前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术体系范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机技术;网络技术;网络安全;病毒
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 07-0000-02
网络安全是我国信息产业发展过程中一直面临的一个重要难题,对于这个问题,我国已经从系统上进行了整体规划,从政策上给予引导,从技术上给予研发。安全问题已经成为信息产业的一个重要组成部分,甚至可以说它对国内各行业的电子化和信息化发展的速度会有非常重要的影响。近年来,信息安全的内涵与过去相比已经发生了很大变化,因为,全世界的计算机都通过网络协议连接到了一起,现在的网络安全防卫技术不在具有针对性而是具有普遍性。网络安全软件表现出了于与以往不同的几大特点:1.完全符合国家关于网络安全体系要求,能够真正解决网络安全相关问题。2.网络安全策略和安全技术普遍呈现多样化,单一的安全技术和策略逐渐被淘汰。3.计算机网络的安全机制与相关技术在不断地发展和进步,安全与反安全就像矛盾的两个方面,总是不断交替的向上攀升,这在一定程度上也决定了计算机网络安全问题必将成为一个随着新技术发展而不断发展的技术。
一、网络安全的涵义
顾名思义,网络安全就是计算机网络系统能够正常的运行,数据传输过程能够做到可靠和保密,不受病毒或黑客的干扰或破坏,通过安全的畅游网络世界。网络安全技术涉及面比较广泛,包括很多方面,如:物理方面的安全技术,网络结构方面的安全技术,计算机系统方面的安全技术,网络管理方面的安全技术及其它相关的安全服务和安全机制等。此外,网络安全的含义是随着用户的不同而有所变化的,如:对于个人用户来说,他们希望网络上所有涉及自己隐私的信息都能够具有保密性,希望在网上进行交易时,能够安全可靠;对于企业来说,他们希望,网络里传输的所有商业信息都能够做到机密性、完整性和安全性。
二、网络安全的防范手段
“魔高一尺,道高一丈”,计算机病毒无论有多么猖獗,最终都会给杀毒软件消灭,事实上,我们不能总是消极的等待消灭已出现的病毒,而是应该采取积极的防范措施,将病毒、木马等破坏程序消灭在萌芽状态,避免对计算机用户带来威胁。近年来。在网络安全方面的技术更新速度比较快,防范效果比较好,常用的安全防范技术有:数据加密技术和防火墙技术等。数据加密是目前防止非法用户截获和盗用信息的一个有效手段,因为数据在传输以前进行了加密处理,在解密之前看不到任何信息,防火墙技术是通过阻挡黑客的访问权限来保护网络安全的一个重要技术手段。此外,还有一些防范手段,具体如下:1.物理手段:通过物理的手段对一些网络关键产品进行保护,如,保护交换机、大型计算机,安装防辐射工具、防火措施以及安装不间断电源等。2.设置访问权限:严格控制用户访问网络的权限,要求只有认证的才能访问。如,没有进行身份认证的用户不能访问,不同的人群开放不同的访问权限,已经认证的密码口令要进行加密,并且不断更换。3.数据加密:目前,有效保护数据安全的重要手段之一就是对数据进行加密处理。因为,被加密处理的数据,不容易被木马程序截获,即使被截获,也不容易被读懂。4.网络隔离:网络隔离的常见方式有:隔离卡、网络安全隔离网闸,这两种方式都有很好的防范作用,这两种方式的应用对象有所不同,对单台机器的隔离主要采用隔离卡,而整个网络的隔离通常采用网闸。5.其他措施:其他措施有很多,下面主要介绍一些最实用的防范手段:过滤信息、备份重要数据、更新杀毒软件、数据镜像等。
三、网络安全主要存在的问题
任何一种单一的技术或产品都无法满足网络对安全的要求,只有将技术和管理有机结合起来,从控制整个网络安全建设、运行和维护的全过程角度入手,才能提高网络的整体安全水平。无论是内部安全问题还是外部安全问题,归结起来一般有以下几个方面:
(一)整个网络安全建设方面存在的问题
1.网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全措施加以防范,完全处于被动挨打的位置。2.组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐患,从而失去了防御攻击的先机。3.组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击者以可乘之机。
(二)网络运行和维护过程中的问题
1.组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。2.网络安全管理人员和技术人员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能做出积极、有序和有效的反应。
(三)网络自身特点及技术缺陷
1.网络的开放性。我们可以通过一台电脑和一根网线,通过网络遨游全世界,网络自由的今天,很多网络用户没有受到任何制约,可以任意访问一些网站,和下载需要的信息和数据。网络的完全开放性在一定程度上也决定了其可能受到各方面的威胁,如:物理传输线路的威胁、网络通信协议的威胁等。2.防火墙具有局限性。防火墙技术是由软件和硬件设备共同责成的,在局域网与因特网之间形成的一道安全网关,这个网关作为保护屏障,能够避免企业等内部网络受到非法用户的侵入。但是防火墙技术有一的缺陷,它不能防范来自防火墙以外的所有针对计算机的攻击,不能避免计算机内部的威胁和病毒,也不能防范数据驱动型攻击。3.操作系统安全缺陷。一是系统体系内部结果缺陷,由于,操作系统管理的模块和程序比较多,如,内存、外部设备,程序一旦出现问题,可能导致整个计算机系统瘫痪。有些黑客在攻击计算机系统,尤其是服务器系统时,往往会寻找操作系统的漏洞实施攻击,有缺陷的模块遭到攻击后,会给整个计算机系统带来很大危害,出现运行缓慢等症状,严重时会导致整个系统崩溃。二是安装可执行文件或传输文件时带来威胁网络安全的因素。因为,网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。
四、网络安全主要技术分析
准确的说网络是没有最安全的,如果有最安全的网络,那世界上所有的杀毒软件商都要关门了。所以,计算机用户只有力求最大限度地保障电脑的安全,正所谓,在安全方面,不求最好,但求更好。
(一)网络防火墙技术
网络防火墙技术是应用最广泛的一个网络安全设备,它能够在一定程度上防止外部网络用户以非法的手段通过外部网络进入内部网络,防止内部网络资源被窃取,它能够为安全管理提供详细的系统活动记录,它在不同的位置有不同的作用,比较常见的是,建立在一个服务器/主机机器上,也就是平常所说由内部网和外部网联接形成的多边协议路由器,也叫做“堡垒”。
(二)加密技术
通常来说,计算机系统涉及到的加密技术大概有两种:一是对称加密、二是非对称加密。对信息的加密和解密采用相同密钥的方式称为对称加密,即用同一把钥匙可以进行开门和关门的加密方式。非对称加密技术的密钥分为两部分:公开密钥和私有密钥。日常应用过程中,非对称加密技术的保密效果更好,应用的更加普遍。
(三)安全扫描和隔离技术
即利用安全扫描软件对计算机整个网络中的漏洞和潜在的威胁进行多角度、全方面的扫描检查,为了保证安全系数较高的网络环境,对新发现的病毒、潜在威胁加入到漏洞库中,对发现的系统漏洞进行安装更新。
此外,网络安全技术还有很多,如虚拟专用网技术、入侵检测技术、防病毒技术、系统备份和灾难恢复、反垃圾邮件技术等。其中,很多技术在不断完善,由简单到复杂,在不久的将来,这些网络安全技术必将给网络安全提供一个更加完全的环境提供强有力的技术支持。
五、结束语
网络安全技术涉及面广,涉及网络技术、硬件设备、计算机管理、相关法律规章制度等,安全软件的问世需要从各个方面进行综合考虑,需要各种技术与相关管理与法律的配套。即使网络中每天都充满很多攻击和挑战,即使每天都有新的病毒出现,但是,只要计算机技术人员不断学习和了解各种linux,UNIX平台,随时关注网络安全最新安全动态,熟悉有关网络安全的硬软件配置方法,多从网络安全论坛上获取新的知识,就一定能最大限度的保证网络的安全运行。
参考文献:
[1]乔慧.网络安全的研究[J].内蒙古石油化工,2008,03
[2]辛卫红.浅析计算机网络安全与防护[J].科技广场,2008,05
[3]张田.计算机网络安全相关问题分析[J].中小企业管理与科技(上旬刊),2011,08
关键词:计算机;网络;安全;结构;技术;完善
0 引言
网络安全技术指致力于解决诸如如何有效进行介入控制以及如何保证数据传输的安全性的技术手段,在网络技术高速发展的今天,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究意义重大,对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好地为广大用户服务。
1 计算机网络安全体系结构
计算机网络安全体系结构是由硬件网络、通信软件、防毒杀毒、防火墙以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。对于小范围的无线局域网而言,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,目前广泛采用WPA2加密协议实现协议加密,通常可以将驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序调用。
2 计算机网络安全技术研究
2.1 安装防病毒软件和防火墙 在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络拓展服务的攻击。
2.2 安装入侵检测系统和网络诱骗系统 计算机安全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的。
2.3 使用数据加密技术提高系统安全性 传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及传输提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身的加密,还可以利用隐藏技术对信息发送者、接收者及信息本身进行隐藏。常用的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术。
2.4 做好重要信息的备份工作 计算机信息存储工作要遵循多备份和及时更新的工作原则,数据信息可根据其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光盘存储;需要修改的数据可存储在U盘或移动硬盘中;不重要的数据可存储在本地计算机或局域服务器中;较小数据可存储在邮箱中。
2.5 使用安全路由器 安全路由器的使用可将内部网络及外部网络进行安全隔离,互联,通过阻塞信息及不法地址的传输,保护企业内部信息及网络的安全性。安全路由器是对其芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。
2.6 重视网络信息安全人才的培养 加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确有效的安全管理,保证计算机网络信息安全。一方面要注意管理人员及操作人员的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高网络人员的思想素质、技术素质和职业道德。
3 云计算安全技术的应用
云计算通过集中所需要计算的个体资源,通过需求而获得企业所需要的资源,并且通过自动化管理与运行,从而将计算的需求传达给网络,使网络能够处理企业所需要的计算服务。云计算开创了一种资源共享的新模式,能够改变当前用户使用计算机的习惯,通过网络计算,能够大大节省企业所需要的空间以及实践,从而节约企业运行成本,提升企业的工作效率。因此在云计算的过程中,必须考虑到信息安全的问题,避免商业机密泄露,给企业带来重大的损失。
3.1 云计算的应用安全技术性分析 云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和管理。
3.2 数据安全技术性分析 云计算服务模式包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(laaS)三种,这三种服务模式面临的主要问题是避免数据的丢失或被窃,因此,应在数据传输、隔离及残留方面进行安全保护。
首先,在使用公共云时,传输数据应采取加密算法和传输协议,以保证数据的安全性和完整性。其次,云计算供应商为实现服务的可扩展性、提高数据计算效率及管理等优势。在安全技术未发展至可给任意数据进行安全加密的阶段下,可采取的措施就是将重要或者敏感的数据与其他数据进行隔离,保障数据信息的安全性。最后,数据残留是数据安全遭受威胁的另一因素,云计算环境下,数据残留会无意泄露敏感信息,因此需要服务供应商能提供将用户信息进行彻底清除的保障。
4 结语
综上所述,加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系提高对网络风险的控制和预防,全面保障计算机网络安全。
参考文献:
【关键词】计算机;实际应用;问题
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。
一、计算机网络安全技术
(一)防火墙技术
防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
(二)数据加密技术
与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术
对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。
2.非对称加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。
(三)PKI技术
PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。
二、计算机网络安全存在的问题
(一)互联网络的不安全性
1.网络的开放性
由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。
2.网络的自由性
大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。这也为了影响网络安全的一个主要因素。
(二)操作系统存在的安全问题
操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
1.操作系统结构体系的缺陷
操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。
3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
(三)防火墙的局限性
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
关键词 二次系统;网络;安全防护;预案
中图分类号TP39 文献标识码A 文章编号 1674-6708(2010)33-0228-02
Region Scheduling Data Network Security Assessment and Emergency System
CAO Jianfeng
AbstractSecondary power system in accordance with the national security of the relevant requirements of the Fuzhou region of the second grid system to assess network security, in view of the Fuzhou region of the second grid system issues of network security defense research, practice, and to identify areas of Fuzhou, the second grid weak point of the safety of the system, and scientific solutions. For the safety assessment report to study the formulation of security policy, the implementation of pilot programs and practice, and then test it again to build and improve the regional power network security defense system to system, and summed up the defense system the formation of the standard model.
KeyWordSecondary system;networking;security
0 引言
电力监控系统及调度数据网作为电力系统的重要基础设施,不仅与电力系统生产、经营和服务相关,而且与电网调度、与控制系统的安全运行紧密关联,是电力系统安全的重要组成部分。电力生产直接关系到国计民生,其安全问题一直是国家有关部门关注的重点之一。
随着通信技术和网络技术的发展,接入电力调度数据网的电力控制系统越来越多。电力系统一次设备的改善,其可控性已满足闭环的要求。随着变电集控所模式的建立、变电站减人增效,大量采用远方控制,这对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的严峻挑战。而另一方面,Internet技术和因特网已得到广泛使用,使得病毒和黑客也日益猖獗。目前有一些调度中心、发电厂、变电站在规划、设计、建设控制系统和数据网络时,对网络安全问题重视不够,构成了对电网安全运行的严重隐患。除此之外,还存在黑客在调度数据网中采用“搭接”的手段对传输的电力控制信息进行“窃听”和“篡改”,进而对电力一次设备进行非法破坏性操作的威胁。因此电力监控系统和数据网络系统的安全性和可靠性已成为一个非常紧迫的问题。
1福州地区电网二次系统网络安全评估概述
1.1 概况
福州地调二次系统安全评估包括:二次系统资产评估、网络与业务构架评估、节点间通信关系分析、二次系统威胁评估、现有防护措施评估、主机安全性评估、网络系统评估、安全管理评估、业务系统安全评估、二次系统风险计算和分析、安全建议等评估内容,评估之后针对系统的薄弱点进行安全加固,并制定《福州局电力调度自动化系统应急预案体系》,提高调度自动化系统运行的可靠性,安全性,有效预防和正确、快速处置电力调度自动化系统瘫痪事件,不断提高福州电网预防和控制调度自动化事件的能力,最大限度地减少其影响和损失,保障电网的安全运行。安全评估的实施基本流程如图1所示。
1.2 网络安全评估的过程
1.2.1资产调查
资产调查作为信息收集的一个关键步骤,是开始安全评估工作的第一步,也是安全加固工作的基础,其主要目的是准确全面的获得被评估系统的信息资产清单。
因此,在进行评估项目实施时,我们很重视资产调查的过程和方法,以期收集到准确、全面的信息资产清单。对于每一个资产来说,都需要比较准确的收集各项属性,因此我们计划整个资产调查过程如下,以确保我们的资产调查目标的实现。
1.2.2采用了正向测试与逆向渗透相结合的漏洞深度检测方法
在本项目中,安全扫描主要是通过评估工具以本地扫描的方式对评估范围内的系统和网络进行安全扫描,从内网和外网两个角度来查找网络结构、网络设备、服务器主机、数据和用户账号/口令等安全对象目标存在的安全风险、漏洞和威胁。应用正向测试与逆向渗透相结合的漏洞深度检测方法,对电力二次系统主机信息安全进行分析。
1.2.3采用了远程漏洞扫描与本地主机自动化脚本检测相结合的脆弱性获取方法
渗透测试主要依据安全专家已经掌握的安全漏洞,模拟黑客的攻击方法对系统和网络进行非破坏性质的攻击性测试。所有的测试将在授权和监督下进行。渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题;渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业机能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。
1.2.险计算和分析
信息安全风险评估的风险计算部分主要以业务系统作为风险计算和分析的对象,以福州电业局本部为例,本次对福州电业局SCADA系统、电能量采集系统、OMS系统和DMIS网站共4个业务系统进行了评估和测试,各个业务系统的信息资产价值、威胁发生可能性和脆弱性严重程度的进行赋值,并通过风险计算,得出风险计算结果,确定各个系统的危险程度,找到业务系统的安全薄弱点。
1.2.5安全建议
根据计算出来的安全结果,通过管理和技术等两方面来加强网络设备和安全设备的安全性,对访问重要设备的用户应遵循一定规章制度,对网络配置的更改、权限的分配要及时进行记录备份归档。
对重要业务系统和服务器进行定期的漏洞病毒扫描,对扫描结果进行分析记录并归档。对新系统上线前应进行扫描和加固,对扫描的日志及时进行安全审计并归档。
对网络运行日志、操作系统运行日志、数据库运行日志、业务系统运行日志进行定期的安全审计并提交安全审计记录和报告,对报告中的非法行为应及时报告并处理。
对于网络设备和安全设备的配置日志应另存储在日志服务器中,而非存储在本地路由器或是交换机上,并定期的进行备份归档。对于日志的种类应当包括所有用户对网络设备和安全设备的查看、更改等。
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
2地区电网自动化系统整体应急预案体系建设
2.1应急预案体系的出现
现阶段地区调度自动化各系统联系紧密,单个系统的故障将连锁影响多个其他系统运行,电力调度数据网建设向县调及110kV变电站延伸,接入系统种类日趋复杂,二次安全防护木桶效应日趋明显。由于系统风险主要来自于病毒及相关联系统的故障,故障类型复杂并存在触发或并况,应急预案的思路逐步摆脱了自动化单个系统预案的思路,慢慢向以自动化二次整体应急预案体系进行转变。该思路面对系统出现严重故障时,整体地考虑恢复手段及措施,隔离故障区域,屏蔽受影响系统的部分功能,将日常人工或自动备份的硬件及软件快速导入故障设备,恢复系统。在日常备份及演练过程中,综合考虑各系统间的互补能力和约束条件,并切合地调实际,高效率低成本地实现该预案体系。该体系重视系统整体恢复的效率和日常投入成本的二维标准,兼收并蓄各种技术手段和管理手段的优势。
2.2 应急预案体系的特点
该预案体系适应自动化系统日益联系紧密的特点,摆脱之前针对某一系统制定预案的思路,采用“整体考虑,互为备用,分散管理,集中恢复”总体思路,避免出现系统孤岛,综合考虑,兼顾各个系统及全面事故预想,具有兼容性强,各子系统预案操作性强,入门要求低,恢复手段有效快速,投资成本低,日常维护工作量少,实用化推广价值高的特点。
预案体系总体框架图各子预案关联关系图
2.3 预案体系各个子预案之间的关系
2.3.1共存关系
各预案体系间存在互相引用,互为补充关系。简化了对预案编写的复杂程度,将复杂的系统问题转化成为多个专项问题来解决。
集控系统资源成为EMS预案中的备用设备,将整体自动化系统一体化考虑,互为备用,充分利用资源,降低预案成本。
2.3.2互斥关系
预案体系中的电源子预案和其他预案间存在互斥关系,当涉及到整体电源异常时,就要考虑牺牲小系统,保全大系统的整体
3 结论
本项目对地区电网二次系统网络安全防御体系开展了专题研究与实践,研究结果有效提高了地区电网二次系统网络的安全防御能力,对网省调度中心乃地市电业局的二次系统安全建设都起到了重要的指导意义。项目根据研究结果构建了调度自动化应急预案体系以及与之相配套开发的快速备份恢复系统,投资少,效益高,为电网的安全可靠运行提供坚强的技术支撑。该项目的开展促进了调度中心对现有二次系统安全现状和存在的各种安全风险有了深入的了解 ,确保调度中心对二次系统中存在的各种安全风险采取相应的网络安全手段和部署选用必要的安全产品 ,对今后全省乃至全国地区电网二次系统网络安全建设具有重要的指导意义。
参考文献
[1]张王俊,唐跃中,顾立新.上海电网调度二次系统安全防护策略分析.电网技术,2004(18).
[2]王治华.安全运营中心及其在调度中心二次系统中的应用.电力系统自动化,2007(22).
[3]陈文斌.电力二次系统网络与信息安全技术研究.电工技术,2008(11).
[4]民,辛耀中,向力,卢长燕,邹国辉,彭清卿.调度自动化系统及数据网络的安全防护.电力系统自动化,2001(21).
[5]葛海慧,卢潇,周振宇.网络安全管理平台中的数据融合技术 .电力系统自动化,2004(24).
[6]胡炎,辛耀中.韩英铎 二次系统安全体系结构化设计方法.电工技术,2003(21).
[7]程碧祥,电力调度自动化系统中物理隔离技术的研究与应用.电工技术,2008(1).
关键词:电视媒体网络;存储安全技术;数据存储
现代网络技术的普及应用给电视媒体节目的制作、播出以及存储带来很大的影响,目前已经出现了非线性后期网络制作、硬盘自动播放、媒体资料管理等新的网络电视功能。大量的电视节目的制作资料依赖于网络存储功能,那么网络存储安全性的问题,也在被电视媒体工作者们所关注。
1 网络认证存储安全技术
存储安全是指确保数据存储的完整性、可靠性和调用的便利性,包含了设备安全与应用安全。前者是指存储设备自身的技术可靠性和实用性,后者指的是保存在存储设备中的数据逻辑完整性。目前比较常用的存储技术包括DAS(Direct Attached Storage即直接附加存储)、DAS(Network Attached Storage 即网络附加存储)、SAN(Storage Aera Network即存储区域网)[1]。现在比较常用的是SAN形式存储网络。下面我们就网络存储的安全技术进行介绍:
1.1 认证与授权
认证与授权是存储系统所具备的最基本的服务功能,其中认证是指确定某个实体或信息源的身份,分别是实体认证和信息认证,存储服务器在许可数据的生产者、管理者和使用者访问的时候,首先要对其合法身份进行验证,如果验证身份合法,则赋予访问者相应的权利,叫做授权。
1.2 保密性与完整性
当数据在多个远程存储器上进行生产、存储和使用时,如果出现未被授权者的恶意攻击,一个恶意的旧版本文件就可以取代当前的文件。对此可以通过加密的方式来保证信息的秘密性,为每个会话设置好时间或随机验证信息可以阻挡他人的重发攻击。通过使用接层协议SSL与反协议工PSEC可以保证数据传输的安全性。
1.3 认证密钥的管理
密钥是打开数据库大门的钥匙,当多个用户同时使用数据库中的信息时就需要通过密钥进行认证。对于密钥的有效性和拓展管理就显得非常有必要。当变更组群中的用户时需要对共享文件进行重新加密,此外恢复密钥技术也很关键,在密钥恢复系统中会有一个备份解密的容器,它在某些条件下允许被授权的用户在获得实体信息的协助下解密密文。
2 网络存储安全的高可用技术
网络技术已经成为电视媒体的关键技术,这些技术必须提供全年365天的全天24小时稳定服务。如果这些功能的主机系统出现故障,就会严重影响电视工作的进展。所以,提高系统的可用性就显的非常重要。近些年来,网络服务器的实用性有了很大提升。如内存ECC(错误代码矫正)、硬盘RAID技术、网络负载均衡技术以及其他关于硬盘的冗余设计等都使系统的可靠性的到很大的提升。但是由于系统内部的核心部件(如CPU、主板)长期处于工作状态,每年都难免出现故障,为了提高系统的高可用性,我们可以从以下几方面加以改进:
2.1 双热机备份方法
我们说的双热机备份方法就是指以一台主机作为主服务器,另一台作为备份服务器,在两台主机之间通过纯软件的方式达到双机容错。一般在正常的情况下,主服务器应该为系统提供运行支持,备份服务器则用来监视主服务器的工作状况。当出现故障主服务器不能继续工作时,备份服务器会接替主服务器的位置,为系统提供服务,保证系统工作继续开展。这时备份服务器就成了主服务器。主服务器经过修复后,系统管理员可以指令或以手动的办法恢复主服务器的功能。反之,在系统工作中,主服务器也会对备份服务器的工作状态进行监视,一旦备份服务器出现故障,主服务器会向管理员发出提示,从而保证两台服务器至少有一台在正常工作,为整个系统的持续运行提供保障。双热机备份方法适合在硬件充裕的情况下使用,它能够保障存储系统全天24小时的不间断运行,即使在发生故障时,应用系统也可以保持正常工作状态,保证网络服务、共享磁盘、共享文件夹以及数据库的高效运行。
2.2 群集并发存储方式
这里所说的群集并发存储方式就是指在某一区域内,多台拥有共享空间的服务器通过内部局域网建立连接,群及内部的任何一个服务器的内容都可以被其他服务器所共享。当某一台服务器出现运行故障时,其他的服务器可以代为工作,多台服务器之间互相备份。采用群集并发存储方式可以有效提高系统的效用性,也提高了系统的整体性。具有实时性强、数据流量大、对于系统有严格的可靠性要求的特点。
3 数据存储中的安全隐患
在电视媒体制作中,移动存储设备经常接触不同的计算机,仍然不能避免病毒的入侵。
4 总结
现代网络存储安全技术为电视媒体更好的利用网络平台进行节目制作提供了保障,同网络认证与授权保证了制作者与消费者的信息安全,运用双热机备份和群集并发存储等方式,保证了电视节目制作工作的不间断开展,这些服务为电视媒体工作者们提供了很大便利,在以后的工作中现代网络存储安全技术将会取得更大的进步,为维护网络安全提供保障。