时间:2023-03-17 18:04:29
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇系统安全论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
实验的硬件环境为两台计算机:一台作为宿主机,运行各种安全实验的代码;另一台作为调试机,运行被实验的内核。两台机器通过串口进行连接,传送调试指令和调试数据。具体实验时,可使用虚拟机以WRK内核引导系统运行,既可以防止实验对真实的硬件和文件系统产生负面影响,也可以方便地通过一个命名管道连接虚拟机和物理机,将虚拟机作为被调试机、物理机器作为调试机来进行实验。
2实验模块
实验内容的设计是以Hook技术为基础,从影响操作系统安全的外设事件、进程保护、文件管理、网络安全等方面进行设计。Windows操作系统是建立在事件驱动机制之上的,系统各部分之间的沟通也都是通过消息的相互传递而实现。Hook(钩子)技术是Windows系统的一种非常重要的接口,可以截获并处理在其他应用程序之间传递的消息,并由此完成一些普通应用程序难以实现的特殊功能。Hook技术分为应用层Hook技术和内核层Hook技术。该实验采用Hook技术设计了全局键盘监听、进程隐藏与保护、文件监视、网络监听等具体实验内容。
2.1全局键盘监听
本模块的实验目的是让学生理解Windows的消息处理机制——回调函数、Hook技术的原理,并能运用这些原理改变系统消息的控制权,达到维护系统安全的目的。实验内容是通过回调函数定制新的键盘钩子,在主控机上通过windbg把钩子以DLL的形式加入到目标机的所有运行进程中,实现全局键盘监听。钩子函数将获取的键盘信息返回给主控机,在其dbgview上显示键盘的输入信息。
2.2进程隐藏与保护
本模块的实验目的是为了让学生理解系统服务的原理和执行流程,并能利用SSDTHook技术改变系统服务的地址和执行流程,达到改变相关进程的控制权并保护该进程的目的。实验内容分为两部分,首先是通过修改SSDT(即系统服务描述符表)中NtQuerySystem-InformationAPI的地址,将其替换为自定义的服务函数NtQuerySystemInformation(即SSDTHook)地址,实现在被调试机中隐藏指定进程的目的;然后,通过修改SSDT中NtTerminateProcessAPI阻止进程被任务管理器等进程管理工具杀掉,达到保护进程的目的。为了保证系统的稳定性(至少不让其崩溃),应当在自定义的服务函数中调用系统中原来的服务。
2.3文件监视
本模块的实验目的是为了让学生理解文件监视的原理,运用相关的Hook技术保护指定文件,达到防止病毒木马等恶意修改或删除文件、维护文件系统安全的目的。实验的内容是当删除一个需要受保护文件时,利用SHFileOperationHook替换原来的API函数,禁止删除该文件的操作,并提示该文件受保护。
2.4网络监听
本模块的实验目的是帮助学生理解网络抓包技术的原理,并运用相关的HookWinSocketAPI实现抓包,达到监测网络传输和排除网络故障的目的。实验内容是首先利用Hook技术完成消息的截获,提取出感兴趣的消息;其次,利用API拦截技术拦截相应的网络程序的SOCKET网络函数;第三,利用DLL技术将HookAPI拦截的代码封装,利用EXE程序将DLL映射到进程中。相关网络函数被调用时将触发API函数拦截。最后,从网络函数中提取我们想要得到的数据包。
3实施方法
操作系统安全实验是信息安全专业实践内容的重要部分,由于实验内容需要一定的内核知识基础且具有一定难度,因此将其定位为开放式实验,并安排在操作系统原理和信息系统安全等相关专业课程学习之后实施。借助网络学习平台,将所有实验信息对信息安全专业学生开放;学生按照教师定制的学习路径,自主获取实验的基本信息、网络查询实验资料和相关技术及应用方法、自主完成实验步骤、提交实验结果,并可以在实验过程中改进实验内容。对于实验要求,教师可以在学习路径中分别指定基础性要求和创新性要求,这样既能保障基础安全实践能力的训练内容,又能激发学生的创新能力。
4结语
(1)动态权限策略
根据信息管理的具体应用业务流程,并且结合系统级安全策略,动态对系统中的不同信息和用户赋予不同的权限。例如,在OA系统中,可以设定系统中的具体文档、合同的阅读者和审核者范围,甚至可以对哪些用户可以文档中某一部分的内容进行阅读或者修改的权限进行设定,采用动态权限机制来保证系统的安全;
(2)操作记录
将用户操作进行自动记录和存档,同时保存文档修改之前和之后的版本,从而记录下文档的修改轨迹。
2安全技术具体应用案例
2.1信息管理系统安全分析
由于电力市场的特点决定,电力系统参与的各个主体分别代表了不同的利益团体,例如电力公司信息管理系统中的交易热暖,能够申报授权范围内的交易数据,对市场信息进行查询;结算人员可以对各类交易的执行情况和执行结果进行考核结算。因此,为了防止系统用户在信息管理系统中进行越权操作,或者操作不当给各方带来的损失,需要对电力公司的信息管理系统进行安全控制。由于电力公司所涉及的业务广泛,为此电力公司内部信息管理系统数量众多,主要包括负责对发电厂、输配电线、变电站的正常运行和生产进行监控的SCADA/EMS系统,负责电网调度运行、电网通信、继电保护进行综合管理的DMIS系统,负责电力企业决策支持的MIS系统,以及负责电力企业办公自动化的OAS系统等。根据电力行业的特点,要求在电力公司信息管理系统中必须要确保SCADA/EMS系统的安全性,其他信息管理系统安全性要求也较高。
2.2信息管理系统网络结构设计
目前,为了提高电力公司信息管理系统的安全性,电力公司采取如图1所示的,包括SPnet(电力信息网)和SPDnet(调度信息网)的专用网络和Internet公共网络相结合的网络结构。通过内网与外网的物理隔离,既满足了MIS系统、OAS系统的Internet用网需求,同时也保证SCADA/EMS不能够直接访问Internet,从而最大程度上的保证系统安全。
2.3信息管理系统安全体系结构设计
信息管理系统的安全体系结构设计。在电力公司信息管理系统安全体系结构中采用了如下的安全策略来保证信息管理系统的安全。
(1)分区安全保护策略
根据电力公司内部各信息管理系统所管理业务的重要性,对信息管理系统的安全级别进行划分,重点保护网络内的安全区Ⅰ内的SCADA/EMS实时监控系统,和安全区Ⅱ内的交易系统;
(2)横向隔离
安全区Ⅰ与安全区Ⅱ内部的时监控系统,和交易系统采用防火墙进行逻辑隔离,而安全区Ⅰ、Ⅱ与安全区Ⅲ、Ⅳ之间采用正向和反向专用的安全隔离装置进行物理隔离;
(3)专网专用
SPDnet调度网提供两个逻辑隔离的安全隔离装置与安全区Ⅰ和Ⅱ进行通信,SPnet电力信息网与SPDnet调度网实现物理隔离;
(4)纵向认证与保护
安全区Ⅰ和Ⅱ的边界都设置了具有加密和认证功能的安全网关,而Ⅲ和Ⅳ的边界部署了防火墙;
(5)整个网络只有安全级别最低的安全区Ⅳ通过防火墙直接访问Internet
从如上的分析可以看出,根据不同信息管理系统的需要,可以灵活应用物理隔离技术、逻辑隔离技术,以及辅以系统安全技术和应用安全技术,来多方位的保证系统中信息管理系统的安全。
3结束语
1利用网络及安全管理的漏洞窥探用户口令或电子帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。
2利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。
3建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。
计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。
一、网络安全审计及基本要素
安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。
安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。
安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。
二、网络安全审计的程序
安全审计程序是安全监督活动的具体规程,它规定安全审计工作的具体内容、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。
安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。
1了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?
2了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。
3了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。
安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。
安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。
三、网络安全审计的主要测试
测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。
下面是对网络环境会计信息系统的主要测试。
1数据通讯的控制测试
数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文
件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的内容。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与企业内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。
2硬件系统的控制测试
硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期分析、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。
3软件系统的控制测试
软件系统包括系统软件和应用软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。
4数据资源的控制测试
数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。
5系统安全产品的测试
随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断发展的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。
四、应该建立内部安全审计制度
1.1系统规范及环境随着变电运行技术的不断提高,目前变电站内自动化和智能力水平不断提升,特别是无人值班变电站的实现,更是加快了调度自动化的发展进程。电力调度自动化系统得以在变电站内进行应用,这是一个集电网测量、控制和保护等多功能于一体的管理系统,这就有效的提高了变电运行的水平。但由于该系统沿用的技术标准还是以前的技术标准,这就导致在运行过程中与实际的需求存在不符合的地方,从而导致通道、监视及一次设备开关机构等都存在许多不完善的地方,问题频繁发生。
1.2安全防护体系电网调度系统在运行中受到较大的安全威胁,这种威胁主要来自于两个方面,即物理层面上的威胁及内部计算机犯罪所带来的威胁。物理层面上的威胁主要来自于系统主机的硬件及连接的线路,一旦硬件受到损坏、发生故障则会导致一些重要数据丢失,从而给系统带来较大的安全隐患。系统主机由于处于联网的工作状态,这就可能受到来自于网上的任何一台主机的攻击,一旦网络安全防护不力,则会受到黑客、病毒的侵蚀,从而导致安全问题发生。系统的安全还涉及到主机操作系统层面的安全,一旦出现未经授权即存取、越权使用账号和口令等,用户拒绝系统管理,对系统的完整性进行损害等行为发生,则会给系统带来严重的安全问题。
1.3误下命令
(1)调度员作为调度系统的真正操作人员,由于其工作量较大,操作任务较为繁重,一旦调度员缺乏安全意识,对工作缺乏认真负责的态度,则极易导致在工作中不严格遵守操作规程,不严格进行交接班,再加之对系统运行方式缺乏必要的了解,从而导致误下命令。另外由于工作精力不集中,而且拟定调度命令时出现错误,再加之现场核对和交接班时交接不清,从而直接进行操作,导致事故的发生。
(2)调度员自身安全意识薄弱,在工作中不仅不规范的使用调度术语,而且遇到问题往往凭借经验主观进行判断,从而误下命令,导致安全问题发生。
1.4误送电调度员的工作不仅直接关系到调度系统的安全运行,同时也关系到工作人员的人身安全。调度员误送电的发生多数情况下是由于没有对操作管理制度进行严格执行,同时对于工作许可和工作结束后手续也存在不清的地方,从而导致线路上还有多个工作组处于工作状态下时就送电,从而导致安全事故的发生。
1.5延误送电延误送电多发生在事故处理工作中,这与调度人员执行意识差及素质差有很大关系,同时在工作时对系统运行状况及工作程序缺乏了解,从而导致对重要用户的用电出现延误,给对方带来较大的经济损失。
1.6管理因素调度作业时由于人机混杂,如果管理混乱则极易导致事故的发生。如不能及时进行巡视检查,导致问题不能及时发现并进行处理,为系统运行埋下安全隐患。再加之调度作业时缺乏有效的监管措施,这样就导致在运行过程中一些规章制度和措施得不到有效的执行和落实,不能及时分析出现的异常和不安全现象,从而导致安全事故频发。
2完善系统管理的有效对策
2.1从硬件安全出发构建安全防护体系
(1)从操作管理入口着手,设定登陆和操作的权限,对管理人员进行分类和分级。可以按照对系统使用的权限来设计不同用户的使用范围。这要求在设计系统的时候就需要对不同的用户设定使用和管理规范,对非系统维护人员屏蔽某些功能,让核心数据得到应有的保护,也避免一些错误操作而造成的不必要误动或者事故。
(2)注意保证主系统的功能和故障诊断。对于自动调度系统来说,其功能的是由不同的网络服务器实现的。在系统的建设、调试、运行的过程中一定要注意对各种服务器指标的监控,以此作为依据对系统进行实时的监控,并作出必要的调整,保证系统的基本功能,提高系统的安全性。还有,应合理设计系统的故障诊断功能,能够及时报错。
(3)注意计算机的防护。系统功能的实现主要依靠的是计算机,对所有的计算机而言外界的攻击和病毒都会对系统产生影响。所以在建立调度系统的时候一定要做好软硬件的防护工作,包括防火墙和病毒检测功能的增强。同时要定期对系统进行检测,做到及时发现及时处理。
2.2规范系统及运行环境的控制需要进一步对电网调度自动化系统进行规范,对系统内存在的不安全因素进行及时解决,尽量做到变电站内四遥功能的实现,从而更好的推动无人值班变电站的全面实施。对于计算机系统来讲,为了使其能够安全的运行,性能更好的发挥,则需要设置专职的系统管理员,同时软件人员还需要对计算机系统软件运行的状况进行定期检查,从而及时发现问题并及时进行处理。变电站内的自动化系统设备需要进行了可靠的接地,做好雷电和过电压的有效防护措施,定期对接地系统进行检测,同时还需要在自动化设备机房内配置消防设施,从而确保设备能够安全的运行。
2.3作好预防误操作、误调度工作
(1)严格执行规章制度,堵绝习惯性违章。无论是误调度还是误操作的发生,都与调度员工作的态度有关,所以需要在日常工作中养成良好的习惯,严格执行操作规程和各项管理制度,对各项工作都要认真负责,仔细的对各个环节做好检查和审核工作,努力克服习惯性的违章操作,有效的预防误操作和误调度的发生。
(2)加强设备的可靠性。首先需要确保设备处于良好的运行状态,所以调度员需要对设备的运行状况进行掌握,而且在设备运行过程中,还需要针对天气情况做好事故预想,提前做好各项防范措施,这样在发生事故时,才能灵活的应对。其次,需要做好输电线路的检修工作,对于重点路段要进行重点排查,及时发现隐患及时进行处理,从而有效的杜绝误调度事故的发生。
2.4完善系统跟踪管理措施,加强运行管理以“安全第一,预防为主”为宗旨,严格执行有关规定,同时建立有效的巡视制度,分站设备巡视由变电站运行人员负责。建立健全运行管理及安全规章制度,建立安全联防制度,将网络及系统安全作为经常性的工作。加强工作责任心管理,防止来自内部的攻击、越权、误用及泄密。执行值班调度员要坚守岗位,重大操作还应进行危险点分析和事故预想。
3结束语
关键词:信息系统,网络安全,对策措施
1.建立一套较完善的、操作性强的管理制度
根据实际情况,对不同类型、不同敏感度的信息,规定合适的管理制度和使用方法,制定详细的安全管理制度,保证信息系统安全风险规避管理有章可循,有法可依,促使每个系统管理人员和使用人员将系统安全风险规避管理形成一种习惯。制定系统安全奖惩制度,对于违反制度者视情节轻重给予相应的经济惩罚或行政处分,情节特别恶劣的可提起法律诉讼,对违规制度者进行举报的人员给予适当的奖励。院内每人都有义务和责任举报任何系统不安全现象和行为。
安全管理制度包括中心机房安全管理制度、子系统使用人员安全管理制度、系统设备安全管理制度、网络安全管理制度、病毒防范安全管理制度、安全管理登记制度、应答制度、考核制度等。做好设备的运行情况记录,检查记录,日常维护记录及用户的监控记录等。
2.制定详细而周密的应急预案
充分考虑各种系统故障,设计与各管理岗位相符的系统安全风险规避管理常规处理预案和紧急处理预案,根据安全事件的严重程度适时采用,以保证正常的服务和秩序,提高应对突发事件的能力。在信息系统出现故障时,将系统中断时间、故障损失和社会影响降到最低。由分管院长、相应科室及计算机中心组成故障排除小组,当灾难发生时应用应急预案进行恢复。应定期进行应急预案的演练,查找问题,加以整改,提高其针对性和实用性。
应急预案包括服务器、硬件、软件、网络等方面的系统安全风险应急措施、具体的协调部门及相应的工作、常用的应急电话等。应急预案须明显张贴,使应急操作人员方便地看到。
3.建立系统安全监控体系
设立安全管理人员,对那些给信息系统安全带来严重隐患的行为和人员进行重点管理和监督。建立数据质量监控体系和数据操作员、职能科室、部门领导三个层次的数据质量监控层,对信息系统数据安全具有重要意义。建立信息系统数据质量考评和反馈制度。建立合理的系统安全风险规避管理的组织结构,成立信息系统安全领导小组,在硬件、软件、数据、网络等各个方面合理配置系统安全管理人员,选择适当学历和专业的人员担任并让其明确各自的责任,根据实际情况,制定合理的管理制度和使用方法。论文参考网。系统安全管理人员在工作上要求责任心强,业务熟悉。系统安全培训工作也是保证系统正常运行的关键。应合理配备技术人员,保证维护力量。同时,专业人员应对每个操作人员进行培训,使其熟悉操作规程,熟练系统操作。目前员工的安全意识相对淡薄,在实际工作中,存在利用业务系统登录口令过于简单的漏洞,私自访问不安全网站,下载并安装与工作无关的软件,私自接入不安全设备等问题,这些都给信息系统造成了极大的安全隐患和威胁。因此,要下大力气做好员工信息系统安全知识的宣传教育和培训工作,使员工自觉遵守信息管理的各项规定,增强其系统安全意识,保证信息系统安全。对系统安全培训不太重视的,今后应丰富培训内容和方式,注重培训时间和频率的选择,适当增加培训投入,做好相关方面的改进以提高培训效果,加强系统安全风险规避管理。领导转变观念,充分认识到系统安全风险规避管理的重要性,根据的实际情况每年编制合理的系统安全预算,避免投入的盲目性。加大对重要设备如服务器等的投入,提高其可靠性,防止因设备档次低而引起的可靠性问题,避免设备的核心部件为伪劣品最终导致系统不能正常运行。
4.建立健全风险评估和检测机制
可采取与专业安全服务公司建立长期合作的策略实现安全风险评估机制的建立,加强多部门之间的安全信息沟通与共享,积极利用其在安全风险评估技术、方法等方面的优势,结合信息系统安全实际,建立符合信息安全要求的风险评估与管理机制,不断研究和发现信息系统存在的漏洞、缺陷以及面临的风险与威胁,并积极寻找相应的补救方法,力求做到防范于未然。
应制定安全检测计划和方案并组织实施,组成专门的检测小组,在领导和系统运行维护部门的积极配合下,对系统的基础设施、网络结构、信息保护、安全管理以及应急预案等方面进行认真测试与核查。
做好硬件设备的预防性维护。论文参考网。定期对主机、显示器、打印机等设备内部除尘,更换老化的零部件。定期运行磁盘碎片整理程序、磁盘清理程序,优化硬盘设置,优化每个工作站子系统,确保系统运行环境的安全。
5.加强系统重要信息和文档的管理
完整的系统文档是分析故障、排除故障的基础,是系统正常运行的保证,因此,应加强系统文档的管理。论文参考网。系统文档包括计算机资料、驱动软件、系统软件、应用软件安装盘、应用软件安装说明书、程序使用说明书、源程序代码及详细说明、各计算机的IP地址、计算机名、服务器配置说明书。
6.完善系统功能,提高应用程序级的安全性
根据各级操作员的操作范围,合理设置系统软件的权限,慎重考虑系统功能,如在财务收费报表中及时反映收费票据号码,退费、退药票据号码,以便核查,禁止票据重打功能。
根据备份原则,不能只有一个人能进行系统管理或数据库管理。严格限制超级用户数,系统超级用户只能由系统管理人员掌握,并定期更换口令。系统管理员严格按照“审批单”为各工作站子系统用户分配适当的权限。严禁帐号及密码外借他人,防止非法用户入侵系统。
7. 强化信息系统安全技术保障
硬件方面的信息系统安全技术主要包括:物理隔离。对内部信息系统和外部互联网实行物理隔离;同时,对内部局域网中的医疗网络系统和办公网络系统进行物理分割,封闭医疗网络系统中所有对外的接口;保证存有重要数据的子系统只能使用内网而不能使用外网。建立一套完整的数据备份策略,预防硬盘损坏等风险,保证服务器长期可靠地运行。数据安全是整个信息系统安全的核心,数据备份是保证数据安全避免损失的最佳途径。不同的数据备份方法如双机热备份、异地备份、磁带备份等有各自的优缺点,应根据的实际情况适当采用。
软件方面的信息系统安全技术主要包括:选择符合系统安全要求的操作系统并及时更新。客户端安装远程监控软件,帮助系统管理员实时监控和记录系统各个终端的运行情况,防止非法用户侵入系统。同时,强化行为管理,对各种网络和操作行为进行实时监控和分类管理,规定行为的范围和期限,及时发现并去掉一些设备共享或文件夹共享,尽可能地制止一切与信息管理无关的现象和行为,减少网络的安全隐患。购置网络版杀毒软件,在服务器及每个客户端都安装相应的防病毒软件,定时更新病毒库,周期性地对系统中的程序进行检查,利用病毒防火墙对系统进行实时监控。选择和使用更为安全的数据库系统,并严格规范使用制度及方式。采用适宜技术与设备保证链路安全。强化桌面系统安全管理。
参考文献:
[1]刘臣. 略论信息系统建设[J]现代管理, 2007, (05) .
[2]李华才. 信息化建设存在的问题与发展对策[J]华北国防医药, 2002, (02) .
[3]袁永林. 军队卫生信息化的建设与发展[J]解放军管理杂志, 2003, (01) .
【关键字】地铁站台安全门防护系统设计
中图分类号:R142文献标识码: A 文章编号:
一、地铁站台安全门控制系统
1、系统网络架构站台安全门系统包括主控系统(PSC)、冗余的网关、门控单元(DCU)(分上行侧和下行侧)、综合紧急盘(IBP)、站台控制盘(PSL),就地控制盘(LCB)如图1所示。
2、站台安全门系统控制方式
站台安全门系统具有四级控制方式:系统级控制、站台级控制、手动操作和火灾模式应急控制。其中以手动操作优先级最高,火灾模式应急控制次之,系统级控制级别最低。
系统级控制是正常运行模式下由信号系统直接对安全门进行控制的方式。在系统级控制方式下,列车到站并停在允许的误差范围内时,信号系统向安全门系统发送开/关门控制命令。控制命令经信号系统发送至PSC,PSC再通过门控单元DCU对门体进行实时控制,实现安全门的系统级控制操作。
站台级控制是由列车驾驶员或站务人员在站台PSL上对安全门进行开/关门的控制方式。当系统级控制不能正常实现时,如信号系统故障、PSC对DCU控制失败等故障状态下,列车驾驶员或站务人员可在P S L上进行开/关门操作,实现安全门的站台级控制操作。
手动操作是由站务人员或乘客对安全门进行的操作。当控制系统电源故障或个别安全门信号线故障、操作机构发生故障时,站务人员在站台侧用钥匙或乘客在轨道侧用开门把手打开屏蔽门或由站务人员通过LCB进行开关门操作。
二、多重安全保护措施
1、应急门和端门
正常情况下,应急门和端门应保证关闭并锁紧,作为站台公共区与隧道区间的屏障;当列车进站无法对准滑动门时,可作为乘客应急疏散通道。应急门上设门锁装置,站台工作人员可在站台用钥匙开门;轨侧设有开门推杆,推杆与门锁联动,乘客在轨侧推压开门推杆将门打开。
2、声光报警
在安全门的端头,配置有醒目的开关门指示灯,并与蜂鸣器声响共同组成滑动门开关过程、状态及故障时的声光报警提示。
3、电子锁紧装置
在每扇门的两端均安装有电子锁紧装置,在每个电子锁里安装了两个光电传感器,以检测其插销的位置。若电子锁紧装置的插销在门关到位后没有落下来(也就是门没有被锁住),或在执行开门命令时,其插销没有被提起来,则DCU将这些故障信息通过网络通讯送到PSC主控画面,操作员立即便会知道哪扇门由于何种原因发生了故障。
4、红外线探测器
在安全门端面的中部和下部安有红外线探测器。在滑动门关闭过程中,若有人或物进出安全门,遮挡了红外线探测器发出的红外线光束,滑动门会停止关门动作,以保证乘客安全;同时,使在门关闭后30 s内,若轨行区仍有乘客遮挡了红外线探测器发出的红外线光束,安全门仍会自动打开。
5、电机驱动
在电机驱动控制方面采用先进的算法,使电机运行平稳、可靠,并保证了滑动门在运行过程中遇到最小8 mm的障碍物时,滑动门立即停止关闭,同时卸掉夹紧力,解脱被夹的人或物;经过一定时间(时间应在0~10 S内可调)后,门应重新关闭。滑动门在运行过程中最大动能不大于10 J,当滑动门运行在最后100 mm行程时其最大动能小于1 J,这样就保证了即使滑动门在运行过程中撞到了乘客,其碰撞也是轻微的。
6、就地操作板
若门无法打开是由于PSC无法发出开关门命令引起的,则可通过DCU旁边(有的在DCU(面板上)的就地操作板(LCB)来实现门的开关动作。LCB面板上装有一三档位钥匙(手动、自动、隔离)和开门、关门按钮。当钥匙处在自动档位时,门的开关命令由PSC发出,通常称之为正常模式;当钥匙处在手动档位时,门的开关命令则由面板上的开门、关门按钮给出;当钥匙处在隔离档位时,门保持原状态,但门的开到位和关到位信号则会无条件地送往PSC,从而不影响列车的正常运行,维护人员则可对该DCU进行维修。
三、地铁安全门系统的可靠性、可维护性及安全性
1、可靠性措施
设备在设计时必须采用高可靠性措施,包括但不限于利用如下技术以降低系统故障率和有关影响正常运行的随机故障率:
(1)使用已证明具有高可靠性、高稳定性、高环境适应性的知名品牌高品质元器件。
(2)检测校验过程要有足够的频度,使类似或等同故障在二次检测之间不会发生。
(3)安全门应经历一段可靠性稳定期。可靠性稳定性可通过安全门运行周期提高,在投入服务开始前,每扇门应循环运行3000次来增加可靠稳定性。
(4)冗余措施
a.在软件部分,凡涉及到系统安全可靠运行功能的,在设计时都必须具有完全冗余的方案。
b.驱动电源和控制电源中的整流模块数量采用冗余方案。
c.在后备电源蓄电池设计和计算数量上,必须采用冗余方案。
2、可维护性措施
根据地铁系统要求较高的运行率和极低的运行故障的运行特点。产品设计包括故障隔离及诊断措施,以减少设备修复时间、维修材料和人工成本,通过使用简单的专用工具制定合理的维修/更换方法,在线维修措施确保的情况下减少停机时间.还要将电子设备维修到板级。具体办法:
a.为保证列车的正常运行和维修人员的安全,所有维修工作均可在站台侧完成,每一对滑动门均可以系统隔离,进行单独维修而不影响整线工作。
b.安全门系统的主要部件:滑动门、固定门、应急门、端门、门橙、装饰板、顶箱以及内部门机部件等均设计为可拆卸形式,以使维修方便快捷。
c.电源设备和控制设备内所有的元器件均选用模块化产品:电源柜内选用整流模块、监控模块、主控柜(PSC)内选用模块化的处理器和通讯接口单元。远方报警盘(PSA)选用模块化的人机界面和I/O接口,门机方面选用模块化的滑动门控制器(DCU).以此可以保证系统的快速维修。
3、安全性设计
针对安全性设计,其分析内容及重点设计内容应包括:
(1)对安全性重要功能障碍的确认。
(2)针对机电设备的安全性重要款项列表(安全性标准)。
(3)对电气和和电子设备的系统进行安全性分析,分析包括电子板卡的安全分析和特殊处理、电源系统的防雷设计、蓄电池组的防短路设计等方面。
(4)一级故障不会导致严重的或灾难性的危害。但是,一些一级机械故障将导致功能上的严重故障(例如:安全门完整性受到损害,无法锁紧安全门)。所有的单点故障将加入安全性标准。
(5)系统安全性分析必须包含系统设计的安全性准则,并说明对系统安全的影响,同时要求任何一个导致非安全条件的故障或故障组合,其表现出的发生概率应小于l0—11次每工作小时。
【参考文献】
[1]董波.浅谈信号系统与安全门接口控制系统(BIDI)[期刊论文]-现代城市轨道交通2009(3)
[2]王亮平 简析安全门系统绝缘与防护[期刊论文]-现代城市轨道交通2011(3)
[3]王卓瑛.陈水英.汤晓燕.附建式地下轨道交通车站安全疏散探讨[期刊论文]-地下空间与工程学报2009,5(z2)
【关键词】计算机,网络安全,威胁,维护措施
中图分类号:TN711 文献标识码:A 文章编号:
一.前言
知识经济是现代经济发展的重要趋势之一,掌握了信息便掌握了各种竞争力,掌握着主动权,。在知识信息时代,各种各数据信息在国家经济的发展,政治的稳定,社会的和谐和人们生活水平的提高中都扮演着越来越重要的角色。在计算机网络技术广泛被应用到各个领域的同时,也有越来越多的人逐渐认识到整个网络安全管理的重要意义。在信息时代,计算机网络技术在广泛运用的同时,也因为各种原因面临着破坏或者是数据的丢失,不仅仅严重妨碍了整个信息系统的安全和其功能的正常发挥,比如设备故障,数据丢失,操作人员失误,数据库受到病毒侵袭等,在造成整个信息系统无法正常使用的同时,对一些核心数据也有着泄露的风险,带来巨大的经济损失,随着计算机网络的逐渐推广,加强对信息的安全管理,提高操作人员的专业技能,规范操作,从设备等各个方面,加强安全控制,保证整个计算机网络系统的安全运行。
二.计算机网络安全所面临的威胁分析
1.操作中存在问题
在操作过程中国,主要是体现在操作系统中存在的问题,比如各种病毒,数据和操作系统的关联等。主要体现几个方面。第一,各种病毒会使得数据库中存在很多的安全隐患,比如特洛伊木马程序能够从操作系统中,利用操作系统和数据库的关联性,很大程度的威胁到整个数据库的安全性,比如,特洛伊木马程序会更改入住程序的密码,使得程序的信息密码安全被入侵者威胁。第二,在整个操作系统的后面,由于数据库的相关参数使得管理更方便管理,但是也因此使得数据库的服务主机上容易出现各种后门,这些后门也为各种入侵的黑客提供了方便。
2.安全管理力度不够,管理缺乏规范性
在计算机网络的使用过程中,对计算机网络的安全管理缺乏重视,对计算机网络安全管理的意义没有能够真正深入了解,从而,在使用计算机网络时候,操作不规范,各种安全管理措施没有能够得到贯彻落实。比如,在数据库管理过程中,安全管理人员没有按照规定定期对数据库补丁进行修复,对数据库服务器的访问权限没有做出较好设置等,这些不规范的操作都使得整个数据库系统时刻都面临着各种风险的侵袭,比如,如果数据库管理人员几个月都没有对补丁进行修复,则随时会让数据库处于漏洞状态,为各种病毒,黑客的入侵大开了方便之门。笔者多年计算机数据库安全管理经验而言,在计算机网络的安全管理中,很大程度上,各种风险都是因为计算机网络系统中存在的安全漏洞没有得到修复,或者是太过简单的登陆密码很久没有进行修改造成的。计算机网络系统的使用人员缺乏安全意识,风险控制常识缺乏,这是整个计算机网络面临着很大威胁最为关键的原因之一。
3.计算机网络系统自身存在缺陷
在我国,计算机网络技术的推广应用已经有了比较长的时间了,理论上,各种产品和系统也较为成熟,特性也比较强大,但是,在具体实际操作中,现在广泛使用的计算机网络技术中那些比较强大的特性没有能够真正的显现出来,比如安全性能,在整个系统中远远难以满足需求。总的而言,现在的各种计算机网络系统在成熟度上依然缺乏。
4. 人为的恶意攻击
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏
三.计算机网络安全管理措施分析
1.加强访问控制和识别
(一)加强用户标识的识别和鉴定
在计算机网络系统中,系统会对用户的标识做出识别和鉴定,这是整个计算机网络系统安全保护最基本的措施之一。经过几十年的发展,用户标识的识别鉴定已经有了多种方法,比如,用户用身份证来验证,或者是通过身份证来回答验证口令,或者随机进行数据运算回答等等,因此,要据计算机网络系统的实际情况作出科学合理的选择。也可以在同一个系统中同时使用多种鉴别方法,如此,可以很大程度的提高整个系统的安全性。
(二)加强访问控制
在计算机网络系统安全管理中,要能够使得系统能够满足用户的访问,加强安全控制,这是整个系统安全管理的重要措施之一。加强对计算机网络系统的访问控制便可以限制一些非法用户进行破坏,或者是越权使用一些受到保护的网络资料,通过严格的访问控制,使得对数据的输入,修改,删除等各个环节都有着严格的规范,防止没有授权的用户访问,保证整个系统信息的机密性和安全性。
2.物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
3. 防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进 / 出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
四.结束语
计算机网络的安全管理是整个信息系统安全管理的重要组成部分,在安全管理的各个环节中,最关键的是减少各种风险和威胁,避免各种来自外部风险的威胁,很多类型的威胁和风险是无法彻底消除的,那就需要采取有效的措施,对各种可能发生风险的环节做出强有力的控制,以减少对企业核心数据库的威胁和破坏要从多方面进行,不仅仅要不断研发计算机网络安全技术,也要采用先进合理的系统设备,并加强对操作人员的专业技术培训,规范操作,利用网络安全技术将整个计算机网络的安全管理纳入到规范管理范围,促进整个计算机网络安全性能的提升,保证数据安全,实现良好的社会经济效益。
参考文献:
[1]于柏仁 张海波 浅析计算机网络安全的威胁及维护措施 [期刊论文] 《中小企业管理与科技》 -2008年29期
[2]张瑞娟 新网络环境下的计算机网络安全思考 [期刊论文] 《科技广场》 -2011年11期
[3]李尹浩 计算机网络安全的威胁及维护措施 [期刊论文] 《中国科技纵横》 -2010年11期
[4]庄伟 维护计算机网络安全的措施研究 [期刊论文] 《中国科技财富》 -2010年4期
[5]刘晓明 宋吉亮 论辽宁省地方税务系统计算机网络安全 [会议论文]2008 - 2008全国税务信息化技术应用与建设成果交流论坛