安全体系架构

2024-09-14

安全体系架构(精选12篇)

安全体系架构 篇1

0 引言

近年来, 保证信息安全的相关领域研究不断深入, 但信息安全所面临的形势依然日益严峻。既有的潜在威胁没有根本性的改变, 新的安全威胁不断增加, 针对信息及信息系统的攻击方式日益专业化和隐蔽化, 攻击手段更具针对性和危害性, 一些深层次的攻击 (如rootkit攻击) 能够从系统底层避开已有的安全机制, 对用户信息和信息系统进行破坏, 甚至直接颠覆和破坏系统安全机制本身。现有的信息安全防范体系远没有达到人们预期的水平。

导致上述信息安全现状的根本原因在于以往的研究和产品实现中, 往往只强调安全功能的多样性和安全保障强度, 而不能保证安全功能的总是有效作用, 甚至安全机制本身被篡改或破坏。尽管有关安全准则对信息系统的安全机制 (也称可信计算基, Trusted Computing Base, TCB) 作了明确要求, 围绕TCB的可信保证问题, 已进行多方探索, 但是这还只停留在某些局部环节和领域上, 在整体性和综合性方面还存在欠缺。

一些研究尝试通过减小TCB的代码规模, 使人们有可能对它们进行完整的测试和分析, 从而提高其可信程度。比如通过安全通道技术将TCB代码中占很大比例的设备驱动部分 (包括网络协议栈) 从TCB中剔出, 但是TCB功能多样性特性导致了对TCB代码的裁减不可能达到很理想的程度。TCB可信保证的另一个重要研究方向是可信计算平台相关技术, TCG (Trusted Computing Group) 或国内的可信计算联盟等试图以密码技术为基础, 通过受物理保护的可信密码模块及相关软件栈为计算平台提供身份和状态可信保证, 从而加强系统的安全保证能力。比如可信计算的一个重要内容是可信传递, 它通过行为预期对系统每一个代码执行进行控制, 从而保证系统运行的可信。但是, 可信计算技术不能改善系统安全机制的来源和功能可信问题, 一旦恶意代码通过各种方式进入信任链, 那么系统的安全问题还会继续存在。

上述情况表明, 在信息系统越来越复杂、功能越来越多样化、产品和技术来源越来越社会性的环境下, 单一或局部的可信保证措施都不能根本提高TCB的可信度。必须在加强TCB安全功能、提高TCB安全强度的同时, 还要从TCB的结构上提高其可信保证能力, 并结合可信技术、管理和过程控制措施等多个方面满足TCB的可信保证要求, 包括TCB的来源真实性、功能正确性和可靠性、运行完备性等等, 使信息系统能够真正为人们所信赖。

1 可信安全内容和原理

可信安全 (Trusted Security) 是指通过充分可信赖的信息安全功能机制, 使系统安全保护能力达到更高的信任度。可信安全的目标是为信息系统的安全功能和安全保证提供整体解决方案, 从根本上提高系统的安全保护能力。可信安全可以认为是可以信赖的安全。可信安全的定义有以下方面含义: (1) TCB具有期望的安全功能、能保证其安全策略有效正确地执行, 并且来源可信; (2) 能够正确度量系统中的用户、平台和环境状态; (3) TCB本身不会被篡改。

可信安全体系是基于可信的定义和可信计算基的定义导出的。它包括结构化的TCB、基于密码的可信保证机制和可信安全工程化的过程控制机制等方面的内容。可信安全不等于可信计算技术, 但是可信计算技术可以作为可信安全的一个技术基础。可信安全是可信与安全在技术和管理等综合层面的融合体, 使得系统TCB具备以下可信保证能力: (1) 本身必须能够抵制攻击、防止被篡改; (2) 必须总是能够发挥其设计安全功能; (3) 必须足够小, 能够经得起测试和分析。

鉴于业内在TCB的功能及机制的理论模型方面的研究已经取得了丰富的成果, 本文在以后部分将重点放在TCB的实现结构与可信保证层面。

1.1 结构化TCB

可信安全的一个核心内容是结构化TCB。由于TCB的来源和功能表现为多样化特征, 因此对TCB的代码规模难以进行有效裁减, 只能通过结构化的TCB为TCB可信提供保证支持。

结构化TCB的前提是TCB模块化。橘皮书指出, TCB应该实现良好的内部模块化结构, 并且这些模块之间有较高的独立性。而一般来讲, TCB模块之间又呈现一种有序的层次化关系, 即结构, 比如操作系统、中间件、应用系统中的TCB模块之间的关系, 就表现为这种内在的有序层次化关系。认知了TCB的这种层次结构, 要提高TCB的可信程度, 必须加强其内部机制与功能, 以便能够鉴别这些模块来保证纳入可信体系的它们是可信的, 同时还要尽量使TCB的每个模块最小、T C B各个模块之间的相互关系最简。此外还需为维系TCB模块的这种内在关系提供可信的保证。结构化TCB是通过结构化的TCB和对TCB实施结构化保护的方法来实现。

对结构化TCB实施保护的技术基础是可信传递和平台可信证明。所谓可信传递是指在系统的运行控制传递过程中, 可信根判断其下一级执行代码的真实性和完整性是否被篡改, 如果没有, 系统将运行控制传递到下一级可信执行代码, 系统的可信范围因此就从可信根扩大到下一级功能;同理, 这种系统运行代码控制不断往下传递, 就可以实现信任链的建立和传递过程, 最终实现系统在单一平台内的可信范围延伸;而平台可信证明是指计算平台在被允许接入并访问系统资源之前, 必须要通过可信的机制向系统证明自身状态的可信, 平台可信证明将系统TCB的可信范围从单一计算平台扩大到了网络系统。

在TCB各个组成模块来源和功能可信的基础上, 基于结构化的TCB构建方法, 系统TCB从初始的根TCB (Root, RTCB) 开始, 逐步加入新的TCB模块, 最终生成一个链式或树形的层次化TCB。纳入信任链的这种结构化的TCB确实是可信的, 在运行过程中TCB具有完整性保护能力, 不会被旁路或篡改。此外, TCB的结构化构建方法还为TCB的形式化描述提供了有效支持。

在实际系统中, 根据不同的环境, RTCB可以是TCG中的CRTM, 也可以是操作系统的核心系统或硬件之上的虚拟机监视器 (VMM) 。RTCB的这种动态性支持可以保证系统的灵活性和可用性, 尤其是在目前绝大多数服务器系统都还不支持TPM/TCM及TSS的现实情况下。

1.2 可信安全的保证能力

1.2.1 TCB的不可旁路性和防篡改能力

结构化的TCB保证了TCB的运行可靠性和完整性, 它有效地控制了只有可信的可执行代码才能被系统调度运行, 保证了在从系统引导到TCB被激活的中间过程阶段不可能有未经允许的代码中断或替代系统TCB的启动;在TCB被激活之后, 可信传递机制能够继续保证没有非法代码对TCB的运行完整性进行破坏, 确保TCB总能有效发挥安全功能;同理, 可信安全通过平台可信证明机制能够保证系统中的各个独立计算平台是可信的, 实现各个平台之间对安全策略的一致解释和一致执行, 确保系统TCB的可信。

1.2.2 TCB的形式化描述

在TCB规模不可能无限制裁减的情况下, TCB结构化构建方法为TCB的形式化描述和验证提供了技术支持。

可信安全基于可信的TCB组件, 通过可信传递、可信证明机制, 实现系统TCB的可信扩展。在可信安全系统中, 系统都是基于一个足够小的系统可信根, 通过可信传递机制扩展成一个可信的计算平台;在可信计算平台的基础上, 系统通过可信证明机制扩展成为最终的可信计算系统。

对TCB结构化构建过程, 可信安全可以采用递归方法对TCB加以形式化描述:首先, 将系统可信根作为TCB递归描述的初始状态, 该可信根足够小, 并且有足够证据证明它是可信的;其次, 将可信传递和可信证明机制作为形式化描述的递归部分, 对TCB的可信组件逐步扩展过程进行描述。

通过上述递归描述方法, 最终可以实现对系统TCB的形式化描述。

1.3 可信安全工程化

结构化TCB保证TCB在运行过程中不会被旁路或篡改, 是实现可信安全目标的必要条件, 至此还不能保证系统预期安全目标完整、准确的实现。作为充要条件还须保证TCB功能的正确性和可靠性、TCB的来源和产品功能 (特别是软件产品、关键部件) 的真实性。可信安全不仅是建立基于结构化TCB的安全技术体系, 还必须对安全产品的开发、评价、实施以及安全服务的过程进行管理, 将产品和系统纳入具有公信度认证与测评机制的控制之下, 使之成为一个具备完好定义的、成熟的、可测量的过程, 执行此类过程的组织开发实施的产品或系统以及提供的服务, 才具有较高安全可信度和可重复性。

TCB的来源和功能可信保证是指对TCB的真实性、TCB功能的正确性和可靠性等内容建立信心, 它包括TCB安全功能是否被正确实现、TCB是否包括安全后门和隐通道等等。采用可信的过程控制才能保证可信安全目标的实现。就实现可信安全目标的作用方面, 可信安全工程化的实践价值远大于它的理论价值。缺少或未采用这类过程的产品研制和系统实施, 不能称之为是可信安全产品或系统, 任何一个环节缺乏或弱化都将降低其最终的可信度, 造成与期望目标的偏差。面向可信安全系统全生命周期的可信安全工程化, 包括如下三方面内容: (1) 实现TCB功能正确性和可靠性的可信安全产品构造与验证工程化; (2) 确保TCB来源真实性、功能与策略符合性的可信安全实施过程工程化; (3) 维持目标系统一直处于期望可信安全状态的运行管理工程化等。

其中TCB的工程化实现是可信安全工程化的难点。欲使安全产品或工程达到人们期望的目标, 在实践中, 除技术因素外, 还存在诸如知识产权、政府法规限制等很多困难。其中的关键是一个系统安全机制的实现应具有更大包容性的结构化体系, 使得安全机制的每个功能模块, 例如密码技术, 能够独立于应用功能实现。这既为实现TCB最小化目标创造了工程条件, 又适应了TCB来源多元性、系统发展阶段性的客观事实。这既是理念问题也是技术的发展策略问题, 这个根本性的问题解决了, 政府法规符合、标准化等一系列问题就容易解决了。

2 可信安全应用设计示例

可信安全的应用重点在于如何具体实现结构化的TCB。作为结构化TCB的一个示例, 在RTCB基础之上, 将操作系统、可信安全网络、可信安全存储、可信安全服务中间件、可信安全应用软件、可信安全边界保护等TCB模块或组件构成一个完整的安全保障架构。而一般功能, 如系统服务软件和业务应用软件等, 则依托于该安全保障架构部署, 在可信安全的计算环境下, 依靠有效、一致地安全策略, 保证应用业务的安全运行和数据的安全。

2.1 结构化TCB设计与强制策略执行管理

在不同的应用环境中, 系统RTCB有不同的选择。在目前的硬件环境下, 如果物理环境和管理能力满足一定要求, 选择操作系统可信安全增强模块或直接位于硬件之上的VMM作为RTCB有相当的实际意义和安全效果。采用操作系统可信安全增强模块或VMM作为RTCB的好处是保证用户仍可继续使用商业操作系统环境, 保证业务连续性和兼容性。

RTCB应运行在系统底层, 它能对CPU、内存和I/O设备等硬件资源进行安全控制。系统正确启动并进入服务状态后, RTCB必须截获并处理上层软件实体的特权操作。RTCB可以根据统一制定的访问控制策略, 实施对指定的硬件资源访问控制, 防止硬件资源被其他软件实体的未授权访问。软件实体对硬件资源的访问难以绕过根TCB的监控。

为保证TCB的不可旁路性, 可信安全采用策略绑定机制。为实现中国GB17859-1999《计算机信息系统安全保护等级划分准则》第三级安全, 支持基于安全标记的多级安全强制访问控制的要求, 设计中每个主体 (如一个用户、进程或设备) 和客体 (如内存页面、磁盘文件或数据块) 均被加上特定级别的安全标记。在授权主体对客体进行访问时, 由于当前计算平台的计算环境可以被度量和证明, 那么系统可以将访问控制过程中的认证、授权 (决策) 和执行的每个阶段绑定到特定的计算环境。只有处于正确的计算环境, 主体才能完成对客体的正确访问。如果计算环境受到破坏, 即使指定的安全策略被旁路, 攻击者仍然不能完成对资源的访问。

在上述绑定的这个机制中, 可信域的每个主体和每个客体都有特定的安全标记。每个主体都要获得相应的信任证书, 该证书包括主体的安全标记和指定的计算环境, 将访问控制过程中的认证、授权和执行的每个阶段与特定计算环境绑定, 只有处于正确环境的主体才能完成对客体的访问。在一个请求到达时, 首先在计算环境的边界进行认证, 管理控制系统将请求分解成一个或多个任务, 并为每个任务颁发信任证书, 确定该任务的权限和计算环境。进一步, 可以将多级访问客体结合特定的系统状态加密存储, 只有在系统执行强制访问控制策略时, 系统才可以正确解密被加密的客体数据, 从而保证强制访问控制机制的不可旁路性。

这种强制的策略执行管理本质上也是一种策略执行保证机制, 它保证了在系统运行过程中, 任何系统访问都不能绕过系统安全策略, 从而保证了安全功能机制总是有效的, 其行为也是可信的。

在信息安全中, 操作系统的安全是基础。操作系统除了应该为应用提供身份认证、访问控制、安全审计等安全保护之外, 还应该为应用提供安全信心, 保证其安全机制是可信的, 即不可被旁路、也不可被篡改。

可信安全的操作系统能够保证系统中的每一个组件, 包括服务、应用、驱动都是经过安全认证认可的, 从而建立一个可信的应用环境。这种认可甚至要深入到应用组件一级, 比如Java应用 (如Java类和Jar包等) 。这样就有效防止了系统安全功能机制被旁路或恶意破坏的可能。

操作系统还应该在硬件机制的支持下, 实现进程间的安全隔离和内存的安全保护, 保证输入/输出路径的可信、阻止DMA直接访问物理内存可能带来的安全问题。基于密码技术和可信的密钥保护机制, 为重要数据的传输和存储提供保密和完整性保护。密码作为一个独立的模块设计, 根据环境可选择不同机密度的硬件或软件实现, 支持动态实体认证、证明和数据加密。该硬件应与TPM和TCM兼容, 但性能要更强大。

在保证计算平台可信安全的基础之上, 平台可信证明机制可以保证只有来源和身份符合预期、平台状态可信安全的设备才可以进入计算环境中, 参与应用计算。通过对每个系统组件身份和状态的控制, 可以保证接入系统的整体安全策略和策略执行机制的一致性, 从而保证计算环境的安全和可信。

反过来, 安全功能也可以为系统可信机制提供安全保护, 比如系统通过访问控制和完整性保护机制保证系统可信机制不会被非法访问和篡改, 或通过安全审计和备份恢复对被破坏的保证机制进行追踪或恢复。

2.2 可信安全网络

可信安全网络基于可信技术, 集身份认证、安全标记识别和传输控制于一体。在企业网络的计算机、交换机和路由器上实施强化的安全策略, 防止高敏感信息从高级安全域流向低级安全域。为保证信息安全, 可使用条件加解密功能将数据访问绑定到特定的环境中, 既使敏感数据流到不安全的环境中被访问时, 由于环境差异, 数据仍然无法被正确访问。

可信安全网络体现了网络服务与应用紧密结合的发展趋势。可信源自系统统一的信任体系, 基于开放架构的网络设备具有集成可信安全功能的能力, 作为整个系统TCB的组成部分, 网络设备安全机制通过可信证明机制扩展融入可信安全体系架构之中, 在可信终端和可信服务之间的可信通道上正确地传输可信的数据。

可信安全网络、可信安全计算平台及可信安全存储的安全策略是统一的和兼容的。数据安全标记源自可信安全计算平台, 用于标识应用/用户、数据敏感度和作用范围。实际上安全标记也标识了相应的安全策略, 传输控制机制通过可信安全的标记来识别、并据此与可定制化的传输策略绑定, 控制数据在网络不同安全域中的传输, 可实现高安全级别要求的强制传输控制, 也能据此辨识应用并对不同应用的流量进行检测。根据应用环境在端点或链路层选用适当加密算法, 确保信息在可信通道传输过程中的完整性、机密性及不可篡改性。

可信安全网络从底层开始, 实现了网络设备、传输通道与终端的可信, 端到端的统一安全标记, 在机制上屏蔽了可能的各种未知恶意攻击, 其安全保障对于网络层面是透明的。不仅提高了网络自身抵御攻击的能力, 同时也保证了信息传输的安全。

2.3 可信安全存储与数据防泄露

可信安全提供存储保护功能。用户数据的加密可以与指定的平台完整性进行绑定。只有满足指定的验证条件, 安全机制才会正确提供解密服务。另外, 基于可信安全的数据安全更容易支持动态数据标记和数据迁移, 更容易解决跨域的数据安全问题。

可信安全存储系统本身就可以被设计成可信安全计算环境中的一个相对独立的可信安全存储平台。因为它具有现代的CPU处理器和高速大容量的内存, 在存储系统内部增加认证、授权访问和密码服务功能, 将打造一个可信安全的存储系统。该存储系统通过在系统内部定义与计算环境相关的安全属性, 并对这些内部计算环境的特征和属性提供基于策略驱动和安全认证的强访问控制技术, 并与计算环境的身份认证、访问控制和密码等服务功能关联, 提供细粒度的数据保护机制, 例如指定磁盘上的某块区域只能被通过安全认证的应用程序访问。这样, 将可信安全扩展到存储系统, 使存储系统能提供与计算平台一致的数据加密和锁定、访问日志、身份认证、授权访问等安全功能。

基于可信安全机制能够有效地实现数据防泄露 (Data Leakage Prevention, DLP) 。对于敏感数据, 数据发布方可以将它们与具体的数据处理平台甚至用户身份实现绑定加密。在数据处理过程中, 首先需要对数据进行解密, 但是数据的解密除了需要用户提交信息作为解密密钥的一部分之外, 还必须获取所在平台的指定特征或其它状态信息, 并将这些特征或状态作为解密密钥的一部分。最终只有在指定的数据处理平台上, 由指定人员才可以处理特定的敏感数据。

为了防止授权人员在指定平台上将数据复制, 对这些数据的加密可以进一步和数据处理平台的状态进行绑定, 只有指定平台符合数据安全保密要求时, 比如没有运行数据复制功能的程序代码, 数据才可以在内存中被解密处理。

上述方案采用加密方法保护数据, 同时又限制了数据解密的条件, 从而有效防止内部人员绕过数据防泄露机制。这种数据防泄露技术还可以有效地用于数字版权保护 (DRM) 领域。上述方案采用加密方法保护数据, 同时又限制了数据解密的条件, 从而有效防止内部人员绕过数据防泄露机制。

3 结论

基于可信安全体系的实现, 不仅能解决既有应用的安全, 还将为安全云计算平台提供一种有效的实现, 可信安全服务使服务提供者能够向用户保障并证明其安全服务能满足用户的安全需求, 推进可信计算技术的应用。

可信安全体系的提出将加快可信计算技术的应用进程。在现阶段, 尽管与可信安全相关技术已经基本成熟, 但是还有很多内容需要深入研究和发展, 比如TCB的形式化描述、技术到实用产品的转化、可信安全管理等等, 还需要在更广泛的实践活动中不断发展和提高。

参考文献

[1]5200.28-STD DoD Trusted Computer System Evaluation Criteria.26 December 1985.Supersedes CSC-STD-001-83.dtd 15 Aug 83.Orange Book.

[2]Michael Hohmuth.Michael Peter, Hermann Hrtig, Jonathan S.Shapiro, Reducing TCB size by using untrusted components:small kernels versus virtual-machine monitors.Proceedings of the11th workshop on ACM SIGOPS European workshop.September 19-22.2004.Leuven.Belgium.

[3]Feiertag, R.J.Does TCB Subsetting Enhance Trust.Computer Security Applications Conference.1989.Fifth Annual Volume.Issue.4-8 Dec 1989 Page (s) :104.

[4]TCG.https://www.trustedcomputinggroup.org/home.

安全体系架构 篇2

背景介绍

近年来,随着汽车保有量的持续增长,道路承载容量 在许多城市已达到饱和,交通安全、出行效率、环境保护等 问题日益突出。在此大背景下,汽车联网技术因其被期望 具有大幅度缓解交通拥堵、提高运输效率、提升现有道路 交通能力等功能,而成为当前一个关注重点和热点。欧洲、美国、日本等国家和地区较早进行了智能交通和车辆信息 服务的研究与应用,2011 年 3 月大唐电信科技产业集团 与启明信息技术股份有限公司携手共建车联网联合实验 室,4 月在重庆建立国内首个 “智能驾驶与车联网实验室” 等,充分表明当前国内外对车联网研究的迫切性和广泛性。

车联网与物联网

物联网是一个以互联网为主体,兼容各项信息技术,为社会不同领域提供可定制信息化服务的具有泛在化属性的信息基础平台。物联网的概念和内涵随着信息技术的发展和不同阶段人们信息化需求的不断演进,因其接入 对象的广泛性、运用技术的复杂性、服务内容的不确定性以 及不同社会群体理解和追求上的差异性,很难用已有概念 和标准来准确完整地给出权威定义。然而,车联网概念的出 现,因其服务对象和应用需求明确、运用技术和领域相对集 中、实施和评价标准较为统一、社会应用和管理需求较为确 定,引起了业界的普遍关注,已被认为是物联网中最能够率先 突破应用领域的重要分支,并成为目前的研究重点和热点。

源于物联网的车联网,以车辆为基本信息单元,以提高交通运输效率、改善道路交通状况、拓展信息交互方式, 进而实现智能交通管理,使物联网技术这一原本宽泛的概 念在现代交通环境中得以具体体现。本文立足物联网基础 理论和模型,以构建以信息技术为主导的智能交通系统为 背景,对车联网的基本概念、体系结构、通信架构及其关键 技术进行研究。

车联网基本概念和分类 车联网概念是物联网面向行业应用的概念实现。物联网是在互联网基础上,利用射频识别(Radio Frequency Identification,RFID)、无线数据通信等技 术,构造一个覆盖世界上万事万物的网络体系,实现 任何物体的自动识别和信息的互联与共享。物联网不刻意强调物体的类型,更多的是强调物理世界信息的 获取和交换,以实现当前互联网未触及的物与物信息 交换领域。车联网是物联网概念的着陆点,将这个具 体的物理世界限定到车、路、人和城市上。车联网利 用装载在车辆上电子标签 RFID 获取车辆的行驶属性 和系统运行状态信息,通过 GPS 等全球定位技术获取车辆行驶位置等参数,通过 3G 等无线传输技术实 现信息传输和共享,通过RFID 和传感器获取道路、桥 梁等交通基础设施的使用状况,最后通过互联网信息平台,实现对车辆运行监控以及提供各种交通综合服务。

从技术角度区分,车联网技术主要有电子标签技术、位置定位技术、无线传输 技术、数字广播技术、网络服务平台技术。

从系统交互角度,主要有车与车通信系统、车与 人通信系统、车与路通信系统、车与综合信息平台通 信系统、路与综合信息平台通信系统。车与车通信系统强调物与物之间的端到端通信。这种端到端的通信 使得任何一个车辆既可以成为服务器,也可以作为通 信终端。车与路通信系统使得车辆能够提前获取道路 基础设施的运营状况,如某条道路是否在维修,某个 桥洞是否积水过多等信息,以方便车辆的顺畅通行。车与综合信息平台通信系统是汇集车辆行驶状态等信 息,提供路况、车辆监控等综合统计性信息以及出行 提醒、安全行驶等个性化信息的综合性平台。路与综合信息平台通信系统目的是维护道路基础设施的运营 状况,以及时更换老化和运营状况不佳设备。

从应用角度区分,车联网技术可以分为监控应用系统、行车安全系统、动态路况信息系统、交通事件 保障系统等。监控应用系统主要用于政府部门或者车辆管理部门的运营监控和决策支持,主要分为两类系 统: 道路基础设施安全情况监控以及车辆行驶状况监 控。道路基础设施安全情况的监控主要是通过定时获 取道路、桥梁上安装的监控设备传回的检测信息,查看基础设施的破坏程度、应用状况等,为交通基础 设施的维护提供重要参考。车辆行驶状况监控主要是 监控车辆的行驶路线、行驶参数,如油耗,车况等信 息,为城市车流量分布提供可视化,为拥堵缓解提供 辅助决策。行车安全系统主要指 车辆行驶过程安全监 测以及分析车辆行驶行为后的安全建议。在车辆行驶 过程中,通过车联网信息的交互,可以获取前方道路 状况,规避安全交通事故等。如在雾天高速公路上前 方发生事故之后的主动规避等。另外通过上传和分析 车辆的油耗、行驶状态等参数,在服务器端进行车辆 信息挖掘,主动提供一些车辆行驶安全建议,如是否 需要去保养,是否需要更换某零部件。动态路况信息 系统主要利用行驶车辆的运行速度和 GPS 定位技术,获取道路行驶状况信息,实现路况动态信息的发布。交通事件保障系统主要利用车辆事故检测和报告机制,为事故的检测、规避、疏导等提供辅助支持。

总之,车联网以车、路、道路基础设施为基本节 点和信息源,通过无线通信技术实现信息交互,从而 实现 “车 - 人 - 路 - 城市”的和谐统一。伴随着物联网技术的发展,以及智能交通和智慧城市的发展,应用 车联网技术的概念车、系统原型已蓬勃开展。

车联网关键技术分析

1.RFID 射频识别技术。车联网使用 RFID 技术结合已有的网络技术、数据库技术、中间件技术 等,构建一个由大量联网的 RFID 终端组成比互联网 更为庞大的物联网,因此 RFID 技术是实现车联网的 基础技术。我国 RFID 缺乏关键核心技术,特别是在 超高频 RFID 方面。

RFID工作原理

2. 传感技术。利用传感器及汽车总线采集车 辆、道路等交通基础设施的运行参数等传感技术需 要根据不同物体的运行参数进行定制。如车需要油 耗、刹车、发动机等运行参数,而桥梁需要压力、老 化程度等参数。传感技术是实现车联网数据采集的关 键技术。

3.无线传输技术。无线传输技术将传感器采集得到的数据发送至服务器或其它终端,或者接收控 制指令完成物体远程控制。只有通过无线传输技术,才能实现信息的交换和共享。

4.云计算技术。对采集获取的物体数据进行 综合加工分析,并提供各类综合服务。车联网系统通 过网络以按需、易扩展的方式获得 云计算所提供的服务。

5.车联网标准体系。标准是一个产业兴起的 重要标志。车联网只有建立一套易用、统一的标准体 系,才能实现不同物体之间的相互通信,不同车联网 系统的融合,才能带动汽车、交通产业的快速发展。

6.车联网安全体系。包括车联网物体信息化 之后的安全度、传输器安全度、传输技术安全以及服务端安全。安全是保障车联网系统能够快速推广的 前提。

7.定位技术。通过 GSP、无线定位技术等提高当前车联网中物体的位置精度。通过定位精度的提 高,将准确获取车辆行驶位置,提高实时路况精准 度、交通事件定位精确度。

车联网体系结构

感知层,承担车辆自身与道路交通信息的全面感知和采集,是 车联网的神经末梢,也是车联网“一枝独秀”于物联网的最 显著部分。通过传感器、RFID、车辆定位等技术,实时感知 车况及控制系统、道路环境、车辆与车辆、车辆与人、车辆 与道路基础设施、车辆当前位置等信息,为车联网应用提 供全面、原始的终端信息服务。网络层,通过制定专用的能够协同异构网络通信需要的网络架构和协议模型,整合感知层的数据;通过向应用层屏蔽 通信网络的类型,为应用程序提供透明的信息传输服务; 通过对云计算、虚拟化等技术的综合应用,充分利用现有 网络资源,为上层应用提供强大的应用支撑。

应用层,车联网的各项应用必须在现有网络体系和协议的基础 上,兼容未来可能的网络拓展功能。应用需求是推动车联网技术发展的源动力,车联网在实现智能交通管理、车辆安全控 制、交通事件预警等高端功能的同时,还应为车联网用户 提供车辆信息查询、信息订阅、事件告知等各类服务功能。

安全能力,车联网的通信特点制约着车联网信息的安全性和通信能力。安全能力为车联网提供密钥管理和身份鉴别能 力,确保入网车辆信息的真实性;提供信息的安全保护功 能,保证数据在传输过程中不被破坏、篡改和丢弃;提供准 确的位置信息,实现对车辆的定位和路径回溯;提供精确的时钟信息,保证车联网实时业务尤其是安全应用在时间上 的同步。管理能力,作为车联网的控制中心,管理能力提供对入网车辆信 息和路况信息的管理能力,实现车辆之间、车辆与道路基 础设施之间以及不同网络之间的自由、无缝切换;实现车 联网通信的 QoS 管理,根据不同的入网车辆信息及业务类型,提供不同的网络优先级服务。

车联网需求和挑战 车联网本质上是物联网技术的一种应用形式,物 联网的挑战同样也给车联网的实施带来挑战。同时由于车联网由于车辆数量的急剧膨胀,也面临巨大的需 求。车联网面临的主要需求和挑战有: 1)车联网信息的统一标识问题。为实现物体 的互联互通,首先要解决的问题是统一编码问题。车 联网的发展需要有一个统一的物品编码体系,尤其是 国家物品编码标准体系。这个统一的物品编码体系是 车联网系统实现信息互联互通的关键。但目前由于车 联网概念刚刚兴起,相关的统一编码规范还未出台,各个示范原型系统根据各自需求,建立起独立的编码 识别体系。这为后续行业内不同系统乃至不同行业之 间的互联互通带来了障碍。

2)网络接入时的 IP 地址问题。车联网中的每 个物品都需要在网络中被寻址,就需要一个地址。由 于 IPv4 资源即将耗尽,而过渡到 IPv6 又是一个漫长 的过程。包括设备、软件、网络、运营商等都存在兼 容问题。

3)采集设备的信息化程度低。目前道路、桥 梁等交通基础设施并没有实现电子化管理,其智能程 度较低。传统的设备通过传感器、采集设备等信息化 处理才能具备联网能力。这些交通基础设施的信息化 改造覆盖面广,投资额大、建设周期长,都是目前车 联网实现终端信息化改造所面临的问题。4)车联网信息安全问题。车联网的安全问题 主要来源于3 个方面: 传统互联网的安全问题、物联网带来的安全问题以及车联网本身的安全问题。车联 网中的数据传输和消息交换还未有特定的标准,因此 缺乏统一的安全保护体系。车联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞。车联网中的感知节 点部署在行驶车辆等设施中,如果遭到攻击者破坏,很容易造成生命危险、道路设施破坏等。因此,车联 网中的信息安全是至关重要的,影响着车联网的未来 发展和实施力度。

5)车联网相关软件和服务产业链的成熟度。目前 车联网概念刚刚兴起,还未出现较为成熟的软件平台和 服务应用。而交通行业往往需要较高的安全要求,如保 证行车安全等。如果相关软硬件平台未经过大规模应用 测试,势必对车联网的应用前途大打折扣。6)相关技术兼容度。车联网是一个相关技术 的集成体,包括传感器技术、识别技术、计算技术、软件技术、纳米技术、嵌入式智能技术等。任何一个 技术的不兼容或者基础薄弱,都会造成整个车联网系 统的推广难度。

总结

车联网是一种全新的网络应用, 是物联网技术在智能交通领域中的应用体现,是新一代智能交通系统的核心基础。经过分析我们可以看出车联网是下一代智能交通系统的发展方向,是我国下一代互联网的典型示范应用。车联网将带动汽车和交通产业的高速发展。

另一方面,车联网技术也面临着诸多挑战。总体来看该领域的研究还处在起步阶段,对各项关键技术 的研究都还不够完善,已提出的一些原型系统离实用 还有很大差距,还需要研究者继续不断的努力。相信随着研究的不断深入,车联网将实现 “车 - 人 - 路 -城市”之间的和谐统一发展。

参考文献:

1)《车联网架构与关键技术研究》 兰州交通大学 王建强,吴辰文,李晓军; 2)《车联网技术初探》 北京航空航天大学计算机学院,北京市交通信息中心

诸彤宇,王家川,陈智宏;

3)《车联网体系结构及感知层关键技术研究》

安全体系架构 篇3

关键词:移动互联网;云计算;安全技术体系

中图分类号: TP393.4 文献标识码: A 文章编号: 1673-1069(2016)15-157-2

0 引言

在当下IT行业内云计算技术有着许多优点和商业价值,许多移动互联网领域的企业都将云计算技术与自身移动互联网相结合,开启一种全新发展的模式。这种模式在运行中存在新的危险点。因为云计算的虚拟化,其具有动态性、开放性、复杂性、多租户的特点,在给用户提供便利的同时也会带来一定的安全问题。为了解决这一问题,应该将移动互联网环境下的云计算安全技术体系构建起来。

1 云计算和云安全

无论是在产业界、学术界还是政府,都对云计算的发展和应用非常重视。云计算不仅具有良好的经济性和便利性,而且还具有高效性和拓展性的特点,这也使基础设施管理和维护更加便利,成功吸引了企业投资眼光。计算机远程用户可以通过云计算来获得相应的资源和服务,云计算可以链接的形式向用户提供计算资源、存储资源、软件资源等链接,并形成IT资源虚拟共享。云安全又可以分为云环境和安全领域两个部分,安全领域隶属于云计算应用,云环境则是应用常规安全技术来解决安全问题。通过云安全,云计算服务能够具有完整性、隐私性、安全性和机密性的特点[1]。

2 移动互联网环境下的云计算问题

当前社会各界都对移动互联网环境下的云平台安全问题予以了广泛的关注。《云计算安全风险评估》将长期生存性、调查支持、数据恢复、数据隔离、数据位置、可审查性、特权用户的接入定义为云计算服务的几个潜在安全风险。2010年,云安全联盟也提出服务与账号劫持、数据泄露与丢失、共享技术的弱点、恶意的内部攻击者、应用程序编程接口、不安全的接口、云计算服务的恶意使用和滥用等问题都会对云计算服务的安全造成威胁。移动互联网环境下的云计算安全技术体系具有复杂性和系统性,本身就面临着较多的安全威胁,而且一旦遭受攻击会产生严重的后果。这就需要科学的云计算安全技术,来对这些安全威胁进行抵抗和防御。当前在移动互联网环境下,云计算主要存在以下几个方面的问题。

2.1 数据过于集中

用户所有的数据存储、数据处理、网络传输,和云计算系统紧密相连,这也意味着当云计算系统中的关键信息或者隐私信息受到服务挟持、发生丢失或遭到窃取时,用户也会承受巨大的安全风险。目前面临的安全问题有:如何避免在云计算环境下多用户共存潜在风险,如何安全的审计和监控数据,如何使供应商提供云服务的安全管理和用户的安全需求能够匹配。

2.2 安全虚拟化

虚拟化技术造成的问题主要包括以下几个方面:①外界的破坏不仅会影响主机,也会直接占领客户端服务器;②一旦主机发生问题,全部虚拟机会发生问题。③当虚拟网络的安全遭到威胁时,客户端也会受到相应的损坏;④不法分子可以利用客户端和主机之间的安全共享,寻找漏洞并进行攻击。

2.3 云平台的局限性

云计算系统中包括业务应用和用户数据。IT流程、安全策略、服务连续性、事故处理、事故分析等都需要依赖提供商的云计算服务才可以运行,如果云计算系统遭受攻击或出现故障,用户难以在第一时间内,对数据恢复[2]。

2.4 容易遭受攻击

用户资源和信息资源在云平台上高度集中,因此很大程度上会出现云计算服务的滥用与恶意使用、应用程序编程接口不安全、出现恶意的内攻击者等,企业的移动互联网应用环境会受到这种高度集中的影响,一旦服务器遭受攻击,企业的移动互联网应用环境将遭受重创。

2.5 缺乏完善的法律规定

与巨大的信息流动性相比,云计算具有较弱的地域性。信息服务和用户数据在世界范围内分散分布,这也给安全信息监管造成了一定的困难,在跨国家和地区有时容易出现法律纠纷,并产生用户虚拟化物理界限的问题,缺乏完善的法律对其进行约束。

2.6 不完善的安全体系结构

VSITE体系架构由服务中心、目录服务器,云数据中心以及监控中心等组成,而且监控中心还具有安全机制,具有高效性、可扩充性和安全性。这种架构虽然对计算平台主的各层面存在的安全威胁进行了考虑,也形成通用框架,然而没有立足于移动互联网环境来对云计算安全技术体系的架构进行分析,所以还是有瑕疵的。该模式下的云用户需要承担的管理责任和安全风险更多,从安全协同上看该体系并不是最佳体系。

3 移动互联网环境下的通用云计算安全技术体系构架

3.1 设计目标

①要对用户,应用移动互联网时代数据安全和隐私进行有效的保护;②对虚拟化运行环境中的云计算平台的运行安全与保障;③立足于实际安全需求,提供或定制具有针对性的安全服务;④确保基础设施运行安全,构建可信云服务;⑤对云计算平台在运行状态时进行安全监管以及风险评估;⑥保证用户数据机密性和完整性。

3.2 安全体系构架设计

结合设计要求、用户的多样性安全需求、具体的接入移动互联方式和企业的运营方式,对移动互联网环境下的云计算安全技术体系进行设计。该体系必须具有良好的弹性、层次,具有跨平台、多级别、用户接口统一的特点,配合在架构中的3个软件层次:服务(SaaS)、PaaS、基础设施即服务(IaaS)。应该设置统一的子系统对云安全平台进行有序的管理,主要包括防火墙、反病毒、安全日志、预警机制、授权认证、密钥管理、用户管理、审计管理等。各个城市的应用服务、平台服务和基础云安全设施和服务都能够在该平台上得以实现,能够跨越安全与核安全级别对系统的不同安全区域、不同安全级别进行统一管理。同时还要设计云安全服务资源群的应用,主要包括对数据完整性进行验证、对密文数据进行查询、安全事件预警、隐私数据保护、安全内容服务等。云应用服务安全等级测试和评估也规范了云服务供应商,使云服务提高自身服务质量与安全性能[3]。

3.3 安全技术构架体系的关键技术

互联网环境的开放性与用户的私有资源远程集中式管理产生一定程度上的矛盾,互联网本身的开放性带来了某种程度的不稳定,而客户又要求应用环境必须具有稳定性和固定性,才能保障其是有机密性资源要求得到满足。云计算能否推广的关键在于云服务能不能给用户带来信任。要想解决数据安全和隐私保护的重要问题,涉及到的问题包括多租户的隐私保护、云计算的关键技术、密文的查询和存储、数据完整性的验证等。将虚拟化技术和云计算平台结合起来,通过统一部署计算资源、对硬件资源进行安全管理、虚拟资源安全管理、计算机资源统一调度、硬件资源访问控制、虚拟资源访问控制等,能够使平台的基础核心服务得到实现,包括安全迁移虚拟机、安全隔离虚拟机、安全监控虚拟机和安全镜像虚拟机等,对云计算在虚拟运行中的关键安全进行有力的保障。虚拟机中运行的软件能够实现用户定制的各种云服务,这就带来了一定的风险问题,也就是是否能够按照用户的需求来运行这些软件,能否提供达到用户需求的运行环境安全级别,并保障运行的流程不出现异常等。可以应用审计策略管理、系统日志管理、安全策略管理等安全审计,以及相应的预警机制来防范该方面的风险。

除了对移动互联网内容安全进行监管之外,移动互联网上的计算安全监管体系还要对于安全攻击进行预警保护。

4 结语

云计算在移动互联网环境下具有巨大的市场前景,但还是存在以安全问题为首的关键性问题,所以设计一个移动互联网环境下通用的云计算安全技术体系架构可以满足不同用户的需求,无缝融合不同的操作系统和网络体系,以及统一云安全应用服务接口。

参 考 文 献

[1] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011(01).

[2] 房秉毅,张云勇,徐雷.移动互联网环境下云计算安全浅析[J].移动通信,2011(09).

云终端安全体系架构设计与研究 篇4

关键词:云终端,体系架构,信息安全,双数据中心

0 引言

为贯彻国家电网公司信息化建设的战略部署,国网安徽省电力公司大力开展云终端系统(基于云计算的虚拟化桌面应用)的建设工作,并不断推进项目成果的深化应用。云终端系统由于其在信息安全、远程运维、资源利用率高、节省能耗等方面的优点,在各营业厅、供电所、调度中心、运维中心等已有广泛的应用。随着云终端系统用户的增加,尤其是在技术力量薄弱、现场运维不方便的地区将会有更为广泛的需求,随之而来的对云终端系统的安全性、稳定性也就有更高的要求。本文根据安徽云终端系统项目实施经验,重点研究如何提高云终端系统安全性、稳定性以及可扩展性。

1 云终端安全体系

1)云终端系统架构是一种基于虚拟化的全新技术架构,将IT资源,包括服务器、存储、网络等有效整合,形成统一资源池,将用户办公资源集中管控,实现IT资源和办公资源的按需交付和统一调度,从而加强计算机使用的灵活性、保密性和安全性[1]。

2)云终端系统主要包括前台安全接入端和后台服务资源2部分[2]。前台安全接入端由终端接入模块(瘦终端、利旧计算机)组成;后台服务资源由桌面服务管控模块(云桌面)、操作行为管控模块(行为审计)以及数据文件存储模块(云硬盘)组成。前台接入端和后台服务模块通过国家电网公司内网进行通信。

3)为保障云终端系统的安全性和稳定性,云终端系统需要在桌面终端安全、网络传输安全、后台系统安全、数据信息安全、系统运维安全等方面具备多种安全性设计。

1.1 桌面终端安全

云桌面模块,用于管理和分配用户桌面,以交付组的方式对用户进行隔离,不同的交付组可以实现不同的用户桌面权限、策略管理、软件安装管理、电源管理、外设管理等,并实现多样化的用户场景设计。桌面终端安全主要从以下4个方面进行考虑[3]。

1)登录方面采用用户名口令进行登录认证,并要求支持异地使用高强度的身份认证机制。

2)终端防护方面采用终端统一安全防护软件,配置统一的安全策略,对弱口令、违规外联、漏洞补丁、保密检测等安全策略进行配置加固。

3)终端软件方面实现应用软件配置标准化,防范非标配软件(非工作需要)带来的防护风险。

4)终端硬件方面的配置策略是不支持国网不允许的硬件设备。

5)桌面终端后台还可以实现对用户操作行为进行监测[4]的功能,可以通过对不同的用户进行分类,按类配置策略,根据事件需求进行日志记录和视频记录,如重点用户进行实时视频记录,一般用户只进行日志记录,及时分析用户不安全操作行为并进行纠正,配置审计规则,对重要业务系统进行录像,提高桌面安全防护能力。对于员工个人软件不进行录像,保护了员工的隐私的同时,也保证了业务系统的安全,根据文件名配置安全策略,对国家电网公司安全保密文件的流转进行监控,防止用户泄密操作。

1.2 网络传输安全

1)网络传输采用桌面自适应协议(Auto Desktop Protocol,ADP),在传输过程中仅传输鼠标键盘的信号及画面图像的变换值,可有效防止传统办公在传输过程中由于拦截、入侵等黑客行为造成的信息泄漏,传输的键盘信号和图像变化值采取128位加密算法,仅存在理论上破解的可能性(见图1)。

2)网络设计采用三网隔离,管理网、业务网、存储网互相承担不同的网络流量,交换机划分虚拟局域网(Virtual Local Area Network,VLAN),没有数据交换的VLAN互相不能通信,保证了数据传输的安全性[5]。同时主机的管理网网卡和业务网网卡进行双网卡绑定,存储网进行双链路设计,保证了数据传输的稳定性。

3)当用户使用云终端桌面访问工作相关的各种业务系统时,VLAN的划分以及云终端和业务系统间只放行必要的端口,使所有业务系统流量均在云端的数据中心内,不会因用户操作不当造成数据安全问题。同时终端用户和云端数据只采用ADP协议专用端口进行通信,能有效防范分布式拒绝服务(Distributed Denial of Service,DDOS)等各种网络攻击,可以把云终端形容为业务系统的一道特殊防火墙。

1.3 后台系统安全

后台系统安全指的是云终端系统的自身安全,主要包括主机安全、虚拟桌面安全、防火墙安全策略、双节点冗余设计、负载均衡设计等。

1)主机安全主要包括以下几方面:对主机进行统一的安全加固,关闭非必要的系统服务,增强接入口令,补丁更新、漏洞修复等。桌面安全和传统电脑安全防护一样,按照国家电网公司信息安全要求对桌面进行安全加固,如安装杀毒软件、口令设置强密码等;防火墙进行安全策略配置,对内网或者外网用户的访问要求进行必要的策略限制[6],除开放访问需要的端口外,其他端口都进行了关闭,最大程度地对系统进行防护。

2)主机进行双节点设计,主要是云终端系统基础组件,包括域控、动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)、站点服务器、桌面控制服务器、证书服务器、数据库服务器等[7],在后台针对各组件服务器都采取冗余设计,确保不会出现单点故障。在实施测试过程中,发现数据库采用Cluster故障转移集群设计比Mirror镜像同步设计数据响应速度快,更适合后期大规模用户数量的增加。硬件方面采用主机N-2冗余设计、存储双链路设计、网卡冗余设计等硬件级别冗余设计,确保云终端后台资源不会出现单点故障[8]。用户接入采用F5负载均衡设计,对用户接入进行分流,并提供容错功能。

1.4 数据信息安全

用户数据存取采用云硬盘群集设计,信息加密后存储到云终端系统后台,用户可以根据要求,设置数据访问策略。禁止用户通过外接移动设备进行数据的拷贝,确保内网数据的安全性,从而使内部安全风险达到最小化。同时,针对用户云终端桌面数据进行实时备份策略,以便在桌面出现故障时用户数据不会丢失,确保用户数据的安全性。

1.5 系统运维安全

通过系统运维管理来保障云终端系统日常运行的安全稳定性,系统运维主要包括日常巡检、告警处理、阀值确定、故障处理机制、多级管理员以及安全备份等。

1)日常巡检。巡检内容包括主机状况、存储状况、网络状况、内存使用率、CPU使用率、存储使用率、高可用性、安全备份等。

2)告警处理。通过云终端系统管理软件对系统功能模块进行监测,出现警告信息及时分析处理,确保问题不会再次发生。

3)阀值确定。确定各资源使用阀值,超过设定阀值即进行告警处理,确保系统冗余功能生效,保障系统运行稳定性。

4)故障处理机制。包括前端接入设备故障处理流程(见图2)和后台资源故障处理流程(见图3),合理的故障处理机制不仅能保障云终端系统的稳定性,还可以加强云终端用户体验。

5)运维管理模式。云终端系统的多级管理员运维管理模式可以保证整个系统的权限运维规范合理,每个级别的管理员负责系统中的不同功能,通过分级管理,可以避免各管理员权限过大引起系统安全问题。(1)完全权限管理员:可以执行所有任务和操作;(2)只读权限管理员:可以查看指定作用域内的所有对象以及全局信息,但无法更改任何内容;(3)计算机目录管理员:可以创建和管理计算机以及重置计算机;(4)交付组管理员:可以交付应用程序、桌面和计算机,还可以管理关联的会话,允许创建和管理交付组和应用程序;(5)技术支持管理员:可以查看交付组,并可以管理与这些组关联的会话和计算机,允许查看最终用户资源和有限的状态更改操作,以便为最终用户排除故障,但是不允许执行大多数配置更改;(5)主机管理员:可以管理主机连接及其管理的资源设置。

6)云终端系统采取多种安全备份方式。(1)针对基础组件服务器的快照备份、Open Virte X系统文件备份;(2)针对数据库的自动备份和人工备份,将数据文件进行全备份+差异备份;(3)针对用户桌面的重点用户软件备份。多种系统备份方式和定期的系统恢复演练,提高了后台运维人员的技术能力,也强化了云终端系统的容灾安全性。

2 云终端系统架构设计

云终端系统架构主要由3个资源池组成,分别为基础架构资源池、桌面承载资源池、云硬盘资源池。云终端系统环境架构采用了Xen Server底层虚拟化软件和桌面虚拟化技术[9],所有基础架构服务器和云终端资源型桌面和标准型桌面以虚拟机的方式存在,并运行在其上。此外还利用F5设备来为云终端系统基础架构提供网络负载均衡功能(见图4)。

各资源池主机配置的高可用性使得任意池中某台主机出现故障时,此台主机中运行的虚拟机能自动迁移到其他主机中,保证了业务系统的连续性及主机的安全和稳定。

1)基础架构池中组件服务器主要包括域控服务器、桌面控制服务器、授权服务器、DHCP服务器、站点服务器、数据库服务器等。各组件服务器都搭建双机进行冗余设计,在其中一台出现故障时,用户桌面服务并不会中断,即使出现比较极端的现象即双组件失效,本机的就地备份策略也可以使得整个系统在很短的时间内恢复正常。

系统数据库服务器是云终端系统环境中最重要的组件之一[10],提供一个不间断信息存储库,存储发布的桌面应用规格、服务器数据、管理员账户、打印相关配置等重要数据信息,需要进行全面的冗余部署。云终端系统数据库采用MSSQL Cluster设计,2台数据库主机配置故障转移群集,实现数据库的高可用性。

2)桌面承载池用于存放用户桌面虚拟机,资源型桌面为单用户桌面(一对一),用户有自定义桌面权限,安装适合自己工作需要的软件;标准型桌面为多用户桌面(一对多),桌面提供标准化软件安装,用户只有使用权限;作业型桌面(虚拟应用),为用户提供一个或多个应用系统,用户只有使用权限。多种云终端桌面类型对应不同的用户使用场景,使云终端桌面可以满足各工作单位、各部门的用户需求[11]。

3)用户数据信息存储在云硬盘池中,本地不存储任何数据信息,云硬盘采用分布式存储设计,实现企业数据在云端的集中存储、统一备份,支持多种终端设备。用户数据都拷贝存为2份,在其中一台主机或者存储盘故障时,仍可不间断地提供数据存取功能,保障了数据信息的安全。

3 多Server Block设计

由于单Server Block支持的用户数量有一定限制,且多Server Block设计不仅可以增加用户支撑规模,更可以形成多Block冗余,提高了多个相对独立的云终端系统互补的安全稳定性。

3.1 云终端Block设计

1)当前架构设计支持多Server Block进行叠加,每个Server Block都包含一个基础架构池和一个或多个桌面承载池,基础架构池包含域控、站点服务器等组件服务器。和单Server Block所需组件服务器相同,每个Server Block连接同一个云硬盘池和数据库群集,这样用户在使用任意Server Block提供的桌面服务时,所看到的桌面都无差异,可以保障业务系统的连续性(见图5)。

2)多Server Block设计可以为终端用户提供多桌面服务,在某一Server Block出现故障或检修时,通过负载均衡切换到其他Server Block中,连接分配的桌面,不会影响用户正常工作。多桌面由于占用的资源也为多份,可以针对重点用户进行单独划分。

3)多Server Block设计有着强大的安全可靠性,又由于其存在于同一数据中心中,并不需要考虑传输带宽、共享存储性能、数据同步等问题,部署相对简单。但是一个数据中心由于其带宽及空间大小的限制无法满足持续的用户增长,在数据中心检修或数据中心迁移时,单数据中心的弊端就会显现出来,因此提出了针对云终端系统的双数据中心设计的思考。

3.2 重点用户多桌面设计

通过多Server Block设计,一线收费及调度中心人员,或偏远农网运维人员无法及时到达的现场人员可以进行双桌面或多桌面设计,桌面软件定制化安装,满足用户日常办公要求,在双数据中心中同时分配桌面,桌面允许切换使用,桌面类型(资源型、标准型、作业型)可分配多种,在桌面出现故障时有其他桌面可以使用。

4 双数据中心安全设计

随着云终端系统用户规模的增加,云终端系统对于重要性和稳定性的要求也越来越高[12],在机房电源故障、机房检修以及机房搬迁时,临时停止云终端系统会造成大量云终端用户无法进行日常办公,建立云终端系统双数据中心就显得尤为重要[13]。

4.1 双数据中心优势

双数据中心并不是单纯的云终端系统的重复建设,而是在现有架构设计的基础上将各主机、网络、存储等资源在双数据中心进行延伸,使各数据中心同时具备提供云终端服务的功能,所需资源并未增加太多,云终端系统的安全性优势得到了更大的加强,同时也解决了单数据中心系统手工切换风险高、业务系统中断时间长、数据恢复时间长等问题。

4.2 架构研究

双数据中心设计主要是将各资源池形成集群形式,各主要组件服务器在现有基础上进行增加,并配置为主–主模式,用户桌面需要进行重新生成;2个数据中心桌面数要保持一致,以免出现用户不够分配的情况;用户数据信息采取实时同步方式,包括光纤通道–存储局域网络(Fibre Channel-Storage Area Network,FC-SAN)、网络附属存储(Network Attached Storage,NAS)、云硬盘存储等不同的实时同步方式。

受共享存储连接状态带宽、数据中心共享存储保护以及数据中心之间网络带宽限制,建立云终端系统双数据中心要满足以下条件要求:

1)数据中心1和数据中心2均能够通过光纤存储,并可以使用共享存储;

2)不间断电源保护共享存储服务器和相关光纤交换机设备;

3)网络带宽足够支持多数据中心虚拟服务器建立资源池(基础架构资源池、桌面承载资源池、云硬盘集群及数据集群);

4)双数据中心NAS存储均支持实时的数据同步。

5 结语

连锁管理体系架构图 篇5

区域督导:运营管理规范的推行、运营管理人员的培训、门店绩效考核的实施

《直营门店绩效评核》手册、《不定期抽评执行办法》、《零售公司店员与管理人员考核激励办法》、《零售公司直营门店员工营运规范管理制度》 《加盟门店绩评核制度》

/店长的培训:《培训引导手册》《培训发展手册1-4》《店长培训手册》

《督导培训手册》

门店管理:{销售作业管理、服务管理、整洁管理、商品管理、收银管理、人员管理、设备安全管理}《门店作业管理》手册

开发专员:门店开发标准制定、门店开发审核、门店开发指导和督促、加盟手册、加盟申请书、初、复审表

售开发管理地区市场分析调查报告

发{报告样本、立地力竞争店调查表、人车数量调查表、人潮结构调查表}

展装修管理 : 报价表、材料选择询价表、开业物品准备表、装修进度表、装修预算控制表、装修说明、装修意见反馈表部形象系统

门店开发:租房合同书

/三方)

计划管理

策略管理:产品策略、价格策略、促销策略

库存管理:零售分部安全库存的设定、库存周转率控制、库存中的滞销机处理

采购管理:《零售公司采购制度》(修订版)

架构一套合作体系 篇6

那么,具体说来,可以分成六个步骤:

第一,有一个很具吸引力的标题。不管是找代理商、渠道商、供应商、加盟商,还是战略联盟商,有诱惑力的话语,才有巨大的吸引力。标题要简单,凝练、清楚,而且一定要对合作方有巨大的好处和价值。

第二,设置一个引导词。借助这个引导词,你能够让对方进入到你所宣导的这个合作的方案或者合作的体系中。

第三,写下合作的价值。让对方知道,跟你合作有什么价值,为什么要合作,合作的理由是什么。有好处的,有利益的,他才会考虑。至少有20个合作价值可以嫁接:一,加快发展速度。二,放大机会。三,提升竞争影响力。四,品牌增值。五,扩大资源收益。六,增加销售力度。七,拥有新市场。八,提升客户的信任度。九,突破原有的限制。十,进入合作者的渠道。十一,整合行销。十二,用人更具有竞争优势。十三,加大增值的潜力。十四,迅速领先对手。十五,放大原有的资源与专长。十六,强化在业界的影响。十七,让隐形的资产重新走活。十八,提升股东与员工的个人价值。十九,创建一个实战型的学习组织。二十,为未来的扩张储备力量。

第四,设立资产目录。告诉对方你有什么资产,这并不单指现金,它包括有形的、无形的、现在的、潜在的。如所有分公司,多少同仁,他们的工作年限及忠诚度;媒体宣传,品牌方面的无形资产;有多少学员,多少企业客户,多少保持联络的企业家朋友;更具体的事项如分公司将起到怎样的品牌推动价值、宣传价值、合作价值等等;又如,有多少供应商、渠道商、代理商、中间互动商、战略联盟的资源;另外,相关行业中,我们目前的影响力,地位,多年打造的文化系统、运营系统、运行策略,整个内部无形的框架,这些价值多少;再有我们的网站、品牌、注册商标,其增值的潜力又是多少……

第五,明确你的理想的合作伙伴是谁。当初召开合作会议,在合作的章程中,我明确写下了以下五点,作为合作伙伴应具备的资质:首先是人品。人品决定了产品,决定了未来合作的价值和前景。其次要热爱。热爱这个行业,从事它能够帮助别人,并以此为好。再次要有资源,放大原有的资源,二度组合,并形成一个高效的价值链。还要有精力。最后要有资金。这五点比较而言,人品最重要。

第六,最优化合作战略。最优化合作战略具备五个特点:一,风险很小或风险为零。告诉你的目标合作伙伴,你跟我的合作是最优化的。也就是要告诉他,风险是最小的。接下来你要证明风险怎样的小,比如说,在合作的意向中可以这样说,首先,客户资源储备良好;其次,内部的人力资源储备良好;最后,有退出保证,也就是说合作伙伴可以退出,或是说退股。二,成果极大。回报收益包括以下几方面:合作伙伴自身的经济收益;原有行业的收益;人际关系的收益;成长的收益;品牌的收益;加盟收益。三,目标长远。如可以全国范围合作,可以异业资源整合,可以全新领域的开拓。四,社会使命。就是有社会价值?以世华集团为例,世华的使命是为世界华人的富强而努力和服务,就是要让中国引领世界。五,更高的目标。如集团化运作,新领域的投资,联合融资。最后是风险保证,或称风险逆转。

风险保证有四个方式:一,部分退款保证;二,全额退款保证;三,不仅全额退款,额外还有奖励;四,感觉产品有效再付款。

风险保证的方向有三:一,风险保证制度。有什么补偿方案,补偿时间、地点、比例、程序都非常清楚;二,额度加奖励,不仅物有所值,且物超所值;三,承诺,让人安心。白纸黑字,真实确切。

电力通信网的安全体系架构研究 篇7

电力通信网承担着电网管理以及运行和信息控制的能力, 所以在安全性以及电网的安全性方面对相关企业的发展有着非常密切的关系, 在我国的电力系统网络的不断完善之下, 通信技术的应用范围也逐渐的得到了扩大, 在自身作用上的发挥也愈来愈重要。而当前我国电力通信网的使用状况在安全性方面的隐患还比较严峻, 对于网络的正常运转有着很大的威胁, 故此加强电力通信网的安全体系构架有着其必要性。

1 电力通信网络安全的基本概述

1.1 电力通信网络安全的基本涵义

在我国的电力通信网络的发展过程中, 它是信息的主要传递载体, 最为重要的就是安全性。电力通信网络安全包含承载网和业务网的安全, 以及信息传递安全和网络服务安全, 在业务网以及承载网的安全方面主要包含着网络的可靠性以及生存性, 两者依靠着环境安全以及物理安全和链路安全等进行保障, 两者还有着自身的节点以及链路等。在信息的传递安全方面主要包括着机密性以及完整性和不可否认性[1]。

1.2 电力通信网的主要特点分析

电力通信网的安全性和通常的一些公共网络相比较更加地重要。从实际的情况进行分析来看, 公共网络的安全防护目的就是对数据的完整性以及保密性和可用性进行保证, 而电力通信网则是主要对人员的安全进行保证, 然后才是电力系统的安全, 最后是线路以及设备的安全以及完整性进行保证。公共网络的保护主要是把数据服务器作为一个关键的保护对象, 而电力通信网络则在此之外还要把变电站网络设备的安全作为重要的保护对象[2]。公共网络的通用性比较强, 能够建立统一的标准, 但是电力通信网就要采取专门的协议以及软件系统, 从安全任务的完成方面来看, 公共网络很难完成电力通信网的安全任务, 但是电力通信网在风险上要比普通的公共网络要大, 所造成的后果损失也比其更严重。

2 关于电力通信网安全体系的防护内容分析

在当前, 我国对于电力通信网安全性方面的研究已经有了很大的进展, 在研究的重要内容上主要有隐私保护以及可用性, 完整性以及身份认证和可信性计算等。其中在用户的隐私保护上是一个比较重要的内容, 用户的用电信息会在电网系统的完善过程中作为一个比较重要的数据资源而存在。从这些的信息来看都比较的重要, 倘若是在这些信息上的管理没有得到恰当地保护, 使之泄漏的时候, 就会对用户的隐私权造成侵犯。

在可用性的内容上主要是对于数据进行传输的过程中, 在可靠性以及延时性方面会有着高要求, 但是在网络的接收方面并没有特殊的要求, 从这一点来看, 这主要是普通的公共网络和电力通信网络的不同之处, 从这一方面也能够看到, 这对于电力通信网的安全问题也比普通公共网络要大得多, 更容易遭到恶意的攻击, 同时对于安全防护也有着其困难之处, 而在电力通信安全体系的完善之后能够在可用性上得到有效地加强。在完整性上就主要包括系统及过程、数据这几个重要的层面, 安全性是非法人员或者系统对信息进行了篡改而没有检测出, 最终造成了损失, 影响了整个的电网顺利运行[3]。关于电力通信安全系统内容中的身份认证, 主要是从运行安全的角度进行考虑实施的重要举措, 这一内容主要对一些伪造身份的现象进行有力防治, 对一些中间人在通过其他的一些方式来进行侵入信息系统能够有效地防止, 从而对整个网络的命令传导以及执行加以保证。在电力通信网络的可信性计算的内容方面, 在科技的发展下要能够进一步对新的科技进行引进, 从而提高整个系统的互通能力, 逐渐把系统进行完善。在其最终的目标上是能够形成多技术以及开放和复杂的综合网络系统, 故此首先要在每个子系统上进行安全防护实现可信性计算环境。

3 关于电力通信网安全体系架构的具体探究

在实际的电力通信运转中, 为使其能够得到正常的进入工作的状态, 这就要在安全性的问题上得到重视, 针对不相同的网络层次在安全技术上也要能够有着针对性的进行保障。在回程网络安全方面, 通过对VPN技术的应用, 对回程网络的信息传输的安全进行保证, 这一技术的别称又称为虚拟专用网, 它主要就是通过在网络中建立独立稳定的安全链接, 从而为通信数据的传输提供条件, 这一架构在安全机制上比较多样。

在电力通信攻防矩阵的关系方面, 在其层次结构上主要包括电力通信网络部位以及防卫和攻击等, 而这一网络受到攻击部位主要有信令网络以及管理网络和数据业务系统等等多个方面。对于电力通信网络的攻击主要有侦测攻击以及破坏攻击, 在防卫上主要有实现技术和运营管理等方面防卫。在电力通信网络安全体系架构主要涵盖了网络安全管理以及通信网络安全等等。在动态的网络安全体系的模型WPDRRC当中有六个重要的环节以及三个要素, 在环节上主要有检测以及响应, 预警以及保护, 反击以及恢复, 在动态性以及时序性方面表现的较强, 在各个方面的能力上都能够有效地做出反映[4]。在三个重要的要素上主要有策略和人员以及技术。其中最为核心的就是人员, 而策略起到桥梁的作用, 技术则是保障, 将其在以上的几个重要环节中得到落实, 从而形成完备以及立体和闭环的动态自适应的安全体系。

Mc Wi LL接入网安全体系的目标实现能够对合法的用户身份信息安全性得到有效地保护, 对其通信信息不被窃取或者是监听能够起到有效地保护作用, 对于网络的资源不被非法的终端修改以及使用也能够起到有效地保护作用。关于多层次的安全体系通过表1可知。

4 结束语

通过以上的相关分析探究可以得知, 电力通信网的安全体系架构对于我国的电力系统的正常运转起着关键作用, 对于维持电力系统的安全稳定高效性能以及满足市场化的需求都有着比较重大的意义, 在当前的科学技术不断的发展基础上, 通过对先进技术的应用必能加强电力通信网的安全性能的提升。

参考文献

[1]王乘恩, 黄红忠.电力通信网监测系统的安全防御体系研究[J].信息系统工程, 2011 (10) .

[2]刘轰, 俞晓雪, 闵昊.一种基于OFDM和比特分配技术的改善低压电力线通信性能的方法[J].复旦学报 (自然科学版) , 2014 (1) .

[3]肖丽萍, 梁燕.一种降低电力线正交频分复用系统峰均比的方法[J].电力系统自动化, 2014 (10) .

安全体系架构 篇8

Lotus Notes/Domino是业界群件系统的事实标准。它的网络体系, 安全体系, 系统管理体系都有较完善的规范, 因此利用它很容易就能构建起可靠的安全保障体系。

第一, Lotus Notes/Domino的信息安全体系。

(一) Lotus Notes/Domino的安全控制可以划分为5个层次:

1.服务器的安全控制

服务器的安全控制可以分为两个部分。一是在访问Domino服务器时, 采用的用户名+口令+标识符的方式进行验证。二是可以在服务器文档中设定, 对通过验证的用户在服务器上的权限, 比如:创建数据库和复本、运行代理、运行受限制的Lotuscript和Java代理、运行无限制的Lotusscript和Java代理等权限[1]。

2.数据库的安全控制

数据库的安全控制依赖于数据库的存取控制列表 (ACL) , 通过ACL来实现对数据库的访问和相应权限的控制。数据库的用户存取级别由低到高可以划分为:不能存取者, 存放者, 读者, 作者, 编辑者, 设计者, 管理者。

不能存取者:不能访问数据库;

存放者:只可以创建文档, 但不能读取数据库中的文档, 包括自己创建的文档;

读者:只能阅读数据库中相关的文档;

编辑者:创建文档, 编辑数据库中所有可以查看到的文档;

设计者:可以更新或修改数据库的设计, 但不能修改ACL;

管理者拥有对数据库的全部权限。

3.文件夹/视图的安全控制

Notes为每个文件夹和视图都设置了存取控制列表, 只有在列表中指定的用户才能使用创建、浏览该文件夹或视图。

4.文档的安全控制

文档级安全控制方法是在文档中设置“读者”类型或“作者”类型的域。只有出现在“读者域”中的用户才能查看该文档, 出现在“作者域”中的用户才能修改该文档。

(二) Notes数据库和文档加密。

1.在数据库存取控制列表 (ACL) 上的设置不能保护在本地存储的数据库, 因此需要对数据库加密。Notes数据库加密使用公钥算法。首先要生成一个随机密钥, 其次使用用户标识符的公用密钥加密该密钥, 最后将生成的最终密钥追加到数据库中。只有当用户的私有密钥能够解密该密钥时才能访问本地加密的数据库。使用数据库加密使本地数据库又多了一层安全性。

2.对文档和域加密可以用有权限的用户的公钥或私钥进行加密, 再分发给用户, 用户必须将收到的密钥合成到自己的标识符文件中去, 才能够对加密的文档和域进行解密。如果用户不具备要求的密钥, 则看无法查看文档或加密的域将显示为空。

第二, Lotus Notes/Domino的数字证书管理体系。

数字证书就是标志通讯各方身份信息的一系列数据, 它是由一个由权威机构——证书授权 (Certificate Authority) 中心发行的, 可以用它来识别对方的身份。数字证书是一个经证书授权中心数字签名, 里面包含公开密钥拥有者信息以及公开密钥的文件。Notes的验证字实际上可以看成是Notes内部的数字证书。

Notes中的每个用户和服务器都要进行注册, 在注册的时候创建标识符文件 (简称ID) , ID中含有该用户或服务器的身份信息以及注册服务器为之生成的唯一的公用密钥/私有密钥对。验证者使用其私有密钥对验证字进行数字签名, 以证明验证字的合法性。

第三, Lotus Notes/Domino的信息传输安全体系

(一) 对消息进行加密

发送者加密信息时, Notes产生一个随机加密密钥, 随机加密密钥用接收者的公用密钥加密。并将加密后的密钥附加消息后。接收者用其私有密钥解密。Notes的邮件加密是典型的点对点加密。

(二) 对网络端口的加密

网络端口加密运行没有加密的数据进行端口级水平加密, 使数据可以通过网络安全传输。网络端口加密可以在用户工作站设置, 也可以在服务器通过修改端口定义来加密网络数据。为了防止使用网络协议分析器进行的网络窃听, 在指定端口加密网络数据, 从而保障数据在网络传输的安全性。

(三) SSL事务中的加密

SSL加密主要是在服务器和客户端通过SSL身份认证后, 用公用密钥对数据进行加密和解密, 以防止传输过程中数据被非授权用户访问。

综上所述, Lotus Notes/Domino的安全机制功能强大、技术面广、控制层次多、配置管理灵活, 它为电子政务系统的建设和使用提供了安全保证。当然, 单纯依靠技术手段是没有办法彻底解决电子政务的安全问题。电子政务的安全保障是个复杂的系统工程, 除了技术保障外, 还需要从管理保障、服务保障和基础设施保障几个方面来构建一个完善的保障体系。

参考文献

[1]陈山.Lotus Domino Designer 6企业应用程序高级开发[M].北京:水利水电出版社, 2003.

[2]李淑芝, 范成功, 郭秋亮.基于Lotus Domino安全机制在政务管理系统的应用[J].计算机与现代化, 2004, (12) :134-137.

[3]侍伟敏.基于PKI和代理技术的Lotus Notes网上办公系统的安全性研究[J].计算机安全, 2007, (02) :48-50.

安全体系架构 篇9

广播是当今最为重要的大众听觉传播媒体, 因而, 构建技术先进、安全畅通、反应快捷、保障有力的安全播出保障体系至关重要, 直接影响到广播这一大众媒体作用的发挥。

广播的安全播出是一个复杂的系统工程, 涉及信号采集、节目制作、播出、传输和发射等多个环节, 只有把各个环节的工作都做好, 广播的安全播出才能真正实现。特别是国内绝大多数电台采用24小时不间断播出后, 更需要全系统、全方位、全天候、全过程来保障。因此, 在广播的各项工作中, 安全播出是广播电台的根本任务和中心工作。广播节目的安全播出, 从电台自身因素而言主要包括各播出和传输机构的所有节目, 在节目制作、播出和传输全过程中的安全及发射安全。一般来说, 影响安全播出的因素很多, 但归结主要因素是电台自身技术系统是否完善、节目生产人员安全意识及操作技能、技术保障队伍的业务技能、用电保障及人员安全管理等。

本文分析目前广播电台存在的一些问题与不足, 就如何建立广播电台节目安全播出的保障体系提出对策性建议。

1影响电台安全播出的主要因素

1.1技术系统不完善, 建设缺乏一致性

各个电台由于历史原因在技术系统的建设时没有统一规划, 现在造成从采访、制作、播出、传输到发射的整套系统之间缺乏一致性, 一些环节是数字的, 而另外一些环节是模拟的, 各个环节的信号技术标准不一致。这样节目信号在该链路中经过反复转换造成信号损失, 声音质量达不到国家广电总局的技术要求。

1.2管理制度不完善或执行不力

目前, 很多电台处在改革时期, 很多制度不完善。即便已制定了一些制度, 但由于配套不到位或监督不力, 往往造成制度是一纸空文, 执行起来也只是走过场。

1.3节目生产人员管理不严, 安全意识不强

由于广播技术的不断发展, 现在的节目生产设备基本由节目编播人员自己操作, 而技术员的工作则从原来的参与设备操作和控制转向技术系统的保障, 那么就要求节目生产人员对设备要能熟练操作。然而, 现在的很多电台对节目生产人员在刚参与到节目生产的时候忽略了技术培训环节, 相关负责人存在节目生产人员能在调音台上进行信号切换, 能播放音源和使用话筒就可以上岗的思想。这样的主持人在独立的直播过程中一旦遇到设备故障就很难应对, 至少会造成节目不完整。

1.4职责模糊, 责任不清晰

责任心是每个职工干好工作的基本要件。每个职工在各自的工作岗位上都有自己的工作职责, 但由于缺乏监督和制约手段和责任心不强, 往往会造成事情的执行走过场, 流于形式, 达不到预先设想的效果。比如例行的检查检修弄成走马观花, 而设备的安全隐患没能及时发现。1.5启用新系统或设备草率

由于时间或其他原因, 在系统安装完成后没有经过规范的评估就匆忙启用。实际上有条件的电台在启用新系统前, 应该有系统的技术指标测试、烤机、参与技术维护和操作人员培训熟悉等, 条件具备后才能启用。技术系统的验收实际只是一个环节。

2建立广播电台安全播出架构体系的思考

2.1建立安全播出组织管理机制

加强领导, 落实责任, 把安全播出作为广播工作的“政治生命线”始终摆在首要位置, 统一思想, 深化认识, 高度重视, 周密组织, 做到事事有人负责。

1.加强领导, 落实责任。由技术管理中心主任、副主任与各科室科长签订《工作责任书》, 落实岗位, 责任到人, 各科室的科长就是相关科室的第一责任人。

2.分门把守, 各负其责。按照安全播出“责任重于泰山, 细节决定成败”的指导思想, 每个职工从政治上、全局上、战略上的高度, 牢牢把握安全播出这条生命线, 提高认识, 形成上下联动, 确保广播安全播出和应急处置能力。

3.统一指挥, 加强协作。在领导统一指挥下, 做到迅速反应、指挥有力, 及时、准确有效地进行防范处理, 确保正常播出。

4.督促检查, 及时整改。技术管理中心每周组织一次科长以上干部技术例会, 对上周工作进行总结和本周工作安排做好部署, 开展安全播出预想预测形势分析, 汇聚各路信息, 认真分析本月工作可能碰到的问题, 提前做出相应的应对方案, 发现问题提前整改, 不留隐患, 不留死角, 变被动为主动, 防患于未然。

2.2狠抓职工业务技能培训, 提高职工应对突发事件的能力

随着广播技术的发展, 广播安全播出不仅是技术的问题, 更是对人员的要求。人员素质的高低、对数字化网络化的接受程度、掌握和使用新技术的熟练程度、安全意识的高低等, 都直接影响和制约着安全播出。所以, 我们要切实做好人员的技能培训和安全教育。

学习培训要有方法和针对性, 不能眉毛胡子一把抓, 这样不但达不到预期效果, 反而造成职工学习积极性不高, 走过场。

职工业务技能培训应该注意如下几点:一是培训对象分类化。针对广播技术已涵盖多学科多领域的实际, 依据专业岗位分工, 细分培训对象, 细化培训科目, 分批分次开展技术培训, 真正做到全员培训、全员提升。二是培训形式多样化。根据不同岗位人才的特点, 实行单独培训和集体培训, 落实师傅带徒弟, 建立实验室, 培养职工动手能力和创新能力。同时, 有针对性派遣部分人员到先进发达地区学习, 找差距, 积极借鉴吸纳兄弟单位成功经验, 拓视野、取真经, 明确服务定位, 提升服务水平。三是培训考核定性化。进一步建立健全培训考核机制, 一方面, 实行培训档案登记制度, 把各类人才培训出勤及结业成绩情况进行登记管理;另一方面, 加强人才培训考核, 把考核结果作为绩效考核的依据, 进一步激发人才队伍参加培训的热情。

2.3规范技术系统建设, 完善应急备份手段

广播的安全播出, 人是关键, 技术系统是手段。规范和完备的技术系统对安全播出至关重要。设备采购选型要统一化、标准化, 便于技术维护。系统建设标准要符合国家广电总局的有关标准, 施工工艺要符合行业标准。工程完工后系统要进行测试和试运行, 在技术员和有关应用人员熟练掌握后再启用。技术系统要先进和智能化, 完善监控和监测手段。

备份措施要完善, 建设备用机房, 准备一些备用设备, 总控系统和传输系统也要有备份。一旦主用系统或设备发生故障就及时切换备用系统, 这样就大大减少停播时间。

加强系统和设备测试, 通过对系统的定期测试, 及时找出问题和排除隐患。

2.4深化应急预案体系建设, 提高应急响应能力

预案的制订和实施, 是我们保障安全播出必备的手段。进一步完善《广播安全播出应急预案》, 健全安全播出应急处理指挥系统, 针对安全播出突发事故和是否是总局规定的重要安全播出期可分为一级、二级、三级和四级预案, 分别对人员安排、部门协调、应对措施等作周密的部署。同时, 应急预案要具有针对性、可操作性和实用性。一是强化预案动态管理, 及时修订和完善安全播出应急预案、外出直播和转播预案, 切实把排查安全隐患、普及应急知识凝聚各方力量作为修订应急预案的依据。二是加强演练, 提高预案的可操作性和实用性。针对各种预案各科室要结合实际, 开展不同层次、不同类型的应急演练。在实施演练结束后, 相关部门及时对演练情况进行汇总、评估, 对在演练中存在的问题要进行搜集整理, 作为预案修订的重要依据。

2.5建设和完善规章制度, 狠抓落实

为实现广播节目优质安全播出, 电台要坚决执行国家、省和广电行业的安全播出规定, 严防死守, 把事故隐患消除在萌芽状态。

1.完善制度, 规范管理。制订《广播电台技术工作职责》、《广播电台安全制度》、《播控中心管理制度》、《外出转播和直播制度》等规章制度, 做到制度上墙, 责任定岗, 规范安全播出管理。

2.开展巡查, 堵住漏洞。播控中心值班技术员每隔3小时巡查一次各频率直播机房设备运行情况, 查看设备运行参数是否属正常范围并填写巡班日志。科长每天上午和下午分别进行检查巡班和值班情况, 发现问题, 及时处理。同时, 为加强周二的例行检修和检查的管理, 我们将实行直播机房包干责任制, 并细化检查项目。

3.日常检修制度化。为做好日常安全播出工作, 特别是每年重大会议、重大活动及节假日等重要安全播出时期的安全播出工作, 我们要按照《广播电台安全播出应急预案》, 把应急演练制度化。

4.建立安全播出奖励机制。由于技术中心每年的工作任务就是完成国家广电总局下达的安全播出任务, 如根据每百小时平均停播多少秒来计算, 可根据小于该数值多少核发安全播出奖, 以激励技术人员的工作热情。就像系列广播完成创收任务一样, 增收部分可发放增收奖。

2.6动员全台力量建立防范体系

1.全台人员参与。鉴于目前的形势和任务, 广播安全播出仅仅依靠技术部门的力量是远远不够的, 还要动员和组织全台各方面的力量, 变技术行为为政治行为, 变部门行为为全台行为, 共同来进行保障。一方面要建立应对广播安全播出突发事件的联动工作机制, 努力提高快速反应和应急处置能力。二要各频率总监高度重视技术对节目的重要性, 把技术保障、节目生产和经营创收的重要性等同起来。加强系列频率与技术部门的沟通和联系, 及时协调和妥善解决有关问题, 共同保障节目安全。

2.加强节目生产人员安全意识。由于广播技术的发展, 现在的广播设备基本是由主持人和节目制作人员操作控制, 而技术人员的工作则由原来的设备操作转变为设备和技术系统保障。现在我们的很多安全播出事故不是设备和系统故障引起, 而是对设备误操作产生的, 所以必须提高节目生产人员的安全播出意识和质量意识, 加强培训和考核, 持证上岗。

3.后勤保障, 确保电力供应及环境安全。广电总局已经把电力供应提高到重要的高度, 要求各台将供电纳入广播安全播出体系, 加大电力投资, 实现多路供电, 实现UPS保证, 配备柴油发电机等, 确保广播在任何情况下的不间断播出。广播节目对环境安全要求很重要, 除了要加强对进出播控中心的人员管理外, 外部噪声和播控中心的物业管理都是很重要的。

2.7加强过程和细节管理, 防患于未然

严格管理是确保安全播出的重要环节。细节决定成败, 过程管理能及时发现问题及时处理。由于广播具有实效性这一特点, 一旦在播出中出现问题就已经产生不良后果了, 那么我们就只能靠日常的细致工作, 如监测监控, 准备充分, 提高职工的技能等措施来进行防范。在直播之前要对技术系统进行论证, 发挥集体智慧和专家作用;在直播过程中要加强监管;直播完成后要加强总结。通过加强过程管理, 及时发现问题, 做到防患于未然。

参考文献

[1]广电总局关于做好广播电视安全播出重大事件和事故上报工作的通知.

安全体系架构 篇10

1 访问控制技术概述

访问控制( Access Control) 是指系统按照用户身份及其所属的某预定义策略组来限制用户使用某项资源的能力。访问控制的主要作用是帮组系统管理员对用户进行管理和控制,其中就包括用户对服务器中的内容、信息、文件等的访问。访问控制的内容包括3 个方面,分别为主体、客体以及控制策略。主体其实就是使用者或者需要使用网络资源信息的用户,用户可提出访问的请求,也可申请激活某个网络进程或者设备。客体是访问者需要访问的资源信息的总称[2]。具体来说就是可以被使用者操作的数据、信息和程序等,在信息社会中,客体可以是信息、文件、记录等的集合体,也可是网络上的硬件设施、无线通信中的终端,甚至可包含另一个客体。控制策略其实是客体在被访问时需要主体提供的规则集,即属性集合。控制策略就是管理人员对访问者的一种控制方式,也是对一些常规命令的默认操作。访问控制之所以是系统中比较重要的部分,就是因为其是保护系统隐身,防止恶意干扰,保护用户安全的基础,是网络安全防范和资源保护的主要策略。该策略的依据会根据使用者以及管理者的不同需求,动态地进行更改和保存。在保证管理者使用权限最大化的同时,尽可能为使用者提供安全、稳定的服务,保证网络资源的合理运用。为满足系统设计的需求,控制访问需要对每个请求登陆的用户进行授权,在授权成功后,才能打开某一特定资源供用户使用,并对使用的程度根据使用者的级别加以控制和监督。所以访问控制的内容包括认证、控制策略实现和安全审计[3],如图2 所示。

2 网络总体架构

在机房网络机构的设计过程中,制定好总体的框架,是新系统设计的重要一步,因为一个好的框架结构,可更好地使网络协议及安全策略得到更大的发挥。根据传统的机房网络结构和如今用户和使用者的需求,经过分析和比对,得出以下几个构建原则。首先是可靠以及实用性原则,其次是可扩展性原则,以及有效控制与网络管理原则。综合上述分析的构建原则,本文设计的机房网络架构以原树型拓扑结构作为基本结构,在原有结构上进行合理化改造。普通校园网的结构被分为3 个等级: 第一级是总线网络,具有较大的带宽和很低的延迟; 第二级是通过单模光纤上联核心交换机,并且核心交换机升级为2 台,以便均衡核心交换机的负载; 第三级是通过单模光纤下联三级交换机,同时在本地通过超五类双绞线直接连接用户的终端。使用这3 个等级划分的结构在使用过程中有很多优势,首先通过分级,系统结构清晰、稳定性强,方便使用者的操作和管理者的控制; 其次是分级结构可以最大程度的拓宽网络宽度,提高网络信息的承载量; 最后分级结构可在网络传输量压力较大时可起到分流作用,不会因此而影响使用者操作的流畅性[4]。图2 为校园机房网络的总体结构图。

3 网络拓扑结构设计

本文在结构设计上采用在原有拓扑结构上进行拓展的星形网络拓扑结构,这种结构得优点是使用和管理更加灵活、易于扩展。在交换技术上采用交换式以太网作为基本网络结构,基本的网络架构是以千兆为主干,百兆交换到桌面,个别区域建有覆盖室外11 Mbit·s-1和室内54 Mbit·s-1无线网络。在机房网络系统中,设计时将每个使用模块,各类型的终端服务器、传输设备、网络维护设备等分别分配到不同的网段,并在安全设置中通过软件设置为用户划分不同的权限。同时系统在对最高级别的用户单独设立且划分了一个网段,在网络架构内,该使用者具有最高的权限,可控制使用者操作的权限以及控制资源的流动,并且该使用者的信息不会被其余人员访问。在机房系统的设计方法中,对象是最基本的模块,耦合是指不同对象之间相互关联的紧密程度,低耦合的优势就是可最大程度的将某一模块独立处理,在个别模块出现问题时将其他模块的影响范围降到最低,当系统达到成熟的条件下,对某一部分的测试或修改,无须涉及系统的其他部分。本机房网络架构为了增强系统的稳定性和传输速度,增加了众多额外的网络接入点,在所有IP地址不能满足多个使用者同时操作大流量数据时增加了无线局域网的发射装置,主干线使用的是传输速度最快的千兆光纤。在每个三层交换机上配置STP协议,同时为了减轻DHCP服务器在整个校园网中的通信,安排所有有自有服务器的单位各自在三层交换机上开启DHCP协议。并在所有三层交换机上运行OSPF[5]。为防止机房外的网络对机房内网进行恶意攻击,为机房提供一个安全稳定的网络环境,该设计不仅在交换机以及核心区域加装了防火墙,还利用划分VLAN及应用ACL。对安全性以及低广播风暴的要求,各部门可单独划分VLAN,在原有VLAN的基础上细化划分,同时尽量减少不正常的网络流量的传播[8]。图3 为网络拓扑结构图。

4 VPN系统的建立和设计

VPN即虚拟私有网络技术,该技术也是本系统设计中的主要技术之一,其只要目的就是保证了系统的安全性。VPN有着许多安全功能,如信息传输协议,数据加密传输与保存,身份认证和分析等。其工作原理其实并不复杂,使用者或管理者向机房网络系统内置的VPN发出使用请求,VPN系统及时作出响应,并根据申请使用的等级向使用者或管理者发送身份验证信息,使用者通过对问题的回答,将信息传回VPN服务器,服务器经过加密处理发送至服务器终端,终端根据数据库中的数据对传来的信息进行比对和识别,若账户被确定是有效信息,则用户就具备了远程访问的权限,系统将自动跳转到申请者希望使用的界面。该技术最突出的特点是在进行身份验证的过程中,对使用者输入和系统输出的信息都进行了加密处理,外界无法得知一切与身份验证过程中的信息,最大程度上的保护了系统的安全性。

用户进行登录时首先需要根据要求输入用户名,密码等相关信息,数据传送至服务器,服务器通过与数据库进行比对后验证用户身份的合法性,返回相应的信息,用户根据返回的信息进行相应的操作,对于成功登陆的用户,数据库服务器在返回接受信息的同时经用户填写的信息保存到总机中,提供给系统的管理者,管理者可通过管理主机控制使用者的计算机[6]。

5 机房网络性能测试分析

数据流量在普通网络监控过程中被看做是一个常规指标,但从网络安全这个角度来分析,确实有着重要的指导意义。这是衡量网络安全的一个标志性指标。因为对网络使用过程中流量的采集、运算、分析以及预测这一系列指标对于机房的管理者来说都有重要的意义[9]。图4 是一款常用流量监控软件统计出的数据,通过对数据的加工和分析,与正常的峰值进行比对后发现,网络终端输出的总流量与系统及网络的最大承受量还有一定的盈余,且始终保持在一个有序且稳定的状态,在测试过程中及时偶尔遇到网络不稳定等突发情况时,系统仍能保持一个稳定的状态,且各项指标符合规定标准,VC分布合理,整个网络性能良好。在对输出结果分析后,可看到各个端口,服务器以及各个交换机的安全性能都比较高,服务器的整体防范性能也比较好,这证明文中通过添加入侵检测系统、合理的改进拓扑结构,使机房管理者在管理机房时效率更高。

6 结束语

本文在如今普遍使用的机房网络架构及安全体系的基础上,分析了存在的不足与问题,提出了一个有效的优化和改革方案。通过对需求的分析,提出了网络拓扑结构,调整了VLAN的划分,并引入了VPN技术使得机房网络的稳定性和利用率得到提升,建立起一个基于防火墙、入侵检测系统的安全防护体系,通过机房网络性能的测试与分析,该系统可稳定的完成各项测试条件,达到了设计要求。

摘要:文中以校园机房网络为例,针对机房网络建设中涉及到的网络技术及网络安全体系等问题,设计开发了一种基于VPN技术的机房网络架构及安全系统,通过对机房网络架构合理性及安全性的考虑,提出了网络拓扑结构,调整了VLAN的划分,引入了VPN技术使得机房网络的稳定性和利用率得到了提升。并建立起一个基于防火墙、入侵检测系统的安全防护体系,通过测试验证达到了设计要求。

关键词:VPN,网络架构,安全体系,入侵检测

参考文献

[1]吕冀宁.北京市电子工业干部学校校园网设计实施方案研究[D].天津:天津大学,2009.

[2]刘水.防火墙与入侵检测系统在校园网中结合应用的初探[D].南京:南京理工大学,2003.

[3]郑秋生.网络安全技术及应用[M].北京:电子工业出版社,2009.

[4]杨国富.网络设备安全与防火墙[M].北京:清华大学出版社,2005.

[5]张平.浅析防火墙技术[J].山东轻工业学院学报:自然科学版,2007(3):31-34.

[6]王群.计算机网络安全技术[M].北京:清华大学出版社,2008.

[7]张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.

[8]李艇.网络安全基础教程[M].北京:北京大学出版社,2006.

如何增强电视新闻报道架构体系 篇11

新闻和评论,是一个媒体的旗帜,无须赘述,凤凰卫视创造的奇迹就是明证。从内蒙古广播电视台的电视新闻实际来看,在新闻节目架构、话语体系转变和专业队伍培养上都有很大的空间去发展,这是加强电视新闻舆论引导,增强“三力”建设的关键所在。

从新闻节目架构来看,目前内蒙古广播电视台比较成熟的电视新闻报道是时政动态和民生新闻。从完整且有分量的新闻报道节目体系来看,这显然是远远不够的:时政动态报道没有足够到位的延伸,不仅显得单薄,也使这些新闻的价值被大大折扣;颇具观众缘的民生新闻虽然拥有一定的收视率和受众的粘合度,但其受众的结构和规模以及其对新闻题材的选择和深度上,都无法支撑起一面旗帜的使命。因此,需要对现有的同质化节目进行微调,增加缺项节目,并使得分属不同频道和部门的各类新闻节目进行整合,形成合力,引领“三力”建设,共同呈现电视新闻的丰富表情。

从话语体系转变来看,目前内蒙古广播电视台新闻的话语体系仍旧延续着宣传话语体系,公文体、报告体的报道比比皆是。社会环境的进步和媒介业态的变化,使得这样的报道既不会让党委政府满意,更未能获得普通受众的认可。“走转改”活动的开展,全国各媒体都开始深入探讨转变新闻话语体系的课题,选择了以“故事化表达、细节性展示”作为突破口,这一现象应值得认真思考。毕竟,寓宣传于新闻中,才是业界高手。

从专业队伍培养来看,经多年的实践磨砺,内蒙古广播电视台有了一支成熟的新闻队伍,但是应对新形势的要求,已显出诸多不足。一是专业领域记者、编辑严重缺失。诸如经济、科技等领域的宣传报道需要专家型的记者,目前在这方面的队伍培养出现断档,导致专业型记者缺失。二是有观点的记者、编辑或具有评论员潜质的新闻主播太少,成为内蒙古广播电视台的一个弱项。三是新闻策划人才不足。对重大主题性报道项目的策划、对自主特色报道项目或媒体行动的策划不足,很多策划“千人一面”,缺乏创新创意,影响了新闻传播效果,导致“三力”建设明显不足。

二、路径

(一)找准切入点 发挥自身优势

作为主流媒体,围绕党委、政府的中心工作做好宣传报道,是媒体的使命和职责所在,因此,在时政报道、主题性宣传上要下真功夫。应该看到,时政报道正是内蒙古电视台独有的、目前还具有一定影响力的独家新闻资源。但是,这些时政报道的潜在价值没有发挥出来,也就是说,时政报道的下游产品延伸开发得不够,没能挖掘出政治活动背后的政策含金量,缺乏敏感度和前瞻性预盼,导致这些报道成了“黑板报”式的宣传,因而没能吸引受众的关注。

(二)进入新闻和受众的话语体系

近些年,媒体越来越意识到“怎么说”和“说什么”同等重要。新的话语体系的规律一旦找到并掌握,对于新闻报道而言,足以起到“四两拨千斤”的作用。如《内蒙古新闻》和《新闻天天看》的话语体系是不一样的。因此,《新闻天天看》的话语体系一定不能硬搬到《内蒙古新闻》中,这就需要以“受众本位”思想为出发点,摸索并形成一套最恰当的话语体系。

三、要求

(一)搭架子,完善新闻节目系统架构

1、以新闻综合频道为主平台,构建完整的新闻节目播出体系。作为以新闻为主要特征的频道,内蒙古电视台新闻综合频道目前的新闻播出量比较少,而且显得有些杂乱,风格也不是很统一。要想发挥新闻频道应有的作用,①.将早间时段重新整合为一个以区内新闻为主的新闻杂志板块,有时政要闻、有新闻事件、有记者调查、有民生百态、有读报荟萃、有言论观点,注重新闻性。②.恢复《整点新闻》,把播出时间调整为11:00-22:00区间,强化频道的新闻特征。③.加强电视舆论监督,开办类似广播《行风热线》类的电视议政节目,既对政策进行全面深入解读,又服务受众,增加媒体影响力。④.将经济生活频道《“点经”内蒙古》节目进行进一步的扩充,增加理财等元素,增强节目的服务性。

2、重点打造《内蒙古新闻》及新闻评论性节目。作为最重要的一档电视新闻节目,《内蒙古新闻》如果能够有突破有提升,其效应和效果将呈现几何速度递增。目前节目的主要问题是新闻性不强、活力不足、下游延伸不够。下一步节目应该增加新闻事件、深度调查等报道,还要多与其他频道的一些新闻类节目资源共享,使这档节目成为全台最优质的新闻展现平台。

作为一档内涵信息量及其丰富的电视新闻节目,《内蒙古新闻》急需打造一个下游产品平台作为节目的延伸,即一档新闻评论性节目,节目体现政策的深度解读、当前形势的分析预盼、记者的深度报道,而且还要有“名嘴”对新闻进行犀利分析点评,从而提升整个节目品味。

3、社会民生类新闻节目要避免同质化 。《新闻天天看》和《都市全接触》是内蒙古电视台目前影响力比较大的两档电视民生新闻栏目,两档节目播出时间相似,内容也经常有交互重叠之处,这就无形中在一个时间段内分流了一些观众。因此,应对这两个栏目进行改造,做出各自的特色。

(二)把创新与创优作为衡量新闻节目的重要指标

创新难,在主题性报道中创新更难。多年来的新闻宣传一直奉行“底线思维”,使得新闻始终是中规中矩,缺乏创新。因此,需要在新闻报道的理念创新、形式创新、落点创新等诸多方面实现突破,为新闻创新制定一个相对科学而全面的量化考评指标,以指标倒逼创新。

创优的情况反映着节目质量的常态水准,也是新闻的一个“门面”和重要质量衡定的标准,创优的考核不仅要进行年度考核,还要进行月份、季度考核,使得创优真正成为提升日常节目的催化剂。

(三)培养一支具有评论水平的新闻主播队伍

目前,内蒙古电视台所创办的《新闻天天看》《百姓热线》《“点经”内蒙古》等社会民生类新闻栏目,已经成为一档公信力、影响力、传播力很强的品牌栏目。要想更好地发挥这些栏目的品牌效应,应该在培养一支具有专业评论水平、新闻采编业务过硬、有市场意识的新闻策划队伍上下功夫。

实现评论强台,需要有评论水平的新闻主播队伍、有专家背景的评论员队伍。在评论的展示和实现上,新闻主播是一个很好的方向,这种极具个人魅力的方式也容易获得观众的青睐。而创建独有的评论员队伍,不一定局限在内蒙古,还可以走出去面向全国广纳人才,不求所有、但求所用。这一做法在很多发达地区的省级电视台已经运用的非常广泛且很成熟,内蒙古电视台可以借鉴。

实现新闻立台,需要有专业水平的新闻采编队伍、有市场意识的新闻策划队伍。这两支队伍不同于常规意义上的编辑记者。这里指的专业水平不是新闻专业领域的水平,而是指在某些专业领域可称其为专家的记者,专攻一些领域,拿出调研报告和“内参”级别的有深度报道的记者。有市场意识的新闻策划队伍,指的是新闻策划人员,心中要有受众市场和收视市场,不仅要做要具体新闻报道项目,还要做好包括包装、推广、后续产品等诸多策划。这个队伍不能兼职,必须是专职的。因此,策划的到位不到位,直接影响新闻报道的传播效果。

(作者单位:内蒙古广播电视台)

安全体系架构 篇12

近年来, 煤矿安全监控系统对中国煤矿生产状况的改善和管理水平的提高发挥了积极作用[1]。目前, 国内推广较多、用得较好的煤矿安全监控系统有KJ4/KJ2000、KJ90、KJ95等[2]。这些系统的数据传输基本采用RS485/FSK总线树形架构或“工业以太环网+现场总线”模式, 控制一般支持分站就地控制与中心站软件的交叉控制和手动控制模式, 通信协议一般采用私有协议进行信息传输与交互, 系统间的数据融合主要通过上位机实现。传统的煤矿安全监控系统典型拓扑结构如图1所示。

随着煤矿生产机械化与自动化水平的不断提高, 煤矿对生产环境与生产过程的管控模式发生了较大变化, 传统的煤矿安全监控系统则出现以下几个比较突出的问题:

(1) 目前对瓦斯等环境参数是基于离散点监测模式, 未能实现关键区域监测的全覆盖[3]。

(2) 传统的煤矿安全监控系统是按专业路线进行建设, 传感器、分站与相应的控制机构隶属于特定的系统内, 为特定目的单一业务应用服务, 硬件设备与业务应用不能解耦[4]。

(3) 目前煤矿井下主要采用“工业以太环网+现场总线”构建传输控制网, 利用GSM/CDMA/WiFi实现了部分地点无线覆盖, 缺乏统一的井下无线感知层网络, 不能实现大范围分布式监测与控制, 不适应井下流动作业, 存在较大的感知盲区, 自组网、故障自愈和重复布线等问题未能从根本上得到解决。

(4) 不支持传感器组网、缺乏传感层面信息融合与综合分析判定。传统的煤矿安全监控系统的控制逻辑由分站和中心站完成, 交叉控制执行时间为系统2倍巡检周期 (60s) , 时延明显。传感器主要依靠通信电缆与分站设备连接, 布线复杂, 受空间限制明显。若需在已有系统上扩展放炮闭锁等功能时, 需重新布线并更改已有设备的分析控制逻辑, 灵活性极差, 无法实现按需构建应用。

(5) 高产高效千万吨级矿井与千万吨级综采工作面不断投产, 传感器传输距离与电源适配的矛盾日益突出。

(6) 传感器稳定性与可靠性有待提高[5]。目前国内传感器均存在误报、瞬间大值、漏报、失效等问题。主要原因:密封性能等级不够, 受环境 (水、水蒸气、粉尘等) 影响大;抗干扰能力差, 现有矿用传感器没有经过电磁抗干扰试验 (现行AQ 6201—2006关于抗干扰部分暂未执行) 。

鉴此, 本文提出一种全新的基于物联网的煤矿安全监控系统体系架构。

1 系统概述

基于物联网的煤矿安全监控系统是在传感器检测稳定可靠[6]、关键区域实现全覆盖布置、对相关安全生产环境参数综合监控的基础上, 利用传感网络实现信息的及时、有效、可靠传输, 综合运用IT技术并结合现场实际需求, 实现按需构建应用系统。该系统将对传统的煤矿安全监控系统带来颠覆性影响, 现场传感设备不再属于特定专业业务系统, 传感设备间自主实现协同 (无需分站、中心站参与) , 设备与设备、设备与人、人与人之间实现信息融合与智能交互。该系统可方便实现如下典型场景:

(1) 多判据分析决策。每种检验检测技术在原理上都存在应用局限, 充分利用位置相邻、业务相关的传感器进行信息融合, 实现多判据的智能决策, 提高检测监控的准确性与可靠性。

(2) 区域协同控制。目前的风电瓦斯闭锁控制逻辑必须依靠分站来完成, 基于物联网的煤矿安全监控系统则可直接在传感层面实施相关控制, 实现按需而变;实现区域灾变报警与自主撤离引导;通过对通风网络智能动态解算实现区域风量自动调节与优化;通过工作面割煤监测, 动态调整运输系统速率等;通过水文情况分析实现水泵变频控制等。

(3) 人、机、环境闭锁作业。煤矿井下属于高危场所, 需要有效控制人的不安全行为, 减少人为事故发生的概率。比如三人放炮连锁机制, 基于物联网的煤矿安全监控系统只需要在放炮器上植入应用逻辑, 就可在不改变现状的前提下实现人未撤离或撤离不到位不放炮、瓦斯超限不放炮、有失爆危险不放炮、不具备从业资格不放炮, 从而达到人、机、环境有效闭锁作业。

2 系统体系架构

基于物联网的煤矿安全监控系统体系架构按分层架构模式设计, 在遵循统一标准体系、网络架构、安全认证的前提下, 可分为传感层、传输层、持久层、应用层, 如图2所示。

(1) 传感层关键技术。煤矿井下潮湿、多尘、电磁干扰等对传感器有较大的影响, 应通过结构优化与抗干扰设计有效提高系统稳定性与可靠性。基于物联网的煤矿安全监控系统运用无线定位方法实现传感器井下三维空间安装位置识别、通过内置检测电路实现故障诊断、采用激光等新检测技术并配合相应辅助手段实现自校正免调校、利用总线技术实现双向数字通信功能。综合利用这些技术手段, 可有效保证传感器工作稳定可靠、安装维护到位, 具有故障闭锁控制、在线诊断、预知维护等功能。

(2) 传输层关键技术。要实现传感层信息融合, 必须实现传感设备间的通信, 基于物联网的煤矿安全监控系统采用有线和无线混合组网的模式。有线主要用于关键节点间、核心节点与骨干网络间、骨干网络的信息传输, 目前可选择的主要技术是工业以太网与相关总线技术。无线网络主要用于传感设备间、传感设备与关键节点间及空间环境复杂、取电不便等场所, 作为有线网络的必要补充。无线网络可采用WiFi、ZigBee等方式实现, 这2种无线方式通过功率控制, 都可以作为无线传感器节点的无线通信方式, 能够满足传感器低功耗和数据传输要求。在传输层主要需解决长距离、多跳、宽带、自组网、低功耗、自愈[7]等问题。

(3) 持久层关键技术。通过虚拟化技术构建私有云, 可有效整合现有的计算、存储、网络等资源能力, 为煤矿提供可伸缩的解决方案。虚拟化技术是将底层物理设备与上层操作系统、软件分离的一种“去耦合”技术。利用虚拟化技术可以将计算、存储、网络等IT基础资源整合起来, 形成共享的虚拟资源池, 把逻辑资源按实际需求同时提供给各个应用。通过该技术可提高硬件设备的资源利用率, 增强应用系统的业务稳定性, 实现业务系统的快速部署, 降低数据中心机房能耗。公共云计算服务主要是第三方提供, 用于行业远程监管、故障专家识别、诊断与分析等。

(4) 应用层关键技术。应用层是整个系统的大脑, 应实现传感设备与控制机构业务逻辑功能的动态定义与重组、数据高效的实时采集、基于业务主线的多检测单元与控制单元间的协同控制、远程多级监管、结合专家模型的分析预警与决策支持等功能。

3 结语

根据煤矿安全监控系统的特点, 并与不断发展的物联网技术相结合, 对基于物联网的煤矿安全监控系统体系架构进行了研究。该架构利用多种网络对信息进行及时有效地传输, 实现设备、人之间的可靠通信, 同时借助云计算相关的虚拟化等技术作为持久层的存储方案。该架构设计不仅便于为煤矿及各级监管单位提供多种个性化业务服务, 同时也有利于提供安全分析预警和决策支持, 对煤矿安全监控系统发展具有一定的借鉴意义。

参考文献

[1]鲁远祥, 樊荣.煤矿安全监控系统体系架构技术的发展[J].矿业安全与环保, 2009, 36 (增刊1) :177-179.

[2]李继林.煤矿安全监控系统的现状与发展趋势[J].煤炭技术, 2008, 27 (11) :3-5.

[3]仲丽云.煤矿安全监控系统存在的问题及其改进探讨[J]工矿自动化, 2010, 36 (6) :92-94.

[4]武永胜.浅谈矿井安全监控系统在煤矿应用中存在的问题[J].山东煤炭科技, 2010 (4) :223-224.

[5]袁维贵, 褚福爱.煤矿瓦斯检测传感器的现状及发展趋势[J].煤炭科技, 2012 (4) :99-100.

[6]钱志鸿, 王义君.面向物联网的无线传感器网络综述[J].电子与信息学报, 2013, 35 (1) :215-227.

上一篇:养护生产下一篇:图式理论与跨文化交际