安全防护系统解决方案(共8篇)
安全防护系统解决方案 篇1
随着我国国民经济的高速发展,以及2008年北京奥运会、2010年广州亚运会等体育盛会的成功举办,国家及地方均在进一步加大体育基础设施的建设力度,由此,体育场馆的建设也得以大力发展。
随着我国国民经济的高速发展,以及2008年北京奥运会、2010年广州亚运会等体育盛会的成功举办,国家及地方均在进一步加大体育基础设施的建设力度,由此,体育场馆的建设也得以大力发展。体育场馆是人员、财富、信息高度密集的场所,风险极高,因此安全防范系统的建设成为体育场自动化系统建设的重中之重。
体育场馆安防系统需求
体育场馆安防系统的建设应以预防和处置突发事件为核心,实现安防系统的应急联动和辅助分析决策,及时预警和掌控赛场内各种可疑现象、突发事件的发生。与其他楼宇、建筑等安防系统相比,体育场馆安防系统有着自己特殊的需求。
图像质量要求高,控制实时
体育场馆视频监控需要覆盖整个场馆及场馆周边区域,监控点覆盖范围大,图像清晰度要求高。同时,体育场馆人员密集,当有事件发生时,需要清楚、快速地看清人员活动及变化情况,对突发现场要求快速响应和定位,因而需要视频监控具有很高的实时性。高度的稳定性和可靠性
对于体育场馆安防系统来说,稳定性和可靠性永远放在第一位,在系统方案设计上,应采用成熟的技术和产品,关键部位采用冗余设计,避免因任何一个单点故障而造成的整个系统瘫痪或某个监控点的失效;同时,要结合各种设备检测措施,一旦某个环节出现问题,系统能在第一时间发现异常事件,并及时有效地解决,确保系统能稳定、可靠、持续地运行。场馆整体安全防护要求
目前,大多数体育场馆都是一个由多栋功能区建筑组合而成的建筑群,因而,在架构其安全防范系统时,不仅要考虑主体育场自身的安全防护需要,还要着眼整个体育建筑群,建设全面、安全、有效的技术防范体系,这其中包括视频、报警、门禁、消防等多个子系统。将这些子系统有机的结合在一起,可实现平台级的互联互通和报警联动。
应急联动和预案处置
体育场馆安防系统应能对敏感地区及目标实施智能监控预警,对于突发事件进行及时、准确地处理。当发生突发性事件时,系统能从大量的摄像头中迅速找到最佳的监控点位(摄像头),同时在电子地图上弹出实时图像,对事件现场进行观察,对目标进行跟踪和锁定,从而为应急处置提供最为直观的视频信息,并根据设定好的预案对突发事件进行最佳的处置。
平台互联与视频资源共享
当体育场馆在举办赛事时,关注场馆安全状况不仅仅是场馆内部的保安人员,公安、武警、消防及其他政府部门都需要实时了解和掌握场馆内部及周边情况,必要时需要调用视频录像资料。因此,体育场馆安防集成管理平台应是一个标准、开放的平台,允许多系统对接以提供视频图像资源共享,满足大量用户的并发访问要求,并能提供稳定的实时视频预览、历史图像下载和授权访问控制等服务。
体育场馆安防系统解决方案
上文提到,体育场馆一般是由多个功能单位组合的建筑群,因而在设计安全防范系统整体方案时,需要从体育场馆整体防范要求出发,运用多种安全防范技术手段,实现对体育场馆安防系统的集中管理和控制。体育场馆安防系统主要由以下几个部分组成:视频监控系统、智能分析预警系统、出入控制管理系统、周界及防盗报警系统、安全检查系统及安防集成管理平台。
本文中介绍的体育场馆安防系统,是一套完整的解决方案,提供了从信息采集、数据传输、存储、系统控制输出,直到软件管理平台的全方位的产品和技术支持,并实现良好的兼容性、稳定性和可靠性,以满足体育场馆安防系统统一控制和统一管理的需要。
视频监控子系统
由于视频监控系统的图像质量、系统稳定性和可靠性,直接影响到体育场馆安防系统的技术水平和应用效果,因此,视频监控子系统是体育场馆安防系统建设的重点(图1)。
设计思路
1、采用高清技术
·在体育场馆重要部位采用高清视频监控技术,实现高质量的视频图像采集、存储和显示。例如采用视频图像分辨率达720P(1280×720)或1080P(1920×1080)的高清整体解决方案,可满足体育场馆人员密集、人流量大等复杂部位和高清晰视频监控的需要;
·采用数字非压缩视频监控技术。该技术既克服了模拟视频图像质量低、多级级联信号衰减的弊端,又克服了IP视频图像延时较大的问题,在实现高清视频采集的同时,确保了图像传输的高实时性,能充分满足实战应用的需要。
2、高性能统一切换控制
采用系统级产品视频综合平台作为核心处理设备。视频综合平台参考
ATCA(AdvancedTelecommunicationsComputingArchitecture高级电信计算架构)设计,具备电信级稳定性和可靠性,关键模块采取冗余设计,可实现模拟、数字、标清、高清等多种前端和监控网络的接入和处理,对系统资源进行高度整合。
3、统一的安防集成平台
中心部署体育场馆安防集成管理平台,具备权限管理、设备管理、流媒体转发和存储管理等功能,实现出入口控制、报警、消防等系统的报警联动和应急预案,为公安和其他政府部门或单位授权开放接口,实现视频资源的共享。
·前端监控点:体育场出入口、广场周边、室外停车场、观众席区等大范围、重点监控部位可部署数字非压缩的高清快球摄像机;观众出入口、主席台(区域)、贵宾室(区域)、VIP通道、裁判员区、运动员区、竞赛管理区、新闻媒体区等重点部位可部署网络高清摄像机。对于其他一般厅室或通道监控目标范围小、防范要求不高的场所,可灵活部署标清或高清摄像机;
·视频图像传输:数字非压缩高清摄像机具备光纤接口,直接通过光纤接入视频综合平台,实现高清视频图像编码、矩阵切换和输出显示,达到图像质量高、传输延时低的效果;IP视频图像通过体育馆视频传输网络接入监控中心核心交换机;
·安防主控中心:体育场馆主控中心主要实现视频图像的集中管理和控制,由各类应用支撑服务器、存储设备和显示控制设备等组成。主控中心采用视频综合平台统一切换控制,配置大屏幕显示墙,实现大量视频图像输出显示;
·保安分控中心:主要实现体育场馆日常安全防范管理的目标,在闭馆期间还可开启副监控中心,以满足日常巡逻、巡检的保安需求,保障建筑物周边和内部重要部位的安全。智能视频分析预警
体育场馆的安防系统,应以及时发现不安全因素、处置突发事件为主要目标。用户可以根据视频内容分析功能,通过在不同摄像机的场景中预设不同的报警规则,一旦目标在场景中出现了违反预定义规则的行为,系统会自动发出报警;监控工作站则自动弹出报警信息并发出警示音,用户可以通过点击报警信息,实现报警的场景重组并采取相关措施。出入控制管理子系统
体育场馆一般都有比较完善的出入口控制,且体育场馆的安全性要求要比一般企业的出入口控制要求高得多,因此建议参考以下设计思路(图2)。
将体育馆出入口、重要部位各工作室(房),贵宾室的出入口、重要物品库和楼内财务等主要出入控制口,分成专业类和公众类。其中,专业入口应与活动的证件管理系统结合,通过读取证件载有的信息,实现身份和权限的认证,进行专业人员(运动员、官员、记者、工作人员)的出入控制和管理;公众出入口与票务系统结合起来,进行观众的入场控制和管理。由于体育馆人员较多,出入口控制系统有着较高的信息传输要求,所以系统采用以太网控制系统,前端门禁控制器通过以太网接入管理中心,通过出入口控制软件实现管理和控制,出入口控制系统同时与监控系统集成,实现门禁与智能监控系统的联动。
周界及防盗报警系统
体育馆报警系统主要包括周界报警系统和防盗报警系统。周界报警系统是体育馆安全防护的第一道屏障,主要防范非法人员翻越围墙或栅栏,将外来的不安全因素排除在运动场馆之外。可在重要物品库、楼内财务出纳室、重要工作室、信息中心、监控中心等部署入侵检测系统或紧急求助按钮,防止体育馆内重要设备器械、财物等受到盗窃或破坏。
系统采用总线制构架,前端探测器通过总线模块接入报警主机,报警主机通过IP方式接入报警服务器,实现与视频监控系统的联动。系统构架如图3所示。
当发生非法入侵时,探测器便发出警情信息,通过中心的控制器和视频监控等设备联动,系统自动开启灯光、声音及摄像设备,使中心及时了解现场的情况,以便体育馆安保人员快速处警。
安全防护系统解决方案 篇2
1.二次安全防护建设的重要性
为确保我国供电网实现安全、稳定供给,加强新形势下的二次安全防护建设就显得尤为重要。主要表现在以下几个方面:一是电力属于公共资源,是确保我国基础建设、居民生活和发展的重要资源类型,是人们生产生活的重要组成部分;二是国家电力调度数据网络建设越来越依托于电子信息技术,国家电力资源数据统计成为国家正常运转的重要组成;三是基于网络科技的进步与发展,越来越多的科技成果被运用于电力监控系统的二次安全防护,提高对电力监控系统的二次安全防护和管理越来越依托于科技的精确性能、安全性能和实时性能;四是伴随着科学技术的发展,Internet在电力企业和其他领域的广泛运用,E-mail、Wed等的运用,网络黑客也逐渐成为各大系统瘫痪、信息被盗取买卖、网络范围问题的罪魁祸首,电网涉及到国家安全,一旦被网络病毒攻击,不仅会为国民生产生活的正常运转秩序造成重要的危害,而且会严重威胁到国家的政治与经济安全。五是伴随着电力系统从传统型向现代型的转变,这种改变不仅仅局限发生在给电力监控系统带来的便捷性与精确性,而且也带了潜在和显性的安全隐患。近期发生的一些重大安全事故,时而使得国家电力二次系统安全形势进入紧急状态。如何实现分级、分区、分批对我国电力监控系统二次安全防护,成为国网公司及省市公司关注的重点[1]。
2.电力监控系统二次安全防护的特点
随着社会经济的发展和电子信息技术的普及,目前,电力监控系统二次安全防护呈现的特点主要有整体性、动态性与电化的崭新特点。
整体性:调查研究发现,目前变电站内部二次系统由各业务子系统组成,根据不同的需求和工作性能,各个系统发挥着不同的作用和性能,网络技术的运用使得电力系统的信息组织与管理能够实现分区分级操作,将各个子系统灵活地聚集在一起。这决定了电力监控系统二次安全防护作为一个系统存在。
整体性不仅表现在电力监控系统作为一个系统存在,而且在组成整个系统的各个子系统之间也能够实现准确和高效的配合与运作,这对电力监控系统提出的要求有,对外能够积极配合各个程序的工作运转,实现对前一环节的错误监测,对下一环节的高效衔接;对内应做到准确、清晰和明确。不仅能够实现各个子系统的良性运转,而且能够确保能够形成安全的防护网络。
动态性:电力监控系统的动态性不仅体现在伴随着网络科学技术的发展而出现的新变化,而且也体现在。网络科学技术带来日益突出变化的同时,也为我国的电力安全系统带来隐患,即伴随着网络科学技术的运用与普及,网络黑客与病毒成为威胁我国电力安全系统的重要影响因素。目前的电力监控安全防护系统必须实现实时的、动态的、主动的更新。
电子化:电力监控系统二次安全防护的电子化特点主要是相对于传统的电力监控系统而言的,传统的电力监控与安全防护都是依托于人工和手工进行,不仅不能实现及时的、全方位的监控与安全防护,而且受工作人员素质和文化水平的影响。新形势下,随着电子信息技术与电力产业的结合,使得目前的电力监控与安全防护呈现电子化的趋势,而且也成为历史发展的趋势和潮流,不可逆转[2]。
3.电力监控系统二次安全防护的解决方案
根据上述的特点与潜在问题,如何加强对电力监控系统的二次安全防护建设,笔者将从以下方面进行探讨:
■3.1安全分级分区
根据电力系统的整体性和运作与管理的主体,进行不同层级和不同主体的作用与影响分析,将相近或作用功能相同的管理操作子系统进行分级和分区管理,并实施对每一级别、每一区域的实时监控与安全防范。
■3.2网络技术专用
根据功能与职责进行分级分区之后,明确各级各区的界限,针对不同子系统的性能与重要性制定特殊的安全防护措施。根据不同的运用,进行相应网络技术的配备与检测,并尝试进行广范围的普及,确保整个系统内部的良性运转以及上下级各个安全区的纵向联系,避免安全区内部的交叉带来运行安全问题。
■3.3隔离区域
在进行电力监控二次安全防护网络的过程中,不仅需要准确地对电力系统进行分级分区,高效地运用网络科学技术,而且需要在安全区域内部进行安全区与信息通道的安全隔离,防止出现各环节的衔接误差与差错,使各安全区域内部业务运行受到保护。
■3.4认证管理
保密性建设是确保新形势下电力监控系统安全的重要保证,采用认证、加密访问与访问控制等手段,是促进电力系统信息安全的关键步骤和保护屏障。加强保密性建设,一方面可以防止安全信息被窃取,危害国家电力安全;另一方面避免违规操作对经济发展带来不必要的损失。保密性建设不仅需要提高网络技术的运用与开发水平,培养高精尖的网络信息人才,而且需要国家和电力生产企业成立联合的监管部门,形成良性的管理体系[3]。
4.结语
综上所述,电力监控系统二次安全防护建设越来越依托于电子信息技术,也成为影响我国电力安全供应的重要因素,因此加强对电力系统的安全防护分级分区管理、隔离与认证管理,充分发挥网路技术的功用,建立从政府到电力单位的层级管理系统,确保建立完善的电力二次安全防护网络。
参考文献
[1]李宇峰.浅谈电力监控系统二次安全防护的解决方案[J].水电网系统自动化,2013,03:11-14.
[2]李宇峰,臧磊.浅谈电力监控系统二次安全防护的解决方案[J].水电自动化与大坝监测,2013,05:32-36.
电子商务系统安全的解决方案 篇3
[关键词] 电子商务 系统安全 安全对策 安全技术
2003年2月初,美国一名计算机黑客攻破了一家负责代理商家处理信用卡交易业务的企业数据库,致使万事达、维萨、运通这世界三大信用卡组织的800多万用户的信用卡信息被盗用,造成几千万美元的损失,构成有史以来最大的信用卡资料泄密事件。世界上最大的、最安全的信用卡组织的账户信息都被泄密,可见网络黑客有多么可怕。如何如何建立一个安全的电子商务应用环境,对信息提供足够的保护,已成为人们热切关注的焦点。下面分别从管理和技术的角度阐述了解决电子商务系统安全的方法。
一、电子商务信息安全的管理
要实现电子商务系统安全,仅有技术上的安全是不行的。首先必须制定一套完备的网络安全管理条例,才能从根本上杜绝不安全事件的发生。就象我们常讲的先要从体制上抓起。我们可以建立以下的安全管理制度。
1.提高对网络信息安全重要性的认识
信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,决非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。
2.开展网络安全立法和执法
一是要加快立法进程,健全法律体系。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国也陆续颁布了很多网络安全法规。这些法规对维护网络安全发挥了重要作用,但不健全之处还有许多。一是应该结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。
3.抓紧网络安全基础设施建设
一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言;这正是我国网络信息安全的致命弱点。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。
4.把好网络建设立项关
我国网络建设立项时的安全评估工作没有得到应有重视,这给出现网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。
5.注重网络建设的规范化
没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络安全的技术规范、技术标准,目的就是要在统一的网络环境中保证信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。
二、电子商务网络安全技术
有了制度,就有了根基。电子商务信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。
1.防火墙技术
防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。防火墙技术主要有包过滤技术、代理服务技术与状态监控技术。
2.加密技术
数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术
数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。广泛应用的数字签名方法有RSA签名、DSS签名和Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术
在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。时间戳是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要,二是DTS收到文件的日期与时间,三是DTS数字签名。时间戳产生的过程是:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。
5.电子商务信息安全协议
(1)安全套接层协议。安全套接层协议是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。SSL安全协议主要提供三方面的服务。一是用户和服务器的合法性保证,使得用户与服务器能够确信数据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别;三是维护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达目的地。
(2)安全电子交易公告。安全电子交易公告是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。SET安全协议的主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。SET协议规范的技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。
在传统的商务环境下进行面对面的交易也存在着这样那样的安全风险,因此在电子商务活动中偶尔的信用卡密码被盗、交易抵赖等情况也不足为奇。电子商务的安全性是相对的,但随着电子商务的发展、计算机与网络技术的不断提高,以及各项网络安全管理制度与立法的不断完善,电子商务的安全性将会越来越高。
参考文献:
[1]邹文健:电子商务[M].北京:企业管理出版社,2005
[2]胡长声:电子商务概论[M].上海:复旦大学出版社,2005
电力二次系统安全防护处置方案 篇4
高效、有序地做好本企业全厂电力二次安全防护系统故障事件的应急处置和救援工作,避免或最大程度地减轻电力二次安全防护系统故障事件造成的不良影响,保障二次系统的安全,保证全厂安全稳定的运行。
1.2 工作原则
遵循“安全第一,预防为主,综合治理”为方针,坚持防御和救援相结合的原则,以危急事件的预测、预防为基础,以对危急事件过程处理的快捷准确为重点,以全力保证人身、电网和设备安全为核心,以建立危急事件的长效管理和应急处理机制为根本,提高快速反应和应急处理能力,将危急事件造成的损失和影响降低到最低程度。1.3 编制依据
《中华人民共和国突发事件应对法》(主席令第六十九号)《中华人民共和国安全生产法》(主席令第七十号)《生产安全事故报告和调查处理条例》(国务院493号令)《电力安全事故应急处置和调查处理条例》(国务院599号令)《生产经营单位安全生产事故应急预案编制导则》 《电力生产事故调查规程》(DL588)《电力生产事故调查暂行规定》(国家电监会4号令)《电力企业专项应急预案编制导则》
《沂水县热电有限责任公司突发事件总体应急预案》 1.4 适用范围
适用于本企业电力二次安全防护系统故障事件的应急处置和应急救援工作。组织指挥体系及职责 2.1 应急指挥机构 2.1.1 应急指挥领导小组 2.1.2 组成人员: 组
长:总经理 副组长:副总经理
成员:运检部、安技部、值班主任、运行人员 2.1.3 应急处置工作组
运行应急组
后勤保障组
通讯保障组
设备应急组
安全保卫组
2.2 应急指挥机构的职责 2.2.1 应急指挥领导小组职责
(1)负责本应急预案的制定,并定期组织演练,监督检查各部门在本预案中履行职责情况。对发生事件启动应急预案进行决策,全面指挥应急处理工作。
(2)组织成立各个专业应急小组。
(3)在事故发生后,根据事故报告立即按本预案规定的程序,组织各专业应急小组人员赶赴现场进行事故处理, 组织现场抢救,使损失降到最低限。
(4)负责向上级主管部门汇报事故情况和事故处理进展情况。(5)根据设备、系统的变化及时对本方案的内容进行相应修改,并及时上报上级主管部门备案。2.3 事件类型、影响范围及后果
电力二次系统的安全防护是电力系统安全的重要组成部分,抵御遭受黑客及恶意代码攻击;调度数据网络部分功能瘫痪或有异常;机组负荷AGC指令异常,以及其他非法操作,防止发电厂电力二次系统的瘫痪和失控,预防由此导致的发电厂一次系统事故。3 预警与预防机制 3.1 信息监测与报告
3.1.1 信息监测的责任部门为安监部。
3.1.2 信息监测的信息主要收集人为安监部部相关负责人,主要收集方法为监督现场工作人员情况
3.1.3 信息监测所获得信息的报告程序:获得的信息人直接报告安监部主任,安监部主任按汇报程序通知本应急小组相关负责人。3.1.4 发生电力二次安全防护系统故障事件时,值班主任立即汇报应急指挥领导小组。应急值班电话
3.1.5 应急指挥领导小组接到值班主任“电力二次安全防护系统故障事件”的汇报后,宣布“启动电力二次系统安全防护预案”,并电话通知各应急处置组组长,要求所有应急处置组组长及时到达指定地点。
3.1.6 应急指挥领导小组成员到达现场了解故障情况后,由厂长向上级主管单位、电监会派出机构汇报事故信息,最迟不超过1小时 3.2 预警级别及发布 3.2.1 预警分级 3.2.2 预警的发布程序
应急指挥领导小组根据预测分析结果,对可能发生和可以预警的电力二次安全防护系统故障事件发布预警信息,预警信息包括继电保护和远动设备出现故障的装置、现场情况、设备运行情况等。
预警信息的发布、调整和解除由应急指挥领导小组通过广播、通信、信息网络等方式通知各应急处置组。4 应急响应 4.1 响应分级 4.2 响应程序
4.2.1 该预案由厂长宣布启动。
4.2.2 迅速组织召集各应急处置组负责人,部署应急处置工作。派出前线指挥人员,由前线指挥人员负责协调各项应急处置工作的开展,合理调配应急资源。
4.2.3 各应急处置组负责人在接到应急预案启动命令后,立即召集全部应急处置组成员进入生产现场进行应急处理或待命,严格按照职责分工进行应急处理。
4.2.4 应急响应程序启动后,由前线指挥人员负责向上级主管单位、电监会派出机构汇报应急工作信息。4.3 应急处置
4.3.1 在接到事故现场有关人员报告后,凡在现场的应急指挥机构领导小组成员(包括组长、副组长、成员)必须立即奔赴事故现场组织应急处理,做好现场保卫工作,保护好现场并负责调查事故。电力二次安全防护系统故障事件发生后,当值值班主任组织运行人员检查设备,并向调度或其他电厂了解电网设备运行情况。
4.3.2 确认电网或电厂遭受黑客及恶意代码等对继电保护装置的攻击时,当值值班主任向调度申请断开调度数据网所有业务。4.3.3 调度下令后,开始执行断网措施。(特殊情况下,值班主任可在调度不允许的情况下自行断网)
4.3.4 下令给通讯值班员,断开纵向加密的电源。
4.3.5 当值值班主任下令运行人员,断开继电保护故障信息远传装置的电源。
4.3.6 当值值班主任下令各机组退出远动装置功能,禁止远方调节。4.3.7 并通知技术人员分析事故原因。针对现场可能发生的人身、电网、设备、火灾等具体情况,可参照其他处置预案执行。
4.3.8 当遭受黑客及恶意代码等对继电保护装置的攻击,电网或机组继电保护装置无故障原因接受到跳闸指令,造成机组跳闸全厂停电,或变电站设备跳闸对电网无法输出有功时,值班主任应当将事故情况向调度实时报告,同时立即将事故情况向公司主要负责人、相关部门主要负责人进行汇报,并根据现场情况启动发电厂全厂停电事故应急预案,检查有无人员伤亡和设备损坏情况。
4.3.9 遇有相关主管部门、新闻媒体等进行调查采访,应如实对事故进行说明,严禁发布不符合实际的的言论。
4.3.10 现场的事故处理工作完毕后,应急行动也宣告结束。事故的调查和处理工作属正常工作范围。4.4 应急结束
事故处理完毕,安全隐患排除后由总经理宣布本预案结束。5 后期处置 5.1 后期处置内容
5.1.1 检修人员在处理缺陷时要认真分析危险点,做到安全可靠。特别是二次回路、保护及自动装置上的工作,一定要做好安全防范措施。防止继电保护误动,造成机组、线路掉闸。
5.1.2 按“四不放过”原则,对本次事故进行认真调查,找出事故原因和责任者,做出相应的处理,并制订防止此类事故的防范措施以及组织相关人员进行学习。5.2 保险理赔
财务部负责核算救灾发生的费用及后期保险和理赔等工作。5.3 事故调查与应急评估
5.3.1 发生电力二次安全防护系统故障事件后,按照国家法律、法规规定组成事故调查组进行事故调查。事故调查坚持实事求是、尊重科学的原则,客观、公正、准确、及时地查清事故原因、发生过程、恢复情况、事件损失、事件责任等,提出防范措施和事故责任处理意见。5.3.2 电力二次安全防护系统故障事件应急处置后,组织或聘请有关专家对事件应急处置过程进行评估,并形成评估报告。评估报告的内容应包括:事故发生的经过、现场调查结果;事故发生的主要原因分析、责任认定等结论性意见;事故处理结果或初步处理意见;事故的经验教训;存在的问题与困难;改进工作的建议和应对措施等。5.4 应急工作总结与评价。
5.4.1 电力二次安全防护系统故障事件应急处置完成后,应急指挥机构及时组织电力生产、运行、科研等有关部门联合攻关,研究事故发生机理,分析事故发展过程,吸取事故教训,提出具体措施,进一步完善和改进应急预案。6 保障措施 6.1 通信与信息
6.1.1 通讯保障应急处置组组长应定期对厂内通讯设备进行检查、维护,确保通信畅通,特别是要保证值班主任岗位与应急救援指挥机构和调度部门以及公司应急指挥办公室的的通讯畅通。
6.1.2 通讯保障应急处置组应配备相当数量的应急通讯设备,如对讲机、通话机等,以保证在厂内通讯设备发生故障时应急。6.1.3应急人员通表 6.2 应急资源与装备保障
6.2.1 应急处置各有关部门在积极利用现有装备的基础上,根据应急工作需要,建立和完善救援装备数据库和调用制度,配备必要的应急救援装备。各应急指挥机构应掌握各专业的应急救援装备的储备情况,并保证救援装备始终处在随时可正常使用的状态。6.2.2 应急物资及设备配置表:
6.2.3 应急和救护设备的管理。
(1)所有应急设备、器材应有专人管理,保证完好、有效、随时可用。各应急处置组建立应急设备、器材台帐,记录所有设备、器材名称、型号、数量、所在位置、有效期限等,还应有管理人员姓名,联系电话。
(2)应随时更换失效、过期的药品、器材,并有相应的跟踪检查制度和措施。
(3)由物资保障工作组实施后勤保障应急行动,负责灭火器材、药品的补充、交通工具、个体防护用品等物资设备的调用。6.3 技术储备与保障
6.3.1 应急队伍包括专业技术人员、值班人员及检修部和设备部人员等。
6.3.2 聘请由电力生产、管理、科研等各方面专家组成的电力应急专家组,调查和研究电力应急预案的制定、完善和落实情况,及时发现存在问题,提出改进工作的意见和建议,使之对本单位电力二次安全防护系统故障事件的应急处理更具有实效性。
6.3.3 加强作业人员安全知识教育、检修维护、生产管理、事故抢修的队伍建设和人员技能培训,通过模拟演练等手段提高各类人员的应急处理能力。
6.3.4 加强电力生产、电网运行和电力安全知识的科普宣传和教育,采用培训的方式宣传电力二次安全防护系统故障事件的重要性、正确处理方法和应对办法。6.4 其他保障
6.4.1 安监部事前与消防中队联系,保证一联系消防车就能准时到达,定期检查完好,确保随时能用。
6.4.2 总经理应将平时作为应急车辆,以保证医疗急救用。6.4.3 总经理负责组织、协调医疗救护队伍实施医疗救治,并根据发电企业事故造成人员伤亡特点,组织落实专用药品和器材。医疗救护人员在接到相关部门指令后要迅速进入事故现场实施医疗救治。6.4.4 治安保障。现场保卫处置工作组负责事故现场治安警戒和治安管理,加强对重要物资和设备的保护,维持现场秩序,必要时请求驻厂武警支队协助事故灾难现场治安警戒和治安管理。
6.4.5 预案中所列各专业应急处置组成员必须熟悉本预案的启动到终止的主要程序步骤。
6.4.6 每年定期至少组织2次各专业应急处置组对本预案进行分组训练演习,每年定期至少组织1次由应急救援指挥部负责组织联合演习。
6.4.7 预案演练要有科学性、真实性,真正达到演练目的。6.4.8 通过预案演练总结所暴露出的问题和不足,按期完成整改。6.4.9 组织者要认真组织好演练,各专业应急救援队成员必须遵守演练全过程的各项规定和要求。
6.4.10 由本地区气象部门为应急救援决策和响应行动提供所需要的气象资料和气象技术支持。7 应急预案实施
信息系统安全管理方案 篇5
信息系统的安全,是指为信息系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,以保证系统连续正常运行。信息系统的安全方案是为发布、管理和保护敏感的信息资源而制定的一级法律、法规和措施的总和,是对信息资源使用、管理规则的正式描述,是院内所有人员都必须遵守的规则。信息系统的受到的安全威胁有:操作系统的不安全性、防火墙的不安全性、来自内部人员的安全威胁、缺乏有效的监督机制和评估网络系统的安全性手段、系统不能对病毒有效控制等。
一、机房设备的物理安全
硬件设备事故对信息系统危害极大,如电源事故引起的火灾,机房通风散热不好引起烧毁硬件等,严重的可使系统业务停顿,造成不可估量的损失;轻的也会使相应业务混乱,无法正常运转。对系统的管理、看护不善,可使一些不法分子盗窃计算机及网络硬件设备,从中牟利,使企业和国家财产遭受损失,还破坏了系统的正常运行。因此,信息系统安全首先要保证机房和硬件设备的安全。要制定严格的机房管理制度和保卫制度,注意防火、防盗、防雷击等突发事件和自然灾害,采用隔离、防辐射措施实现系统安全运行。
二、管理制度
在制定安全策略的同时,要制定相关的信息与网络安全的技术标
准与规范。技术标准着重从技术方面规定与规范实现安全策略的技术、机制与安全产品的功能指标要求。管理规范是从政策组织、人力与流程方面对安全策略的实施进行规划。这些标准与规范是安全策略的技术保障与管理基础,没有一定政策法规制度保障的安全策略形同一堆废纸。
要备好国家有关法规,如:《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《商用密码管理条例》等,做到有据可查。同时,要制定信息系统及其环境安全管理的规则,规则应包含下列内容:
1、岗位职责:包括门卫在内的值班制度与职责,管理人员和工程技术人员的职责;
2、信息系统的使用规则,包括各用户的使用权限,建立与维护完整的网络用户数据库,严格对系统日志进行管理,对公共机房实行精确到人、到机位的登记制度,实现对网络客户、IP地址、MAC地址、服务帐号的精确管理;
3、软件管理制度;
4、机房设备(包括电源、空调)管理制度;
5、网络运行管理制度;
6、硬件维护制度;
7、软件维护制度;
8、定期安全检查与教育制度;
9、下属单位入网行为规范和安全协议。
三、网络安全
按照网络OSI七层模型,网络系统的安全贯穿与整个七层模型。针对网络系统实际运行的TCP/IP协议,网络安全贯穿于信息系统的以下层次:
1、物理层安全:主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。
2、链路层安全:需要保证网络链路传送的数据不被窃听。主要采用划分 VLAN、加密通讯(远程网)等手段。
3、网络层安全:需要保证网络只给授权的用户使用授权的服务,保证网络路由正确,避免被拦截或监听。
4、操作系统安全:保证客户资料、操作系统访问控制的安全,同时能够对该操作系统的应用进行审计。
5、应用平台安全:应用平台之建立在网络系统上的应用软件服务器,如数据服务器、电子邮件服务器、WEB服务器等。其安全通常采用多种技术(如SSL等)来增强应用平台的安全系统。
6、应用系统安全:使用应用平台提供的安全服务来保证基本安全,如通过通讯双方的认证、审计等手段。
系统安全体系应具备以下功能:建立对特等网段、服务的访问控制体系;检查安全漏洞;建立入侵性攻击监控体系;主动进行加密通
讯;建立良好的认证体系;进行良好的备份和恢复机制;进行多层防御,隐藏内部信息并建立安全监控中心等。
网络安全防范是每一个系统设计人员和管理人员的重要任务和职责。网络应采用保种控制技术保证安全访问而绝对禁止非法者进入,已经成为网络建设及安全的重大决策问题。
医院信息系统安全检查工作方案 篇6
为规范和加强我院信息系统安全工作,保证医院HIS系统的信息内容安全,根据《关于开展XXXX省医疗卫生行业网络与信息安全检查行动的通知》要求,结合我院实际情况,制订本检查方案。
一、检查目的
通过开展全面的安全检查,进行信息系统安全风险评估、安全测评等工作,及时掌握信息系统安全状况,认真查找隐患,堵塞安全漏洞,落实和完善安全措施,建立健全信息安全保障机制,减少安全风险,提高应急处置能力,确保信息系统持续安全稳定运行。
二、检查范围
我院医院信息管理系统(HIS)、医院网络系统。
三、检查内容
检查与网络和信息系统相关的硬件、软件、服务、信息,对信息系统存在的问题进行查找、分析;对已有安全管理体系、安全措施进行核实,主要包括以下内容:
(一)安全管理制度建立与落实。是否按照要求建立健全了信息安全责任制,做到了机构到位、人员到位、责任到位、措施到位。运维管理、保密管理、密码管理、等级保护等制度建立和落实情况。
了风险评估和安全评测,开展方式是自行开展还是委托开展,委托开展是否签订了安全保密协议。
(九)信息安全经费保障情况。信息安全经费数额、信息安全经费在信息化建设经费中所占比重及信息安全经费是否按预算计划执行。
(十)物理环境。物理环境的建设是否符合国家的相关标准和规范,是否按照国家的相关规定建立机房安全管理制度,机房安全管控措施、防灾措施、供电和通信系统的保障措施是否有效。
(十一)安全隐患排查及整改情况。对以往开展的信息安全检查、风险评估和安全测评,发现安全隐患和问题的整改情况。
四、检查步骤及时间安排
(一)时间安排。从2012年9月6日开始至2012年9月13日止,开展医院信息系统安全检查工作。
(二)检查准备及自查。由微机中心负责开展安全检查工作,并参照本方案对检查工作进行安排部署并开始自查。
(三)分析总结。根据自查情况,系统分析信息系统的安全状况和安全隐患,查找问题产生的原因,上报自查报告和附表。
安全防护系统解决方案 篇7
(一)CMIS特点及重要性概述。
以支持对信息收集、加工、传递、存取、提供、应用等各环节的事务处理,提高工作效率和业务管理水平为目标的地籍管理信息系统,是一种目前最常见,同时也是国土房屋管理部门使用最广泛的信息系统之一。对管理决策、公共服务、资源利用等诸多方面的影响极为深远,对经济和社会领域产生的重要作用不言而喻。
(二)目前地籍管理信息系统的基本结构。
通过几年的不断发展,CMIS已经从单纯的C/S模式逐步过渡到C/S, B/S混合模式,CMIS的底层是服务器、工作站及网络设备, 它们构成了CMIS的硬件基础。网络操作系统和通信系统建立在硬件之上, 用于管理网络联接和通信, 为工作站操作系统提供网络服务。工作站操作系统是工作站上各种本地资源的管理者, 它向在其上工作的各种应用系统提供操作环境。数据库管理系统必须构筑在网络操作系统和工作站系统之上, 为CMIS提供必须的支持。CMIS则是在以上系统的基础上开发和实现的 (见图1)
二、CMI S的主要安全威胁
(一)软件部分:
软件是整个系统的中枢,所有算法的实现、功能的设置都体现在这一部分,软件的稳定性、可靠性和可用性决定着系统的成败。
(二)数据库部分:
数据库存有大量的、不同种类的数据,部分数据属于敏感数据,如被破坏或者泄露,损失难以估计。
(三)操作系统:
操作系统是管理系统运行、保证数据安全、协调处理业务和联机运行的关键部分,如被破坏就等于破坏了系统。
(四)通信部分:
信息或数据要通过通信系统在计算机之间、主机与终端之间或网络之间传输,通信线路上的信息易被截获。
三、CMIS的安全方案
根据信息安全的几个基本原则—机密性、完整性、可用性、可控性和可审查性,针对CMIS安全的主要内容提出安全服务的方向和解决方案。
(一)安全服务的主要方向。
CMIS的安全性是指为CM工S建立与采取技术和管理的安全措施,保护系统的硬件、软件、数据不因各种原因而遭破坏、篡改、泄漏。因此CMIS的安全不仅涉及技术问题,还涉及管理。本文主要探讨技术问题。为保障CMIS的安全,至少要为CMIS提供以下服务:
1、机密性控制;2、访问控制;3、系统可用性;4、数据完整性;5、数据保密性;6、数据的可审查性。
(二)CIS的安全对策
1、用户名/口令体系。
用户名/口令体系可以提供用户身份鉴别服务,保证系统信息不被这些用户破坏和窃取。因此对口令的有效管理是非常重要的。首先,应当杜绝不设口令的用户账号存在。其次,应该采取一些强制措施米保证口令的有效性,如经常变换口令,.限制口令的最小长度,取消容易猜测的口令等。
2、权限控制。
CMIS系统中各用户的级别是不相同的一种层次结构,因此,各用户能使用的系统功能和资源也是不同的。如有些上级用户能存取下级用户的文件,而下级用户不能存取上级用户的文件;有些上级用户只能读下级用户的文件,但不能修改下级用户的文件。各用户能够使用的功能和资源由访问权限的设置来实现。这是进行访问控制的最基本对策。
3、应用防火墙技术。
CMIS设立防火墙,首先要决定系统的防火策略,即确定什么类型的信息允许通过防火墙。防火墙的职责就是根据防火策略,对外部网络与内部网络交流的数据进行检查,把不符合的拒之门外。目前防火墙在国内外己有不少商品化的产品,可以根据需要直接选用。
4、数据库加密。
既然CMIS本身存在着许多不安全因素,那么就有必要对所有重要数据做加密处理。C/S结构的数据库管理系统对数据库文件进行加密处理可以考虑在三个不同层次实现对数据库数据的加密,这三个层次分别是操作系统层,DBMS内核层和DBMS外层。
(1)在操作系统层加密。操作系统层无法辨认数据库文件中的数据关系,一从而无法产生合理的密钥,对密钥合理的管理和使用也很难。所以,对大型数据库来说,在操作系统中对数据库文件进行加密很难实现。(2)在DBMS内核层实现加密。这种加密是指数据在物理存取之前完成加解密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝结合。其缺点是加密运算在服务器端进行,加重服务器的负载,而日DBMS和加密器之间的接口需要DBMS开发商的支持。(3)在DBMS外层实现加密。比较实际的做法是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加脱密处理:定义加密要求工具加密器、DBMS、数据库应用系统。采用这种加密方式进行加密,加/解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的m合性稍差。
5、备份。
一旦M工S遭到非法用户的破坏,或是受到病毒的攻击致使系统和数据损坏,可以通过系统的备份来恢复,保证系统的可用性。
四、结语
最后需要指出,CMIS既是一个技术系统,又是一个社会系统,CMI S的安全性依靠技术手段和管理方法的融合。同时,对任何一个组织或部门来说,绝对安全难以达到,而且不一定必要。本文试图给出普遍意义上的CM工S安全规划与策略实施的系统观和方法论,希望有助于为制定cm工S系统的安全规划、实施安全策略提供一种参考。
摘要:通过分析地籍管理信息系统CMIS的优势、功能及其基本结构, 确定该系统在经济、社会领域所起到的重要作用, 并根据网络与信息安全的基本原则判断此类系统的主要安全威胁, 提出相应的解决方案。
关键词:地籍管理管理信息系统信息安全
参考文献
[1]向宏.信息安全管理.重庆:重庆大学出版社.2005。
[2]卢开澄.计算机密码学〔M].北京:清华大学出版社.2000。
[3]杨义先.李名选.网络信息安全与保密〔M].北京:邮电大学出版社.2000。
安全防护系统解决方案 篇8
【关键词】安全管理 财务结算 建设 网络
【中图分类号】TP311【文献标识码】A【文章编号】1672-5158(2013)02-0057-02
一、单位网络信息安全现状
经过多年的信息化建设,财务结算中心已建成千兆互联到终端桌面,所使用的主要财务软件如下:
(1)中原油田财务结算系统(安装该系统仅为查询历史财务数据)。
(2)中国石化资金集中管理信息系统。
(3)中国石化会计集中管理信息系统。
(4)中原油田关联交易系统。
在网络应用方面,与日常工作密切相关的财务应用系统相继投入使用,网络信息安全系统的建设却相对薄弱。
1、网络系统安全现状
近几年,随着局域网规模的日益扩大,网络结构及设备日趋复杂,网络病毒、黑客攻击、网络欺骗、IP盗用、非法接入等现象,给中心网络的管理、维护带来了前所未有的挑战。中心网络、员工微机经常受到油田局域网以及来自大网非法连接的攻击,IP地址冲突时有发生。ARP攻击导致网络中断、甚至瘫痪;病毒、蠕虫、木马、恶意代码等则可能通过网络传递进来,造成操作系统崩溃、财务数据丢失、泄漏。而各类财务软件的日常应用,必然要进行各种外连和数据传递。如何进行安全地连接网络、传输数据,日益成为中心亟待解决的问题。
2、网络信息监控状况
对于互联网出口的外发信息无法进行记录和查询,缺乏有效的信息审计和日志保存手段,从而不能有效贯彻和满足油田以及国家关于企业网络安全管理制度的落实。
来自网络的安全威胁日益增多,很多威胁并不是以网络入侵的形式进行的,这些威胁事件多数是来自于油田局域网内部合法用户的误操作或恶意操作,仅靠系统自身的日志功能并不能满足对这些网络安全事件的审计要求,网络安全审计通常要求专门细致的协议分析技术,完整的跟踪能力和数据查询过程回放等功能实现。
3、上网行为管理能力
中心网络资源能否合理使用,带宽是否会被非工作需要的网络应用占用,日常工作所需的网络流量和稳定性能否得到保障,当网络出现拥堵,或者异常流量、异常攻击爆发时,是否能及时分析、排查流量使用情况并几时进行有效控制,这些状况主要表现为:网络用户非工作范畴(用于娱乐)的网络应用流量极大,如:各类多线程P2P软件下载、大型网络游戏、P2P类的音视频、网络电视等应用。
二、中心网络信息安全建设目标
为了确保信息资产的价值不受侵犯,保证信息资产拥有者面临最小的安全风险和获取最大的安全利益,使包含物理环境、网络通讯、操作系统、应用平台和信息数据等各个层面在内的整体网络信息系统具有抵御各种安全威胁的能力,我们制订了如下的安全目标:
1、保密性
确保各类财务数据不会泄漏给任何未经授权的个人和实体,或供其使用。
2、可用性
确保财务信息系统正常运转,并保证合法用户对财务信息的使用不会被不正当地拒绝。
3、完整性
防止财务信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿。
4、真实性
应能对通讯实体所宣称身份的真实性进行准确鉴别。
5、可控性
保证财务数据不被非法访问及非授权访问,并能够控制使用资源的人或实体对资源的使用方式。
6、不可抵赖性
应建立有效的责任机制,防止实体否认其行为。
7、可审查性
应能记录一个实体的全部行为,为出现的网络安全问题提供有效的调查依据和手段。
8、可管理性
应提供统一有效的安全管理机制和管理规章制度,这是确保信息系统各项安全性能有效实现的根本保障,同时合理有效的安全管理可以在一定程度上弥补技术上无法实现的安全目标。
三、中心网络信息安全建设方案
通过上述对中心网络的现状及安全需求分析,并结合油田网络安全与信息安全的具体要求,我们建议实施部署网络出口防火墙系统、网络日志审计系统、网络访问内容和行为审计系统。
1、网络出口防火墙系统
防火墙是基于网络处理器技术(NP)的硬件高速状态防火墙,不仅支持丰富的协议状态检测及地址转换功能,而且具备强大的攻击防范能力,提供静态和动态黑名单过滤等特性,可提供丰富的统计分析功能和日志。能有效实现过滤垃圾残包、拦截恶意代码,保护网络数据和资源的安全。
将防火墙透明接入到原有网络中的出口处,采用应用层透明代理的方式对用户对外网的访问进行应用层解析控制。在防火墙上划分两个区域:外网区域、内网区域,防火墙可以桥接入到原有的用户网络中,或者接到核心交换机上。保证所有的数据流经过防火墙以便完成应用层的过滤。
2、部署网络访问内容和行为审计系统
安全审计系统是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统所访问的全部资源及访问的过程,它是提高网络安全的重要工具,对于确定是否有网络攻击的情况,确定问题和攻击源很重要。而行为审计系统通过对网络信息内容的完全监控和记录,为网络管理员或安全审计员提供对网络信息泄密事件进行有效的监控和取证;也可以完全掌握员工上网情况,比如是否在工作时间上网冲浪、网上聊天、是否访问内容不健康的网站、是否通过网络泄漏了机密信息等等,对于不符合安全策略的网上行为进行记录,并可对这些行为进行回放,进行跟踪和审计。
3、部署网络日志审计系统
日志审计系统为不同的网络设备提供了统一的日志管理分析平台,打破了企业中不同网络设备之间存在的信息鸿沟。系统提供了强大监控能力,实现了从网络到设备直至应用系统的监控。在对日志信息的集中、关联分析的基础上,有效地实现了全网的安全预警、入侵行为的实时发现、入侵事件动态响应,通过与其它安全设备的联动来真正实现动态防御。
部署日志审计系统主要功能:1)海量的数据日志:系统全面支持安全设备 (如防火墙,IDS、AV)、网络设备 (如Router、Switch)、应用系统 (如WEB、Mail、Ftp、Database)、操作系统 (如Windows、Linux、Unix) 等多种产品及系统的日志数据的采集和分析。2)安全状况的全面解析:帮助管理员对网络事件进行深度的挖掘分析,从不同角度进行网络事件的可视化分析。
四、结束语
经过多方论证,上述的网络信息安全建设方案架构齐全,是合理的、先进并且可靠的。该安全系统能够针对我单位出现的突发网络问题,迅速地进行故障定位并实施故障处理。使网络安全管理变被动为主动,能够极大地提高网管人员的工作效率;同时通过及时监控审计,大幅度减少系统网络故障和安全隐患,从而使我单位的信息化建设迈上一个新的台阶。相信通过以上三套系统的部署,能够极大地完善网络安全体系,更好地为中心财务信息网络系统保驾护航。
参考文献
【安全防护系统解决方案】推荐阅读:
电监安全(2006)34号电力二次系统安全防护总体方案06-03
机车车载安全防护系统05-27
系统网络端口安全防护06-01
安全防护方案05-23
安全防护安全专项方案07-25
砌筑安全防护方案06-15
虚拟化系统的安全防护05-15
高校网站安全防护方案06-25
职业安全防护应急方案09-22
电力二次系统安全防护事故处置演练06-17