首页 > 文章中心 > 数据安全论文

数据安全论文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇数据安全论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

数据安全论文

数据安全论文范文第1篇

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

(二)电子数据安全的动态性

由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。

(三)电子数据安全的复杂性

安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。

(四)电子数据安全的安全悖论

目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。

(五)电子数据安全的适度性

由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。

三、电子数据安全审计

电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。

电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。

(一)审计技术

电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。

1.了解系统技术

审计人员通过查阅各种文件如程序表、控制流程等来审计。

2.验证处理技术

这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:

(1)事务选择

审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。

(2)测试数据

这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。

(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。

(4)验证处理结果技术

这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:

一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。

二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。

(二)审计范围

在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。

操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。

应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。

(三)审计跟踪

通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。

审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。

按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。

(四)审计的流程

电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。

常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。

数据安全论文范文第2篇

1.1加强安全管理的教育宣传

任何管理工作都需要争取更多人的支持与拥护,而想要达到这一目的就必然需要加强相应的宣传教育工作。对于网络安全管理工作来说,它不仅仅是某一个部门或者管理人员的本职工作,想要切实加强档案数据库的安全管理就必须形成一个良性的管理环境,而凡是涉及到档案数据库使用的部门和个人都应该参与其中,应该加强所有人在档案数据库安全管理问题上的意识和能力。所以必须加强安全管理的宣传教育工作力度,宣传教育应该避免浮于表面,应该从各个部门的具体工作实际出发,将安全管理与日常具体工作有机结合。宣传教育形式应该多元化,授课式、辩论式、培训式等,同时重视同级单位之间的交流互访,为各部门工作人员提供更多学习的平台。在宣传教育的周期上应该采用定期学习新技术以及强化阶段性管理成果分析研究的方式,从而在思想上形成安全管理人人有责的正确认识。

1.2加强安全管理的制度建设

管理工作想要切实加强,离不开科学规范的制度及有效执行。因此必须针对网络环境下的档案数据库安全管理容易发生问题的所在进行进一步的制度调整和水平升级。首先,要加强数据库直接管理人员的责任制落实,对于某些极为重要的管理职务和管理项目应该推行终身问责制,从而切实保障责任的有效落实。此外还应该加强网络设备的维护保养制度及人员岗位制度建设,在坚持专人专岗避免职务交叉的同时,推行轮岗制,轮岗制能够有效避免长期占据同一职务而滋生的利己主义思想,同时也能够帮助相关岗位工作人员了解整个管理流程,从而提升岗位与岗位之间的协作性,确保整个管理工作开展更加科学有序并富有成效。其次,以安全管理工作为核心加强绩效考核机制建设。最后,要加强监督机制建设,在监督机制建设方面,要推行内外结合的监督约束建设原则,所谓内,就是内部审计,内部审计工作人员不仅包括熟识档案数据库安全管理的专门人士,同时也要包括社会专门审计机构的专业人才,这样一方面能够确保审计工作的精确性与实用性,避免走形式以及提升审计工作小组对单位的忠诚度,另一方面能够利用专门审计人员多年来从事同类型审计工作的丰富经验来提升审计工作的总体质量,帮助单位将审计工作推向更为科学、合理以及规范的发展方向。外部监督约束机制建设方面,就是加强与社会媒体的沟通协作,同时加大社会公众在舆论监督权履行方面的主动性与积极性,为安全管理工作打造一个积极的外部环境,约束其管理行为,促进管理工作质量提升。

1.3加强文化建设工作力度

现代社会,管理工作想要取得实质性的质量提升,除了要有科学严密的制度保障以外,更重要的是要让被管理人员从被动的应付管理转变为主动的参与管理,因此文化建设工作在现代管理工作中的重要性也日益体现,只有将制度融合于文化当中才能够让内部人员及被管理对象树立起遵守管理制度的自觉自愿意识,才能够激发他们参与管理的积极性与主动性。在网络安全管理工作方面,整个档案单位共同参与相互协作是重要内容,因此更需要让文化来推动制度的建立与执行,在制度确立、人员素质有效加强的同时还需要将制度转化为内在文化,促进工作人员的工作积极性与自律性。安全文化建设最重要的一环就是加强安全学习的组织工作,并通过与个人利益直接挂钩的形式激发工作人员的参与热情。

1.4加强数据库安全管理软件开发应用

首先,要加快专门化管理软件的开发及使用。当前市面上有许多信息化管理软件,但是档案数据库的管理工作不同于一般化的管理,它更多的在访问权限、访问时限、访问者身份以及信息机密性需进行严格控制等方面有更多且更高的要求,因此应该进行专门化的软件开发,软件开发虽然比成品软件购置需要花费更多成本,也需要进行操作技能的专门培训,但是也能够更好的实现上述管理目的,从而有效杜绝安全管理中的种种问题,因此应该用全局眼光看待这一问题,切不可顾忌眼前成本而放弃长远发展。

2.结束语

数据安全论文范文第3篇

作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。

2交换机常见的攻击类型

2.1MAC表洪水攻击

交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.

2.2ARP攻击

这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。

2.3VTP攻击

以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。

3安全防范VLAN攻击的对策

3.1保障TRUNK接口的稳定与安全

通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。

3.2保障VTP协议的有效性与安全性

VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。

4结语

数据安全论文范文第4篇

信息安全体系模型由基础安全设施、信息安全管理、安全技术支撑和安全保障服务四个层面构成,为事后数据处理系统提供全面的安全体系保障。•基础安全设施:基础安全设施为数据处理系统信息安全体系建立一个可相互信任的环境,是其他安全技术实施的基础。基础安全设施以PKI(公钥基础设施)/PMI(特权管理基础设施)/KMI(密钥基础设施)技术为核心,实现证书认证、权限管理、密钥管理、可信时间戳、密码服务等功能。•信息安全管理:在数据处理系统信息安全体系中,管理占有相当大的比重。信息安全管理包括策略管理、组织管理、制度管理、网络管理、设备管理、系统管理、病毒管理、介质管理、安全审计管理等功能。•安全技术支撑:利用各类安全产品和技术建立起事后数据处理安全技术支撑平台。安全技术支撑包括物理安全、运行安全和信息安全。物理安全包括环境安全、设备安全和介质安全;运行安全采用防病毒、入侵检测和代码防护等成熟技术对网络进行防护;信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。•安全保障服务:安全保障服务确保在出现自然灾害、系统崩溃、网络攻击或硬件故障下,事后数据处理系统得以快速响应和恢复,并定期进行安全培训服务,建立安全可靠的服务保障机制。

2体系划分

2.1基础安全设施

事后数据处理系统基础安全设施是以PKI/PMI/KMI技术为基础而构建的证书认证、权限管理、密钥管理和密码服务等基础设施。基础安全设施提供的技术支撑适用于整个事后数据处理系统,具有通用性。基础安全设施的技术运行和管理具有相对的独立性。1)证书认证证书认证是对数字证书进行全过程的安全管理。由证书签发、密钥管理、证书管理、本地注册、证书/证书撤销列表查询、远程注册等部分构成。2)权限管理权限管理是信息安全体系基础安全设施的重要组成部分。它采用基于角色的访问控制技术,通过分级的、自上而下的权限管理职能的划分和委派,建立统一的特权管理基础设施,在统一的授权管理策略的指导下实现分布式的权限管理。权限管理能够按照统一的策略实现层次化的信息资源结构和关系的描述和管理,提供统一的、基于角色和用户组的授权管理,对授权管理和访问控制决策策略进行统一的描述、管理和实施。建立统一的权限管理,不仅能够解决面向单独业务系统或软件平台设计的权限管理机制带来的权限定义和划分不统一、各访问控制点安全策略不一致、管理操作冗余、管理复杂等问题,还能够提高授权的可管理性,降低授权管理的复杂度和管理成本,方便应用系统的开发,提高整个系统的安全性和可用性。3)密钥管理密钥管理是指密钥管理基础设施,为基础安全设施提供支持,并提供证书密钥的生成、存储、认证、分发、查询、注销、归档及恢复等管理服务。密钥管理与证书认证服务按照“统一规划、同步建设、独立设置、分别管理、有机结合”的原则进行建设和管理,由指定专人维护管理。密钥管理与证书认证是分别设立,各自管理,紧密联系,共同组成一个完整的数字证书认证系统。密钥管理主要为证书认证提供用户需要的加密用的公/私密钥对,并为用户提供密钥恢复服务。4)密码服务密码服务要构建一个相对独立的、可信的计算环境,进行安全密码算法处理。根据系统规模,可采用集中式或分布式计算技术,系统性能动态可扩展。事后数据处理系统采用集中式计算技术。

2.2安全技术支撑

安全技术支撑是利用各类安全产品和技术建立起安全技术支撑平台。安全技术支撑包括物理安全、运行安全和信息安全。物理安全包括环境安全、设备安全和介质安全;运行安全包括防病毒、入侵检测和代码防护等;信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。

2.2.1物理安全

物理安全的目标是保护计算机信息系统的设备、设施、媒体和信息免遭自然灾害、环境事故、人为物理操作失误、各种以物理手段进行的违法犯罪行为导致的破坏、丢失。物理安全主要包括环境安全、设备安全和介质安全三方面。对事后数据处理中心的各种计算机、外设设备、数据处理系统等物理设备的安全保护尤其重要。对携带进入数据处理中心的U盘、移动硬盘、可携带笔记本等移动介质进行单独安全处理。

2.2.2运行安全

运行安全采用防火墙、入侵检测、入侵防护、病毒防治、传输加密、安全虚拟专网等成熟技术,利用物理环境保护、边界保护、系统加固、节点数据保护、数据传输保护等手段,通过对网络和系统安全防护的统一设计和统一配置,实现全系统高效、可靠的运行安全防护。系统安全域划分为事后数据处理中心专网安全域、靶场专网安全域、外联网安全域。事后数据处理中心专网与靶场专网安全域逻辑隔离,靶场专网与外联网安全域逻辑隔离。1)防火墙防火墙技术以包过滤防火墙为主,对系统划分的各个安全域进行边界保护。在事后数据处理中心出入口、网络节点出入口、外网出入口等节点安装配置防火墙设备,保证数据传输安全。2)入侵检测入侵检测对事后数据处理系统的关键安全域进行动态风险监控,使用成熟的入侵检测技术对整个系统网络的入侵进行防控。3)病毒防治在各网络节点保证出入站的电子邮件、数据及文件安全,保证网络协议的使用安全,防止引入外部病毒。在事后数据处理系统的重要系统服务器(包括专业处理服务器、数据服务器等)配置服务器防病毒产品。在所有桌面系统配置防病毒防护产品,提供全面的跨平台病毒扫描及清除保护,阻止病毒通过软盘、光盘等进入事后数据处理系统网络,同时控制病毒从工作站向服务器或网络传播。在事后数据处理中心配置防病毒管理控制中心,通过安全管理平台管理控制服务器、控制台和程序,进行各个防病毒安全域的防病毒系统的管理和配置。

2.2.3信息安全

信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。信息安全技术是保证事后数据处理中心的原始测量数据、计算结果数据、图像数据等各类数据的安全技术,使用成熟的安全信息技术产品完成全面的信息安全保障。1)访问控制访问控制主要包括防止非法的人员或计算机进入数据处理中心的系统,允许合法用户访问受保护的系统,防止合法的用户对权限较高的网络资源进行非授权的访问。访问控制根据方式可分为自主访问控制和强制访问控制。自主访问控制是事后数据处理中心各级用户自身创建的对象进行访问,并授予指定的访问权限;强制访问控制是由系统或指定安全员对特定的数据、对象进行统一的强制性控制,即使是对象的创建者,也无权访问。2)安全审计事后数据处理中心运用安全审计技术对系统的软件系统、设备使用、网络资源、安全事件等进行全面的审计。可建立安全保密检测控制中心,负责对系统安全的监测、控制、处理和审计,所有的安全保密服务功能、网络中的所有层次都与审计跟踪系统有关。3)数据库安全数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。

3事后处理系统解决方案

事后数据处理系统主要用于完成遥测和外测的事后数据处理任务,提供目标内外弹道参数,并存储和管理各类测量数据,为各种武器试验的故障分析和性能评定提供支撑和依据。该系统必须具备的主要功能如下:•海量的数据输入输出和存储管理功能;•快速的各类试验测量数据处理功能;•可靠的数据质量评估和精度分析功能;•有效的信息安全防护功能;•强大的数据、图像、曲线显示分析以及报告自动生成功能。建立事后数据处理系统信息安全运行与管理的基础平台,构建整个系统信息安全的安全支撑体系,保证事后数据处理系统各种业务应用的安全运行,通过技术手段实现事后数据处理系统安全可管理、安全可控制的目标,使安全保护策略贯穿到系统的物理环境、网络环境、系统环境、应用环境、灾备环境和管理环境的各个层面。•实现事后数据处理任务信息、型号信息、处理模型、模型参数、原始数据、计算结果、图像数据的安全保护;•建立起认证快捷安全、权限/密钥管理完备、密码服务安全的安全设施;•建立起功能齐全、协调高效、信息共享、监控严密、安全稳定的安全技术支撑平台;•建立事后数据处理系统信息安全体系的技术标准、规范和规章制度。

4结语

数据安全论文范文第5篇

关键字:长距离输水;工程;安全监测;问题;

中图分类号: TV672 文献标识码:A

随着国民经济的发展,中国的水资源分布不平衡状况日渐突出,为此,各地陆续兴建了一系列对当地社会经济有重要影响的长距离引供水工程。为保证这些工程的安全可靠运行,其安全监测工作也越来越引起相关部门的重视。为缓解日益紧张的生产和生活用水压力,近年来从国家到地方相继投资建设了大量引水、供水工程。

一、引供水工程安全监测的基本特点

与大坝等水工建筑物的安全监测相比,长距离引供水工程的安全监测有着不同的特点和要求。

(一)监测要求不同。引供水工程安全监测的对象多为隧洞、渡槽、渠道进出水口等,与大坝等水工建筑物不同的是,它们的运行工况变化较快,对测量的及时性要求较高,沿线的压力、水位、位移测量和传输必须在较短的时间内完成。

(二)监测项目和监测重点不同。引供水工程除需要对通过地质条件薄弱地段的结构物应力、应变及渗压、变形进行必要的测量外,一般还需要监测沿线的水位、流量、水质参数。不同的引供水工程关注的监测重点也不同。

(三)引供水工程多分布于远离闹市区的野外,测点分散,点多面广,交通不便,不利于测点设备的维护,而且,要保证工程沿线所有监测站都采用稳定的220 V交流供电也有难度。由于测站分布广,通信距离远,保障自动化系统通信畅通非常重要。

二、设计方面应注意的问题

鉴于引供水工程的安全监测目前尚无专门的规范可循,设计阶段一般采用混凝土坝监测规范和土石坝监测规范作为依据,以监控工程安全为主,并遵循“实用、可靠、先进、经济”的设计原则。结合引供水工程的特点,从工程实施与运行管理方面考虑,设计阶段还必须对设备选型、测点优化、测站布设与防雷设计、通信方式及供电可靠性等方面给予充分的重视。

(一)设备选型

引供水工程单个测站内往往需要引入不同测量原理的传感器,但仪器的数量相对较少,多数仅为1支或2支,造成测量单元的容量浪费很大。

(二)通信方式的选择

对引供水工程而言,监测站之间常常相距很远,甚至可达数十千米,采用光纤通信是一种很好的选择。采用光纤作为传输介质能有效避免雷电、浪涌、电磁干扰等对传输线路的影响。

(三)测站的防雷设计

水电站水工建筑物附近都建有完善的防雷接地网,位于大坝坝上或坝内的测站往往处于其保护范围内,发生频繁雷击事故的概率不大。而引供水工程的测站多处于野外,因雷击而影响设备正常运行的事故多次发生,个别测站投入运行后,由于受雷击影响而不得不补做防雷接地设施。

(四)良好的安装埋设质量是工程成功的前提

埋设安装是工程施工的重要环节,除需严格按照规范规定的技术要求实施外,以下细节也应给予足够的重视:

1、测点位置的放样。对位于隧洞内薄弱地带的监测断面放样定位时,应详细了解设计思路,并根据隧洞开挖后的地质描述,决定拟安装的断面是否与实际相符。

2、电缆的保护。实际统计表明,电缆破坏是造成引供水监测仪器损坏的最主要原因,因此必须加强电缆保护工作。除在施工过程中加强防护外,对于在衬砌内牵引的电缆,还应及时在衬砌表面作出标记,防止其他土建施工单位由于不了解情况而损坏电缆。

3、测量工作。由于引供水工程安全监测断面分散,在仪器已安装而自动化系统未安装前,为保证足够的测量频次,应准备充分的测量人员和测量设备,以防止在系统安装高峰期出现漏测或停测。

三、质量监督管理应注意的问题

引供水工程安全监测工作现场往往位于多个土建施工标段内,涉及的监理单位较多,工程的质量管理往往也由多家监理负责。与土建工程和机电工程的质量控制关键节点相比,安全监测的质量管理有明显不同,以下工作应给予充分重视:

(一)安全监测仪器基本属于安装后不可更换的隐蔽设备,对于重点部位和重点观测断面,应加强放样后的核查工作,防止仪器埋设位置出现失误。

(二)重视仪器埋设初期的资料核查。引供水工程安全监测工作现场施工干扰大,仪器埋设初期最易造成损坏,加强仪器埋设初期的资料核查,可督促仪器埋设单位及时检查仪器工况,发现问题也有可能采取必要的补救措施。

(三)指导施工单位进行合理的单元工程、分部工程划分。由于安全监测点多面广,又有各种类型传感器、测量设备、不同功能要求的软件等,工程划分存在一定的难度,也给以后的质量评定工作及工程验收造成不利影响。

四、运行维护应注意的问题

引供水工程安全监测工作涉及到水工、结构、传感器、通信、自动化等多个学科,对运行管理人员的要求较高,运行管理单位除应抓好技术人员的培训工作外,以下工作也应提前纳入考虑范畴:

(一)监控模型和监控指标的研究。离开监控模型和监控指标,整个自动化监控系统只能停留在监测水平上,而得到合理、实用的监控模型,将监控指标用于安全评判和预报,需要考虑多方面的因素,技术难度大,应结合工程具体情况提前开展专门研究。

(二)特殊情况下安全监测的替代方案研究。在通信及电源中断,特别是在地震、洪水等极端自然灾害出现时,如何保证及时获得监测数据?有必要开展各种特殊情况下的应急预案研究。

参考文献:

[1] 戴娜,罗招贵,周林虎等.大伙房长距离输水工程SCADA系统设计[J].水电自动化与大坝监测,2010,34(2):80-84.DOI:10.3969/j.issn.1671-3893.2010.02.022.