前言:中文期刊网精心挑选了电力监控系统安全风险评估范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
电力监控系统安全风险评估范文1
关键词 继电保护;隐藏故障监测;风险;电力系统
中图分类号TM77 文献标识码A 文章编号 1674-6708(2013)83-0149-02
随着电网规模的不断扩大,电网的安全运行也越来越重要。继电保护是确保电力系统安全运行的重要保护装置,其出现故障会对电力系统造成很大的影响。继电保护隐藏故障是继电保护故障中很多故障的一种,但是,电力系统故障导致停电的现象大部分都是由继电保护隐藏故障造成的,继电保护隐藏故障是威胁电网安全运行的主要隐患之一。由此可见,继电保护的隐藏故障对电力系统造成的影响是很大的,所以,对继电保护隐藏故障的监测就显得更为重要。
1 继电保护隐藏故障的概述
继电保护主要是指在电力系统发生故障或是出现异常情况的时候对其进行检测,并根据相应的检测情况发出报警信号或是直接进行处理的一种电力保护措施。继电保护的主要作用就是在电力系统出现自然的、人为的或是设备故障等故障的时候能够及时、准确的将故障切断,以保护电力系统的安全运行,最大限度的降低损失。继电保护系统主要包括有继电保护装置、通讯通道、电压电流互感器以及断路器,其中任何一个部分出现故障都会造成继电保护系统的故障。继电保护系统隐藏故障主要是指继电保护系统内部元件存在着的一种永久缺陷,这种缺陷在系统正常运行的情况下是不会对系统造成影响的,而在系统不正常运行的状态下这种缺陷就会表现出来,并导致一连串的故障发生,最为直接的后果就是导致被保护的元件出现错误断开的情况。虽然继电保护隐藏故障造成大面积停电的机率很小,但是其危害却是极大的,这样的事故一旦发生就会引起一连串的连锁反应,甚至可能使电网崩溃。
2 继电保护隐藏故障的监测
由于继电保护的隐藏故障在电力系统正常运行的情况下是不会表现不来的,而只有在系统运行状态不正常的时候还会显现,也就是说,继电保护隐藏故障只有在系统运行的时候才会显露出来,所以,检测继电保护的隐藏故障采用传统的离线检测方式是不适合的。由此可见,对继电保护隐藏故障的监测需要的是在线监控系统,可是目前并没有专门的监控系统对继电保护隐藏故障进行保护,而只能依靠微机保护中的自检功能来保证系统的安全运行。早在1996年,一些国际著名的保护权威专家就指出致使电网发生联锁故障的最主要原因之一就是保护装置与系统中的隐藏故障,并进行了详细的研究,针对继电保护隐藏故障提出了监测和控制的技术方案。该系统主要是为了对电网中存在高脆弱性指数的保护装置进行监测与控制,系统首先会对输入继电器内部的信号进行分析诊断,事实上就是对该保护的算法与功能进行复制,最后将系统的输出结果和处于运行中的继电保护装置的输出结果进行相应的逻辑关系的对比分析,两者的输出结果若是相同,那么就会允许执行保护跳闸命令;而若是两者的输出结果不同,那么跳闸命令就会被禁止执行,这时,该系统就相当于起到了闭锁的作用。但是从二十世纪九十年代至今,微机保护装置自身的软、硬件技术和变电站的综合自动化成为了继电保护技术与变电站自动化发展中的重点,而对继电保护隐藏故障的监测与控制方面的研究却处于停滞状态。从而也就形成了目前仍然是采用微机保护的自检功能来确保系统的安全运行的现状。
3 继电保护隐藏故障的风险
从对继电保护隐藏故障的分析中我们就能看出,继电保护隐藏故障和常规故障之间的区别就在于隐藏故障不会立刻引发系统故障,而是要在系统处于不正常运行的情况下才会出现,这也是继电保护隐藏故障最危险的一点。继电保护隐藏故障的发生机制主要是在电力系统故障时或是故障后瞬间的非正常状态之下,但是初次之外,电力系统中的任何一个元件都可能出现隐藏故障。相关资料表明,电网中出现大规模的扰动事件有四分之三都和继电保护中的隐藏故障有关,而它们也存在着一个显著的特点就是:所存在的缺陷与隐患是不能被检测出来的,只有在相邻的事故发生后才会表现出来,并使事故进一步恶化。
继电保护隐藏故障发生的位置不同,其对电力系统所造成的危害程度也不相同,其主要是取决于隐藏故障的发生位置。为了对隐藏故障的风险进行评估,有的学者就提出了应用风险理论建立隐藏故障的风险评估的方案。继电保护隐藏故障风险评估的基本思想就是利用隐藏故障的概率,根据系统的拓扑结构对建立的连锁故障的模型进行仿真计算,其主要是对继电保护中所有隐藏的故障均进行风险评估,然后根据评估结果找出电力系统的薄弱环节,并采取相应的预防措施。
4 结论
继电保护的隐藏故障对电力系统的影响是非常大的,而且在电力系统正常运行的情况下,隐藏故障是不能被发现的。因此,隐藏故障的监测不仅重要而且是存在着一定难度的。在很早之前有研究者提出了隐藏故障的监测与控制系统,但是在其后的电力自动化的研究中重点研究的则是微机保护自身的软、硬件技术以及变电站的自动化技术,在隐藏故障的监测与控制方面的研究一直处于停滞状态。近年来,继电保护的隐藏故障的监测与控制的研究也逐渐的发展起来。
参考文献
[1]曾丽柳.继电保护隐藏故障监测及风险分析方法研究[J].科技风,2012(13).
[2]周鸿坤.继电保护隐藏故障监测方法研究[J].硅谷,2011(24):92-92.
电力监控系统安全风险评估范文2
【关键词】电力监控系统 内网安全监视 闭环管控
1 引言
随着电力监控系统安全防护工作和信息系统安全等级保护工作的深入开展,各级电力公司部署了大量监控系统安全防护设备(系统)。上述安全防护设备的运行和管理一直处于松散状态,产生海量的运行数据及安全事件使管理人员疲于应对,无法做到对电力监控系统安全状态的全面掌控,同时缺乏集中监控和统计分析手段,难以及时发现安全隐患。为解决安全防护设备缺乏有效集中监管的现状,本文对电力监控系统内网安全监视闭关管控技术进行研究,实现了全省电力监控系统安防设备(系统)实时在线监控及量化管理。
本文根据闭环管理相关理论为基础,结合电力监控系统内网安全事件的特点,在电力系统内率先提出了“监视分析管理解决总结”的安全事件闭环管控机制,有效地解决了内网安全事件分析结果不直观、处理过程无监控、处理结果无归档等问题。该系统将安全事件按照七个基本程序进行管理,即事件发现、事件分析、事件处理、事件变更、事件管控、事件关闭、事件总结。七个环节环环紧扣,缺一不可。
为实现对安全事件的科学分类和有效管理,湖北省电力调控中心针对安全告警事件开展了深入研究,同时也借鉴了一些先进的理论和模型。
2 闭环管控系统
2.1 闭环管控相关理论及模型
2.1.1 PDCA循环
PDCA循环又名戴明环,是管理学中的一个通用模型[1]。最早由休哈特(Walter A. Shewhart)于1930年构想,后来被美国质量管理专家戴明(Edwards Deming)博士在1950年再度挖掘出来,并加以广泛宣传和运用于持续改善产品质量的过程中。它是全面质量管理所应遵循的科学程序,包括质量管理活动的全部过程,这个过程按照PDCA循环,不停顿地运转。它不仅在质量管理体系中运用,也适用于一切循序渐进的管理工作,可以使管理工作能够不断创新发展,理顺管理者的工作思路。在管理的过程中,注重检查及反馈,以达到不断改进策略,提升管理水平的目的[2]。PDCA循环,如图1所示。
其中P (Plan) 计划,包括方针和目标的确定,以及活动规划的制定;D (Do) 执行,根据已知的信息,设计具体的方法、方案和计划布局;再根据设计和布局,进行具体运作,实现计划中的内容;C (Check) 检查,总结执行计划的结果,分清哪些对了,哪些错了,明确效果,找出问题;A (Action) 处理,对检查的结果进行处理,对成功的经验加以肯定,并予以标准化;对于失败的教训也要总结,引起重视。对于没有解决的问题,应提交给下一个PDCA循环中去解决。
2.1.2 IDEAL模型
IDEALSM是SEI推出的过程改进模型。该模型将过程改进分为五个阶段来完成,形成一个螺旋推进、循环往复的改进策略。而且该模型还强调每个改进周期内的闭环机制,即:改进问题有被识别、具体的改进措施有被纳入计划,且被执行、被验证和总结。IDEAL[3]模型结构,如图2所示。
其中I代表Initiating(初始化),确定改进的目标并获得改进的基础结构;D代表Diagnosing(诊断),确定现状与改进目标之间的差异;E代表Establishing(建设),计划如何达成目标;A代表Acting(行动),根据计划开展工作;L代表Learning(学习),从经验中学习,以提高未来过程的效能。
上V理论及模型广泛应用于各行各业,得到了充分的验证,以及普遍的认可。本文提出的电力监控系统内网安全监视闭环管控系统充分继承了PDCA循环和IDEAL模型的精髓,实现了从事件发现、事件分析、事件定位、事件处理、事件控制、事件提升的闭环管理。
2.2 闭环管控系统架构
电力监控系统内网安全监视闭环管控系统是集安全监视、安全分析、安全运维、安全执行、安全审计于一体的管理中心[4,5],其系统架构如图3所示。
2.2.1 数据采集
数据采集是闭环管控的基础,其实现了对电力专用安全防护设备(横向物理隔离设备、纵向加密认证装置)、防火墙、入侵监测系统(IDS/IPS)、防病毒系统,以及电力调度系统内部关键应用的数据采集。
其中,事件获取是采用Syslog方式获取各种安全防护设备的事件内容;事件过滤是将大量无需关注、不重要的安全事件过滤掉;事件归并和聚合是对重复事件进行归并,所有重复事件只记录其第一次发生时间、最后一次发生时间和发生的次数;事件转发是将初步处理后得到的安全事件提交分析引擎。
2.2.2 通信管理
通信管理是整个系统架构中的重要组成部分,主要实现对原始信息的监听以及上下级协同告警信息的。
其中原始信息监听主要通过标准的514端口对各类安全防护装置(系统)的syslog告警信息进行监听,为数据采集功能提供重要支撑;同时,闭环管理系统可以采用多级部署,利用信息加密隧道实现对于上下级事件的同步感知,使全网的安全防护及闭环管理工作形成有机的整体,避免安全防护工作出现短板导致安全事件的发生。
2.2.3 分析引擎
该系统实现了事件类型关联、事件内容关联、资产信息关联,能够通过特定算法从大量安全事件数据中挖掘当前的安全趋势和规律[6,7]。关联分析类型如下:
①基本关联,根据事件的基本属性信息关联分析结果;
②攻击关联,根据安全设备发出的告警事件,结合目标资产的类型生成关联分析结果;
③位置关联,根据事件来源的位置或者目标资产的物理位置,生成关联分析结果;
④角色关联,根据事件相关用户名结合事件基本属性,生成关联分析结果;
⑤因果关联,根据事件类型结合事件行为结果,生成关联分析结果。
2.2.4 闭环管控
该系统通过安全监视发现问题,通过事件统计分析问题,通过策略执行处理问题,通过权限管理和安全审计控制问题处理过程,通过知识管理总结问题,提升安全事件处理能力。
其中,安全监视主要是指内网安全监视平台,主要实现对安全事件的采集、分析及告警;问题跟踪是对安全事件进行管理,使安全事件管理的质量评定与工作绩效相结合,提高维护人员的主动性;权限管理对事件处理的人员、权限、时限、内容及步骤进行严格控制,加强在操作过程中的安全防护,减少因非法操作和误操作而带来的系统性风险;执行管控是对解决问题过程进行全程监督和审计,形成事中、事后的审查机制,从而提高运维人员的自律性;知识管理是建立内网安全事件的专家知识库,实现知识的统一搜集、整理、管理[8,9]。
2.3 闭环管控流程
电力监控系统内网安全监视闭环管控系统将安全事件的发现、分析、处理、控制、提升形成管理闭环,整个过程可分为7个阶段,分别是“事件监视与告警”、“事件分析与诊断”、“事件处理”、“变更管理”、“配置管控”、“恢复与确认”、“总结与改进”[10,11]。如图4所示。
第1阶段-事件监视与报警。
值班人员通过内网安全监视应用对电力监控系统安全情况进行监视,及时发现安全事件,并通知相关人员进行处理。值班人员采用二种方式(即内网安全监视的事件告警和值班电话)集中发现和记录内网安全事件,通过创建安全事件工单对事件进行集中流程化处理。
闭环管控系统会对收集上来的事件之间相关性采用过滤、合并、关联的技术手段分析出有效的事件处理切入点,将多个相关事件合并生成一个流程工单处理解决,简化值班人员处理安全事件流程,提高其工作效率。在生成事件工单后,值班人员将工单转给相关系统管理员,由系统管理员对事件信息进行核实后进行进一步处理。
第2阶段-事件分析与诊断。
系统管理员在分析事件的过程中可以与相关的运维人员一起协同分析,并由系统管理员根据事件紧急度、优先级、及影响范围再次确定事件级别合理性。系统管理员可以使用内网安全监视闭环管控提供的事件分析工具,通过过滤、合并、汇总、分析等规则,采用图形化分析手段,直观解析事件关系,帮助运维人员理清思路、找到解决方法。在事件原因和解决思路明确后,系统管理员将事件工单指派给相应的运维人员处理。(如图4)
第3阶段-事件处理。
在运维人员明确解决方案后,将开展事件的处理工作。据事件具体情况进一步由二线、三线运维人员介入处理。
运维人员处理过程中,可以借助知识库管理系统直接提供类似关联事件处理经验以供参考。如果处理事件不涉及到资产配置的变更,则直接处理并将处理完的结果提交值班人员确认;如果处理事件涉及到资产配置的变更时,则要提出变更申请,执行相关变更流程,完成变更后再提交处理结果由值班人员确认。
第4阶段-变更管理。
在事件处理的过程中,如果涉及到资产配置的变更,则需要启动变更管理流程。由运维人员提出变更方案,方案中包括涉及资产、变更内容、风险评估、应急预案、回退措施等子项,变更方案提交给系统管理员审批,经审批后指派相关运维人员进行处理,如果变更方案不通过则重新由运维人员提交新的变更方案。在系统管理员审核通过后,系统将自动关联管控机策略,开启相关资源的“操作通道”,授权相关运维人员完成配置变更操作。
第5阶段-配置变更操作管控。
运维人员在获得资产配置变更操作授权之后,将使用运维专用机对相关资产进行配置修改,同时系统管理员可以实时监视运维人员操作行为,并对不合规操作强制阻断。在强制阻断后,运维人员需要重新考虑变更方案,重新开始新的变更流程。对于运维人员操作全过程采用内容录像方式保存,提高操作全程记录审计能力。
运维专用机对资源帐号密a采用统一记录与管理,运维人员无法获取系统资源帐号及密码,只有“系统管理员”根据具体事件工单涉及的相关设备进行“动态式”授权,后台自动建立访问控制策略后,运维人员才能操作和修改资源配置。这样能够有效的防止密码外泄,加强相关人员操作访问的权限、时限控制,减少因非法操作和误操作而带来的系统性风险。
第6阶段-恢复与确认。
在运维人员事件处理完毕,系统恢复正常工作后,运维人员将事件工单提交给发现事件的值班人员,由值班人员对事件处理结果进行确认,采用检查资源状态、电话回访等方式确认事件是否解决。同时,值班人员将进行事件处理的满意度调查,由值班人员填写事件处理满意度调查结果和评价。
第7阶段-总结与改进。
在事件恢复后,运维人员对处理内容、方法进行总结,系统自动将处理经验生成事件处理报告并提交系统管理员,系统管理员对事件处理报告进行审核,对满足经典经验的知识进行标注,将经验纳入知识库中。通过对搜集、整理的内网安全事件处理经验进行专家评审,提高知识专业性,形成专家知识库。
3 应用效果
本文提出的闭环管理模式进一步规范了事件管理的程序和标准,丰富和发展了适用于电力监控系统内网安全事件的管理方法,使安全管理工作迈上规范化、程序化的运行轨道。湖北省电力调控中心通过内网安全监视闭环管控系统的建设,使系统管理员可以跟踪事件处理流程,能够及时了解事件处理进度;另外,每周定期查看事件处理操作记录,也可以审计处理操作的合规性。同时,通过建立健全良性的激励约束机制,发挥系统管理人员在工作中的主观能动性,促进了执行效果和执行效率的同步提升。以内网安全监视的闭环管控为例,2015年安全事件数量与去年相比下降较为明显,湖北电网每日安全事件数量基本控制在10个以内。安全事件曲线,如图5所示。
另外,系统管理员生成运维人员绩效报告和事件全程审计报告。绩效报告对运维人员绩效进行统计,包括对事件请求量、事件解决量、事件解决率、事件平均解决时间、事件满意度平均值、事件处理及时率等指标,通过统计分析对安全状态、安全工作进行全面的评估分析,为进一步提高业务能力,进一步改进监视策略提供依据。事件全程审计报告记录事件整个处理过程,对从事件发生、到流程处理、到操作过程、到解决完毕进行全程监督和审计,提高对问题在事中、事后的掌控力度。
4 结语
通过理论和实践证明,电力监控系统内网安全监视闭环管控系统有助于电力监控系统安全防护体系由边界防护向纵深防御发展,解决了电网调度系统对关键安全设备、服务器的日志集中采集和统一管理问题,实现了对安全设备的实时告警与运行状态监测,为电网调度系统提供全面的安全基础支撑,能够及时掌握电力监控系统存在的安全隐患,采取有效措施阻止恶意攻击行为,保障电网的内网运行安全。
参考文献:
[1]宋华明,韩玉启.PDCA模式下的一体化管理体系.南京理工大学[J],2002(2):10-12.
[2]陈建亚.现代通信网监控与管理[M].北京邮电大学出版社,2000.
[3]McFeeley Bob. IDEAL: A User's Guide for Software Process Improvement[M] Software Engineering Institute, CMU/SEI-96-HB-001, February 1996.
[4]胡炎,董名垂,n英铎.电力工业信息安全的思考[J].电力系统自动化,2002(7):1-4.
[5]高雷,肖政,韦卫.安全关联分析相关技术的研究.计算机应用,2002(7):1526-1528.
[6]刘雪飞,马恒太,张秉权.NIDS报警信息关联分析进展研究.计算机科学,2004,3(12):61-64.
[7]李亚琴.网络安全事件关联分析方法的研究与实现[D].华中科技大学,2006.
[8]王保义,张少敏.电力企业信息网络系统的综合安全策略[J].华北电力技术, 2003(4):19-22.
[9]刘康平,李增智.网络告警序列中的频繁情景规则挖掘算法闭[J].小型微型计算机系统,2003,24(5):891-894.
电力监控系统安全风险评估范文3
一、2015年工控安全漏洞与安全事件依然突出
通过对国家信息安全漏洞库(CNNVD)的数据进行分析,2015年工控安全漏洞呈现以下几个特点:
1.工控安全漏洞披露数量居高不下,总体呈递增趋势。受2010年“震网病毒”事件影响,工控信息安全迅速成为安全领域的焦点。国内外掀起针对工控安全漏洞的研究热潮,因此自2010年以后工控漏洞披露数量激增,占全部数量的96%以上。随着国内外对工控安全的研究逐渐深入,以及工控漏洞的公开披露开始逐渐制度化、规范化,近几年漏洞披露数量趋于稳定。
2.工控核心硬件漏洞数量增长明显。尽管在当前已披露的工控系统漏洞中软件漏洞数量仍高居首位,但近几年工控硬件漏洞数量增长明显,所占比例有显著提高。例如,2010年工控硬件漏洞占比不足10%,但是2015年其占比高达37.5%。其中,工控硬件包括可编程逻辑控制器(PLC)、远程终端单元(RTU)、智能仪表设备(IED)及离散控制系统(DCS)等。
3.漏洞已覆盖工控系统主要组件,主流工控厂商无一幸免。无论是国外工控厂商(如西门子、施耐德、罗克韦尔等)还是国内工控厂商(研华),其产品普遍存在安全漏洞,且许多漏洞很难修补。在2015年新披露的工控漏洞中,西门子、施耐德、罗克韦尔、霍尼韦尔产品的漏洞数量分列前四位。
二、工控信息安全标准需求强烈,标准制定工作正全面推进
尽管工控信息安全问题已得到世界各国普遍重视,但在工业生产环境中如何落实信息安全管理和技术却没有切实可行的方法,工控信息安全防护面临着“无章可循”,工控信息安全标准已迫在眉睫。当前,无论是国外还是国内,工控信息安全标准的需求非常强烈,标准制定工作也如火如荼在开展,但工控系统的特殊性导致目前工控安全技术和管理仍处探索阶段,目前绝大多数标准正处于草案或征求意见阶段,而且在设计思路上存在较为明显的差异,这充分反映了目前不同人员对工控信息安全标准认识的不同,因此工控信息安全标准的制定与落地任重道远。
1.国外工控信息安全标准建设概况
IEC 62443(工业自动化控制系统信息安全)标准是当前国际最主要的工控信息安全标准,起始于2005年,但至今标准制定工作仍未结束,特别是在涉及到系统及产品的具体技术要求方面尚有一段时日。
此外,美国在工控信息安全标准方面也在不断推进。其国家标准技术研究院NIST早在2010年了《工业控制系统安全指南》(NIST SP800-82),并2014年了修订版2,对其控制和控制基线进行了调整,增加了专门针对工控系统的补充指南。在奥巴马政府美国总统第13636号行政令《提高关键基础设计网络安全》后,NIST也随即了《关键基础设施网络安全框架》,提出“识别保护检测响应恢复”的总体框架。
2.国内工控信息安全标准建设概况
在国内,两个标准化技术委员会都在制定工控信息安全标准工作,分别是:全国信息安全标准化技术委员会(SAC/TC260),以及全国工业过程测量与控制标准化技术委员会(SAC/TC 124)。
其中,由TC260委员会组织制定的《工业控制系统现场测控设备安全功能要求》和《工业控制系统安全控制应用指南》处于报批稿阶段,《工业控制系统安全管理基本要求》、《工业控制系统安全检查指南》、《工业控制系统风险影响等级划分规范》、《工业控制系统安全防护技术要求和测试评价方法》和《安全可控信息系统(电力系统)安全指标体系》正在制定过程中,并且在2015年新启动了《工业控制系统产品信息安全通用评估准则》、《工业控制系统漏洞检测技术要求》、《工业控制系统网络监测安全技术要求和测试评价方法》、《工业控制网络安全隔离与信息交换系统安全技术要求》、《工业控制系统网络审计产品安全技术要求》、《工业控制系统风险评估实施指南》等标准研制工作。
TC124委员会组织制定的工控信息安全标准工作也在如火如荼进行。2014年12月,TC124委员会了《工业控制系统信息安全》(GB/T 30976-2014),包括两个部分内容:评估规范和验收规范。另外,TC124委员会等同采用了IEC 62443中的部分标准,包括《工业通信网络网络和系统安全术语、概念和模型》(JB/T 11961-2014,等同采用IEC/TS 62443-1-1:2009)、《工业过程测量和控制安全网络和系统安全》(JB/T 11960-2014,等同采用IEC PAS 62443-3:2008)、《工业通信网络网络和系统工业自动化和控制系统信息安全技术》(JB/T 11962-2014,等同采用IEC/TR 62443-3-1:2009),此外对IEC62443-2-1:2010标准转标工作已经进入报批稿阶段,并正在计划对IEC 62443-3-3:2013进行转标工作。除此之外,TC124委员会组织制定的集散控制系统(DCS)安全系列标准和可编程控制器(PLC)安全要求标准也已经进入征求意见稿后期阶段。
由于不同行业的工业控制系统差异很大,因此我国部分行业已经制定或正在研究制定适合自身行业特点的工控信息安全标准。2014年,国家发改委了第14号令《电力监控系统安全防护规定》,取代原先的《电力二次系统安全防护规定》(电监会[2005]5号),以此作为电力监控系统信息安全防护的指导依据,同时原有配套的防护方案也进行了相应的更新。在城市轨道交通领域,上海申通地铁集团有限公司2013年了《上海轨道交通信息安全技术架构》(沪地铁信[2013]222号文),并在2015年以222号文为指导文件了企业标准《轨道交通信息安全技术建设指导意见》(2015,试行)。同时,北京市轨道交通设计研究院有限公司于2015年牵头拟制国家标准草案《城市轨道交通工业控制系统信息安全要求》。在石油化工领域,2015年由石化盈科牵头拟制《中石化工业控制系统信息安全要求》等。
三、工控安全防护技术正迅速发展并在局部开始试点,但离大规模部署和应用有一定差距
当前许多信息安全厂商和工控自动化厂商纷纷研究工业控制系统的信息安全防护技术并开发相应产品,近几年出现了一系列诸如工控防火墙、工控异常监测系统、主机防护软件等产品并在部分企业进行试点应用。比较有代表性的工控安全防护产品及特点如下:
1.工控防火墙 防火墙是目前网络边界上最常用的一种安全防护设备,主要功能包括访问控制、地址转换、应用、带宽和流量控制等。相对于传统的IT防火墙,工控防火墙不但需要对TCP/IP协议进行安全过滤,更需要对工控应用层协议进行深度解析和安全过滤,如OPC、Modbus TCP、EtherNet/IP、DNP3、S7、Profinet、FINS等。只有做到工控应用层协议的深度检测,包括控制指令识别、操作地址和操作参数提取等,才能真正阻止那些不安全的控制指令及数据。
2.工控安全监测系统我国现有工业控制系统网络普遍呈现出“无纵深”、“无监测”、“无防护”特点,工控安全监测系统正是针对上述问题而快速发展起来的技术。它通过数据镜像方式采集大量工控网络数据并进行分析,最终发现各种网络异常行为、黑客攻击线索等。利用该系统,相关人员能够了解工控网络实时通信状况,及时发现潜在的攻击前兆、病毒传播痕迹以及各类网络异常情况,同时,由于该系统是以“旁路”方式接入工控网络中,不会对生产运行造成不良影响,因此更容易在工控系统这种特殊环境下进行部署和推广。
3.主机防护产品在工业生产过程中,人员能够通过工程师站或操作员站对PLC、DCS控制器等设备进行控制,从而实现阀门关闭、执行过程改变等操作。这些工程师站、操作员站等主机系统就变得十分重要,一旦出现问题,比如感染计算机病毒等,就会对正常生产造成较大影响。近年来发生的由于工程师站或操作员站感染计算机病毒最终导致控制通信中断从而影响生产的报道屡见不鲜。加强这些重要主机系统的安全防护,尤其是病毒防护至关重要。但是,传统的基于杀毒软件的防护机制在工控系统中面临着很多挑战,其中最严重的就是在工控网络这样一个封闭的网络环境中,杀毒软件无法在线升级。另外,杀毒软件对未知病毒、变异病毒也无能为力。在此情况下,基于白名单的防护技术开始出现。由于工控系统在建设完成投入运行后,其系统将基本保持稳定不变,应用单一、规律性强,因而很容易获得系统合法的“白名单”。通过这种方式就能够发现由于感染病毒或者攻击而产生的各种异常状况。
4.移动介质管控技术在工控网络中,由于工控系统故障进行维修,或者由于工艺生产逻辑变更导致的工程逻辑控制程序的变更,需要在上位机插入U盘等外来移动介质,这必然成为工控网络的一个攻击点。例如,伊朗“震网”病毒就是采用U盘摆渡方式,对上位机(即WinCC主机)进行了渗透攻击,从而最终控制了西门子PLC,造成了伊朗核设施损坏的严重危害后果。针对上述情况,一些针对U盘管控的技术和原型产品开始出现,包括专用U盘安全防护工具、USB漏洞检测工具等。
总之,针对工控系统安全防护需求及工控环境特点,许多防护技术和产品正在快速研发中,甚至在部分企业进行试点应用。但是,由于这些技术和产品在稳定性、可靠性等方面还未经严格考验,能否适用于工业环境的高温、高湿、粉尘情况还未可知,再加上工控系统作为生产系统,一旦出现故障将会造成不可估量的财产损失甚至人员伤亡,用户不敢冒然部署安全防护设备,因此目前还没有行业大规模使用上述防护技术和产品。
四、主要对策建议
针对2015年工控信息安全总体情况,提出以下对策建议:
1.进一步强化工控信息安全领导机构,充分发挥组织管理职能。
2.对工控新建系统和存量系统进行区别对待。对于工控新建系统而言,要将信息安全纳入总体规划中,从安全管理和安全技术两方面着手提升新建系统的安全保障能力,对关键设备进行安全选型,在系统上线运行前进行风险评估和渗透测试,及时发现安全漏洞并进行修补,避免系统投入生产后无法“打补丁”的情况。对于大量存量系统而言,应在不影响生产运行的情况下,通过旁路安全监测、外边界保护等方式,形成基本的工控安全状况监测和取证分析能力,彻底扭转现阶段对工控网络内部状况一无所知、面对工控病毒攻击束手无策的局面。
3.大力推进工控安全防护技术在实际应用中“落地”,鼓励主要工控行业用户进行试点应用,并对那些实践证明已经成熟的技术和产品在全行业进行推广。
4.建立工控关键设备的安全测评机制,防止设备存在高危漏洞甚至是“后门”等重大隐患。
电力监控系统安全风险评估范文4
关键词:卷烟;物流;信息网络
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)22-5316-02
Cigarette Logistics and Distribution Center Network Design
WANG Hong-yan
(Luohe Tobacco Monopoly Bureau,Luohe 462000,China)
Abstract:Tobacco logistics distribution center storage, sorting and distribution base for tobacco products, the comprehensiveness of the information network design, security, intelligence directly affect the operating efficiency of the logistics system. Departure from the tobacco of Things architecture, cigarette logistics and distribution center network needs, from the information collection system, scheduling monitoring systems and logistics management systems at three levels of cigarette logistics center network design.
Key words: cigarette; logistics;information network
国家烟草专卖局在“卷烟上水平”总体规划中提出要紧紧追踪物联网前沿技术,建设覆盖行业全领域、全过程的中国烟草物联网,而卷烟物流配送中心作为烟草物联网的核心节点,信息网络的规划和设计对物联网体系节点功能的实现和应用起着至关重要的作用。对于地市级烟草公司来讲,卷烟物流配送中心作为烟草制品的仓储、分拣、配送基地,其信息网络设计的全面性、安全性、智能性直接影响着物流体系的运行效率。
1卷烟物流配送中心信息网络需求分析
卷烟物流配送中心信息网络作为整个物流园区的神经脉络,涉及信息采集、传输、分析和处理等环节和内容。
1.1感知层信息采集
感知层作为物联网体系结构中的第三层,其功能是识别物体,采集信息,通过智能卡、RFID电子标签、识别码、传感器感知终端等工具采集物理世界的数据。感知层主要涉及检测技术应用和短距离无线通信技术应用等。卷烟物流配送中心需要感知和采集的信息主要有件烟、条烟和包装属性的卷烟制品信息;仓储设备、分拣系统、物流托盘、周转箱、工作人员等的位置、数量、任务等的资源信息;温度、湿度、红外、音频、视频等仓储环境、园区安全、车辆安全、作业现场的信息;工商车辆在途、物流车辆配送的位置和轨迹跟踪,卷烟制品配送痕迹追踪等。感知层的信息通过RFID、蓝牙、红外、WIFI、WAPI、ZigBee、GPRS、工业现场总线等数据短距传输技术工具向网络层数据长距传输网络发送信息。
1.2网络层信息传输
感知层采集到的信息通过由现场总线、移动通信网、Internet、Intranet网络层技术和手段实现全面互联,搭建园区运营和智能处理中心,向上传输信息到国家局、省局信息控制、处理中心,向下对各种智能处理单元间的信息链路进行调度,使用数据交换平台,将卷烟物流配送中心各类信息进行共享,实现人与人、人与物、物与物之间的信息互联和交互。
1.3智能处理及应用层
智能处理及应用层需要解决两类事件,一是人机交互,利用PC、手机、触摸屏等人机交互工具实现人与系统间的信息交互;二是数据处理,解决好安全、交通、生活、电力、环境数据以及生产过程控制等。其功能主要是实现信息资源的集成与共享,完成数据的综合加工和挖掘分析,发现异常信息,建成先进、开放、适用、安全的具有“生产过程智能化、物品流通数字化、经营管理网络化”属性的一体化综合应用平台,通过综合应用平成物流协同、数字化仓储监控、调度与优化、过程跟踪、辅助决策、综合管理等园区数字化管理,提高卷烟营销物流配送中心的决策、管理、调度、作业等的活动效率。
2卷烟物流配送中心信息网络设计
卷烟物流配送中心信息网络是园区的神经中枢,是物流系统实现高效、合理、实时响应的基础,承载着购、销物流的动态管理和总体调度,实时监测和管理物流线上的设备,是链接营销系统、生产经营决策系统与物流执行层的纽带,物流设备的指挥控制中心和配送调度中心。
图1卷烟物流配送中心信息网络层次结构示意图
2.1设备执行系统设计
设备执行系统是卷烟物流配送中心信息的来源和基础,系统功能主要有:一是商品信息,通过条形码、RFID识别烟草制品的属性,区分对象个体,识别对象的生产厂商、名称、规格、价格等扩展信息,对其出入库、储位、储存时间等进行跟踪;二是设备信息,通过传感器等感知工具跟踪出入库扫码机、密集式仓储平台、堆垛机、分拣线工作状态,建立故障诊断和追踪仿真分析系统,调度出入库扫码及分拣线作业,提高设备利用率,减少故障发生率和差错率;三是员工信息,通过智能卡对员工工作状态、位置、数量进行管理,为合理调度工作人员,提高物流配送中心人力资源利用效率提供信息;四是环境信息,如安全、温湿度、活动区域限制等环境信息,利用不同类型的传感器和传感器网络将获取到的卷烟物流配送中心环境的实时状态和特定对象的行为进行监控,对环境和对象的行为进行控制和监控。
2.2调度监控系统设计
调度监控系统是卷烟物流配送中心控制系统的人机交互接口,监控管理员利用中央监控信息系统对物流系统的实时操作、状态监控、故障诊断与定位报警指示、痕迹追踪等。调度监控系统采用现场总线技术连接各控制点、I/O点、触摸屏、仪表、手机等,通过现场总线接口的主控制器实现对整个物流系统设备的组合管理以及单机控制,满足储配生产业务要求。
2.3物流管理系统设计
2.3.1公用工程信息系统设计
公用工程信息系统主要有能源动力照明监控系统、电话及电话(网上)订货系统、智能一卡通系统、广播系统、有线电视系统、安保监控系统、消防监控系统等子系统组成,通过综合布线系统实现信息资源共享和园区的一体化管理。能源动力照明监控系统完成监控和科学调度电力资源,自动管理照明、通风、温湿度等设备,实现园区绿色能效管理;电话及电话(网上)订货系统实现园区语音管理和订单采集;智能一卡通系统完成员工出入园区、就餐、休息、娱乐、借阅、上下岗位的管理,追踪员工状态和位置;安保监控子系统通过物流监控、门禁对讲、电子巡更与震动、位移、激光、红外、雷达感应器网络相结合,协同感知和定位,对园区实施立体多维度安全监控;消防子系统承载整个园区的消防监控、预警和处理功能。
2.3.2物流管理信息系统设计
物流管理信息系统(LIS)包括运输管理、质量管理、费用管理、分捡配送管理、仓库管理、综合管理等子系统组成。物流管理信息系统以信息技术为纽带,实现物流指令快速、准确的执行,对物流信息进行收集、处理、传输、存储和分析,做出准确的决策并协调各个业务节点,最终实现烟草制品高效有序的流动和科学管理来满足作业计划执行的需要。
物流管理信息系统通过对市场需求、物料消耗、实时库存的分析,为分拣决策支持系统提供准确的基础数据,是自动仓储和分拣系统的调度核心和信息储存中心。同时物流管理信息系统结合相关的趋势预测,通过多元统计,决策树等数据挖掘方法和模型,对物流配送数据进行更深层次的挖掘分析,完成决策支持,实现对企业经营辅助和支持领导决策的目的。
2.4信息安全系统规划
卷烟物流配送中心园区信息系统不是一个孤立的系统,而是与Internet和行业Intranet有着数据交互的相对独立的网络,涉及企业内部敏感数据的信息所面临的风险越来越复杂化、多样化,园区网的安全问题也是需要在建设过程中需要重点关注的问题。必须在规划阶段对园区网络信息系统的完整性、保密性、可靠性等安全措施进行科学、公正的评估,对可能产生的威胁和需要保护的信息资源选择适当的安全措施,妥善应对可能发生的安全风险。
一是建立信息系统安全防范机制。构建主动的系统加固、病毒防治体系,加强人员信息安全教育,对园区网络环境与其它外部网络进行环境物理隔离和监管,对重要的信息系统进行身份鉴别、访问控制和操作等级实施综合管理。
二是按网络和应用层次的不同科学规划。园区信息网络的安全涉及传输层、网络层、应用层和信息内容的安全几个层次,针对不同层次要考虑不同的安全设计方案,在传输层,可采用链路加密机或网络加密机,对链路层和网络层进行加密;在网络层,采用防火墙、安全路由器、安全网关等设备,通过访问控制、认证、地址转换、审计、入侵检测等技术手段对网络资源进行保护;在应用层通过加密、身份认证、公钥数字签名、访问控制等手段完成对信息资源的保护。
3结束语
卷烟物流配送中心作为烟草行业物联网的基础节点,其层次结构的科学性、信息安全的完备性、系统运转的稳定性直接影响着烟草物联网运行的质量和效率。信息网络的设计要在建设前进行充分的论证和科学的涉及,该文通过对卷烟物流配送中心信息网络感知层、网络层和智能处理和应用三个层次的需求进行了分析,提出设备执行系统、调度监控系统、物流管理系统设计思想,并针对信息系统的安全规划了健全防范机制及分网络层次和应用的安全系统。由于烟草物联网还处在起步、探索和实践阶段,卷烟物流配送中心信息网络设计的科学性、完备性、可应用性还有待实践中检验和逐步完善。
参考文献:
[1]陈俊.卷烟物流配送中心物联网建设探索与实践[J].中国烟草.2011(15).
[2]荣佶民.石家庄市烟草公司卷烟物流体系建设研究[D].天津大学,2010.
电力监控系统安全风险评估范文5
关键词: 电力系统;计算机网络;安全性;维护
Abstract: the computer network is playing an active role in the modernization of enterprise management in power system. At the same time, the computer network in power system security situation is more serious, the power enterprises are facing difficulties and challenges are also many, work responsibilities, worthy of the power system of managers and staff to actively explore, continuous development and improvement.
Keywords: power system; computer network; security; maintenance
中图分类号:TM41文献标识码:A
电力系统企业管理人员能够通过计算机网络在企业本部办公室了解分散在全国各地项目部的财务报表、工程进度、工程质量、工程中存在的问题等信息;在企业本部计算机网络会议系统中获取分散在全国各地项目部的项目资料,与其他管理人员进行研讨,商量出解决问题的办法。电力系统企业担负的电网建设任务决定了电力企业要使用计算机网络,它能将分散的电网设施连接成一个整体,同时能将分散在各地的员工连接成一个整体并能将管理范围缩小。利用计算机网络,企业可以发挥每一个员工的积极性,是企业与每个员工联系的平台。管理者的决策要依赖企业员工直接提供的素材,计算机网络能将企业员工提供的大量素材直接呈现至领导者面前。计算机网络的应用为电力系统企业提供了现代化的管理手段,从而提高电力系统企业经济效益。
1 计算机网络在电力系统的应用现状
计算机网络的应用,扩大了管理范围,大大提高了员工的工作效率,但计算机系统网络安全问题也随之变得更加严重。例如:计算机病毒通过电子邮件感染并传播;管理网络互联接口的防火墙只配置了包过滤规则,提供的安全保证很低,容易受到基于 IP 欺骗的攻击,泄露企业机密;部分局域网没有进行虚拟网络VLAN划分和管理,造成网络阻塞,使工作效率减低;绝大多数操作系统是非正版软件,或网上下载的免费软件,不能够做到及时补丁 (PATCH)更新,造成系统漏洞,给攻击者进行木马攻击留下后门;绝大多数工作站没有关闭不必要的通讯端口,使得计算机易遭受远程攻击、病毒入侵等等。
2 电力系统信息安全防护应对策略
2.1 做好电力系统安全风险的评估
开展电力系统企业信息安全建设,首先必须做好安全状况评估分析。评估应聘请专业权威的信息安全咨询机构,并组织企业内部信息人员和专业人员深度参与,全面进行信息安全风险评估,发现问题、明确需求、制定策略后开展实施工作,实施完成后还要定期评估和改进。信息安全系统建设着重点在安全和稳定,应尽量采用成熟的技术和产品,不能过分求全求新。
2.2 采用信息安全新技术,建立信息安全防护体系
电力系统企业信息安全面临的问题很多,应该根据安全需求的轻重缓急,解决相关安全问题,根据信息安全技术的成熟度进行综合分析判断,采取分步实施。技术成熟的,能快速见效的电力安全系统先行实施。
2.3 计算机病毒防范
目前防病毒软件主要分为单机版和网络版两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须将电力系统内各台计算机加装防病毒软件,并且要及时更新防病毒软件的病毒库版本,建议采用单机版、网络版防病毒软件及其他防护手段相结合的综合病毒防范体系。单机版防病毒软件安装在单机工作站上,保护工作站免受病毒侵扰。病毒防火墙安装在网关处,对出入网关的数据包进行检查,及时发现并杀死企图进入内网的网络病毒。网络版防病毒软件管控中心安装在网络服务器上,用户安装网络版防病毒软件客户端,每台客户端都能实施连接管控中心服务器,管控中心可以对客户端下发安全防护策略、升级客户端病毒库,从而全面监控整个网络的病毒情况。
2.4 优化安全设备配置策略
通过信息检测、攻击检测、网络安全性分析和操作系统安全性分析等一系列配置,对黑客进行监控。利用防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客入侵。一般情况下,防火墙设置会导致信息传输的明显延时。因此,在需要考虑实时性要求的电力系统,建议采用实时系统专用的防火墙组件,以降低电力系统通用防火墙软件延时带来的影响。
2.5 监视网络流量和进行非授权使用检测
通过对网络流量采样. 来实时地监视网络流量和进行非授权使用检测。同时可通过封锁网络访问或终止非法对话主动响应非法活动。
2.6 物理链路上的隔离
电力系统重要网络采用物理隔离的方法保证其安全性。物理隔离是在物理链路上进行隔离,是一种最安全的防护技术。大体可分成单机物理隔离、隔离集线器和网际物理隔离三类。单机物理隔离:分为内置隔离卡和外置隔离器。隔离卡安装在机器内部,安装和使用比较麻烦,切换内外网时需要重新启动,但安全性最高。隔离卡又分为单硬盘物理隔离卡和双硬盘物理隔离卡。隔离器是外置设备,安装很简单,使用起来十分方便,缺点是安全性不如隔离卡高。电力系统隔离集线器不需要改变布线结构,单网线到桌面。可以同时接入多个工作站,使用方便。网际物理隔离:电力系统物理隔离器可以完成外网信息的搜集、转发和内网三个工作环节,在转发的过程中需要重新启动隔离传送器。适合实时性要求不高的部门的外网接口处。
2.7 信息安全人才培养
加强信息安全管理工作的重点是培养信息安全专门人才,人才培养和必须与电力系统信息安全防护系统建设同步进行,才能真正发挥电力系统的信息安全防护系统和设备的作用。
3 电力系统计算机网络的维护
3.1 维护工作内容
计算机网络维护工作内容包括:设备、链路、电源和配线架等附属设备的维护。具体要求包括(:1)保证设备工作条件,包括供电条件和环境条件等。(2)对系统故障进行判断和处理,根据故障现象和告警指示,利用网管及各种测试工具进行故障定位,找出故障原因,在最短时间内排除故障。(3)通常采用集中维护方式,将维护人员和必要的维护仪表集中在一个主要站。(4)经常检查交换机与路由器中的端口状态,尤其需要关注端口差错统计信息,对于出错包特别多的端口,应该检查其是交换机或路由器本身的、链路的原因,还是接入设备的原因。交换机或路由器主要查CPU 利用率和 MEM 利用率,接入设备若是计算机,则主要看网卡的设置是否正确、网卡的驱动程序是否和网卡匹配,查出原因后进行整改,检查完后对端口统计信息清零。(5)链路若是光缆,则主要检查现有衰耗和投运时的衰耗差,链路是网线则用专用仪器进行现场测试,光纤不允许小角度弯折,更不能出现直角。(6)网管监控系统和本地维护终端用的计算机是专用设备,禁止挪用,以免病毒侵害。
3.2 对维护人员的要求
(1)对运行中的网络设备在进行变更设置的操作时,必须有两人同时在场方可进行,一人操作,一人监护,并做好如何在操作失败而导致网络设备异常的情况下的处理预案,履行必要手续。(2)处理光接口信号时,不得将光发送器的尾纤端面或上面活动连接器的端面对着眼睛,并注意尾纤端面和连接器的清洁。(3)熟练掌握所维护的设备的基本操作。(4)做好设备的日常巡视工作。
结语:
计算机网络系统,就是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。它的主要功能表现在两个方面:一是实现资源共享,包括硬件资源和软件资源的共享;二是在用户之间交换信息。随着计算机的广泛应用和网络的流行,目前电力系统企业员工的很多日常工作已经与网络密不可分,但由于各单位、各部门之间的计算机网络硬件设备与操作系统千差万别,应用水平也参差不齐。
参考文献
1. 潘云鹤,董金祥,陈德人.计算机图形学原理.方法及应用 [M] .高等教育出版社,2005.
电力监控系统安全风险评估范文6
关键词: 安全隐患; 全网动态安全体系模型; 信息安全化; 安全防御
中图分类号:TP393 文献标志码:A 文章编号:1006-8228(2016)12-46-03
Abstract: This paper studies the modern campus network information security, the modern campus network security risks are analyzed in detail. Under the guidance of the whole network dynamic security system model (APPDRR), through the research of the mainstream network information security technology of the modern campus network, puts forward the solution of each layer of the modern campus network security, and applies it to all aspects of the modern campus network, to build a modern campus network of the overall security defense system.
Key words: hidden danger; APPDRR; information security; security defense
0 引言
随着现代校园网接入互联网以及各种应用急剧增加,在享受高速互联网带来无限方便的同时,我们也被各种层次的安全问题困扰着。现代校园网络安全是一个整体系统工程,必须要对现代校园网进行全方位多层次安全分析,综合运用先进的安全技术和产品,制定相应的安全策略,建立一套深度防御体系[1],以自动适应现代校园网的动态安全需求。
1 现代校园网络的安全隐患分析
现代校园网作为信息交换平台重要的基础设施,承担着教学、科研、办公等各种应用,信息安全隐患重重,面临的安全威胁可以分为以下几个层面。
⑴ 物理层的安全分析:物理层安全指的是网络设备设施、通信线路等遭受自然灾害、意外或人为破坏,造成现代校园网不能正常运行。在考虑现代校园网安全时,首先要考虑到物理安全风险,它是整个网络系统安全的前提保障。
⑵ 网络层的安全分析:网络层处于网络体系结构中物理层和传输层之间,是网络入侵者进入信息系统的渠道和通路,网络核心协议TCP/IP并非专为安全通信而设计,所以网络系统存在大量安全隐患和威胁。
⑶ 系统层的安全分析:现代校园网中采用的各类操作系统都不可避免地存在着安全脆弱性,并且当今漏洞被发现与漏洞被利用之间的时间差越来越小,这就使得所有操作系统本身的安全性给整个现代校园网系统带来巨大的安全风险。
⑷ 数据层的安全分析:数据审计平台的原始数据来源各种应用系统及设备,采集引擎实现对网络设备、安全设备、操作系统、应用服务等事件收集,采用多种方式和被收集设备进行数据交互,主要面临着基于应用层数据的攻击。
⑸ 应用层的安全分析[2]:为满足学校教学、科研、办公等需要,在现代校园网中提供了各层次的网络应用,用户提交的业务信息被监听或篡改等存在很多的信息安全隐患,主机系统上运行的应用软件系统采购自第三方,直接使用造成诸多安全要素。
⑹ 管理层的安全分析:人员有各种层次,对人员的管理和安全制度的制订是否有效,影响由这一层次所引发的安全问题。
⑺ 非法入侵后果风险分析:非法入侵者一旦获得对资源的控制权,就可以随意对数据和文件进行删除和修改,主要有篡改或删除信息、公布信息、盗取信息、盗用服务、拒绝服务等。
2 现代校园网安全APPDRR模型提出
全网动态安全体系模型[3](APPDRR)从建立全网自适应的、动态安全体系的角度出发,充分考虑了涉及网络安全技术的六方面,如风险分析(Analysis)、安全策略(Policy)、安全防护(Protection)、安全检测(Detection)、实时响应(Response)、数据恢复(Recovery)等,并强调各个方面的动态联系与关联程度。现代校园网安全模型如图1所示,该模型紧紧围绕安全策略构建了五道防线:第一道防线是风险分析,这是整体安全的前提和基础;第二道防线是安全防护,阻止对现代校园网的入侵和破坏;第三道防线是安全监测,及时跟踪发现;第四道防线是实时响应,保证现代校园网的可用性和可靠性;第五道防线是数据恢复,保证有用的数据在系统被入侵后能迅速恢复,并把灾难降到最低程度。
3 现代校园网主流网络信息安全化的技术研究
为了保护现代校园网的信息安全,结合福建农业职业技术学院网络的实际需求,现代校园网信息中心将多种安全措施进行整合,建立一个立体的、完善的、多层次的现代校园网安全防御体系,主要技术有加解密技术、防火墙技术、防病毒系统、虚拟专用网、入侵防护技术、身份认证系统、数据备份系统和预警防控系统等,如图2所示。
3.1 加解密技术
现代校园网中将部署各种应用系统,许多重要信息、电子公文涉及公众隐私、特殊敏感信息和非公开信息。为确保特殊信息在各校区和部门之间交换过程中的保密性、完整性、可用性、真实性和可控性,需运用先进的对称密码算法、公钥密码算法、数字签名技术、数字摘要技术和密钥管理分发等加解密技术。
3.2 防火墙技术
防火墙技术是网络基础设施必要的不可分割的组成元素,是构成现代校园网信息安全化不可缺少的关键部分。它按照预先设定的一系列规则,对进出内外网之间的信息数据流进行监测、限制和过滤,只允许匹配规则的数据通过,并能够记录相关的访问连接信息、通信服务量以及试图入侵事件,以便管理员分析检测、迅速响应和反馈调整。
3.3 防病毒系统
抗病毒技术可以及时发现内外网病毒的入侵和破坏,并通过以下两种有效的手段进行相应地控制:一是有效阻止网络病毒的广泛传播,采用蜜罐技术、隔离技术等;二是杀毒技术,使用网络型防病毒系统进行预防、实时检测和杀毒技术,让现代校园网系统免受其危害。
3.4 虚拟专用网
虚拟专用网(全称为Virtual Private NetWork,简称VPN)指的是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对现代校园网内部网的扩展,由若干个不同的站点组成的集合,一个站点可以属于不同的VPN,站点具有IP连通性,VPN间可以实现防问控制[4]。使用VPN的学校不仅提升了效率,而且学校各校区间的连接更加灵活。只要能够上网,各校区均可以安全访问到主校区网。使用VPN数据加密传输,保证信息在公网中传输的私密性和安全性。VPN按OSI参考模型分层来分类有:①数据链路层有PPTP、L2F和L2TP;②网络层有GRE、IPSEC、 MPLS和DMVPN;③应用层有SSL。
3.5 入侵防护技术
入侵防护技术包含入侵检测系统(IDS)和入侵防御系统(IPS)。IDS可以识别针对现代校园网资源或计算机的恶意企图和不良行为,并能对此及时作出防控。IDS不仅能够检测未授权对象(人或程序)针对系统的入侵企图或行为,同时能监控授权对象对系统资源的非法操作,提高了现代校园网的动态安全保护。IPS帮助系统应对现代校园网的有效攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和及时响应),提高现代校园网基础结构的完整性。
3.6 身份认证系统
现代校园网殊部门(如档案、财务、招生等)要建设成系统。要采用身份认证系统[5],应建立相应的身份认证基础平台,加强用户的身份认证,防止对网络资源的非授权访问以及越权操作,加强口令的管理。
3.7 数据备份系统
在现代校园网系统中建立安全可靠的数据备份系统是保证现代校园网系统数据安全和整体网络可靠运行的必要手段,可保证在灾难突发时,系统及业务有效恢复。现代校园网的数据备份系统平台能实时对整个校园网的数据及系统进行集中统一备份,备份策略采用完全备份与增量备份相结合的方式。
3.8 预警防控系统
现代校园网络安全管理人员必须对整个校园网体系的安全防御策略及时地进行检测、修复和升级,严格履行国家标准的信息安全管理制度,构建现代校园网统一的安全管理与监控机制,能实行现代校园网统一安全配置,调控多层面分布式的安全问题,提高现代校园网的安全预警能力,加强对现代校园网应急事件的处理能力,切实建立起一个方便快捷、安全高效的现代校园网预警防控系统,实现现代校园网信息安全化的可控性。
4 现代校园网络安全问题的解决方案
通过对现代校园网主流网络信息安全化技术的深入研究,针对现代校园网的安全隐患,提出现代校园网络安全问题的各层解决方案。
⑴ 物理层安全:主要指物理设备的安全,机房的安全等,包括物理层的软硬件设备安全性、设备的备份、防灾害能力、防干扰能力、设备的运行环境和不间断电源保障等。相关环境建设和硬件产品必须按照我国相关国家标准执行。
⑵ 网络层安全:针对现代校园网内部不同的业务部门及应用系统安全需求进行安全域划分,并按照这些安全功能需求设计和实现相应的安全隔离与保护措施[6],采用核心交换机的访问控制列表以及VLAN隔离功能、硬件防火墙等安全防范措施实现信息安全化。
⑶ 系统层安全:现代校园网管理平台的主机选择安全可靠的操作系统,采取以下技术手段进行安全防护:补丁分发技术、系统扫描技术、主机加固技术、网络防病毒系统。
⑷ 数据层安全:主要使用数据库审计系统进行监控管理,对审计记录结果进行保存,检索和查询,按需审计;同时还能够对危险行为进行报警及阻断,并提供对数据库访问的统计和分析,实现分析结果的可视化,能够针对数据库性能进行改进提供参考依据。
⑸ 应用层安全:应用层安全的安全性策略包括用户和服务器间的双向身份认证、信息和服务资源的访问控制和访问资源的加密,并通过审计和记录机制,确保服务请求和资源访问的防抵赖。
⑹ 管理层安全:现代校园网应依法来制订安全管理制度,提供数据审计平台。一方面,对站点的访问活动进行多层次的记录,及时发现非法入侵行为。另一方面,当事故发生后,提供黑客攻击行为的追踪线索及破案依据,实现对网络的可控性与可审查性。
5 构筑现代校园网的整体安全防御体系
现代校园网络安全问题的各层解决方案综合应用到实际工作环境中,在配套安全管理制度规范下[7],现代校园网可实现全方位多层次的信息安全化管理,配有一整套完备的现代校园网安全总需求分析、校园网风险分析、风险控制及安全风险评估、安全策略和布署处置、预警防控系统、安全实时监控系统、数据审计平台、数据存储备份与恢复等动态自适应的防御体系,可有效防范、阻止和切断各种入侵者,构筑现代校园网的整体安全屏障。
6 结束语
信息安全化是现代校园网实施安全的有效举措,并建立一套切实可行的现代校园网络安全保护措施,提高现代校园网信息和应急处置能力,发挥现代校园网服务教学、科研和办公管理的作用。现代网络的高速发展同时伴随着种种不确定的安全因素,时时威胁现代校园网的健康发展,要至始至终保持与时俱进的思想,适时调整相应的网络安全设备。
参考文献(Reference):
[1] [美]Sean Convery著,王迎春,谢琳,江魁译.网络安全体系结
构[M].人民邮电出版社,2005.
[2] Cbris McNab著,王景新译.网络安全评估[M].中国电力出版
社,2006.
[3] 陈杰新.校园网络安全技术研究与应用[J].吉林大学硕士学
位论文,2010.
[4] Teare D.著,袁国忠译.Cisco CCNP Route学习指南[M].北京
人民邮电出版社.2011.
[5] 张彬.高校数字化校园安全防护与管理系统设计与实现[D].
电子科技大学硕士学位论文,2015.5.
[6] 彭胜伟.高校校园计算机网络设计与实现[J].无线互联技术,
2012.11.