时间:2023-09-14 17:43:46
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全防护能力,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

1.1物理层边界限制模糊
近年来,很多现代化企业加大信息建设,一些下属公司的网络接入企业总网络,企业网路物理层边界限制模糊,而电子商务的业务发展需求要求企业网络具有共享性,能够在一定权限下实现网络交易,这也使得企业内部网络边界成为一个逻辑边界,防火墙在网络边界上的设置受到很多限制,影响了防火墙的安全防护作用。
1.2入侵审计和防御体系不完善
随着互联网的快速发展,网络攻击、计算机病毒不断变化,其破坏力强、速度快、形式多样、难以防范,严重威胁企业网络安全。当前,很多企业缺乏完善的入侵审计和防御体系,企业网络的主动防御和智能分析能力明显不足,检查监控效率低,缺乏一致性的安全防护规范,安全策略落实不到位。
2.构建企业网络安全防护体系
2.1企业网络安全防护体系构建目标
结合企业网络的安全目标、使用主体、性质等因素,合理划分企业逻辑子网,对不同的逻辑子网设置不同的安全防护体系,加强网络边界控制和安全访问控制,保持区域之间的信任关系,构建企业网络安全防护体系,实现网络安全目标:第一,将大型的、复杂的企业网络安全问题转化为小区域的、简单的安全防护问题,有效控制企业网络系统风险,提高网络安全;第二,合理划分企业网络安全域,优化网络架构,实现企业网络安全设计、规划和入网;第三,明确企业网络各个区域的安全防护难点和重点,加大安全设备投入量,提高企业网络安全设备的利用率;第四,加强企业网络运行维护,合理部署企业网络的审计设备,提供全面的网络审核和检查依据,为企业构建网络安全防护体系提供重要参考。
2.2合理划分安全域
现代化企业网络可以按照系统行为、安全防护等级和业务系统这三种方式来划分安全域。由于企业网络在不同区域和不同层次关注的内容不同,因此在划分企业网络安全域时,应结合业务属性和网络管理,不仅要确保企业正常的生产运营,还应考虑网络安全域划分是否合理。针对这个问题,企业网络安全域划分不能仅应用一种划分方式,应综合应用多种方式,充分发挥不同方式的优势,结合企业网络管理要求和网络业务需求,有针对性地进行企业网络安全域划分。首先,根据业务需求,可以将企业网络分为两部分:外网和内网。由于互联网出口全部位于外网,企业网络可以在外网用户端和内网之间设置隔离,使外网服务和内网服务分离,隔离各种安全威胁,确保企业内网业务的安全性。其次,按照企业业务系统方式,分别划分外网和内网安全域,企业外网可以分为员工公寓网络、项目网络、对外服务网络等子网,内网可以分为办公网、生产网,其中再细分出材料采购网、保管网、办公管理网等子网,通过合理划分安全域,确定明确的网络边界,明确安全防护范围和对象目标。最后,按照网络安全防护等级和系统行为,细分各个子网的安全域,划分出基础保障域、服务集中域和边界接入域。基础保障域主要用来防护网络系统管理控制中心、软件和各种安全设备,服务集中域主要用于防护企业网络的信息系统,包括信息系统内部和系统之间的数据防护,并且按照不同的等级保护要求,可以采用分级防护措施,边界接入域主要设置在企业网络信息系统和其他系统之间的边界上。
2.3基于入侵检测的动态防护
随着网络技术的快速发展,企业网络面临的安全威胁也不断发生变化,网络攻击手段日益多样化,新病毒不断涌现,因此企业网络安全防护体系构建应适应网络发展和变化,综合考虑工作人员、防护策略、防护技术等多方面的因素,实现基于入侵检测的动态防护。基于入侵检测的动态防护主要包括备份恢复、风险分析、应急机制、入侵检测和安全防护,以入侵检测为基础,一旦检测到企业网络的入侵威胁,网络系统立即启动应急机制,如果检测到企业网络系统已经受到损坏,可利用备份恢复机制,及时恢复企业网络设置,确保企业网络的安全运行。通过动态安全防护策略,利用动态反馈机制,提高企业网络的风险评估分析能力和主动防御能力。
2.4分层纵深安全防护策略
企业网络安全防护最常见的是设置防火墙,但是网络安全风险可能存在于企业网络的各个层次,防火墙的安全防护作用比较有限。企业网络可采用分层纵深安全防护策略,保障网络安全防护的深度和广度,构建高效、综合、全面的安全防护体系,对于企业网络中的应用层、数据层、系统层、网络层和物理层分别采用信息保护、应用系统安全防护、数据库安全防护、操作系统安全防护、网络保护、物理安全保护等防护手段,根据不同网络系统的特点,有针对性地进行安全防护,例如,在网络层可利用资源控制模块和访问控制模块,加强对网络节点的访问控制,在企业网络的应用层和数据层设置身份授权和认证系统,避免用户的违规操作和越权操作。又例如,由于网络环境比较复杂,可在企业网络的应用层、数据层和系统层,设置网络监控和检测模块,保护企业网络的服务器,防止权限滥用和误操作。
3.结语
信息技术被广泛地在应用领域得以应用,给人们的生产生活带来诸多的便利。电力企业引入信息技术后,在电力运行和调度方面实现了自动化、网络化管理。特别是电力网络规模化发展而扩大了电能供应面,自动化技术的应用程度也相对提高,这就需要发挥电力调度的作用以对电力系统进行有效地调节控制。
一、电力调度自动化网络安全防护系统所发挥的功能
(一)电力调度自动化网络安全防护系统对电网运行发挥着实时监控的功能
电力调度自动化网络安全防护系统运行中,其所发挥的功能就是对电网运行状况进行监控,包括电网运行中所产生的各项指标,电压、频率、电负荷以及所产生的潮流调度,都要进行实时监控。此外,还要对电网运行中所产生工况指标进行调度,诸如主要设备安装的位置、水能变化情况和热能变化情况调度,都要对相关数据充分掌握,以使电网按照规定运行,确保电能用户能够安全用电、计划用电。
(二)电网运行中所产生可以用于分析电网运行安装状况
在电力系统运行的过程中,电网运行的安全性至关重要。如果电网设计中没有充分考虑到安全问题,就必然会在安全管理中存在漏洞。当电网处于运行状态的时候,就会受到诸多因素的影响而导致电网运行故障出现。电网的构建需要多种技术,加之电网规模化扩展,使得运行中所存在的故障问题也日趋复杂化。如果没有对电网运行实施有效的监督控制,并采取有效的调度措施,就难以对故障原因准确定位。要提高电网运行质量,就要将电力调度自动化网络安全防护系统构建起来,该系统不仅对电网的运行状况实时监控,而且还可以及时发现潜在故障,并对可能发生的电网故障进行准确预测,并自动启动防护措施,由此而大大地降低了电网故障率。
二、电力调度自动化网络安全防护系统所存在的网络安全问题
(一)电力调度自动化网络安全防护系统内部结构复杂
电力调度自动化网络安全防护系统是根据电网运行需要而不断完善的。信息技术不断升级,通信技术更新换代的速度非常快,加系统规划的滞后性,使得电力调度自动化网络安全防护系统的构建没有及时优化,导致内部结构复杂化。目前电力调度自动化系统无法发挥预期功能,其中的一个主要原因就是网络结构不规范的结果,使得系统运行中无法达到要求,包括账号口令问题、安全管理问题、在岗位授权的设置上缺乏安全性,使得网络安全管理的难度增加。
(二)电力调度自动化网络安全防护系统的网络安全管理不到位
电力调度自动化网络安全防护系统运行中,网络安全管理不到位主要在于电力企业运行局域网实施企业内部管理,同时还运行互联网以保持企业与外界之间的沟通。但是,对于局域网和互联网并没有做好分区和隔离工作,当网络运行中没有实施必要的防御措施而容易受到外部不良攻击。这种安全管理不到位的问题存在,就必然会存在各种网络管理问题,而使得网络系统运行困难。如果没有建立行之有效的防御体系,就会由于网络管理存在安全问题而导致网络运行瘫痪。
三、电力调度自动化网络安全防护系统的设计
(一)电力调度自动化网络安全防护系统所发挥的功能
电力调度自动化网络安全防护系统的作用是确保电力调度自动化运行,且运行效率有所提高。以网络为载体进行电力调度自动化防护系统运行,是将电网信息源充分利用起来,原有的数据信息经过转换,成为可以利用的数字信息,在电网的运行环境下集成数据信息并实现信息共享。在电网设备将数据信息进行模拟数字化转换中,防护系统要确保电网处于持续的高质量运行状态,就需要电网具有一定的决策能力,并能够针对所获得的数据进行分析,包括数据信息的采集、运行的监督控制,以及对电网运行的规划和相关的维护工作都需要综合性运行数字信息完成运行、调度、检测、优化,同时针对运行故障问题还会发出预警功能,并对运行故障以识别,对故障进行分析并相关技术处理工作。随着各项工作的展开并协调运行,使得电力调度自动化网络安全防护系统建立起来。
(二)电力调度自动化网络安全防护系统的构建
从电力调度自动化网络安全防护系统的构成情况来看,主要包括4个部分,即电力系统的主站、管理控制中心、信息资讯通道和电力系统的厂站等等。要使电力调度自动化网络安全防护系统能够发挥其功能性,就需要对系统进行划分,主要包括信息采集系统、信息分析和处理的执行系统、信息传输系统、信息处理系统以及人机互联系统。
电力调度自动化网络安全防护系统在具体运行中,各个系统都发挥着各自的功能,其中,信息采集系统以及信息分析和处理的执行系统所发挥的功能并不局限于数据信息的采集、分析和处理,还要对电力系统主站的运行情况以明确,接收到调度中心的指令之后,就开始传递和接收信息,根据指令执行各项操作,并管理系统运行中所产生的各种信息。
信息传输系统,就是要求电力调度自动化网络安全防护系统的主体要发挥沟通功能,将各站的信息建立起联系,进行信息传递,以使各项操作按照信息指令执行,实现和采集目标。
在整个的电力调度自动化网络安全防护中,是以自动化技术为核心进行信息处理的系统,数据信息的采集、分析和运算操作都是通过操作计算机软件来完成的,根据计算结果将控制指令出来,使得自动化控制功能得以实现。
在电力调度自动化网络安全防护中,人机互联系统发挥着辅的作用,系统运行中,统筹管理调度信息,并对所获得的调度信息进行加工、汇总、综合性分析之后,填写相关报表,将填写好数据信息的报表打印出来。调度管理人员根据报表上所显示的数据信息,就可以充分掌握电网运行装填,并调整调度管理。
四、电力调度自动化网络安全防护系统的应用
电力调度自动化网络安全防护系统由电力调度管理控制中心的主站设施、电力通信设施、厂站监督控制管理体系等等构成,通过操作计算机软件对系统的程序实施管理。具体运行中,各项工作按照规范的程序进行,包括采集数据信息、对数据信息进行分析和处置、将数据信息传输到主站体系,同时向分站同步命令发挥有效的控制作用。
为了使电力调度自动化网络安全防护系统的管理性能充分地发挥出来,就要在进行系统设计的时候采用以太网结构,网络连接中,包括RJ-45插座的连接,主机工作站、网络服务器、前置机都要连接在网络集线器(HUB)上面。前置机设置有多口智能接口,可以根据需要将双机切换柜与前置机连接。在前置机与MODEM连接的时候,采用一对一的相连方式,以提高电力调度自动化网络安全防护系统的运行可靠性。
电力调度自动化网络安全防护系统体现为系统网络实现,而且运行中,FDDI、EtherNet、ATM都可以使用,网络运行具有形式多样性。此外,电力调度自动化网络安全防护系统还实现了组合式运行方式,包括高速网速和低速网速的组合、单网和多网的组合等等。电力调度自动化网络安全防护系统的网络接口设计为通用接口,可以与其他系统的标准接口连接。网络运行中,网络冗余热备份可以使得正负两个网络通道交替使用,即如果一个网络通道出现故障而需要停止运行,或者强制性停止运行,另一个备份网络通道就可以启用,由此而保证了数据信息有效传输,而不会由于通道故障问题而影响到系统正常运行。电力调度自动化网络安全防护系统所发挥的主要功能是自动化调度功能,不仅使得上下机调度网络化展开,而且在数据传输的过程中,还能够发挥远程调试功能。
【关键词】医院;网络安全;防护
1引言
随着全球信息化时代的到来,医院也进入了信息化发展的快车道。医院各种应用系统借助网络技术与计算机技术正快速整合,成为一个有机的整体。医院信息化快速发展的同时,也带来医院网络安全问题,如果不加强网络安全防护,不仅会导致医院信息化网络体系的瘫痪,影响医院整体运行效率,也容易导致医院信息的泄露,对医院造成不可挽回的影响。新时期,医院网络安全问题成为医院信息化发展过程中一个突出问题。
2医院网络安全防护的隐患
医院网络安全隐患是客观存在的,本文拟从硬件、制度、物理、技术等层面,分析医院网络安全防护存在的安全隐患。
2.1硬件安全隐患
硬件是医院网络得以运行的物质基础,也是网络安全防护的重点。目前不少医院缺乏网络安全意识,不重视硬件安全管理,医院中心机房没有实行专人管理,缺乏必要的安全防护措施,内网与外网不能实现专网专用,容易造成硬件层面的计算机非法植入,给医院网络安全带来隐患。
2.2安全制度隐患
医院网络的运行效率与安全运行离不开制度作为保障,目前不少医院基于网络安全的制度缺失或者不健全,没有全方面地落实网络安全责任制度。不少医院制定的制度具有随意性,大多借鉴其他医院的制度,不能结合本院网络安全实际,制度缺乏针对性与约束力,难以发挥制度的强制约束力。
2.3物理安全隐患
物理安全是医院网络安全防护的重点,物理层面的网络安全存在的隐患未能引起医院的足够重视。不少医院没有针对自然灾害可能造成的物理安全采取有效的应对方案,对于医院计算机可能遭受的外来攻击缺乏足够的认识,一旦遭遇物理层面的安全问题时,不能采取有效措施及时补救。
2.4技术安全隐患
信息技术发展速度较快,技术更新频率出人意料。不少医院在技术安全上思想比较滞后,往往存在一劳永逸的思想,一段时期采取了安全技术,就认为高枕无忧了,对于网络攻防技术缺乏足够的认识,不能及时地了解最新的网络攻击技术,安全技术更新不及时,往往容易造成网络安全问题。
3医院网络安全防护的应对
3.1优化防护策略,加强硬件安全保障
医院要从硬件层面优化防护策略,切实加强硬件安全保障。硬件网络安全保障的一个重点是做好中心机房安全防护,因为这里是各项信息整合、处理、存储的中心,任何一种安全隐患都将导致医院网络系统处于瘫痪状态,例如断电、外来接入等。医院要针对网络硬件层面可能出现的安全问题,做好应对措施,例如针对断电问题,可以采取电双回路,或者无间断切换自动化设备,实现电源的不间断供电,确保硬件的正常运作。
3.2强化安全意识,健全网络安全制度
医院要进一步强化网络安全意识,不断健全网络安全制度,以制度促管理效率提升。医院网络安全制度的制定要具有全覆盖性,医院网络涉及的医院的方方面面,包括网络安全管理、网络安全使用、网络管护等,只有建立全覆盖的网络安全制度,才能落实责任,促进医院网络常态化、规范化运作;此外,医院网络安全制度要具有针对性,根据医院网络安全现状与存在的突出问题,不断完善网络安全制度,例如不少医院存在互联网与医疗网混搭现象,只有通过完善的制度,才能确保网络安全。
3.3规范操作使用,建立物理防护体系
医院网络安全防护安全问题不少是由使用操作造成的,因此医院要基于使用操作存在的问题,强化使用者规范意识,建立物理层面的防护体系。医院要对网络体系中物理层面的设备进行专人管理,以确保医院各个服务器、交换机与路由器等物理设备安全,以防非专业人员使用与操作不当造成的物理安全问题;医院要加强医院医务人员使用与操作管理,禁止医务人员在医院网络物理设备上使用其他软件,将人为造成的安全问题降低到最低程度。
3.4重视技术更新,构建网络安全堡垒
技术层面,防火墙是构建网络安全堡垒的重要手段,防火墙能够有效针对来自网路技术层面的攻击。防火墙技术要发挥有效作用,需要及时进行技术更新,以有效发挥数据过滤作用;此外,医院还要从技术层面建立网络安全监管平台,对医院所有联网设备进行即时的安全监测,并实现有效管理,提升医院网络安全整体掌控能力。
4结语
总之,网络安全防护是医院信息化建设的重要任务。医院要意识到网络安全不是一朝一夕的事,网络安全隐患也层出不穷。医院要进一步强化网络安全意识,确保医院网络安全,以实现医院网络系统常态化运行,确保医院各项业务正常开展,提升医院整体运行效率,更好地服务患者,服务社会。
参考文献
[1]秦占伟,梁昌明.医院网络安全现状分析与防护[J].网路安全技术与应用,2009(01):61~62.
医院信息化建设中网络安全存在技术因素与人为因素的干扰,需要针对各医院实际情况做管理制度的完善健全,提升技术手段,规范管理细节措施,提升全体人员对网络安全维护的意识与能力,从而有效的保证医院信息化建设的高效化、安全化,有序化。
关键词:
医院;信息化建设;网络安全;防护
医院信息化建设不断加快与成熟,促使整体的医疗诊治水平提升,保证了诊疗工作的准确与效率。但是随着信息化的普遍性,相关网络管理工作也日益复杂,尤其是我国恶意软件与不良网络攻击情况严重,导致医院网络安全管理存在较大的威胁。网络安全是医院信息化建设中的重要工作,是保证信息化工作开展的基本保障。
1医院信息化建设中的常见安全隐患
1.1技术因素
医院信息化建设中,会广泛的涉及到服务器、客户端、链路、软件系统、存储与网络设备等多种构成元素。医院信息化建设有效的提升了整体的诊疗水平,提高工作效率与便捷性,但是网络安全问题也日益突出,相关信息资源的泄露或者系统攻击都极大的威胁了信息化建设的有序开展。在安全管理中,物理性环境安全、操作系统安全、数据备份安全等都是网络系统建设的常见安全问题。而常规性的运用防火墙以及其他防病毒操作都无法有效的保证信息化平台的安全性,容易引发数据泄露、损坏与丢失,进而干扰了医院正常工作运转,甚至也对患者个人信息构成泄露,急需要通过更强的防护技术来做保障。对于部分医院而言,会简单的认为设置一定安全防火墙就可以保障系统的安全性,甚至认为不需要其他安全防护来做安全保障,这主要是安全防护工作中缺乏与时俱进的先进意识,认识误区较为明显。而防火墙只是防护手段中的一种,能够防御性的安全问题较为局限,对网络内部与旁路攻击都无法达到理想的防护效果,同时针对内容攻击的问题也无法处理。部分设备中只是对攻击行为进行警告,但是并不具备攻击行为的防控能力。在数据库升级中,可以到数据库做用户操作登录记录,可以达到操作源IP地址的定位,但是缺乏无法阻止其做恶性操作,例如对数据信息做恶意的窃取与篡改,甚至无法认定操作人员最终责任,因为账户登录只需要账户与密码就可以进行,但是这种登录操作任何掌握信息的人都可以进行,无法达到全面的管控。此外,安全防护措施工作量大,操作复杂。在做IP与MAC地址绑定中,需要管理人员针对每台交换机做操作,对绑定信息做逐条的输入,工作负荷相对更大,操作缺乏高效便捷性。其次,如果有人懂得相关网络基础技术,可以轻易的做到IP与MAC地址的变更,从而引发绑定操作失效。此外,医院主机装备了杀毒软件,然而由于数量较多,不能有效的对每个主机做杀毒软件的统一性管控,对于病毒库的更新以及软件的开启等情况都无法做有效确定,相应的系统补丁也不能及时有效更新,进而导致安全防护效果不能确定。虽然医院投入大量的财力与人力做好安全防护措施处理,但是实际上缺乏可执行性,同时由于各设备间缺乏关联性,从而对于实际效果无法做有效评估与管控,安全防护措施与手段的运用则流于形式。
1.2人为因素
医院信息化建设更多的操作需要人为进行,因此人为因素是网络安全管理的重要因素。医院没有将网络安全明确到人,缺乏责任制管理,无论是安全管理人员还是普通工作人员,缺乏足够的安全管理意识。没有形成规范合理的信息系统建设制度规范,导致实际操作无章可循。没有强效的安全检查与监督机制,同时也没有专业的第三方机构做安全性介入管理。相关工作人员缺乏专业资质认定,对于网络安全没有展开合宜的宣传教育,同时也缺乏对应工作与行为考核,导致工作人员缺乏应有的安全责任观念。因为工作人员缺乏安全意识与专业的安全能力,会出现将个人电脑接入医院内部网络,从而导致病毒携带入网,导致相关信息化系统运行故障。或则将医疗业务网络电脑与互联网、外网连通,导致相关网络中的病毒、木马程序进入到医院的内部网络,导致网络病毒蔓延。工作人员会因为有职务的便利性,会访问医院有关数据库,从而得到数据资料的窃取与篡改,进而导致相关经济损失。同时黑客会通过技术手段接入到医院内部网络中,进行直接性的网络攻击,医院与医保网络系统处于连通数据验证操作所需,如果被攻击则容易导致严重后果。
2医院信息化建设中的网络安全防护
2.1完善管理制度
医院网络运行保持安全性效果的基础在于完善健全的制度管理,可以通过对医院实际情况的了解,设置针对性安全管理操作制度、监督制度、用人制度、激励制度等多种内容。确保所有有关工作的开展有章可循,提升操作的标准性、可执行性。要不断的强化制度的权威性,让工作人员对此保持谨慎态度,避免安全疏忽。
2.2安全管理细节措施
医院网络管理需要多方面的细节措施来保证。例如为了保证服务器能够可靠稳定的持续工作,需要运用双机容错与双机热备对应方案,对于关键性设备需要运用UPS来达到对主备机系统的有效供电,确保供电电压持续稳定供应,同时避免突发事件。网络架构方面,需要将主干网络链路采用冗余模式,这样如果出现部分线路故障,其余的冗余线路可以有效继续支持整个网络的运转。需要运用物理隔离处理来对相关信息数据传输设备保持一定的安全防护,避免其他非专业人员或者恶意破坏人员对设备进行破坏,需要做好业务内网与外网连通的隔离,避免网络混合后导致的攻击影响或者信息泄露。对于医院内部的信息内容,需要做好数据与系统信息的备份容灾体系构建,这样可以有效的在机房失火或者系统运行受到破坏时快速的恢复系统运行。要展开网络系统的权限设置,避免违规越权操作导致系统信息数据的修改有着窃取,要做好数据库审计日志,对于相关数据做动态性的跟踪观察与预警。
2.3技术手段升级
在网络安全防护措施上需要保持多样化与多层次的防护管理,积极主动的寻找管理漏洞,有效及时的修补管理不足。对网络设备做好杀毒软件的有效管控,建立内外网间的防火墙,限制网络访问权限,做好网络攻击预警与防护处理。对于网络系统各操作做有效记录跟踪,最安全漏洞做到及时发现并修复。要投入足够人力与财力,优化工作人员技术水平,从而有效的保证技术手段的专业完善性。
结束语
医院信息化建设中网络安全需要医院所有人员的配合,提升安全意识,规范安全管理制度与行为,确保网络安全的有序进行。
作者:梁子 单位:广州市番禺区中心医院
参考文献
[1]李骞.医院信息化建设中的网络安全与防护措施探析[J].网络安全技术与应用,2015(9):43,45.
关键词:民航企业;信息化建设;信息安全技术
0引言
互联网时代的到来,信息技术与网络技术已然成为人们生产生活的重要技术支撑,在民航领域中,信息化建设的进程也得以高效发展。与此同时,民航企业信息系统的安全隐患及安全防护问题也逐渐暴露,成为信息化建设过程中亟须应对与解决的问题。
1网络信息安全制度的建设
1.1建设网络信息安全制度
据调查,民航信息系统安全事件的发生,问题的主要成因在于未充分明确相关责任以确保网络信息安全管理工作的全面落实。基于此,民航企业需要充分结合自身的是情况,对网络信息安全管理责任制的健全及完善,充分明确人员相关责任,促进民航信息化建设水平的提升,促进民航的健康发展。民航企业应当搭建内部网络信息安全规范体系,以之为基础开展企业网络信息安全管理及部署工作,确保民航信息安全水平的有效提升。民航企业应当时刻紧随时展步伐,对网络信息安全保障体系加以完善,建立网络信息安全防范体系,采取合理的等级保护与分级保护措施,维护网络信息安全。民航企业应当将网络信息安全作为信息化建设的发展方向,积极配合并响应国防部、网络安全部门、公安机关等行政机关部门的规定与要求,实时更新并优化安全防护措施,实现网络安全整体覆盖范围的扩大。
1.2细分网络安全保障体系
对于民航企业而言,其信息网络安全保障体系的建设,主要包括三个方面,即信息网络安全技术体系、信息网络安全管理体系及信息网络安全运行维护体系。这三个安全防护体系是相互依存与相互促进的。信息网络安全管理体系的搭建,应当作为信息安全技术体系保障的重要方向,技术体系也是保障信息网络安全的技术设施与基础服务的重要支持。信息网络安全管理体系的建设也要求网络信息安全技术应用水平不断提升。民航企业的网络信息安全体系的建设,可以充分参考美国国家安全局所提出的IATF框架的网络安全纵深战略防御理念、美国ISS公司所提出的P2DR动态网络安全模型等相应信息网络安全防护体系,搭建“打击、预防、管理、控制”于一体的网络通信安全综合防护体系理念,是当前国际上最为先进、最为有效的安全保障框架体系,对重要体系采取有效的安全防护措施,搭建民航企业的信息安全防护与控制中心,实现对于信息网络体系的安全监控、安全终端、安全平台、主机安全、数据安全、应用安全相互结合、相互统一的信息安全平台建设,信息安全防护应当涵盖物理层面、终端层面、网络层面、主机层面、数据层面及应用层面,保证安全防护的全面性及全方位性[1]。
1.3发展民航网络信息安全产业
随着时代的发展,民航企业开始更多地强调民航网络信息安全事业的发展。在开展民航企业网络信息安全产业建设时,应及时跟踪和了解国际网络信息安全产业发展动向,了解信息安全防护技术水平的提升渠道,积极谋求与其他发达国家之间的技术合作,大力引进先进的管理技术与管理手段,大力培养并教育网络信息安全技术人才。民航企业要大力引进技术水平与管理理念较为先进的人才,并对所引进的人才采用科学合理的技术培训与安全教育措施,不断增强相关人员对于网络信息安全防护的意识与理解能力,安全理念先进、技术水平高超、应急处置及时的网络信息安全管理人才队伍。民航企业要搭建科学完善的网络信息安全管理体系,充分保证信息网络安全组织、网络信息安全流程、网络信息安全制度相互结合,搭建科学合理的安全管理体系。
2民航信息安全保障体系的建设
2.1国家信息系统安全等级保护
以ISO27001信息安全管理要求为基础,结合国家信息系统安全等级防护管理方面,对信息系统安全防护安全管理基本要求加以明确,开展民航企业网络安全防护及管理体系的建设工作。网络信息安全管理体系的设计,应当涵盖安全组织架构、安全管理人员、安全防护制度及安全管理流程等多个方面,结合自身实际需求,设计科学合理的网络信息安全管理体系等。对于网络系统安全组织架构的建设与完善,组建涵盖安全管理、安全决策、安全监督及安全执行等层次的管理架构,设置相应职责岗位,对安全管理责任进行分解与落实,做好人员录用、人员调动、人员考核及人员培训等相关方面的人员管理工作。民航企业在制定安全管理制度时,应建立网络信息安全目标、安全策略、安全管理制度及安全防护技术规范等多个层次,搭建安全管理制度体系。在建立安全管理流程方面,通过建立科学合理的组织内部安全监督检查与优化体系,保证网络信息安全管理工作的顺利开展。将内部人员与第三方访问人员、系统建设、系统运维、物理环境的日常管理规范化,将日常的变更管理、问题管理、事件管理、配置管理、管理等电子化、流程化与标准化[2]。
2.2合理运用先进安全防护技术
2.2.1入侵检测技术
目前,对信息安全防护技术手段研发与应用也愈发普遍,其中入侵检测技术的应用可以取得较好的技术效果。入侵检测技术的应用主要是通过对网络行为、网络安全日志、网络安全审计信息等技术手段,有效检测网络系统非法入侵行为,判断网络入侵企图,通过网络入侵检测以实现网络安全的实时监控,有效避免网络非法攻击的可能。通过应用入侵检测技术,民航企业可以构建入侵检测系统,能够对系统内部、外部的非授权行为进行同步检测,及时发现和处理网络信息系统中的未授权和异常现象,尽可能减少网络入侵所造成的损耗与安全威胁。为此,可采取NetEye入侵检测系统,该系统通过深度分析技术,实现对于网络环境的全过程监控,及时了解、分析并明确网络内部安全隐患及外部入侵风险,作出安全示警,及时响应并采取有效的安全防范技术,实现网络安全防护层次进行有效延伸。同时,该入侵检测系统具备较为强悍的网络信息审计功能,就可以实时监控、记录、审计并就重演网络安全运行及使用情况,用户能够更好地了解网络运行情况。
2.2.2文件加密技术
对称加密技术是常见的文件加密技术之一,所采用的密钥能够用以加密与解密,在技术应用时,以块为单位进行数据加密。这一方法在实际应用过程中,一次能够加密一个数据块。对对称加密技术的优化与改进,主要可采用密码块链的模式加以实现,即通过私钥及初始化向量进行文件加密[3]。如上所述,随着网络信息安全受到更多重视,民航企业信息化建设水平在进一步提升其网络建设水平的同时,也更多地意识到网络信息安全的重要性与必要性,不仅需要构建行业信息安全防御体系,还应当建立健全网络信息安全制度,构建网络安全防护人才团队。在此基础上,民航企业还可以充分利用文件加密和数字签名技术,通过该技术,可以合理避免相关数据信息受到窃取、篡改或遭到损坏而导致网络信息安全受到影响。文件加密和数字签名技术应用过程中,可以更好地对网络信息安全提供保证、维护相关信息数据的安全性。
【关键词】网络工程;安全防护;主要技术
网络传播需要具有完整性和严密性,但是也避免不了大量的漏洞。网络设计问题和操作问题都会给网络安全带来影响。我国计算机发展迅速,计算机涉及的领域也不断的增多。面对安全隐患,应采取必要的措施,防火墙技术、括密码技术以及各类杀毒技术都是网络安全方式的重要手段,我们对其进行必要的分析。
一、计算机网络安全问题
1、计算机自身设计问题
计算机信息具有共享性,在计算机发展过程中,人们通过计算机完成了一系列的活动。但是计算机的设计存在一定的漏洞,如当下流行的网络支付功能过程中,一些非正规的网络就会存在安全风险。人们在使用各种购物软件购物的过程中,也需要留个人信息,很难避免丢失和通过连接破坏个人电脑,盗取个人钱财。计算机的自由性、开放性决定了其强大的功能,但是技术的更新始终落后于多样化的需求,在这一过程中,病毒的变化速度极快,导致计算机数据库的更新速度手段影响,安全威胁巨大。
2、网络黑客攻击
计算机通常运行在复杂的环境中,黑客攻击是复杂网络环境中的一种。黑客技术对网络的影响巨大,黑客可以通过一些技术手段获得用户信息,了解客户状态,并且盗取用户的钱财。黑客在进行网络攻击时,一般分为两类,一类是具有强大破坏性的,一种是非破坏性的。前者主要是为了获取用户信息,后者主要是为了破坏电脑的正常运行。日常生活中,非破坏性的黑客攻击大量存在,事实上,这类网络攻击带来的很可能是计算机系统瘫痪,甚至是无法修复,因此防止网络黑客攻击十分必要。
3、垃圾软件泛滥
我国计算机技术已经十分发达,可以为用户提供娱乐、购物游戏等功能,十分方便。但是计算机在设计过程中,漏洞依然存在。为了避免计算机漏洞,应从使用者入手,加强使用者的安全防范意识,使其正确进行网络操作。认识到网络存在的问题,如计结构不完善,系统运行过程中硬件设施性能不足,程序设计漏洞明显等。多样化的计算机病毒就是这一时期的主要特征,计算机安全隐患依然存在。
二、网络工程安全防护的主要技术
网络安全已经成为现代社会主要问题。我国已经从法律手段进行干预,严厉打击计算机网络攻击。并且从技术上进行优化,提高计算机安全防护技术。具体的优化过程包括以下几个方面.
2.1提高网络安全管理能力
阻止病毒入侵是保证计算机网络安全运行的主要手段,而消除网络影响因素则要通过强化计算机自身管理水平来实现,要求严格按照国家的规定进行操作。并且对于企业用户而言,要建立完善的内部管理制度,将计算机管理的原则细化,规范员工的使用,确保计算机的安全。另外,对网络运行安全而言,包括不同的等级,并且特点不同,人们对于网络安全意识差是造成这一问题的重要原因,因此要注重个人安全防护能力和防护意识的提高。还要对计算机攻击进行定位,采用行政、刑事手段强势干预计算机攻击,严惩不贷。
2.2加强网络防范,关注并去除安全隐患
计算机发展迅速,技术更新快,应用领域广泛。但是计算机病毒也在这一过程中能够快速发展。当下,计算机植入病毒已经给人们的生活带来了极大的麻烦。包括财产和名誉上的措施,此种现象屡禁不止。只能从自我防护能力上入手,进一步优化防火墙技术、计算机杀毒技术,保证其运行环境安全、稳定。及时修复计算机漏洞,不给不法分子入侵机会。设计人员和开发人员还应掌握具体的网络安全防护知识,系统操作规则和数据库运行特征等,加深对计算机数据库的分析,及时发现计算机的潜在风险并进行修补。采用合理的补救措施来降低网络风险,提高网络的安全性能。目前,网络安全隐患的修复方法主要用防火墙、360、瑞星和等。另外,秘钥设置也是当下主要安全防护方式之一。
2.3杜绝垃圾邮件
计算机病毒通常是一些垃圾邮件作为连接,因此对计算机网络的信息鉴别十分重要,要求使用者拒绝接收网络邮件。但是现代社会,垃圾邮件的形式越来越多,使用者必须要积极应对,才能正确区分垃圾软件与信息。同时要保护邮箱地址,不要轻易泄露邮箱密码。总之,只有采取必要的手段,加强防护意识才能确保网络运行的安全。总结:网络的发展是现代技术的产物,网络的强大功能为人们提供了丰富的资源和服务。加强计算机安全防范不仅是保护个人信息和财产的需求,也是我国综合国力的一种象征。因此,要严厉打击网络攻击。加强安全防护能力,并且要求网络操作者具有防范意识,正确使用网络,杜绝垃圾网页和垃圾邮件,确保网络运行安全。总之,网络通信的安全从从管理上和技术上入手,全面的确保网络通信的安全,发挥其在各个领域的强大功能。
参考文献
[1]耿筠.计算机应用中的网络安全防范对策探索[J].电脑迷,2014(1).
【关键词】任务驱动 虚拟技术 高职
高职的专业建设是学校的基础与核心,专业建设与教学改革的好坏,直接影响到培养出的学生的素质与能力,对学校的声誉与发展有着深远的影响。加强专业的特色建设、深化教学改革,是提高人才培养质量的切入点与途径。
一、专业人才培养特色建设
(一)培养目标
计算机网络技术专业(安全防护方向)的培养目标是培养具有良好的职业素养,既掌握基础网络安全理论,又熟练掌握现代计算机网络攻击与防护技术,具有从事计算机网络工程的施工,设备和服务器的安装运行、维护与安全防护,设备和服务器的售前售后服务,动态网站、数据库及企业邮件系统的组建运营、维护与安全防护,安全防护工具软件的综合运用,网络安全解决方案的设计与实施等岗位所需的高技能人才。
(二)毕业生职业岗位群
计算机网络技术专业(安全防护方向)立足本地经济,就业范围广。毕业生主要面向网络设备、安全设备、服务器的安装调试、运营维护与安全防护,动态网站、网络数据库、企业邮件系统的搭建、运营维护与安全防护,安防工具软件的设计制作与运用,个人用户、网吧、网站、企事业单位网络安全解决方案的设计与实施等领域。主要的职业岗位群是系统维护员、产品销售及售后服务员、网络管理员、网站管理员、数据库管理员、电子邮件管理员、网络安全程序员、网络工程师、网络安全工程师、系统集成工程师等。
(三)专业课程阶段划分
计算机网络技术专业(安全防护方向)课程体系的构建以工作过程为导向,职业综合能力培养为中心,根据职业养成规律,由企业实际工作提炼出典型的工作任务,由浅入深安排建立的。
学制为三年,第一年打好职业基础,使其能实现小型简单网络的组建与安全管理,具备熟练的技能,具有相关职业素养和自学能力;第二年主要提高学生的专业核心能力与综合能力,使其能够建设维护中型局域网并实施安全防护,同时适当参与社会实践。达到熟悉完整的企业网络建设和管理的工作过程,具有团队沟通与协作能力。能够规划和完成一般中型企业的网络建设和安全维护;第三年通过顶岗实习和毕业设计培养学生的社会适应力和创新能力。
(四)行业认证
网络技术专业(安全防护方向)把行业认证列入课程体系中。学生通过考试可获取信息产业部和劳动保障部网络管理员、网络安全工程师等职业资格证书, 思科、微软、H3C、D-LINK等公司的工程师认证证书。
(五)以赛促学、以赛促教
竞赛可以激发学生的斗志和潜能,提高教师的教学能力。组织和鼓励学生参加各级各类的比赛,通过部分发挥好的学生在竞赛中获奖,可以起到以点带面的作用,激励更多的学生投入学习未知的状态,全面提高学生的综合素质。同时,指导学生参赛,也可促使教师勤于思考,提高专业水平和教学能力。通过在各级各类比赛中获奖,也可提高学校声誉。
二、教学改革
(一)采用以项目为导向、以任务为驱动的教学法
早在2000年,教育部就明确了高职教育“高层次、职业性和应用型”的人才培养特征。国家中长期教育改革和发展规划纲要(2010-2020)指出,职业教育要把提高质量作为重点。以服务为宗旨,以就业为导向,推进教育教学改革。计算机及网络发展迅速,而传统教学方法无法培养出自学能力及知识结构等方面符合社会需求的人才,需要探索新的教学方法。
项目教学、任务驱动教学顺应了时代的需求,得到越来越广泛的应用,但也存在一些问题,需要在教学改革中加以注意。如:教学联系现实不够,教学资源与现实脱节,知识陈旧;教学缺少深度;忽视学生自主学习能力的培养;教师的作用得不到体现;重实践,轻理论;重知识技能、轻人格素养等,在教学实施中都应加以注意。
(二)加强虚拟技术在教学中的运用
教高[2006]16号文和教职成[2011]12号文都明确提出了利用虚拟技术进行虚拟实验和虚拟生产的教学改革建议。网络专业(安全防护方向)实验环境的搭建存在一定的困难。一是硬件设备不够,二是部分网络安全实验具有破坏性,导致很多实验仅限于纸上谈兵,学生无法亲自动手实践,无法加深理解和进一步探究,不利于学生创造力的激发。
虚拟技术的出现,使这些问题迎刃而解。本来复杂的硬件环境,可仅用一台真机模拟出来,解决了缺少设备及设备不足的问题,而且也把课堂带回了学生宿舍,学生在课余利用自己的电脑,就能搭建环境进行实验和研究,给好学的学生提供了一个想学就能学的环境,并引起群体效应,带动其他学生跟着一起学习探究。同时,还解决了部分网络安全实验因其破坏性而无法进行的困境。虚拟机搭建出的虚拟环境,允许被无情的破坏,因为虚拟机还具备快照功能,因此,当虚拟环境遭到破坏后,可以快速转到被破坏前的状态,对真实设备毫无损害,同时又满足了实验环境被多次、多个班级利用的,实现了资源共享,利用率的最大化。
总之,专业建设与教学改革是一项系统工程,需要院系的支持和教研室教师的共同努力。同时,还应加强专业建设与教改的质量评估,找到不足,及时完善,为社会培养出更多更好的毕业生。
【参考文献】
关键词:安全域 边界整合 数据业务系统 安全防护
中图分类号:TP309.2 文献标识码:A 文章编号:1007-9416(2013)08-0180-02
0 引言
随着数据业务快速发展,信息化程度不断提高,国民经济对信息系统的依赖不断增强,迫切需要数据业务系统在网络层面建立清晰的组网结构。同时,根据国家安全等级保护的要求,需要不断细化各业务系统的安全防护要求,落实更多的数据业务等级保护问题。针对数据业务系统规模庞大、组网复杂的现状,以及向云计算演进的特点,按照等级保护和集中化的要求,需要对运营商数据业务系统进行安全域的划分和边界整合,明确数据业务系统组网结构。在此基础上,进一步提出了数据业务系统安全防护策略,促进数据业务系统防护水平和安全维护专业化水平的整体提高。
1 数据业务系统网络安全面临的威胁
随着全球信息化和网络技术的迅猛发展,网络安全问题日益严峻,黑客攻击日益猖獗,尤其是以下几个方面的问题引起了人们的广泛关注,给电信信息化安全带来了新的挑战。
(1)黑客攻击是窃取网站集中存储信息的重要手段,通过获取用户口令,寻找出网络缺陷漏洞,从而获取用户权限,达到控制主机系统的目的,导致用户重要信息被窃取。
(2)随着移动互联网智能终端的快速发展,3G和wifi网络的大量普及,恶意程序成为黑客攻击智能终端的一个重要手段,针对智能终端的攻击不断增加,最终将导致重要资源和财产的严重损失。
(3)随着电子商务的普及,人们现已逐步习惯通过支付宝、网上银行或者第三方交易平台进行交易,黑客将对金融机构中的信息实施更加专业化和复杂化的恶意攻击。
(4)自韩国爆发大规模黑客入侵事件以来,APT(Advanced Persistent Threat)攻击更加盛行,主要典型特征包括鱼叉式钓鱼邮件、水坑攻击与自我毁灭等,由于APT攻击具有极强的隐蔽能力和针对性,同时网络风险与日剧增,传统的安全防护系统很难抵御黑客的入侵,这就需要企业和运营商全方位提升防护能力。
(5)随着云计算大规模的应用,作为一种新型的计算模式,对系统中的安全运营体系和管理提出了新的挑战,虚拟化软件存在的安全漏洞需要更加全面地进行安全加固,建立一套完整的安全体制。
2 数据业务系统安全域划分与边界整合
2.1 安全域划分的目的
安全域是指在同一系统内根据业务性质、使用主体、安全目标和策略等元素的不同来划分的网络逻辑区域,同一区域有相同的安全保护需求、安全访问控制和边界控制策略,网络内部有较高的互信关系。
安全域划分的目的是清晰网络层次及边界,对网络进行分区、分等级防护,根据纵深防护原则,构建整体网络的防护体系,抵御网络威胁,保证系统的顺畅运行及业务安全。通过安全域的划分,可以有利于如下四方面:
(1)降低网络风险:根据安全域的划分及边界整合,明确各安全域边界的灾难抑制点,实施纵深防护策略,控制网络的安全风险,保护网络安全。
(2)更易部署新业务:通过安全域划分,明确网络组网层次,对网络的安全规划、设计、入网和验收总做进行指导。需要扩展新的业务时,根据新业务的属性及安全防护要求,部署在相应的安全域内。
(3)IT内控的实效性增强:通过安全域的划分,明确各安全域面临的威胁,确定其防护等级和防护策略。另外,安全域划分可以指导安全策略的制定和实施,由于同一安全域的防护要求相同,更有利于提高安全设备的利用率,避免重复投资。
(4)有利于安全检查和评估:通过安全域划分,在每个安全域部署各自的防护策略,构建整体防护策略体系,方便运维阶段进行全局风险监控,提供检查审核依据。
2.2 安全域划分
根据安全域的定义,分析数据业务系统面临的威胁,确定威胁的类型及不同业务的安全保护等级,通常将数据业务系统划分为四类主要的安全域:核心生产区、内部互联接口区、互联网接口区和核心交换区。
(1)核心生产区:本区域由各业务的应用服务器、数据库及存储设备组成,与数据业务系统核心交换区直接互联,外部网络不能与该区域直接互联,也不能通过互联网直接访问核心生产区的设备。
(2)内部互联接口区:本区域由连接内部系统的互联基础设施构成,主要放置企业内部网络,如IP专网等连接,及相关网络设备,具体包括与支撑系统、其它业务系统或可信任的第三方互联的设备,如网管采集设备。
(3)核心交换区:负责连接核心生产区、互联网接口区和内部互联接口区等安全域。
(4)互联网接口区:和互联网直接连接,具有实现互联网与安全域内部区域数据的转接作用,主要放置互联网直接访问的设备(业务系统门户)。
2.3 边界整合
目前,对于以省为单位,数据业务机房一般是集中建设的,通常建设一个到两个数据业务机房。进行数据业务系统边界整合前,首先要确定边界整合的范围:至少以相同物理位置的数据业务系统为基本单位设置集中防护节点,对节点内系统进行整体安全域划分和边界整合。若物理位置不同,但具备传输条件的情况下,可以进一步整合不同集中防护节点的互联网出口。
对节点内系统边界整合的基本方法是将各系统的相同类型安全域整合形成大的安全域,集中设置和防护互联网出口和内部互联出口,集中部署各系统共享的安全防护手段,并通过纵深防护的部署方式,提高数据业务系统的安全防护水平,实现网络与信息安全工作“同步规划、同步建设、同步运行”。
通常数据业务系统边界整合有两种方式:集中防护节点内部的边界整合和跨节点整合互联网传输接口。
(1)集中防护节点内部的边界整合
根据数据业务系统边界整合的基本原则,物理位置相同的数据业务系统通常设置一个集中防护节点。在集中防护节点内部,根据安全域最大化原则,通过部署核心交换设备连接不同系统的相同类型子安全域,整合形成大的安全域,集中设置内部互联出口和互联网出口。整合后的外部网络、各安全域及其内部的安全子域之间满足域间互联安全要求,整个节点共享入侵检测、防火墙等安全防护手段,实现集中防护。
(2)跨节点整合互联网传输接口
在具备传输条件的前提下,将现有集中防护节点的互联网出口整合至互备的一个或几个接口,多个集中防护节点共享一个互联网传输出口。通过核心路由器连接位置不同的集中防护节点,并将网络中的流量路由到整合后的接口。各节点可以保留自己的互联网接口区,或者进一步将互联网接口区集中到整合后的接口位置。
在安全域划分及边界整合中,根据安全域最大化原则,多个安全子域会被整合在一个大的安全域内。同时,根据域间互联安全要求和最小化策略,这些安全子域之间不能随意互联,必须在边界实施访问控制策略。
3 数据业务系统的安全防护策略
3.1 安全域边界的保护原则
(1)集中防护原则:以安全域划分和边界整合为基础,集中部署防火墙、入侵检测、异常流量检测和过滤等基础安全技术防护手段,多个安全域或子域共享手段提供的防护;
(2)分等级防护原则:根据《信息系统安全保护等级定级指南》和《信息系统等级保护安全设计技术要求》的指导,确定数据业务业务系统边界的安全等级,并部署相对应的安全技术手段。对于各安全域边界的安全防护应按照最高安全等级进行防护;
(3)纵深防护原则:通过安全域划分,在外部网络和核心生产区之间存在多层安全防护边界。由于安全域的不同,其面临的安全风险也不同,为了实现对关键设备或系统更高等级防护,这就需要根据各边界面临的安全风险部署不同的安全技术及策略。
3.2 安全技术防护部署
对于数据网络,一般安全防护手段有防火墙、防病毒系统、入侵检测、异常流量检测和过滤、网络安全管控平台(包含综合维护接入、账号口令管理和日志审计模块)等5类通用的基础安全技术。下面以数据业务系统安全域划分和边界整合为基础,进行安全技术手段的部署。
(1)防火墙部署:防火墙是可以防止网络中病毒蔓延到局域网的一种防护安全机制,但只限制于外部网络,因此防火墙必须部署在互联网接口区和互联网的边界。同时,对于重要系统的核心生产区要构成双重防火墙防护,需要在核心交换区部署防火墙设备。由于安全域内部互联风险较低,可以复用核心交换区的防火墙对内部互联接口区进行防护,减少防火墙数量,提高集中防护程度。
(2)入侵检测设备的部署:入侵检测主要通过入侵检测探头发现网络的入侵行为,能够及时对入侵行为采取相应的措施。入侵检测系统中央服务器集中部署在网管网中,并控制部署在内部互联接口区和互联网接口区之间的入侵检测探头,及时发现入侵事件。同时安全防护要求较高的情况下,将入侵检测探头部署在核心交换区,通过网络数据包的分析和判断,实现各安全子域间的访问控制。
(3)防病毒系统的部署:防病毒系统采用分级部署,对安全域内各运行Windows操作系统的设备必须安装防病毒客户端,在内部互联接口子域的内部安全服务区中部署二级防病毒控制服务器,负责节点内的防病毒客户端。二级服务器由部署在网管网中的防病毒管理中心基于策略实施集中统一管理。
(4)异常流量的检测和过滤:为了防御互联网病毒、网络攻击等引起网络流量异常,将异常流量检测和过滤设备部署在节点互联网接口子域的互联网边界防火墙的外侧,便于安全管理人员排查网络异常、维护网络正常运转、保证网络安全。
(5)网络安全管控平台:网络安全管控平台前置机接受部署在数据业务系统网管网内的安全管控平台核心服务器控制,部署在各集中防护节点的内部互联接口区的安全服务子域中,实现统一运维接入控制,实现集中认证、授权、单点登录及安全审计。
(6)运行管理维护:安全工作向来三分技术、七分管理,除了在安全域边界部署相应的安全技术手段和策略外,日常维护人员还要注重安全管理工作。一方面,对安全域边界提高维护质量,加强边界监控和系统评估;另一方面,要从系统、人员进行管理,加强补丁的管理和人员安全培训工作,提高安全意识,同时对系统及服务器账号严格管理,统一分配。
4 结语
由于通信技术的快速发展, 新业务和新应用系统越来越多,主机设备数量巨大,网络日益复杂,服务质量要求也越来越高。通过安全域的划分,构建一个有效可靠的纵深防护体系,同时优化了数据业务系统,提高网络运维效率,提高IT网络安全防护等级,保证系统的顺畅运行。
参考文献
[1]魏亮.电信网络安全威胁及其需求[J].信息网络安全,2007.1.
关键词:网络安全;计算机网络技术;现状;发展
一、当前计算机网络安全的基本现状分析
近些年,互联网以迅猛的发展态势席卷社会各行业,成为推动社会变革的主要力量。通过对计算机终端和网络的借助,实现网络的资源共享,这对于人们的交流和信息传递而言都是革命性的提升[1]。然而,随着网络的广泛应用,网络安全问题也日渐突出,主要表现在网络病毒猖獗,信息丢失、泄漏严重和软硬件运行可靠性不足等方面,对网络的深度应用造成极为严重的阻碍。
二、当前计算机网络安全问题的主要表现形式
2.1用户安全意识匮乏。计算机网络的服务群体为广大的网络用户,用户使用网络过程中的安全防护意识对网络安全防护的作用极大[2]。当前的许多用户安全意识匮乏,在用网过程中存在许多违规行为,如浏览陌生网络网页,随意下载、接受资料等,这成为许多网络问题的产生根源。2.2软件管控手段不规范。经过大量的数据调查表明,当前计算机网络存在软件自身运行条件不足的问题,影响到了网络运行的安全性。具体来说,首先是在软件的实践开发过程中,开发者不注重软件的质量监督,导致软件自身存在缺陷;其次是信息核查环节的严重缺失,导致信息存在比对失误。上述两方面内容导致软件应用过程中各类安全问题不断出现,影响软件的正常使用,对网络安全产生极为不利的影响。2.3硬件应用存在缺陷。硬件是网络实现的基础,其硬件的应用缺陷导致网络陷入瘫痪,造成信息的丢失或失窃。具体来说,主要是硬件维护和操控问题,由于维护不当,操控不合理导致网络硬件的运行状况发生异常,影响网络硬件的功能发挥,导致数据传输受阻。
三、应对计算机网络安全问题的相关举措
3.1规范上网行为。在网络系统操作过程中禁止对陌生网页的浏览,接收、下载未知来源的文件等,以此来避免不规范操作行为影响到网络环境的安全性。同时,用户还应定期展开病毒扫描行为,及时发现计算机中存有的隐藏病毒,并对其展开行之有效的处理,营造一个良好的网络运行空间。3.2硬件防火墙。防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。通过防火墙的应用可以对网络访问等进行审查,有效抵御来自外部网络的攻击和病毒传播,起到极好的防护效果。在此基础上,应用入侵检测系统,即IDS,能够实现对内部网络的有效监测,及时发现内部的非法访问,进而采取针对性的处理措施。相对硬件防火墙而言,IDS是基于主动防御技术的更高一级应用。3.3 访问与控制。授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。通过这种授权访问的形式能够实现网络信息的限制性管理,提高了信息的防护级别和安全性,是进行网络信息资源保护的行之有效的手段。
四、我国网络安全技术发展的趋势
4.1网络安全技术产业链生态化转变。当前,网络安全技术的发展较为零散,难以形成集约化发展,不利于技术的研发和应用,该种局面在未来将得到改善,企业之间的合作将逐步增强,战略伙伴也将成为计算机产业链中无法取代的重要因素。4.2网络安全技术优化向智能化、自动化方向发展。网络安全技术是一个长期的过程优化、网络发展的过程。随着技术的发展,人工智能和专家系统技术等安全防护技术逐渐成熟,其防护优势日渐体现。具体来说,通过智能决策支持系统的引入,能增强网络安全防护的逻辑判断能力,提高网络服务的质量和操作的安全性。4.3向大容量网络发展。据专家预测,每10个月,互联网骨干链路的带宽将会翻倍。有效地处理计算机数据处理能力与社会发展的市场需求成为了当前网络安全技术发展的核心内容。鉴于此,网络应该有一个高速数据包转发和处理能力,强大的VPN网络能力和完善的质量保证机制,这成为网络开始向大容量发展的推动力量。
结束语
总体而言,网络安全问题是计算机网络的发展的伴生产物,难以实现根除,且将随着网络技术的发展而发生形式和内容上的转变,具有极强的危害性。因此,必须根据安全问题的表现和特点进行网络技术的发展和应用提升,从而取得理想的网络安全防护效果。
参考文献
[1]贾海松.关于计算机网络信息安全技术的探讨[J].移动信息,2016(6).
1.1安全防御意识缺失
企业内部人员并没有充分认知到网络安全防护的重要性,安全防护意识存在很大程度的缺失。随着数字化技术的普及,网络办公方式将逐步实现数字化,办公模式网络化将会致使企业内部人员对自动化技术产生高度依赖性。但是企业内部人员并没有对网络安全防护工作给予高度重视,很多企业内部的防御系统都存在陈旧老化的现象,没有对网络防御系统进行及时更新,网络建设没有足够的资金支持,没有针对网络安全构建完善的防护机制;面对网络恶意破坏,企业内部的网络系统并不具备良好的抵抗能力,一旦遭受破坏,将会很难进行维修;企业领导者并没针对网络安全开设相应的管理部门,也没有配备专业人员对网络系统进行信息安全监管。
1.2网络非法入侵
企业网络系统存在较多漏洞,网络黑客将会利用这些漏洞非法入侵企业内部网络系统,继而篡改企业信息资源、下载企业重要资料,致使企业内部商业机密出现损坏、丢失或是泄漏等问题,会对企业的生存与发展造成巨大的不良影响。除此之外,网络黑客还可以利用网络系统漏洞,冒充他人,在网络上进行非法访问、窃取商业机密、泄露传输信息、诈骗、对计算进行病毒破坏以及干扰等行为,对企业的信息化网络工程建设造成非常大的威胁,是企业实现信息化建设的主要障碍性因素。
1.3网络病毒
网络病毒可以通过多种途径对企业网络系统进行感染与侵害,例如,文件打开、软件下载、聊天传输信息以及邮寄电子邮件等。病毒可以通过及时网络进行传播,因此网络病毒的感染范围非常大,感染效率较快,对企业网络系统具有较大的危害性。随着计算机技术的普及,网络技术在各个领域受到了大力推广,为网络病毒的传播提供了主要途径,并在很大程度上提高了网络病毒的感染效率。企业内部人员在使用介质软件或是数据时,都有可能促使企业网络系统感染网络病毒,致使企业网络系统出现崩溃现象,整个网络工程处于瘫痪状态,导致企业网络系统无法发挥自身的服务功能,会给企业造成严重的经济损失。除此之外,网络病毒还可以采取其他手段对企业网络系统进行病毒感染,例如窃取用户名、登录密码等。
1.4忽视内部防护
企业在构建网络化工程时,将对外工程作为系统防护重点,高度重视安全防火墙技术,并没有对内部防护工程的重要性形成正确的认知。安全防火墙只能提高企业网络工程的对外防护质量,对内部防护毫无作用,如果使用企业内的计算机攻击网络工程的局部区域,网络工程的局部区域将会受到严重破坏。现阶段,内部攻击行为也被列为企业网络安全建设的主要障碍性因素之一,因此,企业领导者要高度重视内部防护工程建设,只有这样,才能确保企业网络化工程实现安全建设。根据相关调查资料显示,现阶段,我国企业网络所遭受的安全攻击中,内部网络攻击在中发生事件中占据着非常大的比例,企业内部人员对于网络安全没有形成良好的防范意识、网络结构被无意泄漏、IP地址随意更改、乱用敏感数据等都会对企业网络系统内部防护工程造成巨大威胁。
2企业实现网络安全建设的具体措施
2.1完善网络安全体系
企业内部人员在构建网络化工程前,要深入了解网络信息的安全情况,对网络信息的需求进行准确把握,具体分析企业内部人员的使用情况以及非法攻击情况,继而采取科学合理的措施,开展具有针对性的信息安全管理工作,这样可以为网络安全建设提供基础保障。企业网络化工程安全性受到影响主要体现在两方面,分别是外部入侵、内部使用。内部使用是指企业内部工作人员没有遵照相关规范标准进行网络操作、信息安全防护意识存在缺失等,致使企业内部信息出现泄漏等现象;外部入侵是指网络木马、黑客攻击以及网络病毒等。这两种方式都会对企业网络安全建设造成巨大的不良影响,会致使企业信息丢失,危害企业的生存与发展,因此,企业内部人员应根据企业网络化工程的实际使用情况,构建相应的安全体系,企业领导者还要针对工作人员的行为进行标准规范,避免工作人员在实际网络应用中,出现违规操作行为,提高企业内部人员的安全防护意识,并构建软硬件防护体系,可以有效抵抗外部入侵,从而保障企业网络信息的安全。
2.2构建网络安全系统
现阶段,企业在网络化工程建设过程中,主要采取两种防护方式构建安全系统,分别是软件防护、硬件防护。面对现阶段科学技术发展对网络安全建设提出的要求,企业内部人员在构建网络安全系统时,应该将软件防护与硬件防护进行有效结合,只有这样,才能确保企业网络工程系统实现安全化建设,提高网络信息的安全性,促使网络化工程的服务功能得以全面发挥。随着企业规模的不断扩大,企业内部人员要想全面提升企业的网络化工程的防护能力,还要对网络硬件的使用情况进行深入分析,继而才能对防火墙服务器标准进行选择,这样可以有效提升服务器的可行性。企业内部人员要想构建良好的网络安全系统,首先要对系统硬件设备进行深入调查,确定系统设备类型,准确把握企业内部人员的实际使用需求,继而再对防火墙类型进行选择。
2.3对网络安全设置进行有效强化
首先,企业内部人员要对企业网络系统进行充分了解,准确把握其与互联网之间的接入方式,然后选择适宜的软件设备以及防火墙设备,这样可以促使互联网与企业网络化工程之间实现安全接入,有效提升企业网络工程的防护能力。对于企业原有的防火墙,不应进行拆除,应该在其基础上构建入侵检测系统,这样可以对企业内部网络工程的运行状况进行实时检测,如果有突况,可以进行及时反映,这样不仅可以为企业内部人员的工作提供很大的便捷性,还能为企业网络信息安全建设提供技术保障。为了实现移动办公,企业内部人员可以构建一种加密系统,例如,VPN加密系统,利用该系统,企业内部人员可以通过互联网对企业内网进行访问,而不必担心出现信息泄露等情况,可以有效提升企业网络安全的防护功效。
3结语
近年来,电力企业不断发展,特别是水电企业,改变了以往一直以来封闭式的网络结构和业务系统,利用信息网络逐渐跟外界接口联系,许多企业都建立了自己的网络系统,如企业门户、办公自动化系统、财务系统、营销系统、生产管理系统等,极大提高了办公效率,实现数据实时传输及共享。信息化的发展、网络的普及,使办公地点不紧紧局限于办公室,远程移动办公成为了可能,办公效率也大大提高,突破了时间及空间的限制,但信息化高速发展的同时也给我们带来了严重的网络安全问题。对此国家也非常关注,特意成立中央网络安全和信息化领导小组,再次体现出过对保障网络安全、维护国家利益、推动信息化发展的决心。由此可见,网络安全已经到了不可小视,必须深入探讨研究的地步。
2广蓄电厂信息网络安全建设
2.1网络安全区域划分
划分安全区域是构建企业信息网络安全的基础,提高抗击风险能力,提高可靠性和可维护性。广蓄电厂内网划分为网络核心区、外联接入区、IDC业务区、终端接入区。网络核心区域是整个电厂信息网络安全的核心,它主要负责全网信息数据的传输及交换、不同区域的边界防护。这个区域一般包括核心交换机、核心路由器、防火墙及安全防护设备等。IDC业务区主要是各业务应用服务器设备所在区域,如企业门户、OA系统、生产管理系统等各信息系统服务器。终端接入区即为终端设备(如:台式机、笔记本电脑、打印机等)连入内网区域。
2.2二次安防体系建设
根据国家电监管委员会令第5号《电力二次系统安全防护规定》、34号《关于印发<电力二次系统安全防护总体方案>》的相关要求,电厂坚持按照二次安全防护体系原则建设:
(1)安全分区:根据安全等级的划分,将广蓄电厂网络划分为生产控制大区和管理信息大区,其中生产控制大区又划分为实时控制Ⅰ区和非实时控制Ⅱ区。
(2)网络专用:电力调度数据网在专用通道上使用独立的网络设备组网,采用SDH/PDH不同通道等方式跟调度、各电厂的生产业务相连接,在物理层面上与其他数据网及外部公共信息网安全隔离。对电厂的IP地址进行调整和统一互联网出口,将生活区网络和办公网络分离,加强对网络的统一管理和监控。
(3)横向隔离:在生产控制大区与管理信息大区之间部署经国家指定部门检测认证的电力专用正反向安全隔离装置。正向安全隔离装置采用非网络方式的单向数据传输,反向安全隔离装置接收管理信息大区发向生产控制大区的数据,采用签名认证、内容过滤等检查处理,提高系统安全防护能力。
(4)纵向认证:广蓄电厂生产控制大区与调度数据网的纵向连接进行了安全防护硬件的部署,包括纵向加密装置、纵向防火墙等,并配置了相应的安全策略,禁用了高风险的网络服务,实现双向身份认证、数据加密和访问控制。
2.3安全防护措施
(1)防火墙
在外联接入区域同内网网络之间设置了防火墙设备,并对防火墙制定了安全策略,对一些不安全的端口和协议进行限制。通过防火墙过滤进出网络的数据,对内网的访问行为进行控制和阻断,禁止外部用户进入内网网络,访问内部机器,使所有的服务器、工作站及网络设备都在防火墙的保护下。
(2)口令加密和访问控制
电厂对所有用户终端采用准入控制技术,每个用户都以实名注册,需通过部门账号申请获得IP地址才能上局域网,并通过PKI系统对用户访问企业门户、OA系统等业务系统进行访问控制管理。在核心交换机中对重要业务部门划分单独的虚拟子网(VLAN),并使其在局域网内隔离,限制其他VLAN成员访问,确保信息的保密安全。对电厂内部的网络设备交换机、防火墙等,采用专机专用配置,并赋予用户一定的访问存取权限、口令等安全保密措施,建立严格的网络安全日志和审查系统,定时对其进行审查分析,及时发现和解决网络中发生的安全事故,有效地保护网络安全。
(3)上网行为管理
上网行为管理设备直接串行部署在内网边界区域,并制定了精细化的活动审计策略、应用软件监控管理策略,监控及记录用户非法操作信息,实时掌握互联网使用情况,防患于未然,通过上网行为管理设备进行互联网网关控制。
(4)防病毒系统
在电厂的局域网内部署了Symantec防病毒系统。Symantec系统具有跨平台的技术及强大功能,系统中心是中央管理控制台。通过该管理控制台集中管理运行SymantecAntiVirus企业版的服务器和客户端;可以启动和调度扫描,以及设置实时防护,从而建立并实施病毒防护策略,管理病毒定义文件的更新,控制活动病毒,管理计算机组的病毒防护、查看扫描、病毒检测和事件历史记录等功能。
(5)建立虚拟专网(VPN)系统
为保证网络的安全,实现移动办公,在核心网络边界区域部署了1台VPN设备,并设置访问条件和身份认证授权策略,如通过PKI系统进行身份认证和访问授权后才能访问电厂企业门户系统、OA系统等。使用虚拟专网(VPN)系统,不仅满足了电厂用户远程办公需求,而且保证了电厂信息网络及信息系统数据安全传输。
3信息网络安全管理策略
俗话说:“三分技术,七分管理”,这在信息网络安全管理方面也是适用的。事实上95%以上的计算机、网络受到的攻击事件和病毒侵害都是由于管理不善造成的。广州蓄能水电厂作为国内一流的水力发电厂,头顶上始终悬着一把信息网络安全的达摩克利斯之剑。在推进信息化道路上,借鉴国内外企业对信息网络安全管理的经验,形成属于自身发展的网络安全管理策略。(1)建立完善的网络信息安全管理制度。在信息网络安全方面电厂成立专门的信息化安全小组,制定完善的信息安全规章制度,规范整个电厂对网络及信息系统的使用。(2)建立完备的网络与信息安全应急预案。电厂建立了一套应急预案体系,目的就是在发生紧急情况时,指导电厂的值班人员对突发事件及时响应并解决问题。(3)定期进行安全风险评估及加固。电厂每年进行安全风险评估分析,及时了解和掌握整个网络的安全现状,通过安全加固使得网络安全系统更加健全。
4结束语
关键词:调度自动化 网络安全 二次防护
中图分类号:TP29 文献标识码:A 文章编号:1007-9416(2012)09-0181-02
1、引言
电力工业是关系国计民生的重要基础产业和公用事业,电力系统安全稳定运行和电力可靠供应直接关系到国民经济发展和人民生命财产安全,关系到国家安全和社会稳定。现代电力系统生产运行高度依赖于计算机、通信和控制技术,电力监控系统、电力通信及数据网络等电力二次系统已经成为电网运行控制不可须臾或缺的重要组成部分。
2、发电厂调度自动化系统概述
调度自动化系统是在对全系统运行信息进行采集分析的科学基础上,运用现代自动化技术和可靠的通信系统,由计算机监控作出综观全局的明智判断和控制决策。包括远动装置和调度主站系统,是用来监控整个电网运行状态的。调度自动化系统是电网调度和电网运行管理必不可少的技术手段,是电力系统重要基础设施之一,关系到电网安全稳定运行。发电厂调度自动化系统作为电力监控系统的重要组成部分,其安全问题一直受到国家有关部门的重点关注。
3、电力二次系统安全防护工作开展情况
2002年,原国家经贸委第30号令《电网和电厂计算机监控系统及调度数据网络安全防护规定》,提出了电网和电厂计算机监控系统及调度数据网络安全防护的基本原则,即“电力系统中,安全等级较高的系统不受安全等级较低系统的影响”,明确要求要实现两个隔离:电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时,必须采用经国家有关部门认证的专用、可靠的安全隔离设施;电力调度数据网应在物理层面上与公用信息网络安全隔离。电监会成立以后,在充分总结以往工作的基础上,明确提出了“安全分区、网络专用、横向隔离、纵向认证”的二次系统安全防护总体策略,使电力行业二次系统安全防护工作进入了实质建设阶段。
2005年以来,电力行业按照《电力二次系统安全防护规定》(电监会5号令)及相关配套文件要求,从规章制度、组织体系、资金保障、人员管理及分区防御、网络安全、数据防护等方面开展了一系列富有成效的工作,初步建立了覆盖全行业的二次系统安全防护体系,防护能力显著提高。随着网络安全威胁的日趋严重和升级,二次系统安全防护工作所面临的安全形势更加严峻。
4、调度自动化系统二次防护的主要策略
电力二次系统安全防护方案根据电力系统的特点及各相关业务系统的重要程序、数据流程、目前状况和安全要求,将整个电力二次系统分为四个安全区:Ⅰ实时控制区、Ⅱ非控制生产区、Ⅲ生产管理区、Ⅲ管理信息区。
4.1 理顺关系,合理整合接入业务
(1)调度自动化系统的横向业务包括:第一、与办公区域的生产管理信息系统(MIS)的接口。传统的访问方式是通过通信网关或WEB服务器实现数据的通信。若想达到横向安全防护的目标,位于安全区Ⅱ的通信网关或WEB服务器与位于安全区Ⅲ的MIS系统之间必须采用经有关部门认定核准的专用隔离装置,使MIS系统的用户终端仅可以通过专用隔离装置浏览WEB服务器上的调度自动化信息,禁止其MIS系统向调度自动化系统发出数据请求。第二、与电能量计量系统、竞价上网系统的接口。为使这些位于安全区Ⅱ的系统能够安全可靠地实现数据业务的传输,就要求调度自动化系统与这些系统之间增加硬件防火墙。
(2)调度自动化系统的纵向业务包括:第一、专线通道。通过专线通道和特定的通信协议实现厂站RTU装置与调度主站EMS系统间的通信。这类接口暂不考虑安全问题。第二、网络通信接口。通过通信网关实现厂站与调度主站间的通信。为确保处理安全区Ⅰ的各系统能够安全可靠地实现数据业务的传输,就要求调度自动化系统与这些系统之间加设纵向加密认证装置,再经电力通信数据网络(SPTnet)进行通信。第三、远程维护接口。系统维护人员或开发商可以通过拨号方式进行系统维护和故障处理。应加强口令的严格管理,在未采取安全防护措施前,不得开通通过拨号服务器接人远程局域网的服务。
4.2 分区隔离,实施安全防护和加密认证
(1)纵向加密认证:在纵向传输防护方面,发电厂调度自动化系统依据传输业务的实时性和重要性进行分类传输保护。远动装置RTU采集数据、脱硫数据、同步相量采集装置PMU采集数据、电压自动控制系统AVC采集数据作为Ⅰ实时控制区数据直接接入区内专用交换机,并通过纵向认证装置接入路由器。电量信息、保护信息子站数据等作为Ⅱ非控制生产区数据业务直接接入区内专用交换机,经防火墙连接至路由器。
各业务系统均直接通过专用交换机实现与上级调度部门的相应业务实现对口通信。为实现对不同安全区域的业务隔离,调度数据网通过纵向认证装置和防火墙实现对Ⅰ区和Ⅱ区的安全隔离,两个区域之间的业务不能通过网络彼此通信。从而减少数据传输的中间环节,缩短了传输时间,有效地兼顾了二次系统对安全防护强度和数据传输实时性的要求。
工作票申请系统、报价系统作为发电厂的Ⅱ区业务接入相应的电力信息专网。以发电厂工作票申请系统为例,由于电力网调度生产信息网为电力内网,终端用户接入网内时需要进行安全加固和安全隔离。也就是要做到内外网物理隔离,专机专用,同时增加网络防火墙解决安全隔离的作用。每个用户终端需要安装上级电力调度部门签发的电力调度系统设备数字证书,以保证电厂能及时、安全的获取调度生产管理信息。
(2)横向单向隔离:横向传输防护方面,发电厂调度自动化系统主要是微机监测及发电负荷调度系统与安全区Ⅲ的厂信息系统之间的安全防护。一般加设横向单向安全隔离装置实现安全防护和隔离目的。生产区域的实时信息经过该物理隔离装置单向传输给WEB服务器,且不接受来自外网的WEB服务器上任何信息和操作。办公区域的工作站也只能通过外网的WEB服务器浏览生产区域的实时信息,从而有效保护内网的服务器和相关子系统设备,实现生产控制大区与管理信息大区之间的高强度的物理隔离,更好地保障电力生产监控系统的安全稳定运行。
4.3 软件的安全防护功能
(1)分组用户管理权限:计算机在网络中的应用,存在两种身份:一种是作为本地计算机,用户可以对本地的计算机资源进行管理和使用;另一种是作为网络中的一份子。高级的操作系统,都支持多用户模式,可以给使用同一台计算机的不同人员分配不同的帐户,并在本地分配不同的权限。对于调度自动化系统所有后台服务器,应全部实行分级用户权限进行管理。
(2)设定高强度口令密码:生活在信息时代的今天,在电力企业的网络环境里,密码显得尤为重要。调度自动化系统所有后台维护及操作平台,均设有高强度口令密码。只有拥有口令密码的专业技术人员方能有权登录,并进行相关安全操作。网络管理人员应具有强烈的安全防护意识,设置以字母、数字、符号相互组合,且长度大于8位的口令密码,并定期更换,可以有效地防止被黑客破解与攻击,保护电力企业内部的调度自动化系统安全稳定,尤为重要。
(3)规范执行制度:调度自动化专业应有明确制度规定,定期进行系统数据异地存储及备份。日常操作时,必须使用专用的移动存储设备,任何人员均不得使用来历不明的移动存储设备。
5、结语
计算机网络安全是电力生产安全密不可分的一部分。除了依据国家规定建立可靠的网络安全技术构成的安全防护体系外,还必须建立健全完善的网络安全管理制度,形成技术和管理双管齐下的态势,以确保网络安全这一最终目的的逐步实现。同时,调度自动化安全防护是一个长期的、动态的工作过程。在随着人员、技术、外界风险不断变化发展,以及调度自动化系统应用与开发环境的不断变化发展,安全目标与防护措施也随之不断发展和变化。调度自动化系统的安全管理需要及时跟进并应用新技术,定期进行风险评估、加强管理,才能保障电力行业调度安全稳定、可靠地长周期运行。
参考文献