防御体系建设

2024-10-06

防御体系建设(精选11篇)

防御体系建设 篇1

摘要:黑龙江省巴彦县是哈尔滨市的一个近郊县, 地处松花江中游, 地理位置优越。一直以来, 巴彦县都是我国重要的粮食基地, 尤其以大豆闻名, 而且, 巴彦的畜牧业也有着蓬勃的发展。因而, 推动巴彦科学、合理的发展非常重要。新世纪巴彦县将沿着“以工振农”的战略发展目标前进, 立足于其农业基础的优势, 进行粮食深加工, 从而不断推动巴彦经济社会的发展。

关键词:巴彦,农村,气象灾害,防御体系,建设意见

1 黑龙江省巴彦县农村气象灾害的种类及其危害

黑龙江省巴彦县属于温带大陆季风气候, 主要受到海陆热力性质的影响, 这种气候带来的主要灾害性天气包括:夏季的雷雨、大风和冰雹;冬春季的沙尘暴、白害和霜冻等。随着全球气候的变化, 该地区比较容易出现极端天气, 尤其在基础设施相对落后的农村, 这些极端的气象灾害极易造成严重的经济损失, 并给当地居民的生活造成巨大影响。

1.1 雷电

巴彦县处于温带季风区, 夏季是雷电的活动的活跃期, 由于农村防雷技术落后, 况且当地村民缺乏防雷知识和防雷意识, 容易造成人畜被雷击事件的发生, 而且, 巴彦境内林木资源丰富, 一旦引发森林火灾, 损失难以估量。

1.2 大风和冰雹

巴彦县容易受到强对流天气的影响, 夏季经常出现大风及冰雹的气象灾害。不论是大风或者冰雹灾害, 在巴彦县的农村, 都会对农作物带来毁灭性的破坏, 如果防御不到位, 将直接影响巴彦县的粮食产量, 从而对巴彦的经济社会发展造成严重的阻滞, 给人民群众的生活造成巨大的威胁。

1.3 寒潮

寒潮是一种大型天气过程, 会造成沿途大范围的剧烈降温、大风和风雪天气, 由寒潮引发的大风、霜冻、雪灾、雨凇等灾害对农业、交通、电力、航海, 以及人们健康都有很大的影响。其中寒潮对农业的影响是最大的, 在其短时间的强降温过程中, 普通农作物难以抵御, 往往发生冻害, 这对以发展农业为主的巴彦农村来说是最为致命的威胁。因此, 做好寒潮防御工作是保证巴彦发展的重中之重。

1.4 霜冻

在农业中霜冻比较常见, 是由于短时间急剧降温或者受寒潮影响之后, 在天气由阴转晴的当天晚上, 因为地面强烈的辐射降温导致的结霜现象, 这种现象对农作物有害。往往在无声无息中使农作物枯死, 成为农作物“神秘杀手”。因此, 在巴彦县有效的防御霜冻气候, 能够有效地保证农作物的产量, 对巴彦县的稳定发展具有重要的意义。

2 农村气象灾害防御体系建设的意见

2.1 规划好农村气象灾害的防御工作

做好农村气象灾害的防御工作首先应当在对该地区易发的气象灾害的成灾机理和时空分布进行调研, 进行科学的规划, 进一步提高农村气象灾害的减灾防灾能力。同时在规划中相关部门应当广泛征求, 比如气象地质、交通、电讯、水利、建设部门及当地群众的意见, 这样能够全面有效地避开气象灾害高发的地段。此外, 相关部门在规划中应体现相关的灾害应急预案, 包括该地区的相关政府职能部门应体现应有的职责, 而且, 应为重点防护的乡镇绘制避难图, 布置相关职能部门进行疏散安置, 安置点应配备临时指挥中心及消防、医疗等保障设施, 实现上下联动、全员参与的机制, 确保面对气象灾害时, 使灾害损失减到最低。

2.2 加强农村信息员队伍建设

农村灾害的发生往往是上级政府职能部门的最后盲区, 因而加强农村信息员队伍的建设能够使灾害及时得到上报, 从根本上保障气象灾害的损失的控制。同时农村信息员能够帮助进行相关灾害的宣传和隐患调查监督, 所以, 其责任及身份对于有效防御农村气象灾害来说, 非常关键。另外, 相关部门应当建立起针对农村信息员培养和考评的长效机制, 充分发挥其工作的关键性和其工作的主动性, 保证农村气象灾害工作防御信息的通畅。

2.3 积极开展防灾应急演练

制定好防灾应急预案之后, 可以由当地政府牵头, 分别针对某种气象灾害进行应急演练, 依照应急预案的规划进行。其目的在于加强相关部门职责的落实和部门之间、个人之间的配合, 这样, 就能很明显地发现应急预案与实际演练之间存在的问题, 及时克服、协调, 提高预案的科学性和合理性。

2.4 推进气象科技创新及其成果转化

首先, 应当把气象业务和科研密切结合起来, 建立气象科技创新平台, 实现相互促进的创新体系;然后对于气象部门在气象灾害的预测、发生机制及防御技术方面的工作, 科技管理部门应予以全面支持;此外, 气象部门还应当积极寻求与高等院校的合作, 共同促进气象科技科成果的转化和推广。

2.5 完善农村基础设施建设

通过对我国其他地区防灾害的经验总结中可以看出, 对于农村防御气象灾害工作来说, 完善农村基础设施建设已经刻不容缓。相关部门应当通过对当地易发灾害的调研进行布置, 全面对农村各项防御灾害的设施进行建设加固, 同时充分发挥当地气象部门的职能, 尽力保障该地区的防灾抗灾工作落到实处。

2.6 强化气象灾害的知识宣传和普及

当地气象部门应当在培养农村信息员的基础上, 采取各种方式对农村群众进行相关气象灾害的宣传, 在此过程中, 应当注重方式方法, 使广大群众以维护自身利益为核心, 掌握必要的应急知识, 尽量减低灾害的损失。同时, 气象部门应当与电讯部门进行沟通协调, 充分利用现代化手段进行灾害预警发布。

3 结语

通过相关的统计显示, 气象灾害在所有灾害造成的损失中占到70%以上, 可想而知, 做好气象灾害防御工作的重要。尤其对于黑龙江巴彦县来说, 防御气象灾害具有十分重要的现实意义和战略意义。

参考文献

[1]李海峰.扶风县农业气象服务体系和农村气象灾害防御体系建设初探[J].安徽农学通报, 2011, 17 (4) .[1]李海峰.扶风县农业气象服务体系和农村气象灾害防御体系建设初探[J].安徽农学通报, 2011, 17 (4) .

[2]蒋运志, 周水明, 李立兵, 等.三农气象问题及其对策[J].广西农业科学, 2009, 40 (5) .[2]蒋运志, 周水明, 李立兵, 等.三农气象问题及其对策[J].广西农业科学, 2009, 40 (5) .

防御体系建设 篇2

黄河是中华民族的母亲河,以其博大的胸怀抚育着中华儿女,为民造福。但过度开发和索取,也给黄河带来创伤。黄土高原水土流失造成下游河床淤积抬高、违章建筑侵占黄河河道、生产堤缩窄行洪宽度、过量引水导致黄河断流等,这些都将对黄河防洪产生不利影响,加大黄河防汛难度。2003年非典、2007年南方雪灾、2008年汶川地震,对中国经济持续发展影响较大。近年来,我国局部地区强暴雨、极端高温干旱等事件呈现突发、多发、并发的趋势。大灾造成通信、交通、电力中断,代价惨重;气候变化进一步增加洪涝和干旱灾害发生的概率。为改善黄河防汛现状,确保发生洪水时沿黄群众的生命、财产不受损失,缩小灾害范围,降低灾害损失程度,尽快恢复灾后生产、重建家园,建立防汛应急防御体系非常重要。2 严峻的防汛形势

2.1黄河发生大洪水的几率增加

从历史上看,1933年四川茂汶叠溪发生7.4级地震,使黄河结束了1922-1933年持续了10多年的枯水期,这次从枯水期向丰水期的转变,一直延续了10多年的时间;1958年2月,同样在茂汶发生6.2级地震,当年夏天黄河出现大水,花园口站洪峰流量22300m3/s,是近50年黄河出现过的最大流量。对2008年初我国南方发生的冰雪灾害,中科院寒区旱区环境与工程研究所研究员汤懋苍认为,2008年1月9日发生在西藏的6.9级地震负有主导责任。此后3月21日昆仑山地区发生7.3级地震、5月12日汶川发生8.0级地震,3次地震均发生在北纬31-35度之间。今年4月,汤懋苍在全国汛期预报会商会上指出,在北纬35度的黄河中游可能会出现较强的降雨。黄河、渭河流域和河套地区的防汛形势十分严峻。

据国家气象局预报,2008年汛期黄河流域主要多雨区分布在三门峡以下区域,降雨量较常年偏多2-5成,这一地区恰好覆盖三门峡至花园口区间暴雨区,容易形成下大型洪水。截至目前,黄河下游自1982年以来已连续25年没有发生大洪水,按照水文统计规律,没有发生大洪水的连续时间越长,发生大洪水的几率越大。若三门峡至花园口区间发生强降雨,小浪底水库只能控制这一区间流域面积的14%,小浪底至花园口区间尚有2.7万km的无水库控制区,该区域本身产生的百年一遇洪水花园口站将达12900m/s,即使控制小浪底水库不下泄,由于这一区域紧靠下32

游滩区,洪水预见期短,仅12900m/s洪水下泄也将给黄河下游滩区和黄河两岸堤防造成极大影响。

2.2河道主槽淤积萎缩

随着泥沙的不断淤积,黄河下游河床逐年抬高,河道主槽萎缩,二级悬河的不利局面进一步加剧,滩低、槽高、堤根洼的形态尚未彻底改变。河床断面横比降大于纵比降,中常洪水发生横河、斜河、滚河和顺堤行洪的可能性较大,洪水表现为水位高、演进异常,防洪工程出险频繁,严重威胁堤防安全。

2.3滩区群众迁安救护

黄河下游滩区仍有群众居住,从事农业生产。每年编写防洪预案时,将滩区群众迁安救护方案当作一项重要内容进行修订、完善,从滩区群众的迁安救护任务、组织、责任、不同流量级灾情预估等方面预筹了保障措施。但当黄河下游发生4000-8000m3/s的高含沙量洪水时,滩区群众的迁安救护任务将十分繁重,防洪工程的防守压力也将增大。

2.4防汛责任制落实

由于黄河水量小、险情少、多年未发生大洪水,部分地区干部群众和一些多年从事防汛工作的同志产生麻痹思想和侥幸心理,流域防汛得不到地方政府及防汛责任单位应有的重视。地方政府防汛抗旱会议多是部署地方防汛抗旱问题,对黄河防汛没能从思想上、行动上给予足够的重视,防汛责任制需要进一步落实。3 应急防御体系

3.1人员调动

黄河防汛是全民应尽的义务,涉及多个部门、多方面人才,需要防汛责任部门齐心协力、相互配合。黄河防汛部门要吸收专业人才,加强自身队伍建设,自成一体,同时要与当地水利、气象、水文等部门配合。黄河防汛部门在加大自身专业人员交流力度的同时,适当选派人员去当地水利、气象、水文等部门挂职,参与当地水利、气象、水文等部门与防汛相关的工作,培养多面手。充分发挥技术人员和防汛队伍的作用,采取有力措施,调动工作积极性。加大防汛责任单位人员和工作交流力度,增强防汛意识,加强部门间的交流合作,处理好各方面关系,促进防汛工作的顺利开展。

3.2建立防汛抢险基金

3国家每年有一定的防汛资金投入,对黄河防汛起到了巨大的保障作用,但这些投入与黄河防汛要求相比差距较大,远不能满足现代防汛抢险的需要。黄河防汛需要大量资金投入,尤其是灾后恢复、重建工作更是如此。建立防汛抢险基金,按照“平时投入、战时急用”、“谁受益,谁负担”的原则筹措资金,采取国家承担小部分、非沿黄受益地区缴纳大部分的方式,改变由国家单一投入的局面,实行多渠道、多层次、多元化的投入机制,注重日常投入。制定相关政策,确定资金储备比例。利用小部分防汛抢险基金,适当解决专业机动抢险队员兼职报酬,支付群防队员上堤防守费用,慰问解放军、武警官兵,增强防汛队伍的凝聚力和战斗力;绝大部分用于安置灾民和灾后重建。防汛抢险基金由国家防总或相关部门代管,严格支付手续,专款专用。

积极与保险公司联络,实施洪水保险,减轻洪灾居民和企业损失,安定人民生活、稳定社会生产秩序,减轻国家负担,降低灾害损失程度,迅速进行灾后重建。洪水保险是一项主要的非防洪工程措施。

3.3料物储备大联合国家各部门都有自己应对突发事件的防御措施和料物储备,能够满足本部门预防突发灾害的需要,但受资金限制,料物储备的品种、数量相对较少。实行料物储备大联合,将一个地区各部门、各部门的上级部门、国家料物储备进行联网,形成料物储备保障体系,一旦该地区出现突发事件,统一调度,缩短料物运输时间。灾害过后,按照动用料物的种类、数量及时补充。将分割管理、互不相通的各种应对紧急事态的储备资源进行整合,优化配置,合理利用,发挥资源的最大效益。

3.4抢险机械的大调动

随着经济发展和科技进步,黄河防汛抢险技术水平不断提高,机械化步伐明显加快,抢险速度大大提升,缩短了防汛抢险时间,为战胜洪水争得主动,大中型抢险机械在防汛抢险中的作用越来越突出。针对这种情况,由地方政府或防指出面,相关部门配合,将一个地区所有大中型机械统一备案,各自保管,并与临近地区联网,一旦出现突发事件,地方政府或防指发布命令,紧急调动该地区所属大中型机械到抢险现场,保证抢险需要。

3.5防汛技术大联网

黄河防办作为同级防指的办事机构,主要负责制订黄河防汛的各项技术措施,指导防汛抢险工作,当好同级防指的参谋。黄河防汛部门有一套先进的网络传输系

统,能够进行水、工情传递,决策、指挥防汛抢险工作。城市及内河防汛也有一套雨水情测报、防汛信息网络系统,两者归属同级防指管辖、指挥。实行同一地区、上级部门及国家防总防汛技术大联网,实现资源共享,能够达到相互交流、相互借鉴、相互促进、相互补充、节约投资的目的,对黄河防汛、城市及内河防汛无疑是件好事。

3.6防汛道路

1998年以来,国家加大了黄河治理与开发力度,加高、改建、加固了许多防洪工程,防洪强度进一步增加。随着黄河治理力度的加大,尤其是标准化堤防的实施,堤顶全部得到硬化;北金堤山东段经过各方努力,结合村村通工程,堤顶硬化全线贯通。堤顶作为防汛和沿黄群众生产的交通道路,为黄河防汛抢险和沿黄群众提供了便利,保证了防汛料物、人员的及时运输,为防汛抢险的顺利进行奠定了坚实基础。但个别堤段辅道尚未硬化,与村村通公路无法有效连接;随着时间的推移,部分路面损坏。一旦遇到阴雨天气,防汛车辆上堤困难,道路受阻,无法应对突发灾害。保持已硬化道路路况良好,将未硬化的上堤辅道分批进行硬化,与村村通公路相通,不断提高新修道路级别,保证道路质量,有计划地进行维修保养,确保防汛道路安全畅通。

3.7安全转移滩区群众

黄河下游滩区涉及人口多,滩区安全建设标准低、设施不完善,一旦发生洪水,人员转移安置任务十分繁重。河务部门要密切注视河势工情变化,做好滩区群众迁安救护预案,积极与地方气象、水文、水利等部门配合,搞好洪水、天气的预测预报,坚持以人为本,一旦发生漫滩,及时、安全、有效地撤离群众,安排好滩区群众生活,尽最大可能避免或减少滩区群众伤亡和财产损失。结语

吸取南方雪灾和汶川地震造成通信、电力、交通中断,抢险救灾困难的经验教训,从最不利情况出发,配备发电机组,重要报汛单位和指挥调度部门配备卫星电话或短波电台等通信设备,做好特殊情况下防汛交通和生产生活保障预案,做好无现代化技术设备支撑条件下的防洪方案计算、洪水预测预报等传统技术手段准备。进一步完善防汛抗旱预案,制定应对突发事件的具体措施和非常对策。立足防大汛、抗大洪、抢大险,从组织、预案、工程、队伍、物料等各个环节做好准备。加大监督检查力度,从防洪工程、预案完善、组织领导、责任落实、物资储备、队伍建设、预测预报、制度健全等方面入手,按照分级负责的原则,对防汛准备工作进行再部

防御体系建设 篇3

关键词 电子政务 安全 防御 分析

中图分类号:TP393.08 文献标识码:A

1电子政务安全防御体系建设现状

在全球信息化形势下,电子政务在扩大民主参与、提高行政效率、改善政府效能等方面的具有显著的作用。为了加强公共服务,促进社会经济发展,转变政府职能,进而加大各国信息公开力度,所以建立一个高效快捷的政府,使信息化技术得到充分利用,进而推动世界各国政务协同合作是当前最行之有效的手段。电子政务的建设与发展受到越来越多的国家都的重视,许多国家都将其作为重点建设项目。

信息化程度最高和最早发展电子政务的国家是美国,多达10 000种申请服务项目在国家网站上推出;2005年在所有的英国政府服务领域均能实现上网,英国政府服务的所有区域,均在2005年实现了24小时不间断的网络服务。日本政府也在2000年3月正式启动“电子政务工程”建设,这一工程在很大程度是加速了日本政府的电子化、信息化进程。目前,许多发展中国家在电子政务建设上属于后来居上,他们在很多方面都已经达到,甚至超过了发达国家的水平。而在这一时期,西班牙和法国的网络覆盖率为32%,瑞典的网络覆盖率达到34%。

信息化越来越成为发达国家社会转型的一种趋势,而对于发展中国家来说,这既是一种新的机遇,也是一种挑战,利与弊都在一念之间。但在电子政务网络被大力发展的同时,各国政府同时又不得不面临层出不穷的多种网络安全现状:(1)外网准入控制系统不够完善:非法分子通常就是通过管理漏洞对系统发起攻击,而这些攻击的渠道又多半是外网。所以,要实时关注外网动态,并及时有效的对出现的漏洞进行更新和维护。(2)由于内网具有较强的机密性,所以各级政府都很重视其安全控制,但其准入行为审计过程中,准入标准没有规范化,导致系统文件缺失,从而方便了非法分子的不法行为。(3)缺失网络操作行为管理:因缺乏有效的信息化管理手段,违规操作和不安全操作等行为无法按照网络内部的要求,来对网络数据进行正确操作,实行有效管理。

目前主要有下列电子政务网络安全威胁:(1)非法攻击并入侵电子政务网络接口:互联网仍是电子政务面向公众的网络基础,因此仍然会存在非法分子利用外网、专网的服务器接口进行非法入侵的风险。非法分子经常通过业务系统拒绝服务等方式进行攻击,并依靠猜测来获取其他内部主机的服务访问权限。(2)攻击电子政务网络先天畸形:电子政务网络的很多子系统如操作系统、应用系统、支撑系统等的管理过程和系统配置在不同的时间和地点都会出现固有的安全隐患,而这就成了不法分子用来攻击政务系统的隐秘暗门、使用网络攻击等手段致溢出缓冲区信息、利用“特洛伊”木马程序来非法盗取信息,利用这些漏洞来实现对系统的非法访问和控制,绕过甚至穿透针对安全设施制定的防护策略,并且基于此来继续对其他系统进行攻击。

2存在的主要问题

以前較为传统的工作过程被现在独立、集成、全智能化、全开放的计算机网络系统所代替了。各行各业都从中受益,人们生活和工作因为计算机网络技术和电子信息技术的飞速发展,发生了翻天覆地的变化,同时也逐渐改变了世界。但同时也给人们的日常生活带来了许多危害。现在,计算机网络安全相关的研究涉及了很多方面,比如教育、政府、科研等等,同时,也促进了计算机网络技术能进一步发展。

安全防范中存在的主要问题:(1)信息安全管理由于没有形成一个国家性的方案,所以现在可以所是一团糟。实施与监管策略不到位,信息安全处理能力较弱。没有走中国特色政治经济大路,相反只是一味追求部门特色。管理技术和法制之间的关系也没有得到准确地区分,没有与时俱进而采取先进的管理方法,导致制度难以完美实施。(2)动态的、中国特色的并包括组织文件的工作流程与防范方法还未建立起来,也缺乏针对信息安全管理体系的相关要素和资源。(3)信息安全的要点及所要保护的范围还没得到很好的确定,中国特色信息安全评估准则还不够完善,完整、全方位的信息保障系统及风险评估和评价体系也没建立起来。(4)只重方法、不重管理,只重产物、不重服务的不好思想一直存在,没有形成较好的信息安全观念。(5)信息管理人才不足,重要技术与相关理论的研究十分薄弱,没有投入足够的专项经费,对引进国外的信息设备和技术严重依赖,缺乏有效技术改造和信息管理来对信息安全提供保护。(6)缺乏较高水平和质量的信息安全管理产品,通常会以集中配置为主、不重视技术创新,安全管理平台的主要任务是报告状态、管理与策略同时进行,不足的是,产品研发过于滞后。(7)没有特定的具有权威的机关机构来对立法管理组织实现协调与管理,造成了中国现在关于信息管理安全方面的法律不多,水平不够,制度多,结构乱,缺乏严密的体系;多方进行管理,不明确执法主体,各行政部门各行其是,规则不一致,执行难度较大可操作性不强,缺少法律依据;缺少应有的数量,制定周期太长,内容上不全面,不能按时完工;缺乏监督机构,执法不严;信息安全法和电了商务法等专门的信息安全基本法缺乏;互联网多项权力立法不全面;社会各界的法律意识不强,政府执法力度不够,法律人才不多。(8)我国没有专门制定关于信息管理安全方面的标准,而是效仿国际标准。国家缺乏必要法律保护和监督管理机制在对标准的实施过程中,进行监督,致使用户或企业不执行标准,不能及时、妥善的解决执行过程中出现的问题。

3问题解决的方法

对电子政务网络信息系统安全防御体系建设进行介绍:(1)对电子政务安全防御体系解决方案的建立,通过电子政务的应用规划、主要技术路线和系统架构进行了比较完整分析,进而明确构建目标。(2)根据政府体系的内部和外部的威胁是政府电子政务信息所面临的两个主要安全威胁因素的介绍,为我国电子政府的信息系统安全防御建进行了清楚的划分。(3)通过主要对美国政府长期在公共部门信息安全防范管理方面的工作进行借鉴,对他们的教训和丰富的经验进行总结并分析,深入思考信息保障问题,以对比分析来确保,能够建设一支可实施性强的具体的国家信息安全保障国家战略体系。(4)通过结合我国具体情况,设计了具有中国特色的电子政务信息安全防御系統。并对中国电子政务信息安全系统防御体系核心部分的程序进行设计,主要包括登陆代码、数据加密和解密的实现;通过信息安全防御体系的应用及其实现标准和电子政务网络安全防御体系的具体应用,以此进一步确保电子政务系统信息安全防御体系的应用实现。

参考文献

[1] 刘义理.电子政务——理论、应用与管理[M].北京:中国建筑工业出版社,2010.

[2] 王长胜,许晓平.中国电子政务发展报告(2010)[M].北京:社会科学文献出版社,2010.

[3] Wong C,Lam S.Digital signatures for flows and multicasts.Networking,IEEE/ACM Transactions,2009,7(4):502-513.

[4] Fang B.Introducing decryption authority into PIG.Computer Security Applications,2010:288-296.

[5] 张建华.电子政务知识管理[M].北京:科学出版社,2010.

[6] 徐晓林,杨兰蓉.电子政务[M].北京:科学出版社,2010.

[7] 杜治洲.电子政务与政府管理模式的互动[M].北京:中国经济出版社,2006.

[8] 姚国章.中国电子政务案例[M].北京:北京大学出版社,2007.

[9] 工业和信息化部信息化推进司.转型与调整——中国信息化发展报告2010[M].北京:电子工业出版社,2010.

[10] Yu H,Jin C,Che H.A description logic for PK1 trust domain modeling.Information Technology and Applications,2011:524-528.

[11] 张建伟.国外电子政务发展战略对我国的启示[J].改革与战略,2009(05).

奇台县洪旱灾害及其防御体系建设 篇4

防治洪旱灾害是奇台县防灾减灾工作中一个长期、艰巨的任务。笔者归纳总结了奇台县洪旱灾害的成因和防御体系建设情况, 根据奇台县的实际, 提出今后防御洪旱灾害的对策, 以期促进该地区的防灾、减灾工作, 保障区域经济发展。

1 奇台县洪旱灾害演变概况

1.1 形成因素

奇台县位于欧亚大陆中心准噶尔盆地南缘, 远离海洋, 是典型的内陆干旱和极端干旱区。其南靠天山北依通古特沙漠, 形成独特的自然环境。奇台县可利用的水资源主要来自于山区海拔1 800~3 500m的自然降水和天山融化雪水。由于降水时空分布不均匀, 洪旱灾害时有发生。

洪旱灾害的形成、变化和分布规律及其对社会经济产生的危害, 与其所处的自然和社会环境密切相关。由于奇台县山区暴雨过程较多, 境内大多是流程短的陡坡急流性河流, 而且山地植被少、裸地多, 因此极易产生突发性暴雨洪水。奇台县山体面积大, 高山分布有冰川和积雪带, 遇到大降雨、融雪天气易突发洪水。奇台县水资源的季节分布极不均衡, 形成资源性的春旱和部分农牧区严重缺水。以灌溉农业为主, 约有6 000hm2靠天吃饭的旱作地, 一旦降水偏少, 就会发生干旱。尤其近些年随着大面积土地开发和工业化进程加快, 使当地水资源承载能力过大而造成人为受旱。奇台县山区水资源调控工程较少, 工程性缺水严重, 尚有一部分病险水库, 还存在着一定的安全隐患。在这些自然和社会环境的影响下, 洪旱灾害成为奇台县最主要的自然灾害。

1.2 基本特点

由于水资源分布不均匀, 奇台县洪旱灾害的基本特点是春旱、夏洪或春夏季洪旱交替。旱灾的基本特点是干旱发生频率高, 持续时间长, 影响范围广, 春旱严重[1]。洪灾的主要特点是洪水类型多, 有暴雨洪水、冰雪融水洪水和融雪暴雨混合洪水, 呈年代增加趋势;洪水季节性强, 多以春季融雪或暴雨融雪型和夏季暴雨洪水为主;主汛期暴雨洪水和融雪型洪水危害最为严重。

1.3 变化趋势

随着全球气候变暖的影响, 奇台县洪旱灾害呈增大趋势, 表现为洪旱频次增多、灾害损失增大、暴雨洪水及融雪型洪水强度加大。以多年平均值的洪水出现频数分析, 1981~2000年比1961~1980年增加了85%。按县域内9条主要河流统计, 1961~2000年40年间发生较大洪水13次, 其中1981~2000年20年间发生11次, 在20世纪90年代洪水发生过7次, 且危害程度大大增强。据《奇台县志》记载和气象水文资料统计分析洪灾的直接经济损失, 80年代比50~70年代平均增加约25%, 90年代比80年代增加43%, 进入21世纪后洪水灾害更为严重, 2007年是奇台县洪水灾害最重的年份, 仅7月1次洪水就造成经济损失高达7 112.94万元[1,2,3,4]。同样, 奇台县干旱危害仍然较重, 从气候资料分析来看, 由于降水的年际变化和阶段性变化幅度增大, 如个别年份的年降水量可达300mm以上, 也有个别年份的降水量不到平均年份雨量的2/3, 而且出现连续无降水日数有所增多, 如1991年5~6月40d连续无降水, 1997年9~11月55d连续无降水, 2001年4~6月34d和40d连续无降水, 7~8月又出现了50d连续无降水。据《奇台县志》记载和气象资料分析, 1951~2000年发生旱灾8次, 其中80年代发生3次, 并且农业受灾面积都在5 000hm2以上, 2001年、2002年和2006年旱灾依然严重。由此可见, 气候变化使奇台县的农业干旱不仅没有减缓, 而且有加剧的趋势。根据专家学者对新疆气候变化趋势的分析[3,5,6,7], 21世纪气候继续保持变暖增湿趋势, 极端天气气候事件频率增加, 可以预计奇台县洪旱形势增大趋势将进一步加重。

1.4 洪旱灾害加剧的主要原因

一是社会环境和经济发展及生态环境恶化等, 灾害造成的损失也随社会经济增长而加大。二是全球性气候变化的影响是洪水灾害的主要原因。奇台县气候变暖增湿, 降水量明显增多, 尤其是山区中量以上突发性降水增多, 变暖还可导致高山冰川积雪融化。三是自然因素, 主要是降水的时空分布不均。根据气候资料分析, 奇台县多数年份降水增多主要发生在冬季和夏季, 春秋、季降水增多不明显, 干旱主要是春旱或春夏连旱, 降水空间分布上存在差异, 是干旱发生的另一种形式, 此外干旱还与气候变暖有明显关系。

2 洪旱灾害防御体系建设

从20世纪90年代末开始, 由奇台县水利局牵头, 农业、气象等部门协作, 从洪旱灾害的分析预报、防御技术等方面进行技术开发和推广应用, 在防洪抗旱技术、节水措施、防洪工程、防渗治理等方面都取得了一定的成果, 为更好地发挥新疆粮食大县、国家商品粮基地的功能奠定了基础。分析洪旱灾害的形成、变化和分布规律, 将有利于提高灾害监测预测能力。分析洪水灾害:一是要完善洪水历史资料;二是要确定致洪暴雨标准, 总结在各尺度天气形势下引发暴雨灾害的主要天气系统;三是要深入研究各类融水型洪水的成灾机理及其与气象因子关系[1], 应用卫星资料、雷达探测及自动站数据对暴雨、积雪、融雪及致洪天气系统监测和预测预警。分析干旱灾害:一是分析干旱气候规律和干旱指标以及干旱对作物的影响机理[1,6,8];二是开发气象农业干旱综合监测技术和预测模式[1]及中长期预报方法;三是进一步开发人工影响天气新技术, 利用山地气候进行增水作业, 以补充水资源。

防汛抗旱工作一直是奇台县防灾减灾工作的重点。多年来, 奇台县坚持防汛抗旱并举、以防为主、常备不懈, 使全县的防汛抗旱工作逐步趋于成熟, 灾害防御体系建设取得了较明显的效果。主要表现在:一是坚持预防为主、综合治理的方针。加强决策指挥体系建设和信息沟通, 编制防汛抗旱预案, 强化决策指挥管理。二是监测预测体系不断完善。加强气象水文监测系统的现代化建设, 如建成奇台县XDR-21型数字化雷达、布设11个多要素区域自动气象站、建立50部气象灾害预警系统, 大大改善了气象、灾情信息的准确采集与及时传输, 使洪旱灾害的预测预警水平明显提高。三是重视开发空中水资源, 发展人工增水事业。四是合理推进地下水的开发利用, 大力推广节水技术和灌区节水改造, 更大程度地缓解了洪旱灾害的危害性。

3 洪旱灾害防御对策

一是积极采用防汛抗旱工作的新技术, 努力提高防汛抗旱工作水平。借鉴和推广国内外先进经验和科技成果, 总结奇台县历年防汛抗旱工作的经验教训, 提出适应奇台县防汛抗旱的规划、方案和具体措施, 推进体制创新和技术进步, 建设健全适合可持续发展的防汛抗旱体系。二是强化防灾减灾意识, 力争国家项目, 加快水利工程建设, 改善生态环境, 完善灾害防御体系建设。继续加大小河流域的治理和农村水利基础设施与城市供排水工程的建设, 开发空中水资源。提倡全社会节约水资源、保护水资源, 协调生活、生产、生态用水, 发展节水型产业, 建设节水型社会, 解决农村群众的饮水难题。三是增加防灾减灾科技投入, 加快科技进步, 提高科技创新能力。科技进步和创新的重点是:洪旱灾害机理研究、水利工程新技术与新材料新设备、气象灾害监测预测技术、综合管理和决策指挥技术。同时, 促进水文气象联合体系建设, 构建水文气象综合监测系统和信息共享平台。四是加强以政府为主的防汛抗旱指挥机构建设, 实施灾害防御综合管理和协调, 统一策划、计划、预案;统一组织、调度;统一测报、防御、抗灾和救援等一体化工作。依法明确和细化社会各部门的防汛抗旱责任, 做到统一指挥、各负其责。五是政府加强对气象水文工作的重视和领导, 进一步促进灾害防御的监测、预报、评估, 建设现代信息传输系统。加强防汛抗旱宣传教育, 为减灾工作创造良好的社会氛围。

4 结语

在经济社会发展和气候变化的大趋势下, 防灾减灾工作已经成为当前和今后的工作重点, 灾害的多样性已经构成防灾、减灾工作的复杂性。因此, 气象部门不仅应在灾害防御的监测、预报、预警机制上深入研究, 还要在政府的领导下与其他相关部门积极协作、同谋发展, 为全社会防灾减灾、保障经济发展、气候变化等做出积极的努力。

参考文献

[1]张家宝, 史玉光.新疆气候变化及短期气候预测研究[M].北京:气象出版社, 2002.

[2]施雅风.中国西北气候由暖干向暖湿转型问题评估[M].北京:气象出版社, 2003.

[3]姜逢清, 胡汝骥.近50年来新疆气候变化与洪、旱灾害扩大化[J].中国沙漠, 2004, 24 (1) :35-40.

[4]奇台县史志编篡委员会.奇台县志[M].乌鲁木齐:新疆人民出版社, 1994.

[5]徐羹慧, 陆帼英.新疆气候变化与生态环境关系的近期研究[J].新疆气象, 2004, 27 (2) :1-4.

[6]徐羹慧.“96.7”新疆特大暴雨洪水预报服务技术研究的综述与启示[J].新疆气象1997, 20 (1) :1-4, 11.

[7]徐羹慧.新疆“八五”期间致洪暴雨监测预报能力的初步评估[J].新疆气象, 1998, 21 (2) :5-8.

防御体系建设 篇5

摘要:对电力系统现有的网络安全防御技术进行了分析,得出当前的安全防御技术虽能够解决绝大部分已知的恶意代码攻击,但却处于对新型的和未知的恶意代码攻击无法识别的被动防御的状态,并提出将现有的安全防御体系提升为主动防御体系,实现差异化、纵深防御的解决方案。

关键词:未知攻击;同质化;被动防御;主动防御;防御体系 solution to upgrade the existing power system network security defense system li yongkang1,zhou junpeng2,chen yunfeng1(1.department of technology information,panzhihua electric power bureau,sichuan electric power corporation,panzhihua 617000,china;2.department of technology,chengdu chinatech huichuang technology co.,ltd,chengdu 610041,china)abstract:analyzed technologies of the existing power system network security defense,it shows the current security and defense technology can solve the vast majority of known malicious code attacks,but it is in a state of passive defense,which can not recognize the new and unknown malicious code,it proposed to upgrade the existing security defense system for the active defense system,to achieve the solution of differentiation and defense in depth.keywords:unknown attack;homogenization;passive defense;active defense;defense system

一、前言

(一)电力行业简介

电力系统是由发电、输电、变电、配电、用电设备及相应的辅助系统组成的电能生产、输送、分配、使用的统一整体。由输电、变电、配电设备及相应的辅助系统组成的联系发电与用电的统一整体称为电力网。

电力工业是国民经济发展中最重要的基础能源产业,是关系国计民生的基础产业。电力行业对促进国民经济的发展和社会进步起到重要作用,与社会经济和社会发展有着十分密切的关系,它不仅是关系国家经济安全的战略大问题,而且与人们的日常生活、社会稳定密切相关。随着我国经济的发展,对电的需求量不断扩大,电力销售市场的扩大又刺激了整个电力生产的发展。

(二)电力行业信息化it系统架构

电力行业it系统按照“sg186”体系部署,整体化分为一体化企业级平台、八大业务应用系统和六个保障系统,形成“纵向贯通、横向集成”的庞大信息网络。八大业务应用分为建设财务(资金)管理、营销管理、安全生产管理、协同办公管理、人力资源管理、物资管理、项目管理、综合管理等。六个保障体系为信息化安全防护体系、标准规范体系、管理调控体系、评价考核体系、技术研究体系和人才队伍体系。

二、当前电力系统网络防御技术分析

(一)电力网络行为与内容的安全情况。电力网络行为与内容的安全主要是指建立在行为可信性、有效性、完整性和对电力资源管理与控制行为方面,面对的威胁应当属于是战略性质的,即电力系统威胁不仅要考虑一般的信息犯罪问题,更主要是要考虑敌对势力与恐怖组织对电力相关信息、通信与调度的攻击,甚至要考虑战争与灾害的威胁。

(二)电力网络系统安全情况。对于电力行业主要考虑以下系统:各类发电企业、输电网、配电网、电力调度系统、电力通信系统(微波、电力载波、有线、电力线含光纤)、电力信息系统等。这里主要考虑到电力调度数据网(spdnet)、电力通信网与电力信息网几个方面的安全问题。电力系统的安全建设以资源可用和资源控制的安全为中心,必须保障电力系统畅通的24小时服务。

目前,大多数规模较大的发电企业和很多省市的电力公司在网络安全建设方面已经做了很多工作,通过防火墙、入侵检测系统、vpn设备等关键的安全产品的部署和实施已经初步地建立起了基础性的网络安全防护系统,并取得一定的效果,应当说是有自主特色的。

(三)电力信息内网安全防护体系。电力信息内网属于电力网络的管理信息大区中,信息内网定位为内部业务应用系统承载网络和内部办公网络,部署了大量的应用服务器和数据库服务器、以及不需要外联的办公主机。

电力信息内网对外连接包括:通过公用信息网与上下级电力公司的信息内网相连接;通过vpn连接互联网,以保障移动办公终端的接入;通过逻辑强隔离设备与信息外网相连接;通过正/反向隔离装置与生产控制大区相连。电力信息内网部署有以下安全防护手段:

防火墙系统。信息内网内部不同安全区域之间部署防火墙,增强区域隔离和访问控制力度,严格防范越权访问、病毒扩散等内部威胁;

信息内网出口处部署防火墙系统,实现网络边界防护,同时保护web服务器域;

vpn系统。信息内网出口处部署vpn系统,为移动办公、营销系统远程访问等提供接入防护,客户端应当采取硬件证书的方式进行接入认证;

为了统一管理和维护,电力的移动办公统一入口设在信息内网的vpn网关处;

入侵检测系统。信息内网核心交换机和重要网段部署入侵检测系统,实现对网络流量的动态监视、记录和管理、对异常事件进行告警等;

日志审计系统。信息内网部署一套日志审计系统,采用分级部署方式,实现全省信息内网安全事件的集中收集和审计问题; 主机管理系统。电力信息内网统一部署主机管理系统,实现主机设备的统一管理和防护;防病毒系统。电力公司信息内网部署一套防病毒系统,采用分级部署方式,控管中心设在电力公司本部,地

市供电公司分别安装二级控管中心和防病毒服务器,接收控管中心的统一管理。安全管理分区。电力信息内网依据业务系统保护等级,分为生产控制区(ⅰ、ⅱ区)、管理信息区(ⅲ区)和外部信息网,各分区进行相应等级的安全防护。

(四)目前防御系统的防御弱点

病毒检测扫描类技术的防御弱点。从病毒到恶意代码(木马、蠕虫、病毒、恶意脚本、shellcode、流氓间谍软件),无论是种类还是数量都是海量增长,来自海量恶意代码的海量攻击使得基于以字符串crc效验、散列函数值等特征码检测为主;采用加密变形的启发式算法、仿真技术检测为辅的病毒检测技术已无法有效检测每天如潮水般增长的恶意代码。以超级病毒特征库、超级白名单库、超级恶意url库、自动化分析流程为主要特点的云安全技术在一定程度上改善互联网用户安全的同时,存在分析时延、病毒特征库更新时延、恶意url搜索时间间隔等问题,同时海量提交的文件带来的极大分析压力使得分析失误的概率大大增加,从而给用户带来极大的风险,对于物理隔离的专网、内网也无法使用云安全技术。该类产品的最大弱点是对未知恶意代码缺乏有效的监控和辨识能力。入侵检测防御类技术的防御弱点。入侵检测技术经过多年发展,ids、ips、utm、应用防火墙、防毒墙等产品能应对大部分已知攻击,对网络安全起到了非常大的作用,但也存在辨识技术上的防御弱点。以基于规则描述的特征组合检查为主,协议异常检测、统计异常检测为辅的入侵检测引擎无法有效识别隐藏在合法应用流量中的攻

击流量、基于未知漏洞的攻击流量、加密变形的攻击流量,更无法截断潜伏在这些流量中的有经验黑客的深度攻击。

由ids(监控报警子系统)+安全工程师(辨识和决策)+防火墙(处理子系统)构成的防御系统,严重依赖安全工程师的经验和分析水平。对未知攻击流量和隐藏在应用流量中的恶意流量缺乏辨识能力,使得试图在网络层完全阻挡入侵攻击、恶意代码的传播是不现实的。其它非防御类安全产品的弱点。加密技术类安全产品可以解决泄密问题,却无法阻御攻击者和恶意代码对加密信息的破坏。行为管理类安全产品能管理用户的行为,却无法阻挡有意者的恶意攻击行为,对恶意代码和黑客攻击的后台行为,更无法察觉和控制。身份认证类安全产品能解决身份可信问题,却无法保证合法者伪造的恶意攻击和对恶意代码的渗透和传播。防火墙类产品的访问控制能力更适合作为处理控制手段,而不是攻击和恶意代码的识别工具,更无法解除流量中的威胁,桌面级的防火墙更是带来网络管理上的不方便。漏洞扫描类安全产品能发现存在的漏洞风险,却没有防御攻击的手段。主机安全产品,偏重于主机使用者的行为控制,它本身不能防御恶意代码的攻击和破坏。以上安全类产品由于解决的主要问题是在安全的其它方面,从防御组成来看,本身缺乏防御能力,更需要安全防御系统来保护这类安全资产。

(五)当前电力防御体系总结分析

当前由防火墙、入侵检测系统、杀毒软件组成的防御体系已经不

能阻挡每天如潮水般增长的恶意代码,其技术壁垒也逐渐显露,其被动性的原因主要有以下几点:1.恶意样本和攻击的海量增长。据国内安全厂商江民科技对近年来恶意代码数量的统计,2011年上半年全年共增加病毒特征代码48万余条。

2010年上半年及2011年上半年新增病毒特征数量示意图[1]图1 2.对抗传统防御体系的特征码免杀技术、网络攻击逃避技术近年来不断持续发展和传播。攻击方由以前那种单一作战已经逐渐演变为一个集团利益团体甚至国家利益的团体,在经济、政治利益的驱使下,免杀、逃逸技术发展迅速。3.对攻击和威胁的识别能力不足,对未知攻击和威胁无法识别。要防御攻击带来的威胁,首先要解决对攻击和威胁的识别,传统的特征码识别技术对未知的攻击和威胁无法识别。4.同质化技术构成的防御体系容易导致技术一点被破、全局皆破。随着电力系统在信息化建设方面的不断加大,信息安全问题也逐渐凸显,病毒、蠕虫、木马等恶意代码在网络中肆意传播,严重威胁着电力系统的正常运行。而现有的防御体系则主要以协议过滤、特征签名包和特征码比对技术为主构建的传统的防御体系,能够有效的防御已知的恶意代码攻击(已有的特征签名包和特征码),但对于多变的未知的恶意代码攻击却显得无能为力。因此,需要一种技术能够实时有效的防止未知的恶意代码攻击,从而提升整个网络的安全防御体系。传统的防御手段所采用的技术是导致其被动性的根源,面对当下如此严峻的安全形势,亟需构建一个实时主动的网络防御体系。

三、构建主动防御体系

(一)防御系统的构成标准

在网络信息对抗中,一个完善防御系统的防御链必须由监控、辨识决策、处理三大子系统。防御系统的抗攻击、反入侵能力高低取决于监控能力强弱、辨识决策是否足够智慧、处理子系统是否完善有效、三个子系统的自动化联动程度四个方面,其中最核心的是辨识决策技术。

目前的安全产品,能有效构建防御系统主要是以病毒检测扫描类技术和入侵检测防御类技术为主,但这两类技术都存在防御弱点。

(二)构建电力系统主动防御体系

在构建主动防御体系之前,不防先回顾一下防御系统产生的原因:有了信任与欺骗的斗争,于是便产生了可信任体系;出现了攻与防的斗争,也就有了防御体系。那如何构建一个防御体系,不防借鉴历史战争,其无非分为三种:事前防御、事中防御和事后防御。于是建立如下的主动防御体系: 主动防御中心图2 从图中可以看出,防御体系的强弱取决于攻击事件正在进行时防御系统的防御能力,也就是事中防御。而从传统的防御体系可以看出,无论是漏洞检测技术、网络准入技术、特征码扫描技术都偏向于事前防御,在事中实时防御上,特别是事中主机防御上存在严重不足。因此,要提升整体网络的防御能力,必须加入主机事中防御的技术。

四、主机主动防御技术的实现

在主机层面要做到事中防御,必须摒弃传统的特征码比对技术,做到“敌动我动”的实时防御。经过业界专家的研究,提出了基于行为检测的主动防御技术。即不依赖于程序的特征,而是根据程序所表现出来的行为来预先判断其合法性。这在理论上是可行的。给出主动防御的概念:在监控、分析、侦测等环节中采用主动感知未知威胁行为识别、行为智能处理、行为防御加固等主动性技术来进行防御。

(一)恶意程序行为的提取

恶意代码一般的行为包括注册表操作、文件操作、进程的行为和网络行为等;在windows操作系统上,可执行文件基本上都是通过api的调用来执行,以上任何行为都要通过导出函数或者系统调用接口[3]。可通过对恶意代码行为进行搜集和数据挖掘,建立如下的行为算法模型: 行为算法模型表1 格式1 行为 行为描述 危险等级

格式2 行为序列 行为描述 危险等级 „ 说

明 1.格式1适用于单个行为的规则建模;

2.格式2适用于由多个行为组成的行为序列的规则建模;

3.m表示函数的参数个数,n表示行为序列包含的行为个数; 4.四个危险等级:低、中、较高、极高,代表不同级别的恶意程序;

5.“参数取值特征”表示对应的函数调用行为表现出恶意性时的参数的具体取值。

6.“参数0”表示只识别函数的调用行为,不对调用参数进行分析; 7.若“参数取值特征”为“null”,表示对应参数的值等于null; 若“参数取值特征值”为“null”与“参数0”配合使用,表示不需要分析对应的实参。

(二)深层监控实现

主机层面的防御又可分为六个方面:内核子系统、服务子系统、应用子系统、通信子系统、文件及资源子系统、账号及认证子系统。每个子系统又按照p2dr(policy、protection、detection and response)模型组成一个完整的、动态的安全威胁相应循环[4]。任何攻击无非是攻击操作系统以上的单个或者多个方面,因此通过对六大子系统实时监控,最终达到对主机威胁行为识别。识别技术是辨识和处理的前提。主动防御引擎模型图3

(三)辨识技术的实现

操作系统向外提供丰富的系统api接口,方便上层应用程序对系统资源的访问,开发各类功能软件,程序行为指程序或代码对操作系统资源如文件系统、注册表、内存、内核、网络、服务、进程等的访问操作。恶意代码行为特点:非授权性和破坏性,主要表现为恶意代码对系统资源的非授权访问或篡改,如信息窃取、建立后门、实施破坏等行为。了解程序行为和恶意代码的行为后,通过对恶意代码的行为分析,并将恶意代码必经的攻击点进行记录和分类,丰富到行为库中,形成一套行为算法库,通过行为算法库来判别程序的合法性。其他子系统的行为引擎,也可建立相应的模型。识别技术是关键。

(四)强大的处理能力.在判断程序的危害性后,可通过取得操作系统底层权限,对恶意代码进行处理,对无法及时处理的可通过隔离,重启后删除。采用系统级主动防御技术,在异常监控技术上将监控范围扩大到操作系统上的六大子系统,包括内核系统、应用系统、通讯系统、文件及资源系统、账号及权限系统,采用分布式监控技术实现对全系统的监控。在辨识决策技术上是以程序行为算法库分析判定、智能专家系统、程序可信性计算等技术为基础,采用动态行为跟踪技术,依据恶意程序行为特征算法库,判定程序的性质和逻辑,预先判断程序的危害行为和风险,实现对恶意代码和恶意行为的自主识别、判断。在管理上平台可设计灵活的组网方式,实现多级连接、分权管理,也可通过同入侵检测系统ids、访问控制中心等联动,获得全网安全态势,预警和应急处理全网安全事件,组成主动防御控制中心。

五、结论

当前日益严峻的安全形势下,恶意代码泛滥,针对传统的防御方式已形成了一条集生产木马、销售、传播等一体的黑色产业链,其利益集团也由个体利益、团体经济利益逐渐演变成政治利益,甚至于国家之间的利益。因此,在防御手段上必须不断的推陈出新,建立基于差异化的防御技术平台,才能有效的防范已知的和未知的恶意代码攻击。

基于行为分析的主动防御技术的实现,弥补了传统的防御方式无法查杀未知恶意代码的弊端,提升了整个网络安全的防御体系,使原被动滞后的防御体系成得实时主动,是未来主机防御技术的方向。主机主动防御技术采用程序行为分析技术,能主动防御病毒、木马、间谍软件、恶意脚本的攻击及入侵,特别是对未知、新型、变种、加密、加壳等恶意代码的防御效果显著,其应用,将在智能电力网络受信息安全威胁的电力行业带来了一场革命。参考文献:

[1]江民科技.2011年上半年网络安全信息报告[n].江民科技网,2011,8:12;2011,9:23 http://.[2]b51.628-2009.成都中科慧创科技有限公司.网络体系式主动防御系统[s].[3]陈培,高维.恶意代码行为获取的研究与实现[d].计算机科学,2009,1-3

防御体系建设 篇6

【摘 要】随着电力行业信息化的不断发展,信息安全面临日益严峻的考验。电网是关系到我们每天正常生活的,如何确保供电系统的正常安全运行是十分重要的。本文阐述了电力信息网络安全体系,分析了电力信息网络安全隐患问题,提出了防御策略。

【关键词】电力企业 信息网络安全体系 隐患分析 防御策略

电力企业的信息安全不仅影响着其自身的网络信息的化建设进程,也关系着电力生产系统的安全、稳定、经济、优质运行。所以,强化信息网络安全管理,确保电力信息网络的安全性,保证业务操作平台能够稳定、可靠的运行具有重要意义。

1 电力信息网络安全体系

信息网络安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

2 电力信息网络安全体系存在的隐患分析

2.1 系统漏洞。电力企业使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能第一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断地被完善。这些长久存在或是刚被披露的漏洞,易造成对企业信息网络安全的威胁。

2.2 黑客的恶意攻击。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取电力企业内部网络交流信息,导致信息外泄。

2.3 网络硬件系统不牢固。网络硬件系统不牢固是一个普遍性的问题。尽管互联网的硬件系统已经具有了较高的稳定性和安全性,但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。

2.4 员工的信息网络安全意识不健全。电力企业中,许多员工多信息网络的安全意识还不健全。比如用户安全意识不强,系统登录口令过于简单,或是将账户及密码借给他人使用,盲目地进行资源信息共享,这些带全安全威胁性的操作都可能会对企业的信息网络安全带来隐患。还有的员工长时间占用网络,大量消耗了网络资源,增加了企业的网络通信负担,导致企业内部的通信与生产效率较低。

2.5 管理人员技术水平低。电力企业作为重要的工业企业,其“重建设,轻管理”的思想是非常明显的。安全管理体制不合理,导致企业疏于对管理人员的技术培养,最终导致管理人员的技术水平低下,即使网络安全出现问题,也不能及时修理。

3 加强电力信息网络安全防御体系的策略

3.1设备安全策略

建立配套的绩效管理机制,以促进信息安全运维人员树立良好意识,提高自身信息网络管理能力。

建立电网信息安全事故应急处理预案,例如“突发情况下某某大楼信息系统应急处理预案”,预案所要求的各项信息设备必须作为信息安全重要物资交由信息应急指挥人员保管,相关信息运维人员必须在信息事故发生的第一时间到岗到位、信息预案操作流程必须准确到位,各应急单位要定期进行应急演练,保证在发生信息安全事故之时队伍能够拉得出、打得赢。

运用国家电网公司统一的标准化信息安全管理模式,规范日常网络处理流程,严格控制网络接入程序,对新进网络施行过程化管理,例如:申请入网人员必须填写“某公司入网申请单”,并对操作人员严格施行信息网络处理“两票三制”管理,即:操作票、工作票、交接班制、巡回检查制、设备定期试验轮换制,从制度上保证信息网络安全管理。

成立网络信息安全组织机构,例如:成立某公司信息安全领导小组,小组成员包括:公司领导层人员、信息安全管理层人员、信息安全网络技术实施保障人员等,并对各人员工作职责提出具体要求,尤其是必须明确技术实施保障人员的工作要求。

3.2安全技术策略

使用VPN(虚拟隧道)技术。按业务分别建立对应的三层VPN,各VLAN段建立符合实际要求的网络访问控制列表,将网络按部门(楼层)进行分段,对各段网络配置对应的访问控制,设置高强度的网络登录密码,保证网络的安全性。

运用安全审计技术。随着系统规模的扩展与安全设施的完善,应该引入集中智能的安全审计系统,通过技术手段,实现自动对网络设备日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计。及时自动分析系统安全事件,实现系统安全运行管理。

病毒防护技术。为免受病毒造成的损失,要采用的多层防病毒体系。即在每台PC机上安装防病毒软件客户端,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网父的防病毒软件,必须在信息系统的各个环节采用全网全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理。

启用防火墙技术。防火墙是用于将信任网络与非信任网络隔离的一种技术。它通过单一集中的安全检查点,强制实操相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。

拟局域网技术(VLAN技术)。局域网技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。由于它是逻辑而不是物理划分,所以同一个LAN内的各工作站无须放置在同一物理空LAN里,但这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。

4 结语

总之,供电系统数据网的安全问题不容忽视,要保障其网络的安全可靠运行,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,方能生成一个高效、通用、安全的网络系统。

参考文献:

[1] 邝德昌.电力企业信息网络安全探讨[J].信息與电脑(理论版).2011(10).

[2] 王伟.浅谈电力企业网络信息安全管理[J].技术与市场.2011(06).

防御体系建设 篇7

1 气象部门公共关系建设存在的问题

当前, 我国公共气象服务的整体水平位居世界前列, 其中独具中国特色的决策气象服务和重大活动专项服务达到世界先进水平。尽管如此, 还有一些薄弱环节, 与公共气象服务发展需要不相适应, 其主要表现在以下几个方面:

1.1 公共关系意识比较淡薄

多年来公共关系未能引起气象部门的足够重视, 不仅文件、会议、活动中很少提及公共关系, 而且相关研究成果寥寥。之所以出现这样情形, 是因为对公共关系缺乏正确的认识。因此, 在“政府公关”理念积极倡行以及公安、卫生、工商行政管理等多部门公共关系建设日渐推进的今天, 作为政府部门之一的气象部门亟待正式引入公共关系。

1.2 工作机制不够完善

气象部门公共关系建设是一项专业性很强的规范化管理过程, 需要专门机构和高素质的人员承担。不过, 目前该项工作主要由办公室、气象服务中心等少数几个机构来做, 有关机构的职责尚未健全, 各个机构之间的协调工作也没完全顺畅, 操作缺乏系统性, 新闻发言人出镜率低而且给人印象不深, 具有气象特色的公共关系建设尚未步入规范化轨道。

1.3 信息管理仍有疏漏

气象部门公共关系信息管理是全覆盖、有序化的运作过程。时下大多是天气资讯、气候分析等业务信息以及气象科普信息, 其他信息明显偏少。

1.4 公共关系专题活动力度不足

公共关系专题活动具有个性化、经常化、多样化的特点, 但气象部门明显乏力。内部活动基本上是围绕中心工作开展, 在日常工作中结合本部门实际搞的活动并不多。

1.5 危机处理能力有待提高

气象部门面对极端天气气候事件等危机, 要坚持预测、求实、应急、主动、担责的原则, 运用危机处理的公共关系技巧, 有效清除危机影响, 不过在这个方面仍显薄弱, 对危机处理能力有待提高。

2 加强气象部门公共关系建设的主要对策

2.1 以公共气象服务为主题, 推行公共关系战略

公共气象服务是气象立业之本, 也是气象部门公共关系建设的主题。具有指导性、全局性、长远性、谋略性的特征。推行公共关系战略, 要坚持“公共气象、安全气象、资源气象”的发展理念和“以人为本、无微不至、无所不在”的气象服务理念, 按照开展“全员公关”、增强公众至上意识、坚持社会效益第一、提高服务质量、力求规范化和个性化、不断创新的方针, 在气象部门的形象战略、与公众沟通战略、向政府决策部门提供气象信息和解决方案战略、与其他部门和单位协作以及与世界气象组织合作战略、危机管理战略、科技创新战略、文化战略、人才战略等方面统一筹划, 采取开拓型、维系型、预防型、矫正型等战略型公共关系模式, 运作时应当注重制定的科学性、实施的创新性和评估的实效性。

2.2 以气象精神为精髓, 建树特色文化

文化是气象事业发展的重要支撑, 也是气象部门内增凝聚力、外树良好形象的主要途径之一。气象文化涉及面很广, 这里强调2点:气象精神是气象文化的精髓。特色文化是气象文化的“名片”。

2.3 以提高气象预报预测准确率和精细化为核心, 满足多元化的气象需求

作为气象业务生命线, 气象预报预测准确率和精细化既是气象工作的核心任务, 也是检验公共关系效果的最重要标尺。因此, 要按照“一流装备、一流技术、一流人才、一流台站”气象现代化体系的目标, 坚持“一年四季不放松, 每一次过程不放过”的气象预报预测理念, 不断提高预报的精确性和预测的科学性, 及时滚动制作精细化产品。

3 增强气象防灾减灾能力

3.1 加强气象灾害防御工作的总体要求

坚持以人为本、预防为主、防治结合的方针, 依靠科技、依靠法制、依靠群众, 统筹规划、分类指导, 制订和实施气象灾害防御规划, 加快国家与地方各级防灾减灾体系建设, 切实增强对各类气象灾害监测预警、综合防御、应急处置和救助能力, 提高全社会防灾减灾水平, 促进经济社会健康协调可持续发展。

3.2 大力提高气象灾害监测预警水平

3.2.1 加强气象灾害综合监测系统建设

提高对气象灾害及其次生衍生灾害的综合监测能力。组织跨地区、跨部门联合监测, 特别要做好农村、沿海、重要江河流域、森林草原、地质灾害易发区域的气象灾害监测工作。

3.2.2 加强气象灾害预测预报

建立和完善国家、省、市、县四级气象灾害预测预报体系, 完善新一代可视化、人机交互气象灾害预报预警平台, 提高重大气象灾害预报的准确率和时效性。

3.3 切实增强气象灾害应急处置能力

3.3.1 制订和完善气象灾害应急预案

按照《国家突发公共事件总体应急预案》要求, 制订和完善气象灾害应急预案, 并针对气象灾害可能引发的次生衍生灾害, 进一步完善相关应急预案。

3.3.2 加强气象灾害应急救援队伍建设

进一步加强人工增雨、防雹、防雷、防汛抗旱、灾害救助等各类气象灾害防范应对专业队伍和专家队伍建设, 改善技术装备, 提高队伍素质, 不断增强应对各类气象灾害的能力。

4 全面做好气象灾害防御工作

4.1 积极开展气象灾害普查和隐患排查

有针对性地制订和完善防灾减灾措施, 进一步完善气象灾害防御保障体系。

4.2 加强气象灾害科技支撑能力建设

加快国家气象科技创新体系建设, 切实加强气象灾害发生机理、预报和防御等科学技术研究, 大力发展数值天气预报模式和气候系统模式, 着力提升气象灾害监测和预报技术的自主创新能力。

摘要:气象部门公共关系建设是推进公共气象服务的客观需要。近年来在这方面收到很大成效, 也面临一些亟待解决的问题。本文就如何建立我国现代气象业务体系中的公共气象服务与气象防灾减灾略作探讨, 以期推动我国公共气象服务的快速、健康发展。

防御体系建设 篇8

通过实施金土工程建设,江苏省所辖市、县、乡均基于政务内网完成了我省国土资源业务网建设,实现部、省、市、县、乡五级国土资源信息共享和交换。为了进一步提高国土资源管理水平,利用科技手段实现国土资源的精细化管理,信息技术必然全面、深入地应用到国土资源各个工作环节。如何确保国土资源网络和信息安全,成为我们面临的一个新课题。

然而信息网络面临的安全威胁与日俱增,安全攻击渐渐向有组织、有目的、趋利化方向发展,网络病毒、漏洞依然泛滥。信息技术的不断更新,信息安全面临的挑战不断增加。特别是云的应用,云环境下的数据安全、应用安全、虚拟化安全是信息安全面临的主要问题。

1 建设背景

江苏省国土资源电子政务系统分为内网和外网,内网是基于计算机网络通信技术建立起来的庞大的政府内部网络(Intranet),外网与互联网(Internet)连接,对社会开放。内外网之间不可避免地要进行数据交互,使得电子政务网络可能遭受来自互联网的外部攻击,来自内外部的网络安全风险时刻威胁着电子政务的安全[1]。网络安全是在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息处理、传输、存储、访问提供安全保护,以防止数据、信息内容被非授权使用、篡改或拒绝服务。就电子政务系统来说,网络安全是保证电子政务网络系统的软硬件及其系统中的数据不受偶然或者恶意的原因而遭到破坏、更改、泄露,使系统连续可靠正常地运行,网络服务不中断。

1.1 网络技术安全风险

电子政务网络技术安全风险可以从网络攻击手段、计算机软硬件、网络通信等方面进行分析。

(1)网络攻击手段包括网络窃听、入侵窃密和木马“摆渡”等。网络窃听是在未授权的情况下,侦听或拦截网络通信传输信道或服务器、路由器等网络设备中转发的通信信息,用于窃听的嗅探器安装于主要网络节点上。入侵窃密是利用系统的漏洞或安全防护的薄弱环节,利用木马和口令破解等手段进入内部网络,拦截网络上传输的信息,攻击目标计算机或窃取其中存储的涉密信息。木马“摆渡”是一种比较隐秘的非法获取信息手段。将木马隐藏并植入移动存储设备,在与计算机进行数据交换时感染目标,然后在计算机中也会隐蔽行踪,扫描系统关键文件并传送至移动存储设备中或通过网络发送到攻击人的地址上。

(2)计算机硬件风险包括终端硬件风险和网络互联设备风险。终端硬件风险的造成是由于目前技术水平的限制或使用管理体系的不完善等原因,在制造和使用计算机过程中,留下了安全漏洞。软件病毒通过计算机硬件设计时遗留的漏洞可以直接破坏计算机硬件。网络互联设备风险有:广播风暴现象危及网络安全;安全保密度不高;网络互联设备的转发策略引起数据丢失;动态路由风险;IP冒用风险;远程维护漏洞。

(3)计算机软件风险是由于在设计、开发阶段较少地考虑软件本身的安全性,不可避免地存在许多有意或无意遗留的漏洞,主要包括系统软件漏洞、支撑软件漏洞、应用软件漏洞。

(4)计算机网络通信存在的安全风险包括:网络拓扑结构风险、网络协议体系风险和网络配置与管理软件风险。网络拓扑结构风险中最为典型的是“NIC混杂模式隐患”。网络协议是控制计算机网络通信的一组逻辑规程,目前,绝大多数计算机网络使用TCP/IP协议作为其通信协议。随着计算机网络的迅速普及,TCP/IP越来越暴露出在信息安全保密方面的局限性,除了网络协议先天性的设计缺陷外,还存在网络协议实现的漏洞:网络协议在实现时往往留下“后门”,如果恶意用户找到了这些“后门”,就可以绕过网络协议自身的安全检查与认证机制,直接进入网络系统。网络配置与管理软件风险是指网络管理人员专业知识不足,对网络设备及软件配置不当造成的安全风险。

1.2 网络管理安全风险

安全管理是电子政务网络免遭入侵的必要条件,管理安全风险可以从安全意识、组织领导、项目建设、运营维护和法规制度5个方面进行分析。安全意识上,目前政府和个人往往看重网络带来的便利与高效,对网络安全漏洞存在侥幸心理,没有形成主动防护、积极应对的意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。组织领导机构不健全,没有明确的电子政务发展目标,也没有相应的安全规划,同样会产生电子政务的安全隐患。项目建设过程中,电子政务规划设计的不足、相关主体利益的冲突、高素质信息主管的缺乏、工程质量监理不到位、信息不对称等任何一种原因,都可能造成项目实施的失败。系统建设完成后的运营维护缺乏人力、财力和物力的相关投入,特别是在涉及系统的安全运营与长期维护的问题上没有给予足够重视,极大地威胁电子政务网络的安全。此外,电子政务法规制度的不健全和相对滞后,也会造成很多安全管理漏洞。

当今世界,以信息技术为基础的电子政务对于网络系统的依赖性越来越强,虚拟社会的不可控性决定了电子政务系统安全建设的难度和复杂性——安全技术无法彻底解决安全问题。在电子政务网络安全防护过程中,必须构建科学合理、功能全面的安全防护体系。

2 现状分析

网络基础设施覆盖全省国土资源系统。到“十一五”末,省、市、县三级国土资源部门均已完成内部办公局域网和与之物理隔离的外部局域网建设。三级国土资源广域网连接全面完成。县级局和其派出机构与乡镇所之间的网络连接覆盖率已达81.4%。全省国土资源系统内、外网拥有服务器及存储、交换和安全设备总计约2 200台,联网终端机13 000余台,网管及安全检测软件1 400余套。连接部、省、市三级的视频会议系统已投入日常运行,部分地级市完成了连接市、县的视频会议系统建设[2]。

3 建设目标

江苏省国土资源业务网是二级保护的非涉密信息网络,要按照国家信息安全和保密相关法律法规的要求,在全省国土资源信息网络优化改造的同时,加强信息安全体系建设,提高网络的安全防御能力,保证系统的可用性和数据的安全性。

要进一步优化安全策略,明确安全保护要求,形成相应的安全管理流程。制定网络接入安全标准及安全审计、安全服务和安全管理策略,完善各级国土资源信息安全软硬件基础设施建设,加强病毒防杀、漏洞扫描、入侵检测、身份认证、访问控制、防止抵赖、数据加密保护、数据备份与灾难恢复等信息安全防范措施,加强机房防火、防雷、防静电等安全措施。

建立全省国土资源网络和信息安全应急预案,定期举行应急预案演练,检查应急处理程序,提高应对突发信息安全事件的组织指挥和应急处置能力,提高突发情况下系统和数据恢复能力。

4 总体框架

针对电子政务网络系统各种安全防护需求,电子政务网络安全防护体系框架包括:物理层安全、系统层安全、网络层安全、应用层安全。

4.1 物理层安全

物理层安全主要指电子政务系统的硬件设施安全防护,包括机房温湿度、防雷、防静电、硬件设备是否符合安全要求等。

物理层安全的目的是保护计算机系统(服务器、存储设备等)、网络设备(路由器、交换机等)和介质等硬件实体和通信链路免受自然灾害和人为破坏;验证使用者的身份和使用权限、防止越权操作;确保计算机系统和网络设备有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机和网络设备控制室和各种偷窃、破坏活动的发生,包括机房环境安全、设备操作安全和介质存放安全等。

由于财政系统的网络属于政府办公网络,根据国家保密局规定,政府办公网要与互联网实现完全的物理隔离,所以物理层安全还应考虑财政系统办公网和互联网的物理隔离。

4.2 系统层安全

系统层安全主要对主机进行保护,保证主机的操作系统和数据安全。在安全体系框架中,主机安全涉及用户认证、访问控制、主机上存储数据的完整性和保密性、访问审计等安全服务,一般采用增强操作系统安全、主机安全扫描、主机入侵检测、主机防病毒、文件存储加密、数据库存储加密等措施进行防护。

操作系统(Operating system,OS)是计算机系统中负责支撑应用程序运行环境以及用户操作环境的系统软件,同时也是计算机系统的核心与基石。操作系统位于底层硬件与用户之间,是两者沟通的桥梁。用户可以通过操作系统的用户界面输入命令,操作系统则对命令进行解释,驱动硬件设备,实现用户要求。操作系统的职责通常包括对硬件的直接监管、对各种计算资源(如内存、处理器等)的管理以及提供诸如作业管理之类的面向应用程序的服务等。

用于通用计算机上的操作系统主要有两个家族:类Unix家族和微软Windows家族。

类Unix家族包括多个组织的操作系统,其中有几个主要的子类包括System V,BSD和Linux。这里“Unix”是一个商标,开发组织允许使用操作系统在一个定义前提下自由地开发。Unix系统可以运行在多种机器架构。Unix使用在重要的商务服务器系统和工作站形式的学院和工程环境中。自由软件和Unix不同,比如Linux和BSD逐步开始流行,并且开始进入在桌面操作系统领域。众多流行的Unix操作系统正在走向一体。

微软家族图形层领先Windows操作系统起源于早期的mM PC环境中的MS.DOS,现在版本是基于新的WindowNT (NTNewTechnology)核,第一次是在OS/2中制定。Windows运行在32位和64位的Intel或者AMD的计算机中,早期版本运行在DEC Alpha,MIPS和Power PC体系结构。今天Windows是一个流行的操作系统,在全球桌面市场中占有90%左右的份额,同时在中低端服务器市场也有广泛的应用,如Web服务器和数据库服务器。

操作系统中的日志子系统对于系统安全来说非常重要,它记录了系统每天发生的各种各样的事情,包括那些用户曾经或者正在使用系统,可以通过日志来检查错误发生的原因,更重要的是在系统受到黑客攻击后,日志可以记录攻击者留下的痕迹,通过查看这些痕迹,系统管理员可以发现黑客攻击的某些手段以及特点,从而进行处理工作,为抵御下一次攻击做好准备。

4.3 网络层安全

网络层安全主要是对数据在电子政务网络传输时提供安全保障,在安全体系框架中涉及数据完整性和保密性、链路可用性和可靠性等安全服务,提供安全的网络拓扑,防范来自外部网络的安全威胁,尽早发现安全隐患和安全事件。在安全体系框架中,网络平台安全技术涉及网络节点间的认证和访问控制等服务,一般通过网络安全域划分、冗余链路以及使用加密设备、防火墙、安全路由器、安全漏洞扫描、实时入侵检测和网络防病毒等技术加以实现[3]。

在局域网中,可以根据业务信息系统的安全要求,通过三层交换机VLAN的功能,将一个大局域网划分成多个不同安全级别的安全域。各安全域之间可以通过防火墙或交换机自身安全特性实施访问控制,确保业务信息系统运行安全。

防火墙子系统的设计是防御体系设计的重点,它是实现保护业务系统安全稳定运行的核心。在安全域划分部分,将局域网划分为若干逻辑的安全区域,而不同等级的安全区域之间的访问控制就可以通过防火墙来实现。

入侵检测子系统可以记录受保护安全域和主机的所有连接信息,在必要时还可以提供网络行为的回放,为准确定位安全事件提供了必要的手段。入侵检测产品分为基于主机的入侵检测(HIDS)和基于网络的入侵检测(NIDS),它们各有特点。在网络上合理地配置分布式的入侵检测系统,从而达到全方位检测网络行为的目的。

4.4 应用层安全

应用层安全主要为网络应用提供各种安全服务,保证应用系统中使用到的各种数据的安全。应用层安全涉及网络安全体系结构模型中的各种安全服务,如对应用系统的用户认证、访问控制、数据的完整性和保密性。可采用的安全措施有:使用应用开发平台提供的各种安全服务,在应用系统中开发各种安全服务,使用第三方应用安全平台提供的安全服务等[4,5]。

随着网络病毒种类的增多,病毒已经不只限于对单台计算机的破坏,而表现为对整个网络运行的破坏,所以对于病毒的防护也是网络安全的重点之一。病毒防护的重点是病毒软件的定期升级。对于单机版的防病毒软件,网络管理员要对网络中所有计算机上的防病毒软件进行升级,这在大中型网络中是不可能的,因此在一个大中型网络中必须建立一套完整的企业级防病毒系统。这套系统可以通过升级单台主服务器而使整个网络中所有计算机上的防病毒软件得到升级,同时还能够通过管理软件来制定全省病毒防范策略、统计网络中染毒计算机的数量、监控染毒计算机,甚至可以执行远程杀毒操作。在设计网络安全防御系统时,不仅要具有全局的观念,而且要区分防护重点,明确防护的对象以及该防护对象需要达到的安全等级。根据业务应用的具体环境选择合适的网络安全技术加以防范,才能够达到“既确保网络安全,又节省建设资金”的目标。

在单位的内部,凡是计算机网络存在的地方、有服务器或应用的地方都需要网络管理,网管软件就是应用在这些领域。网络中存在各种专业系统的网络,它们有各自的运行综合维护与管理支撑系统,对各网络运行中发现的故障与问题予以确定和排除。

网管软件作为有效的网络运行维护工具,当其部署于整个网络系统,作为网络运转的一个有效组成部分,并形成完善的信息采集、输入、输出等体系时,就成为真正意义上的网管系统。网管系统可以帮助运行维护人员提高工作效率,保障网络持续、稳定运行,实现网络监管自动化、复杂工作简单化和工作流程标准化。

5 结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。一种技术只能解决一个方面的问题,而不是万能的,因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。

参考文献

[1]国土资源部.国土资源信息化“十二五”规划EEB/OL].(2012-01-19).http://www.jsmlr.gov.cn/xxgk/ghjh/gh/zxgh/2012/11/30151807484219.html.

[2]江苏省政府采购中心.JSZC-G2013-156江苏省国土资源遥感监测“一张图”工程网络设备采购公告[EB/OL].(2013-08-15).http://www.ccgp-jiangsu.gov.cn:8081/frontweb2/petit_face/zbxm_news_show,jsp?bpnid=20130815144827&sort=2.

[3]特南鲍姆,韦瑟罗尔.计算机网络(第5版)[M].清华大学出版社,2012.

[4]王达.深入理解计算机网络[M].机械工业出版社,2013.

企业网络纵深防御体系问题探讨 篇9

关键词:企业网络,防火墙技术,入侵检测,防御体系

一、企业网络安全概述

随着Internet的快速发展、经济全球化以及电子商务的引入, 大部分企业都把自己公司内部的局域网连接到Internet网络中, 并且公司的日常运行、重要信息、资料也都通过外部网络存储、传输。这样就使得如何把企业内部局域网安全高效的连接到Internet网成了企业应该考虑的首要问题了。

网络企业所受到的攻击具有如下特点:无边界性、突发性、蔓延性和隐蔽性等特点, 其受到的攻击可以分为主动攻击和被动攻击两种。被动攻击即窃听, 主要是对系统的保密性进行攻击, 它可以分为两种:一类是获取消息的内容, 另一类是进行业务流分析;而主动攻击是指对数据流的某些篡改或产生某些假的数据流, 它主要包括有三类攻击手段:中断、篡改和伪造。主要的攻击方法有拒绝服务攻击DOS、漏洞利用攻击以及伪装攻击等。

二、企业网络面临的威胁

现在社会上出现了许多针对企业的网络犯罪事件, 使得一些联网的企业不仅蒙受到了巨大的经济损失, 而且对本企业的信誉、发展前景也造成了致命的影响。而计算机硬件和软件、网络拓扑结构、局域网布局和公司网络的日常管理这些方面不可避免的存在一些安全漏洞, 这使得网络攻击成为了可能。我们要想解决企业的网络安全问题, 就必须先了解企业网络所面临的威胁。现在, 企业的网络主要面临一些的一些威胁:

1、黑客攻击

黑客这个词对于大家来说已不陌生, 已传遍社会的每一个角落;而随着越来越多黑客软件的公开发布、使用教程免费提供, 使得黑客技术不再那么神秘, 越来越多的能够使用一些简单的黑客软件:这些都大大降低了黑客入侵的难度, 使得黑客入侵事件频频发生, 众多网站被黑, 网络安全体系受到极大的破坏。

2、管理欠缺

网络管理中心应该是企业的一个重要部门, 应该采取专人专管。但是据调查, 大部分企业都没有一个完善、严谨的网络管理中心;很多企业都舍不得在公司网络的建设上投资, 只是象征性的管理和维护。这样使得每年全球70%的企业要受到不同程度的网络攻击。

3、网络机构的缺陷

由于Internet网络的共享性和开放性, 使得网上信息的传递存在安全隐患。特别需要指出的是, 网络赖以生存在TCP/IP协议族, 在当时设计是就缺乏安全性考虑, 它是一个不安全的协议族。

4、软件的漏洞和“后门”

现在企业使用最多的还是诸如办公软件类的各种软件。而英特网上存在的软件良莠不齐, 再说软件在设计和编写过程中也可能存在一些疏忽, 这样就给了以黑客为主的攻击者可以利用的漏洞或者给他们提供了可以绕过安全设备的“后门”。

三、企业网络纵深体系探讨

1、企业网络安全技术

为了完善企业的网络安全体系, 企业的安全体系设计过程中应该包含如下一些技术。

1) 防火墙技术

防火墙技术是一门综合性的技术, 它包含了基本网络技术、密码学知识、安全操作系统等技术。它具有检测并过滤流进网络中的数据包, 管理进出网络的访问行为和对网络攻击进行初步检测和预警等作用。

2) 入侵检测技术

入侵检测系统是对防火墙的合理补充, 以完成一些防火墙所不能完成的任务。它分散在整个网络中的各个关键部位, 进行实时监控。当入侵检测系统检测到入侵行为时, 他会采取一些处理措施, 例如切断网络的连接、记录入侵事件和发出警报等。

3) 病毒检测和防护技术

计算机病毒检测是指主动地检测网络传输过程的文件是否带有或感染病毒, 并对病毒文件实施拦截、隔离等措施。它通常结合防火墙技术一起维护网络安全。

2. 企业网络纵深防御体系结构

一个完善的企业网络纵深防御体系应该能够对企业的网络系统进行防护、检测、响应和加密。它有如下几部分组成:

1) 检测引擎

检测引擎是一个性能良好的专用硬件, 是一个安全的操作系统。它按照事先定义好的审计策略对网络中的数据包进行审计、分析、重组。此外, 它还记录网络中所发生的所有事件, 以便日后的查看和分析。

2) 防火墙

防火墙是企业网络纵深防御体系中的关键组成部分, 主要检查并过滤网络中的数据包、记录通过防火墙的信息内容和活动、对网络入侵进行检测和发出警报。

3) VPN网关

根据系统的需要, 对进出局域网的数据进行加密操作;提供信息传输方式和加密隧道方式。这样, 系统中的信息以密文的形式在公网中进行传输, 保证了其传输过程中的安全性;而且附加了认证功能, 保证了信息不会被篡改和伪造。

4) IDS管理主机

IDS管理主机是企业网络纵深防御体系中的的核心组件, 它主要用于策略配置和系统管理, 可以显示网络攻击事件的详细信息和给出解决对策, 并控制和协调着其他组件的工作。

参考文献

[1]史志才, 毛玉萃, 刘继峰.网络信息安全技术[J].大连大学学报, 2003, (04) .

[2]刘喆, 王蔚然.分布式防火墙的网络安全系统研究[J].电子科技大学学报, 2005, (03) .

[3]齐建东.基于数据挖掘的入侵检测方法及系统研究[D].中国农业大学, 2003.

构建网络信息的安全防御体系 篇10

随着信息化时代的到来以及计算机网络的广泛运用,我国在政治、军事、金融、教育和科研等许多重要领域的安全保障越来越依赖于计算机网络和信息的安全运行。根据CNNIC(中国互联网络中心)调查数据显示,截止2007年6月30日,我国大陆地区上网用户总数达到1.62亿户,上网计算机总数达到5 940万台,网络国际出口带宽总容量达到256 696MB,网站数达到84.3万个。与此同时,电子政务、电子商务、网络游戏、网络博客等互联网正在快速发展,新的操作系统、新的应用软件不断投入使用,这些都导致人为疏忽和网络系统漏洞大量产生。我们一方面面临着黑客入侵、病毒袭击、垃圾邮件、流氓软件等各种计算机网络不安全因素的严重威胁,另一方面越来越多的信息资源又必须通过计算机网络进行存储、处理和传输,再加上众多计算机网络的使用者缺乏最基本的网络安全意识和防护技能,使网络泄密和窃密的问题日趋严重。网络信息安全已成为亟待解决、影响国家大局和长远利益的重大关键问题。

本文首先阐述我国当前网络信息安全面临严峻的威胁;接着进一步分析危及网络信息安全的主要因素;最后提出构筑网络信息安全防线的具体措施。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,其本质就是网络上的信息安全。ISO(国际标准化组织)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。”

1 网络信息面临的威胁

1.1 涉密信息系统建设、维护和开通存在不规范行为

在网络建设中,普遍存在着急功近利的思想,对网络基础设备投入得多,而对安全保密方面投入得少;对网络应用产品研究投人得多,对网络安全的基础研究投入得少。这就使得信息安全技术的发展滞后。《涉及国家秘密的计算机信息系统集成资质管理办法》已于2005年7月10日正式施行。党政机关及军工科研院所涉密信息系统的规划、设计、施工以及服务、咨询工作应当由经保密工作部门依法审查、批准,具有相应涉密集成资质的单位承担建设,而且资质项目的内容和地域不同,准许承担的建设项目也会有所区别。因此,一些单位选择不具备相应资质单位承担涉密计算机网络的建设任务,导致涉密网络建设达不到国家规定的安全和保密标准,其信息安全就很难得到保证,甚至会从根子上留下泄密的硬伤和窃密的隐患。另外,在维护涉密网络的过程中,由于缺乏有效的监管措施,涉密数据被外人无意下载、恶意拷贝的情况都有发生。境外情报机关甚至有针对性地策反涉密网络的维修人员,伺机窃取计算机网络内的涉密数据。

1.2 信息产业的核心技术被少数国家垄断和封锁

我国信息技术起步较晚,信息系统安全基础薄弱,核心技术受制于人。我国使用的计算机CPU芯片、操作系统主要是国外生产的,网络高端设备几乎全是国外产品,网络技术通用标准性和网络安全协议也是国外制定的,我们并没有掌握信息安全的主动权。一些西方国家为了达到信息制控目的,利用技术优势,在对外出口的信息技术关键产品中设置“后门”集成窃密程序等方法,制造安全隐患,一旦出现异常情况,在国与国之间的信息对抗中,我们必将受制于人。

造成网络安全威胁的原因可能是多方面的,有来自外部,也有可能来自企业网络内部。目前这些攻击越来越普遍,手段也更大胆、更精巧。网络的信息安全已成为现代社会的热门话题。

2 危及网络信息安全的主要因素

2.1 网络和系统特性的缺陷

研究表明,从网络协议到操作系统,从服务器的安全机制到应用平台的各种应用事务,都存在着许多设计缺陷。任何一个操作系统,任何一个应用程序不可能一次就做到完美无缺。像WindowsNT这样的大型网络操作系统,新版本刚推出不久就相继发布一系列修订系统缺陷的补丁程序。因此,操作系统的任何一个缺陷都可能是网络信息安全的隐患。

2.2 网络黑客的恶意攻击

黑客攻击的目的通常有两个:一是获取信息和网络的系统资源;二是干扰和破坏网络系统。黑客攻击的方式虽然千变万化,但概括起来,其最常用的主要手段有两种:窃取合法账号和特洛伊木马术。

a)窃取合法账号:账号是合法用户进行网络登录的钥匙,黑客获取了账号就拥有了合法用户的一切权限。尤其是窃取了网络管理员的账号,对系统操作、控制的权限就更大,这是对网络系统安全的最大威胁。网络黑客通常利用网络传输协议的一些漏洞,进行IP地址的欺骗,获取系统文件破解其保密字。例如,FTP协议可能存在的安全漏洞有:通过匿名用户登录执行系统命令,下载超级用户系统文件,从而窃取超级用户权限。

b)特洛伊木马术:特洛伊木马和病毒、蠕虫之类的恶意程序一样,会删除或修改用户计算机存储的文件、格式化用户的计算机硬盘、上传和下载计算机存储的文件、骚扰用户操作自己的计算机等。特洛伊木马最具特色的性能就是实施远程窃密和远程控制。它们一旦潜入受害的计算机系统,就可以获得对受害计算机系统的控制权,从而随心所欲地对被攻击系统的文件系统、进程控制乃至系统注册表等系统资源进行操作。

2.3 人为因素造成的网络安全隐患

在构建网络安全体系时,人为因素对网络安全的影响非常重要。即使是网络管理员已经制定了相应完善的安全制度,如果操作员不认真履行规范性操作规程或违法执行某些越权的行为,都将对系统安全造成威胁。

人为因素造成的网络安全隐患主要表现在以下几个方面:

a)网络操作人员缺乏信息安全常识。不设防地将网络信息资源共享,轻而易举地将信息泄露出去;网络线路和闲置接口没有采取保护措施,使得不法分子通过便携机就可以很方便地接人到网络系统中,从而进行非法操作。

b)用户为了操作方便,追求简单,往往将保密字设置得过于简单,极易被黑客破解;一个口令长期使用、很少变更,这些都可能给不法分子有可乘之机。

c)安全制度不落实。即使制定了完善的网络管理制度,如果操作人员不能够认真履行,不能按照操作规程去做,甚至执行一些超越权限和明文禁止的操作,从而留下安全隐患。

d)电磁泄漏。重要涉密单位通常上级配发有干扰设备,如果操作人员思想上不重视或忘记了使用干扰器,就有可能造成电磁泄漏现象。这也是造成网络安全隐患的一个因素。

3 构筑网络信息的安全防线

构筑网络信息的安全防线主要指通过操作系统安全使用和部署安全防护软件等,实现信息化网络安全和信息安全。

3.1 完善网络信息安全系统

3.1.1 防病毒系统

常见的计算机病毒主要是针对微软的操作系统,如果使用其他操作系统如UNIX或Linux,基本可以不用担心受感染,但是仍可能成为病毒传播源和感染对象。对企业而言,对付病毒的重要手段是部署网络防病毒系统。网络防病毒系统由防病毒主程序和客户端以及其他辅助应用组成,它可以通过管理平台监测、分发部署防病毒客户端,这种功能意味着可以统一并实施全企业内的反病毒策略,并封锁整个系统内病毒的所有入口点。因为计算机病毒是动态发展的,到目前为止尚未发现“万能”防病毒系统,所以只能及时更新病毒库。目前,国内和国外的防病毒厂商都有能力提供企业级防病毒系统。要有效地对付计算机病毒,除了部署防病毒系统外,还要配合其他手段维护系统安全,做好数据备份是关键,并且要及时升级杀毒软件的病毒库,还要做好灾难恢复。

3.1.2 防火墙

防火墙是目前最重要的信息安全产品,它可以提供实质上的网络安全,承担着对外防御来自互联网的各种攻击,对内辅助企业安全策略实施的重任,是企业保护信息安全的第一道屏障,在信息化安全中应给予高度重视。防火墙从结构上分为软件防火墙和硬件防火墙。硬件防火墙基于专门设计的硬件和系统,自身安全有保证、效率高、稳定性好,但是功能单一,升级困难;软件防火墙基于现有的操作系统如Windows,功能强大,但是自身安全性受限于操作系统。大部分软件防火墙基于Windows平台,也部分基于Linux平台,基于Linux平台的防火墙成本低,但是维护使用要相对困难一些。通过配置安全策略,防火墙主要承担以下作用:禁止外部网络对企业内部网络的访问,保护企业网络安全;满足内部员工访问互联网的需求;对员工访问互联网进行审计和限制。现在的防火墙在功能上不断加强,可以实现流量控制、病毒检测、VPN(虚拟专用网)功能等,但是防火墙的主要功能仍然是通过包过滤来实现访问控制。防火墙的使用通常并不能避免来自内部的攻击,而且由于数据包都要通过防火墙的过滤,增加了网延迟,降低了网络性能,要想充分发挥防火墙的作用,还要与其他安全产品配合使用。

3.1.3 入侵检测

如果对系统的安全性要求较高,如为了保护电子商务网站和企业互联网接口等,有必要采用入侵检测产品,对重点主机或设备加强安全防护。大部分入侵检测系统主要采用基于包特征的检测技术来实现,它们的基本原理是:对网络上的数据包进行复制,与内部的攻击特征数据库进行匹配比较,如果相符即产生报警或响应。检测到入侵事件后,产生报警,并把报警事件计入日志,日后可以通过日志分析确定网络的安全状态,发现系统漏洞等。如果它与防火墙等其他安全产品配合使用,可以在入侵发生时,使防火墙联动,暂时阻断非法连接,保护网络不受侵害。在部署此类产品时要注意进行性能优化,尽量避免屏蔽没有价值的检测规则。

3.1.4 认证加密

应用系统的安全也是不可缺少的。企业内部可通过部署认证加密系统保障办公自动化流程、控制敏感信息的访问,特别是对电子商务,如何确认交易各方的身份,确保交易信息的保密性、完整性和不可否认性是交易正常进行的基本保证。认证加密是保证应用安全的有效手段,它主要通过数字证书来实现。数字证书是一个经证书授权中心数字签名并包含客户的公钥等与客户身份相关的信息数字证书,是网络通信中标志通信各方身份信息的数据,它提供了一种公开承认的在互联网上验证身份的方式,一般由权威机构———CA(认证中心)发行。数字证书可存储在IC卡、硬盘或磁盘等介质中,在基于数字证书的通过过程中,数字证书是合法身份的凭证,是建立保密通信的基础。

3.1.5 操作系统安全使用

在信息化网络中,操作系统的安全使用是保证网络安全的重要环节。操作系统安全使用主要包括以下几方面内容:用户密码管理、系统漏洞检测、信息加密等。用户密码管理无论是对个人还是企业都是很重要的。用户密码管理有许多原则要遵守,最重要的就是不要使用空密码,如当你使用WindowsNT/2000时,如果不幸你使用空密码,局域网中的任何人都可以随意访问你的计算机资源。如果你是系统管理员,制定严谨的用户密码策略是首要任务之一。漏洞检测对关键服务器的操作系统是极为重要的,特别是对电子商务网站。任何操作系统都不可避免地存在安全漏洞,操作系统的漏洞总是不断地被发现并公布在互联网上,争取在黑客没有攻击你的主机之前及时发现并修补漏洞是极为关键的。另外一类漏洞并不是系统固有的,而是由于系统安装配置缺陷造成的,同样应引起足够重视。对服务器而言,关闭不需要的服务或端口也是必要的。即使网络很安全,需要保密的信息在存储介质上的加密仍然是必要的,因为任何网络不能保证百分之百安全。使用WindowsNT/2000等操作系统时,尽量使用NTFS分区,对重要信息启用加密保护功能,这样即使信息意外泄露,也无法破解。操作系统的易用性和安全总是难以兼得,安装操作系统时尽量不要使用默认值,在微软尚未做出策略性调整之前,根据微软现在的理念,系统的易用性仍然是首先考虑的,所以默认安装会自动安装一些你并不熟悉且根本无用的服务和应用,并打开了许多特殊端口,这些服务、应用和端口很可能成为别人入侵的跳板。

3.2 开发和使用自主产品

目前,我国网络信息系统的主要设备(服务器和路由器等)和核心软件(操作系统、数据库管理系统甚至网络管理软件)广泛采用国外的商用产品,这给我国计算机网络安全带来极大隐患。商用产品因带有黑箱操作而不可控,使用者无法了解细节,对于可能带有的“后门”甚至逻辑炸弹和“间谍”束手无策。商用产品的安全性没有保证,必须发展自主的信息产业,采用自己的安全产品,这是网络安全建设的根本性问题。自主产品可以最大限度地控制不安全因素。首先,自主产品可以信赖。因为开发者可信赖和控制,就能排除有意设置恶意逻辑炸弹、“间谍”和后门的可能性,使自主产品的可信赖程度和可控制程度远远高于国外的商用产品。其次,自主产品可以自主更新。既然我们无法设计和实现一个绝对没有漏洞的系统,那么,发现漏洞和堵塞漏洞将是个长期的过程,没有自主的产品,就无法自主地实施堵塞漏洞的工作。第三,随着安全技术的发展,自主产品可以及时丰富安全功能。网络安全体系是一个不断进化、不断完善的体系,利用自主研制的构件来控制安全关键点,就可以达到在攻防技术的消涨平衡中动态地维持系统处在一个相对安全的水平上。因此,要摆脱受制于人的状况,必须加快自主操作系统、路由器和网络计算机平台的开发,并将其尽快部署在我国网络信息应用系统的关键环节上,以把握住网络信息系统安全的控制权。利用国外的高技术产品必须消除技术隐患,如对某些处理器,可以关闭其序列号功能,或禁止联接Internet。引进的设备和产品不经过安全处理而直接使用,无异于把钥匙交给窃贼。

3.3 培养能够胜任网络防御战的人才群体

网络管理人员负责提出随时出现的计算机和网络安全的新问题及解决方案。并制定出内部安全策略和有关安全制度,包括密钥的管理及对用户账号和口令的管理,定期对网络安全做出评估,提出系统安全报告和紧急情况应对方案。网络安全是一项专业性强、知识面广、实现难度大的综合性工作,没有一定的网络安全人才,就谈不上网络安全。因此,必须抓好网络安全人才培养。

3.4 理顺网络安全管理机制

应健全网络安全管理机构。网络安全保密管理工作的领导机构由主管保密的领导和相关业务部门人员组成,负责领导网络安全管理工作。网络安全技术保障组织由计算机网络专业人员组成,负责软硬件安装、维护、操作、用户授权、审计跟踪、应急恢复等网络日常管理事务。选调网络系统安全管理维护人员要严格审查,把好选拔关。

应落实网络安全管理法规。尽快完善和细化计算机网络规划建设、管理使用等安全保密标准和措施,严格安全检查、信息入网审批等规章制度,明确各级主管和监督部门的职责,为网络安全管理提供依据。加大网络安全检查监管力度,不断加强和改进网络安全管理措施。

4 结束语

构建完整的安全防护体系的目的是把企业的网络风险降低到可以接受的程度。这是一项综合的工程,不能简单地依赖一个产品,需要进行整体规划。在企业中,网络信息安全是一个动态的概念,而且没有绝对的安全。为了提高企业的网络信息安全,除采用可适应的、高可靠的安全措施和安全产品外,管理是极其重要的。网络信息安全是“三分技术,七分管理”。正确制定适应本企业的网络信息安全需求和安全策略,便能有效地实现和提高自己企业的网络信息安全。

参考文献

[1]谢希仁.计算机网络[M].大连:大连理工大学出版社,1996.

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.

[3]肖军模,刘军,周海刚.网络信息安全[M].北京:机械工业出版社,2003.

[4]唐正军.网络入侵检测系统的设计与实现[M].北京:电子工业出版社,2002.

试析赵都邯郸的军事防御体系 篇11

一、都城区域军事防御能力的不断强化

赵国十分注重邯郸城区的军事防御,通过建造高大的城墙、宽阔多重的护城壕、居高临下的高台建筑、设计巧妙的城门等设施,以及设置诸多用于后勤保障的武库、仓廪等,逐渐强化都城区域的军事防御能力。

(一)城墙

城墙在冷兵器时代具有极高的军事防御价值。城墙必须有一定的高度和厚度,才能经受起敌人的仰攻、攀登和撞击。赵国在立国之际就注重城墙建造,《史记·赵世家》记载了关乎赵氏存亡的晋阳之战。当时,智、韩、魏三家攻打赵氏城邑晋阳,“引汾水灌其城,城不浸者三版”,历经三年,该城仍然固若金汤,赵氏凭借牢不可破的晋阳城才取得了最后的胜利,足见其城墙防御的有效性。而后赵国建立,迁都邯郸,愈加重视都城区域的军事防御。赵都邯郸城构筑有高大宽厚的城墙,建筑技术先进,防雨冲刷设施完备。该城墙包括王城和大北城两部分,城址占地面积17.19平方公里[1]。

王城,由西城、东城、北城三座相连的小城组成,平面呈“品”字形。其中,西城平面呈方形,周长5680米。城墙均是夯筑而成,夯层平整匀称,多为小锤密夯,异常坚固。墙体宽厚,西城北墙基宽20~30米,东墙基宽35~50米,存高2~7米。墙体建筑技术复杂,包括基座、主墙、附加墙等部分。基座断面大致呈倒梯形,底宽16.9米、顶宽17.3米、高0.7米。主墙建于基座之上,残高5~7米,底宽15.1米。西城东南角的墙体内侧还建有附加墙,直接附贴在主墙内侧,用于加固城垣交角地带的主墙体。城垣内侧的台阶上铺设的板瓦、简瓦(铺瓦)与陶制坡状排水槽道相结合,共同构成城垣内侧完整的防雨排水设施。

大北城,位于王城外东北部,城的西南部与王城东北部相邻,两城相距60余米。城址平面呈不规则的长方形,南北长4880米,东西宽3240米,城墙总长15314米。城内西北部有诸多夯土基址。

(二)护城壕

护城壕是城墙外侧最为重要的防护设施,是城市防御能力强弱的主要标志之一。只有护城壕具备足够的宽度和深度,加大敌人接近城墙的难度,才能有效地保护城市的安全。

传统观点认为,邯郸城只有城墙,墙外没有护城河。但近年考古发现表明,赵王城不仅在城墙外侧挖有壕沟,而且在南郊的外围还营建了一套壕沟防御系统[2]。在西城西墙外约20米处,开挖有宽7~8米的南北向壕沟。西城南墙外侧发现的壕沟,北距城墙17~19米,口部宽10米,底宽2.4米,深3.8米。在西城南墙以南约1000米处,还发现有东西向的外围壕沟,可分为东段、西段两部分。其中,西段由三条平行壕沟组成,长1100余米,沟宽3~4米,间距10米。东段已探明一条向东延伸的壕沟,长1200余米,宽约10米。

(三)据高防御

邯郸城规划设计者注重城市的据高防御,突出表现在所建的王城立于都城的最高处及宫室建筑的高台化等方面。

王城作为最高统治者居住之地,首先要考虑的是其自身的安全问题。把宫室区选建于都城地势较高的位置,不仅有利于控制都城各个区域,而且也使统治者有高高在上、君临天下之威。分析发现,赵王城所在的位置分布有一组丘陵高地。其中,西城的宫室建筑主要集中于城内的东部,而东城的宫室建筑则集中于城内的西部[3]。这些建筑均处于王城较高位置,易守难攻,利于防御。

高台建筑具有坚固、防潮、防水等优点。王城范围内,发现有大小夯土高台建筑基址10余处,西城5处,东城3处,北城2处[4]。这些高台建筑近方形,面积较大,高耸壮观,现存台基较低的仍有3~4米,较高的则有15~16米。高台建筑的普遍建造,非常有利于王城区域的军事防御。

(四)城门与道路

城门既是城内居民出入的必经之地,又是城市的重要防御设施之一。《礼记·祭法》将国都城门称为“国门”,攻破国门在先秦时期被视为灭国之灾,城门的重要性可见一斑。

经考古调查,王城城门遗迹共发现11处,包括西城8处(其中2处与东城共用)、东城5处(其中2处与西城共用)。西城城门保存最为完整,每垣各设2门[5]。城门部位的城墙墙体普遍较其他地方宽厚,这有助于城门位置的防御。城门附近散布着较多的板瓦、筒瓦残片,说明应有城门楼一类的防御设施。所有的城门均未与城内的宫殿基址相对应,这样的设计增加了城门与宫殿区之间的距离,有效地延缓敌人攻破城门后对宫殿区的直接攻击。

道路既是平时的交通设施,又是战时士兵调动、武器装备运输和后勤保障的重要通道,因而也是城市防御设施的重要组成部分。经钻探,赵王城设置有纵横交错的道路系统,其中西城发现8段道路[6]。经考古发掘的道路有两条,东、西城各一条[7]。西城的道路呈东西向,向西延伸与4号城门相连,残长137米,宽11~13米。东城的道路呈南北向,穿越北城垣8号城门,残长206米,宽9米。

(五)武库、仓廪

武器是决定战争胜负的重要因素之一。《墨子·节用》云:“有甲盾五兵者胜,无者不胜。”《管子·权修篇》曰:“城之守在兵。”说明兵器在城池防守中发挥着重要作用。为了保障城市防御中必要的武器供应,赵都邯郸设立有诸多武库。据史料记载,邯郸有上、下、左、右四库,加上中央官府所属之“邦左库”“邦右库”,至少有6座武库[8]。考古出土的青铜器铭文也有关于邯郸武库的记载,如“甘丹上库”“甘丹右库”等[9]。这些“上库”“右库”应属于武器储藏库性质。

赵国的兵器种类,主要有矛、剑、戈、镞、戟等。考古发现大北城内有多处铸铜作坊遗址,可用于制造当时所需的青铜兵器。如:铸箭炉遗址传说因赵国铸箭而得名,出土遗物有铜镞,还有炼炉遗存;台地遗址发现有红烧土块、铜矛、铜镞等[10];中北D1遗址出土的坩埚内有铜锈,发现有成捆的三棱形铜镞[11]。

邯郸城建有仓廪,见之于文献。《战国策·赵策一》记载,早在赵襄子时,其政治中心晋阳就有“仓廪实”的美誉。《史记·赵世家》记载,孝成王十二年(公元前254年),曾发生“邯郸廥烧”事件。《集解》引徐广:“廥,厩之名。”《索隐》:“廥,积刍藳之处,为火所烧也。”《说文解字》曰:“廥,刍稾之藏也。”《广雅》云:“廥,仓也。”这些说明邯郸城建有仓廪,专用于军队和居民的粮草供应。

(六)城垣布局

基于城市防御方面的考虑,规划设计者在邯郸城垣的平面布局上可谓别具匠心,突出表现在三小城呈犄角形防卫、非典型城郭之制的推行等方面。

赵王城的三座小城以西城为核心,呈“品”字形分布,两两构成犄角之势,在军事防御上可互相策应、支援。在城墙的建造上也有防御思想的体现,例如:北城的北墙略微弯曲,北城的东墙作曲折状;东城的东墙出现拐折,东城的南墙并不与西城的南墙处于一条直线上。这种规划设计可有效地扩大城墙上卫兵的视野,便于射杀攻城之敌,实际上具有“马面”的一些功能,客观上增强了城墙的防御能力。

城郭之制是中国古代都城常见的防御模式或格局。“典型城郭之制”的宫城与郭城城垣的位置一般近“回”字形,而“非典型城郭之制”的宫城与郭城城垣的位置不呈“回”字形,而是二城并列或分置[12]。在邯郸赵王城发现有较多的宫殿建筑基址,性质为宫城无疑。而大北城城内多为一般居民区和手工业作坊区,应属于郭城性质。二者布局采用两城分置的非典型城郭之制,一方面突出宫室区与一般居民区分离的思想,用于保障赵王的人身安全,当发生内乱之时,宫城还可依据其防御工事进行抵抗,达到“卫君”的目的;另一方面,一旦遇到外敌入侵,宫城与郭城则互相接应,郭城可作为缓冲地带,有效地迟滞敌人的进攻,为宫城的防御提供一定的安全保障。

二、外围地区军事防御系统的构建

除了在都城区域加强军事防御能力外,赵国在邯郸外围地区也采取诸多的防御措施,主要表现在别都的配置、军事重镇与军事据点的广泛分布、南长城的修筑、骑兵与骑邑的设立等方面,从而形成较为稳固的外围军事防御系统。

(一)别都

邯郸位于赵国版图的南部,这样的位置很容易使敌军在较短时间内兵临城下。为防不测,同时,也为了便于统治北部广大疆土,赵王在邯郸之北的重要区域建有别都,作为邯郸之外的另一政治、军事中心。

文献记载“信宫”为赵国别都。《史记·赵世家》载:武灵王元年(公元前325年),“韩宣王与太子仓来朝信宫”。武灵王十九年(公元前307年)春正月,“大朝信宫。召肥义与议天下,五日而毕”。这里是说武灵王在信宫举行了一系列的政治、外交活动。乐史《太平寰宇记》卷五九引李公绪《赵记》:“赵孝成王造檀台,有宫,为赵别都,以朝诸侯,故曰信都。”信宫所在地,张守节的《史记·正义》中记载:“在洺州临洺县也。”即今河北永年县西,故临洺县北。考古发现的河北永年阳城城址,平面呈长方形,面积约185万平方米。由于该城距邯郸仅25公里,又靠近南北走向的交通要道,规模较大,故有学者推测该城战国时期即为信都[13]。

赵都邯郸早期(成侯时)曾被魏国破城,并占据三年之久,其间,信都应扮演着临时都城的角色。《史记·赵世家》记载了这次“邯郸之难”的情况:“(成侯)二十一年(公元前354年),魏围我邯郸。二十二年(公元前353年),魏惠王拔我邯郸。”值得注意的是,邯郸虽被魏国攻破并长期占领,但赵国并未亡国,也未割地。成侯二十四年(公元前351年),赵国与魏国“盟漳水上”,魏国正式归还邯郸。由此可见,赵国行政机构仍在正常运转,并未因邯郸的沦陷受到重大影响。究其原因,可能与赵国在邯郸沦陷前已迁往信都、整个国家机器并未发生毁灭性损害有直接关系。有学者研究认为,赵都邯郸失守后,赵国君臣即迁移至别都信宫[14]。

(二)军事重镇

军事重镇是指具有军事守卫、后勤基地、军事抵御、军事指挥等功能的中小型城市。军事重镇网络的设立,不仅可以阻止敌人的进攻,遏制敌方对都城区域的偷袭,消耗敌军的有生力量,减轻敌人对都城区域的军事威胁,而且也使得都城守卫者能够争取到更多时间备战或战略筹划、等待援军,从而达到保卫都城区域安全的目的。赵都邯郸十分注重军事重镇的建设,在其外围重点区域设立有一系列军事重镇。这些军事重镇距离邯郸城区远近适宜,有效地拱卫着都城邯郸。

据史载,邯郸之南,设有邺、番吾、平阳等军事重镇。邺(今河北磁县南)曾属魏国。《史记·赵世家》记载,悼襄王三年(公元前242年),“魏与赵邺”。悼襄王九年(公元前236年),“秦攻邺,拔之”。由此可知,邺曾是邯郸外围的军事重镇。番吾(今河北磁县境内)应是邯郸之南又一军事重镇,位于邺之北,靠近邯郸。《战国策·赵策二》记载,苏秦说赵王:“秦欲已得乎山东,则必举而向赵矣。秦甲渡河逾漳,据番吾,则兵必战于邯郸之下矣。”由此可知番吾对邯郸防御之重要性。《史记·赵世家》记载,赵幽缪王三年(公元前233年),秦攻番吾,赵将李牧“与之战,却之”,可以看出双方对番吾的重视。平阳(今河北临漳县南)位于邺之东,《竹书纪年》记载,梁惠成王元年(公元前369年),魏“败邯郸师”于此。平阳曾是邯郸南方主要的军事重镇。

邯郸之东,至少设有肥、列人等军事重镇。史载,梁惠成王八年(公元前362年),“伐邯郸,取列人”,《竹书纪年》又载“取肥”。赵幽缪王三年(公元前233年),秦、赵战于肥,“却之”。肥(今河北肥乡县西)、列人(今河北肥乡县东北)皆位于邯郸之东,南北向并列,濒临漳水,是赵都邯郸的重要屏蔽,在阻止魏、秦军队对邯郸的进攻上扮演着重要角色。

邯郸之北,至少设有鄗、南行唐、柏人等军事重镇。《史记·赵世家》记载,武灵王三年(公元前323年),赵国曾“城鄗”。《战国策·赵策二》记载,鄗(今河北柏乡县境内)地处赵与中山邻境,是赵之北方重镇。中山侵略赵国,曾“引水围鄗”,“鄗几不守”。《史记·赵世家》记载,鄗在抵御燕国的进攻上也具有重要作用。孝成王十五年(公元前251年),燕国攻赵,“栗腹将而攻鄗”,廉颇率赵军“破杀栗腹”。此外,惠文王八年(公元前291年),赵国“城南行唐”。幽缪王元年(公元前235年),“城柏人”早在晋定公二十一年(公元前491年),赵简子向东方扩展时,柏人城几乎与邯郸城同时被赵氏占据。敬侯立都邯郸后,柏人是邯郸城之北的重要门户。

考古发现,邯郸外围有柏人、固镇、讲武城等11处城址[15],大多应为外围军事重镇性质。柏人城址位于隆尧县双碑乡城角村与亦城村南。城垣平面近方形,周长8000多米,总面积3.5平方公里。城墙均夯筑而成,基宽约40米。城内出土有铜镞等遗物。固镇城址位于武安市冶陶镇固镇村北。城垣平面呈长方形,南北长1750米,东西宽1500米。城内包括三座独立或相连的小城。城址四周是深沟断崖,地势险峻,是沟通太行山东、西两翼交通要道上的重要门户,也是拱卫和支撑邯郸西部的核心重镇。讲武城城址位于磁县漳河北岸讲武城村北。城垣平面近方形,面积1.85平方公里。城墙皆夯筑而成,基宽12~30米。该城位于南北交通要道上,又处于赵、魏边境,战略位置重要,是进入邯郸的南部门户。

(三)军事据点

为了更好地拱卫都城邯郸,赵国在城区外围还设置有诸多较小规模的军事据点,主要有小城堡、观察哨所、亭障、关卡等。《史记·赵世家》记载,武灵王十七年(公元前309年),赵王“为野台,以望齐、中山之境”,此“野台”应为军事观察哨所。《史记·白起王翦列传》记载,秦将白起“陷赵军,取二障”,“二障”当为两个军事据点。赵国在邯郸之西曾设立一些小城堡,如武安邑、阳邑等。

考古材料显示,在邯郸外围发现的一系列的战国时期的军事据点遗存,其中西部主要有阳邑,南部主要有北界城、九龙口,北部主要有鹿城岗[16]。阳邑遗址位于武安市阳邑镇南洺河北岸的高地上。城址平面呈长方形,面积约6000平方米。这里地处晋、冀交通要道,战略地位重要,附近未发现普通聚落遗存,功能单一,其军事据点性质明显。北界城遗址位于邯郸峰峰矿区界城镇北的界城村北,东北距滏口陉仅5000余米。城址平面呈曲尺状,城内发现大量的铜镞等遗存,具有浓厚的军事据点色彩。九龙口遗址位于磁县下庄店乡九龙口村南,西距滏口陉约7000米,战略地位重要。鹿城岗遗址位于邯郸市北郊南小汪乡元庄村北。城址平面呈不规则四边形,面积约40万平方米。城内文化层较薄,西南部岩石裸露,发现有三棱形铜镞,军事堡垒性质突出。

(四)赵南长城

东周时期,为了维护本国的安全,秦、楚、魏、赵、燕等诸侯纷纷建造长城进行防御。自公元前423年,赵献侯迁都中牟(今河南鹤壁西)之后,赵国常常受到魏、秦等国的袭扰。为抵御外侵,拱卫都城中牟的安全,赵国在中牟之南修筑了长城。在河南北部的林州市、鹤壁市淇滨区、卫辉市、辉县市境内,考古调查发现多处长城遗存,其应为赵国迁都中牟后修建的[17]。

公元前386年,赵敬侯迁都邯郸不久,强大的魏国频繁叩击赵国南部边关,甚至赵成侯时邯郸也曾陷于敌手。为了抵御魏国的入侵,赵肃侯时修筑南长城。《史记·赵世家》记载:“(肃侯)十七年(公元前333年)……筑长城。”关于南长城的修筑,《史记·赵世家》记载,武灵王称“先王因世之变,以长南藩之地,属阻漳、滏之险,立长城”,可知赵国为连接漳水、滏水堤防修筑了南长城。南长城的走向,大体西起今河北武安西南太行山下,向东南沿漳水延伸至今磁县西南,折而东北行,沿漳水到今肥乡县西南,为略呈向南凸起的弧形城墙[18]。

赵国南长城的修筑,有效地防范了魏国的入侵和秦人的进攻,在保障邯郸南方安全上发挥了至关重要的作用。

(五)骑兵与骑邑

赵国的骑兵是经过武灵王“胡服骑射”的改革而逐步建立起来的,其主要作用是配合步兵深入长驱、绝敌粮道、追敌败兵,或袭击敌之两翼、掩袭敌之后方。《战国策·赵策二》记载,赵武灵王“破原阳,以为骑邑”,设置专门训练骑兵的基地。赵都邯郸周围地区应设置有骑邑,驻扎一定数量的骑兵,用于都城地区的军事防御。考古资料显示,在邯郸城西北郊的插箭岭有练武场,是骑兵训练基地,可能是赵国建立的骑邑基地[19]。

《史记·匈奴列传》记载,赵建立骑兵以后,“北破林胡、楼烦”,军事力量大增,可见骑兵在战争中发挥的重要作用。赵国骑兵利用其机动野战能力游弋于邯郸城外,能够起到警戒、奇袭的作用,配合车兵、步兵有效地拱卫都城,可以说是邯郸防御的“移动长城”。在战国晚期的邯郸保卫战中,赵国骑兵出城奇袭、骚扰秦军阵营,有效地牵制了秦军,为赢得邯郸保卫战的胜利发挥了重要的作用。

三、周边自然屏障在军事防御上的应用

自然屏障是指天然存在的、可倚重的大型障碍体。运用自然屏障进行的军事防御可称作“自然防御”。与人工耗费大量的人力、物力、财力建造的防御设施不同,自然防御只需对城区和周围存在的自然屏障有意识地加以利用,在关键部位建造一些辅助设施,并派驻一定数量的官兵把守,城市的安全即可得到一定程度的保障。赵都邯郸地理位置独特,周边的自然河流、湖泽、山脉、陉口等构成邯郸防御的天然屏障。对此,顾祖禹《读史方舆纪要》卷一五的文中,对邯郸的形胜之地有深刻评述:“邯郸包络章、滏,依阻太行,赵人都此。秦、魏战其西南,燕、齐战其东北,而赵之力常足于却秦胜魏、胁齐弱燕。苏秦谓山东之国,莫强于赵者,岂非拥据河山、控带形胜,邯郸之地实为河北之心膂,而河南之肩脊哉。”

(一)河流与湖泽

河流与湖泽在古代社会是一道难以逾越的自然屏障,是古代城市常见的防御设施。邯郸周围河流、湖泽众多,具有天然的防御优势。

赵都邯郸被河流环绕。城区内,滏阳河绕其东部、南部,洺河、渚河流经其西部、北部,形成天然的屏障。在邯郸外围的稍远地带,西南部、南部、东部有漳河环抱,东部的远处有古黄河南北向流过,东北方有永年洼、大陆泽等大泽。这些河流、湖泽在邯郸防御和对外战争中发挥着重要作用。赵王城南郊的外围壕沟向西与渚河相连、向东与滏阳河相通,说明时人曾有效地利用河流进行军事防御。《史记·赵世家》记载,赵国曾利用河流进行战争,如肃侯十八年(公元前332年),齐、魏伐赵,赵“掘河水灌之,兵去”;又如惠文王十八年(公元前281年),赵王“决河水,伐魏氏”。由此可见,河流在军事战争中的独特作用。

(二)山脉与陉口

赵都邯郸地处太行山东麓,太行山是其外围一道难以逾越的天然屏障,有效地守护着邯郸西部的安全。由于河流切穿山岭,形成穿越太行山的大峡谷,造就一些险要陉口,如白陉、滏口陉、井陉等,对于邯郸城西方的军事防御具有举足轻重的作用。

滏口陉位于邯郸市峰峰矿区西纸坊村南石鼓山下,是“太行八陉”之一。这里山岭高耸,地势险要,战略地位十分重要。从滏口陉往西,可以到达上党地区和三晋腹地,往东可以争霸中原。战国时期的战争以车兵和步兵为主,只要扼守滏口陉,即可有效地减少来自西部对邯郸城区的威胁。战国时期的秦、赵之争,滏口陉是双方争夺的重点。战国晚期,赵国四十五万大军就是经过滏口陉向西与秦军决战,结果在长平之战中全军覆没;之后,秦军突破滏口陉,直逼邯郸城下,赵军被迫利用邯郸城区的人工防御设施进行邯郸保卫战。

井陉在今河北省井陉县西,亦为“太行八陉”之一,是穿过太行山进入华北平原的另一重要关隘。此处石壁峭狭,车不能方轨,骑不能并进,险峻难行。赵国的大部分时间,井陉有效地阻遏了来自太行山西麓的军事威胁。只是到了幽缪王七年(公元前229年),秦将王翦率大军伐赵,进攻井陉,赵军战败,秦军由此南下直逼赵都邯郸,最终攻陷邯郸。

四、军事防御体系的有效性

总体而言,赵都邯郸的军事防御体系是有效、可靠的。自赵敬侯元年(公元前386年),迁都邯郸,经历成侯、肃侯、武灵王、惠文王、孝成王、悼襄王,至幽缪王八年(公元前228年),被秦破城,赵都邯郸前后延续达158年。由于邯郸早期的军事防御体系并不完善,军事防御能力相对较差,致使成侯二十二年(公元前353年)时发生了“邯郸之难”,邯郸城被魏军攻占。肃侯以后,尤其是武灵王“胡服骑射”之后,赵国的势力逐渐强大,邯郸城的军事防御体系趋于完备,军事防御能力不断加强。此后,至秦灭赵之前,魏、韩、秦、齐、中山等列强屡次伐赵,但邯郸城再未被敌军攻破,足见邯郸的军事防御体系是可以倚重的。《战国策·秦策三》记载,长平之战后,赵国遭受重创,但邯郸防御体系并未受到根本性损害。面对秦军的围攻,邯郸军民坚守城池,进行殊死抵抗,致使秦军“十七月不下”,最后被迫从邯郸撤走。《战国策·中山》记载,秦昭王时期,曾令王陵伐赵,仍然失利。后又令王龁再伐赵,并“围邯郸八、九月”,最终“死伤者众而弗下”。正是赵国苦心经营的邯郸城防体系,才赢得邯郸保卫战的最终胜利。

赵都邯郸稳固的军事防御体系,使得赵国拥有强大的后方基地,有足够的能力对外扩张和参与诸侯争霸活动。武灵王时期,赵国拓疆开域,南征北战,最终成为东方一雄。惠文王时,赵灭中山,屡屡打败齐、秦之军,赵国发展达到顶峰。战国中后期,赵国不畏强敌,与其他诸国进行了多次大规模的军事较量。特别是战国晚期,在魏、楚等大国皆受挫的情况下,面对强秦的进攻,赵国却顶住压力,顽强地与秦军对抗,成为“东方诸侯中唯一可与秦国对抗的力量”[20]。

五、结语

综上可知,赵国作为“四战之国”,能够在恶劣的生存环境中发展壮大,这与都城邯郸构建有强大的军事防御体系密切相关。城区防御、外围防御、周边自然防御等多层次相结合,内外层面互相呼应,构成了邯郸军事防御体系的核心。都城地区高大宽厚城墙的建造、又宽又深且多重护城河壕的开挖、高台建筑的广泛运用、道路的畅通、充足的后勤保障等,对赵都邯郸的军事防御至关重要。邯郸外围诸多军事重镇、军事据点的设立,南长城的建造,骑兵、骑邑的分布,构建起赵都邯郸的外围防御系统,在都城安全上扮演着重要角色。邯郸城西部的太行山脉及其陉口,周邻的滏阳河、漳河、黄河等河流,也为邯郸城防提供了天然屏障和可以倚重的自然防御条件。如此复杂、完备的邯郸军事防御体系,在较长时间内有效地保障着赵国都城的安全。只是到了战国末年,随着秦国军事力量的进一步强大、列国的逐渐覆灭以及其他因素,赵都邯郸才被秦军攻破,其军事防御体系最终瓦解。

摘要:<正>赵国在地理位置上为多国所环绕,周邻有秦、魏、齐、燕等国家,时常受到列国的军事威胁和袭扰;作为首都的邯郸城又偏于国土南部,安全形势相对严峻。长期以来,学界多注重对邯郸城市的历史、聚落、人口、墓葬等方面进行研究,少见对该都城的军事防御体系进行深入的探讨。近年来,随着考古工作不断地展开,有关邯郸城址的重要发现逐渐增多,为深入研究赵国及其都城奠定了坚实的基础。分析发现,赵国之所以能够成为“战国

注释

1[1][2]a.段宏振、任涛:《邯郸赵王城遗址勘察和发掘取得新收获》,《中国文物报》2008年10月22日。b.段宏振、任涛:《邯郸赵王城遗址城垣建筑考古的新发现》,《中国文物报》2011年3月25日。

2[3][4][5][7][11][16][19]段宏振:《赵都邯郸城研究》,文物出版社,2009,第101、94~107、97、96~104、120、149、116页。

3[6]乔登云、乐庆森:《赵都邯郸城考古发现与研究》,《邯郸学院学报》2005年第1期。

4[8]杨博:《河北地区所见先秦时期有铭兵器调查与研究》,河北师范大学硕士学位论文,2011年,第58页。

5[9]黄盛璋:《试论三晋兵器的国别和年代及其相关问题》,《考古学报》1974年第1期。

6[10][15]陈光唐:《邯郸历史与考古》,文津出版社,1991年,第86~87、97~101页。

7[12]张国硕:《中原先秦城市防御文化研究》,社会科学文献出版社,2014年,第163~164页。

8[13]孙继民:《战国赵信都地望考》,《历史地理》1990年第9期。

9[14]沈长云:《赵国史稿》,中华书局,2000年,第359页。

10[17]河南省文物局编:《河南省文物志》,文物出版社,2009年,第164~165页。

11[18]杨宽:《战国史》,上海人民出版社,2003年,第323页。

上一篇:数学情感培养教学下一篇:创投基金