公务员期刊网 精选范文 网络安全防护的必要性范文

网络安全防护的必要性精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全防护的必要性主题范文,仅供参考,欢迎阅读并收藏。

网络安全防护的必要性

第1篇:网络安全防护的必要性范文

【关键词】 二滩水电站 二次系统 安全防护

1 概述

二滩水电站地处中国四川省西南边陲攀枝花市盐边与米易两县交界处,雅砻江下游,坝址距雅砻江与金沙江的交汇口33公里,距攀枝花市区46公里,系雅砻江水电基地梯级开发的第一个水电站,上游为官地水电站,下游为桐子林水电站。水电站最大坝高240米,水库正常蓄水位1200米,总库容57.9亿立方米,调节库容33.7亿立方米,装机总容量330万千瓦,保证出力102.8万千瓦,多年平均发电量170亿千瓦时,两回500kV出线接入攀枝花电网,三回500kV出线接入四川主网,并担当四川电网主力调峰、调频任务。

随着网络技术、信息技术在电力系统的广泛应用,网络与信息系统已经成为电力系统生产、运营和发展的基础设施。信息安全风险作为电力企业信息安全风险管理的基本内容,是电力系统各级单位信息安全保障体系的重要内容,其中二次系统安全更是重中之重。

2 二滩水电站二次系统安全防护的必要性

二滩水电站生产控制系统在可靠性方面已经采取了防电磁干扰、冗余等措施,但是随着2011年12月实现成都集控中心远程控制二滩水电站,在通信链路上冒充、篡改、窃收、重放等类型的网络威胁也不断增加,严重影响到电力生产信息的完整性、真实性和一致性。同时随着设备老化,消缺及改造的增加,生产控制系统在调试及维护阶段,厂家人员以及相关班组通过移动工作站进入电力生产控制系统,出于安全意识薄弱、商业竞争或政治目的会置入逻辑炸弹、蠕虫等恶意代码,破坏电力生产控制系统的正常稳定运行的风险也不断增大,二次系统安全问题日益凸显。因此,二滩水电站于2011年8月启动集控边界二次安防系统建设。

3 二滩水电站二次系统安全防护系统的构成

二滩水电站按照《电力二次系统安全防护规定》和《全国电力二次系统安全防护规定》,根据电力二次系统安全防护总体原则“安全分区、网络专用、横向隔离、纵向认证”的要求,二滩水电站二次系统安全防护按安全等级划分为两个大区,即:生产控制大区和管理信息大区。生产控制大区划分为安全Ⅰ区(实时控制区)和安全区Ⅱ(非控制生产区);管理信息大区划分为安全Ⅲ区(生产管理区)。安全Ⅰ区主要包括计算机监控系统和稳定监录装置,安全Ⅱ区主要包括安控信息、保护信息和能量计费系统,安全Ⅲ区主要包括工业电视系统。二次安防系统图如图1。

3.1 二滩水电站二次系统安全Ⅰ区安全防护措施

二次系统安全Ⅰ区的计算机监控系统为整个电站的核心,一旦遭受网络攻击、恶意代码等网络安全威胁,对于电站自身安全生产乃至四川电网安全都构成严重威胁,必须采用最为严格的技术手段来确保其安全。二滩水电站稳定监录系统为四川省电网稳定性监录系统的重要监测点之一,为四川省电网稳定性监录系统提供实时数据,为电网的安全稳定运行提供分析依据设,其信息安全直接关系到四川电网的稳定性,必须作为安全防护的重点。避免网络威胁的最直接办法就是减少与外部网络的连接,并在网络边界处采取严格防侵入措施。如图1所示,二滩水电站安全I区的主要防护措施如下:

(1)安全I区内系统在本站范围内不与任何外部网络连接,确保其网络的独立性。

(2)在安全I区与省调的纵向通信网络边界处装设卫士通SJW77电力专用纵向加密认证装置。该装置采用国密办批准的专用密码算法以及电力系统安全防护专家组制定的特有封装格式,在协议IP层实现数据的封装、机密性、完整性和数据源鉴别等安全功能。

(3)在安全I区与成都集控中心纵向通信网络边界处装设南瑞NetKeeper-2000纵向加密认证网关。该设备采用国密码办批准的电力系统专用加密芯片实现网络层数据的加密,所有密钥协商和密文通信均采用专用的安全协议。提供长度高达128位加密算法,抗攻击性强,破解难度高,充分保证数据的机密性。提供长度高达160位密钥散列算法,抗攻击强度高,严格防止用户篡改数据,保证数据的完整性。

(4)配置一套安全审计TDS管理系统。其针对站内监控系统网络及监控系统与省调、集控中心网络边界,可通过全面漏洞扫描探测、操作系统信息采集与分析、日志分析、木马检查、安全攻击仿真、网络协议分析、系统性能压力、渗透测试、安全配置检查、进程查看分析、数据恢复取证(定制)、网络行为分析等多个维度对网络安权检测分析,一旦发现网络威胁,系统会迅速通过网络备份与灾难恢复系统进行快速恢复。

(5)监控系统主服务器采用UNIX操作系统,降低病毒风险。

(6)在每台操作员站及工程师站装设杀毒软件,并及时更新数据库。

(7)移动工程师站接入安全I区时,必须通过硬件防火墙

通过上述多项安全防护措施,二滩水电站安全I区能有效防止恶意攻击、数据篡改及数据窃取等网络威胁,符合二次系统安全防护的整体要求。

3.2 二滩水电站二次系统安全Ⅱ区安全防护措施

二次系统安全防护Ⅱ区包括电站侧能量计费系统、安控信息、及保护信息。其数据通信使用电力调度数据网的非实时子网,数据采集频度是分钟级或小时级,为非控制网,其二次安防按照远程拨号访问生产控制大区的防护策略,设防等级低于安全Ⅰ区。如图1所示,安全Ⅱ区的防护措施如下:

(1)安控装置与保护信息装置之间装设华为USG2000型防火墙,能有效起到入侵防御、防病毒等安全防护,确保安控装置的安全性。

(2)二滩水电站安全Ⅱ区与省调网络边界装设华为USG2000型防火墙,确保站内安全Ⅱ区不受来自外网络的网络入侵、病毒等网络威胁。

(3)安全Ⅱ区网络除省调边界外,与外网隔离,不采用WEB服务器,保证专网专用,避免来自其他网络的网络安全威胁。

通过上述多项安全防护措施,二滩水电站安全Ⅱ区能有效防止来自内部及外部的网络威胁,符合二次系统安全防护的整体要求。

3.3 二滩水电站二次系统安全Ⅲ区安全防护措施

二次系统安全Ⅲ区主要是工业电视系统。工业电视系统作为全站设备辅助监视的一个重要手段,能很好地为雅砻江公司集控中心在电站无人值班时,及时监控现场设备运行情况,大幅提升电站运行的可靠性。其安全防护特点虽不如安全Ⅰ区、Ⅱ区严格,但也不能忽视。二次系统安全Ⅲ区同样采用专网专用,不与Ⅰ区、Ⅱ区相连,在与雅砻江公司集控中心网络边界处装设华为USG2000型防火墙,保证安全Ⅲ区免受网络入侵和控制。

4 二滩水电站二次系统安全防护系统运行管理

安全管理是电力系统安全的重要保障,二滩水电站的二次系统分布广,不易管理,所以“三分技术,七分管理”中管理亦不能忽视。二滩水电站是国内首座通过NOSCAR认证的大型水电站,其对安全的重视尤为突出,针对二次系统安全防护的重要性,通过制度管理来保证其安全运行。

(1)实行安全责任追究制度,出现问题严格按照制度进行责任追究和考核。

(2)借助电站NOSA安全体系建设,强化员工安全意识,明确二次安防系统的重要性。

(3)加强用户权限管理,运行人员仅具备查看、操作权限,参数配置、修改,系统维护等权限由检修监控班统一管理。

(4)针对系统维护、消缺等工作制定严格工序卡,专业人员必须按照工序卡来执行。

(5)系统数据提取采用光盘刻录方式进行,杜绝其他移动储存设备的接入。

(5)建立机房管理制度并严格执行。

(6)制定应急预案,确保二次系统故障后能迅速、有效处置,限制、减小影响范围。

5 结语

随着水电站自动化水平的不断提升,遥测、遥信、遥控和遥调设备的不断增加,网络安全威胁的不断多元化,二次系统的安全足以影响整个电站的安全生产,所以二次系统安全防护需要技术不断升级,管理不断加强,保证电力生产安全。

二滩水电站二次系统安全防护工作按照国家电力二次系统安全防护的总体原则,结合电站自身情况,通过加密认证技术、防火墙技术、入侵检测技术和网络防病毒技术,对站内二次系统进行了有效防护,能有效保证其安全、稳定运行。

参考文献:

[1]王群,潘亮.紫平铺水力发电厂二次系统安全防护简介[J].机电技术,2012,(5):57-59.

[2]电力二次系统安全防护规定(电监会5号令)[S].2004.

第2篇:网络安全防护的必要性范文

关键词:计算机;网络安全;防护技术

中图分类号:TP393 文献标识码:A 文章编号:1006-8937(2014)5-0010-02

计算机网络技术的迅猛发展极大地改变了人们的生活方式,深远影响着人们日常工作的发展,是当前社会不可缺少、不可替代的技术类型。然而随着其向更层次的发展后,一系列因计算进网络技术而附加产生的问题接踵而至,很大程度上对其长远发展造成了阻碍。近年来,关于计算机病毒、计算机黑客攻击而造成的全球互联网和军事情报网及商业等频频瘫痪的状况此起彼伏,传播速度快、破坏能力强、影响范围广的病毒入侵使得计算机网络安全技术时刻经受着挑战。因此,掌握先进的网络安全防护技术变得十分必要。

1 计算机网络技术存在的安全隐患

1.1 关于计算机病毒造成的安全隐患

计算机网络技术深刻地透入到人们生活的各个角落,人们对其认识了解也不在少数,同样的对可能引发安全隐患的病毒也不陌生。计算机网络病毒的种类有很多,最常见的当属木马病毒,它传播速度快、破坏力大且难以根除,使得其在各大互联网络肆意横行,时时刻对网络安全造成致命的威胁。而且计算机病毒的存在具有较强的隐蔽性,不易被察觉。很多计算机用户往往是在毫无防备的情况下感染上的,这些病毒大多潜藏在诸多非专业的资料网站内,用户在下载这些资料时病毒就趁机入侵,使资料下载用户的计算机硬件遭到破坏并出现相应的安全漏洞,长期受到病毒的侵扰威胁。计算机病毒有良性病毒和恶性病毒的区别,恶性病毒具有超轻的传染性、隐蔽性、破坏性等特点,难以及时发现、彻底清除,在相当长的时间和广阔的范围内对计算机用户构成极大地困扰。良性病毒带来的破坏力相对较弱、时间较短、危害范围也更小,可以在发现后利用杀毒软件进行彻底清除。

1.2 关于黑客攻击造成的安全隐患

黑客攻击是影响计算机网络技术安全的另一重要因素。黑客攻击是人为的未经管理者和法律许可就直接进入其电脑,完成破坏电脑管理者计算机硬件系统和软件系统的操作,使管理者电脑出现严重的漏洞,用户电脑中的资料信息遭到窃取,并且还会将隐藏的病毒程序种植于用户电脑之中,长期的对用户电脑进行破坏性操作控制。黑客攻击相较于一般的病毒入侵更具威胁性,人为的不可控性是黑客攻击难以防范的最根本问题。

1.3 计算机系统软件漏洞造成的安全隐患

计算机应用系统本身存在着不少系统漏洞,这些漏洞对计算机本身的网络安全并不会构成任何威胁,但这些固有的漏洞为黑客攻击、恶意软件侵入、病毒滋生提供了可乘之机,一旦黑客、不法分子及病毒掌握这些漏洞,他们便会趁虚而入,此时原本无害的系统漏洞就成了病毒滋生的温床和计算机遭受入侵的帮凶。

1.4 安全配置不当造成的隐患

在计算机操作过程中,如果安全配置不当也会引发相应的安全隐患。安全配置的合理设置如同计算机自身的“看家本领”,良好的配置才能练就过硬的安全防护能力,若是配置不当,很多安全防护软件便不能正常使用,也不能发挥其为计算机用户安全保驾护航的作用,更会给计算机留下漏洞,形成网络缺口,最终导致病毒入侵的后果。

2 计算机网络安全防护技术建设的必要性

计算机网络技术的普及性、广泛性、便捷性等特点使得其在全世界范围内拥有广大深厚的用户基础,这在为人们生活提供便利的同时更存在着相对等的安全隐患,一旦问题产生,可影响辐射的范围是全球性的。网络安全状态下可以惠及全球,网络存在隐患时也可以波及全球,因而全球的计算机网络用户都必须时刻警惕网络安全隐患的侵扰,并且在全球范围内建设计算机网络安全防护建设的防护体系,在问题发生后迅速作出反应,并且及时进行信息交流传达,将破坏范围降到最小,造成的损失减到最低,确保全球网络通信环境的安全可靠。计算机网络安全遭到威胁和破坏后带来的损失是不可估量的,信息窃取、网络瘫痪等造成人们生产生活难以正常继续,商业及军事情报遭泄露带来的危害是更广范围更深层次的,极有可能引发社会骚乱、局势动荡,因此必须加强计算机网络安全防护技术的开发与研究,力求做到防患于未然,即便问题出现也可以第一时间内妥善解决,将危害损失降到最低。

3 计算机网络安全防护策略

3.1 针对病毒入侵采取防火墙技术

利用防火墙技术构筑起计算机网络安全的一道屏障,将内网与外网通信过程中程序的访问进行控制,有选择的访问安全可靠的资源网站,对存在安全隐患的访问程序进行首轮筛选拦截,确保网络通信正常运行。防火墙本身具有一定的抗攻击能力,目前常用的防火墙技术主要有包过滤防火墙、地址转换防火墙和防火墙三种。这三种防火墙技术通过滤除不可信地址的信息接收与发送,转换内网地址、隐藏终端地址,利用服务器与网络服务器沟通等手段不断加强内网的安全稳定性。防火墙技术是目前计算机网络安全最基本的防护技术,但也是必不可少的防护措施,需要推广使用。

3.2 针对黑客攻击采用访客控制技术

访问控制管理技术可以保障网络系统在可控的范围内被访问,使网络资源不会被非法利用和访问。对于入网环节实施首层访问控制,并且对进入者的访问时间、访问内容、访问权限都作出明确限制。还需要计算机网络用户对系统相关文件设置相应权限,筛选出符合访问权限者,及时报告并阻截不符合权限者。还可以使用身份认证技术对网络用户进行身份认证,并对用户限定相应的网络操作权限,这一操作的设定将加大非法用户的访问难度还可以对网络不明用户的不正常操作行为进行记录。网络管理人员必须做好对整个网络系统的监控,记录好服务器登录用户信息,一旦有异常出现,可利用声音、文字等多种方式进行应急报警,提升网络管理者的警惕性,及时阻拦黑客的不良攻击,有效预防来自外部的恶意攻击。

3.3 针对计算机系统软件漏洞造成的隐患

计算机本身的漏洞问题是固有的,为保证计算机网络安全必须定时的对系统漏洞做全盘扫描,深度清理。发现漏洞后及时修补,不给黑客、不法分子以可乘之机。计算机本身存在的漏洞若不及时发现并修复,很可能会产生外部病毒入侵、黑客攻击与系统本身的漏洞“里应外合”的严重后果,造成的影响更是毁灭性的,因此必须严格搞好系统本身的漏洞监控修复工作,真正做到防患于未然。

3.4 入侵检测技术

入侵检测技术相较于其他防御技术有很大的不同,它扭转了原来被动防御的劣势,主动出击,主动展开计算机网络安全技术的防护工作,掌握一定的主动性,及时对异常入侵者做出反应。入侵检测技术可以与多种相关技术合作,共同制定出与网络环境相适应的安全规则,从而对网络获取的信息进行分析检测,并时刻对网络运行状态进行监控,及时排除网络中存在的安全威胁。

3.5 搞好计算机网络专业人员培训,建设专业的防护人

才队伍

计算机是由人发明创造的,其操作使用者是人类,其管理维护者更是计算机专业人员,因此为了做好计算机网络安全防护,专业的网络管理维护人员是必不可少的。搞好计算机网络网络专业管理人员的培训、建设专业的防护人才队伍,提高其处理解决问题的能力,可以有效的对计算机的信息管理安全进行控制,保障网络通信安全畅通运行。

3.6 加强网络安全防范意识

计算机网络安全问题产生的很大一部分原因在于计算机网络用户的安全防范意识薄弱,缺乏有力的信息甄别能力,容易受到虚假不良信息的诱惑侵蚀,从而无意中进入到病毒携带网站的圈套,进而受到病毒感染、木马入侵等危害计算机网络安全的干扰。因此广大计算机网络用户务必有较强的网络安全防护意识,对浏览网页时自动弹出的信息窗口作仔细的甄别,确保其安全可靠后再选择进入页面,对于安全性不能确定的网页要及时举报拦截,将网络安全防护的意识牢牢树立于脑海之中。

3.7 利用多种新兴媒体加大网络安全维护的宣传力度

新兴的媒体客户端在广大计算机用户中有着深厚的用户基础,在计算机网络安全防护工作中,二者可以互相结合,利用媒体宣传安全上网、防范网络危险的知识和方法,营造安全和谐的上网环境,对于诸多恶意信息网站要及时举报、曝光,必要时进行关闭处理,避免网络用户二次上当。在安全上网的方法指导下,计算机网络用户就可以走出操作使用时的盲区,在最大限度内做到趋利避害。

3.8 用资料备份储存技术

计算机用户在日常的工作学习和生活中会将大量的数据信息资料存入电脑之中,这在网络安全畅通的情况下是非常方便的,但计算机网络若遭到破坏或损毁,内存的资料也就不复存在的,这就要求采用资料备份存储技术,将计算机内的个人资料信息作出备份存储,避免资料信息丢失,给生活工作带来不便。

4 结 语

计算机网络在人们的生活工作中渗透得越来越深入,已经日渐成为人们生活中必不可少的一部分,人们的衣食住行都与之有着密不可分的联系,其在人们生活中扮演的重要角色已经无可替代,而且在更长远的时间里,计算机网络对人们生活的影响会更加透彻,更加广泛,人们的生活较之于现在也会发生更加深刻的变革。人们的生活会向着智能、简约的趋势发展,这种生活追求的实现必须依赖于安全可靠的计算机网络技术。换言之,安全的计算机网络环境和可靠地计算机网络技术是确保人们生活日渐美好的充分必要条件,因而全世界范围内的网络用户都必须为实现这一目标而共同努力,营造文明上网的和谐环境、倡导安全上网的操作规范,做到全社会参与,共同抵制计算机网络安全隐患的侵袭。通过本文研究发现,机损及网络安全防护不仅需要技术上的革新,还需要网络用户的积极响应参与,二者有效配合才可以充分保证计算机网络的安全。

参考文献:

[1] 孙嘉苇.对计算机网络安全防护技术的探讨[J].计算机光盘软件与应用,2012,(2).

第3篇:网络安全防护的必要性范文

关键词:防火墙;网络安全;应用探析

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)22-0024-02

当前,计算机技术和网络技术正逐渐深入到社会生活的方方面面,世界各国之间通过网络交流来加强相互联系,人们对于信息网络的依赖也正逐步加深。它在给人类社会发展带来机遇的同时,也带来了“黑客”、“病毒”等严峻的考验。由于人们的网络安全意识淡薄,一些不法分子利用网络漏洞,对国家财产、信息以及居民个人信息进行非法窃取,严重影响到社会的健康发展和长治久安。网络中存在的风险应当引起人们足够的重视,使我们了解风险并规避风险,以恰当的方式将风险转化为有利因素。做好防护措施,不断加强网络自身安全才是计算机网络安全的关键[1]。

1 网络防火墙及其分类

1.1 网络防火墙

计算机网络防火墙是一种能有效拦截不安全信息的防护网。它减少了不安全因素的入侵攻击,加强了两个网络之间的访问控制连接以及对网络内部与外部的防范。它是安装在网络内部和外部的连接点上的,外部网络在进行信息传递时,需要通过防火墙的检测,在确定所传递信息没有问题时,防火墙才会将安全的信息传递给内部网络共享。网络防火墙主要的组成部分有:限制器、分离器以及分析器等[2]。

1.2 网络防火墙特性及分类

防火墙在网络信息传输过程中起着屏障保护作用,它将安全防范集中于外部网络和内部网卡的连接阻塞点上。网络防火墙具有阻塞信息传递的功能,网络上进出的信息必须通过防火墙这一关键传输节点,对不合乎规范的信息将进行阻拦。大量信息的交流与传递给人们的生产、生活带来诸多便利的同时,一些人在利益的驱使下,为达到某种目的,对计算机网络发起恶意侵犯,为网络安全带来破坏。从其侧重点和防范方式上来讲,通常可将网络防火墙分为两种类型:包过滤防火墙和服务器。

包过滤防火墙是指对网络层中的数据进行筛选,使之有选择性地通过[3]。服务器通常被称为应用级防火墙,与包过滤防火墙不同,服务器型防火墙是利用服务器的主机将内部网络与外部网络分开,内部发出的数据包在通过服务器防火墙的处理后,可以有效地隐藏内部网络结构[4]。

2 网络安全与防火墙技术应用分析

2.1 防火墙技术应用的必要性分析

网络系统的控制会受到各方面的攻击,其系统在一些情况下是比较脆弱的。在windows系统中默认开放了较多不必要的服务和端口,在资源共享方面没有进行合理的配置及审核。管理员在通过安全部署并严格执行ntfs权限分配后,加强控制系统的映射和共享资源的访问。在完成这些操作后依然不能说Windows是足够安全的,它在一定程度上也会受到网络攻击,其服务系统在安全性、可用性以及功能性等方面无法进行权衡。防火墙技术的应用对整个网络安全起到了保障作用,有利于网络的发展和壮大。在对网络中所有主机进行维护时,维护问题将不断复杂升级化,因此启用安全防火墙显得尤为必要。

2.2 防火墙技术在网络安全中的应用分析

计算机网络中出现的安全问题,促进了防火墙在计算机网络安全中的应用。为了有效保护网络安全,体现出防火墙技术的实用性及安全性,可以充分利用从以下几种方式。

2.2.1 访问策略中的防火墙技术应用

访问策略是防护墙技术的应用核心,在计算机网络安全中占据着主体地位。访问策略的应用实施主要是以配置为主,在详细规划安排的基础上对整个计算机网络信息运行过程,形成科学的防护系统。防火墙技术针对计算机网络的运行实际,制定有效的规划访问策略,以此来营造安全的网络环境。

2.2.2 日志监控中的防火墙技术应用

部分用户在使用计算机网络的过程中,善于分析防火墙技术的保护日志,并从中获取相应有价值的信息。日志监控是计算机网络的一个重要保护方式,是防火墙技术中的重要保护对象。用户在对防火墙日志进行分析时,重点把握关键信息。用户在使用防火墙技术对网络安全进行保护所生成的日志时,仅需要对其中某一类别的信息进行全面采集,防止因数据量过大以及类别划分等原因造成采集难度增加。有效的信息采集方式能在一定程度上降低恶意屏蔽风险,发挥日志监控的有效作用。用户在防火墙信息中实时记录报警信息,在日志监控作用下,防火墙技术保护网络安全的能力得到了进一步的提升,在优化网络资源配置的同时,也提高了防火墙技术的筛选能力。

2.2.3 安全配置中的防火墙技术应用

安全配置是防火墙技术应用的重点内容。在安全配置中,可以将网络安全按照不同的性质划分为多个不同的模块,对于需要进行安全防护的模块进行重点保护。防火墙技术的隔离区属于单独的局域网,它是计算机内部网络的组成部分,对保护网络服务器内部的信息安全具有重要作用。计算机网络防火墙对安全配置的要求是相对较高的,主要原因是其应用效率较高。安全配置在隔离区域的设置中具有明显的特征,与其他的计算机网络安全防护技术的不同之处在于,其主要工作方式为:网络防火墙技术监控区域内的信息流通主要是利用地址的转换,将内网流入到外网的IP地址转化为公共IP地址,以此来避免外网攻击者获取分析IP地址,地址技术的转化对保护内网、防治外网入侵、保护隐藏IP地址均有重要作用。

防火墙技术与网络安全建设息息相关,防火墙要适应网络的发展,并以新的技术和方法来解决网络发展带来的问题。在未来的防火墙建设中,我们需要考虑的是建设更加适应网络信息化发展的防火墙模型,加强网络评估方法和网络安全防范技术的升级[5]。

3 结束语

防火墙技术对解决网络安全起着重要的作用,它是信息化不断发展的产物。为应对层出不穷的网络漏洞,网络防护墙技术也随之不断更新和完善。要使防火墙技术更能符合网络安全发展的需要,研发人员要在提高安全性,加强网络化性能等方面做好防火墙技术的研究。

参考文献:

[1] 戴锐. 探析防火墙技术在计算机网络安全中的应用[J]. 信息与电脑(理论版), 2011(11):45-46.

[2] 曹建文, 柴世红. 防火墙技术在计算机网络安全中的应用[J]. 甘肃科技纵横, 2005(6):41-42.

[3] 姜可. 浅谈防火墙技术在计算机网络信息安全中的应用及研究[J]. 计算机光盘软件与应用, 2013(4): 178-179.

第4篇:网络安全防护的必要性范文

关键词:网络安全教育;网络安全风险;网络安全体系;完善策略

当今社会互联网技术不断的发展进步,人们的生活方式也在网络大量应用的环境中受到了一定程度的影响,世界观、价值观和人生观随之发生变化。互联网给世界、社会甚至是每一个人带来了不同的生活体验方式,也带来了与传统社交方式不同的网络社交新体验。但是,随着网络越来越被人们所认同和使用,网络中存在的安全隐患等问题也开始逐渐增多,如何解决目前网络中存在的安全隐患等问题,是我们当前所要研究的重要课题,也是本文接下来要系统讨论的问题。

一网络对社会的影响

(一)网络的正面影响

对于社会来说,网络是一种新时代的产物,它推动了社会的发展和科学的进步,建立起了一种新的社交模式,有助于帮助人们之间互相交流沟通的便捷和高效化。目前有很多的网络工作者,都试图在网络中进行工作和平等交流。对于年轻人来说,这种社交方式很有利于他们的接受,更有甚者现在已经开启了一种网上教学的新的教学方式,已经逐渐被学生们所认可。另外,由于网络具有传播信息速度快、效率高、时间短的优点,学生可以在一段相同的时间内听取和吸收不同的教育者开展的课程,有利于提高学生与教育者之间的良性互动和信息的高效率交流。同时,对于网络来说,它还具有能够下载储存的功效,学生可以在网上把自己感兴趣的课程下载下来,按照自己的学习方式来进行安排和听课,这种受教育的方式可以极大的满足学生的自学规律,还能够提供全天性、随时性的教育,有利于学生及时补充知识点,充分调动学生学习的积极性,创造良好的学习氛围。

(二)为学生提供了新的受教育途径

网络对社会的正面影响还包括一方面,就是它为学生学习提供新的受教育途径,扩大学生受教育的平台。当前我国虽然已经大力的提倡教学改革,推进九年普及教育,但是仍有很多地方的教育资源不能满足学生的需求。而网络的出现,恰恰可以为学生提供一个新的受教育的平台,使得学生在任何时间地点都能够在网络上接受平等的教育,也可以根据自身的需求来随时学习更高等的教育。这对于很多学生来说是非常棒的体验,也能够极大的促进学生对知识的渴求程度,促进教育体系的完善。

二我国的互联网安全体系建设中存在的问题

网络的应运而生在带给世界和人民便利的同时也带来了相应的隐患和不安全的问题,这些问题已经在一定程度上给人们的生活和社会的安全带了严重的不利影响。而我国的网络安全保障体系的建设工作进展的却不是很完善,无论从管理上、技术研发上还是安全防范意识上面都存在着很多问题亟待解决。

(一)网络安全防范技术水平不高

我国的网络安全防范技术水平落后是我国互联网安全体系建设中存在的重大问题。网络结构本身的复杂性决定了网络系统在操作和运行的时候对技术的依赖程度,而网络安全漏洞的频出也给网络安全带来了不小的安全隐患。而且,我国目前对于网络安全技术方面还没有真正的拥有自身的核心技术手段,对于网络安全技术的研发方面还是主要依靠国外的先进国家的技术引进,而这一客观上的原因就足以造成我国的网络安全体系建设工作注定发展的不会长远。国内的网络安全市场长时间被国外垄断也对未来的国家网络安全性敲响了极大的警钟,如果再不抓紧时间研制国内的核心技术,那么对于未来我国的网络发展而言是极其危险的。

(二)网络安全管理的落后

网络安全管理的落后性也是我国构建安全的网络防范体系中存在的另一个重大问题。我国目前的网络管理方面存在的发展后劲不足的情况,缺乏先进科学的战略决策,同时也没有形成完整的网络安全管理体系,缺少应对网络隐患的紧急处理措施。而且,国家也没有出台相关的法律法规对其进行约束,现有的网络安全管理队伍规模建设的也很小,人员分配不合理,技术手段落后,各部门之间互相推诿导致工作效率低下的问题也屡屡发生。此外,我国的网络安全管理系统还缺乏国家强有力的支持和协调,没有出台法律法规来加以严格管控,也没有大力的培养相应的网络安全管理人才。这就使得我国目前在网络安全管理上极其缺乏相应的高水平管理人才,无法满足日益增长的网络安全防护的需要。

(三)网络安全意识浅淡

网络用户也就是流行用语“网民”一般只侧重于各种应用软件的使用,并不考虑其软件会带来什么问题,更谈不上网络安全意识。而且有很多网民为了自身的利益或者为了自身可以方便使用而采取了一些不正当或者违法的手段来破解网络上的安全密码,以此来进行系统修改、删除重要数据文件等破坏,轻则使企业或个人财产或信息上有所损失,重则可能会涉及企业甚至是国家的机密。

(四)我国的网络安全教育问题严重落后

我国的网络已经逐渐成为学生学习知识、拓展思维的另一个学习交流平台。但是网络有其自身优点的同时还存在着不可避免的缺点。网络中常常会出现很多黄色、血腥、等不良的内容,这种内容往往会严重腐蚀还在建立人生三观的青少年,很可能导致学生在成长的过程中荒废学业、上网成瘾,甚至产生违法犯罪等行为。而且现在网络的监管力度不够,很多学生在上网的时候都不是在教师或者家长的指导下进行的,这就更加容易接触到网络上的不好的内容。

三网络安全教育是解决网络安全问题的重要途径

(一)注重加强培养优秀的网络安全专业人才

注重加强培养优秀的网络安全专业人才是解决我国网络安全教育问题的重要途径之一。从上述的论点中我们可以看出,当前我国存在的网络安全问题主要出现在网络安全技术和网络安全管理方面,而要想解决这两个方面存在的问题,首先要做的就是做好这两方面的人才管理工作,注重培养优秀的网络安全专业的人才。网络的安全教育问题包括网络安全人才方面的管理和网络安全防护技能和意识方面的提高。要想完善我国的网络安全防护体系,首先要做的就是尽快完善网络安全体系的建设、尽快出台相关的法律法规政策、加快网络安全核心技术的研发。同时,建立相关交叉学科的体系网络,培养综合性网络安全技术人才,为国家和社会的网络安全防护体系的建设作出贡献。另外,还要注意网络安全的信息化建设,重点做好师资方面的建设工作,还要严格控制网络人才培养机制的审批流程。培育多元化、多样化的人才结构,充分发挥大学专业的积极作用,适当的利用商业化运行体制,把引入黑客进行网络安全维护作为一种建设网络安全体系的辅助工作。真正的做到物尽其用,并加强与国际相关组织的合作,注重引进国外的先进人才,保障人才结构的合理性。也要实行层次化教育。把眼光放的长远些,在培养人才方面注意多多培养高水平复合型的网络人才。而且还要从我国目前的网络安全人才需求的角度进行考虑,尽可能的培养适合不同层次需要的实用性人才,设立专门的立法司法管理人员、网络安全运行维护人员、网络安全专业研发人员以及网络安全评估人员等等,从各行各业入手促进我国网络安全的正常运转和完善,为国家的网络安全事业做出应有的贡献。此外,还要加大网络安全方面的投入力度,增加资金、人力、物力等方面的投入,改变原有守旧的传统观念,加大对网络安全技术和人才培养方面的投入,充分利用社会资源进行办学教育,尽可能的解决我国网络安全维护中存在的种种问题。

(二)注重加强对网络安全防范意识和专业技能方面的培养

注重加强对网络安全的防范意识和专业技能方面的培养是做好当代社会网络安全建设工作的另一个重要的途径。针对网络信息的安全管理就是要趋利避害,加强网络信息化的管理,努力的在全球网络体系中占据主要的发展战略地位,要看到网络信息迅速发展对国家和社会带来的影响力和问题。同时还要注意在加强网络完全管理体系建设的时候充分利用法律的武器来管理和维护运行,提高网民的安全防范意识,大力宣传有关的网络安全法律法规,用提高法制宣传能力来使人民意识到网络安全防护的重要性,提醒人民一定要严格的遵照法律法规的要求来行使上网的权利。还要加大各大学校内部的网络安全教育讲座工作,努力把网络安全教育工作开展到社会的各个角落,就教学角度而言,要想提高用户的网络安全意识,就要从提高用户对网络安全知识的角度出发,提高用户对自身和他人行为的理解,并能够根据现有的知识进行价值和道德判断。另外,在网络安全的世界中,道德教育也是不可缺少的构建网络安全体系框架的一个重要的组成部分。网络的信息传递虽然拥有方便迅速快捷的特点,但同时它会对人们的思想上产生极大的影响和冲击力,但由于当前我国的相关法律法规建设的不够完善,没有形成完整的法律体系,光靠法律来约束广大的网络用户是远远不够的。所以要想提高网络用户的鉴别能力,提高自身对不良信息的抵御能力,规范用户的上网行为,在通过网络获取便利的同时尽可能的减少网络给人们造成的不良影响,是当前人们所研究的重要问题。所以就要通过道德教育来实现这一点,用道德来强调和教育人们要对自己的行为进行约束,要对自身负责任也要对社会和国家负起相应的责任。

四结语

总而言之,我国的网络安全问题是一直存在的,且它的风险性是极高的,但是同样它也可以得到有效的控制和防范。要想做到这一点,就需要我们加大网络安全的防范意识,完善网络安全方面的法制建设工作,充分调动起相关专家学者研究网络安全方面的技术,形成自身的核心技术,培养大量的专业人才,推动网络安全的稳步法制,共同逐渐我国的网络安全防范体系,维护国家和社会的安定稳步和谐发展。

作者:马闯 单位:成都理工大学

参考文献:

[1] 肖亚龙,刘新春.大学生网络安全教育探析[J].改革与开放.2013(18)

[2] 刘三满.论大学生网络安全教育[J].山西电子技术.2013(04)

[3] 刘恒,沈芳甸.大学生网络安全教育的必要性和应对策略[J].黑龙江史志.2013(15)

第5篇:网络安全防护的必要性范文

关键词:信息安全管理;网络安全;风险评估

中图分类号:TP393.08

随着信息化技术的高速发展和深入应用,企业对信息系统的依赖性越来越强,绝大部分的业务从纸面迁移到信息系统当中,如何建立稳固的信息安全管理体系已经成为各企业信息管理部门甚至管理层的重要课题。本文将通过对目前国际信息安全行业发展的分析,提出企业构建稳固的信息安全管理架构,提高信息安全水平的初步构想。

1企业信息安全政策

信息安全政策作为信息安全工作的重中之重,直接展现了企业的信息安全工作的思路。其应当由企业信息安全工作的使命和远景,实施准则等几部分组成。

1.1信息安全工作的使命

信息安全工作的核心意义是将企业所面临的风险管理至一个可接受的水平。

当前主流的风险控制包含以下四个步骤:通过风险评估方法来评估风险;制定安全策略来降低风险;通过监控控制恶意未授权行为;有效地审计。

1.2信息安全工作的愿景

安全的企业信息化环境可以为任何企业用户提供安全便捷的信息化服务,应用,基础设施,并保护用户的隐私。让用户有安全的身份验证;能安全便捷的使用需要的数据和应用资源;保证通讯和数据的保密性;明确自身的角色,了解角色在企业中的信息安全责任;身边出现的信息安全风险和威胁能得到迅速响应。

要达到上述目的,企业需要进行有效的风险管理。风险管理是一个识别风险、评估风险、降低风险的过程。在这个过程中,需要权衡降低风险的成本和业务的需求,确定风险的优先级别,为管理层的决策提供有效的支持。

1.3信息安全准则

信息安全准则是风险评估和制定最优解决方案的关键,优秀的信息安全准则包括:根据企业业务目标执行风险管理;有组织的确定员工角色和责任;对用户和数据实行最小化权限管理;在应用和系统的计划和开发过程中就考虑安全防护的问题;在应用中实施逐层防护;建立高度集成的安全防护框架;将监控、审计和快速反应结合为一体。

良好信息安全准则可以让企业内外部用户了解企业信息安全理念,从而让企业信息管理部门更好地对风险进行管控。

2企业信息安全管理的主要手段

2.1网络安全

(1)保证安全的外部人员连接。在日常工作中,外部合作伙伴经常会提出联入企业内网的需求,由于这些联入内网的外部人员及其终端并不符合企业的信息安全标准,因此存在信息安全隐患。控制此类风险的手段主要有:对用户账户使用硬件KEY等强验证手段;全面管控外部单位的网络接入等。

(2)远程接入控制。随着VPN[2-3]技术的不断发展,远程接入的风险已降低到企业的可控范围,而近年来移动办公的兴起更是推动了远程接入技术的发展。企业采用USB KEY,动态口令牌等硬件认证方式的远程接入要更加的安全。

(3)网络划分。在过去,企业内部以开放式的网络为主。随着网络和互联网信息技术的成熟,非受控终端给企业内网带来的安全压力越来越大。这些不受信任的终端为攻击者提供了访问企业网络的路径。信息管理部门可以利用IPSec[4]技术有效提高企业网络安全,实现对位于公司防火墙内部终端的完全管控。

(4)网络入侵检测系统。网络入侵检测系统作为防火墙的补充,主要用于监控网络传输,在检测到可疑传输行为时报警。作为企业信息安全架构的必备设备,入侵检测系统能有效防控企业外部的恶意攻击行为,随着信息技术的发展,各大安全厂商如赛门铁克,思科等均研发出来成熟的入侵检测系统产品。

(5)无线网络安全。无线网络现在已遍布企业的办公区域,给企业和用户带来便利的同时也存在信息安全的隐患。要保证企业内部无线网络的安全,信息管理部门需要使用更新更安全的协议(如无线保护接入WPA或WPA2);使用VLAN划分和域提供互相隔离的无线网络;利用802.1x和EAP技术加强对无线网络的访问控制。

2.2访问控制

(1)密码策略。高强度的密码需要几年时间来破解,而脆弱的密码在一分钟内就可以被破解。提高企业用户的密码强度是访问控制的必要手段。为避免弱密码可能对公司造成的危害,企业必须制定密码策略并利用技术手段保证执行。

(2)用户权限管理。企业的员工从进入公司到离职是一个完整的生命周期,要便捷有效地在这个生命周期中对员工的权限进行管理,需要企业具有完善的身份管理平台,从而实现授权流程的自动化,并实现企业内应用的单点登陆。

(3)公钥系统[5]。公钥系统是访问控制乃至信息安全架构的核心模块,无线网络访问授权,VPN接入,文件加密系统等均可以通过公钥系统提升安全水平,因此企业应当部署PKI/CA系统。

2.3监控与审计

(1)病毒扫描与补丁管理。企业需要统一的防病毒系统和终端管理系统,在终端定期更新病毒定义,进行病毒自扫描,自动更新操作系统补丁,以减少桌面终端的安全风险。此类管控手段通常需要在用户的终端上安装客户端,或对终端进行定制,在终端接入企业内网时,终端管理系统会在隔离区域对该终端进行综合评估打分,通过评估后方能接入内网。才能保证系统的安全策略被有效执行。

(2)恶意软件防控。主流的恶意软件防控体系主要由五部分构成:防病毒系统;内容过滤网关;邮件过滤网关;恶意网页过滤网关和入侵检测软件。

(3)安全事件记录和审计。企业应当配置日志审计系统,收集信息安全事件,产生审计记录,根据记录进行安全事件分析,并采取相应的处理措施。

2.4培训与宣传

提高企业管理层和员工的信息安全意识,是信息安全管理工作的基础。了解信息安全的必要性,管理层才会支持信息安全管理建设,用户才会配合信息管理部门工作。利用定期培训,宣传海报,邮件等方式定期反复对企业用户进行信息安全培训和宣传,能有效提高企业信息安全管理水平。

3总结

当前,越来越多的企业已经把信息安全看做影响业务发展的核心因素之一,信息安全管理已经成为企业管理的重点。本文对信息安全政策,安全管理手段等方面进行了剖析,结合当前国际主流的信息安全解决办法,为企业做好,做强信息安全管理体系给出了一些通用性的标准,对企业构建信息安全管理体系,消除信息安全隐患,避免信息安全事件造成的损失,确保信息系统安全、稳定运行具有探索意义。

参考文献:

[1]何剑虹,白晓颖,李润玲,崔智社.基于SLA的面向服务的基础设施[J].电讯技术,2011,51(9):100-105.

[2]胡道元,阂京华.网络安全[M].北京:清华大学出版社,2004.

[3]戴宗坤,唐三平.VPN与网络安全[M].北京:电子工业出版社,2002.

第6篇:网络安全防护的必要性范文

关键词:电商企业;会计核算

“互联网+”;管理会计“互联网+”下电商企业并未从实质层面脱离会计核算业务,但受到传统交易模式和线上交易模式的差异影响,“互联网+”下电商企业会计核算不可避免地会遇到一些新问题挑战,如信息安全问题、操作监督问题、虚构业务问题等。为保证电商企业会计核算能够严格遵循法律法规要求并适应“互联网+”发展,正是本文围绕该课题开展具体研究的原因所在。

一、电商企业会计核算的独特性分析

(一)多样化的营销模式

现阶段我国存在大量线上线下共同销售的电商企业,多种多样的营销模式带来的影响极为深远。不同于线下销售过程中消费者能够对商品进行充分的了解和挑选,消费者在线上购买商品的过程中无法真正看到自己需要购买的商品,这就使得退换货行为在电商领域较为常见,电商企业会计核算因此受到的影响必须得到重视。

(二)冲销量的销售行为

为适应激烈的平台竞争,很多电商企业会选择在各类特殊日子“冲销量”,如“双十一”、“双十二”、“六一八”等电商节日,这一销售过程会涉及物流、第三方支付、无条件退货等内容,这使得电商企业存在四个确认收入节点,且四个节点共同存在,为规避不必要的核算工作,必须界定实际销售额,以此提升工作效率和质量。

(三)独特的会计核算

新的会计收入准则已在我国施行三年多的时间,结合其内容进行分析可以发现,其规定收入计量需要按照应该或已经收到的合同中及相关协议中的价款确认,同时除外不公允的部分。对于存在不同交易对象的电商企业来说,收入划分存在的差异需要得到重视,可细分为对于信息类的服务收入、对于服务类的销售收入、对于传统商品的销售收入,受不同付款方式差异影响,电商企业销售传统商品存在第三方担保支付、先发货后付款、先付款后发货等多种形式。如电商企业通过电子书、游戏充值等无形商品获得收入,相关收入确认不得按照旧收入准则,否则将导致金额出入的出现,财务报表编制也会受到影响,这种情况下必须严格遵循新会计收入准则要求,保证收入的真实和可靠。

二、“互联网+”下电商企业会计核算存在的问题

(一)信息安全问题

网上交易无纸化核算属于电商企业会计核算的特点之一,由于电子信息属于网上交易过程的载体,因此对交易过程安全的保护必须重点关注信息安全。在现阶段的互联网环境下,通过网络漏洞对电商企业在线贸易进行干扰的情况较为常见,如修改、盗取交易数据,尤其是在电商节日期间,由于大量买家会因优惠活动而受到吸引,且零点等时段存在大量买家的共同交易,超负荷承载交易数据的电商平台服务器很容易出现问题,不法分子可能出现对交易信息进行更改、破坏交易等违法行为,电商企业因此受到的严重威胁必须得到重视。受特殊性的电商企业贸易影响,其会在各存储介质中存储大量数据信息形式的交易信息和会计资料,混淆、丢失等问题也很容易出现,而在服务器硬件故障、突然断电、操作错误、网络病毒攻击等威胁下,这类信息很容易丢失或破坏。此外,现阶段很多财务软件存在的不足和漏洞也可能引发信息安全问题,这必须得到电商企业的重视。

(二)操作监督问题

虽然近年来我国电商企业的发展速度惊人,但作为新兴行业的新兴企业,电商企业很容易在监管层面出现问题。对于人工操作的传统会计核算来说,直接落在纸上的数据和信息篡改难度较高,但对于在互联网系统上开展的会计核算来说,数据更改的便利性大幅提升,很多后续问题可能因此出现,而由于我国在相关政策和管理制度的出台方面仍存在一定滞后性,这就使得实际操作中不遵循规范操作方式的电商企业会计核算情况大量存在,且无人监管引发的损失也未能得到很多企业的重视。在专门人员管理缺乏下,实际核算中的很多电商企业会计人员存在操作不细致、不规范问题,进而出现的不准确核算将对电商企业的利益造成一定威胁。

(三)虚构业务问题

对于开店成本较低的网络销售来说,很多电商企业存在刷单情况,虽然这种增加好评和销量的行为尚处于灰色地带,但这种虚构业务对电商企业会计核算工作带来的影响必须得到重视。虚拟出的好评和高销量虽然能够为电商企业的竞争力提升带来一定积极影响,但会计核算的虚增收入及销货退回业务的增加将导致会计核算工作的业务量增加,而电商企业的实际销售收入并未增加,由此引发的相关问题同样需要得到重视。

三、“互联网+”下电商企业会计核算优化路径

(一)完善网络安全防护

为实现“互联网+”下电商企业会计核算优化,解决上文提及的信息安全问题,必须设法完善安全防护,这种网络安全防护不单单属于电商平台的工作,电商企业也需要结合自身实际针对性打造网络防护体系。在具体实践中,考虑到“互联网+”环境下数据具备非常高的透明性和公开性,结合电商企业会计核算工作的重要性,电商企业需要优选正版财务软件,并选择知名厂商进行合作,同时需保证财务软件的升级过程能够科学利用防火墙等安全防护措施,以此强化对自身财务数据信息安全的保障。电商企业还需要针对性建立网络部门,由专业人员负责网络设备运行安全的日常维护。基于网络安全防护的会计人员再教育培训活动也需要定期开展,以此保证每一名会计人员均能够知道电商企业的特殊性,并能够具备较高的网络安全意识和风险防控能力。电商企业还需要认识到盗版软硬件可能带来的严重危害,以此做到强烈抵制盗版软硬件,并同时进行登录系统加密并科学管理相应权限,数据信息的定期备份也不容忽视,各类因素引发的数据丢失问题可由此得到有效应对。

(二)强化人员及软件管理

为解决上文提及的操作监督问题和虚构业务问题,电商企业需从会计人员及财务软件管理的强化入手,以此积极引进、培养专业人才,并关注新型软件和技术的科学应用。对于财务软件,电商企业需基于自身会计核算特点和要求、“互联网+”环境深化与软件开发企业的合作,以此对软件功能进行调整,必要时可进行功能定制,软件的使用效果可由此提升,软件的可操作性、安全性、适用性也需要同时设法提升。为强化对“互联网+”环境的适应,电商企业还需要结合自身特点强化会计核算处理的报表汇总及数据交接等工作,数据基于手机客户端的实时同步、远程监控也需要设法实现,以此保证系统预警问题能够及时反馈和处理,网络抄报税功能的科学应用也极为关键。对于操作人员管理来说,程序化管理模式的应用极为关键,辅以先进的信息技术,科学细分每一位操作人员的不同职位及操作权限,越权操作问题即可有效规避,虚假业务的发生也能够有效避免。电商企业还需要关注互联网交易要求和制度的严格遵循,以此对电子货币和授权经营交易订单进行加密,必要的签证手续办理等工作在使用过程中的开展也不容忽视,电商企业在“互联网+”环境下交易数据的有效保密和真实可靠均可得到保障。基于行业优秀经验和自身情况,电商企业可针对性制定会计规格和会计操作流程,以此规范会计人员的工作行为,辅以定期开展的培训活动,保证会计人员能够及时了解和掌握电子商务等领域的最新会计准则,会计人员即可更好开展工作,并不断提升自身业务处理能力。在预算目标制定过程中,电商企业需逐步淘汰以往的毛利考核指标,同时提升内外部服务质量和客户满意率的权重,以此强化对操作人员考核,操作人员即可在工作中不断创新,其工作积极性和实效性也能够大幅提升。人员及软件管理的强化还需要关注人才的储备和新型技术的应用,专业人才只有不断提升自身技能水平,方可更好促进和适应会计核算的发展与创新。因此,电商企业需基于政府政策引导,进一步加强自身对会计核算人才培养的重视,以此更好夯实会计电算化基础,并不断推进会计核算工作的创新和研究,人工智能的引入和应用需得到重视。如能够将人工智能技术引入电商企业的会计核算工作,即可大幅下降企业的财务运营成本,依托优质大数据开展基础数据工件,并将核算规则录入电算化系统,同时在人工智能的识别系统中实现预算及核算信息自动生成植入,自动化的智能会计核算即可顺利实现。在程序的支持下,电商企业的历史账务可由人工智能自动获取,通过对历史账单内容的分析,即可锁定其中的关键信息,随之构成命令流,未来具备较高价值经济事项的自动核算和预测即可顺利实现。随着人工智能技术的不断完善,电商企业各种基础琐碎的会计事项的处理也将得到人工智能技术的支持,电商企业会计核算的效率和准确性将大幅提升,会计人员可将更多的精力和时间投入经营分析等管理会计工作中,更好为电商企业创造价值。

(三)转变会计职能

为更好适应“互联网+”环境,优化电商企业的会计核算,还应关注会计职能的转变,即传统核算会计向管理会计方向的职能转变。对于快速发展的会计信息化来说,以往繁琐的手工操作日渐由会计软件所承担,会计核算操作失误的概率大幅降低,而对于从繁重琐碎工作中解放出来的会计人员来说,向管理会计的转型具备较高必要性,这不仅能够更好地服务于电商企业的发展,同时会计人员的未来发展空间也能够随之扩展。在会计人员的具体转型探索中,必须在工作中逐步树立管理会计思维理念,而结合电商企业的业务实际情况和未来发展趋势,电商企业需要对会计人员的岗位分工和工作职责进行逐步调整,以此融合业务需求和财务知识,会计人员即可依托会计核算工作更好为企业创造价值。为充分发挥会计人员的服务与监督功能,会计人员必须加深对电商企业业务的了解,并在看待和处理业务的过程中合理应用管理会计思维。对于逐步向市场化金融科技公司转型的电商企业来说,这种转型能够基于高效科技手段实现对市场的抢占,而非单纯基于科技进入金融领域,因此会计人员需强化自身对相关风险的控制能力,并设法提升金融服务质量。在会计人员的转型探索过程中,电商企业也需要加强对有价值客户追求方面的突破,淘汰以往单纯关注毛利润的错误理念,由此结合电商企业的内部需求和客户的相关需求,会计人员即可不断探索业务流程优化、成本费用控制强化、工作效率提升路径,同时创造以价值和客户为导向、注重创新的企业文化,会计人员即可形成积极的价值观念,更好满足“互联网+”背景下电商企业的发展需要。

四、结语

综上所述,“互联网+”下电商企业会计核算需关注多方面因素影响。在此基础上,本文涉及的完善网络安全防护、强化人员及软件管理、转变会计职能等内容,则提供了可行性较高的电商企业会计核算路径。为更好适应“互联网+”环境催生的一系列挑战,电商企业还应设法进一步强化管理力度,提升会计人员的综合素质。

参考文献:

[1]马祥山.“互联网+”条件下电商企业会计核算问题研究[J].河北企业,2020(10):17-18.

[2]刘小玲.“互联网+大数据”背景下电商企业会计核算策略[J].区域治理,2019(37):224-226.

[3]陈桥汝.试论“互联网+”条件下电商企业会计核算问题[J].大众投资指南,2018(13):116-117+119.

第7篇:网络安全防护的必要性范文

摘要:

文章结合发电企业信息安全保障要求及企业网络现状特点,首先阐述了开展发电企业内外网隔离工作的必要性,然后详细介绍了内外网隔离的技术路线、技术架构及方案设计要点,并对方案的技术创新点进行了分析和阐述,可为发电企业后续开展内外网隔离建设提供典型案例借鉴。

关键词:

发电企业;内外网隔离;网络安全

0引言

根据发电企业信息安全保障相关规定要求,在企业运营过程中,要加强办公网络与互联网访问控制,提高员工使用计算机应用系统的信息安全标准,防范由于互联网攻击导致的数据泄露、系统崩溃等安全隐患。本文首先对神华国华电力公司(以下简称“公司”)现有网络情况及网络隔离技术的现状进行了描述,然后介绍了双网隔离技术的应用,通过双网隔离技术对现有网络进行了一系列改造措施:部署无线网络,方便笔记本、手机及平板电脑等移动终端接入;部署终端安全管理设备、内网防火墙等,建立了安全可靠的内网办公环境,实现公司内部办公网络与外部互联网的隔离,从而避免了由于互联网攻击导致的企业内部信息外泄,提升发电企业整体信息安全水平。

1研究背景

随着通信技术、信息技术、网络技术的不断发展,越来越多的用户通过手机、PC等终端连接到网络,网络中用户数据和信息的安全引起了学术界和产业界的广泛重视。为了确保网络中用户的信息安全,一系列的技术被提出,例如隐私保护技术[1-3]、网络隔离技术[4-6]等。网络隔离技术是指2个或2个以上的计算机或网络在断开连接的基础上,实现信息交换和资源共享。通过网络隔离技术既可以使2个网络实现物理隔离,同时又能在安全的网络环境下进行数据交换。网络隔离技术的主要目标是将有害的网络安全威胁隔离开,以保障数据信息在可信网络内在进行安全交互[7]。本文主要针对内外网隔离技术在企业中的应用进行了介绍。典型发电企业网络是集团型网络构架,由局域网、广域网、互联网3个部分组成,员工使用笔记本电脑可通过局域网访问企业内部应用,通过广域网访问下属单位应用,同时可以通过互联网访问互联网资源。

1)目前公司局域网由2台核心交换机、若干台汇聚及接入交换机组成,部分信息点已进行端口认证。由于原信息点少且部分信息点老旧损坏,导致很多用户只能通过集线器或小型交换机接入,影响内网的统一安全管理。

2)公司广域网由2台核心路由器分别连接下属单位路由设备,分别组成视频网和数据网,用于承载日常办公数据和视频会议数据传输业务,部分单位在数据网专线设置防火墙等安全设备进行安全防护。

3)公司互联网出口采用中国电信光纤专线方式,经外网交换机连接防火墙,通过串接的上网行为管理设备后接入汇聚交换机进而接入核心交换机,为公司用户提供互联网访问服务的同时,为邮件、外网网站等互联网应用提供映射服务,暂未设置隔离区,存在一定安全风险。由于公司员工电脑能同时访问内部办公网、其他单位网站(简称内网)和外部互联网(简称外网),本身可能成为病毒或木马的跳板,进而影响内网安全。同时由于部分员工不注意信息安全防护,私装未授权软件、私自设立无线设备等情况时有发生,导致公司内部信息系统极易受到病毒和黑客的攻击,核心数据资源存在泄露的风险,因此亟需开展内外网隔离研究工作,避免企业核心数据资产泄露的风险。

2系统总体设计

2.1建设目标

1)部署无线网络设备以访问互联网,提供笔记本、手机及平板电脑等移动接入。

2)部署终端安全管理设备、内网防火墙建立安全可靠的办公内网环境,实现公司内部办公网与外部互联网的隔离,防范来自互联网的攻击,避免企业内部信息外泄,提升公司整体信息安全水平。

2.2设计原则

1)先进性:整个系统保持一定的先进性,采用的设备和技术应能适应未来的技术发展。

2)实用性:系统性价比高,易维护、易使用、运行费用低。

3)扩展性:系统采用结构化设计,能够适应不断增加的扩展需求,当系统扩容时,只需简单增加硬件设备即可。

4)兼容性:整个系统能运行于不同的操作平台和语言环境,并能与不同厂商的产品兼容。

5)灵活性:系统构建方式简单,功能配置灵活,充分利用现有设备资源,能满足不同业务部门的需要。

6)可靠性:系统安全可靠性高,有足够的抗干扰能力。

7)安全性:在系统设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境采取不同的措施,包括系统安全机制、数据存取的权限控制等,如划分VLAN、MAC地址绑定、802.1x、802.1d、802.1w、802.1s、ACL、PORT+IP+MAC绑定等。

8)高性价比:系统所选用的设备性能卓越,并尽可能降低工程造价。

3系统方案设计

根据信息安全保障相关要求,加强办公网络与互联网访问控制,提高员工使用计算机应用系统的信息安全标准,保障数据流转的安全可靠,防范互联网攻击导致的数据泄露、系统崩溃等风险隐患,通过对公司网络及应用系统分析研究,结合国华网络布线现状,采用双网隔离技术对网络进行统一改造:新部署无线网用于互联网访问,提供笔记本、平板电脑等移动接入;新购终端安全管理设备、内网防火墙加强有线网络防护,建立安全可靠的办公内网环境,通过台式一体机电脑安全接入内网,提升公司内网的安全性,保障公司核心业务系统和数据的安全。通过部署三层交换机、POE交换机、无线AC、无线AP及无线控制系统,在公司3座办公楼宇开通无线互联网访问服务,支持便捷的访客网络授权及监管。公司原有网络架构如图1所示。用户接入无线网络需要通过安全的认证方式以保障使用者的合法性,无线网络采用基于用户名和密码+主机的认证方式进行用户认证[8],使用接入认证系统对网络中接入的终端设备进行识别及统一管理,可对员工、访客、设备管理员进行基于角色、设备类型、接入时间、接入地点的网络访问控制,无线网通过无线控制器实现对接入用户的控制,公司用户通过MAC地址审核后方可接入无线网络[9],实现互联网访问。同时为外来人员提供Guest账号,外来人员需先提交MAC地址入网申请,经过管理员审批后可接入无线网络。升级改造现有有线办公网络,在用户接入网络与服务器网络之间增加防火墙,设置访问策略,进行用户访问控制,保障ERP等内网应用安全。在公司的网络边界处设置防火墙及访问策略,加强内网边界安全防护,避免其他未隔离单位对国华内网安全的影响。利用防火墙将公司的网络隔离为5个逻辑区域,分别为广域网、数据网、视频网、内网服务器区、内网用户区,区域间根据公司的业务特点和重要信息资产的分布,对进出公司内网的访问进行控制,实现以下安全目标:

1)控制从内网用户区到内网服务器区、数据网、视频网和广域网的访问,限制各区域内用户访问公司数据的权限;

2)控制逻辑区域之间的访问,限制访问类型,确保只有授权许可的访问才能进行,未经允许的访问全部被禁止;

3)重点保护内网服务器区,特别是针对重要信息的访问,必须经过防火墙的访问授权后方可实现,杜绝非授权的访问;

4)利用防火墙有效记录区域间的访问日志,为出现安全问题时提供备查资料。在互联网出口设置支持应用防护的防火墙,并为需要进行互联网数据交换的系统(如邮件、补丁服务器)设立安全DMZ区,有效抵御来自互联网的攻击。利用防火墙为公司的DMZ服务器区提供安全保护,在DMZ服务器区与其他区域之间配置相应策略,并对进出公司DMZ区域的访问进行控制[10],同时配合现有上网行为管理设备加强对互联网访问的有效管控,避免过度的带宽占用,并按相关要求保存访问记录。内外网隔离网络拓扑如图2所示。部署终端安全管控及网络准入服务器,加强内网接入及终端安全管理,对内部终端计算机进行集中的安全保护、监控、审计和管理,自动向终端计算机分发系统补丁,控制计算机终端的并口、串口、移动存储设备、Modem拨号、蓝牙、USB等外设的使用情况,能够自动收集终端曾经使用过的USB设备的历史记录,并能够单独禁用无法确定用途的USB设备,保障USB接口的正常使用,同时还能够对未知设备进行自动检测和采样,实现对未知和新增设备的有效控制和管理,灵活、有效地保护企业机密,确保企业员工与外界的数据交换可控,防止通过终端外设进行非法外联,防范非法设备接入内网,有效管理终端资产,降低病毒传播的风险[11]。升级原有交换机IOS版本到最新版本,开启Radus认证并将认证服务器指向新部署的准入服务器,在用户终端(服务器)安装准入程序对用户进行实名管理(将用户名、工号、计算机MAC地址进行绑定)[12],统一部署用户外设管理策略及网络访问策略。建立安全便捷的访客网络管理机制,制定用户接入内网或外网的管理制度及审批流程,实现对内网或外网访客行为的有效管控。

4技术创新点

4.1以无线+有线方式实现企业内外网隔离

公司原有信息布线系统信息点少且分布不均,如果采取传统双网隔离手段必须对办公楼墙面和地面重新开槽挖沟布线,成本高昂,而本次隔离工作通过建设公司无线应用网络及认证系统,实现了用户移动设备互联网访问的安全接入,同时通过对原有有线网络进行改造,实施网络准入认证和边界控制,实现了内网用户的安全接入,进而实现企业内外网访问的安全有效隔离,而且结构简单,管理便捷。

4.2实现员工、访客个人移动设备互联网访问安全接入

新建成的无线网络除了通过用户名密码+MAC认证方式实现员工通过笔记本电脑访问互联网的同时,还可以通过Portal认证、访客管理等方式实现办公区域内用户及访客个人手机、平板电脑的安全接入,有效满足后PC时代用户的网络接入需求。同时通过VLAN隔离及访问带宽限制,配合上网行为管理设备,采取疏解和封堵相结合的方式,方便用户访问互联网的同时避免了用户私接无线AP导致的安全隐患。

4.3多技术结合实现内网接入安全认证

1)通过部署终端安全管控及网络准入服务器,对内部终端计算机进行集中的安全保护、监控、审计和管理,自动向终端计算机分发系统补丁,控制计算机终端的并口、串口、移动存储设备、Modem拨号、蓝牙、USB等外设的使用情况,实现对未知和新增设备的有效控制和管理。

2)升级原有交换机IOS版本到最新版本,开启Radus认证并将认证服务器指向新部署的准入服务器,在用户终端(服务器)安装准入程序,对用户进行实名管理(将用户名、工号、计算机MAC地址进行绑定),统一部署用户外设管理策略及网络访问策略。

3)实现对用户内网计算机软件的标准化安装,统一部署安全认证程序,实现客户端软件标准化。通过多种安全手段的综合应用,确保企业员工与外界的数据交换可控,防范非授权设备接入内网,防止通过内部终端非法外联行为,确保内网的数据安全。

5结语

本文围绕保障信息安全、加强办公网络与互联网访问控制的目标,结合后PC时代移动设备无线接入需求,创新性地采取无线+有线方式实现内外网隔离,避免采取传统双网隔离手段对办公楼墙面、地面重新开槽挖沟布线的改造,可节省大量实施成本并缩短实施工期,避免对现有办公环境的破坏及正常办公秩序的影响,实现网络结构的简化和管理方式的优化。同时无线网络还实现了用户及访客个人手机、平板电脑的安全接入,有效满足后PC时代用户网络接入需求,通过疏解和封堵相结合的手段避免用户私接无线AP导致的安全隐患。通过升级交换机IOS版本、开启端口Radus认证,部署终端安全管控及网络准入服务器,加强网络边界安全管控、标准化用户终端软件等多技术相结合的方式,实现对内网接入及访问安全的有效管控,确保内网数据安全。通过本文方案可实现公司内部办公网与外部互联网的安全隔离,实现对互联网攻击行为的有效防范和内网数据的有效保护,提升企业信息安全的整体水平。

参考文献:

[1]兰丽辉,鞠时光.基于差分隐私的权重社会网络隐私保护[J].通信学报,2015,36(9):145-159.

[2]兰丽辉,鞠时光.基于向量相似的权重社会网络隐私保护[J].电子学报,2015(8):1568-1574.

[3]孙福林.面向权重隐私的社会网络隐私保护技术研究[D].南京:东南大学,2014.

[4]万平国.网络隔离与网闸[M].北京:机械工业出版社,2004.

[5]邓智群,刘福,慕德俊,等.网络隔离体系结构研究[J].计算机应用研究,2005,22(5):219-221.

[6]李正茂.网络隔离理论与关键技术研究[D].上海:同济大学,2006.

[7]周铀,黎强,刘宇.基于网络的远动状态监测系统研究与应用[J].电网与清洁能源,2014,30(11):65-67.

[8]贾铁军.网络安全技术与应用[M].北京:机械工业出版社,2014.

[9]姚琳.无线网络安全技术[M].北京:清华大学出版社,2013.

[10]特南鲍姆.计算机网络[M].北京:清华大学出版社,2012.

[11]冯登国,赵险峰.信息安全技术概论[M].北京:电子工业出版社,2014.

第8篇:网络安全防护的必要性范文

关键词:智能家居 瞬态干扰 干扰途径 抑制措施

1 智能家居系统瞬态干扰防护的必要性

瞬态干扰指交流电网上出现的浪涌电压、振铃电压、火花放电等瞬间干扰信号,其特点是作用时间极短,但电压幅度高、瞬态能量大。瞬态干扰会造成控制系统的电源电压的波动;当瞬态电压叠加在控制系统的输入电压上,使输入智能家居系统的电压超过系统内部器件的极限电压时,便会损坏智能家居系统内部的设备,因此必须采用抑制措施。

静电放电(ESD)和电快速瞬变脉冲群(EFT)对智能家居系统会产生不同程度的危害。静电放电在5~200MHz的频率范围内产生强烈的射频辐射。此辐射能量的峰值经常在35~45MHz之间发生自激振荡。许多信息传输电缆的谐振频率也通常在这个频率范围内,结果电缆中便串入了大量的静电放电辐射能量。电快速瞬变脉冲群也产生相当强的辐射发射,从而耦合到电缆和机壳线路。当电缆暴露在4~8kV静电放电环境中时,信息传输电缆终端负载上可以测量到的感应电压可达到600V,这个电压远远超出了典型数字电子设备的限电压值0.4V,典型的感应脉冲持续时间大约为400纳秒。

家居电子设备在使用中经常会遇到意外的电压瞬变和浪涌,从而导致电子设备的损坏,损坏的原因是电子设备中的半导体器件(包括二极管、晶体管、可控硅和集成电路等)被烧毁或击穿。据统计,电子设备的故障有75%是由于瞬变和浪涌造成的。电压的瞬变和浪涌无处不在,电网、雷击、爆破,就连人在地毯上行走都会产生上万伏的静电感应电压,这些都是电子设备的隐形杀手。因此,为了提高电子设备的可靠性和人体自身的安全性,必须对电压瞬变和浪涌采取防护措施。

1.1 家居电子设备防电压瞬变浪涌要求

1.1.1耐压要求

当瞬间电压超过电子设备的绝缘耐压值时,其安全性能会降低,甚至被毁。因而电子设备的瞬间过电压应该小于其绝缘耐压值,正常的工作电压应小于保护电压。

1.1.2 过流保护要求

电子设备的过流能力一般设计为额定电流的1.5~2倍,以此为标准选择电子元器件。如额定电流为0.22 A的计算机其最大过流能力约为0.45A,当电流大于该值时,电子设备所选用的电子元器件将会烧坏而无法正常工作,因而应该保证到达电子设备的瞬间过电流小于其额定电流的1.5~2倍。

1.1.3 动态响应时间的要求

电子设备在设计过程中已经采用了许多保护器件,如快熔器、压敏电阻、空气开关、继电保护器件等,每种保护器件都有特有的动态响应时间(如空气开关、继电保护器件其动态响应时间约在200ms左右),而每种电子设备也有其保护响应时间,因而流过电子设备的浪涌瞬态时间应该大于电子设备的动态响应时间,避免保护器件来不及响应而使浪涌通过电子设备。

1.1.4 接地保护要求

电子设备在安装时,应做到良好接地,否则雷电所产生的浪涌能量将不能有效地对地泄放而击毁器件。接地线在瞬间遭受浪涌以电感方式存在,其典型值为1μH/m,接地线上的压降为U1=L×di/dt。对于1.5m长的接地线L≈1.5μH,雷电在瞬间(如100μs)产生的几百安培(500A)浪涌脉冲,其di/dt=5×106A/s,此时接地线上的压降U1=L×di/dt=1.5×10-6×5×106=7.5V,设备将承受500A×7.5V=3750W的浪涌能量,该能量将可能损伤或毁坏大部分电子设备。因此,对电子设备作可靠的接地保护,能使到达电子设备外壳的电压较小,起到安全保护的作用。但仅作接地保护是远远不够的,还必须加装浪涌保护装置。因为,外界侵入的浪涌能量将首先通过电子设备再对地泄放,这样流经电子设备的浪涌电流基本不变,其能量有可能很大,电子设备仍有可能被损坏,因此接地保护对于电子设备而言只能是一种辅保护。

转贴于 2 智能家居系统中的主要干扰途径

产生干扰必须具备三个条件:干扰源、干扰通道、易受干扰设备。

干扰源分为内部和外部。内部主要是装置原理和产品质量等。外部主要由使用条件和环境因素决定,如工作电源直流回路受开关操作和天气影响等而引起的浪涌电压,强电场或强磁场以及电磁波辐射等。

干扰通道有传导耦合、公共阻抗耦合和电磁耦合三种。外部主要通过分布电容的电磁耦合传到内部;内部则三种均有。

由于设备采用的敏感元件的选用和结构布局等不尽合理,造成本身抗干扰能力差,对干扰加以抑制,降低其幅度,减少其影响力,这是从外部环境上加以改善。

2.1 干扰途径

感应雷可由静电感应产生,也可由电磁感应产生,形成感应雷电压的机率很高,对建筑物内的电子设备威胁巨大,家居网络系统的防雷工作重点是防止感应雷入侵。入侵家居网络系统的雷电过电压过电流主要有以下三个途径。

2.1.1 由交流电220V电源供电线路入侵

智能家居系统的电源由电力线路输入室内,电力线路可能遭受直击雷和感应雷。直击雷击中高压电力线路,经过变压器耦合到220V低压,入侵家居智能系统供电设备,另外,低压线路也可能被直击雷击中或被感应雷过电压。在220V电源线上出现的雷电过电压平均可达10000V,对家居网络系统可造成毁灭性打击。电源干扰复杂性中众多原因之一就是包含着众多的可变因素,电源干扰可以以“共模”或“差模”方式存在。“共模”干扰是指电源线与大地,或中性线与大地之间的电位差。“差模”干扰存在于电源相线与中性线之间。对三相电源来讲,还存在于相线与相线之间。电源干扰复杂性中的第二个原因是干扰情况可以从持续周期很短暂的尖峰干扰到全失电之间的变化。电源干扰的类型见表1,电源干扰进入设备的途径包括电磁耦合、电容耦合及直接进入三种。

2.1.2 由智能家居系统传输线路入侵

可分为三种情况:

(1)当地面突出物遭直击雷打击时,强雷电压将邻近土壤击穿,雷电流直接入侵到电缆外皮,进而击穿外皮,使高压入侵线路;

(2)雷云对地面放电时,在线路上感应出上千伏的过电压,击坏与线路相连的电器设备,通过设备连线侵入通信线路。这种入侵沿通信线路传播,涉及面广,危害范围大;

(3)若通过一条多芯电缆连接不同来源的导线或者多条电缆平行铺设,当某一导线被雷电击中时,会在相邻的导线感应出过电压,击坏低压电子设备。

2.1.3 地电位反击电压通过接地体入侵

雷击时强大的雷电流经过引下线和接地体泄入大地,在接地体附近放射型的电位分布,若有连接电子设备的其他接地体靠近,即产生高压地电位反击,入侵电压可高达数万伏。建筑物防直击雷的避雷引入了强大的雷电流通过引下线入地,在附近空间产生强大的电磁场变化,会在相邻的导线包括电源线和信号线上感应出雷电过电压,因此建筑物避雷系统不但不能保护计算机,反而可能引入了雷电。家居网络系统等设备的集成电线芯片耐压能力很弱,通常在100V以下,因此必须建立多层次的计算机防雷系统,层层防护,确保计算机特别是计算机网络系统的安全。

2.2 耦合机制

雷电冲击影响家居电子设备构成系统的耦合机制有下面几种。

2.2.1 电阻耦合

雷电放电将使受影响的物体相对于远端地的电位上升高达几百千伏,地电位升高形成的电流将分布到设备的金属部分,如连接到系统参考点数据线和电源电线。电缆屏蔽层的电流在屏蔽层与芯线之间引起过电压,其数值与传输阻抗成正比例。

2.2.2 磁耦合

在导体上流通的或处在雷电通道的雷电流会产生磁场,在几百米范围内,可以认为磁场的时间变化率与雷电电流时间变化率相同。然而,磁场经常被建筑材料和周围的物体所衰减和改变。磁场的变化会在室内外电缆设备上产生感应电流和电压。

2.2.3 电耦合

雷电通道下端的电荷会在附近产生一个很强的电场,它对鞭状天线设备有影响,而对于建筑物内部电场干扰一般可以忽略。

2.2.4 电磁耦合

远距离雷电放电产生的电磁场会在大范围的数据传输网上感应出过电压,这种干扰会传导到接口上,但这种情况下,直接辐射的电磁场很难对建筑物内的家居电子设备造成破坏。

3 智能家居系统干扰的抑制措施

根据IEC61312标准,家居电子设备应设置多级防雷保护措施,一般为三级配置。由于雷电流主要是由首次雷击电流和后续雷击电流所组成,因此,雷电过电压的保护必须同时考虑到如何抑制(或分流)首次雷击电流和后续雷击电流。在采取多级保护措施的同时,还必须考虑各级之间的能量配合和解耦措施。家居网络系统的防雷可采用两种措施,即外部防雷和内部防雷。外部防雷可将绝大部分雷电流直接引入地下泄散;内部防雷可阻塞沿电源或信号线所引入的雷电波。这两道防线,互相配合,各尽其职,缺一不可。

按照防护范围,可将智能家居系统电子设备的防雷措施分为两类,外部防护和内部防护。外部防护是指对安装电子设备的建筑物本体的安全防护,可采用避雷针、分流、屏蔽网、均衡电位、接地等措施,这种防护措施人们比较重视、比较常见,相对完善。内部防护是指在建筑物内部电子设备对过电压(雷电或电源系统内部过电压)的防护,其措施有:等电位联结、屏蔽、保护隔离、合理布线和设置过电压保护器等措施,这种措施相对来说是比较新的办法,也不够完善,下边对弱电设备防雷进行探讨,主要对雷电浪涌及地电位差的防护提出一些看法。

3.1 智能家居系统电子设备的外部防护

外部防雷主要指建筑物的防雷,一般是防护直击雷,它是防雷技术革新的主要组成部分,其技术措施可分接闪器(避雷针、避雷带、避雷网等金属接闪器)、引下线、接地体和法拉第笼等。系统设备的外部防护首先是使用建筑物的避雷针将主要的雷电流引入大地;其次是在将雷电流引入大地时尽量将雷电流分流,避免造成过电压危害设备;第三是利用建筑物中的金属部件以及钢筋可以作为不规则的法拉第笼,起到一定的屏蔽作用,如果建筑物中的设备是低压电子逻辑系统、遥控、小功率信号电路的电器,则需要加装专门的屏蔽网,在整个屋面组成不大于5m×5m或6m×4m的网格,所有均压环采用避雷带等电位连接;第四是建筑物各点的电位均衡,避免由于电位差危害设备;第五是保障建筑物有良好的接地,降低雷击建筑物时接点电位,避免损坏设备。

接地电阻应符合相关标准,一般为4Ω。对某些设备制造厂商有特殊接地要求,将直流地与其它6个接地类型分开以避免电磁干扰和零地电位升高。但当有雷电对地泄放时,高电压将通过直流地反击设备。因此,对于这种情况宜在防雷地和直流地之间加装地电位均衡器,避免反击现象。

3.2 智能家居系统设备的内部保护

内部防雷系统主要是对建筑物内易受过电压破坏的设备加装过压保护装置,在设备受到过电压侵袭时,保护装置能快速动作泄放能量,从而保护设备免受损坏。内部防雷分为电源防雷和信号防雷。

从EMC(电磁兼容)的观点来看,防雷保护由外到内应划分为多级保护区。最外层为0级,是直接雷击区域,危险性最高,主要是由外部(建筑)防雷系统保护,越往里则危险程度越低。保护区的界面划分主要通过防雷系统、钢筋混凝土及金属管道等构成的屏蔽层形成,从0级保护区到最内层保护区,必须实行分层多级保护,从而将过电压降到设备能承受的水平。一般而言,雷电流经传统避雷装置后约有50%是直接泄入大地,还有50%将平均流入各电气通道(如电源线,信号线和金属管道等)。

随着家居电子设备的大规模使用,雷电以及操作瞬间过电压造成的危害越来越严重。以往的防护体系已不能满足智能家居网络安全的要求。应从单纯一维防护转为三维防护,包括:防直击雷、防感应雷电波侵入、防雷电电磁感应、防地电位反击以及操作瞬间过电压影响等多方面作系统综合考虑。

多级分级(类)保护原则:即根据电气、电子设备的不同功能及不同受保护程序和所属保护层确定保护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多级层保护。

3.2.1 电源部分防护

家居电子设备的电源雷电侵害主要是通过线路侵入。高压部分有专用高压避雷装置,电力传输线把对地的电压限制到小于6000V(IEEEEC62.41),而线对线则无法控制。所以,对380V低压线路应进行过电压保护,按国家规范应有三部分:建议在高压变压器后端到二次低压设备的总配电盘间的电缆内芯线两端应对地加避雷器或保护器,作一级保护;在二次低压设备的总配电盘至二次低压设备的配电箱间电缆内芯线两端应对地加装避雷器保护器,作二级保护;在所有重要的、精密的设备以及UPS的前端应对地加装避雷器或保护器,作为三级保护。目的是用分流(限幅)技术即采用高吸收能量的分流设备(避雷器)将雷电过电压(脉冲)能量分流泄入大地,达到保护目的。所以,分流(限幅)技术中采用防护器的品质、性能的好坏是直接关系网络保护的关键,因此,选择合格优良的避雷器或保护器至关重要。

电源防雷系统主要是防止雷电波通过电源线路对计算机及相关设备造成危害。为避免高电压经过防雷器对地泄放后的残压或因更大的雷电流在击毁防雷器后继续毁坏后续设备,以及防止线缆遭受二次感应,依照有关防雷工程试行草案,应采取分级保护、逐级泄流的原则。一是在大楼电源的总进线处安装放电电流较大的一级电源防雷器,二是在重要楼层或重要设备电源的进线处加装二级或三级电源防雷器。为了确保遭受雷击时,高电压首先经过一级电源防雷器,然后再经过二级电源防雷器,一级电源防雷器和二级电源防雷器之间的距离要大于10~15m,如果两者间距不够,可采用带线圈的防雷箱,这样可以避免二级电源防雷器首先遭受雷击而损坏。

3.2.2 信号部分保护

对于智能家居系统,应分为粗保护和精细保护。粗保护量级根据所属保护区的级别确定,精细保护要根据电子设备的敏感度来进行确定。

由于雷电波在线路上能感应出较高的瞬时冲击能量,因此要求网络通信设备能够承受较高能量的瞬时冲击,而目前大部分设备由于电子元器件的高度集成化而使耐过电压、耐过电流水平下降,必须在网络通信接口处加装必要的防雷保护装置以确保网络通信系统的安全运行。

对智能家居系统进行防雷保护,选取适当保护装置非常重要,应充分考虑防雷产品与通信系统的匹配。对于信息系统,应分为粗保护和精细保护。粗保护量级根据所属保护区的级别确定,精细保护要根据电子设备的敏感度来进行确定。