化的网络安全管理实施的必要性
目前我国尚未建立起一套真正有效的电力调度的自动化网络管理系统,这些系统目前尚处于比较分散的结构当中,电力调度的自动化网络也处于一个比较混乱的结构当中。
2.1电力调度的自动化系统尚缺乏较为统一化的管理
由于这些系统还很难跟随时代的进步和科学技术的不断发展进行及时的更新,在整个电力企业的系统管理过程当中,我们对于电力调度系统自动化设备的更新还比较的缺乏,最终导致了很多电力调度自动化网络主管的相关部门还来不及对于电力调度系统进行自动化的升级,其最终的结果就是使得整个电力调度系统的自动化安全网络防护措施尚如同虚设,就像我们目前使用的windows系统仍然存在较大的安全漏洞一样。
2.2对于传统防火墙的使用过于的频繁
防火墙是电力调度自动化系统当中至为重要的一环,由于当前我们电力调度自动化的网络防火墙自身的配置规则相当的多,在使用的过程当中也势必会比较的繁琐,最终可能会给用户的使用带来较大的影响。
2.3操作人员的安全意识还有待于提升
当前电力调度自动化系统的人员自身的安全意识还比较的缺乏,致使安全管理的操作还有待于加强,首先作为电力安全调度系统的工作人员应该逐步的转变管理的方式,并且不断的学习相关的知识,进一步的加强自身的基本素质,由于当前在网络安全的维护方面没有系统的理论体系,致使在知识的认证方面还存在一定的问题,而在网络的安全产生威胁的时候,很难及时的针对出现的相关问题来做出更加规范而且科学的处理,这在很大程度上都对于电力调度自动化安全的维护工作产生了较大的影响。
3实现电力调度自动化网络安全的基本政策、措施
3.1建立一套具有相当科学性的电力调度自动化网络系统
当前我国实行的电力调度自动化网络的整体结构还处于一个不够完善的结构当中,急需要通过一定的措施来建立自动化的网络系统。首先作为电力调度自动化的相关部门要在电力调度自动化的网络构建过程当中对于物理层面上的安全进行细致的分析,物理层面上的安全主要包括火灾、地震以及其他不可抗拒的灾害以及因为相关人员的操作失误而造成的电力使用的危害和相关设备产生的问题,目前我们解决物理层面危害的主要措施是按照国家的统一标准建立自动化的调度机房,机房的湿度我们一般要求在10~75%间,而温度则要严格的控制在15~30℃之间,而且要求机房的地板最好采用抗静电的地板。我们在做好保护电力调度自动化网络系统物理层面的相关问题的同时也要尽量的做好对于相关系统的监控措施。而且在建设的过程当中尽量的采用环形结构进行网络结构的有效建设,从而在最大层面上保证电力调度安全性。
3.2努力的实现对于网络的安全管理以及维护
要想实现网络安全,需要不断的提高防火墙的能力。防火墙可以对于系统起到较好的防护作用,从而更多的减少外界对于系统的非法入侵。我们在做到防火墙设置的同时还要加强对于相关手续简化的注意,从而更加方便人们对于防火墙进行使用。我们在对于防火墙进行设置的过程当中,首先要对于上下级之间的调度专网进行良好的调节。在做好对防火墙的设置的同时做好网络备份管理,在网络遭受不合理使用时可以尽快的恢复计算机系统所需要的信息和数据。要实现对网络的维护和完全管理就必须要自动化网络操作人员进行相关安全技能的培训,提高电力调度自动化网络系统操作人员的综合素养,定期的对操作人员进行评估,促使操作人员对电力调度自动化网络系统进行合理规范化操作,提高对力调度自动化网络系统的工作水平。做好电力调度自动化网络系统的各方面的维护工作,包括对电力调度自动化网络数据安全的维护、对电力调度自动化网络系统的软件安全的维护、对电力调度自动化网络系统物理方面的维护。自动化人员应该认真遵循电力调度数据网络“横向隔离、纵向认证”的原则,确保电力调度自动化网络的各个环节都安全可靠,提前做好防范预案,将网络安全风险降到最低。
4结论
为了确保国家电力调度自动化系统的安全,根据时展需要与时俱进,合理的运用网络信息来进行科学的管理,有利于促进我国电力调度自动化的可持续发展。国家电力企业在运用网络的同时注意好对网络信息安全的监控,不断优化内部管理,提高创新意识,制定好有效的风险防范措施,适时提高我国电力企业职员的素质水平,为实现我国电力调度自动化安全发展提供可靠的保证。
作者:庄丽蓉 单位:国网福建省电力有限公司泉州供电公司
参考文献
[1]王先培,熊平.防火墙和入侵检测系统在电力企业信息网络中的应用[J].电力系统自动化,2011,12(06):121~125.
[2]马建龙.局域网网络安全设计及应用技术探讨[J].网络安全技术与应用,2010,11(07):123~127.
[3]王娟.电力调度自动化系统及其网络安全性分析[J].机电信息,2011,12(08):167~178.
[4]范蒙.电力调度自动化网络安全与现实的研究[J].黑龙江科技信息,2014.
在税务机关中,计算机网络与传输的应用通常被划分成为两个部分:一个是内部网络即在税务单位系统中进行内部网络互联的广域网;另外一个部分是与民用网络相连接的www网络。
内部网络则是由总局、省局、地市局、县区局、乡所构成的五层四级网络系统,网络的拓扑结构是星型网络,主干网采用的是光纤传输,网络地址使用A类地址,C类掩码,从而为税务系统的办公自动化以及各个终端用户提供信息传输的通道。
在税务系统内部进行链接的广域网,主干网使用Cisco路由器和通信公司光纤线路,使用ATM相连接。为保证通讯通道随时畅通所以设置了备用线路,备份线路主要采用了华为路由器以及电信公司光纤线路,使用MPLS方式进行链接。与外连接的互联网主要为电子报税和银行的数据交换提供信息传输渠道。连接Internet的局域网部分由WebServer、DNSServer、ProxyS erver、防火墙、交换机和若干客户终端组成,通过该网络为内部人员提供Web和Email服务,并提供Internet上的Web主页。
2目前税务网络系统主要存在的安全威胁
由于税务网络系统的廉洁形式多样且终端分部不均匀以及网络在使用中存在着开放性、互联性的特点,从而容易导致网络受到黑客、病毒、非法窃听、截包、DOs拒绝服务、分布式拒绝服务、口令攻击、地址欺骗、TCP盗用等攻击,从而导致税务系统内部数据泄漏、数据的完整性遭到破坏、以及正常用户无法使用服务、网络系统被滥用。就此我们可以分析出税务系统网络与信息安全威胁主要来自外部网络和内部网络。
2.1 外部网络导致的安全威胁
由于Internet网络具有开放与自由的特性,同时税务内部网络是与internet网络互联的,因此局域网络更加容易面临严重的安全威胁。假如局域网与外部网络互连的时候没有采取相应的安全防护措施,非常容易遭受到来自外部网络的各种攻击。同时非法入侵者还会使用网络截包、监听、钓鱼等方法来获取内部网络用户的用户ID以及登陆口令等相关的信息,从而利用盗取的权限来非法登陆内部网络来窃取网络中的数据与信息。另外还可以通过发送大量数据包来对内部外部网络服务器进行攻击,从而导致服务器超过负荷而引起拒绝服务,严重时可能导致系统瘫痪。
2.2 网络内部引起的安全威胁
网络内部引起的安全威胁主要是由于局域网管理人员将内部网络的拓扑结构、管理员口令以及系统的相关信息泄露给外部人员或者内部员工因为熟悉服务器、程序、脚本或者系统的漏洞,或者非法使用外部网络导致相关重要信息泄露,非授权进入数据库、越权删除或者修改数据,这类安全威胁都将对整个网络系统的安全运行以及数据的完整性与可用性造成极大威胁。
3网络系统安全策略
安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所奉行的基本思想。
建立和完善税务网络与信息安全的策略,就需要从多方面来考虑,对安全检测的评估、对安全体系机构、安全管理措施以及网络安全的标准。在为了确保税务信息系统能够持续可靠的运行就需要在税务网络信息系统的整个运行周期内在技术、管理、网络实施、运行等多个方面来进行安全保障。
4税务网络系统安全防护的主要措施
伴随着网络化的身日,人们在享受网络的开放性与共享性的同时,也由于网络的安全性问题遭受到来自网络的攻击与破坏,出现诸多问题例如数据被非法窃取、网络服务器不能够提供有效的服务,数据遭受到破坏等等。随着这类问题的日益增多,网络安全技术也越来越受到人们的重视由此推动了诸如物理控制、访问控制、数据加密、防火墙、病毒的防护等各种网络安全的防护理论与方法的蓬勃发展。
4.1 物理控制
对服务器、路由器、转发器、线路等关键性物理设备设施要制定严格的安全管理规章制度,做到合理设计、安全放置防火防水防盗,做到出现问题有应急预案,断电有不间断电源措施。
4.2 访问控制
为了能够保护税务系统的数据与信息能够不被非授权用户非法访问、修改或删除,所以必须对信息系统与数据进行控制访问。税务系统的访问控制主要是在于建立与使用正规的规程来合理分配权限,通过对工作人员进行安全培训增强安全意识。主要采取的措旖:计算机访问控制、应用程序访问控制、权限管理、口令管理、账号管理。
4.3 数据传输安全保护
数据传输安全的保护主要是要求保护网络上传输的数据的安全,防止被非法用户窃听或者无意中泄露。
主要采用以下几种方法。
(1)数字签名技术,任何良好的安全系统必须包括加密,这已成为既定的事实。现行的主要加密类型有私钥加密与公钥加密技术。数字签名指的是数据信息接收者需要通过来证实数据发送方确实无误的一种方法,主要通过加密算法以及数字证书来实现的。
(2)身份认证,通过对用户的合法性以及权限来进行认证,从而防止有非授权用户获取对网络系统的访问与修改权限,并且可以有效的防止用户越权查询数据库,可以有效的防止用户越权查询到无权查看的信息。主要采用的方法是身份认证与报文认证。
(3)虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。
4.4 防火墙技术
防火墙在实质上是通过使用硬件技术与软件技术相结合,通过在外部网络与内部网络之间建立一个安全屏障,来抵抗外部网络的安全威胁,来保护内部网络可以避免非法用户入侵,控制客户机和真实服务器之间的通讯,主要包括以下几方面的功能。
(1)隔离不信任网段间的直接通讯。
(2)拒绝非法访问。
(3)系统认证。
(4)日志功能。
在计算机网络中设置防火墙后,可以有效防止非法访问,保护重要主机上的数据,提高网络的安全性。
4.5 入侵检检测系统
入侵检测的技术是通过检测并报告系统中没有授权或者异常状况的一种计算机系统安全技术,通过预先设置安全策略,来对比检测网络中是否存在违反网络安全策略的行为的技术,并在入侵检测系统中记录与审核未被安全策略所准许的活动,并限制此类活动,从而保证整个系统的安全。
在税务的网络入侵检测系统中,应该采用多种检测手段,混合入侵检测系统,在网络中采用基于主机的入侵检测和基于网络的入侵检测系统,从而能够全方位多层次的构建起一个整套的主动防御体系。
4.6 其他措施
其他措施通过利用信息过滤、数据镜像、容错、网络安全监视、数据备份和审计跟踪等方法来实现的。
【关键词】计算机网络安全 原因 隐患 对策
现阶段的计算机网络技术已经广泛应用在政治、经济以及文化等各个方面,但是由于计算机网络技术发展速度过快,人们很多安全防护观念并没有及时跟上,造成了计算机网络存在大量的安全隐患,引起了全社会的共同关注。因此,笔者根据个人多年来相关行业的工作经验,分别对计算机网络威胁的原因、常见的隐患以及对策进行针对性的描述,希望能够起到一定程度的保障网络安全的作用。
1 计算机网络威胁的原因
1.1 安全防护系统存在缺陷
虽然人们应用计算机网络技术的频率越来越高,但是截至目前对于计算机网络安全的防护的重视程度却远远不够。随着科学技术水平的不断进步,我们应不断的完善计算机防护系统,据统计我国计算机网络安全受到威胁的主要原因也是防护系统不完善造成的,因此,我们应予以安全防护系统足够的重视。
1.2 用户操作问题
由于网络覆盖率越来越高,人们基本上随时随地都能够通过网络进行办公、娱乐,但是在这一环境下,我们更是要充分重视所连接网络的安全性,随意连接网络也是导致用户遭受网络威胁的一个主要原因。现阶段的绝大多数的计算机用户都没有经过系统学习,安全意识远远不够,这就给不法分子留下了可乘之机。
2 计算机网络安全中的隐患
2.1 木马和病毒
木马程序和网络病毒合称为非法入侵代码,是现今计算机网络的首要威胁。通过代码的变动和更改,木马和病毒就可以进入到目标的计算机中,迅速对目标系统进行破坏。具体的方式是通过数据以及应用程序来进行操作,以达到破坏目标电脑系统的最终目的。除此之外,木马以及病毒还具有寄生性以及传染性,因此其可以迅速造成大面积的计算机系统和程序的破坏。例如:2006年的熊猫烧香事件,就是通过exe等应用程序传染的,造成了大量的计算机系统遭受破坏,直接导致了近十亿人民币的经济损失。因此我们一定要予以非法入侵代码足够的重视,尽量避免木马病毒时间的再次发生。
2.2 网络诈骗
网络的不断发展,在给人们带来便利的同时,也给不法分子提供了可乘之机,利用人们的信任,借此来牟取钱财。近年来,网络诈骗案件的数量急剧上升,据相关部门统计,网络交易中有接近10%的用户都受过或多或少的诈骗,受骗者以老人和学生居多。网络诈骗的方式主要有四种,分别是虚假消息进行诈骗,建立虚假网站进行诈骗,利用聊天工具进行诈骗,利用邮件传播虚假消息进行诈骗。
2.3 网络漏洞
网络漏洞是由于计算机硬件以及软件存在缺陷而导致的,这就给不法分子对其他系统进行攻击提供了可利用的条件。网络漏洞主要出现在校园网络中,主要原因是校园网络的管理人员的防范意识不足,没有及时更新、维护系统,并且没有完善的网络系统,一旦出现漏洞,不法分子很容易就可以窃取和修改学校的文件、资源。
3 计算机网络安全的管理措施
3.1 提高使用人员的综合素质
由于一些人为因素导致了网络信息在传递的过程中发生了改变,失去了应有的真实性,对于建立健全网络安全体系极为不利。因此我们必须要通过提高网络使用人员安全意识的方式来降低信息泄露的几率,也由此提高对信息的重视程度,增强专业知识以及社会责任感,避免受到不法分子的利用,给社会和个人造成不可估量的损失,并保障计算机网络的安全。
3.2 加快法律法规的建设
很多网络威胁都是来自于不法分子的不法行为以及网络诈骗等,就是由于我国现阶段网络安全方面的法律法规并不完善才让不法分子如此猖獗。因此我们必须通过加快制定法律法规、构建安全的网络,来实现打击网络犯罪的目的,保证人们的正常工作、生活免受不法分子的威胁。
3.3 加强防火墙的有效设置
在如今的网络安全受到大量威胁的阶段,我们尤为需要注意防火墙的使用,通过有效的设置,防火墙能够持续、有效的监督和维护网络安全,并在计算机受到攻击或者其他威胁时自动预警,使用户免受不法分子的攻击和入侵,保证了用户的个人信息安全。防火墙需要用户或者管理人员来进行相关设置及操控,因此想要持续、有效的保证计算机网络的安全就需要用户按照相关规定和流程安装、设置以及使用防火墙。在使用防火墙的过程中,我们需要及时对防火墙中的重要信息进行记录,尽早发现存在的隐患,并及时进行处理。
3.4 建立专项应急预案
无论多么严密的防范措施,都不能完全预防网络威胁,因此我们必须建立专项的应急预案。根据相关计算机网络安全的滚利机制,针对性的制定应急预案,保证出现异常状况时,能够及时有效地针对问题的类型以及原因进行解决、改善,保证事态可控,从根本上减少网络威胁对用户造成的影响。在使用应急预案对计算机网络安全进行改善、解决之前,应对系统的重要文件以及数据进行备份,避免在使用的过程中造成文件或者数据的损坏。
4 结论
总而言之,随着计算机网络技术的发展,给人们的工作和生活带来了更多的便利,但是受到一些因素的影响,现阶段的计算机网络中存在着大量的安全隐患。由于我国的特殊国情,现阶段受到的网络攻击比较多,为了保证网络安全,我们更应该严格执行网络安全管理措施,保证计算机网络的安全管理,继而保证计算机网络的安全性,最终保证我国社会的平稳发展,以及经济的可持续进步。
参考文献
[1]刘德清.刍议常见的网络安全隐患及应对措施[J].计算机光盘软件与应用,2012(03).
[2]张洪国.论我国计算机网络安全防范措施的发展方向[J].信息与电脑,2013(07).
关键词:计算机网络;信息安全;主要隐患;管理措施
伴随时代的快速化发展,信息技术也在逐渐进步。计算机网络在人们生活以及工作中占有重要地位,并发挥着重要作用。计算机网络的快速发展,也伴随一些问题。例如一些不法分子利用计算机进行诈骗以及黑客入侵等,造成计算机用户遭受损失以及信息泄露,更为严重的是丢失重要信息,进而给国家带来一定的伤害。因此,在新的形势下,对计算机网络安全进行有效管理十分重要,并将相关应对机制落到实处,做到防患于未然。
1计算机网络安全概述
1.1计算机网络安全
计算机网络,指在网络上多台计算机进行连接、传播信息,进而达到资源共享。在计算机网络中,包含了局域网、广域网和无线网等内容,其中主要应用的是家庭局域网以及小型公司局域网。而计算机网络安全涉及的内容较多,其中密码技术、通信技术、计算机科学等都是其中重要的内容。在计算机网络系统中,应对系统软件以及硬件进行有效保护,避免计算机网络系统受到破坏,使计算机系统中重要数据丢失。
1.2计算机网络安全面临的现状
在当前形势下,网络入侵破坏形式分为黑客攻击以及信息泄露。这两种形式对计算机网络系统具有严重的破坏性作用,使系统处于瘫痪状态,一些重要文件以及信息数据等被泄露。有些人甚至还会利用线路进行非法窃听等,进而对网络安全造成严重破坏。对计算机网络安全产生威胁的因素,不仅有人为因素、技术等原因,法律法规对计算机网络安全也具有极大的威胁。目前来看,中国的计算机网络认证系统不是特别完善,同时对网络安全缺乏一定的管理认识,并缺乏一定的技术产品,使网络安全系统十分薄弱,不能给予有效的规范管理,导致侵犯者十分猖獗。从世界范围看,很多国家由于网络安全问题,损失了很多财富。从全球范围看,网络入侵的事件也层出不穷,进而对中国计算机网络安全造成一定的威胁。因此,解决计算机网络安全问题是十分重要的。
2计算机网络安全存在的主要隐患
2.1网络病毒的入侵
网络病毒具有一定的传染性、隐秘性,同时具有一定的破坏力,对网络安全会构成严重威胁。伴随着科学技术的快速发展,网络应用范围越来越大,同时网络病毒也在更新换代,具有较强的破坏性。网络病毒容易侵入一些计算机系统,例如使用上不规范或者是没有安装有效安全软件的系统。在日常工作学习中,人们经常会利用网络下载一些文件信息,在这个过程中就容易被网络病毒感染,使计算机系统瘫痪,不能进行正常运转。
2.2网络黑客的攻击
黑客在网络系统中非常活跃,掌握着一定的计算机技术,同时能够有效利用计算机网络漏洞,并依据自身水平技能知识以及非法手段,利用网络漏洞入侵其他相关的网络用户计算机系统,并进行破坏,使系统瘫痪。并能够获取到用户的重要资料以及个人账户等,侵犯个人隐私。计算机网络自身存在一定的漏洞,因而给黑客提供了侵犯的机会。
2.3网络上存在着一定的漏洞
由于网络管理在策略上具有一定的缺陷,导致计算机网络存在着相应的漏洞,而网络漏洞是计算机最主要的安全隐患。在一定程度上,网络漏洞造成网络攻击者入侵用户计算机系统,对计算机系统进行严重破坏。之所以存在网络漏洞,很大一部分原因是网络管理者缺乏一定的管理能力以及安全意识,使漏洞逐渐增大,使一些非法分子钻了漏洞,进而对计算机安全构成严重威胁。
2.4网络诈骗行为
由于网络具备一定的自由性、虚拟性和开放性特征,导致非法分子利用网络社交平台以及相关聊天软件工具,对网络用户进行诈骗。这些犯罪分子主要是一些虚假广告消息等,对网络用户进行诱骗。或者是在社交平台上,用聊天的方式诈骗用户。总而言之,网络诈骗分子使用较多手段,谋取非法钱财。如果用户陷入圈套中,就会使财产或者感情等受到严重损失。
2.5缺乏一定的安全意识
保护计算机安全的软件工具有很多,但一些计算机用户缺乏安全意识,常常忽略了这一问题,导致保护措施不能发挥应有作用,用户在访问网站时会遭受病毒的侵入,同时给网络攻击分子提供了可趁之机。除此之外,网络管理人员也缺乏一定的责任意识,安全管理制度不完善,导致网络安全设置与用户安全需求不吻合,最终使网络中存在较多的漏洞,网络系统不能有效运行。
3计算机网络安全隐患形成原因分析
科学技术快速化发展,有效更新计算机软件,才能更好地满足时展需求。在系统革新中,经常会产生一些新的漏洞。从当前形势看,计算机网络安全是一个主要难题,同时也是中国行业发展中遇到的重要问题。中国计算机网络安全防护能力不太高,出现了较多侵犯隐私以及盗窃资料的情况,给计算机互联网用户带来一定的威胁,同时对网络用户体验也造成严重影响。
4计算机网络安全管理对策
要想真正解决计算机网络安全问题,存在一定的困难。但在实际操作计算机网络时,采用有效方法和相关措施,这样才能更好地防范计算机中存在的安全隐患,减轻安全隐患对计算机网络造成的伤害。
4.1提升管理者以及用户安全意识
在计算机网络中,由于一些管理者以及计算机用户缺乏一定的安全意识,导致出现较多的安全问题。针对这些情况,应对计算机网络安全进行一定的宣传,提升管理人员以及用户的安全认知理念,真正意义上提高其安全防范意识。
4.2完善计算机安全防护体系
计算机安全防护主要以计算机硬件以及计算机软件为主,可有效排除计算机当中隐藏的安全隐患。而计算机防火墙是对计算机进行有效保护的有力屏障,不仅能有效过滤外部网络安全隐患,还能避免计算机由于外部网络不安全因素造成的系统瘫痪情况等。另外,能及时预警外部网络病毒,进而对计算机网络进行有效保护。因此,用户在使用计算机时,应及时安装计算机防火墙,同时要重视防火墙中提示的警告,这样才能更好地确保计算机系统安全。
4.3建立网络安全法律法规
从当前形势看,网络安全方面缺乏一定的法律法规。不能对非法攻击他人计算机系统、网络诈骗等行为进行严格制止,造成不法分子利用网络系统漏洞入侵用户计算机系统,并窃取相关数据以及文件,从中取得一定的利益,最终不能有效保证计算机网络的安全。基于此情况,应制订相关法律法规,给予一定的安全保障。应给予网络犯罪分子严厉打击,并积极创建良好的网络环境,当计算机用户遭受网络犯罪行为时,能够有效维护自身利益,并使犯罪分子得到相应的制裁。
4.4制定计算机安全应急预案
计算机管理者对计算机网络安全应进行严格管理,制订相关的网络安全管理体系,并实施安全管理责任制,确保管理人员落实管理责任。在应急预案制订方面,应以管理制度为基准。当出现网络安全问题时,管理人员能够采取相关措施,及时处理安全问题,减少一定的损失。
4.5加强防火墙安全技术
在计算机安全防卫中,防火墙是一种十分普通的系统,主要是对个人计算机进行有效保护,同时拦截外界数据,能够有效剔除具有威胁的数据以及压缩包。另外,在防火墙中,还可以设置计算机访问权限,限制外界计算机访问本计算机,给予计算机一定的保护。针对异常用户,网络防火墙功能中还增加了筛选功能,能有效排查用户来源,拒绝异常用户访问并进行锁定。一定程度上减少了网络安全威胁,提升了计算机以及网络稳定性能。