网络安全控制(精选十篇)
网络安全控制 篇1
关键词:内部控制,网络会计系统,安全控制
1 当前网络会计信息系统的安全问题
具体来说, 网络会计信息系统的安全问题主要表现在以下几个方面。
1.1 会计信息的真实性问题
由于网络会计信息系统的开放性以及电子介质的脆弱性, 使得网络会计信息系统存在信息失真的风险。尽管信息传递的无纸化在某种程度上可以有效避免一些由于人为原因所导致的会计失真现象, 但如果对系统的作业不加严密地控制就有可能发生类似电子凭证、电子账簿被随意修改而不留痕迹的事件。另外, 由于传统的依靠签章确保凭证有效性和明确经济责任的手段不复存在, 因此, 假如没有新的有效的确认标识, 信息接受方就有理由怀疑所获取的财务数据的真实性;同样, 作为信息发送方, 也有类似的担心, 担心传递的信息能否被接受方正确识别并下载。
1.2 原始凭证数据采集流程的问题
原始凭证是会计核算的起点, 也是记录大量经济业务发生的唯一凭据。在网络会计信息系统中, 企业通过网络将采集业务数据的范围扩展到业务发生的现场甚至到企业外部, 其采集数据通过财务与业务协同、网上交易、电子银行、网络结算中心等多种形式来实现。这些新型的数据采集方式都有一个显著特点, 那就是原始凭证只不过是一条电子记录, 通过网络系统从一台计算机传到另一台计算机, 如果对这个记载原始交易数据的电子记录没有加以特别保护, 则很有可能会引发记错账和记假账的问题。
1.3 信息处理程序被破坏的问题
在网络会计信息系统中, 信息处理程序是整个系统的核心部分, 输入的原始数据只有经过正确的处理程序按照信息处理规则执行才能转变形成会计信息, 因此, 如果这个程序遭受网络黑客的攻击或者病毒程序的破坏, 就会使会计信息处理程序无法正常执行或者按照改变了的程序来执行, 导致信息系统丧失了对数据和信息的控制力, 从而导致数据和信息被转移、被篡改或被删除等风险。这是从破坏角度来讲的。从使用角度来看, 信息处理程序虽然没被改变, 但却被用于不当之处。比如, 在网络会计环境下, 财务报告的编制不再是单一的, 而是多元的, 不仅可以是按期的, 还可以是实时的, 网络会计的这一优势却可能成为企业编制虚假财务报告的手段, 当企业针对不同信息使用者提供不同财务报告时, 其目的不是为了体现会计信息的相关性, 而是为了企业的某种特殊目的。
1.4 企业重要数据泄密的问题
在信息技术高速发展的今天, 信息在企业的经营管理中变得尤为重要, 它已经成为企业的一项重要资源, 甚至决定了企业在激烈的市场竞争中的成败。企业的财务数据属重大商业机密, 在网络会计环境下造成财务数据泄密的原因主要有以下4种可能:第一, 财务数据在网络传递过程中, 有可能被竞争对手非法截取;第二, 网络会计系统的合法用户被非法入侵者仿冒;第三, 网络会计数据库服务器被攻击者攻击得手;第四, 网络会计信息系统的处理程序被黑客或病毒非法修改。
2 基于内部控制的网络会计信息系统安全问题的控制
会计信息系统控制方法与技术会随着具体控制目标的不同而有所不同, 因此会计信息系统控制目标的设定对于选择何种控制方法与技术至关重要。从总体上说, 会计信息系统控制目标就是要尽可能确保会计信息系统的安全性、可靠性和有效性。
2.1 一般控制方法
一般控制泛指各个应用系统均适用的控制, 也叫基础控制或环境控制, 它的种类很多, 比较重要的有:组织控制、系统开发与维护控制、整体安全或存取控制、硬件和系统软件控制等。其中组织控制适合规划信息中心和信息作业, 将不兼容的功能加以区分, 或将职责予以划分, 其基本目标是通过合理的职责分离和控制尽量减少发生错误和舞弊的可能性;系统开发及维护控制是用以确保信息系统软件的开发、取得及其变更均经过适当的授权、测试和许可的控制程序, 其基本目标是提供安全可靠、处理正确的应用程序;整体安全或存取控制是用以确保只有经过授权的使用者和程序才能存取应用程序及其数据文件的控制程序, 其基本目标是实现分层控制目标;硬件和系统软件控制是用以确保计算机设备处理数据完整的硬件控制及系统软件控制。
2.2 应用控制方法
应用控制专指那些专门为某个应用系统设计且执行的控制。其具体方法如下:
(1) 组织控制。在信息化环境下, 组织控制着重可就以下两个方面来设计:第一, 信息部门和用户部门功能的划分;第二, 信息部门内部不相兼容职能的划分。具体职责分离如下:信息部门不能负责业务的批准和执行, 所有业务均应由用户部门发起或授权。信息部门负责控制该部门内进行的数据处理, 检查处理中发生的错误并纠正本部门产生的错误, 控制在更正错误后重新输入并处理数据;用户部门负责更正产生于信息部门以外的错误, 并将更正后的数据重新传递到信息部门进行处理。信息部门不能保管除计算机系统以外的任何资产。所有业务记录与主文件记录的改变均需用户部门授权, 信息部门无权私自改动业务记录和有关文件。所有业务过程中产生的错误数据均应由用户部门负责或授权改正, 信息部门只允许改正数据在输入、处理、输出过程中由于操作疏忽而引起的错误。所有现有系统的改进、新系统的应用都由用户部门授权, 信息部门无权私自修改系统程序。
(2) 输入控制。输入控制用来防止或发现在数据的采集和输入阶段的数据错误, 并保证输入数据的完整性和经过授权。典型的输入控制有以下几种:输入授权控制, 通过该控制可确保输入员是经过系统授权的;业务审批控制, 一切业务在进入系统处理之前, 必须经过主管领导的审批。操作员无权审批业务, 也不能擅自修改业务记录;输入校验控制, 输入校验控制主要包括试算平衡控制、凭证连续编号控制、时序控制、科目合法或非法对应关系控制、逻辑关系控制、总量控制、校验码控制、二次输入控制等。
(3) 处理控制。数据输入计算机后, 按照预定的程序进行加工处理, 在数据处理过程中极少人工干预, 一般控制和输入控制对保证数据处理的正确和可靠起着非常重要的作用。但是针对计算错误、用错文件、用错记录、用错程序、输入数据错误在输入过程中没检查出来等情况, 还必须在处理过程中设置处理控制。这些处理控制措施大都为纠正性和检查性控制, 而且多是程序控制。处理控制主要包括以下几种控制措施:业务时序控制, 业务数据处理一般具有时序性, 某一处理过程的运行结果取决于若干相关条件过程处理的完成, 所以可以在程序中增加业务时序控制, 例如凭证输入计算机后不经审核直接记账, 系统程序不予处理。数据有效性检验, 要保证所处理的数据来自正确文件和记录, 可采用的控制措施主要有: (1) 文件标签校验。在处理数据文件之前, 要认真检查文件的外部标签, 确认所要处理的文件;计算机在对数据文件处理前, 检查文件的内部标签。外部标签的设置是手工控制, 内部标签属于程序化控制。 (2) 业务编码校验。业务数据文件包含各种类型的业务数据, 业务类型可由业务编码识别。在应用程序中, 先读出业务编码, 以决定由相应的程序处理, 业务编码校验控制可提高程序处理不同业务的准确性。
(4) 输出控制。输出控制的基本控制目标是保证信息系统所处理的资料完整、正确, 所处理的结果正确, 并且保证只有经过授权的部门和人员才能获得这些输出资料。为此, 可采取以下一些控制手段: (1) 输出授权控制。信息系统的输出方式主要有:打印输出、屏幕查询输出、磁盘输出以及网络传送等。每一种输出方式都应有相应的权限控制, 只有经过授权的人方可执行权限内的输出操作。在会计软件中的查账权便是这种输出控制手段的体现。 (2) 总数核对控制。采用这种控制手段能够对某一经济业务的输入总数、处理总数以及输出总数相核对, 以避免漏记、重记或误记等错误发生。一定程度上可以验证输出数据的完整性。 (3) 静态目测检查控制。也可称为输出数据验证控制, 它是以人工方式审校输出结果, 检查其正确性、完整性。 (4) 输出信息的分发控制。信息系统的输出信息只能分发给有权利用的人使用, 为此可采用系统发送留迹和设置输出报告发送登记簿, 详细记录报告发送份数、时间、接受人等事项。
参考文献
[1]蔡立新.电子商务环境下内部控制理念创新研究[M].上海:立信会计出版社, 2006:292-298.
[2]傅元略.企业信息化下的财务监控[M].北京:中国财政经济出版社, 2003.
[3]许永斌.基于互联网的会计信息系统控制[J].会计研究, 2000 (8) :35-39.
[4]田志刚, 刘秋生.现代管理型会计信息系统的内部控制研究[J].会计研究, 2003 (4) :15-18.
工业控制系统网络安全剖析论文 篇2
2智慧水务
智慧水务是智慧城市的重要组成之一,智慧水务的建设过程中,业务流程和工业控制息息相关,例如利用传感器获取水源水质信息或管网网水压流量信息,通过自动控制管网水量调节均衡不同区域用水,利用自动控制排水开关提高排水效率,通过自动控制污水处理流程来降低污水处理能耗和废水再利用等。智慧水务建设中的工业控制网络安全主要包括物理感知和数据采集安全、设备自动控制安全和安全管理安全等。
2.1物理感知和数据采集安全
物理感知和数据采集安全主要面向智慧水务基础设施,包括水源水质监测、管网水压监测、排水流量监测等,利用各类传感设备将所需各类监测信息采集并做基础分析后传回水务中心的过程。智慧水务中的感知监测设备大多由成本低、体积小、能耗低和计算机资源有限的传感器节点组成,监测环境大多也比较恶劣,主要安全问题包括感知节点易被破坏、通信易受干扰、传输通道不稳定不可靠、数据信息容易污染等[5]。物理感知和数据采集带来的安全问题大多是基础数据源问题,会直接影响智慧水务的大数据分析结果及管理层的水务管理决策,严重的还可对民生产生重大影响,可实现例如水源监测点传来水源污染错误信息,很可能导致水务中心水源报警,甚至关闭供水,由此造成的损失将不可估量。物理感知和数据采集的安全问题可从以下两方面入手:(1)传感感知节点采用信号防干扰技术,根据不同需要和环境可采用防水防雷防腐蚀等措施,条件允许的情况下采用冗余部署。(2)信号传输采用多种可靠传输方式,同时要采用信息加密防纂改和双因子认证,保证传输信息的来源合法和信息本身的完整性和安全性。
2.2设备自动控制安全
智慧水务中的工业控制系统通过信号指令以弱电控制强电的方式来管控机械设备的运作,从网络空间安全的角度来看,设备自动控制的安全主要有以下几方面:(1)控制信号安全,控制信号的来源分为两种:一种直接从设备本身产生或设备上配套的感知原件产生,无需经智慧水务管控中心处理;另一种是从智慧水务管控中心传递过来的控制信号。第一种控制信号的安全性和设备直接相关,需要保障信号可靠性,防止人为物理破坏。第二类控制信号需要从传统网络安全方面保障传输过程的可靠性和安全性,同时需要在控制终端验证信号是否被纂改等。(2)弱电控制强电过程的安全性。和水务业务相关的大型机械设备的启停运作,一般都是通过弱电信号来控制设备运作动力,改变设备运行方式等。弱电控制强电过程中,存在的安全问题主要有两方面:一是控制装置本身的安全性,是否具有电磁隔离能力,是否具备防雷措施,控制装置本身的可靠性主要采用冗余来保障;二是强电能源动力的安全性,是否具有良好的接地、触电防护措施等,强电本身的安全性需符合国家相关安全标准。(3)机械设备运作的安全性。设备自动控制的最终表现在于设备是否可以正常运行,设备的正常运行主要通过设备定期或不定期维检来保障,智慧水务建设也体现在设备运行状态的自动采集和预警上,主要可通过设备的状态传感器实时传递设备状态信息及时发现设备故障。
2.3安全管理
智慧水务建设过程中的工业控制系统网络建设相较传统网络体系而言,更多倾向于设备部署,易使人们忽视安全管理。实际上工业控制系统的网络安全问题更大程度是人为因素:一是基层工作人员相对素质较低,在水务设备的安装和巡检过程中,麻痹大意,忽视安全问题;二是工业控制系统网络缺少日志自动化管理,需要人工建立台账。智慧水务建设过程需要提高安全管理意识,建立独立的安全管理制度:一是加强日志管理和审计管理,尽可能利用信息化手段管理日志,可设立专岗专管。二是加大安全培训力度,提高基层工作人员的安全意识,发现问题及时报告。
3结语
“智慧水务”是现代化城市建设的必然趋势,智慧水务和国家网络空间安全息息相关。在建设初期,提高安全意识,建立安全管理制度,加强每个环节的安全建设,尤其是工业自动控制系统网络安全建设,至关重要。本文主要分析了智慧水务建设过程的工业自动控制系统网络安全问题,并给出了相应的解决办法,对生产实践具有一定的参考借鉴意义。
参考文献
[1]卜云飞,闫健卓.基于大数据的智慧水务架构研究[C]//中国自动化大会(CAC),济南:2017.
[2]张焕国,韩文报,来学嘉,等.网络空间安全综述[J].中国科学:信息科学,(2):125-164.
[3]谷神星网络科技有限公司.工业控制网络安全系列之四典型的工业控制系统网络安全事件[J].微型机与应用,2015,34(5):1,5.
[4]魏钦志.工业网络控制系统的安全与管理[J].测控技术,(2):87-92.
[5]旭日.无线传感器网络安全技术及运用实践微探[J].数码世界,2017(1):126-127.
[6]彭勇,江常表.工业控制系统信息安全研究进展[J].清华大学学报(自然科学版),,52(10):1396-1408.
[7]王小山,杨安.工业控制系统信息安全新趋势[J].信息网络安全,2015(1):6-11.
通信企业信息网络安全控制 篇3
【摘要】随着计算机网络的不断更新和信息技术跨越式的发展,信息网络已经逐步演变为一个极其复杂的大系统,在过去的一段时间里主要以传统的性能和控制为主,而随着时代的发展,这种思想逐渐被取代,而开始需要结合不同种类的控制技术与理论从而加强和监管对于网络安全的控制。本文通过研究信息网络的安全控制尤其是通信企业的网络安全控制从而提出通信企业信息网络所面临的问题,并对其进行系统分析从而提出解决对策,从而证明开展通讯企业信息网络安全控制的研究势在必行。
【关键词】通讯企业;信息网络; 网络安全; 控制
通讯企业信息网络比较复杂和繁琐,不仅包括受理人的资料,而且还有相关产品的详细资料以及企业内部员工的资料等,信息网络系统能否正常运行,直接关系到通讯企业发展的好与坏[1]。但是由于计算机网络和信息技术不断的发展,经常存在各种各样的要素威胁着系统的安全,从而损坏甚至丢失内部的重要信息,从而影响通信企业内部正常的运作,最终导致一系列损失[2]。因此,对于通信企业信息网络安全的控制刻不容缓,应该加大力度提高系统的安全性能。
1.信息网络安全概述
信息网络安全是指通过各种各样的网络技术手段,保证计算机在正常运行的过程中处于安全的状态,避免硬件及软件受到网络相关的危险因素的干扰与破坏,同时还可以阻止一些危险程序对整个系统进行攻击与破坏,从而将信息泄露和篡改等,最终保证信息网络在互联网的大环境中正常运行[3]。信息网络安全的维护主要是以信息与数据的完整性与可控性作为核心,并且能够通过用户的操作,实现基本的应用目的。在信息网络的安全维护中,主要包括两个方面。一是设备安全,包括计算机系统的稳定、硬件实体的安全以及软件的正常运行。二是信息安全,主要指的是数据的备份、数据库的安全性等。
2.通信企业信息网络面临的主要安全威胁
2.1人为的恶意攻击
目前信息网络所面临的最大的威胁和挑战就是认为的恶意攻击,人们采取各种各样的方式对于信息进行选择性的破坏和控制,从而造成机密信息的丢失和篡改。
2.2人为的无意失误
通讯企业通过对专门的管理人员进行管理与培训从而保证信息网络系统的正常运行,在日常管理和培训的过程中,会无意的使相应的措施处理不当,这是在所难免的,当工作人员因为自己的原因导致操作不当,会使信息网络系统出现或多或少的漏洞,还有可能造成设备的损坏,这些都是由于人为的无意失误造成的后果[4]。
2.3计算机病毒
由于计算机网络的复杂性及联系性,在工作过程中会尽可能的实现资源共享,因此所接收的结点会有很多。由于无法检测每个结点是否是安全的,因此极容易造成系统的病毒感染。而一旦信息网络受到病毒的感染后,病毒会在信息网络中以非常快的速度进行再生并且传染给其他系统,最终将波及整个网络,后果将不堪设想[5]。
3.通信企业做好信息网络工作的措施
3.1对内部网的访问保护
(1)用户身份认证。如果用户想要进入网络必须经过三个步骤即首先进行用户名进行验证,其次进行用户口令进行验证,最后依据用户帐号进入网络。在这三个步骤中最关键的操作就是用户口令,用户口令需要同时进行系统的加密从而保护网络的安全,并且还应控制同一个账户同时登陆多个计算机的这种现象[6]。(2)权限控制。管理员及用户在进入网络前需要履行某一个任务因此必须遵守所谓的权限原则,这种控制方法可以有效的防止一些非法的用户在一定时间内访问网络资源,从而从根本上阻断这条途径。在进行权限设置的过程中,一定要遵守一些原则,第一,一定要合理的设置网络权限,确保网络权限设置的准确性,不能因为所设置的权限从而影响了整个网络的正常工作,影响了工作的整体效率;第二应该增加一些先进的合理的加密操作技术来减少病毒的入侵,从而从一定程度上保证网络的正常运行,对网络信息数据使用系统性的加密来确保网络安全性和合理性,最终实现对计算机所有结点信息的实时保护。(3)加密技术。通过合理准确的数学函数转换的方法对系统以密文的形式代替明文的现象称之为数据加密,当数据加密后,只有特定的管理人员可以对其进行解密,在数据加密的过程中主要包含两大类:对称加密和不对称加密。
3.2对内外网间的访问保护
(1)安全扫描。互联网互动过程中,及时的对计算机安全卫士和杀毒软件等进行升级,以便及时的对流动数据包进行检测,以便及时有效的对网络中发现的木马和病毒采取有效的防护措施。(2)防火墙系统。防火墙作为计算机网络信息安全防护的第一道屏障,是一种加强网络之间访问控制,以此来决定网络之间传输信息的准确性、真实性及安全性,对于计算机的安全与正常运行具有重要的意义[7]。(3)入侵检测。计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术及时有效的进行杀毒软件系统的升级,以便对网络互动中发现的木马或病毒程序采取及时的防护措施。
3.3网络物理隔离
在进行信息网络安全控制的过程中不能单一的采用一种安全控制对其保护,而应该根据网络的复杂性采取不同的安全策略加以控制,因此管理人员可以依据密保的等级的程度、各种功能的保护以及不同形式安全设施的水平等差异,通过网络分段隔离的方式提高通信企业信息网络安全。这样的形式及控制方法将以往的错综复杂的控制体系转变成为细化的安全控制体系,能够对于各种恶意的攻击和入侵所造成的危害降低到最小。我们通常所说的物理隔离是指能满足物理隔离的安全性要求的、相对的物理隔离技术。物理隔离的原理是使单个用户在同一时间、同一空间不能同时使用内部网和外部网两个系统。如果两个系统在空间上物理隔离,在不同的时间运行,那么就可以得到两个完全物理隔离的系统[8]。
3.4安全审计及入侵检测技术
安全审计技术对于整个信息网络安全的控制起到了关键性作用,它可以针对不同的用户其入侵的方式、过程以及活动进行系统精密的记录,主要分为两个阶段即诱捕和反击。诱捕是一种特异安排出现的漏洞,可以在一定程度允许入侵者在一定时间内侵入,以便在今后能够获得更多的入侵证据及入侵的特征;当获得足够多的特征及证据的基础上开始进行反击,通过计算机精密的系统对用户的非法入侵的行为进行秘密跟踪并且在较快的时间里查询对方的身份以及来源,从而将系统与入侵者的连接切断, 还可追踪定位并对攻击源进行反击。
3.5制定切实可行的网络安全管理策略
要想使通信企业信息网络安全正常运行其前提必须保证整个网络系统的安全,必须针对网络安全提出相应的安全策略,应该使信息网络使用起来安全方便,从而寻找最方便有效的安全措施。在工作的过程中管理人员一定要熟知对于开放性和安全性的具体要求,并且在工作过程中试图寻求两者的共同点和平衡点,当两者出现矛盾的时候应该考虑事情的实际情况有进行准确的取舍。对本网络拓扑结构和能够承受的安全风险进行评估,从网络安全技术方面为保证信息基础的安全性提供了一个支撑。
信息网络的发展需要计算机技术具有跟高的要求,特别是针对通信企业的信息网络安全的控制问题应该加以关注,这直接关系到整个企业的发展。信息网络工程是一个巨大而又复杂的动态的系统工程,需要从多角度进行思索与探讨从而进行综合性的分析,才能选择出更好地安全网络设备,并且对其进行有针对的系统的优化,从而提高管理人员及工作人员的业务水平,最终全面提高整个通讯企业信息网络安全。
参考文献
[1]卢昱.网络控制论浅叙[J].装备指挥技术学院学报,2002,3(6):60-64.
[2]王雨田,控制论、信息论、系统科学与哲学[M].北京:中国人民大学出版社,1986.
[3]南湘浩,陈钟.网络安全技术概论[M].北京:国防工业出版社,2003.
[4]涂华.医院信息系统的网络安全与防范[J].中山大学学报论丛,2011,04(12).
[5]王芸.《电子商务法规》.高等教育出版社,2010 年版.
[6]张新宝主编:《互联网上的侵权问题研究》,中国人民大学出版社,2003 年版.
[7]Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL on theprotection of individuals with regard to the processing of personal data and on the freemovement of such data (General Data Protection Regulation。
[8]洪海林.《个人信息的民法保护研究》,西南政法大学 2007 年博士学位论文
作者简介
第一作者:王春宝(1980-),男,吉林省农安县人,现为吉林师范大学计算机学院硕士生。研究方向:计算机信息安全。
网络接入安全控制研究 篇4
目前,企业经常面临网络接入难以控制的问题。随着企业信息化水平的不断提高,为了满足用户接入局域网,通常会把网络铺设到办公区的每个角落。随着无线网络的不断推广应用,射频信号经常越过公司的办公区,进入到其他不可控的区域,公司网络被盗用的可能性不断增加。另外,公司内大量流动办公人员和合作伙伴也经常带着笔记本电脑接入公司局域网,可能会带来计算机病毒和其他安全威胁,导致公司网络资源被非法利用,有时还会泄露公司商业秘密,计算机病毒还可能导致公司网络大面积瘫痪。Gartner公司近期的报告指出,即使是最好的公司也只能控制80%的网络终端(笔记本电脑/PC),剩下的20%仍得不到有效管理,这些管理不善的终端往往是公司最大的安全隐患。
由于目前普遍采用DHCP自动分配IP地址,外来用户只要在办公区找到任何一个网络接入点或者通过无线网络,在事先不知道任何信息的情况下,就可以获得合法的IP地址、网关地址、服务器信息。如果再使用一款扫描软件,LAN的信息将很快暴露无疑。为了解决这个问题,目前流行的解决办法是结合网络交换机的端口特性,采用802.1x协议进行接入认证。
本文结合微软、思科、华为等主要IT厂商的技术,详细阐述了利用802.1x认证+安全检查区域相结合的方法,分两个阶段对接入设备进行安全认证和安全检查,只有符合要求后才能完成网络接入。该解决方案包括下列功能:基于证书的身份验证、接入设备安全检查、隔离和补救措施等。
1 模型简介
模型(见图1)主要包括下面两步。
第一步:使用802.1x进行网络接入认证。利用网络交换机等硬件设备的端口控制功能,针对接入设备进行安全认证。端口缺省处于未授权状态,通过身份认证后,开启端口,端口处于授权状态,并把接入设备放在安全检查区进行下一步的安全检查。未能通过安全认证则自动关闭网络设备端口,禁止任何数据通过。
这一步主要是验证合法用户的身份问题,杜绝非法用户接入。如果外来用户确实需要临时接入公司网络,必须先提出申请,获得批准后,才能正常接入。这么做可以避免公司资源被盗用,减少泄露公司商业秘密的渠道。
针对临时用户,可以采取下面两种策略:
1)拒绝任何访问;2)给予guest的访问权限。
第二步:利用安全检查区对接入设备进行安全检查。虽然接入设备身份合法,但是接入设备是否满足企业的安全策略要求呢?是否安装了杀毒软件和操作系统的补丁程序呢?是否安装了防火墙软件呢?可以建立专门的策略服务器,只有接入设备满足安全要求后才能把接入设备放入对应的VLAN,由DHCP自动分配IP地址,完成网络接入。对达不到安全要求的接入设备,暂时放在隔离区,提醒接入设备安装杀毒软件、操作系统补丁程序和防火墙软件,只有接入设备符合安全策略要求后,才能完成接入。可以在隔离区放置必要的资源,如杀毒软件的安装文件,设置补丁更新服务器等,便于接入设备利用这些资源完成安全加固。
这一步还可以实施网络访问策略,基于用户角色进行访问控制。让不同的用户接入网络后,自动获得不同的访问权限。
这一步的主要作用是让接入设备满足安全要求,不给企业网络带来安全威胁,不要把病毒、木马和非法程序带到网络中来,杜绝有安全漏洞的计算机接入局域网。通过上面两个步骤,严格控制接入局域网的设备,大大提高了网络的整体安全性。
2 接入认证
2.1 利用802.1x进行端口控制
802.1x协议是由(美)电气与电子工程师协会提出,刚刚完成标准化的一个符合IEEE 802协议集的局域网接入控制协议,其全称为基于端口的访问控制协议。它能够在利用IEEE 802局域网优势的基础上提供一种对连接到局域网的用户进行认证和授权的手段,达到接受合法用户接入、保护网络安全的目的。
802.1x协议的主要目的是为了解决局域网用户的接入认证问题。802.1x协议仅仅关注端口的打开与关闭,对于合法用户(根据帐号和密码)接入时,该端口打开,而对于非法用户接入或没有用户接入时,则该端口处于关闭状态。认证的结果在于端口状态的改变,而不涉及通常认证技术必须考虑的IP地址协商和分配问题,是各种认证技术中最简化的实现方案。
802.1x认证技术的操作粒度为端口,合法用户接入端口之后,端口处于打开状态,因此其他用户(合法或非法)通过该端口时,不需认证即可接入网络。对于无线局域网接入而言,认证之后建立起来的信道(端口)被独占,不存在其他用户再次使用的问题。
1) 802.1x首先是一个认证协议,是一种对用户进行认证的方法和策略。
2) 802.1x是基于端口的认证策略(这里的端口可以是一个实实在在的物理端口,也可以是一个像VLAN—样的逻辑端口,对于无线局域网来说这个“端口”就是一条信道)。
3) 802.1x的认证的最终目的就是确定一个端口是否可用。对于一个端口,如果认证成功那么就“打开”这个端口,允许所有的报文通过;如果认证不成功就使这个端口保持“关闭”,此时只允许802.1x的认证报文EAPOL(Extensible Authentication Protocol over LAN)通过。
为了采用802.1x协议协议进行身份认证,必须具备以下三个元素:
1)客户端Supplicant Client:—般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求。
2)认证系统Authenticator System:在以太网系统中指认证交换机,其主要作用是完成用户认证信息的上传、下达工作,并根据认证的结果打开或关闭端口。
3)认证服务器Authentication Server:通过检验客户端发送的身份标识(用户名和口令)来判别用户是否有权使用网络系统提供的网络服务,并根据认证结果向交换机发出打开或保持端口关闭的状态。
2.2 利用证书进行身份识别
接下来的问题是识别合法的用户。一般根据下面的信息来判别:
1) MAC地址。根据MAC地址来识别用户,需要先收集合法用户的MAC地址,建立一个数据库。但是MAC地址太抽象,不便于识别,很难与具体的用户对应起来,而且MAC地址还可以伪造,根据MAC地址来识别并不理想。
2) IP地址。根据IP地址来识别也不可行。由于目前普遍采用DHCP自动分配IP地址,用户获得的IP地址并不是固定不变的。
3)用户名。根据用户名来识别是比较好的做法。把网络用户与公司的人力资源信息一一对应,建立一个数据库。数据库信息随着人力资源信息自动变化。根据用户来识别,非常直观具体,也很准确。
目前普遍采用的LDAP协议,为每个用户注册了用户帐号,同时为每台计算机也建立了计算机帐号。802.1x认证可以根据用户帐号和计算机帐号来验证用户的身份,这大大提高了身份验证的准确性。
目前更好的做法如下:利用证书服务器,结合LDAP协议,利用组策略,自动为终端用户计算机颁发证书。同时,802.1x的控制服务器也从证书服务器申请证书并嵌入系统中。在终端用户接入网络时,相互之间通过证书来验证身份。由于外来用户在LDAP数据库中没有注册信息,也就不可能获得证书,也就无法通过身份验证,采用这种方式可以大大提高身份验证的安全性。这种验证方式的拓扑结构如图3所示。
3 安全检查
当接入设备完成802.1x身份验证后就可以进入安全检查区域进行安全检查,此时可以先分配一个临时IP地址,然后检查区域的服务器开始和接入设备进行通信,确定接入设备是否符合企业安全策略的要求。安全检查一般包括这样几个方面:
1)杀毒软件安装情况,杀毒软件的病毒库更新情况;
2)操作系统的补丁程序安装情况;
3)防火墙软件安装情况;
4)其他安全检查。
一旦符合安全检查要求,该接入设备将发起一个DHCP释放和更新。一旦DHCP服务器接收到一个IP地址更新的请求,确定接入设备已经达标,系统将被授予一个正常生产网络的DHCP租约,并被给予全部的网络访问权限。
如果接入设备不满足安全策略要求,则该接入设备将被分配一个“不可路由的”或“隔离的”IP地址。这些地址不能随意访问网络,只有受限的权限;或者这些客户端被分配一个不同IP网段的特殊IP地址,在路由器上通过访问控制列表控制这些特殊IP地址可以访问的网络;或者客户端被分配正常网段的IP地址,但是设定了特殊的静态路由,仅容许访问所需的服务器,并没有到整个网络的缺省路由。同时,安全检查服务器将触发所需的修复动作,使接入设备与企业安全策略相一致。
4 结论
本文针对网络接入难以控制的问题,详细阐述了一个解决办法。该办法通过两步来实现完善的网络接入控制。第一步利用802.1x验证合法用户的身份后再决定是否启用交换机端口,杜绝非法用户接入。同时利用LDAP协议和证书服务器,使用用户帐号、计算机帐号和证书三者结合来保证身份验证的安全性,解决实施接入认证前,用户接入网线就能自动获取到IP地址的安全问题。第二步主要是利用安全检查区域让接入设备满足企业网络访问安全要求。这一步要求接入设备满足网络接入的安全策略要求,解决了接入设备需要满足什么安全条件后才能接入。
摘要:网络接入是一个普遍认为难以控制的问题。针对网络接入,详细阐述了利用802.1x身份认证和安全检查,利用LDAP协议,结合企业证书服务,分两个阶段对接入用户或设备进行身份认证和安全检查,保证只有合法用户满足安全要求后才能接入到局域网中。
关键词:网络安全,网络接入,认证,安全检查
参考文献
[1]IEEE's 802.1x-Port Based Network Access Control.2002-3.http:// www.ieee802.org/1/pages/802.1x.html.
[2]Jim Geier.802.1x Offers Authentication and Key Management.2002- 5.http://www.80211-planet.com/tutorials/article.
[3]Kristin Burke.Wireless Network Security 802.11/802.1x.2002-5.ht- tp://www.cs.fsu.edu/~yasinsac/wns02/19b.pdf.
[4]聂武超等.802.1x认证技术分析[N].华为技术.2002-02-08.
网络信息安全控制技术及应用论文 篇5
网络信息安全是任何网络系统建设应注重的事。
本文简要分析了网络中存在的多种信息安全风险,并根据信息安全提出了安全策略。
关键词:计算机网络 信息安全 保障策略 防火墙 预防措施
1.网络信息安全初探
1.1网络信息安全
网络安全的实质是指网络系统的流量和保存数据,不被意外或恶意破坏,泄漏,变化,而导致系统无法正常工作,确保网络服务不中断。
从广义上讲,凡是涉及到网络信息的保密性,完整性,可用性,真实性和控制理论和技术,都是是网络安全领域的研究。
1.2网络信息安全研究
网络信息安全的手段的研究和应用,保证信息处理和传输系统的安全性,避免因系统崩溃而损坏系统存储,处理和传输信息所造成的损害和损失;保护其机密性,真实性和完整性,防止攻击者利用系统漏洞假装,偷听,欺诈和其他损害用户合法的行为;保护国家安全,利益和发展,避免非法,有害信息传播所造成的后果,可以预防和控制,避免公共网络传输信息失控等是非常重要的。
2.网络信息安全现状
2.1物理传输对网络信息安全威胁
网络通信是通过通信线路,调制解调器,网络接口,终端,转换器和处理器和及其他组件,这些往往是黑客,攻击者的侵入对象。
主要有以下几个方面的入侵行为:电磁泄漏:无线网络传输的信号被捕获,对于一些常见的加密算法,黑客和攻击者拥有一套完整的入侵方案,可以方便地窃取传输内容。
非法终端:在现有的终端连接到另一个终端,或合法用户从网络断开时,非法用户的访问和操作计算机的通信接口,或由于某种原因使信息传输到未经授权的终端。
违法监测:不法分子通过通信设备监控功能的传输内容进行违法监测或捕获,因为它是基于通信设备提供的正常功能,一般用户很难发现。
防范网络攻击等攻击分组交换机等通讯设备,由网络拥塞引起或导致通信主机无法处理过多的要求,光网络服务不可用,导致系统死机。
2.2软件对网络信息安全的威胁
现代通信系统如ATM、软交换、IMS、EPON、POS终端、手机等都使用大量的软件进行通信控制,因此软件方面的入侵也相当普遍。
(1) 网络软件的漏洞或缺陷被利用。
软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其他技术原因而留下的漏洞。
(2) 软件病毒入侵后打开后门,并不断繁殖,然后扩散到网上的计算机来破坏系统。
轻者使系统出错,重者可使整个系统瘫痪或崩溃。
(3) 通信系统或软件端口被暴露或未进行安全限制,导致黑客入侵,进而可以使用各种方式有选择地破坏对方信息的有效性和完整性,或者在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。
3.网络信息安全策略
鉴于上述信息安全风险,可以采用一些技术手段,攻击或非法盗窃,破坏被动或主动防御,避免不必要的损失。
3.1物理信息传输安全性
(1)降低电磁辐射。
传输线路保护措施应打开或埋在地下,并要求远离各种辐射源,减少数据错误造成的电磁干扰。
无线传输装置应采用高可靠性的加密手段,并隐藏链接。
(2)使用数据加密技术,传输内容的加密算法使用明文到密文是没有意义的,防止非法用户了解原始数据。
(3)使用可信路由,私人网络或路由信息隐藏技术,通信系统隐匿在网络中的传输路径,避免接触,成为网络风暴,分布式拒绝服务攻击的对象。
3.2信息安全软件
安装必要的软件,可以快速有效地定位网络病毒,蠕虫和其他网络安全威胁的切入点,及时,准确地削减和网络安全事件。
(1)安装的软件和操作系统补丁,时间的通信系统软件的升级,堵住漏洞的系统,避免非法使用。
(2)使用的防火墙技术,控制不同网络或网络安全域的信息访问,根据安全策略控制(允许,拒绝,监测)接入网络的信息流。
并具有较强的抗攻击能力。
它是提供信息安全服务,网络与信息安全基础设施,是保护网络免受黑客攻击有效。
(3)使用杀毒软件,杀毒软件的病毒库升级。
谨慎使用移动存储设备。
在使用移动存储设备前病毒查杀,可以有效的清除病毒,木马查杀。
(4)使用的入侵检测系统防止黑客。
一般分为基于网络和基于主机的方法。
基于网络的入侵检测系统,检测模块驻留在受保护的系统,通过提取受保护的系统运行数据和入侵分析实现了入侵检测功能。
基于主机的入侵检测系统的通信系统进行实时监测,通过监测系统设置或系统设置的不公平不公平的改变实现入侵检测功能。
基于主机的入侵检测系统具有检测效率高,成本分析,分析速度快的特点,可以快速、准确地定位入侵者,并可以结合操作系统和应用程序的入侵行为特征进行了进一步分析。
3.2内部工作人员信息安全保障
加强局域网安全控制策略,使网络按用户权限进行隔离或授权访问。
它能控制以下几个方面的权限: 防止用户对目录和文件的误删除,执行修改、查看目录和文件,显示向某个文件写数据,拷贝、删除目录或文件,执行文件,隐含文件,共享,系统属性等。
控制哪些用户能够登录到服务器并获取网络资源, 控制用户入网的时间和在哪台工作站入网。
用户和用户组被赋予一定的权限, 网络控制用户和用户组可以访问的目录、文件和其他资源, 可以指定用户对这些文件、目录、设备能够执行的操作,权限按照最小化原则进行分配。
利用桌面管理系统控制操作终端的系统配置、软件合法性、病毒库、防火墙等。
若用户使用的终端或系统没有按照要求按照合法软件,则限制用户接入网络。
若用户的`系统、防火墙、防毒软件未及时更新,则强制用户进行更新操作。
二、加密技术的应用
1在电子商务领域的应用。
为了确保客户在互联网进行各种商务活动,不用担心您的信用卡被盗,现在人们开始使用公钥(公共/私人钥匙)加密技术,提高信用卡交易的安全性。
网景提供一种基于公钥和私钥用于互联网技术,称为安全套接字层(协议)。
协议还使用“对称”和“非对称”的加密方法,在客户和电子商务服务器端通信程序,客户端会生成一个会话密钥(水库),那么客户与服务器端的公共密钥加密,然后传递到服务器,都知道,传输数据的基础上水库的加密和解密,但服务器到用户的公共密钥必须首先向发证机关,以便取得公证。
2加密技术的应用。
当数据从发送者的局域网,数据是第一个用户端连接到网络路由器硬件加密,数据在互联网上加密的形式传送,当到达目标网络的路由器,路由器将对数据进行加密,目的在局域网内的用户可以看到真实信息。
三、结束语
信息安全问题关系到国家安全,公共安全,世界各国已经意识到信息安全涉及重大的国家利益,是网络经济的制高点,也是推动互联网的发展,电子政务、电子商务信息安全技术发展的关键,是目前面临的迫切要求。
本文通过对各种网络安全控制技术和特点的分析,侧重于应用的加密。
控制尿酸 安全为重 篇6
尿酸是人体嘌呤代谢的最终产物。当人体内的嘌呤代谢长期紊乱时,血中尿酸会导致高尿酸血症,其直接后果是有尿酸盐针状晶体在组织中析出,由此引发急性炎症即痛风。因此,高尿酸血症和痛风患者,必须将血尿酸控制在目标范围之内。
目前,降低尿酸的方法除了低嘌呤饮食、限制烟酒、坚持运动和控制体重外,很多患者还需服用药物,其中碳酸氢钠片、别嘌呤醇和苯溴马隆最常用。使用这些药物时,必须小心对待,确保安全。
别嘌呤醇须防过敏反应
别嘌呤醇通过抑制人体内合成尿酸的酶的活性,使尿酸生成减少。其不良反应较多,包括胃肠道症状(腹痛、腹泻、恶心、呕吐等)、肝功能损害(转氨酶升高、黄疸等)、肾脏损害(浮肿、少尿、蛋白尿、肾功能衰竭等)、骨髓抑制(白细胞、血小板减少或贫血等)和过敏反应。
服用别嘌呤醇除定期监测肝肾功能、血常规外,还须注意过敏反应发生。过敏反应主要表现为各种类型的皮疹,发生于四肢、躯干皮肤,常伴瘙痒、发热等,严重者危及生命。别嘌呤醇引起的过敏反应潜伏期长,一般在用药1~3个月内发生,症状由轻至重,极易引起患者甚至医务人员的忽视。
因此,服别嘌呤醇的患者如有皮疹伴随发热,首先要考虑别嘌呤醇过敏,应立即停药,给予对症处理。别嘌呤醇一般从小剂量起使用,就是为了规避过敏反应。过敏反应更青睐合并肾功能不全和服用噻嗪类利尿剂(如氢氯噻嗪)的患者,这类患者更需加强防范。
应用访问控制列表保护网络安全 篇7
随着网络的高速发展, 网络安全问题越来越突显, 按OSI参考模型来探讨, 网络安全问题主要可分为数据链路层安全、网络层的安全等各个层的安全防范。而网络层设备 (三层交换机和路由器) 在网络安全问题上有很重要的作用, 它不仅能实现传统的路由功能外, 还能设置访问控制策略, 访问控制列表就是其中一项重要功能。访问控制技术通过控制和检查进出关键网络设备的访问, 保护关键数据。
二、访问控制列表的机制与实现
2.1访问控制列表
访问控制列表的条件列表, 由它们对进出路由器的信息进行规范。每一个从路由器接口进出的数据包都要按访问列表的规则进行从上到下的顺序比较操作, 直到符合规则, 即或被允许通过, 或被拒绝丢弃。
2.2访问控制列表的基本概念
ACL按它能过滤的对象的范围分为标准ACL和扩展ACL两种。标准ACL主要根据数据包的源地址进行过滤, 而扩展ACL可以从源地址、目的地址、协议、端口号四个方面进行过滤, 这个协议可以是TCP、IP、UDP、ICMP等, 而IP协议封装TCP、UDP和ICMP包, 所以它可以用来与其中任一种协议匹配。
2.3访问控制列表特点
访问控制列表是一种主机防护技术, 但与传统的防火墙、防病毒或入侵检测等防护技术的功能却不同。一般的防火墙、IDS、防病毒系统只能检测到异常的进攻行为, 而对系统中伪装成正常用户的行为却无能为力。访问控制列表是一些语句的有序的集合, 它根据网络中每个数据包所包含信息的内容, 决定是否允许该信息包通过接口, 访问控制列表中的参数也用于对数据包的信息内容做指定的处理。
三、访问权限控制的应用
如图:某单位网络拓扑示意图
3.1 实现步骤及方法
以下我们建立的access-list 101将应用于思科3620路由器的s0/0接口上, 并且是对进入的包进行过滤 (方向为in) 。
3.1.1 对WWW、FTP服务器的访问控制
3.1.2 建立网络连接
由于没有限制内部主机和服务器对外部的访问, 所以必须让外部服务器返回的数据答复包进入, 此时, 返回包的目的端口号都将大于1023。
由于内部主机使用外部FTP服务器时, 返回的数据没有置ack位的, 所以上面两条语句不能颠倒。
3.1.3 防止外部地址欺骗
对进入的包进行过滤可以阻止一类叫做地址欺骗的攻击, 即从外部端口进入的包是不可能来自于内部网络的。
Access-list 101 deny ip 192.168.1.0 0.0.0.255 any
3.1.4 保护路由器
不允许因特网用户通过telnet或http协议访问路由器自身。
3.1.5 对OA服务器的访问控制
因为OA服务器为供局域网内部使用的办公自动化系统, 所以不允许外部访问
access-list 101 deny ip any host 192.168.1.3
3.1.6 关闭常见易遭受攻击的端口
由于操作系统本身的漏洞, 给病毒和网络攻击者提供了机会。可阻止对关键端口的访问
例如:access-list 101 deny tcp any any eq 445禁止扫描内网
3.1.7 禁止ping
要阻止向内的探测, 最常见的命令是ping过滤如下:
access-list 101 deny icmp any any echo
3.1.8 拒绝一切不必要的UDP通信流
access-list 101 deny udp any any
3.1.9 隐含拒绝
3.2 减少潜在危险
3.2.1一些DOS攻击经常会利用路由器上开启的一些小服务, 例如echo, discard等, 所以建议在路由器接口上关闭这些服务:
3.2.2源路由选择使用数据链路层的信息, 已穿越过了网络层, 所以就有可能允许攻击者为本地网上的数据指定不正确的路由, 所以应禁止使用源路由选择:no ip source-route
四、小结
通过以上配置, 使路由器实现了一定的防火墙功能, 对进出路由器的的数据包进行安全检测并过滤, 提高了网络的安全性, 实现了对数据的保护。
参考文献
[1]联想集团.思科产品配置手册[M].联想科技发展有限公司, 1998
智能建筑控制网络安全探析 篇8
智能建筑控制网络系统在运行的过程中, 充分体现出Internet、通信网络、计算机等先进技术的优势, 然而, 在信息化快速发展之下, 智能建筑控制网络系统的安全性问题也逐渐的浮现, 这也是人们所担心的问题, 会对智能建筑的发展造成极大的影响, 为此, 作者结合自身多年经验以及对智能建筑的认识, 主要对智能建筑控制网络的安全性进行分析。
1 智能建筑概述
所谓智能建筑就是将建筑物的系统、结构、管理以及服务等进行优化组合, 为用户提供一个便利、舒适、高效的建筑环境, 例如, 北京凯恒中心、佛山新闻中心、上海城建国际中心大厦、凯晨世贸中心等, 这些都是智能建筑的一员。智能建筑对建筑业的发展有着极大的影响, 推动建筑业的发展迈向一个新的台阶。
2 智能建筑控制网络存在的安全隐患
随着社会经济的不断发展, 智能化技术也在不断的发展, 智能建筑也趋于广泛的使用, 智能建筑主要是采用网络控制系统来实现对智能建筑的操控, 其中会涉及到大量的网络数据传输, 而在这个过程中, 也是智能建筑控制网络系统最薄弱的环节, 会受到多种因素的影响, 引发数据丢失、数据延时、数据出错、数据破坏等问题, 主要受到网络远程干扰系统、恶意软件木马程序等方面的威胁, 总的来说, 智能建筑控制网络的安全性受到内部和外部两方面的安全威胁, 具体如下:
2.1 内部安全隐患
智能建筑控制网络在进行数据传输的过程中, 其内部可能会存在安全隐患对数据传输的网络系统造成一定的安全风险, 主要包括以下几方面:1数据丢失, 智能建筑控制网络在进行数据传输的过程中, 可能受到故障、干扰等因素的影响, 造成数据传输时出现数据丢失, 或是没有被成功接受的现象;2数据延时, 主要指的是在数据传输的过程中, 超出了接受时间, 主要受到传输线路的阻塞、干扰等现象的影响;3数据出错, 接受到的数据与原始的数据出现不一致的现象, 而接受到信号的设备也会将这些出错的数据作为正确的数据进行处理, 并做出响应;4数据破坏, 主要指的是智能建筑控制网络传输的数据受到破坏, 造成这方面的主要原因可能出在传输介质、总线共享、数据报文相互干扰等[1]。
2.2 外部安全隐患
外部对智能建筑控制网络造成的安全隐患因素较为复杂, 主要包括以下几方面:1网络远程干扰系统的安全隐患, 在智能建筑控制网络实现远程监控的同时, 也会造成远程网络干扰系统的问题, 例如, 恶意干扰、病毒干扰的现象, 对智能建筑控制网络的安全性造成极大的威胁;2恶意软件、木马等程序软件的威胁, 正常情况下, 如果智能建筑控制网络在运行的过程中, 会涉及到大量的软件升级、远程设置、补丁发布等相关操作, 而这些操作都有可能引发恶意软件、木马程序软件的入侵, 对智能建筑控制网络造成一定程度的安全隐患;3非法修改破坏设备的安全隐患, 一般情况下, 出现这种情况是通过网络来对智能建筑控制系统的参数进行修改, 发布一些造成设备大量报警的指令, 导致设备甚至控制系统崩溃, 对智能建筑控制网络系统造成严重的破坏;
3 智能建筑控制网络的安全机制
智能建筑控制网络主要是靠数据传输来实现对系统的控制, 而在数据传输的过程中, 经常会受到内部因素或外部因素的影响, 对传输数据的准确性、时效性、安全性造成一定的影响, 因此, 为了保证智能建筑控制网络系统的安全, 必须建立相应的网络安全机制, 以下主要从内部功能安全机制、网络分段安全机制、报文校验安全机制等几方面进行分析。
3.1 内部功能安全机制
智能建筑控制网络内部存在的安全隐患, 如, 数据丢失、数据延时、数据出错、数据破坏等, 对智能建筑控制系统的安全带来严重的影响, 因此, 要积极做好内部功能的安全机制[2]。一般情况下, 主要采用关系密钥、序列号、回传、连接认证等, 关系密钥的安全机制主要是为了解决智能建筑控制网络安全通信的问题, 例如, 数据的伪装、破坏等问题, 进一步确保数据传输的真实性、准确性;回传的安全机制主要是将检测的故障信号通过特殊的通信方式, 将信号传递给上位机监控软件, 实现对通信过程的监控, 有效的规避智能建筑控制系统在通信过程中的故障发生;序列号的安全机制主要是对控制系统中等待发送的数据添加一组序列号, 也可以说是一串识别编码, 一方面能够体现出数据发送的先后顺序, 系统通过这组序列号能够检测出是否存在数据丢失、数据乱序的故障。
3.2 网络分段安全机制
网络分段安全机制主要是应用网络分段技术来实现的, 能够达到将智能建筑控制系统的网络资源与非法用户之间的隔离, 进一步保证智能建筑控制系统的安全性[3]。网络分段主要分为逻辑分段、物理分段等两种, 逻辑分段智能建筑控制系统的网络层进行分段, 将控制系统的TCP/IP网络分成若干个IP子网, 并且, 每个分出的IP子网都将通过交换机、路由器、防火墙、网关等设备的连接才能实现网络访问, 而在这个过程中, 也将中间的软件、硬件等作为子网访问的一种安全机制, 对子网的整个访问过程进行有效的控制, 从而提高智能建筑网络方位的安全性;而物理分段主要是站在物理层的角度上对网络的数据链进行分段, 而且, 分出的各个网段之间不存在直接的通讯, 可以实现对每个网段进行控制, 如果一个网络存在安全隐患或发生故障的话, 也不会对其他的网络产生影响, 进一步提高智能建筑控制网络的可靠性。
3.3 报文校验安全机制
智能建筑控制网络在进行数据包传输的过程中, 报文起到关键的作用, 而在实际的工作中, 经常会发生报文的破坏、非法篡改的现象, 对智能建筑控制系统的数据传输安全造成一定的影响, 而通过报文校验安全机制的应用, 能够有效的防止报文被破坏、非法篡改的现象, 进一步提高智能建筑控制系统数据传输的安全性[4]。报文校验安全机制主要是数据的发送方通过采用时间戳的方式生成校验密钥, 然后再将用户数据与生成的校验密钥进行校验算法得出校验码, 而数据的接收方在接受到数据之后, 同样使用时间戳的方式生成校验密钥, 同样再经过校验算法来得出一组校验码, 最后再将后一组校验码与接受报文得到的校验码进行相互比较, 如果两组校验码相同的话, 说明传输的数据未被破坏、篡改, 可以安全接收数据包, 并能保证数据传输的准确性、全面性, 如果两组数据不同的话, 说明传输数据的过程中可能被破坏、篡改, 数据存在丢失甚至潜藏安全隐患, 提出系统预警, 有效的提高智能建筑控制网络的安全性。
4 总结
智能建筑控制网络在运行的过程中, 潜藏着的安全隐患会对控制网络造成极大的影响, 通过本文对智能建筑控制网络安全的分析, 作者结合自身多年的工作经验, 对智能建筑控制网络运行中存在的安全隐患进行剖析, 并对此提出几点建议, 用以防止内部和外部的安全隐患对控制系统带来的影响, 希望通过本文的分析, 能够提高智能建筑控制网络运行的安全性。
摘要:智能建筑的发展蒸蒸日上, 主要是依靠网络技术、信息技术、通信技术等方面来完成对智能建筑的控制, 虽然智能建筑具有较强的灵活性、可靠性、实时性, 但是, 在运营的过程中, 人们却往往会忽略了数据信息传递的安全性, 也使得智能建筑控制网络的安全问题层出不穷, 不利于智能建筑的良好发展。
关键词:智能建筑,控制网络安全,隐患
参考文献
[1]桂思思, 姜莹, 晋贵堂.智能建筑如何应对网络系统带来的安全问题[J].建筑电气.2007 (09) .
[2]袁昌立, 苏文浩.对智能建筑建设中相关问题的思考[J].武汉科技学院学报.2007 (03) .
[3]张志远, 姜莹, 晋贵堂.智能建筑自动化系统建设初探[J].无线互联科技.2013 (04) .
浅析基于电力调度控制安全风险控制 篇9
一、电力调度控制的现状解读
在社会经济不断发展的过程中, 电网规模不断扩大, 与此同时, 电网的特征、运行特点都发生了一定的变化, 其系统运行更加复杂, 给电网运行控制工作增加了难度。电力调度运行风险控制不当, 就会导致电网运行出现严重的故障, 对电力系统的整体运行产生威胁, 进而导致大面积的停电事故发生, 给人们的正常生活和工作造成不利的影响。在实际工作中, 我国的电力调度系统共分为:国家电力调度数据一级网、区域二级网、省级三级网、城市四级网和县级五级网五个层次, 并将各级的发电厂以及变电站纳入了工作管理中。纵观近几年我国电力调度安全的发展状况, 电力调度的安全处理工作仍存在一定的问题, 电力设备的、电力工作人员的素质以及不安全的环境等因素, 导致电网调度控制制度存在问题, 无法有效的确保电力系统的安全运行。在一定程度上, 给人们的安全用电带来了严重的隐患问题。
二、电力调度控制的安全隐患分析
结合当前电力调度工作中存在的具体问题, 深入分析发生电力调度事故的原因, 不难发现导致电力调度安全事故发生的原因, 主要分为两个方面。在具体的电力调度的工作中, 相关工作人员没有严格的按照电力设备维修的规定, 定期对电力设备进行维护检修工作, 是电力设备存在隐患的基本原因。另一方面, 参与电力调度的工作人员自身专业素质不过关, 缺乏一定的专业技能, 对从事的本职工作缺少应有的责任感, 很难发现电力调度工作中存在的安全隐患问题。长时间的发展下来, 致使电力调度风险控制工作存在严重的问题。这两方面问题的存在, 是电力调度风险控制工作无法有效进行的根本原因。电力调度控制的安全隐患问题, 逐渐成为影响电力调度工作的主要问题。相关管理部门应结合电力调度工作中存在的具体问题, 积极的采取有效的措施进行解决。电力调度控制的安全隐患问题, 如果一直不能得到有效的解决, 很难提高电力调度的工作效率, 甚至会在一定程度上影响社会经济的健康发展。
三、电力调度控制安全风险的有效措施
在生活中, 电的生产和社会公众的生活有着密切的关联, 是人们生活中必不可少的。电力控制系统的安全发展, 对于整个社会经济的发展和人们的工作、生活, 都具有至关重要的影响。为了更好的解决电力调度工作中存在的安全隐患, 结合电力调度工作中存在的具体问题, 进一步探究电力调度控制安全风险的措施, 是确保电力系统安全运行的重要保障。综合目前电力调度工作的现状发展, 加大硬件设备与专业技术的投入、强化电力调度安全风险管控网络的建设工作, 是相对有效控制措施, 能够在一定程度上改善电力调度工作中存在的安全隐患问题。
(一) 加大硬件设备与专业技术的投入
在电力调度控制安全风险控制的工作中, 加大硬件设备与专业技术的投入, 是电力系统适应社会科技发展与更新的重要表现。社会科技的发展, 促使自动化设备的使用范围逐渐扩大, 将其应用在电力系统的工作中, 可以有效的促进电力系统工作的有效开展。在电力调度工作中, 设备作为其核心基础, 保障设备的正常运行, 是电力调度工作中的重点工作。在电力调度的管理工作中, 必须严格的按照规定, 对设备进行维护与检修, 加大硬件设备与专业技术的投入, 以便可以及时的更新设备。此外, 对设备的操作人员进行专业素质的培训与考核, 也是有效避免设备违规操作的主要措施之一。加大硬件设备与专业技术的投入, 能够促使电力部门及时的更换先进的设备, 有效的改善电力设备的运行环境, 尽最大的努力避免恶劣环境下, 电力设备运行存在安全隐患, 最终导致电力系统无法正常工作的问题发生。
(二) 强化电力调度安全风险管控网络的建设工作
强化电力调度安全风险管控网络的建设工作, 加大对电力调度安全工作的重视程度, 在电力设备、操作工作人员的素质以及工作责任方面重点进行强调。同时, 利用现有的条件建设一系列的运行监管与管理机制。强化电力调度安全风险管控网络的建设工作, 能够在意识形态方面, 强化员工的安全意识与工作的责任感。结合实际工作状况, 制定符合实际工作需求的安全生产责任制。同时, 对员工工作实行定期考核制度, 加强员工的专业培训工作, 严格考核员工的职业素质, 只有考核合格后才能上岗进行工作, 避免由于人为操作原因导致的电力调度安全事故。在实际的工作中, 通过严格实施规章制度, 明确各方的工作责任, 将责任落实到工作的细节处, 在制度执行的基础上, 确保电力调度工作的安全性。此外, 加强电力调度现场的监督, 也是非常重要的一项工作。因此, 强化电力调度安全风险管控网络的建设工作, 可以有效的促进电力调度工作的顺利开展与安全运行。
结语
综上所述, 供电的安稳运行, 与电力调度的安全风险控制工作, 具有重要的关系。在实际的电力系统工作中, 电力调度工作是一项相对复杂、风险系数较大的工作。相关工作人员如何针对电力调度控制安全风险的问题, 探究有效的措施, 是确保电力调度工作有序进行的重要基础性工作。因此, 基于电力调度控制安全风险控制工作, 是电力系统工作中必不可少的一项工作。
摘要:现阶段, 我国社会经济发展水平不断提高, 社会用电需求不断增加。电力系统作为国民经济的基础保障设施之一, 其自身系统的发展, 对于国民经济的发展与人们的生活质量都具有重要的影响。本文将简要分析基于电力调度控制安全风险控制方面的内容, 旨在通过合理的安全风险控制工作, 更好的促进电网系统的稳健运行。
关键词:电力,调度控制,安全风险,控制
参考文献
[1]叶芸.浅议电力调度自动化网络安全与实现[J].科技传播, 2011 (08) .
[2]孟炜, 李巍, 杨建民.在电力生产管理中运用风险控制的思考[J].内蒙古电力技术, 2004 (05) .
控制系统网络安全观念及实践 篇10
日前行的一项关于工业控制系统网络日安全评估的调查,收到近200份的答卷。虽然答卷中的一些趋势是事先预计到的,然而也有一些出人意料或相当惊人的反应。本文从简单的观察入手,并对预期不足的反应和趋势进行总结,以便我们对调查答复进行分析。
第一个意外的是,有24%的企业表示不相信存在着有可能影响他们业务开展与信息控制系统有关的威胁和风险。这似乎很令人费解,因为大多数企业认为在运作时不可能有100%的安全。工业控制系统正变得越来越依赖于不断增加的外部连接环境,其中包括有互联网和远程控制的性能,我们预计有接近100%的回复会承认这些风险的存在。近20%的受访者对普遍存在的网络安全问题表示关切,承认令人不安的风险是病毒和恶意软件。
还有一个很奇怪的情况是,只有53%的企业表示他们是一个“强制实施特定信息控制系统保护”的企业,而剩下的47%的受访者则不属于强制执行特定信息控制系统保护的企业范围。出于以上提及所察觉风险的同样理由,我们预计,认为迫切需要实施特定信息控制系统保护的回复人数会比较多。
令人惊讶的还有,仅有50%的企业表示他们的企业拥有一个检测和处理网络安全漏洞的计算机运行紧急反应小组。我们认为在当今工业控制系统面临愈演愈烈的巨大网络安全威胁的环境下,上述的调查结果是很奇怪的。另一个意外的趋势是,22%的企业表示他们从来没有进行过任何类型的系统漏洞评估。Encari建议,每个企业至少每年要进行一次系统漏洞评估。这个观点得到大约65%的企业赞同,他们在去年已经进行了一次系统漏洞评估。鉴于网络安全威胁情况和基础设施环境的不断变化,系统漏洞评估被视为是一种最佳方法而被广泛接受。除此之外,最普遍的企业变化是近来已增加的网络性能和连接,从而必须进行这种评估。如果能在足够的范围内有效执行,就可以在企业里形成强有力的工业控制系统网络安全态势的洞察力。
沿着同样的思路,我们并不惊讶地看到,只有46%的企业表示他们已经签约咨询公司进行某种系统漏洞评估服务。现实情况是,一个企业的内部评估能力很少能与网络安全咨询公司相匹敌,网络安全咨询公司的核心竞争力是执行这种评估的技能。当规划一个有效项目范围时,评估可以在财务上进行可行性论证,并可对企业网络安全态势提供深刻见解。良好地执行评估可以降低经营成本,其作用类似于预防药物或Taguchi建设模式(从设计到质量安全)。想保持内部评估能力的企业应考虑签约一家咨询公司,至少每两年进行一次;而没有内部评估能力的企业应该考虑签约一家咨询公司,每年进行一次。
保护信息
我们高兴地看到,75%的企业表示他们的企业已经实施或正在部署信息保护计划。虽然没有明确的回答,但我们深信大部分受访者目前正在实施信息保护的方案。此外,根据我们所接触到的许多企业,我们推测所实施的许多信息保护项目可能有所不足。这种推测源于实施这种工业控制系统及一般企业信息等项目有一定的难度,来自Privacy Rights Clearinghouse的统计数据证明了这一点。
受访者的企业产生大量的以各种形式存在的信息,包括数字、硬盘拷贝和文字等信息资料。为了建立一个有效和足够的信息保护项目,必须设法解决和使用所有敏感信息应用场景的保护性控制。例如,信息保护方案如何保护敏感信息,是通过电子邮件发送、存储在USB碟形驱动器和笔记本电脑、传真给供应商、由网络打印机打印、存储于数据库还是以词语方式传送?
你如何确保所有受保护程序管理的信息有适当的分类标记(例如,“机密”或“秘密”)?我们曾与许多已建有足够全面信息保护程序且执行很努力的企业合作过。
安全的第一步
鉴于我们遇到过许多这样的企业,它们经历过许多挑战,即保存一份准确完整的储存和运行在控制网络的全部信息系统清单,我们惊讶地发现70%的情况恰恰与此相反。然而,在本文后面我们注意到可能有这样的趋向,即可以挑战这种思维过程的应答趋向。
有趣的是看到一些企业在首次处理控制战略实施相关问题上的答复其分布十分均匀(见饼图):其中27%为访问控制,23%为外围安全(例如防火墙),16%为安全政策,14%为信息保护,13%为设施(即物理)安全,7%为安全意识。
鉴于历史上许多网络安全事件源于人为错误、恶意攻击、雇员心怀不满、网络接入用户授权和缺乏安全意识,我们希望看到更多的有关安全意识的响应。遗憾的是,作为整体工业控制系统安全规划中的一部分安全意识,往往遭到企业的普遍忽视。
其他主要成果
其他一些值得注意的调查结果:
在对潜在的不当的信息披露表示关切的受访者中,31%的企业还没有实施信息保护计划。
对可能出现的病毒和恶意软件表示关切的受访者中,29%的企业是在缺乏检测安全漏洞尝试和有效处理安全漏洞监测能力的情况下进行运作的。
在对网络安全威胁相关风险表示关切的受访者中,48%的企业是在无计算机运行紧急反应小组情况下进行运作的,19%的企业从未执行过系统漏洞评估。
在对一份准确和完整的储存和运行在控制网络上的全部信息系统的清单表示关切的受访者中,30%的企业目前是在无变更控制流程状况下进行操作的,该变更控制流程能够阻止控制系统中未经授权和潜在系统漏洞的改变。
在具有检测安全漏洞尝试和有效处理安全漏洞监测能力的受访者中70%的企业确认他们也有一个紧急反应小组。不足5%的企业有紧急反应小组但没有监测能力。
各种答复组合表明,这些问题反映出受访者工业控制系统的网络安全程序尚不够成熟。这是一个迹象:这些企业在一个整体网络安全战略范围相对独立情况下有可能解决网络安全问题。例如:
如果不具备监测能力的话,如何才能有效地解决涉及潜在病毒和恶意软件的风险?
为什么会在没有计算机紧急反应小组情况下运作,或者如果关注网络安全威胁相关风险问题,为什么不执行系统漏洞评估?
怎样才能在没有变更控制流程的情况下,声称拥有一份准确和完整的储存和运行在控制网络上的全部信息系统清单?