国产一区二区三精品久久久无广告,中文无码伦av中文字幕,久久99久久99精品免视看看,亚洲a∨无码精品色午夜

電力監控系統安全風險評估范例6篇

前言:中文期刊網精心挑選了電力監控系統安全風險評估范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

電力監控系統安全風險評估

電力監控系統安全風險評估范文1

關鍵詞 繼電保護;隱藏故障監測;風險;電力系統

中圖分類號TM77 文獻標識碼A 文章編號 1674-6708(2013)83-0149-02

隨著電網規模的不斷擴大,電網的安全運行也越來越重要。繼電保護是確保電力系統安全運行的重要保護裝置,其出現故障會對電力系統造成很大的影響。繼電保護隱藏故障是繼電保護故障中很多故障的一種,但是,電力系統故障導致停電的現象大部分都是由繼電保護隱藏故障造成的,繼電保護隱藏故障是威脅電網安全運行的主要隱患之一。由此可見,繼電保護的隱藏故障對電力系統造成的影響是很大的,所以,對繼電保護隱藏故障的監測就顯得更為重要。

1 繼電保護隱藏故障的概述

繼電保護主要是指在電力系統發生故障或是出現異常情況的時候對其進行檢測,并根據相應的檢測情況發出報警信號或是直接進行處理的一種電力保護措施。繼電保護的主要作用就是在電力系統出現自然的、人為的或是設備故障等故障的時候能夠及時、準確的將故障切斷,以保護電力系統的安全運行,最大限度的降低損失。繼電保護系統主要包括有繼電保護裝置、通訊通道、電壓電流互感器以及斷路器,其中任何一個部分出現故障都會造成繼電保護系統的故障。繼電保護系統隱藏故障主要是指繼電保護系統內部元件存在著的一種永久缺陷,這種缺陷在系統正常運行的情況下是不會對系統造成影響的,而在系統不正常運行的狀態下這種缺陷就會表現出來,并導致一連串的故障發生,最為直接的后果就是導致被保護的元件出現錯誤斷開的情況。雖然繼電保護隱藏故障造成大面積停電的機率很小,但是其危害卻是極大的,這樣的事故一旦發生就會引起一連串的連鎖反應,甚至可能使電網崩潰。

2 繼電保護隱藏故障的監測

由于繼電保護的隱藏故障在電力系統正常運行的情況下是不會表現不來的,而只有在系統運行狀態不正常的時候還會顯現,也就是說,繼電保護隱藏故障只有在系統運行的時候才會顯露出來,所以,檢測繼電保護的隱藏故障采用傳統的離線檢測方式是不適合的。由此可見,對繼電保護隱藏故障的監測需要的是在線監控系統,可是目前并沒有專門的監控系統對繼電保護隱藏故障進行保護,而只能依靠微機保護中的自檢功能來保證系統的安全運行。早在1996年,一些國際著名的保護權威專家就指出致使電網發生聯鎖故障的最主要原因之一就是保護裝置與系統中的隱藏故障,并進行了詳細的研究,針對繼電保護隱藏故障提出了監測和控制的技術方案。該系統主要是為了對電網中存在高脆弱性指數的保護裝置進行監測與控制,系統首先會對輸入繼電器內部的信號進行分析診斷,事實上就是對該保護的算法與功能進行復制,最后將系統的輸出結果和處于運行中的繼電保護裝置的輸出結果進行相應的邏輯關系的對比分析,兩者的輸出結果若是相同,那么就會允許執行保護跳閘命令;而若是兩者的輸出結果不同,那么跳閘命令就會被禁止執行,這時,該系統就相當于起到了閉鎖的作用。但是從二十世紀九十年代至今,微機保護裝置自身的軟、硬件技術和變電站的綜合自動化成為了繼電保護技術與變電站自動化發展中的重點,而對繼電保護隱藏故障的監測與控制方面的研究卻處于停滯狀態。從而也就形成了目前仍然是采用微機保護的自檢功能來確保系統的安全運行的現狀。

3 繼電保護隱藏故障的風險

從對繼電保護隱藏故障的分析中我們就能看出,繼電保護隱藏故障和常規故障之間的區別就在于隱藏故障不會立刻引發系統故障,而是要在系統處于不正常運行的情況下才會出現,這也是繼電保護隱藏故障最危險的一點。繼電保護隱藏故障的發生機制主要是在電力系統故障時或是故障后瞬間的非正常狀態之下,但是初次之外,電力系統中的任何一個元件都可能出現隱藏故障。相關資料表明,電網中出現大規模的擾動事件有四分之三都和繼電保護中的隱藏故障有關,而它們也存在著一個顯著的特點就是:所存在的缺陷與隱患是不能被檢測出來的,只有在相鄰的事故發生后才會表現出來,并使事故進一步惡化。

繼電保護隱藏故障發生的位置不同,其對電力系統所造成的危害程度也不相同,其主要是取決于隱藏故障的發生位置。為了對隱藏故障的風險進行評估,有的學者就提出了應用風險理論建立隱藏故障的風險評估的方案。繼電保護隱藏故障風險評估的基本思想就是利用隱藏故障的概率,根據系統的拓撲結構對建立的連鎖故障的模型進行仿真計算,其主要是對繼電保護中所有隱藏的故障均進行風險評估,然后根據評估結果找出電力系統的薄弱環節,并采取相應的預防措施。

4 結論

繼電保護的隱藏故障對電力系統的影響是非常大的,而且在電力系統正常運行的情況下,隱藏故障是不能被發現的。因此,隱藏故障的監測不僅重要而且是存在著一定難度的。在很早之前有研究者提出了隱藏故障的監測與控制系統,但是在其后的電力自動化的研究中重點研究的則是微機保護自身的軟、硬件技術以及變電站的自動化技術,在隱藏故障的監測與控制方面的研究一直處于停滯狀態。近年來,繼電保護的隱藏故障的監測與控制的研究也逐漸的發展起來。

參考文獻

[1]曾麗柳.繼電保護隱藏故障監測及風險分析方法研究[J].科技風,2012(13).

[2]周鴻坤.繼電保護隱藏故障監測方法研究[J].硅谷,2011(24):92-92.

電力監控系統安全風險評估范文2

【關鍵詞】電力監控系統 內網安全監視 閉環管控

1 引言

隨著電力監控系統安全防護工作和信息系統安全等級保護工作的深入開展,各級電力公司部署了大量監控系統安全防護設備(系統)。上述安全防護設備的運行和管理一直處于松散狀態,產生海量的運行數據及安全事件使管理人員疲于應對,無法做到對電力監控系統安全狀態的全面掌控,同時缺乏集中監控和統計分析手段,難以及時發現安全隱患。為解決安全防護設備缺乏有效集中監管的現狀,本文對電力監控系統內網安全監視閉關管控技術進行研究,實現了全省電力監控系統安防設備(系統)實時在線監控及量化管理。

本文根據閉環管理相關理論為基礎,結合電力監控系統內網安全事件的特點,在電力系統內率先提出了“監視分析管理解決總結”的安全事件閉環管控機制,有效地解決了內網安全事件分析結果不直觀、處理過程無監控、處理結果無歸檔等問題。該系統將安全事件按照七個基本程序進行管理,即事件發現、事件分析、事件處理、事件變更、事件管控、事件關閉、事件總結。七個環節環環緊扣,缺一不可。

為實現對安全事件的科學分類和有效管理,湖北省電力調控中心針對安全告警事件開展了深入研究,同時也借鑒了一些先進的理論和模型。

2 閉環管控系統

2.1 閉環管控相關理論及模型

2.1.1 PDCA循環

PDCA循環又名戴明環,是管理學中的一個通用模型[1]。最早由休哈特(Walter A. Shewhart)于1930年構想,后來被美國質量管理專家戴明(Edwards Deming)博士在1950年再度挖掘出來,并加以廣泛宣傳和運用于持續改善產品質量的過程中。它是全面質量管理所應遵循的科學程序,包括質量管理活動的全部過程,這個過程按照PDCA循環,不停頓地運轉。它不僅在質量管理體系中運用,也適用于一切循序漸進的管理工作,可以使管理工作能夠不斷創新發展,理順管理者的工作思路。在管理的過程中,注重檢查及反饋,以達到不斷改進策略,提升管理水平的目的[2]。PDCA循環,如圖1所示。

其中P (Plan) 計劃,包括方針和目標的確定,以及活動規劃的制定;D (Do) 執行,根據已知的信息,設計具體的方法、方案和計劃布局;再根據設計和布局,進行具體運作,實現計劃中的內容;C (Check) 檢查,總結執行計劃的結果,分清哪些對了,哪些錯了,明確效果,找出問題;A (Action) 處理,對檢查的結果進行處理,對成功的經驗加以肯定,并予以標準化;對于失敗的教訓也要總結,引起重視。對于沒有解決的問題,應提交給下一個PDCA循環中去解決。

2.1.2 IDEAL模型

IDEALSM是SEI推出的過程改進模型。該模型將過程改進分為五個階段來完成,形成一個螺旋推進、循環往復的改進策略。而且該模型還強調每個改進周期內的閉環機制,即:改進問題有被識別、具體的改進措施有被納入計劃,且被執行、被驗證和總結。IDEAL[3]模型結構,如圖2所示。

其中I代表Initiating(初始化),確定改進的目標并獲得改進的基礎結構;D代表Diagnosing(診斷),確定現狀與改進目標之間的差異;E代表Establishing(建設),計劃如何達成目標;A代表Acting(行動),根據計劃開展工作;L代表Learning(學習),從經驗中學習,以提高未來過程的效能。

上V理論及模型廣泛應用于各行各業,得到了充分的驗證,以及普遍的認可。本文提出的電力監控系統內網安全監視閉環管控系統充分繼承了PDCA循環和IDEAL模型的精髓,實現了從事件發現、事件分析、事件定位、事件處理、事件控制、事件提升的閉環管理。

2.2 閉環管控系統架構

電力監控系統內網安全監視閉環管控系統是集安全監視、安全分析、安全運維、安全執行、安全審計于一體的管理中心[4,5],其系統架構如圖3所示。

2.2.1 數據采集

數據采集是閉環管控的基礎,其實現了對電力專用安全防護設備(橫向物理隔離設備、縱向加密認證裝置)、防火墻、入侵監測系統(IDS/IPS)、防病毒系統,以及電力調度系統內部關鍵應用的數據采集。

其中,事件獲取是采用Syslog方式獲取各種安全防護設備的事件內容;事件過濾是將大量無需關注、不重要的安全事件過濾掉;事件歸并和聚合是對重復事件進行歸并,所有重復事件只記錄其第一次發生時間、最后一次發生時間和發生的次數;事件轉發是將初步處理后得到的安全事件提交分析引擎。

2.2.2 通信管理

通信管理是整個系統架構中的重要組成部分,主要實現對原始信息的監聽以及上下級協同告警信息的。

其中原始信息監聽主要通過標準的514端口對各類安全防護裝置(系統)的syslog告警信息進行監聽,為數據采集功能提供重要支撐;同時,閉環管理系統可以采用多級部署,利用信息加密隧道實現對于上下級事件的同步感知,使全網的安全防護及閉環管理工作形成有機的整體,避免安全防護工作出現短板導致安全事件的發生。

2.2.3 分析引擎

該系統實現了事件類型關聯、事件內容關聯、資產信息關聯,能夠通過特定算法從大量安全事件數據中挖掘當前的安全趨勢和規律[6,7]。關聯分析類型如下:

①基本關聯,根據事件的基本屬性信息關聯分析結果;

②攻擊關聯,根據安全設備發出的告警事件,結合目標資產的類型生成關聯分析結果;

③位置關聯,根據事件來源的位置或者目標資產的物理位置,生成關聯分析結果;

④角色關聯,根據事件相關用戶名結合事件基本屬性,生成關聯分析結果;

⑤因果關聯,根據事件類型結合事件行為結果,生成關聯分析結果。

2.2.4 閉環管控

該系統通過安全監視發現問題,通過事件統計分析問題,通過策略執行處理問題,通過權限管理和安全審計控制問題處理過程,通過知識管理總結問題,提升安全事件處理能力。

其中,安全監視主要是指內網安全監視平臺,主要實現對安全事件的采集、分析及告警;問題跟蹤是對安全事件進行管理,使安全事件管理的質量評定與工作績效相結合,提高維護人員的主動性;權限管理對事件處理的人員、權限、時限、內容及步驟進行嚴格控制,加強在操作過程中的安全防護,減少因非法操作和誤操作而帶來的系統性風險;執行管控是對解決問題過程進行全程監督和審計,形成事中、事后的審查機制,從而提高運維人員的自律性;知識管理是建立內網安全事件的專家知識庫,實現知識的統一搜集、整理、管理[8,9]。

2.3 閉環管控流程

電力監控系統內網安全監視閉環管控系統將安全事件的發現、分析、處理、控制、提升形成管理閉環,整個過程可分為7個階段,分別是“事件監視與告警”、“事件分析與診斷”、“事件處理”、“變更管理”、“配置管控”、“恢復與確認”、“總結與改進”[10,11]。如圖4所示。

第1階段-事件監視與報警。

值班人員通過內網安全監視應用對電力監控系統安全情況進行監視,及時發現安全事件,并通知相關人員進行處理。值班人員采用二種方式(即內網安全監視的事件告警和值班電話)集中發現和記錄內網安全事件,通過創建安全事件工單對事件進行集中流程化處理。

閉環管控系統會對收集上來的事件之間相關性采用過濾、合并、關聯的技術手段分析出有效的事件處理切入點,將多個相關事件合并生成一個流程工單處理解決,簡化值班人員處理安全事件流程,提高其工作效率。在生成事件工單后,值班人員將工單轉給相關系統管理員,由系統管理員對事件信息進行核實后進行進一步處理。

第2階段-事件分析與診斷。

系統管理員在分析事件的過程中可以與相關的運維人員一起協同分析,并由系統管理員根據事件緊急度、優先級、及影響范圍再次確定事件級別合理性。系統管理員可以使用內網安全監視閉環管控提供的事件分析工具,通過過濾、合并、匯總、分析等規則,采用圖形化分析手段,直觀解析事件關系,幫助運維人員理清思路、找到解決方法。在事件原因和解決思路明確后,系統管理員將事件工單指派給相應的運維人員處理。(如圖4)

第3階段-事件處理。

在運維人員明確解決方案后,將開展事件的處理工作。據事件具體情況進一步由二線、三線運維人員介入處理。

運維人員處理過程中,可以借助知識庫管理系統直接提供類似關聯事件處理經驗以供參考。如果處理事件不涉及到資產配置的變更,則直接處理并將處理完的結果提交值班人員確認;如果處理事件涉及到資產配置的變更時,則要提出變更申請,執行相關變更流程,完成變更后再提交處理結果由值班人員確認。

第4階段-變更管理。

在事件處理的過程中,如果涉及到資產配置的變更,則需要啟動變更管理流程。由運維人員提出變更方案,方案中包括涉及資產、變更內容、風險評估、應急預案、回退措施等子項,變更方案提交給系統管理員審批,經審批后指派相關運維人員進行處理,如果變更方案不通過則重新由運維人員提交新的變更方案。在系統管理員審核通過后,系統將自動關聯管控機策略,開啟相關資源的“操作通道”,授權相關運維人員完成配置變更操作。

第5階段-配置變更操作管控。

運維人員在獲得資產配置變更操作授權之后,將使用運維專用機對相關資產進行配置修改,同時系統管理員可以實時監視運維人員操作行為,并對不合規操作強制阻斷。在強制阻斷后,運維人員需要重新考慮變更方案,重新開始新的變更流程。對于運維人員操作全過程采用內容錄像方式保存,提高操作全程記錄審計能力。

運維專用機對資源帳號密a采用統一記錄與管理,運維人員無法獲取系統資源帳號及密碼,只有“系統管理員”根據具體事件工單涉及的相關設備進行“動態式”授權,后臺自動建立訪問控制策略后,運維人員才能操作和修改資源配置。這樣能夠有效的防止密碼外泄,加強相關人員操作訪問的權限、時限控制,減少因非法操作和誤操作而帶來的系統性風險。

第6階段-恢復與確認。

在運維人員事件處理完畢,系統恢復正常工作后,運維人員將事件工單提交給發現事件的值班人員,由值班人員對事件處理結果進行確認,采用檢查資源狀態、電話回訪等方式確認事件是否解決。同時,值班人員將進行事件處理的滿意度調查,由值班人員填寫事件處理滿意度調查結果和評價。

第7階段-總結與改進。

在事件恢復后,運維人員對處理內容、方法進行總結,系統自動將處理經驗生成事件處理報告并提交系統管理員,系統管理員對事件處理報告進行審核,對滿足經典經驗的知識進行標注,將經驗納入知識庫中。通過對搜集、整理的內網安全事件處理經驗進行專家評審,提高知識專業性,形成專家知識庫。

3 應用效果

本文提出的閉環管理模式進一步規范了事件管理的程序和標準,豐富和發展了適用于電力監控系統內網安全事件的管理方法,使安全管理工作邁上規范化、程序化的運行軌道。湖北省電力調控中心通過內網安全監視閉環管控系統的建設,使系統管理員可以跟蹤事件處理流程,能夠及時了解事件處理進度;另外,每周定期查看事件處理操作記錄,也可以審計處理操作的合規性。同時,通過建立健全良性的激勵約束機制,發揮系統管理人員在工作中的主觀能動性,促進了執行效果和執行效率的同步提升。以內網安全監視的閉環管控為例,2015年安全事件數量與去年相比下降較為明顯,湖北電網每日安全事件數量基本控制在10個以內。安全事件曲線,如圖5所示。

另外,系統管理員生成運維人員績效報告和事件全程審計報告。績效報告對運維人員績效進行統計,包括對事件請求量、事件解決量、事件解決率、事件平均解決時間、事件滿意度平均值、事件處理及時率等指標,通過統計分析對安全狀態、安全工作進行全面的評估分析,為進一步提高業務能力,進一步改進監視策略提供依據。事件全程審計報告記錄事件整個處理過程,對從事件發生、到流程處理、到操作過程、到解決完畢進行全程監督和審計,提高對問題在事中、事后的掌控力度。

4 結語

通過理論和實踐證明,電力監控系統內網安全監視閉環管控系統有助于電力監控系統安全防護體系由邊界防護向縱深防御發展,解決了電網調度系統對關鍵安全設備、服務器的日志集中采集和統一管理問題,實現了對安全設備的實時告警與運行狀態監測,為電網調度系統提供全面的安全基礎支撐,能夠及時掌握電力監控系統存在的安全隱患,采取有效措施阻止惡意攻擊行為,保障電網的內網運行安全。

參考文獻:

[1]宋華明,韓玉啟.PDCA模式下的一體化管理體系.南京理工大學[J],2002(2):10-12.

[2]陳建亞.現代通信網監控與管理[M].北京郵電大學出版社,2000.

[3]McFeeley Bob. IDEAL: A User's Guide for Software Process Improvement[M] Software Engineering Institute, CMU/SEI-96-HB-001, February 1996.

[4]胡炎,董名垂,n英鐸.電力工業信息安全的思考[J].電力系統自動化,2002(7):1-4.

[5]高雷,肖政,韋衛.安全關聯分析相關技術的研究.計算機應用,2002(7):1526-1528.

[6]劉雪飛,馬恒太,張秉權.NIDS報警信息關聯分析進展研究.計算機科學,2004,3(12):61-64.

[7]李亞琴.網絡安全事件關聯分析方法的研究與實現[D].華中科技大學,2006.

[8]王保義,張少敏.電力企業信息網絡系統的綜合安全策略[J].華北電力技術, 2003(4):19-22.

[9]劉康平,李增智.網絡告警序列中的頻繁情景規則挖掘算法閉[J].小型微型計算機系統,2003,24(5):891-894.

電力監控系統安全風險評估范文3

 

一、2015年工控安全漏洞與安全事件依然突出

 

通過對國家信息安全漏洞庫(CNNVD)的數據進行分析,2015年工控安全漏洞呈現以下幾個特點:

 

1.工控安全漏洞披露數量居高不下,總體呈遞增趨勢。受2010年“震網病毒”事件影響,工控信息安全迅速成為安全領域的焦點。國內外掀起針對工控安全漏洞的研究熱潮,因此自2010年以后工控漏洞披露數量激增,占全部數量的96%以上。隨著國內外對工控安全的研究逐漸深入,以及工控漏洞的公開披露開始逐漸制度化、規范化,近幾年漏洞披露數量趨于穩定。

 

2.工控核心硬件漏洞數量增長明顯。盡管在當前已披露的工控系統漏洞中軟件漏洞數量仍高居首位,但近幾年工控硬件漏洞數量增長明顯,所占比例有顯著提高。例如,2010年工控硬件漏洞占比不足10%,但是2015年其占比高達37.5%。其中,工控硬件包括可編程邏輯控制器(PLC)、遠程終端單元(RTU)、智能儀表設備(IED)及離散控制系統(DCS)等。

 

3.漏洞已覆蓋工控系統主要組件,主流工控廠商無一幸免。無論是國外工控廠商(如西門子、施耐德、羅克韋爾等)還是國內工控廠商(研華),其產品普遍存在安全漏洞,且許多漏洞很難修補。在2015年新披露的工控漏洞中,西門子、施耐德、羅克韋爾、霍尼韋爾產品的漏洞數量分列前四位。

 

二、工控信息安全標準需求強烈,標準制定工作正全面推進

 

盡管工控信息安全問題已得到世界各國普遍重視,但在工業生產環境中如何落實信息安全管理和技術卻沒有切實可行的方法,工控信息安全防護面臨著“無章可循”,工控信息安全標準已迫在眉睫。當前,無論是國外還是國內,工控信息安全標準的需求非常強烈,標準制定工作也如火如荼在開展,但工控系統的特殊性導致目前工控安全技術和管理仍處探索階段,目前絕大多數標準正處于草案或征求意見階段,而且在設計思路上存在較為明顯的差異,這充分反映了目前不同人員對工控信息安全標準認識的不同,因此工控信息安全標準的制定與落地任重道遠。

 

1.國外工控信息安全標準建設概況

 

IEC 62443(工業自動化控制系統信息安全)標準是當前國際最主要的工控信息安全標準,起始于2005年,但至今標準制定工作仍未結束,特別是在涉及到系統及產品的具體技術要求方面尚有一段時日。

 

此外,美國在工控信息安全標準方面也在不斷推進。其國家標準技術研究院NIST早在2010年了《工業控制系統安全指南》(NIST SP800-82),并2014年了修訂版2,對其控制和控制基線進行了調整,增加了專門針對工控系統的補充指南。在奧巴馬政府美國總統第13636號行政令《提高關鍵基礎設計網絡安全》后,NIST也隨即了《關鍵基礎設施網絡安全框架》,提出“識別保護檢測響應恢復”的總體框架。

 

2.國內工控信息安全標準建設概況

 

在國內,兩個標準化技術委員會都在制定工控信息安全標準工作,分別是:全國信息安全標準化技術委員會(SAC/TC260),以及全國工業過程測量與控制標準化技術委員會(SAC/TC 124)。

 

其中,由TC260委員會組織制定的《工業控制系統現場測控設備安全功能要求》和《工業控制系統安全控制應用指南》處于報批稿階段,《工業控制系統安全管理基本要求》、《工業控制系統安全檢查指南》、《工業控制系統風險影響等級劃分規范》、《工業控制系統安全防護技術要求和測試評價方法》和《安全可控信息系統(電力系統)安全指標體系》正在制定過程中,并且在2015年新啟動了《工業控制系統產品信息安全通用評估準則》、《工業控制系統漏洞檢測技術要求》、《工業控制系統網絡監測安全技術要求和測試評價方法》、《工業控制網絡安全隔離與信息交換系統安全技術要求》、《工業控制系統網絡審計產品安全技術要求》、《工業控制系統風險評估實施指南》等標準研制工作。

 

TC124委員會組織制定的工控信息安全標準工作也在如火如荼進行。2014年12月,TC124委員會了《工業控制系統信息安全》(GB/T 30976-2014),包括兩個部分內容:評估規范和驗收規范。另外,TC124委員會等同采用了IEC 62443中的部分標準,包括《工業通信網絡網絡和系統安全術語、概念和模型》(JB/T 11961-2014,等同采用IEC/TS 62443-1-1:2009)、《工業過程測量和控制安全網絡和系統安全》(JB/T 11960-2014,等同采用IEC PAS 62443-3:2008)、《工業通信網絡網絡和系統工業自動化和控制系統信息安全技術》(JB/T 11962-2014,等同采用IEC/TR 62443-3-1:2009),此外對IEC62443-2-1:2010標準轉標工作已經進入報批稿階段,并正在計劃對IEC 62443-3-3:2013進行轉標工作。除此之外,TC124委員會組織制定的集散控制系統(DCS)安全系列標準和可編程控制器(PLC)安全要求標準也已經進入征求意見稿后期階段。

 

由于不同行業的工業控制系統差異很大,因此我國部分行業已經制定或正在研究制定適合自身行業特點的工控信息安全標準。2014年,國家發改委了第14號令《電力監控系統安全防護規定》,取代原先的《電力二次系統安全防護規定》(電監會[2005]5號),以此作為電力監控系統信息安全防護的指導依據,同時原有配套的防護方案也進行了相應的更新。在城市軌道交通領域,上海申通地鐵集團有限公司2013年了《上海軌道交通信息安全技術架構》(滬地鐵信[2013]222號文),并在2015年以222號文為指導文件了企業標準《軌道交通信息安全技術建設指導意見》(2015,試行)。同時,北京市軌道交通設計研究院有限公司于2015年牽頭擬制國家標準草案《城市軌道交通工業控制系統信息安全要求》。在石油化工領域,2015年由石化盈科牽頭擬制《中石化工業控制系統信息安全要求》等。

 

三、工控安全防護技術正迅速發展并在局部開始試點,但離大規模部署和應用有一定差距

 

當前許多信息安全廠商和工控自動化廠商紛紛研究工業控制系統的信息安全防護技術并開發相應產品,近幾年出現了一系列諸如工控防火墻、工控異常監測系統、主機防護軟件等產品并在部分企業進行試點應用。比較有代表性的工控安全防護產品及特點如下:

 

1.工控防火墻 防火墻是目前網絡邊界上最常用的一種安全防護設備,主要功能包括訪問控制、地址轉換、應用、帶寬和流量控制等。相對于傳統的IT防火墻,工控防火墻不但需要對TCP/IP協議進行安全過濾,更需要對工控應用層協議進行深度解析和安全過濾,如OPC、Modbus TCP、EtherNet/IP、DNP3、S7、Profinet、FINS等。只有做到工控應用層協議的深度檢測,包括控制指令識別、操作地址和操作參數提取等,才能真正阻止那些不安全的控制指令及數據。

 

2.工控安全監測系統我國現有工業控制系統網絡普遍呈現出“無縱深”、“無監測”、“無防護”特點,工控安全監測系統正是針對上述問題而快速發展起來的技術。它通過數據鏡像方式采集大量工控網絡數據并進行分析,最終發現各種網絡異常行為、黑客攻擊線索等。利用該系統,相關人員能夠了解工控網絡實時通信狀況,及時發現潛在的攻擊前兆、病毒傳播痕跡以及各類網絡異常情況,同時,由于該系統是以“旁路”方式接入工控網絡中,不會對生產運行造成不良影響,因此更容易在工控系統這種特殊環境下進行部署和推廣。

 

3.主機防護產品在工業生產過程中,人員能夠通過工程師站或操作員站對PLC、DCS控制器等設備進行控制,從而實現閥門關閉、執行過程改變等操作。這些工程師站、操作員站等主機系統就變得十分重要,一旦出現問題,比如感染計算機病毒等,就會對正常生產造成較大影響。近年來發生的由于工程師站或操作員站感染計算機病毒最終導致控制通信中斷從而影響生產的報道屢見不鮮。加強這些重要主機系統的安全防護,尤其是病毒防護至關重要。但是,傳統的基于殺毒軟件的防護機制在工控系統中面臨著很多挑戰,其中最嚴重的就是在工控網絡這樣一個封閉的網絡環境中,殺毒軟件無法在線升級。另外,殺毒軟件對未知病毒、變異病毒也無能為力。在此情況下,基于白名單的防護技術開始出現。由于工控系統在建設完成投入運行后,其系統將基本保持穩定不變,應用單一、規律性強,因而很容易獲得系統合法的“白名單”。通過這種方式就能夠發現由于感染病毒或者攻擊而產生的各種異常狀況。

 

4.移動介質管控技術在工控網絡中,由于工控系統故障進行維修,或者由于工藝生產邏輯變更導致的工程邏輯控制程序的變更,需要在上位機插入U盤等外來移動介質,這必然成為工控網絡的一個攻擊點。例如,伊朗“震網”病毒就是采用U盤擺渡方式,對上位機(即WinCC主機)進行了滲透攻擊,從而最終控制了西門子PLC,造成了伊朗核設施損壞的嚴重危害后果。針對上述情況,一些針對U盤管控的技術和原型產品開始出現,包括專用U盤安全防護工具、USB漏洞檢測工具等。

 

總之,針對工控系統安全防護需求及工控環境特點,許多防護技術和產品正在快速研發中,甚至在部分企業進行試點應用。但是,由于這些技術和產品在穩定性、可靠性等方面還未經嚴格考驗,能否適用于工業環境的高溫、高濕、粉塵情況還未可知,再加上工控系統作為生產系統,一旦出現故障將會造成不可估量的財產損失甚至人員傷亡,用戶不敢冒然部署安全防護設備,因此目前還沒有行業大規模使用上述防護技術和產品。

 

四、主要對策建議

 

針對2015年工控信息安全總體情況,提出以下對策建議:

 

1.進一步強化工控信息安全領導機構,充分發揮組織管理職能。

 

2.對工控新建系統和存量系統進行區別對待。對于工控新建系統而言,要將信息安全納入總體規劃中,從安全管理和安全技術兩方面著手提升新建系統的安全保障能力,對關鍵設備進行安全選型,在系統上線運行前進行風險評估和滲透測試,及時發現安全漏洞并進行修補,避免系統投入生產后無法“打補丁”的情況。對于大量存量系統而言,應在不影響生產運行的情況下,通過旁路安全監測、外邊界保護等方式,形成基本的工控安全狀況監測和取證分析能力,徹底扭轉現階段對工控網絡內部狀況一無所知、面對工控病毒攻擊束手無策的局面。

 

3.大力推進工控安全防護技術在實際應用中“落地”,鼓勵主要工控行業用戶進行試點應用,并對那些實踐證明已經成熟的技術和產品在全行業進行推廣。

 

4.建立工控關鍵設備的安全測評機制,防止設備存在高危漏洞甚至是“后門”等重大隱患。

電力監控系統安全風險評估范文4

關鍵詞:卷煙;物流;信息網絡

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)22-5316-02

Cigarette Logistics and Distribution Center Network Design

WANG Hong-yan

(Luohe Tobacco Monopoly Bureau,Luohe 462000,China)

Abstract:Tobacco logistics distribution center storage, sorting and distribution base for tobacco products, the comprehensiveness of the information network design, security, intelligence directly affect the operating efficiency of the logistics system. Departure from the tobacco of Things architecture, cigarette logistics and distribution center network needs, from the information collection system, scheduling monitoring systems and logistics management systems at three levels of cigarette logistics center network design.

Key words: cigarette; logistics;information network

國家煙草專賣局在“卷煙上水平”總體規劃中提出要緊緊追蹤物聯網前沿技術,建設覆蓋行業全領域、全過程的中國煙草物聯網,而卷煙物流配送中心作為煙草物聯網的核心節點,信息網絡的規劃和設計對物聯網體系節點功能的實現和應用起著至關重要的作用。對于地市級煙草公司來講,卷煙物流配送中心作為煙草制品的倉儲、分揀、配送基地,其信息網絡設計的全面性、安全性、智能性直接影響著物流體系的運行效率。

1卷煙物流配送中心信息網絡需求分析

卷煙物流配送中心信息網絡作為整個物流園區的神經脈絡,涉及信息采集、傳輸、分析和處理等環節和內容。

1.1感知層信息采集

感知層作為物聯網體系結構中的第三層,其功能是識別物體,采集信息,通過智能卡、RFID電子標簽、識別碼、傳感器感知終端等工具采集物理世界的數據。感知層主要涉及檢測技術應用和短距離無線通信技術應用等。卷煙物流配送中心需要感知和采集的信息主要有件煙、條煙和包裝屬性的卷煙制品信息;倉儲設備、分揀系統、物流托盤、周轉箱、工作人員等的位置、數量、任務等的資源信息;溫度、濕度、紅外、音頻、視頻等倉儲環境、園區安全、車輛安全、作業現場的信息;工商車輛在途、物流車輛配送的位置和軌跡跟蹤,卷煙制品配送痕跡追蹤等。感知層的信息通過RFID、藍牙、紅外、WIFI、WAPI、ZigBee、GPRS、工業現場總線等數據短距傳輸技術工具向網絡層數據長距傳輸網絡發送信息。

1.2網絡層信息傳輸

感知層采集到的信息通過由現場總線、移動通信網、Internet、Intranet網絡層技術和手段實現全面互聯,搭建園區運營和智能處理中心,向上傳輸信息到國家局、省局信息控制、處理中心,向下對各種智能處理單元間的信息鏈路進行調度,使用數據交換平臺,將卷煙物流配送中心各類信息進行共享,實現人與人、人與物、物與物之間的信息互聯和交互。

1.3智能處理及應用層

智能處理及應用層需要解決兩類事件,一是人機交互,利用PC、手機、觸摸屏等人機交互工具實現人與系統間的信息交互;二是數據處理,解決好安全、交通、生活、電力、環境數據以及生產過程控制等。其功能主要是實現信息資源的集成與共享,完成數據的綜合加工和挖掘分析,發現異常信息,建成先進、開放、適用、安全的具有“生產過程智能化、物品流通數字化、經營管理網絡化”屬性的一體化綜合應用平臺,通過綜合應用平成物流協同、數字化倉儲監控、調度與優化、過程跟蹤、輔助決策、綜合管理等園區數字化管理,提高卷煙營銷物流配送中心的決策、管理、調度、作業等的活動效率。

2卷煙物流配送中心信息網絡設計

卷煙物流配送中心信息網絡是園區的神經中樞,是物流系統實現高效、合理、實時響應的基礎,承載著購、銷物流的動態管理和總體調度,實時監測和管理物流線上的設備,是鏈接營銷系統、生產經營決策系統與物流執行層的紐帶,物流設備的指揮控制中心和配送調度中心。

圖1卷煙物流配送中心信息網絡層次結構示意圖

2.1設備執行系統設計

設備執行系統是卷煙物流配送中心信息的來源和基礎,系統功能主要有:一是商品信息,通過條形碼、RFID識別煙草制品的屬性,區分對象個體,識別對象的生產廠商、名稱、規格、價格等擴展信息,對其出入庫、儲位、儲存時間等進行跟蹤;二是設備信息,通過傳感器等感知工具跟蹤出入庫掃碼機、密集式倉儲平臺、堆垛機、分揀線工作狀態,建立故障診斷和追蹤仿真分析系統,調度出入庫掃碼及分揀線作業,提高設備利用率,減少故障發生率和差錯率;三是員工信息,通過智能卡對員工工作狀態、位置、數量進行管理,為合理調度工作人員,提高物流配送中心人力資源利用效率提供信息;四是環境信息,如安全、溫濕度、活動區域限制等環境信息,利用不同類型的傳感器和傳感器網絡將獲取到的卷煙物流配送中心環境的實時狀態和特定對象的行為進行監控,對環境和對象的行為進行控制和監控。

2.2調度監控系統設計

調度監控系統是卷煙物流配送中心控制系統的人機交互接口,監控管理員利用中央監控信息系統對物流系統的實時操作、狀態監控、故障診斷與定位報警指示、痕跡追蹤等。調度監控系統采用現場總線技術連接各控制點、I/O點、觸摸屏、儀表、手機等,通過現場總線接口的主控制器實現對整個物流系統設備的組合管理以及單機控制,滿足儲配生產業務要求。

2.3物流管理系統設計

2.3.1公用工程信息系統設計

公用工程信息系統主要有能源動力照明監控系統、電話及電話(網上)訂貨系統、智能一卡通系統、廣播系統、有線電視系統、安保監控系統、消防監控系統等子系統組成,通過綜合布線系統實現信息資源共享和園區的一體化管理。能源動力照明監控系統完成監控和科學調度電力資源,自動管理照明、通風、溫濕度等設備,實現園區綠色能效管理;電話及電話(網上)訂貨系統實現園區語音管理和訂單采集;智能一卡通系統完成員工出入園區、就餐、休息、娛樂、借閱、上下崗位的管理,追蹤員工狀態和位置;安保監控子系統通過物流監控、門禁對講、電子巡更與震動、位移、激光、紅外、雷達感應器網絡相結合,協同感知和定位,對園區實施立體多維度安全監控;消防子系統承載整個園區的消防監控、預警和處理功能。

2.3.2物流管理信息系統設計

物流管理信息系統(LIS)包括運輸管理、質量管理、費用管理、分撿配送管理、倉庫管理、綜合管理等子系統組成。物流管理信息系統以信息技術為紐帶,實現物流指令快速、準確的執行,對物流信息進行收集、處理、傳輸、存儲和分析,做出準確的決策并協調各個業務節點,最終實現煙草制品高效有序的流動和科學管理來滿足作業計劃執行的需要。

物流管理信息系統通過對市場需求、物料消耗、實時庫存的分析,為分揀決策支持系統提供準確的基礎數據,是自動倉儲和分揀系統的調度核心和信息儲存中心。同時物流管理信息系統結合相關的趨勢預測,通過多元統計,決策樹等數據挖掘方法和模型,對物流配送數據進行更深層次的挖掘分析,完成決策支持,實現對企業經營輔助和支持領導決策的目的。

2.4信息安全系統規劃

卷煙物流配送中心園區信息系統不是一個孤立的系統,而是與Internet和行業Intranet有著數據交互的相對獨立的網絡,涉及企業內部敏感數據的信息所面臨的風險越來越復雜化、多樣化,園區網的安全問題也是需要在建設過程中需要重點關注的問題。必須在規劃階段對園區網絡信息系統的完整性、保密性、可靠性等安全措施進行科學、公正的評估,對可能產生的威脅和需要保護的信息資源選擇適當的安全措施,妥善應對可能發生的安全風險。

一是建立信息系統安全防范機制。構建主動的系統加固、病毒防治體系,加強人員信息安全教育,對園區網絡環境與其它外部網絡進行環境物理隔離和監管,對重要的信息系統進行身份鑒別、訪問控制和操作等級實施綜合管理。

二是按網絡和應用層次的不同科學規劃。園區信息網絡的安全涉及傳輸層、網絡層、應用層和信息內容的安全幾個層次,針對不同層次要考慮不同的安全設計方案,在傳輸層,可采用鏈路加密機或網絡加密機,對鏈路層和網絡層進行加密;在網絡層,采用防火墻、安全路由器、安全網關等設備,通過訪問控制、認證、地址轉換、審計、入侵檢測等技術手段對網絡資源進行保護;在應用層通過加密、身份認證、公鑰數字簽名、訪問控制等手段完成對信息資源的保護。

3結束語

卷煙物流配送中心作為煙草行業物聯網的基礎節點,其層次結構的科學性、信息安全的完備性、系統運轉的穩定性直接影響著煙草物聯網運行的質量和效率。信息網絡的設計要在建設前進行充分的論證和科學的涉及,該文通過對卷煙物流配送中心信息網絡感知層、網絡層和智能處理和應用三個層次的需求進行了分析,提出設備執行系統、調度監控系統、物流管理系統設計思想,并針對信息系統的安全規劃了健全防范機制及分網絡層次和應用的安全系統。由于煙草物聯網還處在起步、探索和實踐階段,卷煙物流配送中心信息網絡設計的科學性、完備性、可應用性還有待實踐中檢驗和逐步完善。

參考文獻:

[1]陳俊.卷煙物流配送中心物聯網建設探索與實踐[J].中國煙草.2011(15).

[2]榮佶民.石家莊市煙草公司卷煙物流體系建設研究[D].天津大學,2010.

電力監控系統安全風險評估范文5

關鍵詞: 電力系統;計算機網絡;安全性;維護

Abstract: the computer network is playing an active role in the modernization of enterprise management in power system. At the same time, the computer network in power system security situation is more serious, the power enterprises are facing difficulties and challenges are also many, work responsibilities, worthy of the power system of managers and staff to actively explore, continuous development and improvement.

Keywords: power system; computer network; security; maintenance

中圖分類號:TM41文獻標識碼:A

電力系統企業管理人員能夠通過計算機網絡在企業本部辦公室了解分散在全國各地項目部的財務報表、工程進度、工程質量、工程中存在的問題等信息;在企業本部計算機網絡會議系統中獲取分散在全國各地項目部的項目資料,與其他管理人員進行研討,商量出解決問題的辦法。電力系統企業擔負的電網建設任務決定了電力企業要使用計算機網絡,它能將分散的電網設施連接成一個整體,同時能將分散在各地的員工連接成一個整體并能將管理范圍縮小。利用計算機網絡,企業可以發揮每一個員工的積極性,是企業與每個員工聯系的平臺。管理者的決策要依賴企業員工直接提供的素材,計算機網絡能將企業員工提供的大量素材直接呈現至領導者面前。計算機網絡的應用為電力系統企業提供了現代化的管理手段,從而提高電力系統企業經濟效益。

1 計算機網絡在電力系統的應用現狀

計算機網絡的應用,擴大了管理范圍,大大提高了員工的工作效率,但計算機系統網絡安全問題也隨之變得更加嚴重。例如:計算機病毒通過電子郵件感染并傳播;管理網絡互聯接口的防火墻只配置了包過濾規則,提供的安全保證很低,容易受到基于 IP 欺騙的攻擊,泄露企業機密;部分局域網沒有進行虛擬網絡VLAN劃分和管理,造成網絡阻塞,使工作效率減低;絕大多數操作系統是非正版軟件,或網上下載的免費軟件,不能夠做到及時補丁 (PATCH)更新,造成系統漏洞,給攻擊者進行木馬攻擊留下后門;絕大多數工作站沒有關閉不必要的通訊端口,使得計算機易遭受遠程攻擊、病毒入侵等等。

2 電力系統信息安全防護應對策略

2.1 做好電力系統安全風險的評估

開展電力系統企業信息安全建設,首先必須做好安全狀況評估分析。評估應聘請專業權威的信息安全咨詢機構,并組織企業內部信息人員和專業人員深度參與,全面進行信息安全風險評估,發現問題、明確需求、制定策略后開展實施工作,實施完成后還要定期評估和改進。信息安全系統建設著重點在安全和穩定,應盡量采用成熟的技術和產品,不能過分求全求新。

2.2 采用信息安全新技術,建立信息安全防護體系

電力系統企業信息安全面臨的問題很多,應該根據安全需求的輕重緩急,解決相關安全問題,根據信息安全技術的成熟度進行綜合分析判斷,采取分步實施。技術成熟的,能快速見效的電力安全系統先行實施。

2.3 計算機病毒防范

目前防病毒軟件主要分為單機版和網絡版兩種。隨著網絡技術的快速發展,網絡病毒的危害越來越大,因此,必須將電力系統內各臺計算機加裝防病毒軟件,并且要及時更新防病毒軟件的病毒庫版本,建議采用單機版、網絡版防病毒軟件及其他防護手段相結合的綜合病毒防范體系。單機版防病毒軟件安裝在單機工作站上,保護工作站免受病毒侵擾。病毒防火墻安裝在網關處,對出入網關的數據包進行檢查,及時發現并殺死企圖進入內網的網絡病毒。網絡版防病毒軟件管控中心安裝在網絡服務器上,用戶安裝網絡版防病毒軟件客戶端,每臺客戶端都能實施連接管控中心服務器,管控中心可以對客戶端下發安全防護策略、升級客戶端病毒庫,從而全面監控整個網絡的病毒情況。

2.4 優化安全設備配置策略

通過信息檢測、攻擊檢測、網絡安全性分析和操作系統安全性分析等一系列配置,對黑客進行監控。利用防火墻可以阻斷非法的數據包,屏蔽針對網絡的非法攻擊,阻斷黑客入侵。一般情況下,防火墻設置會導致信息傳輸的明顯延時。因此,在需要考慮實時性要求的電力系統,建議采用實時系統專用的防火墻組件,以降低電力系統通用防火墻軟件延時帶來的影響。

2.5 監視網絡流量和進行非授權使用檢測

通過對網絡流量采樣. 來實時地監視網絡流量和進行非授權使用檢測。同時可通過封鎖網絡訪問或終止非法對話主動響應非法活動。

2.6 物理鏈路上的隔離

電力系統重要網絡采用物理隔離的方法保證其安全性。物理隔離是在物理鏈路上進行隔離,是一種最安全的防護技術。大體可分成單機物理隔離、隔離集線器和網際物理隔離三類。單機物理隔離:分為內置隔離卡和外置隔離器。隔離卡安裝在機器內部,安裝和使用比較麻煩,切換內外網時需要重新啟動,但安全性最高。隔離卡又分為單硬盤物理隔離卡和雙硬盤物理隔離卡。隔離器是外置設備,安裝很簡單,使用起來十分方便,缺點是安全性不如隔離卡高。電力系統隔離集線器不需要改變布線結構,單網線到桌面。可以同時接入多個工作站,使用方便。網際物理隔離:電力系統物理隔離器可以完成外網信息的搜集、轉發和內網三個工作環節,在轉發的過程中需要重新啟動隔離傳送器。適合實時性要求不高的部門的外網接口處。

2.7 信息安全人才培養

加強信息安全管理工作的重點是培養信息安全專門人才,人才培養和必須與電力系統信息安全防護系統建設同步進行,才能真正發揮電力系統的信息安全防護系統和設備的作用。

3 電力系統計算機網絡的維護

3.1 維護工作內容

計算機網絡維護工作內容包括:設備、鏈路、電源和配線架等附屬設備的維護。具體要求包括(:1)保證設備工作條件,包括供電條件和環境條件等。(2)對系統故障進行判斷和處理,根據故障現象和告警指示,利用網管及各種測試工具進行故障定位,找出故障原因,在最短時間內排除故障。(3)通常采用集中維護方式,將維護人員和必要的維護儀表集中在一個主要站。(4)經常檢查交換機與路由器中的端口狀態,尤其需要關注端口差錯統計信息,對于出錯包特別多的端口,應該檢查其是交換機或路由器本身的、鏈路的原因,還是接入設備的原因。交換機或路由器主要查CPU 利用率和 MEM 利用率,接入設備若是計算機,則主要看網卡的設置是否正確、網卡的驅動程序是否和網卡匹配,查出原因后進行整改,檢查完后對端口統計信息清零。(5)鏈路若是光纜,則主要檢查現有衰耗和投運時的衰耗差,鏈路是網線則用專用儀器進行現場測試,光纖不允許小角度彎折,更不能出現直角。(6)網管監控系統和本地維護終端用的計算機是專用設備,禁止挪用,以免病毒侵害。

3.2 對維護人員的要求

(1)對運行中的網絡設備在進行變更設置的操作時,必須有兩人同時在場方可進行,一人操作,一人監護,并做好如何在操作失敗而導致網絡設備異常的情況下的處理預案,履行必要手續。(2)處理光接口信號時,不得將光發送器的尾纖端面或上面活動連接器的端面對著眼睛,并注意尾纖端面和連接器的清潔。(3)熟練掌握所維護的設備的基本操作。(4)做好設備的日常巡視工作。

結語:

計算機網絡系統,就是利用通訊設備和線路將地理位置不同的、功能獨立的多個計算機系統互連起來,以功能完善的網絡軟件實現網絡中資源共享和信息傳遞的系統。它的主要功能表現在兩個方面:一是實現資源共享,包括硬件資源和軟件資源的共享;二是在用戶之間交換信息。隨著計算機的廣泛應用和網絡的流行,目前電力系統企業員工的很多日常工作已經與網絡密不可分,但由于各單位、各部門之間的計算機網絡硬件設備與操作系統千差萬別,應用水平也參差不齊。

參考文獻

1. 潘云鶴,董金祥,陳德人.計算機圖形學原理.方法及應用 [M] .高等教育出版社,2005.

電力監控系統安全風險評估范文6

關鍵詞: 安全隱患; 全網動態安全體系模型; 信息安全化; 安全防御

中圖分類號:TP393 文獻標志碼:A 文章編號:1006-8228(2016)12-46-03

Abstract: This paper studies the modern campus network information security, the modern campus network security risks are analyzed in detail. Under the guidance of the whole network dynamic security system model (APPDRR), through the research of the mainstream network information security technology of the modern campus network, puts forward the solution of each layer of the modern campus network security, and applies it to all aspects of the modern campus network, to build a modern campus network of the overall security defense system.

Key words: hidden danger; APPDRR; information security; security defense

0 引言

隨著現代校園網接入互聯網以及各種應用急劇增加,在享受高速互聯網帶來無限方便的同時,我們也被各種層次的安全問題困擾著。現代校園網絡安全是一個整體系統工程,必須要對現代校園網進行全方位多層次安全分析,綜合運用先進的安全技術和產品,制定相應的安全策略,建立一套深度防御體系[1],以自動適應現代校園網的動態安全需求。

1 現代校園網絡的安全隱患分析

現代校園網作為信息交換平臺重要的基礎設施,承擔著教學、科研、辦公等各種應用,信息安全隱患重重,面臨的安全威脅可以分為以下幾個層面。

⑴ 物理層的安全分析:物理層安全指的是網絡設備設施、通信線路等遭受自然災害、意外或人為破壞,造成現代校園網不能正常運行。在考慮現代校園網安全時,首先要考慮到物理安全風險,它是整個網絡系統安全的前提保障。

⑵ 網絡層的安全分析:網絡層處于網絡體系結構中物理層和傳輸層之間,是網絡入侵者進入信息系統的渠道和通路,網絡核心協議TCP/IP并非專為安全通信而設計,所以網絡系統存在大量安全隱患和威脅。

⑶ 系統層的安全分析:現代校園網中采用的各類操作系統都不可避免地存在著安全脆弱性,并且當今漏洞被發現與漏洞被利用之間的時間差越來越小,這就使得所有操作系統本身的安全性給整個現代校園網系統帶來巨大的安全風險。

⑷ 數據層的安全分析:數據審計平臺的原始數據來源各種應用系統及設備,采集引擎實現對網絡設備、安全設備、操作系統、應用服務等事件收集,采用多種方式和被收集設備進行數據交互,主要面臨著基于應用層數據的攻擊。

⑸ 應用層的安全分析[2]:為滿足學校教學、科研、辦公等需要,在現代校園網中提供了各層次的網絡應用,用戶提交的業務信息被監聽或篡改等存在很多的信息安全隱患,主機系統上運行的應用軟件系統采購自第三方,直接使用造成諸多安全要素。

⑹ 管理層的安全分析:人員有各種層次,對人員的管理和安全制度的制訂是否有效,影響由這一層次所引發的安全問題。

⑺ 非法入侵后果風險分析:非法入侵者一旦獲得對資源的控制權,就可以隨意對數據和文件進行刪除和修改,主要有篡改或刪除信息、公布信息、盜取信息、盜用服務、拒絕服務等。

2 現代校園網安全APPDRR模型提出

全網動態安全體系模型[3](APPDRR)從建立全網自適應的、動態安全體系的角度出發,充分考慮了涉及網絡安全技術的六方面,如風險分析(Analysis)、安全策略(Policy)、安全防護(Protection)、安全檢測(Detection)、實時響應(Response)、數據恢復(Recovery)等,并強調各個方面的動態聯系與關聯程度。現代校園網安全模型如圖1所示,該模型緊緊圍繞安全策略構建了五道防線:第一道防線是風險分析,這是整體安全的前提和基礎;第二道防線是安全防護,阻止對現代校園網的入侵和破壞;第三道防線是安全監測,及時跟蹤發現;第四道防線是實時響應,保證現代校園網的可用性和可靠性;第五道防線是數據恢復,保證有用的數據在系統被入侵后能迅速恢復,并把災難降到最低程度。

3 現代校園網主流網絡信息安全化的技術研究

為了保護現代校園網的信息安全,結合福建農業職業技術學院網絡的實際需求,現代校園網信息中心將多種安全措施進行整合,建立一個立體的、完善的、多層次的現代校園網安全防御體系,主要技術有加解密技術、防火墻技術、防病毒系統、虛擬專用網、入侵防護技術、身份認證系統、數據備份系統和預警防控系統等,如圖2所示。

3.1 加解密技術

現代校園網中將部署各種應用系統,許多重要信息、電子公文涉及公眾隱私、特殊敏感信息和非公開信息。為確保特殊信息在各校區和部門之間交換過程中的保密性、完整性、可用性、真實性和可控性,需運用先進的對稱密碼算法、公鑰密碼算法、數字簽名技術、數字摘要技術和密鑰管理分發等加解密技術。

3.2 防火墻技術

防火墻技術是網絡基礎設施必要的不可分割的組成元素,是構成現代校園網信息安全化不可缺少的關鍵部分。它按照預先設定的一系列規則,對進出內外網之間的信息數據流進行監測、限制和過濾,只允許匹配規則的數據通過,并能夠記錄相關的訪問連接信息、通信服務量以及試圖入侵事件,以便管理員分析檢測、迅速響應和反饋調整。

3.3 防病毒系統

抗病毒技術可以及時發現內外網病毒的入侵和破壞,并通過以下兩種有效的手段進行相應地控制:一是有效阻止網絡病毒的廣泛傳播,采用蜜罐技術、隔離技術等;二是殺毒技術,使用網絡型防病毒系統進行預防、實時檢測和殺毒技術,讓現代校園網系統免受其危害。

3.4 虛擬專用網

虛擬專用網(全稱為Virtual Private NetWork,簡稱VPN)指的是通過一個公用網絡(通常是因特網)建立一個臨時的、安全的連接,是一條穿過混亂的公用網絡的安全、穩定的隧道。虛擬專用網是對現代校園網內部網的擴展,由若干個不同的站點組成的集合,一個站點可以屬于不同的VPN,站點具有IP連通性,VPN間可以實現防問控制[4]。使用VPN的學校不僅提升了效率,而且學校各校區間的連接更加靈活。只要能夠上網,各校區均可以安全訪問到主校區網。使用VPN數據加密傳輸,保證信息在公網中傳輸的私密性和安全性。VPN按OSI參考模型分層來分類有:①數據鏈路層有PPTP、L2F和L2TP;②網絡層有GRE、IPSEC、 MPLS和DMVPN;③應用層有SSL。

3.5 入侵防護技術

入侵防護技術包含入侵檢測系統(IDS)和入侵防御系統(IPS)。IDS可以識別針對現代校園網資源或計算機的惡意企圖和不良行為,并能對此及時作出防控。IDS不僅能夠檢測未授權對象(人或程序)針對系統的入侵企圖或行為,同時能監控授權對象對系統資源的非法操作,提高了現代校園網的動態安全保護。IPS幫助系統應對現代校園網的有效攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和及時響應),提高現代校園網基礎結構的完整性。

3.6 身份認證系統

現代校園網殊部門(如檔案、財務、招生等)要建設成系統。要采用身份認證系統[5],應建立相應的身份認證基礎平臺,加強用戶的身份認證,防止對網絡資源的非授權訪問以及越權操作,加強口令的管理。

3.7 數據備份系統

在現代校園網系統中建立安全可靠的數據備份系統是保證現代校園網系統數據安全和整體網絡可靠運行的必要手段,可保證在災難突發時,系統及業務有效恢復。現代校園網的數據備份系統平臺能實時對整個校園網的數據及系統進行集中統一備份,備份策略采用完全備份與增量備份相結合的方式。

3.8 預警防控系統

現代校園網絡安全管理人員必須對整個校園網體系的安全防御策略及時地進行檢測、修復和升級,嚴格履行國家標準的信息安全管理制度,構建現代校園網統一的安全管理與監控機制,能實行現代校園網統一安全配置,調控多層面分布式的安全問題,提高現代校園網的安全預警能力,加強對現代校園網應急事件的處理能力,切實建立起一個方便快捷、安全高效的現代校園網預警防控系統,實現現代校園網信息安全化的可控性。

4 現代校園網絡安全問題的解決方案

通過對現代校園網主流網絡信息安全化技術的深入研究,針對現代校園網的安全隱患,提出現代校園網絡安全問題的各層解決方案。

⑴ 物理層安全:主要指物理設備的安全,機房的安全等,包括物理層的軟硬件設備安全性、設備的備份、防災害能力、防干擾能力、設備的運行環境和不間斷電源保障等。相關環境建設和硬件產品必須按照我國相關國家標準執行。

⑵ 網絡層安全:針對現代校園網內部不同的業務部門及應用系統安全需求進行安全域劃分,并按照這些安全功能需求設計和實現相應的安全隔離與保護措施[6],采用核心交換機的訪問控制列表以及VLAN隔離功能、硬件防火墻等安全防范措施實現信息安全化。

⑶ 系統層安全:現代校園網管理平臺的主機選擇安全可靠的操作系統,采取以下技術手段進行安全防護:補丁分發技術、系統掃描技術、主機加固技術、網絡防病毒系統。

⑷ 數據層安全:主要使用數據庫審計系統進行監控管理,對審計記錄結果進行保存,檢索和查詢,按需審計;同時還能夠對危險行為進行報警及阻斷,并提供對數據庫訪問的統計和分析,實現分析結果的可視化,能夠針對數據庫性能進行改進提供參考依據。

⑸ 應用層安全:應用層安全的安全性策略包括用戶和服務器間的雙向身份認證、信息和服務資源的訪問控制和訪問資源的加密,并通過審計和記錄機制,確保服務請求和資源訪問的防抵賴。

⑹ 管理層安全:現代校園網應依法來制訂安全管理制度,提供數據審計平臺。一方面,對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。另一方面,當事故發生后,提供黑客攻擊行為的追蹤線索及破案依據,實現對網絡的可控性與可審查性。

5 構筑現代校園網的整體安全防御體系

現代校園網絡安全問題的各層解決方案綜合應用到實際工作環境中,在配套安全管理制度規范下[7],現代校園網可實現全方位多層次的信息安全化管理,配有一整套完備的現代校園網安全總需求分析、校園網風險分析、風險控制及安全風險評估、安全策略和布署處置、預警防控系統、安全實時監控系統、數據審計平臺、數據存儲備份與恢復等動態自適應的防御體系,可有效防范、阻止和切斷各種入侵者,構筑現代校園網的整體安全屏障。

6 結束語

信息安全化是現代校園網實施安全的有效舉措,并建立一套切實可行的現代校園網絡安全保護措施,提高現代校園網信息和應急處置能力,發揮現代校園網服務教學、科研和辦公管理的作用。現代網絡的高速發展同時伴隨著種種不確定的安全因素,時時威脅現代校園網的健康發展,要至始至終保持與時俱進的思想,適時調整相應的網絡安全設備。

參考文獻(Reference):

[1] [美]Sean Convery著,王迎春,謝琳,江魁譯.網絡安全體系結

構[M].人民郵電出版社,2005.

[2] Cbris McNab著,王景新譯.網絡安全評估[M].中國電力出版

社,2006.

[3] 陳杰新.校園網絡安全技術研究與應用[J].吉林大學碩士學

位論文,2010.

[4] Teare D.著,袁國忠譯.Cisco CCNP Route學習指南[M].北京

人民郵電出版社.2011.

[5] 張彬.高校數字化校園安全防護與管理系統設計與實現[D].

電子科技大學碩士學位論文,2015.5.

[6] 彭勝偉.高校校園計算機網絡設計與實現[J].無線互聯技術,

2012.11.

主站蜘蛛池模板: 欧美熟妇另类久久久久久不卡| 久久66热人妻偷产精品| 亚洲综合最新无码2020av| 国产精品久久毛片av大全日韩| 午夜精品国产精品大乳美女| 天天噜日日噜狠狠噜免费| 国产精品久久久久av福利动漫| 日韩综合无码一区二区| 玩两个丰满老熟女| 极品白嫩的小少妇| 中文字幕无码不卡免费视频| 人妻av中文字幕久久| 欧美老人巨大xxxx做受| 少妇白浆高潮无码免费区| 免费久久人人爽人人爽av| 亚洲综合天堂一区二区三区| 成年午夜无码av片在线观看| 美女毛片一区二区三区四区| 国产精品日本亚洲欧美| 人人做人碰人人添| 男人的天堂亚洲一线av在线观看| 久久亚洲国产成人精品无码区| 久久国产精品-国产精品| 亚洲另类春色国产精品| 久久九九有精品国产23百花影院| 影音先锋人妻啪啪av资源网站| 撕开?吸奶头?进| 思思re热免费精品视频66| 色婷婷亚洲精品综合影院| 久久久久久人妻一区二区三区| 久久96国产精品久久久| 亚洲小说图区综合在线| 国产国产裸模裸模私拍视频| 无码国产精品一区二区免费i6| 欧美成人国产精品高潮| 最新国产精品拍自在线播放| 国产二级一片内射视频插放| 欧美 日韩 国产 另类 图片区| 精品人妻无码一区二区色欲产成人| 曰本女人与公拘交酡免费视频| 怡红院免费的全部视频|