信息安全系统

关键词: 发电 变电 配电 概念

信息安全系统(精选十篇)

信息安全系统 篇1

我院是一所综合性三级甲等医院,医院信息系统历经10多年的努力已完成了门诊、住院HIS、LIS、PACS、麻醉手术管理、输血管理等系统建设,建成了拥有3500多个信息点、1800多个终端工作站的有线无线局域网络系统。医院网络已覆盖门诊、住院、检查、检验、治疗、实验室及管理部门(科室)。软件及相关系统也多次升级改造,已建成一套基于医院信息系统应用的服务于医、教、研、管理、办公的全流程、多系统、网络化的体系。系统的安全性将直接影响到医疗活动能否正常运作。因此,建立一个完整的安全体系,显得越来越重要。许多医院曾经因此蒙受过巨大的损失,为了有效避免网络灾难的发生,我们有针对性的从理论与实践的角度进行了初步的探索和研究,逐步形成了一套实用、有效的安全管理体系,取得了较好的效果。

根据《信息安全技术信息系统安全等级保护基本要求》,结合医院实际,制定了我院信息系统安全策略:实体可信,行为可控,资源可管,事件可查,运行可靠的原则。

1 依据及技术

《计算机信息系统安全保护等级划分准则》GB17859-1999、《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息系统安全等级保护基本要求》GB/T 22239—2008。防恶意代码技术:主要通过防毒、终端防护等手段实现;数据防护技术:主要通过终端防护、数据防泄露、数据加密等手段实现;PC生命周期管理:通过资产生命周期管理产品,配合采购、使用、维护、报废等资产管理各环节的操作流程,进行标准化、流程化管理;通过身份认证、备份恢复等技术手段加强终端安全的管理;网络访问控制:主要是通过终端的网络准入机制进行策略遵从和强制策略执行,并实施网络接入的控制;通过防火墙、隔离网闸实现网络不通安全区域分隔;管理和报告问题:通常需要建立一个安全管理平台将上述技术手段、产品相关的事件、日志等进行集中收集和分析,形成综合性的管理性报告,满足管理需要。

2 总体框架

任何一个安全工作的落实,都依赖于组织(人)、技术、流程作为支撑。结合医院的实际情况,我们提出了从网络、系统、数据,终端的行为,以及整体管理几个方面的全方位安全总体规划框架(图1),并提出相应的规划内容。

3 安全策略内容

3.1 机房及物理线路安全

机房的设计和管理要符合国家规范。建立较为完善的机房监控设施,包括:门禁、供电、漏水、温湿度等,设置警戒值并能通过声、光及短信报警。机房应采用两路供电系统,设置专用配电箱,与其它负荷应分别供电。主机房配备的不间断电源(UPS),保证8h的后备供电量。还须做好防火、防雷、防静电和接地工作,确保机房安全。在各栋的楼层设置专用配线间,专人负责管理,主干光缆冗余布放。

3.2 网络安全与准入控制

遵循安全分区、横向隔离、纵向认证的原则。内网与外网应用(医保、新农合等),使用防火墙、IDS(入侵检测)、隔离网闸设备,实现网络访问控制、流量及连接数控制、内容过滤、入侵检测、VPN(虚拟专用网)接入。院区局域网为3层架构,交换机均为cisco产品。按科室(部门)及工作站用途(如医生、护士、财务)规划ip地址和vlan,在核心交换机上配置多生成树协议(Multiple Spanning Tree Protocol,MSTP)+GLBP(Gateway Load Balancing Protocol,网关负载均衡协议)进行vlan融合和逻辑隔离,在接入层交换机上进行cisco的端口安全配置,当MAC地址改变时,端口将自动变迁为shutdown状态,阻止非授权设备接入内部网络,实现不同安全区域的独立化、差异化防护。

通过用户名+口令和标准的RADIUS服务器配合,完成对用户的身份认证强制检查。进行基于角色的访问控制技术,实现用户的分级管理及系统管理员、安全管理员与审计管理员的三权分立。通过终端准入控制、Windows2003的活动目录或RADIUS服务器来控制第三方合作人员准入。

3.3 系统及应用安全

虚拟机服务器的管理已经成为服务器管理中很重要的一部分,通过虚拟机管理解决方案,通过统一的平台架构对于VMWARE ESX进行统一有效的管理,将虚拟机服务器管理纳入服务器管理规范中。

内部网络部署Symantec™Endpoint Protection 12.1基于特征的防病毒和反间谍软件防护。它提供代理端,通过管理控制台即可进行管理,从而简化端点安全管理,如策略更新、统一的集中报告及授权许可和维护计划。使用威胁防御能力,能够保护端点免遭目标性攻击以及之前没有发现的未知攻击。使用主动防御,从而建立一个覆盖全网的、可伸缩、抗打击的防病毒体系。建立统一部署、统一管理的个人防火墙,个人防火墙依据应用程序、主机ip地址及vlan、通讯特征,制定过滤规则,阻止/容许端口和协议进出。利用个人防火墙技术,一方面可以防止病毒利用漏洞渗透进入终端,另一方面,可以有效地阻断病毒传播路径。在核心交换机上将各vlan转发的数据包镜像到入侵检测系统(IDS)上,入侵检测和防火墙设备联动,产生自动阻断识别的攻击行为和误操作,这样即实现了各网段黑客攻击行为的检测,也及时对重要区域的攻击行为进行阻断。定期对相关日志进行收集、审计、分析,以发现系统的脆弱性和漏洞。定期进行安全检查、风险分析和安全隐患整改。

配置主域、备份域服务器,应用Windows2003的活动目录,根据科室(部门)及工作站用途及用户角色,建立域树、域,规划组织单元,建立组策略规则,利用组策略管理组织单元中的用户,实现应用程序的统一部署,保证各类工作站具有统一的用户界面、统一的应用软件版本,同时软件限制策略可以防止计算机环境中被安装运行未知的或不被信任的软件(阻止通过exe文件进行软件安装;阻止终端透过msi文件进行软件安装);并能实现补丁的统一发布。

3.4 数据备份与容灾

对数据库采用日备份、差量备份策略,将生产数据库数据备份到带库中,即便当天数据出现了错误的情况下仍然可以将数据库恢复到前2小时的状态,保障将数据损失控制在最小情况;建立在线存储、近线存储和离线存储的三级存储机制,每天将30天前的生产数据转储到近线存储和离线存储阵列中,这样既保证了历史数据的安全,也确保了新增数据存储的高效响应。在院区相距1500米的另1楼体内,建设双活应用级容灾被用机房,以保证医院24h系统不间断运行。

3.5 资产管理与运维

建立运维管理系统,对终端以及服务器进行全面管理,从购买到部署、使用到管理,维护到报废。控制台可对资产变更自动监控,及时反映资产变化状况,能实现全面的收集,快速统计分析,快速生成满足各个部门所需要的资产报表,为资产评估以及更新提供依据。资产信息自动收集(如计算机硬件信息、安装的软件包、操作系统配置等),可协助实现终端以及服务器管理的合规性、可管理性。同时,也作为故障申报平台,记录申报的设备故障、维修维护结果记录,从而建立运维知识库,提高信息设备资产的维护、管理效率。

3.6 安全管理组织机构

建立以信息主管副院长为负责人、信息中心为安全技术实施、管理负责、科室设置安全管理员的三级安全组织机构,坚持“谁主管谁负责,谁运行谁负责”的原则。

3.7 安全管理制度

我院制定了一套较为健全完善的安全管理制度建立并有效执行,安全管理制度包括:《信息中心岗位职责》、《信息中心保密制度》、《信息中心值班制度》、《中心机房管理制度》、《信息中心设备管理制度》、《信息系统设备维修流程》、《信息中心网站管理办法》、《信息系统查询统计功能和规定》、《信息系统安全巡检制度》、《信息系统人员权限设置制度》、《医院信息变更与发布管理制度》、《计算机信息资源共享管理制度》、《个人桌面终端管理办法》、《医院计算机网络安全管理制度》、《信息中心应急预案》等,从组织和制度上强化安全管理。

4 结束语

我们清楚的认识到,无论所使用安全技术有多先进,都只是实现信息安全的手段而已,三分技术,七分管理,信息安全源于有效的管理,为此,我们建立了信息安全管理机构,坚持“谁主管谁负责,谁运行谁负责”的原则;坚持决策层参与信息安全管理工作,建立健全了安全管理制度,它是计算机网络安全的重要保证,需要不断加大计算机信息网络的规范化管理力度。我们也清楚的认识到信息安全建设、管理工作要坚持从实际出发,区分不同情况,分级、分类、分阶段进行信息安全建设和管理。加强各工作站操作人员的教育和培训,在医务人员中普及安全知识,对安全管理人员进行专门培训和考核。只有从安全技术、安全服务、和安全管理三个方面高度重视,不断提高,才能保障医院信息系统健康稳定的运行。

参考文献

[1]杨俊志.医院信息系统安全体系建设实践[J].医学信息.2011.

[2]GB50174-2008.电子信息系统机房设计规范.[S].

[3]GB9361,计算站场地安全要求[S].

[4]GB2887.计算站场地技术条件[S].

[5]曾凡.医院信息系统安全策略中值得关注的问题[J].重庆医学.2009.

[6]李娜,卢沙林.军队医院网络信息系统的安全分析[J].计算机与现代化.2011.

[7]胡建理,李小华,周斌.医院信息系统安全保障策略探析[J].中国数字医学.2010.

[8]王越,杨平利,李卫军.涉密计算机信息安全管理体系的设计与实现[J].计算机工程与设计.2010.

[9]王保中,庄军,刘侃等.应用活动目录加强医院网络管理[J].医疗卫生装备.2008.

信息安全系统 篇2

摘 要:介绍了电力企业信息化的应用情况,通过对电力企业网络与重要信息系统安全大检查,找出了一些主要弱点,分析了问题的成因,提出了一系列切实可行的建议和方法。

关键词:电力企业信息化;网络与重要信息系统;安全检查;安全管理

0引言

随着信息技术日新月异的发展,近些年来,电力企业在信息化应用方面的要求也在逐步提高,信息网络覆盖面也越来越大,网络的利用率稳步提高;利用计算机网络技术与各重要业务系统相结合,可以实现无纸办公,大大地提高了工作效率,如外门户网站系统、内部门户网站系统、办公自动化系统、营销管理系统、配网管理系统、财务管理系统、生产管理系统等。然而,信息化技术带来便利的同时,各种网络与信息系统安全问题也逐渐暴露出来,下面针对共性问题做一些探讨。开展网络与重要信息系统安全大检查网络与信息安全检查具体内容包括:基础网络与服务器、对外门户网站、数据中心、内部办公系统、营销管理系统、财务资金管理系统等重点业务系统的现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况。信息安全管理保障检查点序号检查内容检查项1安全规章制度2安全组织与人

3资产管理4安全运维管理5信息数据安全6应急响应合计 根据检查情况得出主要弱点 2.1 安全管理保障检查

2.1.1 安全规章制度主要弱点(1)未制订信息安全审计管理规定。(2)未制订应用系统开发安全管理规定。(3)部分单位未制订关键资产的操作审批流程。(4)操作系统、数据库、设备的操作与配置管理不完善。信息安全技术保障检查点序号检查内容检查项1服务器操作系统数据库中间件应用系统2网络设备3安全设备4网站5终端合计 自查内容和数量统计序号类别检查数量1网络及安全设备2操作系统3数据库4中间件5网站6应用系统7终端

(5)未制订移动存储介质管理规定。(6)未制订信息安全风险评估规范及实施指南。

2.1.2 安全组织与人员管理主要弱点(1)没有与信息管理和技术人员签订保密协议。(2)未制订信息安全的培训计划,未定期开展信息安全技术培训。(3)部分单位未配备专职信息安全管理人员。(4)信息技术人员身兼多职:操作系统、数据库、网络管理等。

2.1.3 资产管理主要弱点(1)没有对资产变更进行安全审计。(2)没有磁盘、光盘、U盘和移动硬盘等存储介质的销

(3)未对设备或应用系统进行上线前的安全测试。2.1.安全运维管理主要弱点(1)未对主机、网络设备、安全设备、应用系统、数据库进行定期日志审计。(2)未对主机、网络、应用系统、数据库的用户与密码进行定期安全审计。(3)未对终端接入网络进行准入控制,没有非法外联控制措施。(4)未定期对主机、网络、应用系统、数据库、终端进行漏洞扫描。(5)没有用于系统和设备上线测试的网络测试区域。(6)没有对网络流量进行监控。

2.1.5 信息数据安全主要弱点(1)未对重要数据采取存储加密或传输加密措施。(2)多数未对信息技术数据、资料的登记、使用、报废进行统一管理。

2.1.6 应急响应管理主要弱点(1)未制订完整的单项应急预案。(2)未制订网络与信息安全应急预案培训与演练计划。(3)没有定期开展应急培训和演练。

2.2 安全技术保障检查

2.2.1 操作系统主要弱点(1)未对登陆密码的长度和更换时间做出系统配置限制。(2)未做登陆源IP或MAC地址以及用户捆绑。(3)没有关闭不必要的端口,没有停止不必要的服务。(4)没有定期进行安全漏洞检测和加固。(5)部分W indows操作系统的服务器管理员的默认帐号名没有修改。

2.2.2 数据库主要弱点(1)未定期审核数据库用户的权,并及时调整。(2)MS SQLServer数据库中未去掉危险的存储服务。(3)没有数据库备份操作规程。

2.2.3 中间件主要弱点没有对中间件管理操作进行登陆源限制

2.2.4 应用系统主要弱点(1)没有进行上线前的安全检查。(2)没有采用安全加密的方式登录。(3)登陆管理后台时,多数未做登陆源限制。(4)没有定期进行安全检查。

2.2.5 设备主要弱点(1)未做登陆源限制。(2)未采用安全加密的方式登陆。(3)未启用日志审计或日志保存时间小于3个月。

2.2.6 网站(内、外)主要弱点(1)部分网站没有备份和冗余能力。(2)部分网站没有部署防篡改系统。(3)多数未对登陆网站管理后台的登陆源做出限制。(4)大部分网站存在SQL注入的隐患。(5)大部分网站没有文件上传过滤功能。(6)部分网站没有日志审计功能。(7)部分网站没有部署入侵检测系统。

2.2.7 终端主要弱点

(1)大部分未设置超时锁屏功能。(2)没有定期进行安全漏洞扫描。(3)没有修改默认的系统管理员名。(4)没有定期修改系统管理员密码。(5)未关闭不必要的端口。3 加强网络与重要信息系统安全管理的建议通过检查,识别企业的信息资,进行风险评估,假定这些风险成为现实时企业所承受的灾难和损失,通过降低风险、避免风险、接受风险等多种风险管理方式,采取整改措施制定企业信息安全策略。

(2)3.1 开展网络与信息系统安全等级保护定级工作信息安全等级保护制度开始向多种行业推进,应逐渐认识到,只有良好的安全管理才能有效地解决定级过程中所发现的安全问题,并且为后续的信息安全提供长时间的保障。电力企业根据《信息安全等级保护管理办法》、《电力行业信息系统等级保护定级工作指导意见》实施信息安全等级保护工作,综合考虑信息系统的业务类型、业务重要性及物理位置差异等各种因素,全面分析业务信息安全被破坏时及系统服务安全被破坏时所侵害的客体以及对相应客体的侵害程度,将信息系统分为不同安全保护等级。开展信息安全等级保护工作有利于加强和规范信息安全等级保护管理,提高信息安全保障能力和水平,保障和促进信息化建设健康发展。

(3)3.2 开展网络与信息安全综合防护工作及应急预案(1)严格落实机房管理制度,严格控制机房人员出入;禁止无关人员进入机房,禁止无关设备接入内部网络和系统。(2)各企业应统一互联网出口通道,内部网络的其他个人计算机不得通过任何方式私自与互联网建立网络通道;对网络关键点进行

监控,并对策略进行优化,重点关注端口扫描、网站漏洞攻击、邮件发送等事件;加强防火墙、链路优化器、IDS及DNS等设备的日志管理与安全审计,做好配置定时备份;加强接入环节管理,有效使用防火墙和入侵检测设备;关闭或删除不必要的应用、服务、端口和链接。(3)严格执行信息安全“五禁止”规定。禁止将涉密信息系统接入互联网等公共信息网络;禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备;禁止在没有防护措施的情况下将公共信息网络上的数据拷贝到涉密信息系统;禁止涉密计算机、涉密移动存储设备与非涉密计算机、非涉密移动存储设备混用;禁止使用具有无线互联功能的设备处理涉密信息。(4)加强重要管理信息系统的安全监控和管理。企业内外网站按照有关要求加强系统防护措施,在系统方面关闭不必要的进程和端口,消除程序代码方面的漏洞,消除程序代码中的SQL注入和跨站漏洞等代码漏洞,加强网站发布信息的审核,加强监控,发现网站被攻击或被篡改的,马上启动应急预案恢复网站系统;对重要应用系统(包括营销管理系统、财务管理系统等),要加强日常监控和运维管理,及时做好数据的备份工作。(5)加强终端设备的管理,有条件的可实施防病毒、域和桌面管理及PKI/CA管理。对管理信息系统的用户、口令、补丁等进行仔细的检查,杜绝弱口令,及时更新和升级。(6)加强企业员工及网络管理人员安,通过多种形式进行信息安全宣传和教育,明白违规操作产生的危害,规范日常计算机使用操作行为,提高信息安全意识。(7)有针对性地制订网络与信息安全应急单项预案,并落实责任到人。应急预案编制完成后,要组织开展应急演练工作。通过演练,总结经验,对预案进行修改与完善,切实提高应急处置能力。

(4)4 结束语

(5)网络与重要信息系统安全管理是一项任重道远的工作,是系统的、全局的管理问题,网络上的任何一个漏洞都会导致全网的安全问题,应该用系统工程的观点、方法,遵循整体安全性原则,制订安全体系结构,才能真正做到整个系统的安全。

电力系统信息安全研究 篇3

关键词:电力系统;信息安全;安全控制;研究

1 引言

近年来,随着计算机技术和检测技术的快速发展,我国的电力系统自动化建设也取得了突飞猛进的进步。在现代的电力企业中,随着不同应用环境和类型的信息系统的大力开发和使用,为我国电力系统的安全稳定运行做出了极其重要的贡献。例如:电力的市场营销系统、生产控制系统、行政管理系统等多方面的信息安全系统,这些信息安全系统在我国电力系统的优化中具有十分重要的作用。如何切实有效的保障我国电力信息系统的安全、经济、稳定运行,已成为电力工作人员努力探索的重要问题。本文重点针对电力系统的信息安全进行研究,详细分析了电力系统所面临的主要信息安全问题,并针对这些问题研究出了切实有效的控制方法,以期能有效保障我国电力系统的信息安全,促进我国电力行业的安全、稳定发展。

2 电力信息系统面临的信息安全问题

根据其应用领域的不同,可将电力信息系统分为三种类型,即:生产控制电力系统、市场营销电力系统以及行政管理电力系统。其各自主要面临的信息安全问题存在一定差别,现总结如下。

2.1生产控制电力系统

电力的生产控制系统主要是控制电力生产的过程。该控制系统主要包括:水库调度的自动化系统、电厂监控系统、配电网和变电站自动化控制系统、微机保护和安全自动装置及SCADA/EMS等。不管对于何种类型的电力系统,对安全性要求最高的就是生产控制系统。目前,电力系统的自动化系统,已将其原有的现场实地控制模式科学合理的转变成为了以工业网络为基础的集中控制模式。尽管已在生产控制系统的安全问题采取了一定的措施,但是由于多方面的原因,系统在高频、微波等通信渠道上仍然面临着冒充、窃收、重放、篡改、等诸多威胁,严重影响了电力生产控制信息的真实性、安全性以及完整性。另外,提供电力控制系统设备方面的相关技术人员,在进行系统的安装和维护时,可能出于商业利益或政治目的而在生产控制系统上安装恶意代码,或是窃取系统信息,这些做法都在极大程度上严重影响了生产控制系统的安全稳定工作。

2.2市场营销电力系统

市场营销电力系统作为联系电力用户、电力物资供应商以及电力企业的桥梁和纽带,在电力系统信息安全中发挥着不可替代的作用。它主要是用来进行招投标以及调查和适应电力市场。由于市场营销系统不仅要沟通电力企业,同时还要和其他的实体进行相互的交流,因此就必须要进行互联网的连接。在这种相对比较开放的系统模式下,尽管可以极大地促进电力营销的发展,但是也面临着许多信息安全问题的威胁。攻击者能够采取各种方式来对市场营销系统的系统程序、应用程序以及网络等进行攻击,进而破坏信息的完整性、一致性、保密性、身份认证、访问控制以及不可抵赖性等电力系统的控制方法和信息资源。

2.3行政管理电力系统

行政管理系统在电力企业中主要用来执行日常的管理事务,其基本功能就是管理电力企业的办公自动化系统、人事、物资以及财务等,其中还包含ERP系统。而在运行过程中行政管理系统所应用的数据信息就是通过生产控制系统而传输过来的,尽管行政管理系统的开放性相对于市场营销系统来讲比较低,但在该系统中也会存在U盘信息泄露的风险。

电力系统作为一个整体的系统,为有效保障其安全、稳定、高效的运行就必须要各个分系统在一起进行协调和配合。因此,在一种类型的电力信息系统存在安全问题时,各问题之间通常存在着一定的关联性,这就使得对电力信息系统的信息安全维护更加困难。

3 电力系统信息安全研究进展

若要实现电力系统信息安全的全面保护,就必须要综合的运用网络安全、密码学以及访问控制等多种学科、方法和手段,同时还要结合管理和技术手段。

3.1基于生产控制系统的信息安全研究

生产控制系统是电力系统信息安全中最重要的部分。生产控制系统是电力系统的生产控制部门,相对独立于电力系统中的其他系统。目前,我们所研究的生产控制系统主要包括变电站自动化系统、电力调度自动化和微机保护系统以及SCADA系统等。

IEC61850作为一种国家标准,它主要是以网络平台为基础的变电站自动化标准,但这一标准并未对安全问题作出任何说明。以这一标准为基础的权限管理和公钥等基础设施,在国内的电力企业中得到广泛应用,它有效结合了角色访问控制记录,创建了用于解决身份认证和访问控制问题的有效解决方法。在解决控制中心的信息完整性和身份认证以及变电站自动化系统中的变电站IED问题时,数字签名技术就提出了完美的解决思路。以口令来进行验证变电站自动化系统的IED身份,能较为有效的满足通信安全标准认证和电力系统数据安全的需求。通过研究和分析分布式系统的脆弱性,根据网络环境提出了切实有效地变电站自动化通信系统脆弱性评估方法,以对系统的安全性进行量化,为有效制定信息安全策略提供切实可行的参考依据。

电力监控和自动化系统、变电站以及电厂等网络和各实体之间已通过微机保护的方式有效实现了互联,这样调试和运行人员以及系统生产商等都能够访问微机数据,这种情况下就极易造成信息安全问题。对于这种问题,可通过设置局域网、访问控制等方式来进行信息安全保护。此外,还能通过分析同一变电站电压、电流的数据,来确定出问题出现的原因,看是恶意攻击还是系统真正的运行故障。

3.2基于行政管理系统的信息安全研究

行政管理系统的基本架构和其他系统架构基本上是一致的,行政管理系统主要是管理电力企业的日常事务,在进行信息安全防护措施的使用时,与其他系统之间存在着许多的相似之处。

我们所研究的行政管理系统信息安全主要包括两个方面,即:文档可信传输和访问控制。在进行变电站的重要文档(操作票)传输时,必须采用具有较高安全性的方式来进行。使用公钥算法来对文档进行电子签名,以确保传递文档的安全性;在进行存档时,要将文档和签名一并存档,在应用这一方案时要支持公钥基础设施。此外,还有一种比较安全的传输技术就是数字水印技术,通过信号处理法将较为隐蔽的标志嵌入多媒体数据中,这样就能有效保障收发电力文档双方身份的可靠性。同时,这一技术还成功完成了对文档真实性和完整性的检查。

3.3基于市场营销系统的信息安全研究

目前,市场营销系统接入到互联网中的大多是B/S结构,主要采用的是HTTP传输协议,这极易受到攻击。在进行市场营销系统的信息安全管理时,可以采用SSL协议,它不仅能很好的抵抗外来攻击,而且可以和各种以TCP/IP为基础的应用兼容。

3.4互联环境中电力信息系统的安全研究

研究表明:要想有效保障互联电力系统信息的安全性就必须从容入侵、网络安全以及安全体系设计等多个方面进行控制。目前需要解决的主要问题就是有效明确安全体系的安全需求、将安全需求映射为安全体系、根据安全策略来获取安全需求等诸多问题。

4 结束语

电力系统作为国家不可或缺的重要基础设施,对我国经济的发展和社会的进步做出了巨大的贡献。随着我国科技的不断进步,对电力系统信息安全的管理和研究也更加深入,有效促进了我国电力行业的发展和进步;电力系统的信息安全研究对电力的安全稳定运行具有十分重要的意义,是一个极有发展前景的研究课题。

参考文献:

[1]李博.电力系统信息安全研究综述[J].中国科技信息,2014.(11):200-201.

[2]叶佳承.浅谈电力系统信息安全[J].电力讯息,2014.

信息系统信息安全关键技术的管控 篇4

关键词:信息系统,信息安全,关键技术,管控

一、信息系统信息安全关键技术相关分析

(一) 现状和存在的问题。

(1) 信息系统没有建立完善的信息安全管理规范。对于信息系统的安全运行来说, 建立一个完善的管理规范是非常必要的, 它可以指导整个信息系统正确运作, 保证其安全性。 (2) 企业的网络安全意识不到位, 需要进一步提高。信息技术发展速度是非常快速的, 在技术与安全策略方面已经取得了很大的进展, 但是, 很多员工对于网络技术各方面的认识还不够, 尤其是对很多新的信息安全认识不到位。 (3) 需要建立一个与信息系统相匹配的信息安全体系。信息系统的类别是比较多的, 只有与不同的类别特点相适应的安全管理体系才能发挥出最大的作用。另外, 在企业的内网与外网之间建立一定的隔离也是非常有必要的。

(二) 密码保护措施。

当开始进行网络交易的时候, 我们最应该担心的就是怎样才能使交易更加安全, 数据信息不会受到侵袭、篡改以及切取等。因此, 我们应该重视网络信息安全的管理。 (1) DES快速加密。在数据的加密和解密方面, DES资料加密的速度是非常快速的, 我们从AES候选算法的测试结果可知, 软件加密的速度可以达到每秒十兆或十兆以上。由于该算法是公开的, 因此, 制造商可以降低很多成本就能实现加密, 因此, 这种芯片被大量生产和运用在信息系统中。 (2) RSA数字签名。DES加密的一个最大缺点就是密匙分发与管理通常比较困难, 价格也比较高。而RSA加密系统的特点就是加密的钥匙与解码是不一样的。在密匙的分发与管理上尤其简单, 可以实现数字签名, 从而使信息数据可以更加完整, 因此, 这一加密系统在电子商务领域得到广泛使用。

(三) 安全防范措施。

(1) 防火墙。防火墙是一种处于内网与外网之间的系统, 主要目的是保证内网可以安全有效地运行。防火墙可以提供可以进行控制的网络通信, 一般只会允许得到授权的通讯进入。通常, 防火墙主要包括滤油器、网关等等。 (2) 身份认证。身份认证技术主要是针对主机和终端用户的一种技术。为了确保网络安全, 网络资源一定要得到授权以后才能使用, 另外, 如果没有得到授权则是没有办法进入网络的, 也没有办法使用相关的网络资源。在认证过程中主要采用口令、密匙等方法确认身份。

二、信息系统信息安全关键技术的管控措施

(一) 加强技术手段的防控措施。

(1) 设置安全的密码保护。在网络安全中, 密码的安全显得尤为重要。如果密码不小心被泄漏, 网络系统很有可能遭到入侵。因为穷举软件的广泛使用, Root的密码要求相当高, 最少的密码设置也要十位数, 而一般的用户密码设置也至少是八位数, 另外还要求具有英文字母、数字、符号等加入其中。另一方面, 要求用户不能将自己的姓名、生日等简单的信息作为密码。 (2) 提高职员的网络安全意识。由于思想上面放松警惕, 很有可能给网络安全带来重大隐患。另外, 设置一些不恰当的密码、把密码写下来、将密码存在电脑中、长时间不换密码等都是错误的行为, 很可能让一些非法用户进入到企业的信息系统中。 (3) 对于网络的端口和节点进行实时监控, 严密检测信息的流向。同时, 要定期、不定期地检查信息网络、对日志进行审计, 进行病毒扫描、重要数据备份等都是非常重要的。因此, 对于企业的信息网络安全来讲, 建立完善的安全管理系统是具有重要作用的。

(二) 加强管理手段的管控措施。

(1) 信息系统主要可以通过内部的局域网和其他的监控系统联系在一起。通过信息数据的调度可以实现不同级别、不同地区的信息数据互联。信息监控系统与其他的一些系统通过网络连接在一起的时候, 一定要根据相关部门的认证进行, 并采取一定的隔离措施。 (2) 建立比较完善的信息调度数据网络, 可以在专用的内部网络上建立组网, 使用专线、准同步数字序列以及同步数字序列等等方式使内部网络与公用信息网络建立起物理隔离。 (3) 信息监控系统以及信息调度数据网络不能接入网络, 此外, 不能使用电子邮件。

信息系统是一个比较重要的网络系统, 它的网络安全性也比较重要。其中的关键技术运用对于安全保障是一个重要措施。因此, 我们可以通过采用不同的手段来确保信息系统的安全、可靠、完整, 例如防火墙、密码设置等等, 这些方法只要使用恰当便可以有效保障信息系统的网络安全。

参考文献

[1]殷小贡, 刘涤尘.电力系统通信工程[M].武汉:武汉大学出版社, 2004.

信息系统安全自查报告 篇5

根据《国务院办公厅关于印发〈政府信息系统安全检查办法〉的通知》和省厅做好国庆60周年我省交通系统信息安全保障工作指示精神,学院领导高度重视立即组织开展全院范围的信息系统安全检查工作。现按照省厅安全检查内容汇报如下:

(一)安全制度落实情况。根据学院重大事件应急预案,学院在05年就制定了学院计算机网络管理办法和信息报送管理办法。办法明确了以学院分管院长为主管领导,办公室为信息安全主管部门及各系部信息员为管理人员的金字塔型信息安全管理模式。办公室成立专职网络管理员负责全院信息网络管理,各系部设立信息管理员。各系部信息员均为系骨干人员担任,负责各系部信息网络安全管理工作。各信息管理员严格按照保密责任制度和信息报送管理办法执行工作。针对新中国60周年国庆期间信息安全保障工作,学院领导高度重视,借鉴08年奥运会期间安全保障工作经验,积极组织安排信息安全保障工作。60周年国庆期间学院将继续执行专人值班制度,要求值班人员保持24小时通信畅通,并坚决执行“谁主管谁负责、谁运行谁负责、谁使用谁负责”的管理原则。

(二)安全防范措施落实情况。

1、为尽可能的减少信息安全事故发生,学院已于去年建立学院安全网络防护系统,系统以防火墙和防毒墙为核心对学院网络服务器及整个校园网络安全提供了保障。同时我们邀请网御神州的网络安全工程师对学院现有的网络结构进行优化管理,提高了学院网络安全性能。

2、凡学院涉密计算机全部按照省厅网络安全隔离系统要求实施,同时对重点计算机进行了杀毒软件升级和补丁修复。国庆前我们已

对完成了对服务器的帐户和口令的更改,对服务器上的应用和服务漏洞做了整理和修复。

(三)应急响应机制建设情况。我院于08年针对奥运期间建立了《浙江交通技师学院网络信息安全应急处置预案》。目前预案的演练还只在部门范围内进行,暂无全院组织演练。对于重大信息安全事故处置我们完全按照应急预案实施细则进行处理。针对60周年国庆,学院已制定了完善的应急工作方案和安全保障工作安排,同时对学院重点数据及系统业务我们也做了全部数据备份工作。

(四)安全教育培训情况。针对学院信息管理人员实际情况学院每年组织二期信息化教育培训,以掌握信息化管理技能为目的进行实践操作能力培训。在校园内网上我们实时对一些最新网络病毒及安全事件进行播报以提高信息管理人员的安全防范意思。

(五)此次学院信息系统安全自查后,学院信息安全薄弱环节和漏洞主要体现在以下几个方面:

1、部分核心交换设备老化存在安全隐患。

2、部分服务器操作系统无安装正版杀毒软件存在系统安全隐患。

3、部分网站系统由于网站开发人员开发水平有限存在网站安全漏洞隐患。针对以上情况学院已落实到责任人进行限时整改。

信息安全系统 篇6

北京南站受到的故障影响最为严重,其8台自动售票机无法正常工作,人工售票窗口前也排满了旅客。正常只需半分钟就可买到票,出现故障后要4分钟甚至更长。8时30分以后,南站的出票系统基本瘫痪,滞留在售票大厅的旅客一度达到上千人,迫使北京南站紧急发放了500张手写代用票。

对于这次事故,北京铁路局给出的解释是,8日上午开始,由于铁路电子售票系统部分配件故障,北京地区各站售票速度缓慢。经全力抢修,北京地区各站售票系统于当日12时50分全部恢复正常。

今年以来,交通基础设施信息系统故障的新闻不断。3月27日,英国伦敦希思罗机场5号航站楼一经开放运营,就开始出现电脑故障、行李传输系统出错和电梯电话故障等问题,陷入一片混乱,直接导致了多趟航班被取消,众多旅客被滞留,至少造成1600万英镑(约合3184万美元)损失。

电力系统信息安全 篇7

1.1 电力系统的概念及意义

电力系统的英文名是power system, 电力系统是指由发电、变电输电、配电和用电等环节组成的电能生产、传输、分配和消费的系统。电力系统的功能是将自然界的一次能源通过发电动力装置 (主要包括了锅炉、汽轮机、发电机以及辅助生产系统等等) 转化成电能, 再经输电、变电和配电将电能供应到各用户。为了将这个功能有效的发挥, 电力系统在各个环节和不同层次还具有相应的信息与控制系统, 对电能的生产过程进行测量、调节、控制、保护、通信和调度, 以保证用户获得安全。经济、优质的电能。电力系统的出现, 使得高效、无污染、使用方便、易于调控的电能得到广泛应用, 推动了社会生产各个领域的变化, 开创了电力时代, 发生第二次技术革命。电力系统的规模和技术水准已经成为了一个国家经济发展水平的标志之一。

1.2 电力系统的构成

电力系统的主体结构有:

1) 电源。电源是指给类发电厂、站, 它们将以此能源转化成电能;

2) 电力网络。电力网络是由变压器、电力线路等变换、输送、分配电能设备所组成的部分;

3) 负荷中心。负荷中心是指电力系统中负荷相对集中的地区;

4) 变电所。变电所是指电力系统中对电能的电压和电流进行变换、集中和分配的场所;

5) 配电线路。配电线路是指从降压变电站把电力送到配电变压器或将配电变压器的电力送到电单位的线路;

6) 输电。输电是指从电源向用电地区输送电能。

电力系统在保证电能质量、实现安全可靠供电的前提下, 还应实现经济运行, 即努力调整负荷曲线, 提高设备利用率, 合理利用各种动力资源, 降低燃料消耗、厂用电荷电力网络的损耗, 以取得最佳经济效益。

2 电力系统信息安全存在的问题

随着我国科学技术的不断进步, 我国电力系统信息也在快速的发展着, 我国电力通信网就是为了保证电力系统的安全稳定运行而应运而生的。电力通信网和电力系统安全稳定控制系统, 以及调度自动化系统这三者已经成为了电力系统系统安全稳定运行的三大支柱。目前, 电力通信网已经成为了电网调度自动化、网络运营市场化和管理现代化的基础;是确保电网安全、稳定、经济运行的重要手段;是电力系统的重要基础设施。由于电力通信网对通信的可靠性、保护控制信息传送的快速性和准确性具有及严格的要求, 并且电力部门拥有发展通信的特殊资源优势, 因此, 世界大多数国家的电力公司都以自建为主的方式建立了电力系统专用通信网, 但是, 虽然电力系统信息的安全是由电力通信网维持的, 电力系统信息的安全仍然还是存在着一些问题, 如下:

1) 电力系统信息安全存在缺乏管理规范的问题

目前, 我国对于电力系统信息安全的管理规范制度还没有明确的内容, 导致了很多问题的产生, 例如:

(1) 导致了电力系统信息的工作人员对电力系统信息安全的重要性不能得到更好的掌握;

(2) 导致了电力公司不能有效的建立一个关于数据备份措施的规章制度;

(3) 导致了电力系统的信息很容易被外侵入, 当电力系统的信息出现问题的时候, 却还不能有效的报警, 或者防御。

当各种问题出现的时候, 不能有效的进行防御或者放抗, 然而随着我国科技技术的不断发展, 我国电气也在不断的进入信息化的时代, 电力系统信息的问题也越来越多, 如果不建立一个有效的、合理的电力系统信息安全的管理制度, 就很难有效的解决各种问题。

2) 电力系统信息安全存在着管理规范不能相互统一的问题

上面第1点, 我们说了电力系统信息安全存在着管理规范不能完善的问题, 如果当我们做到了电力系统信息安全的管理规范制度的完善, 但是各电力系统信息安全的管理规范制度不能相互统一的话, 还是不能有效的保证电力系统信息的安全。目前, 我国电力系统信息还是缺乏一个相互统一的电力系统信息安全管理规范制度。

3) 电力系统信息安全存在着电力系统漏洞的问题

目前, 我国电力系统的漏洞问题是非常常见的, 由于电力系统漏洞的存在, 而且还不能有效的把这些漏洞一一找出来, 从而导致了外面想要入侵电力系统信息的人, 就能有效的、快速的入侵到电力系统信息中心, 并且还可以获得管理员权限的资格, 入侵电力系统信息后就可以对整个电力系统进行攻击。

4) 电力系统信息安全存在着电力系统的计算机设备不完善

目前, 我国很多企业的计算机设备都是属于自行运作的, 也包括了电力行业的计算机设备, 这些计算机设备都是二十四小时自动运行工作的, 因此, 如果这些计算机设备不完善, 计算机设备的功能、系统结构、通信协议等工作都不能有效的进行, 那么, 就会给电力系统信息安全带来严重的危害。

3 电力系统信息安全问题的对策

3.1 电力系统信息安全问题的对策有完善管理规范制度

管理规范制度是否完善是电力系统信息安全的重要措施, 对电力系统信息的安全来说是非常重要的。

1) 建立电力系统管理规范制度的要点。根据电力系统信息安全的特点建立电力系统管理规范的制度, 并且根据国家对电力系统信息安全的标准, 以及根据国家对电力系统信息安全的法律法规等各方面, 建立电力系统管理规范的制度;

2) 建立一个完善的电力系统管理规范制度。只有建立一个完善的、有效的、合理的电力系统信息安全的管理规范制度, 并且将电力系统的各个管理规范进统一的管理, 才能有效的增强电力行业对风险的承受能力, 为电力行业的可持续发展道路的目标更有效的实现。

3.2 电力系统信息安全问题的对策有组织管理

1) 组织管理的安全策略主要是针对电力系统内部的人员管理组织进行调节, 组织管理的有效实施, 可以加强责任信息安全人员的安全培训, 提高安全意识, 提升处理安全问题的能力;

2) 在组织管理的安全策略中必须要充分的把人为因素有效的考虑进去, 然后建立一个完善的、有效的组织管理制度, 并且在这个组织管理制度中要明确的规定好不断提高电力系统信息安全的有关工作人员对电力系统信息安全意识的对策;

3) 把电力系统信息安全的重要性告诉每个工作人员, 并且让这方面的负责人对工作人员的电力系统信息安全意识进行时段的、有效的抽查。

3.3 电力系统信息安全问题的对策有电力系统信息安全技术的完善

1) 不断完善电力系统防火墙技术。防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法的手段通过外部网络进入内部网络、访问内部网络资源, 保护内部网络操作环境的特殊网络互连设备。因此, 想要保证电力系统信息的安全, 就应该设立一个有效的防火墙, 这样如果有入侵者想要入侵电力系统信息资源, 则就要先通过防火墙的安全防线, 才能接触目标;

2) 利用信息加密技术对电力系统信息安全进行保护。信息加密技术是利用数学或者物理的手段对电子信息在传输过程中存储体内进行保护, 以防止泄露的技术。因此, 有效的将信息加密技术应用在电力系统信息中, 可以有效的对电力系统信息安全进行及时的保护。

4 电力系统信息安全问题的对策有完善设备管理制度

设备管理是以设备为研究对象, 追求设备综合效率, 应用一系列理论、方法, 通过一系列技术、经济、组织措施, 对设备的物质运动和价值运动进行全过程 (从规划、设计、选型、购置、安装、验收、使用、保养、维修、改造、更新、报废) 的科学型管理。将设备管理制度实施到各个负责人的身上, 将责任明确的分配好;将设备管理制度中的有关设备的维修、保养、更新、报废、购置、安装、验收等各方面的责任落实到每个电力系统信息安全的工作人员中, 并且制定一个合理的、公平的奖惩制度, 以此来激发工作人员的工作兴趣和责任感, 以及严格监督每个工作人员的工作态度和工作效果。由此得知, 对电力系统信息设备进行完善设备管理制度, 是保证电力系统信息安全的重要措施, 也是基础。

参考文献

[1]李文武, 游文霞, 王先培.电力系统信息安全研究综述[J].电力系统保护与控制, 2011, 39 (10) .

[2]杨尚瑾, 董超.浅谈电力系统信息安全策略[J].中国电力教育, 2009 (9) .

[3]刘劲风, 王述洋.电力系统信息安全关键技术的研究[J].森林工程, 2007, 23 (4) .

[4]王建永.电力系统信息安全应用研究[J].硅谷, 2008 (12) .

[5]翟绍思.电力系统信息安全关键技术的研究[J].中国科技信息, 2008 (15) .

[6]陈其, 陈铁, 姚林, 吕小红.电力系统信息安全风险评估策略研究[J].计算机安全, 2007 (6) .

安全信息工程系统结构 篇8

关键词:安全信息工程,系统,结构

1 概述

安全信息工程是安全技术与工程领域一类极为重要的学科, 包含计算机、网络通信、安全领域等众多技术的实践应用。近年来, 伴随科学技术的飞速发展, 安全信息工程实现了飞跃式提升。当然, 其毕竟较为年轻, 同时包含多重学科领域知识的融汇与交叉, 因而显现出专业建设过程中的滞后性问题。怎样科学应用现代信息手段, 同时符合各个领域发展标准, 则成为安全信息工程需要研究的重要课题。依据安全信息工程特征与发展建设状况, 我们应对其体系结构进行进一步深入研究, 制定科学发展对策, 进而全面提升安全工程综合竞争力, 推进其实现又好又快发展。

2 安全信息工程内涵

安全信息工程核心目标在于利用系统建设, 良好的完成监控测试、管理运行、预测分析等安全生产工作事项, 确保生产环境、工作人员的整体安全, 提升生产建设效率, 赢得显著的经济效益与社会效益。推进现代社会的和谐文明发展。我国高度重视安全信息工程建设发展, 十一五规划中便将安全信息工程作为重要发展内容。科技发展纲要中则将公共安全作为核心领域, 并将事故预警以及管理救援视为发展的优先主题, 进一步为安全信息工程引导了明确的前进方向。安全信息工程包含较多领域内容, 例如矿业、建筑业、化工业, 交通运输业、环境保护以及核安全等。例如, 在矿业生产领域起初通过手工方式获取信息。而后伴随电子、机械装置的研发应用, 高效产煤矿快速发展, 其采深持续提升, 且地质状况日益复杂, 令矿井向着现代化生产模式全面进军, 同时创建了整体矿区乃至集团企业的计算机监督管控实时体系。利用该系统, 人们可全面明确并快速知晓井下瓦斯的具体浓度, 各类顶板动态变化发展的参数, 大规模采煤设备服务应用状态, 具体人员方位等。系统应用还为确保煤矿高效安全建设生产, 降低安全事故不良发生机率提供了有力条件。诚然, 不同领域来讲, 基于所需检测应用参数各异, 因而需做到科学有效提取信息, 提升价值性。明确各参数具体关联信息, 进而为安全建设生产以及制定科学决策提供有效指导。

3 安全信息工程系统结构

3.1 安全信息工程建设工作内容

安全信息工程建设主体内容涵盖, 进行现场信息采集汇总, 做好硬件以及网络系统管理建设, 实施数据集成, 分析应用软件, 并制定预测算法, 完善管理软件应用编制。也就是利用传感器以及检测系统装置进行数据汇总收集, 利用传输网络系统依据具体时间间隔标准自动化实现信息录入, 分析计算、储存备份以及恢复。传输应用阶段中, 应考量硬件以及软件工具冗余性, 保证网络系统可靠安全。应依据专业知识进行数据研究与收集。例如, 针对各类有关信息数据展开单独、多项以及关联分析。利用相应数据融合法则明确各变量参数包含的内在有机联系, 探究各变量存在的变化发展规律, 进而进行不同时间段的科学预报预警, 良好引导企业进行安全生产建设。再者, 各类管理软件的有效引入令企业发展建设更为有序规范, 更具效率性。一旦建设内容较为复杂, 则可利用UML做好系统分析以及建模, 进而提升代码总体质量水平, 确保系统开发的高效有序。

3.2 安全信息工程软硬件设计

安全信息工程软件设计涵盖三层面内容, 即上下位机变换、创建数据库、管理维护。具体包括汇编C语言、JAVA等。创建维护网络数据库体系为安全信息工程的一项核心内容。当前广泛应用数据库包括ACCESS、SQL SERVER等。针对安全监控系统数据信息实时采集汇总、录入改正, 查询统计、报表打印、预报预警等, 可有效的集成汇总生产、安全、管理工作体系, 实现安全测控工作目标。网络通讯当前包含多类数据库服务应用接口。例如ODBC, .NET等。工程人员应考量怎样基于工业标准, 规划体现高效性的安全信息工程交互界面。

安全信息工程管理检测核心为传感器的应用比选。其种类丰富多样, 例如流量、成分、温度等。信号通过变送器装置变为标准处理信号, 该过程包含单片机、DSP等软硬件处理知识。创建网络可令各类单独自动化体系融合集成, 进行关联业务分析研究。网络拓扑则包括有总线、星型结构、环形与混合应用模式。计算机安全管理系统结构包括集散管控、常规安全、总线系统、PLC无线传输等。从中不难看出, 应用构建可靠、经济的硬件控制体系为安全信息工程缩影承担的重要任务。

3.3 安全信息工程预决策应用算法

安全信息工程中, 预决策算法种类较多, 例如加权平均方差、混沌原理、灰色系统、专家、软件以及小波分析系统等。该类算法可谓安全信息工程的核心。其并非以复杂性定论优越性, 只要简单便利, 体现良好的实用性, 契合现场应用, 便会赢得认可与支持, 提升维护系统便利性与高效性。

3.4 安全管理信息工作系统

安全信息工程包含本机构行业各类应用基础信息。例如员工信息、文件数据、安全管理、核查检验, 防范隐患等。在设计阶段中全面遵守有关法律规范, 契合安全工作监督单位规章体制, 进而为安全管理机构监督核查工作实施, 政策落实提供优质服务。

3.5 安全评价信息系统

实施安全评价, 可利用第三方设计工具软件, 或依据单位需要进行编制, 制定评价指标。需基于安全信息工程具体原理与方式, 进行系统潜在风险因素的定量、定性研究, 明确系统引发危机问题的总体机率以及具体程度。做好清晰评价, 进而探寻低损失、少事故、投资效益最佳的工作方案。应符合我国安全操作规程与法律规范。具体的安全评价操作方式多种多样, 例如检查表、风险预警、事件树评估、故障种类、影响研究、评估分析作业环境条件, 衡量危险度等。优选该类方式应通过实践的有效验证, 并获取专家以及技术员工、管理操作人员的一致赞同。

4 结论

总之, 为推进安全信息工程的科学持续发展, 我们只有基于其内涵特征, 明确未来发展方向, 探究系统结构特点, 有目的、有计划的制定科学措施方案, 方能进一步激发安全信息工程优势价值, 拓宽学科发展空间, 丰富实践工作路径, 进而创设显著经济效益与社会效益, 实现持续发展。

参考文献

[1]张莉韵.浅议园林工程中大树的移植及养护[J].城市建设理论研究 (电子版) , 2011 (23) .

[2]王瑞.园林绿化工程项目的施工现场管理问题探讨[J].现代园艺, 2012 (22) .

税务信息系统中信息安全保障的研究 篇9

1 税务信息系统的时间特性及空间特性

1.1 时间特性

随着时间的发展, 税务信息系统是在不断变化的, 这就是系统的时间特性, 在研究系统的时间特性时, 主要从系统的动态特征来考查。一般来说, 时间特性可以表现在两方面:第一, 时效性, 使用税务信息系统的用户在需要访问和存取信息时, 可以随时进入系统不受时间的限制, 这一特性也决定了税务信息系统随时都存在着安全隐患, 随着时间的推移, 系统内信息的价值和重要性会不断地发生变化, 用于保证信息系统安全的技术、框架等也会过时, 这很好地将时效性表现了出来;第二, 生命周期特征, 对于税务信息系统的信息安全保障来说, 需要定期的更新安全技术才能保证时刻保护信息安全, 因此, 具有生命周期的特征。

1.2 空间特性

税务信息系统的空间特性表现为横向分布、纵向层次。所谓横向分布, 在税务网络中, 无论是局域网还是城域网, 其在分布时都会跨省, 因而都属于广域网, 呈现出高度分布。所谓纵向层次, 是指系统中的网络设备, 也就是网络拓扑结构中的结点, 都具备层次性的特征, 而且是由上而下。

2 税务信息系统信息安全保障的总体架构

在设计信息安全保障总体架构时, 所采用的思想为分层思想, 而且在实现时也利用分层思想。总体来说, 在安全保障体系结构中, 包含四个安全子系统及三个平台, 四个安全子系统为网络防护系统、安全应用系统、安全认证与授权设施系统、安全管理系统, 三个平台为安全管理平台、应用支撑平台、安全支撑平台。

2.1 网络基础设施层

网络基础设施防御是以安全域为基础设置防御措施, 包括边界防御和域内防御。在税务信息系统中, 包含多个安全域, 两个安全域之间相邻的部分即为边界, 而这也是边界防御的重点, 在一个安全域内, 包含着多种计算资源组件, 比如网络、应用程序等, 针对安全域的特点, 边界防御可采取的措施为防火墙、病毒防护、入侵监测等, 这些措施可以独自使用, 也可以联合使用。边界防御主要保护安全域的内部不受外部的攻击, 但是还有很多攻击是由内部发起的, 由此就有了域内防御。在网络基础设施层, 进行基础防护时最常采用的防护机制就是防火墙与入侵检测, 防火墙主要用于安全域边界之间的安全防范, 通过防火墙, 不允许进入安全域内部的数据信息就会被有效的阻隔在外, 保护了安全域内信息的安全, 而入侵检测系统是对计算机系统或网络系统进行监视, 保证系统的安全性, 将防火墙与入侵检测有机的结合, 更好的发挥防御功能。

2.2 信息安全基础设施层

根据实际需求, 信息安全基础设施层分为Internet、业务专网和涉密专网三部分。在税务系统中存在着业务要求, 以此为依据, 在Internet和业务专网的基础上, 建立起安全认证及授权系统, 在建立系统的过程中, 会使用密码服务、查询发布、PMI/AA等技术。在安全认证与授权系统中, 包括三个子系统:CA认证系统、KMC密钥管理系统、AA授权系统, 不同的系统服务不同的层面, 因此主要解决的问题也不相同。在税务信息系统中, 由于包含的网络体系结构比较多, 因而在设置CA机构时, 要进行多级设置, 保证认证及授权的准确性。

2.3 业务应用系统层

业务应用系统层处于税务体系构架的顶层, 在对其设置安全保障时, 采用核心基于密码学的教授与认证技术。应用业务系统具有比较强的针对性, 使用者和服务对象基本固定, 分别为税务工作人员和纳税用户, 其他的无关人员基本不会操作和使用该系统, 因而在进行身份认证时采用的方法为账号加口令、证书、生物特征。对于不同岗位的使用者, 通过权限的方式开进行身份识别及访问控制。在业务应用系统中存在着大量的数据和文件, 这些数据和文件必须要真实可信, 而且不能随意更改, 也不能被泄露和窃取, 因而, 在对数据和文件进行保护时, 通常通过设置相关的密码来保护。

2.4 安全管理系统

在安全管理平台中, 主要是对网络、安全策略、安全设备、审计、监控及病毒防治进行管理。在网络基础防护中, 采用了很多的措施来保障网络的安全性, 然而这些技术与管理系统中的功能并没有形成有效地联系, 无法有效的发挥保护, 在安全管理的子系统中, 该问题得到了很好地解决, 有效地保护了系统的安全。

3 结论

税务信息系统对我国的各级税务部门来说非常的重要, 有效地提升了信息管理的有效性, 但是在税务信息系统中, 随时都可能会发生安全问题, 因此通过设计相应的安全保障框架, 有效地保证信息的安全, 保障税务信息系统的安全运行。

参考文献

[1]莫少龙.浅谈税务系统信息安全保障体系建设[J].信息网络安全, 2013 (12) :25-26.

[2]张伟.税务信息安全风险评估的实践与思考[J].才智, 2010 (25) :281-282.

保障企业信息系统安全简述 篇10

一、网络安全方面

1. 物理隔离网络

内部网不直接或间接地连接公共网。实现的方法为分别部署内、外两套网络线路系统, 在终端使用一人双机或网络安全隔离卡隔离计算机。

2. 逻辑上的隔离

内外网使用同一套网络线路系统, 使用网络隔离设备 (如防火墙、网闸、抗攻击网关和防病毒网关等) , 隔离内外网之间的通信, 以期达到内外网的隔离效果。

3. 认证

使用认证来保证远程登陆的合法性。防止非法用户非法登陆, 降低信息泄露的危害。

4. 虚拟专用网

使用公用的互联网络来进行通信, 而不是架设专用线路, 这样, 就可以显著降低使用成本。VPN虚拟专用网, 建立一条通过公众网络的逻辑上的专用连接, 使得用户在异地访问内部网络时, 能够和在本地访问一样的资源, 同时不用担心泄密的问题。

5. 域服务器管理

通过域服务器来统一定义客户端机器的安全策略, 规范、引导用户安全使用办公电脑。

6. 入侵检测

入侵检测是对入侵行为的发觉, 是一种增强系统安全的有效方法, 能检测出系统中违背系统安全性规则以及威胁到的保密性、完整性、可用性、可控性、可审查性等。

7. 建立完备的管理制度

建立各种管理制度, 包括:《计算机网络管理办法》对计算机的操作使用, 管理及保护等进行阐述;《核心网络设置管理办法》对网络设备、服务器等设置及管理的阐述;《IT管理员工作手册》岗位说明书, 规范IT管理人员的日常必要维护事项及操作方法;《计算机维护指南》针对分机构计算机用户的自我计算机维护操作指南等。

二、服务器方面

1. 安装安全的文件系统, 现在认为比较安全的文件系统就是NTFS了;

2. 服务器的管理员登陆账户密码与普通用户的登陆账户密码区别开, 降低用户名与密码泄露对服务器造成的危害;

3. 不同管理人员利用不同的账户管理服务器, 建议一个服务采用一台服务器;

4. 服务器的上的共享文件夹对不同用户设置不同的访问权限;

5. 关闭不必要的服务, 如DHCP客户端、禁止Ping入、远程协助、自动更新等服务器用不到的服务项目, 都可以关闭掉;

6. 及时的下载补丁, 对操作系统及数据库进行更新;

7. 安装正版的杀毒软件;

8. 经常使用注册表和组策略对服务器进行维护;

9. 开启的事件日志;

1 0. 做好服务器系统备份;

三、数据库方面 (以SQL Server数据库为例)

1. 使用安全的密码策略

数据库帐号的密码过于简单, sa更应该注意, 不要让sa帐号的密码写于应用程序或者脚本中。健壮的密码是安全的第一步!并且养成定期修改密码的良好习惯。

2. 使用安全的帐号策略

由于SQL Server不能更改或删除sa用户名称, 我们必须对这个帐号进行最强的保护, 建议数据库管理员新建立一个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。

3. 加强数据库日志的记录

审核数据库登录事件的“失败和成功”, 将其中的审核级别选定为全部。这样在数据库系统和操作系统日志里面, 就详细记录了所有帐号的登录事件。定期查看日志检查是否有可疑的登录事件发生。

4. 管理扩展存储过程

对存储过程进行调整, 帐号调用扩展存储过程的权限要慎重。删除应用系统中不必要用到的存储过程, 防止被人利用来提升权限。

5. 不要让人随便探测到你的TCP/IP端口

隐藏SQL Server实例。将禁止对试图枚举网络上现有的SQL Server实例的客户端所发出的广播作出响应。这样, 别人就不能用1434来探测你的TCP/IP端口了 (除非用Port Scan) 。

6. 修改TCP/IP使用的端口

请在上一步配置的基础上, 更改原默认的1433端口。在实例属性中选择网络配置中的TCP/IP协议的属性, 将TCP/IP使用的默认端口变为其他端口。

7. 拒绝来自1434端口的探测

由于1434端口探测没有限制, 能够被别人探测到一些数据库信息, 而且还可能遭到DOS攻击让数据库服务器的CPU负荷增大, 所以对Windows 2000操作系统来说, 在IPSec过滤拒绝掉1434端口的UDP通讯, 可以尽可能地隐藏你的SQL Server。

8. 对网络连接进行IP限制

SQL Server 2000数据库系统本身没有提供网络连接的安全解决办法, 但是Windows提供了这样的安全机制。使用操作系统自己的IPSec可以实现IP数据包的安全性。请对IP连接进行限制, 只保证自己的IP能够访问, 也拒绝其他IP进行的端口连接, 把来自网络上的安全威胁进行有效的控制。

9. 隔离您的服务器, 并定期备份

SQL Server安全的基础包括物理和逻辑上的隔离。承载数据库的服务器应该处于一个在物理形式上受到保护的地方, 配备有洪水检测以及火灾检测防雷系统等合乎相应标准的专用机房。并应存在企业内部网的安全区域中, 不要直接连接到Internet。要做到定期备份所有数据, 将副本保存在安全的站点。

本文来自 古文书网(www.gwbook.cn),转载请保留网址和出处

相关文章:

道路安全系统02-26

系统安全电力论文02-26

地方音乐文化02-26

安全保卫系统02-26

系统安全度02-26

系统安全体系02-26

安全经济系统02-26

存在02-26

系统安全指标02-26

系统安全研究02-26

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:道路安全系统 下一篇:系统安全体系