时间:2022-12-10 17:56:52
序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇系统安全论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!
2地矿系统落实安全生产“企业负责”目标
2.1将安全生产放在首要位置。坚持“安全第一、预防为主、综合治理”的方针,坚守“发展不能以牺牲人的生命为代价”这条红线,切实贯彻国家地矿系统安全生产工作会议精神,贯彻落实“党政同责、一岗双责、齐抓共管”的要求,关口前移,把事故隐患当成事故来抓,切实防范事故,认真做好各项安全生产工作。法定代表人是安全生产的第一责任人,党委书记与法定代表人负同等安全生产责任,始终把职工及群众的生命安全放在第一位,带头贯彻执行《安全生产法》、《金属与非金属矿产资源地质勘探安全生产监督管理暂行规定》、《地质勘探安全规程》、《道路交通安全法》等法律法规,贯彻执行局各项安全生产管理制度。充分发挥党支部、工会、共青团等组织对安全生产工作的民主监督管理作用。2.2增强系统专业性,抓紧系统程序的落实。坚持“打非治违”,杜绝违规建设,严禁违法生产,保证生产经营证照齐全、依法经营、合法生产。凡从事钻探工程、坑探工程施工和矿山建筑施工的地勘单位应取得各省安全生产监督管理局颁发的安全生产许可证;单位在钻探和坑探工程的设计方案中必须设有安全专篇,其中坑探安全专篇应按省安监局规定报送所在地安全监督管理部门审查同意,方可施工作业;在从事地质勘探活动期间,局属地勘单位应当持本单位地质勘查资质证书和地质勘探项目任务批准文件或者合同书,向工作区域所在地县级安全生产监督管理部门备案,报告项目施工进场和结束时间,并接受安全管理部门的监督检查。从事建筑施工的单位应取得省建设管理部门颁发的安全生产许可证,从事地灾治理、工程勘察的单位应加强现场安全生产管理,防止伤亡事故发生。2.3建立并落实安全生产责任制度。建立地矿系统单位的安全生产责任制,明确岗位职责,主动开展安全生产工作,加强对所属生产经营单位(包括协作单位)的安全监督、检查、考核;各级领导干部在履行岗位工作职责时,按照“谁主管、谁负责”“管业务必须管安全、管生产经营必须管安全”的要求,切实履行好安全生产工作职责。大队(院、公司等)每月召开一次安全生产专题会议,分析安全生产工作形势,研究解决突出问题、制定消除隐患措施,确保事故隐患整改、消除落到实处。2.4建立健全安全检查和隐患整改登记制度。全年开展队级(院、公司)安全生产检查不少于5次,检查应覆盖与本单位生产经营活动有关的所有场所;要将隐患排查责任人、排查时间、存在隐患的部位、查出的隐患、隐患整改责任人、完成整改时间、整改验收责任人逐一登记列入《隐患排查整改登记台账》,切实做到“全覆盖、零容忍、严执法、重实效”。未建立隐患排查整改登记台账的,年度考核评比时不予评为安全生产先进单位。
3结语
针对地矿系统,从企业负责的角度来说,安全生产是必须要引起重视的,在进行地矿工作的过程中存在的不确定性因素较多,容易由于设备或施工方面引起的问题而对人身造成威胁,在此,本文主要对地矿系统落实安全生产“企业负责”的原则和目标发表一些笔者的看法,希望能对今后的地矿系统安全生产工作提供一些有的建议。
作者:苏国辉 单位:贵州省地质矿产勘查开发局
参考文献:
本文立足于系统的稳定控制问题,结合新一代智能型低频低压减载装置的科研项目,研究了相关领域并提出了新的思想,为更深入的研究奠定了基础。
本文首先综述了电力系统安全稳定控制的研究现状,从控制理论及控制措施(装置)两方面概述了国内外的主要研究成果。最后简要介绍了安全稳定控制技术的发展趋势。
电力系统暂态能量函数直接法经过多年的研究,近来已取得重大进展,成为时域分析的重要辅助方法。本文第二章对暂态能量函数的基本理论和方法作了介绍,重点探讨了EEAC法及其在稳定切机控制中的应用。进一步的实用化还需要大量的工作。
多机系统频率动态过程是低频减载方案设计的重要依据,本文在原有线性化扰动模型基础之上,增加了发电机和负荷频率调节效应的影响,并进行了系统仿真研究。同时根据多机模型特点及仿真结果提出了一种基于多机系统的低频减载设计和整定新方案,与传统方案相比,该方案提高了低频减载性能及系统运行方式的适应性。
作为方案的一种实现,本文作者作为主要研制者之一研制开发了新一代微机智能型低频低压减载装置。第四章详细介绍了装置改进的软件测频算法,按功率定值减载的实现方法,软、硬件结构等关键技术措施。最后给出了装置的动模实验结果。
关键词:安全稳定控制低频低压减载暂态能量函数切机控制
EEAC频率动态过程频率仿真按功率减载测频算法
Abstract
Powersystemstabilitycontrol,onwhichextensiveattentionhasbeenpaid,isan
importantmeasuretosafeguardareliablepowersystem.Withthequickdevelopment
ofpowersystem,lotsofmorecomplicatedsecurityandstabilityproblemsareemerged.
Thesaferunningofpowersystemrequireseagerlytheresearchanduseofthelatest
technologyofcomputer,communication,electronicsandmoderncontroltheorytodevelop
andmanufacturestabilitycontrolsystemandautomaticallysafetycontrolequipment.
Inthispaper,stabilitycontrolofpowersystemisfocused.Newideaswhich
arethebasisofdeeperresearcharedevelopedonthebasisofextensiveresourceon
relatedfieldintheprocessofresearchinganewintelligentstyleunderfrequencyand
undervoltageloadsheddingequipment.
Thelatestresearchofpowersystemstabilitycontrolisreviewedfirstlyinthispaper.
Then,themainachievementsatcontroltheoryandcontrolequipmentareintroduced.At
theend,thetendencyofsafetyandstabilitycontroltechnologyisintroduced.
Afteryearsofresearch,directmethodusingtransientenergyfunctionofpowersystem
hasgottenimportantdevelopment,andhasbecomethemainmethodoftime-fiendanalysis.Inchapter2,basictheoriesofTEFmethodareintroduced,andtheEEAC
methodanditsapplicationinstabilitygeneratortrippingcontrolarediscussedcarefully.
Alotofworkstillneedtobedoneinordertomakepracticalachievement.
Thefrequencytransientprocessofmulti-generatorsystemistheimportantbasisofunderfrequencyloadsheddingschemedesign.
Inthispaper,theeffectsoffrequencyregulationofgeneratorandloadareincludedon
thebasisoflineardisturbancemodel,andsystemdigitalsimulationresearchisincluded
too.Accordingtothecharacteristicsofmulti-generatormodelandresultsofsystemdigitalsimulationresearch,anewdesignandset
schemeofunderfrequencyloadsheddingequipmentonthebasisofmulti-pared withconventionalscheme,
thisschemeadvancedthecharacteristicsofunderfrequencyloadsheddingequipment
anditsadaptivelytopowersystemrunningstyle.
Asawaytoactualizethisscheme,anewintelligentstyleunderfrequencyand
Undervoltageloadsheddingequipmentonthebasisofmicrocomputerisdevelopedin
thispaper.Inchapter4,theimprovedalgorithmoffrequencymeasurement,themethod
ofloadsheddingaccordingtopower,andthekeytechnologyofsoftwareandhardware
structureareintroducedindetail.Attheend,thephysicalsimulationresultsofthis
equipmentarelisted.
KEYWORDS:
powersystemstabilitycontrolunder-frequencyandunder-voltageloadshedding
transientenergyfunctionextendedequalareacriterion
generatortrippingfrequencydynamicalprocess
loadsheddingaccordingtopowerfrequencysimulationAlgorithm
目录
摘要
ABSTRACT
第一章绪论(1)
§1-1引言(1)
§1-2安全稳定控制研究现状(2)
§1-3论文的主要工作和章节安排(7)
第二章暂态能量函数与切机稳定控制(8)
§2-1多机系统的经典模型和暂态能量函数(8)
§2-2直接法的假设和扩展等面积定则(9)
§2-3切机模型及其实用判据(12)
第三章多机系统频率动态特性及低频减载的整定(15)
§3-1传统的单机模型及整定(15)
§3-2多机系统频率动态过程的数学模型(16)
§3-3多机系统频率动态过程的仿真计算(20)
§3-4低频减载设计方案新探讨(24)
第四章智能式微机低频低压减载装置的研究(26)
§4-1大电网频率电压紧急控制的新特点及新要求(26)
§4-2基于富氏滤波测频算法的改进研究(27)
§4-3智能式低频低压减载装置的设计原理(31)
§4-4装置动模试验报告(39)
第五章全文总结(43)
大型企业的网络系统构成是一个复杂、综合的内容,它包含了内部局域网、各地子公司的局域网以及广域网连接等复杂内容。在工作中,总部的局域网一般都是和电信公司的因特网相连接,同时还和下辖子公司、其单位连接,是通过信息技术、网络技术连接形成的一个综合信息平台。
1.2系统功能。
在功能上分析,大型国有企业的信息系统涵盖业务范围广、内容复杂、布局合理,主要业务系统包含了ERP系统、OA系统以及财务系统等,这些系统涉及到局域网、广域网以及企业自身发展的特征,因此在连接的时候往往都是根据企业业务开展需要和内部经营管理需要联系的。
1.3系统用户。
大型企业的信息系统是一个复杂、繁琐、综合的内容,其用户类型十分的广泛和复杂,简单的将其进行划分主要可以划分为系统管理用户和系统应用用户两种。首先,系统管理用户主要包含了管理员、指挥部、网络管理员、安全管理员以及应用程序管理员等。其次,系统应用用户包含了内部应用用户和外部应用用户两方面。其中内部的应用用户主要指的是企业员工、办公用户、生产系统用户和分公司办事处的员工等。外部应用用户主要指的是用户方位的企业网站。
2信息系统的安全环境
2.1系统安全现状。
目前,我国大型企业信息系统对于安全防范认识还较为欠缺,各种防范措施的应用较少,主要安全防范措施的应用主要是防火墙、防病毒以及数据备份等手段,这些技术的应用基本上都偏重于安全设备的提前预防,而对于那些专业、专门的管理制度和管理策略并没有得到重视,同时对国家有关信息安全的法律和法规没有从根本上重视,错误认为这是一些不必要、不科学的内容。虽然目前大部分企业的信息系统在技术和管理上已经采取了初步的安全管理措施,但是从综合管理方面分析其中还存在着较多的不足,更没有专业的岗位和安全管理,缺乏严格、一致的管理控制机制。
2.2系统安全威胁。
威胁是造成系统安全的主要潜在原因,它的存在极大的限制了企业信息系统功能的发挥,甚至是导致企业信息和经济损失。在目前工作中,系统安全威胁的断定往往都是根据企业业务信息系统的存在进行分析的,它可谓是一个不可消灭的问题和事物,无论企业系统多么的先进和完善,这种潜在威胁都是存在的。
3信息系统安全规划分析
3.1总体规划概述。
在计算机网络信息安全服务的设计与实施过程中,安全服务提供商的整体安全意识及安全体系模型极为重要,只有具有清晰的模型构建,才能够从根本上有效地对客户所需要的安全服务进行分类和设计。在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含:a.五类安全服务(安全功能);b.能够对这五类安全服务提供支持的八类安全机制;c.需要进行的三种OSI安全管理方式。在上述国际标准的指导下,绿盟科技提出了一套适合于大型企业信息系统的信息安全体系框架(NSFocusInformationSecurityFramework,简称NISF),以指导信息系统的安全建设。NISF将整个安全体系规划为三个部分,分别是组织体系、管理体系和技术体系,全面地涵盖了大型企业企业信息系统规划和建设的安全要求。NISF的最上层为大型企业信息系统的安全目标,任何阶段的安全设计和实施都是为了完成这些目标而进行的,其下是支持实现这个目标的三部分安全体系:a.安全组织体系主要包括机构建设和人员管理两方面内容,对企业内部的安全机构建设和人员岗位、安全培训等方面提出了要求。b.安全管理体系主要包括制度管理、资产管理、物理管理、技术管理和风险管理等方面内容。它与安全组织体系共同依据了国际信息安全管理标准ISO17799的要求,涵盖了该标准中的每一类规范。
3.2整体安全体系建设工期划分。
为了尽快地实现上述大型企业信息系统整体安全体系的建设,更好地实现企业的高层安全目标,有效地降低大型各层面的安全风险,绿盟科技建议大型企业信息系统的整体安全体系建设划分为三期工程,以最终建立大型企业安全计划(搭建ESP安全管理平台)成功为结束标志。
3.3一期安全规划内容。
本阶段主要是在大型企业建立初步的信息安全组织体系和管理体系,通过实施部分关键的安全技术产品建立企业基本的安全预警、防护、监控和响应体系,目标是满足信息系统的最高安全需求,安全等级达到初级。
3.4二期安全规划内容。
本阶段将全企业范围内的组织管理体系进一步建立健全,使安全管理流程合理化,安全技术产品进一步分布实施,采用专业的安全服务对系统进一步加强,使得企业整体安全性得到大幅度提升,通过配套的安全事故处理体系的建设,使企业面对安全事件的响应速度大大加快。目标是将整个信息系统的安全水平提高到中级。
2利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。
3建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。
计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。
一、网络安全审计及基本要素
安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。
安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。
安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。
二、网络安全审计的程序
安全审计程序是安全监督活动的具体规程,它规定安全审计工作的具体内容、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。
安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。
1了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?
2了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。
3了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。
安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。
安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。
三、网络安全审计的主要测试
测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。
下面是对网络环境会计信息系统的主要测试。
1数据通讯的控制测试
数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文
件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的内容。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与企业内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。
2硬件系统的控制测试
硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期分析、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。
3软件系统的控制测试
软件系统包括系统软件和应用软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。
4数据资源的控制测试
数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。
5系统安全产品的测试
随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断发展的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。
2数据安全体系
数据安全也分为两大方面内容:信息传输安全和信息鉴别。①安全的信息传输。对于电力普通业务系统来说,应采用网络加密设备,设置在每个具有重要传输数据的网点,从而实现网关到网关的加密和解密。运用SET或SSL协议在电力系统完善交易业务的应用层进行加密操作,并运用数值签字等方法,确保网上交易数据的机密性、完整性和不可抵赖性。②鉴别信息数据。在电力系统中,为了确保传输数据有一定的完整性,应结合传输加密技术,对VPN设备进行选用,使数据机密性、真实性、完整性和可靠性的保护得以实现。
3信息安全保障系统体系的建设
1)建立安全系统。①安全结构。在对电力信息安全体系进行建立时,结构安全时对整个系统安全运作得到保障的重要基础,所以应在网络的“确立”、“逻辑划分”、“应用”、“数据边界”等方面集中工作的重点,并在网络应用和数据相互间的数据建立上,对一个强大防御体系和相应的安全隔离体系得到建立。对安全结构进行有效建立,可有效隔绝数据、网络和应用等,最终解决类似于数据泄密等问题。在该基础上,再对防火墙及VPN等成熟的网络隔离及防御技术进行配用,有效保障整个信息安全系统的安全系数。②安全流程。安全流程是通过特殊的通道将相关机密信息进行直接传递,在中间环节省掉的基础上,使相应的安全性得到有效提升。同时,再对相应的身份识别或访问控制等技术手段进行设置,与有效的管理手段相结合,对信息流程实施有效地安全控制。③安全对象。在构建信息安全体系时,作为其中的一个极为重要的内容,安全对象的确立是开展有效信息保护的最后方法。例如,在信息传输中,应对密码传输等方式进行运用,最大程度地将信息传输的泄密现象得到降低。2)建设安全管理。与安全系统的构建而言,虽然技术的改善存在极为重要的作用,但仅仅凭借技术上的个性很难对整个系统的安全得到有效确定,所以必要的安全管理作为对安全造成影响的另一重要因素。特别是在构建安全体系时,会对“防火墙”、“入侵检测”、“漏洞扫描”等众多相关的信息技术产品进行使用,而这些产品又是从不同的商家购入,因此,导致系统配置等设备有较高且复杂的要求。在该系统环境下,若不具备系统的信息安全管理模式,则很容易导致较大的系统漏洞出现,从而严重影响到电力信息系统的使用安全。
二、网络信息系统安全性的影响因素
影响网络信息系统安全性的因素有很多,首先便是通信过程中网络的对外开放性。网络的开放性特点使得在通信过程中,不法分子会通过网络擅自窃取数据,进而使得机密信息被泄露。而极个别不法分子会通过网络肆意连接系统,故意破坏数据信息的真实完整性,最终导致系统不能够正常运行,处于瘫痪状态。其次便是安全管理方面的因素。有的虽然已经有了一套健全的操作规程以及安全政策,但是因为管理层并不重视系统的安全维护,致使管理混乱,系统不能够及时更新并修补旧的漏洞等,最终导致解决方案根本不能发挥正常作用。还有极个别系统管理员或者使用用户由于疏忽或者有意的泄露、删改甚至破坏了信息资源,损坏设备使得业务中断,均会造成非常严重后果。此外还有便是网络信息系统本身就存在一定的问题。有的在安全配置上考虑不周,给不法分子提供了相应有利的条件。有时使用用户若是不正当使用也能够造成不良后果,比如说由于使用疏忽,使电脑以及系统中了病毒。当然除以上情况,系统的安全性还受因计算机硬件的缺陷、电磁辐射和客观环境等等的影响。
三、网络信息系统安全技术
1.身份鉴别和验证技术。
为了保证在网络应用层、操作层以及通信层的安全,需要对使用用户有一个初期登陆验证。这其中,网络应用层的使用用户只需输入公开密钥即密码来完成数字签名认证即可;而对于系统层的用户,则需要采取口令的方法来进行密钥的加密运输;另外的网络信息通信层会需要带有身份认证的网络设备,同期还能掌控其进行接入点。
2.数据的加密解密技术。
数据的加密技术往往使用集成的安全保密设备,不但能够简化系统配置同时降低成本,还能够为系统提供一个数字签名机制。加密解密技术的原理比较复杂。首先,加密算法与解密算法都是加密与解密变换的一个数学函数,通常情况下,两个函数互为反函数。而密钥就是普通意义上的密码,最终达到对数据以及源信息保密的目的。
3.防火墙技术。
防火墙指的便是位于两个网络之间用来执行控制的系统(可以是硬件或者软件亦或二者并用),主要目的便是只允许经过授权的用户通过,而限制那些外部未经许可的用户,防止他们擅自访问内部的网络资源,并将非法获取的信息传递出去。这其中操作系统上需要利用使用用户的权限以及系统本身独有的存取控制能力来达到控制的目的;而应用系统层则是为不同用户群体设置了不同的操作权限;数据库系统则是对用户进入系统的数据库进行授权。因此,防火墙可以极好的达到限制非法用户非法操作的目的。
1.1IP技术及其应用
目前,IP技术的应用主要是通过接入唯一的IP地址,确保计算机信息系统的独立性,以在单独的信道中完成各种数据的传输、整理等。因此,在计算机信息系统的正常运行中,IP技术可以给整个运行提供自动化系统支持功能,是提高计算机信息系统运行安全性的重要保障。目前,IP技术中可以容纳的两层通信协议,在自动化状态下还可以使用实时协议和QoS,具有较高的灵活性和扩展性,并且成本不高,通过数据包的方式进行信息传输,使计算机信息系统的实际需求得到很好满足。
1.2密钥技术及其应用
根据计算机信息系统的运行情况来看,密钥技术的合理应用,可以有效解决信息传输过程存在的安全问题,使整个网络安全性得到有效提高。通过合理的使用密钥来对系统的信息数据进行加密,可以让信息保持混乱状态,使得没有被授权的用户无法正常使用相关信息,对于保障计算机信息系统的数据安全具有重要影响。由于计算机信息系统的信息传输具有不可窃听性、唯一性和不可篡改性等多种特点,使得密钥技术的应用不仅可以在计算机信息系统的运作过程发挥重要保护作用,还可以有效减少病毒攻击,从而真正提高计算机信息系统的运行安全性。
1.3防火墙技术及其应用
目前,使用较多的防火墙技术是ASA技术,在计算机信息系统的运行过程中,可以是各种应用层的数据得到深层过滤,并对要穿过防火墙的用户进行实时认证,从而在通过防火墙认证后,用户才可以正常使用计算机信息系统的各种网络资源。例如:在实际应用中,利用防火墙ASA技术来完成VPN链接,采用设置高级访问的方式,可以是各种网络病毒得到有效隔绝,并有效防止黑客攻击、信息被盗情况,从而为计算机信息系统提供一个健康的运行环境。
1.4VPN技术及其应用
目前,VPN技术主要是对计算机信息系统的通信安全进行有效保护,从而避免各种不安全网络信息带来的影响。在实际应用中,VPN技术可以使被盗信息保持不完整状态,从而降低被盗信息的准确性,在与密钥技术相结合的情况,可以有效避免密钥密码被盗窃,从而有效计算机信息系统的运行安全性。
这个问题为什么这么重要呢?试想,如果视频会议系统在安全方面出现问题,有黑客或者是非授权的用户非法加入到会议中,则意味着恶意攻击者可以轻易取得管理者的权限,窃取管理者的口令,控制会议,监听会议内容,甚至把会议的内容录下来,在网上公开散播,后果不堪设想!所以安全问题会议电视是一个非常重要方面。
要确保视频会议系统的安全,需要保护哪些信息呢?首先,要能保证会议的隐私性,会议除了合法的与会者外,其他人是应该无法看到和了解的。第二,要保证会议的真实性,保证会议的内容不被篡改。第三,要确保非法的用户不能加入到会议里面。第四,与会者或者会议中间发生的行为,是一个确认的行为,是不能否认的。
下面主要从应用层安全机制、网络层安全机制和用户实际应用的安全措施三个角度来诠释如何为企业用户的视频会议系统提供安全保证机制。
应用层安全问题解决方案
基于IP网络的视频会议系统采用H.323标准。总的来讲,H.323的安全性是一个复杂的问题,它不仅包括对音频、视频或数据流本身的保护,还必须包括对Q.931(用于呼叫建立)、H.245(用于呼叫管理)及网闸RAS(Registration/Admission/Status)的保护,以防止呼叫控制协议受到破坏。
这里,安全保证主要采用与安全机制相关的H.235协议中规定的机制来实现,主要有:身份认证、数据完整性、数据加密和用户费用证实机制(non-repudiation)。
身份认证用于确定终端用户的身份,是H.323视频会议系统安全体制中最为重要的环节,如果没有它,任何一个用户都可以冒充合法用户进入网络。只有在被确认身份之后,才能够提供进一步的安全保证。
数据完整性用于证实一个数据包有效数据的完整性,从而保证在两个端点之间进行呼叫过程中的有效数据不被修改或损坏。数据完整性利用加密机制来保证数据包的完整,在这种方法中,只需要将校验数据加密,而有效数据不必加密,从而减少了每个数据包对加密处理的要求。
确保了数据的完整性之后,在用户允许的情况下,还可以采用数据加解密技术来避免数据的被窃听。数据的加密级别最终取决于企业用户的要求和国家法律的限制。
用户费用证实机制用于防止某些用户否认他们曾参与某一个呼叫。但是,就一般情况来说,该机制更多的应用于电信运营商,因为他们需要一种途径来准确估算服务所需的费用,并证实这些费用的确用于用户的呼叫。对企业用户而言,可以不必实施用户费用证实机制。
网络层安全机制
目前,企业用户组建的视频会议系统多是基于IP网络的,针对这种情况,还可以充分利用网络层现有的IPSec协议,提出网络层的安全解决机制。
正如大家所知,IP层安全性协议IPSec提供了面向连接的TCP和面向非连接的用户数据协议两种安全,而且使整个网络线路上的路由器可以分担加解密所带来的负荷,从而减轻终端的负荷。利用IPSec协议的这种特点,可在视频会议终端设备中增加用于支持IPSec协议的iSec智能安全模块,这样企业用户就可以防止各种人为的或网络病毒带来的各种恶意攻击和篡改,保持传输过程的数据完整性。
此外,如果不增加iSec智能安全模块,产品的开放性也可为用户轻松提供IP层安全防护措施。例如,在产品中安装英特尔的PRO/100S网卡,该网卡能直接提供IPSec(互联网协议安全)加密能力,从而实现:用户的身份验证,防止未经授权的数据访问;防止恶意的攻击和篡改,保持传输过程的数据完整性;数据包加密,确保数据的机密性。可以说,直接利用网卡实现IP层安全的措施,是一种独特的开放平台终端设备安全措施。
用户实际应用安全措施
除了上述两种安全机制以外,还可针对企业用户的不同应用需求和网络现状,为企业用户的视频会议系统提供如下几种安全防护措施或安全问题解决方案。
首先,基于开放平台的设计,使视频会议系统能充分利用Windows操作系统等外部机制来加密数据包。用户可以在Windows操作系统中直接设置、选择TLS/SSL,提供TCP面向连接的安全,在应用程序之下,实现对用户透明的加密。这种安全防护能充分利用企业用户已有的操作系统资源,给用户带来极大的方便。
其次,视频会议终端设备中内置“NATTraversal”模块,使H.323(IP)呼叫顺利穿越防火墙。对于已经具有企业防火墙的用户来说,就可以直接利用已有的安全系统,不必重复投资,从而充分保护企业用户的投资。
第三,考虑到防火墙是一种有效的网络安全机制,它能在企业内部网与外部网之间实施安全防范,其不但可以实现基于网络访问的安全控制,还可对网络上流动的信息内容本身进行安全处理,对通过网络的数据进行分析、处理、限制,从而有效的保护网络内部的数据。针对还没有采用防火墙的用户,可以为其推荐一种被叫做ALGFirewall防火墙的应用层网关。目前主要的防火墙厂商,如Cisco,Checkpoint,Gauntlet都对他们的防火墙产品提供H.323ALG升级功能。企业用户可以通过安装ALGFirewall,实现视频会议系统访问的安全控制。
2安全域隔离
(1)TEE隔离iOS在推出TOUCHID功能的同时也推出了SecureEnclave安全域,SecureEnclave是苹果A7及以上主处理器的协处理器,其自身具有微操作系统,与主处理器共享加密RAM,通过中断与主处理器通信,操作系统借助它实现指纹特征数据、UID和GID密钥等需高安全级别关键数据的存储,其在架构上与TEE相似。TEE系统架构标准由智能卡及终端安全的标准组织GlobalPlatform,它提出了在原有硬件和软件的基础上,隔离出可信执行环境TEE(TrustedExecutionEnvironment)和富执行环境REE(RichExecutionEnvironment),其中TEE用于安装、存储和保护可信应用(TA),而REE用于安装、存储其它的应用。TEE具有自身的操作系统,与REE环境中的操作系统(如iOS、Android)相隔离。REE中的授权应用,通过驱动程序才能与TEE中的驱动程序通信,不可直接访问TEE的资源。TEE还可具备可信用户界面(TUI),为一些关键的屏幕显示和交互提供了安全保障。图3为TEE系统架构示意图。TEE在实际应用中也存在一些问题与缺点:TEE的硬件隔离主要体现在对CPU资源的分时或分核隔离、RAM资源和存储资源的寻址隔离等,物理器件上仍然与REE环境共享,实质上只是芯片内的软件调度隔离,因此不具备较高的防篡改能力。同时,TEE仍存在认证的问题,CC(信息技术安全评价通用准则)组织的EAL(评估保证级别)等级认证仍在进行中。针对TEE架构的移动平台攻击包括:1)芯片攻击利用JTAG调试接口对MMU(内存管理单元)处理器单元重新编程,修改RAM及存储的寻址范围,以获得相应数据的访问权限。利用物理探针在SoC芯片的数据总线上进行信号窃听。2)共享资源攻击如果REE环境中的非法代码能共享访问与TEE相同的CPU或RAM资源,那么TEE就存在受到共享资源攻击的风险。3)系统漏洞攻击在智能手机设备上发现了TEE内存访问控制的漏洞。Bootloader存在设计漏洞,可用于系统非法提权。整数溢出会给TEE的运行带来风险。在安全启动代码中存在证书处理或签名有效期的漏洞,允许黑客插入恶意代码。4)入侵式攻击篡改代码签名机制可允许黑客插入恶意代码。(2)SE隔离SIMallicance组织提出了基于Java语言的OpenMobileAPI机卡通信接口,使得运行于智能手机操作系统上的应用可通过操作系统提供OpenMobileAPI接口,使用ISO7816协议与SE安全单元中的Applet应用通信,现主要应用于Android系统。SE是具有防物理攻击的高安全性的芯片,内含独立的CPU、RAM、FLASH和操作系统,SE可存储密钥等关键数据信息,SE中的Applet应用可进行各种加解密算法的运算。主流SE芯片厂家通过了CC组织的EAL5+安全认证,这是目前较为安全的系统隔离方案。由于SE自身不具备UI界面,需借助上层操作系统(即REE),用户输入的PIN码等仍有被截获的风险。由于Android系统的开源特性,黑客可对操作系统中安全规则检查模块代码进行修改、编译并向终端重新刷入更改的模块,使得非授权应用可直接与SE中的Applet通信,为终端安全带来极大的风险。
3安全解决方案建议
REE+TEE方案或REE+SE方案在一定程度上提升了终端系统的安全性,但仍然存在一定的缺陷,难以抵挡高级别的攻击。以下针对运营商的具体情况给出一些建议:(1)架构方面:建议SE不直接与REE对接,而是与TEE的TrustedKernal对接,REE对SE的访问,可通过TEE进行,即REE+TEE+SE方案。(2)关键信息存储方面:原存储于TEE中的密钥、密码等关键信息,可转移放至SE中,借助SE的抗攻击能力,对关键信息实施保护。(3)关键运算载体:大数据量的加解密预算,如对称加解密运算等,建议由TEE中TA应用负责,借助TEE丰富的运算和内存资源保障响应性能;小数据量的加解密运算,如数字签名等,建议由SE中的Applet应用负责。(4)实施建议:电信运营商的SIM卡是现成的SE资源,且具有成熟的TSM后台对其管理,终端TEE可通过ISO7816接口与SIM卡SE进行对接,把SIM卡SE作为可信设备,从而构建出软件+硬件的整套安全解决方案。
计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。
一、主要威胁
计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:
(一)计算机病毒
病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。
(二)黑客的威胁和攻击
计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。
(三)其他
其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。
二、系统安全维护策略
(一)计算机病毒的防御
巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。
很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。
当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。
(二)对黑客攻击的防御
黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。
首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。
堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:
三、预防措施
从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:
对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。
将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。
当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。
坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。
四、结语
网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。
参考文献:
[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25
[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10
二、计算机管理系统安全防控技术
当前主要的计算机系统安全防护技术包括特征指令查杀技术、启发式扫描技术以及主动防御技术三类,由于当前主流的计算机管理系统安全防护软件在检测方法方面都建立在特征指令识别的基础之上,所以可以说以上三种方法是对特征指令识别的发展与改进。
(一)特征指令查杀技术
在计算机管理系统安全防控中,特征指令技术指的是以对恶意软件做出判断为目的,对软件中典型的指令代码做出提取,所提出的特征指令一般较小。这种技术需要建立恶意软件数据库的基础之上,因此,特征指令查杀技术的形成也经历了较长时间并做出不断的完善,在此过程中,需要对大量恶意软件进行收集并对其行为特征做出分析,从而对软件中存在的恶意行为进行确定。在此基础上,需要对形成恶意行为的代码做出分析,并总结出典型的指令片段来形成特征质量。在误报率的降低以及准确度的提高方面,特征指令查杀技术也经历了一个不断完善的过程,并具有单一特征指令查杀、符合特征指令查杀以及隐藏特征指令查杀三类。在特征指令查杀技术中,对标示符的分析可以判定软件是否为恶意软件,而检测特征指令则同时也是检测恶意软件。虽然这种技术具有较低的误报率与较高的准确性,但是在特征码的收集与分析方面却需要进行较高的投入,并且如果恶意软件没有得到收集,也就不会被检测出来并被查杀。近年来,云引擎检测技术得到了很快的发展与广泛的应用,这种检测技术同样基于特征指令查杀技术,在这种技术中,对恶意软件做出的检测可以形成报告并栓创于服务器,服务器则将进一步的分析结果传达给本地。这种技术的优势在于本地段具有着更加轻松的任务,因此不会给用户的计算机造成太大的工作压力,同时这种技术也具有着较高的精确性。
(二)启发式扫描技术
相对于只能够对已经收集到的特征指令做出准确判断的特征指令查杀技术而言,启发式扫描技术显然更加先进,因为这种计算机管理系统安全防控技术可以发现新型的具有威胁性的软件。在启发式扫描技术中,首先会对软件的某些行为做出规定,并对这些行为设置具有差异性的权重,在此基础上,计算机管理系统检测工作可以构建检测指标体系,并能够依照检测指标来对程序或者软件做出检测,当程序的权重之和大于所设定的值域时,就可以将其判定为恶意程序。在使用启发式扫描技术对程序做出检测的过程中,可能会在发现某一个恶意行为时就进行报警,也可能在发现多个恶意行为时才会产生报警。而为了让检测工作具有更加合理的判断逻辑和更高的可信性,需要在进行程序检测的过程中使用不同规则来计算权值,其中可以当做权重指标的内容包括以下几点:PE区段特殊属性、出现异常跳转的可执行代码、捆绑式PE文件以及自定义区段名等。虽然这种技术建立在特征指令检测的基础之上,但是这种技术在工作过程中并不需要对特殊指令数据库的更新和升级产生依赖,因此,这种可以对未知恶意软件进行检测的方法具有更加智能的特征。