安全防范的基本要素范例6篇

前言:中文期刊网精心挑选了安全防范的基本要素范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

安全防范的基本要素

安全防范的基本要素范文1

信息安全防护要考虑不同层次的问题。例如网络平台就需要拥有网络节点之间的相互认证以及访问控制;应用平台则需要有针对各个用户的认证以及访问控制,这就需要保证每一个数据的传输的完整性和保密性,当然也需要保证应用系统的可靠性和可用性。一般电力企业主要采用的措施有:

1.1信息安全等级保护

信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。要积极参与信息安全等级定级评定,及时在当地公安机关进行备案,然后根据对应等级要求,组织好评测,然后开展针对性的防护,从而提供全面的保障。

1.2网络分区和隔离

运用网络设备和网络安全设备将企业网络划分为若干个区域,通过在不同区域实施特定的安全策略实现对区域的防护,保证网络及基础设置稳定正常,保障业务信息安全。

1.3终端安全防护

需要部署(实施)防病毒系统、上网行为管理、主机补丁管理等终端安全防护措施。通过这些安全措施使网络内的终端可以防御各种恶意代码和病毒;可以对互联网访问行为监管,为网络的安全防护管理提供安全保障;可以自动下发操作系统补丁,提高终端的安全性。

2.构建信息安全防护体系

电力企业应充分利用已经成熟的信息安全理论成果,在此基础上在设计出具有可操作性,能兼顾整体性,并且能融合策略、组织、技术以及运行为一体化的信息安全保障体系,从而保障信息安全。

2.1建立科学合理的信息安全策略体系

信息安全策略体系包括信息安全策略、信息安全操作流程、信息安全标准以及规范和多方面的细则,所涉及的基本要素包括信息管理和信息技术这两方面,其覆盖了信息系统的网络层面、物理层面、系统层面以及应用层面这四大层面。

2.2建设先进可靠的信息安全技术防护体系

结合电力企业的特点,在企业内部形成分区、分域、分级、分层的网络环境,然后充分运用防火墙、病毒过滤、入侵防护、单向物理隔离、拒绝服务防护和认证授权等技术进行区域边界防护。通过统一规划,解决系统之间、系统内部网段间边界不清晰,访问控制措施薄弱的问题,对不同等级保护的业务系统分级防护,避免安全要求低的业务系统的威胁影响到安全要求高的业务系统,实现全方位的技术安全防护。同时,还要结合信息机房物流防护、网络准入控制、补丁管理、PKI基础设施、病毒防护、数据库安全防护、终端安全管理和电子文档安全防护等细化的措施,形成覆盖企业全领域的技术防护体系。

2.3设置责权统一的信息安全组织体系

在企业内部设置网络与信息安全领导机构和工作机构,按照“谁主管谁负责,谁运营谁负责”原则,实行统一领导、分级管理。信息安全领导机构由决策层组成,工作机构由各部门管理成员组成。工作机构一般设置在信息管理部门,包含安全管理员、系统管理员、网络管理员和应用管理员,并分配相关安全责任,使信息安全在组织内得以有效管理。

2.4构建全面完善的信息安全管理体系

对于电力企业的信息安全防范来说,单纯的使用技术手段是远远不够的,只有配合管理才能提供有效运营的保障。

2.4.1用制度保证信息安全

企业要建立从指导性到具体性的安全管理框架体系。安全方针是信息安全指导性文件,指明信息安全的发展方向,为信息安全提供管理指导和支持;安全管理办法是对信息安全各方面内容进行管理的方法总述;安全管理流程是在信息安全管理办法的基础上描述各控制流程;安全规范和操作手册则是为用户提供详细使用文档。人是信息安全最活跃的因素,人的行为会直接影响到信息安全保障。所以需要通过加强人员信息安全培训、建立惩罚机制、加大关键岗位员工安全防范力度、加强离岗或调动人员的信息安全审查等措施实现企业工作人员的规范管理,明确员工信息安全责任和义务,避免人为风险。

2.4.3建设时就考虑信息安全

在网络和应用系统建设时,就从生命周期的各阶段统筹考虑信息安全,遵照信息安全和信息化建设“三同步”原则,即“同步规划、同步建设、同步投入运行”。

2.4.4实施信息安全运行保障

主要是以资产管理为基础,风险管理为核心,事件管理为主线,辅以有效的管理、监视与响应功能,构建动态的可信安全运行保障。同时,还需要不断完善应急预案,做好预案演练,可以对信息安全事件进行及时的应急响应和处置。

3.总结

安全防范的基本要素范文2

关键词:智能建筑;楼宇自动化;中央监控;集散控制;开放式集散;网络集成

一、关于智能建筑

智能建筑是信息时代的必然产物,建筑物智能化程度随科学技术的发展而逐步提高。当今世界科学技术发展的主要标志是4C技术(即Computer计算机技术、Contro控制技术、Communication通信技术、CRT图形显示技术)。将4C技术综合应用于建筑物之中,在建筑物内建立一个计算机综合网络,使建筑物智能化。4C技术仅仅是智能建筑的结构化和系统化。

智能建筑应当是:

“通过对建筑物的4个基本要素,即结构、系统、服务和管理,以及它们之间的内在联系,以最优化的设计, 提供一个投资合理又拥有高效率的幽雅舒适、便利快捷、高度安全的环境空间。智能建筑物能够帮助大厦的主人,财产的管理者和拥有者等意识到,他们在诸如费用开支、生活舒适、商务活动和人身安全等方面得到最大利益的回报。”

二、楼宇自动化系统简介

楼宇自动化系统也叫建筑设备自动化系统(Buiding Automation System简称BAS),是智能建筑不可缺少的一部分,其任务是对建筑物内的能源使用、环境、交通及安全设施进行监测、控制等,以提供一个既安全可靠,又节约能源,而且舒适宜人的工作或居住环境。

三、楼宇自动化系统的作用、组成与基本功能:

楼宇自动化系统(BAS)作用是对整个建筑的所有公用机电设备,包括建筑的中央空调系统、给排水系统、供配电系统、照明系统、电梯系统,进行集中监测和遥控来提高建筑的管理水平,降低设备故障率,减少维护及营运成本。

建筑设备自动化系统组成通常包括暖通空调、给排水、供配电、照明、电梯、消防、安全防范等子系统。根据我国行业标准,BAS又可分为设备运行管理与监控子系统和消防与安全防范子系统。一般情况下,这两个子系统宜一同纳入BAS考虑,如将消防与安全防范子系统独立设置,也应与BAS监控中心建立通信联系以便灾情发生时,能够按照约定实现操作权转移,进行一体化的协调控制。

建筑设备自动化系统的基本功能可以归纳如下:

(1)自动监视并控制各种机电设备的起、停,显示或打印当前运转状态。

(2)自动检测、显示、打印各种机电设备的运行参数及其变化趋势或历史数据。

(3)根据外界条件、环境因素、负载变化情况自动调节各种设备,使之始终运行于最佳状态。

(4)监测并及时处理各种意外、突发事件。

(5)实现对大楼内各种机电设备的统一管理、协调控制。

(6)能源管理:水、电、气等的计量收费、实现能源管理自动化。

(7)设备管理:包括设备档案、设备运行报表和设备维修管理等。

四、楼宇自动化控制系统的原理

楼控系统采用的是基于现代控制理论的集散型计算机控制系统,也称分布式控制系统(Distributedcontro systems简称DCS)。它的特征是“集中管理分散控制”,即用分布在现场被控设备处的微型计算机控制装置(DDC)完成被控设备的实时检测和控制任务,克服了计算机集中控制带来的危险性高度集中的不足和常规仪表控制功能单一的局限性。安装于中央控制室的中央管理计算机具有CRT显示、打印输出、丰富的软件管理和很强的数字通信功能,能完成集中操作、显示、报警、打印与优化控制等任务,避免了常规仪表控制分散后人机联系困难、无法统一管理的缺点,保证设备在最佳状态下运行。

五、楼宇自动化系统设备的发展历史及相关产品简介

楼宇设备自动化系统到目前为止已经历了四代产品:

第一代:CCMS中央监控系统(20世纪70年代产品)

BAS从仪表系统发展成计算机系统,采用计算机键盘和CRT构成中央站,打印机代替了记录仪表,散设于建筑物各处的信息采集站DGP(连接着传感器和执行器等设备)通过总线与中央站连接在一起组成中央监控型自动化系统。DGP分站的功能只是上传现场设备信息,下达中央站的控制命令。一台中央计算机操纵着整个系统的工作。中央站采集各分站信息,作出决策,完成全部设备的控制,中央站根据采集的信息和能量计测数据完成节能控制和调节。

第二代:DCS集散控制系统(20世纪80年代产品)

随着微处理机技术的发展和成本降低,DGP分站安装了CPU,发展成直接数字控制器DDC。配有微处理机芯片的DDC分站,可以独立完成所有控制工作,具有完善的控制、显示功能,进行节能管理,可以连接打印机、安装人机接口等。BAS由4级组成,分别是现场、分站、中央站、管理系统。集散系统的主要特点是只有中央站和分站两类接点,中央站完成监视,分站完成控制,分站完全自治,与中央站无关,保证了系统的可靠性。

第三代:开放式集散系统(20世纪90年代产品)

随着现场总线技术的发展,DDC分站连接传感器、执行器的输入输出模块,应用ON现场总线,从分内部走向设备现场,形成分布式输入输出现场网络层,从而使系统的配置更加灵活,由于onWorks技术的开放性,也使分站具有了一定程度的开放规模。BAS控制网络就形成了3层结构,分别是管理层(中央站)、自动化层(DDC分站)和现场网络层(ON)。

第四代:网络集成系统(21世纪产品)

随着企业网Intranet建立,建筑设备自动化系统必然采用Web技术,并力求在企业网中占据重要位置,BAS中央站嵌入Web服务器,融合Web功能,以网页形式为工作模式,使BAS与Intranet成为一体系统。

网络集成系统(EDI)是采用Web技术的建筑设备自动化系统,它有一组包含保安系统、机电设备系统和防火系统的管理

软件。

EBI系统从不同层次的需要出发提供各种完善的开放技术,实现各个层次的集成,从现场层、自动化层到管理层。EBI系统完成了管理系统和控制系统的一体化。

目前,规模和影响较大的楼宇设备供应公司有美国霍尼维尔公司、江森公司、KMC公司、德国西门子公司等。

安全防范的基本要素范文3

【 关键词 】 网络安全;安全隐患;防范策略;网络可靠性

Computer Network Security and Countermeasures

Duan De-gong Ding Ying-liang

( School of Electrical and Information Engineering Anyang Institute of Technology Henan Anyang 455000 )

【 Abstract 】 this paper briefly discusses the current computer network faces a major security threat, and on this basis proposes a hierarchical control scheme, set up different levels of network security and preventive measures, hoping to improve network security.

【 Keywords 】 network security; security risk; prevention strategy; network reliability

0 引言

在信息化高速发展的今天,全球化的网络打破了传统地域的结构形式,世界各地信息资源通过计算机网络技术实现资源信息的共享。但是,计算机网络由于具有连接形式多样化、终端分布不固定化以及网络互联性、开放性等特点,使得计算机网络极易受到恶意软件、黑客以及其他不轨的攻击,因此计算机网络安全及保密问题非常重要,它直接关乎到国家经济安全、国家社会安全,以及企业生存、个人利益、社会稳定、金融风险防范等方面。

1 计算机网络安全的基本定义

计算机网路安全包括机密性、可用性、完整性、可控性以及可审查性这五个基本要素。(1)机密性,也即是确保网络资源信息不暴露给未经授权的进程或实体;(2)可用性,确保得到授权的实体在需要时可访问数据;(3)完整性,也即是只有得到允许的人才能有权限进行数据的修改,别且能够判断别出数据是否已经被篡改;(4)可控性,也即是可以控制授权范围内信息的行为方式及流向;(5)可审查性:也即是对出现的网络安全问题提供调查的手段及信息依据。

2 计算机网络面临的主要安全威胁

由于计算机网络采用了TCP/IP协议,可有效解决不同网络间、不同计算机硬件间相互通信的问题。为各类型计算机提供了一个共享的资源平台。但由于网络所特有的开放性特点,也使得网络与信息面临着一定的安全问题。随着计算机网络的深入应用及日益普及,计算机网络存在几方面较为常见的安全威胁。

2.1 使用操作系统不直接登陆侵入

操作系统自身存在的漏洞,很容易通过一些不正当的手段获取计算机的管理权限,并通过远程登录的方式,实现对计算机数据的破坏和更改,如通过Unix系统中Telent服务器很容易实现对其他计算机的远程非法访问。

2.2 利用TCP/IP协议实现破坏

TCP/IP协议组(又称为网络通讯协议),是当前计算机网络互联协议中最重要的协议之一。设计的目的是为了使网络环境设置为相对可信安全的环境之下。该网络协议首要考虑的因素也即是网络的开放性和互联性,但其安全性却很少考虑在内。给TCP/IP协议组本身造成很大的不安全性,导致一系列基于此协议的计算机网络服务的不安全性。

基于此,一些非法分子就会通过TCP连接时所提供的服务器序列号,侵入到网络中同时非法获取传输的IP数据包,然后通过将信息破坏或篡改后重新发送,以此来影响网络数据传输的正确性和安全性。

2.3 利用IP源路径实现破坏

由于IP源路径的不确定,使得计算机网路中的用户在向其他用户发送信息时,一些非法分子通过修改IP路径,将发送信息发送至非法分子指定的IP目标中,以此来非法获取一些用户信息。

2.4 更改计算机系统内置文件

计算机网络中潜存的病毒程序或木马程序等,可以有企图地对计算机相关系统文件实现破坏和更改,同时非法地获取计算机用户的一些价值文件和数据,如当前影响较大的“特洛伊木马”等。

2.5 通过非法软件实现对网络中的计算机用户监听或扫描

通过安装一些监控装置或窃听装置到计算机用户上,来实现对网络中的计算机的非法监听或扫描,以此来获取网络用户的信息资源。

3 安全防范措施

网络安全不是说装几个系统补丁,安装一个杀毒软件就被认定是一个安全的网络。要想免受网络中木马或病毒攻击,笔者以为可通过采用分层控制方案,来实现对计算机网络的分层控制,如内部选用了访问控制层、内外网访问控制层等,结合不同层次的计算机,采取相应的防范措施。

3.1 内外网间的访问控制层

局域网和互联网之间,用户可通过以下防范实现安全管理。

安全防范的基本要素范文4

【关键词】智能建筑集成管理网络结构

中途分类号:G210.7 文献标识码:A文章编号:

建筑集成管理系统(IBMS)为建筑过程控制自动化与建筑业务管理自动化的结合提供集成平台,强调集成和管理。集成是对不同制造厂商的各种系统进行通信,包括建筑设备管理系统的多种联动应用、沟通不同厂商系统以及企业信息系统链接等,完成开放式数据交换和信息、资源的集中整合,提供一个公共的用户视窗,帮助用户降低成本、提高生产效率、减少风险等,实施有效管理。

一、智能建筑集成管理系统的概念

智能建筑的集成管理系统是随着计算机、通信和自动化控制技术的进步和互相渗透而逐步发展起来的,它通过综合考虑建筑物的四个基本要素即结构、系统、服务和管理以及它们之间的内在联系,来提供一个投资合理、高效、舒适、便利的环境空间,帮助业主实现其包括舒适、便利、安全等各方面的整体优化。智能化系统集成是计算机网络集成和数据库集成在建筑领域的应用,其结果是为管理者提供一体化的综合管理体系,它通过计算机网络和控制网络技术,把构成智能建筑的各主要子系统(例如:建筑设备管理系统、办公自动化系统、通讯与网络系统)中的各个分离的设备、功能和信息等,以大厦的智能管理为目标进行系统集成,以达到充分的信息共享,实现真正意义的统一、实用、高效、便利、可靠、低耗等目的。

智能建筑集成管理系统经历了从子系统集成到分系统、设备管理集成、信息管理集成等几个发展阶段,“智能”、“集成”、Internet等概念今年来得到不断强化。

智能建筑集成管理系统的结构图如下所示:

图1 智能建筑集成管理系统的结构图

二、集成管理系统的网络结构

本文中智能建筑集成管理系统网络结构分为两部分:信息采集网络和集成管理网络。

1.信息采集网络主要是通过各种传统的接口,比如RS232/485、CANbus、BACnet及计算机网络实现对数据的采集,控制指令的接受和下达,实现数据和信息的双向沟通(消防系统除外。根据规范要求,集成系统中消防系统单向接受数据和指令,只监不控),其对象是各子系统的主机或控制器。

2.集成管理网络是一个典型的分布式计算机网络,采用高速以太网(Ethernet)技术,也可以支持ATM等其它网络结构,系统也可以通过网桥或路由器和其它

局域网,广域网连接。此部分通常是基于智能建筑群的局域网系统,它采用已成熟而被广泛采用的internet/Intranet技术,以TCP/IP协议为基础,以Web浏览和SQL数据库为核心应用,构成智能建筑计算机管理全系统内统一和便捷的信息交互平台。建筑物内的各个子系统的实时运行信息可通过网关上传到网络化智能建筑集成管理系统的中央数据库和Web服务器上,建筑物内各职能部门领导和管理员均可以在授权下通过Web工具方便地浏览建筑物内部网Intranet上丰富的信息资源,监控和管理各子系统的实时情况。通过浏览器来实现整个网络上的信息交互、综合和共享,实现统一的人机界面和跨平台的数据库访问,真正做到局域和远程信息的实时监控,数据资源的综合共享,以及全局事件快速的处理和一体化的科学管理。

智能建筑集成管理系统的网络结构图如下所示:

图2 智能建筑集成管理系统的网络结构图

三、智能建筑集成管理系统数据库平台

1、安全防范系统

安全防范系统是智能建筑集成管理系统的重要部分,包括闭路电视监控系统(CCTV)和防盗报警系统,由于安全生产和安全生活是生产生活质量的基本保证,安全防范系统必须配置先进的、防范能力较强的设备和软件,包括遥控摄像机、报警工具等。而且摄录像设备要布局合理,不留死角,保证监控整个建筑的所有角落。同时摄录像设备要与防盗报警系统等其它安全技术防范体系联动运行,使其整体防范能力更加完善、强大。

2、消防报警系统

消防建筑物或住宅小区必须高度重视的管理项目,消防报警系统必须是智能建筑集成管理系统的重要部分。我们所说的消防报警系统,是人们为了尽快发现火灾、通报火灾,并及时和传达指令,采取有效措施,控制和扑灭火灾,而设置在建筑物中或其它场所的一种消防设施,在智能建筑种,消防报警系统应该是自动化的,其构成主要由触发器件、火灾报警装置、火灾警报装置以及有辅助的其它装置所组成。消防报警系统在出现火灾苗头的时候,就能敏捷发现,可以借助感温器、感烟器和感光器等,对燃烧所发生的烟雾、热气、光辐射等物理量实施监测,将所监测到的信息转换成电信号,即时传递到火灾报警控制器,并同时获取火灾发生不为、时间、大小等。在获得确切信息的同时,向外界传递火灾信息,并做出智能判断,同时触发火灾自动报警系统、自动喷水灭火系统、防排烟系统、消火栓系统、通风系统、空调系统、防火门、挡烟垂壁等防火设备,使这些防火设备,联动起来,启动装置,行使各自职能,在短时间内将火灾控制、扑灭。消防报警系统在平时和防火时能自动消防设备的运行状态和自我检查状态,管理中枢可以随时调用防火系统的信息,了解全局,或做出相应的决策。

3、室外照明系统

室外照明系统主要用于对整个建筑物或智能小区的光亮照射,使之整体上呈现光亮效果,增加美感。尽管该系统不是智能建筑住户的必须管理项目,但它是智能建筑整体效果的一部分,是现代建筑物和住宅小区智能化的一部分。作为集成管理体系,当然也要把室外照明系统给以必要的考虑。该系统主要考虑室外照明的照射角度、亮度、匀度等,以增强建筑物的外观审美效果。在照明设计方面,可以通过集成管理系统,预先设定相关的照明模式,根据不同时间段,分别制定照明规模、亮度、色彩等,到时候即能自动控制,实现建筑物的外观光亮效果。例如,工作日、周末、节假日、重大活动时间等,都要有不同的光亮布局,通过自动控制系统,做好预设,即时启动,自动控制。可以远程控制,异地开启或关闭,并同时记录自动控制状况,联动消防系统和其它控制系统,预防各种问题发生。

4、能量控制系统

能量控制系统也是智能建筑集成控制系统中的子系统之一,主要用于智能建筑能量使用的监测与控制,以避免浪费,节约能源;能量管理的依据是新能效理论。该理论强调,建筑物能量需要评测,评测包括系统的能量传输的大小量度、传输效率、利用效率等,包括各个设备系统的用电量、效果、效率等。新能效理论为能量控制给出了理论根据,而计算机技术的引入,又为获取能量调度策略,提供了技术保证。可以说,能量控制系统面对的是建筑物或住宅小区的照明系统、能量利用效率与建筑物中的暖气空调系统(Heating Ventilating Air Conditioning,简称HVAC系统)、各种用电设备照明系统和各种用电设备及其管理的运行模式等。要控制能量,发挥各种用电设备的高效率,既要借助设备本身的高技术含量,也要通过能量控制,能量管理、能量调度来实现。

5、一卡通系统

一卡通系统是指一种智能管理卡片,是在一张智能卡上集成了付费存款、考勤、就餐、门禁、图书管理、购物消费等功能于一体的管理体系,是高新技术的应用集成。一卡通的管理系统包括发卡、充值、换卡、消费、考勤统计等,通过一卡通的使用,系统自动记录用户在智能建筑或智能住宅小区内的消费情况,满足用户高效、便捷的生活要求。

结束语

当前智能建筑系统集成现状的关键是要在协议级集成和数据级集成基础上,大力加强应用级集成功能,并使各项功能有良好的展现。应用级集成不但要达到智能建筑各项管理工作的要求,还要适合管理人员使用水平,提高实用性。应用集成功能开发的内容应根据智能建筑实际管理要求和存在的问题,充分利用各系统资源,组织顶层的、综合的应用,达到“综合集成”的水平。

参考文献

[1] 孟锋建. SynchroBMS智能建筑集成管理系统[J]. 低压电器. 2008(04)

安全防范的基本要素范文5

【 关键词 】 指挥信息系统;AP2DR2;安全防护体系;安全管理

Research on The Security Protection Architecture of C4ISR System Based On AP2DR2

Wu Si-gen

(Jiangsu Automation Research Institute JaingsuLianyungang 222006)

【 Abstract 】 This paper firstly introduced the concepts and features of C4ISR System security protection,and then analyzed how to implementate network security in terms of network security strategy and technology.The C4ISR System security protection architecture based on AP2DR2 model is proposed,and disserated the AP2DD2 model is a multilevel and all-wave dynamic defense system.The C4ISR System security protection architecture transforms statics,passive to dynamic,initiative.The security protection architecture ensures effectually the information security of C4ISR System

【 Keywords 】 C4ISR system; AP2DR2; security protection architecture; security management

0 引言

在信息化战争中,指挥信息系统将整个作战空间构成一体化的网络,实现了作战指挥自动化、侦察情报实时化和战场控制数字化,大大提高了军队的作战能力。但是,网络系统特别是无线网络的互连性和开发性不可避免地带来了脆弱性问题,使其容易受到攻击、窃取和利用。在军事斗争中,摧毁和破坏对方的军用信息网络系统,成功地窃取和利用对方的军事信息,就会使其联络中断、指挥控制失灵、协同失调,从而夺取战场信息的控制权,大大削弱对方军队的作战能力。随着战场侦察监视系统日趋完善,大量精确制导武器和电子武器、信息武器将广泛投入作战运用,指挥信息系统安全面临严重威胁。确保指挥信息系统信息安全已经是一件刻不容缓的大事,因此,研究指挥信息系统安全防护体系具有十分重要的战略意义。

1 指挥信息系统安全防护的基本概念和特点

指挥信息系统信息安全是在指挥机构的统一领导下,运用各种技术手段和防护力量,为保护指挥信息系统中各类信息的保密、完整、可用、可控,防止被敌方破坏和利用,而采取的各种措施和进行的相关活动。随着军队建设和未来战争对信息的依赖程度越来越高,指挥信息系统信息安全问题日益突出。

近50年来,信息系统安全经历了通信保密、信息安全和信息保障几个几个重要的发展阶段。图1给出了从通信保密到信息保障的概念发展示意。

通信保密指的是信息在处理、存储、传输和还原的整个过程中通过密码进行保护的技术。它以确保传输信息的机密性和完整性,防止敌方从截获的信号中读取有用信息为目的。通信保密技术经历了从简单到复杂、从早期的单机保密到进入网络时代后的通信网络保密的发展过程。直到现在,加密保护仍是军事通信系统重要防护手段。通信保密的核心是确保信息在传输过程中的机密性。

随着网络技术的发展,信息系统的安全提上了日程,“保密”的概念逐渐从早期的通信保密发展到适应于保护信息系统的信息安全。保密性、完整性、认证性、抵抗赖性以及可用性和可控性成为信息安全的主要内容。其中保密性仍然是信息安全中最重要的特性。随着网络攻防斗争的日趋激烈,信息安全在信息系统中的地位不断提升。信息安全的基本目标是保护信息资源的归属性和完整性,维护信息设备和系统的正常运转,维护正常应用的行为活动。信息的保密性、完整性、可用性、可识别性、可控性和不可抵赖性成为信息安全的主要内容。

“信息保障”首次出现在美国国防部(DOD)1996年12月6日颁布的官方文件DODDirective S-3600.1:Information Operation中[3]。这些文件把“信息保障”定义为“通过确保系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统”。信息保障特别是将保障信息安全所必需的“保护(Protection)”、“检测(Detection)”、“响应(Response)”和“恢复(Restoration)”(PDRR)视为信息安全的四个联动的动态环节,从而安全管理工作在一个大的框架下,能够针对薄弱环节,有的放矢,有效防范,围绕安全策略的具体需求有序地组织在一起,架构一个动态的安全防范体系。

信息化条件下,指挥信息系统的安全防护具有几个特点。

1)防护范围广阔。当前,指挥信息系统已经延伸至陆、海、空、天多维空间。横向上,除了传统的情报侦察、通信、指挥控制等领域外,在武器控制、导航定位、战场监控等领域也得到了广泛运用。纵向上,指挥信息系统已经将上至战略指挥机构下至每一个技术单位和作战单元甚至单兵联成一体。从信息安全防护角度看,信息空间的每一个局部、节点都可以成为信息攻击的目标,并进而影响整个系统的信息安全。

2)防护措施综合。未来信息化战争中指挥信息系统信息安全将面临着火力打击、电子侦察、电磁干扰、病毒破坏、网络渗透等越来越多的“硬杀伤”和“软杀伤”威胁,为了确保指挥信息系统信息安全,仅靠某一手段和方法难以到达目的,而必须采取综合一体的防护措施。从安全技术运用来看,除了需要运用传统的防电磁泄漏和信息加密技术外,还必须综合运用防病毒、防火墙、身份识别、访问控制、审计、入侵检验、备份与应急恢复技术;从信息安全管理角度上看,既要重视发挥各种信息安全防护技术手段等“硬件”的作用,又要重视加强对各类信息的安全管理,提高指挥信息系统各类使用和维护人员的信息安全意识和能力,发挥好“软件”的作用。

3)攻防对抗激烈。指挥信息系统是各类军事信息的集散地和信息处理中心,针对其进行的信息攻击,可以到达牵一发而动全身的效果,并且其行动代价小,易于实现,具有较强的可控性。现在和未来军事斗争的需要必将推动以指挥信息系统为目标的信息斗争进一步发展,无论是战时还是平时,在指挥信息系统对抗方面的斗争将更加复杂、激烈。

2 基于AP2DR2模型的安全防护体系

指挥信息系统安全防护体系主要防止指挥信息系统的软、硬件资源受到破坏、信息失泄(窃)或遭受攻击,采取物理、逻辑以及行为管理的方法与措施,以保证指挥信息系统进行可靠运行与数据存储、处理的安全;防止敌对国家利用信息技术对本国的国防信息系统进行窃取、攻击、破坏,包括防止对方利用信息技术窃取国防情报、垄断信息技术、攻击和破坏国防信息系统、夺取战场上的制信息权等。指挥信息系统安全防护体系强调实施多层次防御,在整个信息基础设施的所有层面上实施安全政策、步骤、技术和机制,使得攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。

针对指挥信息系统安全防护,本文提出的AP2DR2(Analysis Policy Protection Detection Response Recovery,简称AP2DR2)动态安全模型是由分析(A)、策略(P)、防护(P)、检测(D)、响应(R)、恢复(R)等要素构成,以人、策略、技术、管理为核心,在技术上围绕风险分析、防护、检测、响应、恢复这五个安全环节,即人要依据政策和策略,运用相应的技术来实施有效的部署和管理,从而实现整体指挥信息系统安全防护。如图2所示。

该模型在整体的安全分析和安全策略的指导下,在综合运用各种防护技术(如加密、防火墙、防病毒、身份认证、安全管理技术等)的同时,利用实时检测技术(如入侵检测、漏洞扫描、审计机制等)了解和评估系统的安全状态,通过实时响应和系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的动态防御的安全体系。AP2DR2动态安全模型重视系统级的整体安全,强调“人、技术和运作”三大因素的相互作用,在指挥信息系统的生命周期内,从技术、管理、过程和人员等方面提出系统的安全需求,指定系统的安全策略,配置合适的安全机制和安全产品,最后对系统的安全防护能力进行评估。防护、监测、响应和灾难恢复组成了一个完整的、动态的安全循环,共同构造一个指挥信息系统网络安全环境。

1) 风险分析

安全是指挥信息系统正常运行的前提,指挥信息系统的安全不单是单点的安全,而是整个指挥信息系统网络的安全,需要从多角度进行立体防护。要防护,就要清楚安全风险来源于何处,这就需要对网络安全进行风险分析,搞清楚指挥信息系统现有以及潜在的风险,充分评估这些风险可能带来的威胁和影响。风险分析是信息安全管理的基础,目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。很多风险不是因为技术原因,而是由于管理原因带来的,所以要在掌握指挥信息系统安全测试及风险评估技术的基础上,建立基于管理和技术的面向等级保护的、完整的测评流程及风险评估体系,最后根据风险分析结果,制定安全策略。这是实施指挥信息系统安全建设必须最先解决的问题。

2) 安全策略

安全策略是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,以达到最终安全的目的。安全策略的设计主要是为了防止发生错误行为并确保管理控制能够保持一种良好的状态。指挥信息系统安全策略涵盖面很多,一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”。安全策略是指挥信息系统防护重要的依据,要掌握海量数据的加密存储和检索技术,保障存储数据的可靠性、机密性和安全访问能力。

3) 系统防护

指挥信息系统安全需要从物理、网络、系统、应用和管理等方面进行多层次的防护。系统防护是进入网络的一个门户,它根据系统可能出现的安全问题采取的一系列技术与管理的预防措施,实行主动实时的防护战略。防护可以预防一些被入侵检测系统漏掉而又企图非授权访问的行为。通过态势感知、风险评估、安全检测等手段对当前网络安全态势进行判断,并依据判断结果实施网络防御的主动安全防护体系的实现方法与技术。通过态势判断,进行系统的实时调整,主动地做出决策,而不是亡羊补牢,事后做决策。

4) 实时检测

实时检测主要包括入侵检测、漏洞扫描、防病毒、日志与审计等,其中最为核心的是入侵检测。入侵检测是通过对行为、安全日志、审计数据进行分析检测,从中发现违反系统安全策略的行为和遭受攻击的迹象,利用主动或被动响应机制对入侵作出反应。入侵检测系统将网络上传输的数据实时捕获下来,检查是否有入侵或可疑活动的发生,一旦发现有入侵或可疑活动的发生,系统将做出实时报警响应。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测最能体现整个模型的动态性,是支持应急响应体系建设的基本要素。

5) 实时响应

实时响应就是对指挥信息系统网络的异常情况做出快速积极的反应。在安全策略指导下,强调以入侵检测为核心的安全防御体系,发现并及时截断入侵、杜绝可疑后门和漏洞,并启动相关报警信息。入侵检测与防火墙、漏洞扫描系统、防病毒系统、网络管理系统等安全产品均应实现联动,这些联动本身就是应急响应的一个组成部分,使得以前相互独立、需要在不同的时间段内完成的入侵检测和应急响应两个阶段有机地融为一体。要掌握有效的恶意代码防范与反击策略,一旦发现恶意代码之后,要迅速提出针对这个恶意代码的遏制手段,要进一步掌握蠕虫、病毒、木马、僵尸网络、垃圾等恶意代码的控制机理,要提供国家层面的网络安全事件应急响应支撑技术。

6) 灾难恢复

最基本的灾难恢复当然是利用备份技术,对数据进行备份是为了保证数据的一致性和完整性,消除系统使用者和操作者的后顾之忧。其最终目标是业务运作能够恢复到正常的、未破坏之前的状态。从防护技术来看,容错设计、数据备份和恢复是保护数据的最后手段。在多种备份机制的基础上,启用应急响应恢复机制实现指挥信息系统的瞬时还原,进行现场恢复及攻击行为的再现,供研究和取证。灾难恢复大大提高了指挥信息系统的可靠性和可用性。

3 结束语

信息化条件下的现代战争中,对指挥信息系统的安全防护是赢得信息优势的基础和重要保障。针对指挥信息系统信息面临的安全威胁,本文提出一种基于AP2DR2模型的指挥信息系统信息安全防护体系,即严密的安全风险分析、正确的安全策略、主动实时的防护和检测、快速积极的响应、及时可靠的恢复,是一个闭环控制、主动防御的、动态的、有效的安全防护体系,保障了指挥信息系统网络的安全。

参考文献

[1] 曹雷等. 指挥信息系统[M]. 北京:国防工业出版社,2012.

[2] 苏锦海,张传富. 指挥信息系统[M]. 北京:电子工业出版社,2010.

[3] 童志鹏. 综合电子信息系统[M]. 北京:国防工业出版社,2010.

[4] 邢启江. 信息时代网络安全体系的建设与管理[J]. 计算机安全,2006,(10):41-43.

[5] 牛自敏. 网络安全体系及其发展趋势综述[J]. 科技广场,2009,11:230-232.

[6] 石志国等. 计算机网络安全教程[M]. 北京:清华大学出版社,2007.

安全防范的基本要素范文6

关键词:ARP欺骗攻击;网络安全意识;问题情境;职业素质

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)35-0100-03

Abstract: This paper aims to integrate the network safety consciousness, real problem situation, professional quality concept into the college experimental teaching process under the strategy of network power, to stimulate students' enthusiasm and initiative, and guide students to find, analyze and solve the problem, to sum up the experiment in the form of lists. Ultimately, the "student oriented, supplemented by teachers" teaching ideas are reflected, and students' practical ability are enhanced.

Key words: ARP spoofing;network safety consciousness; problem situation; professional quality

1 引言

2014年来,中央网络安全和信息化领导小组组长多次提出了“没有网络安全就没有国家安全”以及“建设网络强国”的重要论断。2015年政府工作报告提出的“互联网+行动计划” 体现出信息化对网络发展巨大推动作用和以网络为载体的数据驱动巨大魅力的同时,也呼唤着人们通过网络的进一步发展来不断提升网络安全的能力和意识。两届国家网络安全宣传周活动的开展也为加强全民网络安全宣传教育、提升网民的网络安全防范意识和技能提供了良好的途径。

网络安全上升到国家战略层面,各类网络攻击和窃取事件的频发驱动信息安全需求急剧增加,目前网络安全普遍存在的问题是信息安全意识不强、缺乏整体安全方案、没有安全管理机制、系统本身不安全以及缺少必要的安全专才。

网络安全意识比技术更重要。作为培养网络专业技能人才的一线高校教师,在平常实验教学中除了借助各种安全设备和环境完成实训内容外,更重要的是提升学生的安全意识和处理安全事故的能力,在提高专业技能水平的同时培养学生的职业素质,因此设计好网络安全实验课程显得尤为重要。本文以ARP欺骗攻击与防范实验教学为例,探索在真实网络安全情境下,新型安全课程实验教学模式的改革以及教学效果。

2 ARP欺骗攻击原理

ARP协议是以太网等数据链路层的基础协议,负责完成IP地址到硬件地址的映射。工作过程简述如下:1)当主机或者网络设备需要解析一个IP地址对应的MAC地址时,会广播发送ARP请求报文。2)主机或者网络设备接收到ARP请求后,会进行应答。同时,根据请求发送者的IP地址和MAC地址的对应关系建立ARP表项。3)发起请求的主机或者网络设备接收到应答后,同样会将应答报文中发送者的IP地址和MAC地址的映射关系记录下来,生成ARP表项。从ARP工作机制可以看出,ARP协议简单易用,但是却没有任何安全机制,攻击者可以发送伪造ARP报文对网络进行攻击。伪造ARP报文具有如下特点:伪造的ARP报文中源MAC地址/目的MAC地址和以太网帧封装中的源MAC地址/目的MAC地址不一致;伪造的ARP报文中源IP地址和源MAC地址的映射关系不是合法用户真实的映射关系。目前主要的ARP攻击方式有如下几类:仿冒网关攻击、仿冒用户攻击(欺骗网关或者其他主机)、泛洪攻击。

3 问题情境设计

教学情境是课堂教学的基本要素,有价值的教学情境一定是内含问题的情境,它能有效地引发学生的思考。问题情境的创设,对于学生学习兴趣的激发起着决定作用。因此,如何设计具有一定情绪色彩的、以形象为主体的生动具体的场景,以激发学生一定的情感,就成为教学之初需要考虑的问题。

在一个没有防御的园区网中爆发的ARP病毒会造成网络丢包、不能访问网关、IP地址冲突等问题,实验室所有主机分配的是同一网段IP地址,接入交换机,预先在教师机上开启Sniffer嗅探者软件,运行数据包发生器,修改后的ARP广播报文会持续被发送到当前局域网中,为学生建立一个真实园区网面临的问题情境,接下来引导学生按照“发现问题-分析问题-解决问题”的顺序完成实验内容,提升自己的安全意识和实践能力。

4 实施过程

4.1 实验环境

实验室所有主机处于同一网段,类似如下所示的拓扑图环境:

4.2 问题情境的构造

教师机IP地址为172.16.75.105,在本实验中充当攻击者身份。首先构造用于攻击的ARP欺骗报文,在Sniffer软件上定义好过滤器后,开始捕获报文,首先将教师机的ARP缓存清空,尝试PING网关,停止捕获并显示结果如下图所示,

发送当前的帧之前做如下修改:(1)更改源IP地址为网关IP地址;(2)更改源MAC地址为伪造的MAC 地址11-22-33-44-55-66;(3)更改目的IP地址为任一同网段主机IP地址;(4)更改目的MAC地址为全F值。设置为连续不断地发送帧,启动数据帧发生器,此时当前网段会充斥着此类ARP广播报文。

4.3 问题情境的呈现

以4-5人为一组,以真实的网络管理员遇到的企业局域网故障为案例,向学生说明经常受到的网络攻击来自于网络内部,表现为访问互联网时断时续,打开网页或下载文件的速度明显变慢,甚至无法访问公司的Web服务器等资源,严重影响了企业办公业务的正常运行,公司领导对此很不满意,要求立刻彻底解决问题。要求在实验报告上完成每步测试内容并填写检查结果。此环节注重引入职业教育理念,既要注重技能锻炼,又要注意素质培养。立足本职岗位,敢于承担责任,从工作中发现问题是什么,为什么到怎么做,同时培养学生的团队意识。

4.4发现问题

此环节旨在让学生运用已掌握的网络维护技能发现当前局域网存在的问题,通过观察学生在测试环节中采用的方法,可以了解到学生能否快速有效地定位网络中的故障,在不投入新的设备情况下解决问题。

通过观察,多数学生会按照如下测试步骤检测网络状况:1)检查本机网络连接情况及IP地址是否有效;2)检查与同一网段内其余主机连接情况;3)检查与网关连接情况;4)检查与DNS服务器连接情况;5)检查与Web服务器连接情况。这一过程旨在帮助学生基于收集到的测试数据判断问题症结点的能力,只有在充分调查研究的基础上具体问题具体分析,才能把存在的问题症结点找准、找实、找透,才能开对方子,做到对症下药。

4.5分析问题

根据课堂反映来看,绝大多数学生在实施到第3步时发现PING网关IP地址不通,并且重启机器后症状依旧,没过多久又会产生丢包现象。不少学生通过使用ARP -a命令发现学习到的网关MAC地址是伪造的11-22-33-44-55-66,进而判断出问题在于网关MAC地址被篡改,通过使用Sniffer软件,可以嗅探到局域网内充斥着大量的ARP报文,并且通过抓包分析,发现源IP地址为172.16.75.254的网关的MAC地址为11-22-33-44-55-66。此时需要引导学生去思考两个问题:一是为什么主机会无条件更新,二是如何防范此类错误。结合课本上提到的TCP/IP协议栈的脆弱性,部分同学会得出主机并不对收到的ARP报文进行检查,从而导致PC主机更新本机ARP缓存里的网关MAC地址的结论。

这个分析问题的过程注重培养学生遇到问题的应变能力,这种能力的训练对于今后可能从事的网络运维岗位而言,是非常有必要的。

4.6 解决问题

明白了问题的原因,如何解决问题就是一个水到渠成的过程。通过几分钟分组讨论的形式,最后总结了几组的意见,归纳出两种解决思路:一是主机对于收到的ARP伪造报文不进行更新操作,二是限制此类ARP广播报文在局域网内的泛洪。此时,结合实训指导书内容,教师提出两种解决方案让学生选择,一是在局域网内各台主机上静态绑定正确的网关MAC地址,这样即使主机收到了虚假MAC地址也不予以更新;二是在交换机各端口上设置单位时间内允许通过的ARP报文数量的阈值,超过阈值则关闭端口。同时让学生分组讨论,对这两种方案的优缺点进行比较,最终得出如下的结论,方案一因为要在局域网内每台主机上配置命令,工作量较大,网关MAC地址一旦改变又得重新配置,而且治标不治本,不能有效遏制网段内ARP报文造成的广播风暴,网络传输性能较低;方案二只需在交换机端口上进行配置,与网关MAC地址无关,如果再在端口上划分好VLAN,将会进一步限制广播报文的传输范围。

4.7 实验总结

总结既是自己对于实验的理解归纳,也是对整个实验过程的回放,既要总结有所收获的地方,也要归纳出不足之处。通过将实验全过程中涉及现象、情境及步骤列成问题清单,让每位学生都能从实验中总结出得与失。最后借鉴翻转课堂的思想,邀请一位学生就实验目的、方法、步骤进行口头陈述,由其余学生进行补充,从而获得更深层次的理解。

5 结语

通过网络安全实验课程的教学尝试,以及学生的反映来看,收到了一定成效。总结起来达到了三个目的,一是探索网络安全意识、网络安全技能并重的新型网络安全实验教学方法,二是引导学生进入实际问题情境中,深入角色,积极主动地去发现、分析及解决问题,三是将个人责任感、团队合作等职业化素质理念融入到教学过程当中,培养主人公意识。在教学过程中需要注意对于课堂进度以及时间的把握,如学生遇到难点应及时进行引导,推动进程。

参考文献:

[1] 迟恩宇,刘天飞,杨建毅,王东.网络安全与防护[M].电子工业出版社,2009.

[2] 叶成绪.校园网中基于ARP协议的欺骗及其预防[J].青海大学学报: 自然科学版,2007(3):59-61.

[3] 秦丰林,段海新,郭汝廷.ARP欺骗的监测与防范技术综述[J].计算机应用研究,2009(1):30-33.

[4] 孟令健.计算机网络安全ARP攻击行为的防范研究[J].齐齐哈尔大学学报: 自然科学版,2013(3):9-11.

[5] 郭会茹,杨斌,牛立全.ARP攻击原理分析及其安全防范措施[J].网络安全技术与应用,2015(6):5-6.

[6] 刘名卓,赵娜.网络教学设计样式的研究与实践[J].远程教育杂志,2013(3):79-86.