云安全防護方案范文
時間:2023-12-15 17:32:54
導語:如何才能寫好一篇云安全防護方案,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
【關鍵詞】企業云 安全 防護 攻擊
1 企業云安全面臨的威脅
一個存儲海量企業用戶數據的云存儲系統,存在著巨大的非法攻擊誘惑,一旦攻擊者通過某種手段攻擊企業云數據系統,將帶來不可估量的經濟損失。目前,企業云安全所存在著普遍性的安全威脅主要包括以下幾個方面:
1.1 數據丟失和泄露
數據安全是企業用戶關注的重點問題,由于數據泄漏會給企業帶來巨額損失,因此,一般會采取相應措施來保證數據的安全性。目前對于企業云數據,一方面攻擊者會通過木馬程序或其他惡意程序來控制客戶端,進而獲取和竄改企業數據。另一方面,因為云服務供應商隔離措施或安全策略的不當,也有可能導致數據丟失或信息篡改。
1.2 網絡攻擊
在云環境中,應用程序基本上是在網絡上進行的,這就間接催生了網絡攻擊頻繁性和危害性,網絡攻擊主要有以下兩種類型。第一種是賬戶劫持。在云環境中,攻擊者利用釣魚網站或軟件漏洞來攻擊企業用戶,進而獲取用戶賬號及密碼信息,這樣就可以使用被竊取的賬號密碼登陸云計算系統,竊取或竄改企業用戶云中的各類機密性數據,給企業帶來巨大的損失。第二種是拒絕服務攻擊。通過應用層DDOS攻擊等方式阻止企業用戶對云服務的正常訪問,這樣就會導致正常操作浪費大量的系統資源,如內存、硬盤空間和網絡帶寬等,降低云計算服務器的反應速度,也使企業用戶由于資源的大量消耗而蒙受經濟損失。這種攻擊能夠實現很大程度上是由于企業用戶數據中心沒有做好針對性的安全防范措施。
1.3 技術漏洞
由于云技術發展歷程較短,其共享的平臺組件及應用程序還存在著一些安全漏洞,這比其它安全問題更為危險和致命,嚴重情況下會導致整個云計算系統癱瘓。另外,云計算資源的虛擬化特征會給傳統安全策略在整個虛擬網絡的全面應用造成阻礙,虛擬化會增加認證的困難,惡意代碼和病毒更容易傳播,安全問題產生的機率也就更大。
基于上述企業云安全面臨的威脅的主要威脅,可以通過以下綜合性的安全防護技術措施來提高企業云安全性能。
2.1 云平臺物理安全
物理安全是云計算系統的第一道安全防線,首先是環境安全的保障。溫度、濕度等環境因素會影響云計算系統的穩定運行,因此,減少環境風險是企業云安全防護的基本前提。云服務提供商要通過各項措施來保證運維環境的安全性,除了安設一些必不可缺的設備外,如溫度和濕度控制器、自動滅火系統等。還應配備支持特定環境的設備,如不間斷電源等,以應對各種突變的自然環境。其次是設備的維護。為了保證設備的長期不間斷運行,需要定期維護設備,并詳細記錄維護過程中所遇到的各種疑似故障及實際故障。最后是網絡設備的配置。云計算系統整體設備性能的提高是安全防護的關鍵,特別是網絡設備。應配置多臺交換設備,網絡設備與網絡鏈路應有冗余備份。某一設備發生故障時應具備自動恢復功能,且企業網絡應具有訪問控制、安全檢測、監控、報警、故障處理等功能。主機設備的核心應采用多機負載模式,某個主機若存在故障,其它主機仍能正常運行,同樣服務器設備電源、風扇等也應采用冗余配置。
2.2 云平臺訪問控制
首先是網絡安全訪問控制。云平臺和企業用戶之間采用路由控制方式,通過安全訪問路徑的構建提高網絡安全。避免在網絡邊界處安置重要網段,應對二者進行有效隔離。且利用防火墻、IPS、ACL等技術在重要業務網段邊界進行隔離。具體而言主要可以采取以下措施來控制云平臺網絡:限制管理終端訪問網絡設備;設置安全的訪問控制,過濾蠕蟲的常用端口;關閉不使用的端口;關閉不必要服務,如FTP、TFTP服務等;修改BANNER提示,避免默認BANNER信息泄露系統平臺及其他信息。其次是邊界防護。清晰界定和綜合防護系統邊界,科學劃分系統內部區域,加強便捷訪問控制,增加訪問控制配置,并使用防火墻等訪問控制設備對高安全等級區域進行邊界防護。最后是防火墻安全訪問控制。在防火墻上配置常見病毒和攻擊端口的ACL過濾控制策略,防止發生病毒或蠕蟲擴散,影響核心設備正常工作。
2.3 云安全數據庫及配置安全
對于云數據庫,應采用C2以上安全控制標準及多層次安全控制原則。操作系統軟件應能根據任務合理地分配系統資源,避免由于資源枯竭而停機。軟件系統應具備良好的容錯能力,保證某一進程故障的出現不會影響其它進程的運行,且能自動進行升級,并具備自動恢復功能,使系統在故障情況下能快速自動恢復。
2.4 云安全監控
云安全監控的目的是確保云平臺的可用性,是安全防護過程中不可或缺的。首先是日志監控。通過監控系統的輸出日志來監控相關事件。其次是性能監控。通過監控網絡、系統以及應用等內容,保證云計算平臺的穩定運行,一旦平臺發生了故障,能迅速報警。
2.5 云安全審計
云安全審計包括日志收集、數據庫審計、網絡審計等。云服務提供商需要部署網絡和數據審計措施,對網頁內容、郵件內容等敏感信息進行審計;完善地記錄其日志信息,建立良好的審核機制,并合理地整理相應的目志記錄,增強違規事件發生之后的審查能力。
3 結語
企業云安全面臨的威脅是復雜多樣的,必須針對各類安全問題采取有效性的安全防護策略,進而保證企業的各類數據信息安全,同時也能促進云計算機系統在企業的推廣和應用。
參考文獻
[1]聶亞偉.企業網絡安全解決方案研究與設計[D].邯鄲:河北工程大學,2014.
作者簡介
李常福(1973-),男,河南省信陽市人。大學本科學歷。中級職稱。主要研究方向為信息安全及云計算。
篇2
【關鍵詞】云計算;虛擬化;信息安全
1.云計算技術目前的發展
云計算的概念自2006年被Google提出之后,就在ICT產業界產生了巨大反響,Google,微軟,IBM,英特爾等ICT巨頭公司積極跟進云計算的研究以及云計算業務和應用的部署。關于云計算的理解,定義目前就有幾十種,其中得到業界最廣泛接受的,是由美國國家標準和技術研究院(NIST)提出的:云計算是一種通過網絡以便捷、按需的形式從共享的可配置的計算資源池(這些資源包括網絡、服務器、存儲、應用和服務)中獲取服務的業務模式。云計算業務資源應該支持通過簡潔的管理或交互過程快速的部署和釋放。
NIST對于云計算的定義,從根本上規范了其業務模式和特征。NIST給出的定義中還包含云計算的基本特征:按需自助服務,構建資源池,廣泛的寬帶網絡接入,供可測量,快速彈性的,按使用量計費的服務等。根據云的使用范圍及運營模式的不同,描述了云的4種部署模式:公有云、私有云、社區云、混合云。
就我國而言,云計算更合乎中國經濟向服務型、高科技型轉變的趨勢,政府和醫療信息化、三網融合,大量迅速成長的電子商務應用,使我國云計算具有強大的市場前景,云計算的時代已經到來。
2.云計算環境下面臨的信息安全問題
云計算迅速發展的同時,也面臨著信息安全的巨大挑戰。目前安全問題已成為困擾云計算更大發展的一個最重要因素。某種程度上,關于云計算安全問題的解決與否及如何解決,將會直接決定云計算在未來的發展走勢。
隨著云計算在各領域內的快速發展,安全事件也頻繁發生:亞馬遜云計算平臺出現了大范圍的故障;微軟Azure云計算平臺徹底崩潰,大量用戶數據丟失;谷歌公司泄露了客戶私人信息等等。根據云計算的定義和相關概念的理解,云計算的操作模式是將用戶數據和相應的計算任務交給全球運行的服務器網絡和數據庫系統,用戶數據的存儲,以及用戶數據的處理和保護等操作,都是在“云”中完成的。這樣,就不可避免地使用戶的數據處于一種可能被破壞和竊取的不安全狀態,并且也有更多更詳細的個人隱私信息曝露在網絡上,存在非常大的泄露風險。
云計算安全事件頻發,其穩定性、安全性、完整性等都是亟待解決的問題;加上公共平臺的開放和不可控性,急需一套針對云計算的信息安全防護方案。云計算環境下的信息安全防護體系的建立,必將使云計算得以更加健康、有序的發展。
3.云技術環境信息安全防護方案探索
3.1 體系結構的總體防護
云計算安全體系結構可以劃分為數據安全、虛擬化服務安全、基礎網絡安全三部分。數據安全即保障云計算海量數據存儲、傳輸并實現數據安全隔離的支撐平臺的安全;虛擬化服務安全即保障整合、處理各種虛擬化資源,提供“按需服務”的承載平臺的安全;基礎網絡安全即保障各類計算資源基于統一基礎架構的網絡接入和運行平臺的安全。
(1)數據安全
數據傳輸安全:云環境下用戶的數據信息從終端到云計算環境的傳輸中,數據信息容易被截獲,可采用在云端部署SSL VPN網關的接入方案,以保證用戶端到云端數據的安全訪問和接入。云端部署SSL VPN網關示意圖如圖1所示。
圖1 云端部署SSL VPN網關示意圖
利用SSL VPN技術,可以隨時隨地的在客戶端與資源中心之間建立一個私密通道,保證不同客戶信息私密性,可采用的防護技術包括:不同客戶訪問相應云計算資源的身份認證與鑒權;客戶端和云端數據流加密;終端用戶的準入管理(補丁管理、殺毒軟件升級等);防數據泄漏;自主訪問控制;標記和強制訪問控制;系統安全審計;用戶數據完整性保護;用戶數據保密性保護;客體安全重用以及程序可信執行保護。
用戶身份鑒別應支持用戶標識和用戶鑒別。在每一個用戶注冊到系統時,應采用用戶名和用戶標識符標識用戶身份,并確保在系統整個生存周期中用戶標識的唯一性;在每次用戶登錄系統時,應采用受安全管理中心控制的令牌、口令、基于生物特征、數字證書以及其他具有相應安全強度的兩種或兩種以上的組合機制進行用戶身份的鑒別,并對鑒別數據進行保密性和完整性保護。
數據完整性保護:應采用密碼等技術支持的完整性校驗機制,檢驗存儲和處理的用戶數據的完整性,以發現其完整性是否被破壞,且在其受到破壞時能對重要數據進行恢復。
數據保密性保護:應采用密碼等技術支持的保密性保護機制,對在安全計算環境中存儲和處理的用戶數據進行保密性保護。
(2)虛擬化服務安全
“按需服務”是云計算平臺的終極目標,只有借助虛擬化技術,才可能根據需求,提供個性化的應用服務和合理的資源分配。無論是基礎的網絡架構,還是存儲和服務器資源,都必須要支持虛擬化,才能提供給用戶端到端的云計算服務。因此,在云計算數據中心內部,應采用VLAN和分布式虛擬交換機等技術,通過虛擬化實例間的邏輯劃分,實現不同用戶系統、網絡和數據的安全隔離。
在多租戶情況下,云聯數據中心的所有安全設備應支持1:N的虛擬化,形成端到端的虛擬通道。每個安全設備經過虛擬化后,都可實現關鍵特性的多實例配置,比如防火墻的多實例、支持獨立的安全域劃分及策略配置。
實現跨設備鏈路聚合,簡化網絡拓撲結構,便于管理維護和配置,消除“網絡環路”,增強網絡的可靠性,提高鏈路的利用率,可采取橫向網絡虛擬整合,即N:1網絡虛擬化。
每個虛擬設備都應具備獨立的管理員權限,實現用戶的分級管理,如圖2所示,可以隨時監控、調整策略的配置實現情況。可以將管理員劃分為多級進行管理,不同的級別具有不同的管理權限和訪問權限。通過靈活的用戶訪問控制,對虛擬機的配置和遠程訪問權限進行保護。
采用虛擬防火墻和虛擬設備管理軟件為虛擬機環境部署安全防護策略,且采用防惡意軟件,建立補丁管理和版本管理機制,及時防范因虛擬化帶來的潛在安全隱患。
圖2 用戶分級示意圖
(3)基礎網絡安全
基礎網絡是指地理位置不同的的是數據中心和用戶終端的互聯。應采用可信網絡連接機制,通過對連接到通信網絡的設備進行可信檢驗,以確保接入通信網絡的設備真實可信,防止設備的非法接入。基礎網強調的是無收斂和精細化,相應對安全設備也提出相應的要求,在園區網,安全設備性能要滿足與網絡相匹配的性能的需求,且應可以實現隨著業務發展需要,靈活的擴減防火墻、入侵防御、流量監管、負載均衡等安全功能,解決在安全設備端口不足和自身處理性能不足情況下靈活擴展問題,實現安全和網絡設備高度融合。
3.2 應用層面的安全防護
由于云環境的靈活性、開放性、公眾可用性等特性,給應用安全帶來了很多挑戰。
對于企業終端用戶而言,企業應做風險評估,比較數據存在云中和存儲在自己內部數據中心的潛在風險,比較各家云服務供應商,把選擇縮減到幾家,并取得優選者的服務水平保證。云服務供應商在云主機上部署的Web應用程序應當充分考慮來自互聯網的威脅。企業終端用戶應該清楚指定哪些服務和任務由公司內部的IT人員負責、哪些服務和任務交由云服務供應商負責。隨著虛擬化技術的廣泛應用,許多用戶喜歡在桌面或筆記本電腦上使用虛擬機來區分工作。通常這些虛擬機甚至都沒有達到補丁級別,這些系統被暴露在網絡上更容易被黑客利用成為流氓虛擬機。對于企業客戶,應該從制度上規定連接云計算應用的PC機禁止安裝虛擬機,并且對PC機進行定期檢查。
對于使用云服務的終端用戶而言,應該保證自己計算機的安全。在用戶的終端上部署安全軟件,包括反惡意軟件、防病毒、個人防火墻及IPS類型的軟件。目前,互聯網瀏覽器已經普遍成為云服務應用的客戶端,但不幸的是所有的互聯網瀏覽器毫無例外地存在軟件漏洞,這些軟件漏洞加大了終端用戶被攻擊的風險,從而影響云計算環境應用的安全。因此云用戶應該采取必要措施保護瀏覽器免受攻擊,在云環境中實現端到端的安全。云用戶應使用自動更新功能,定期完成瀏覽器打補丁和更新及殺毒工作。
云用戶還應使用過濾器,目的在于監視哪些數據離開了用戶的網絡,從而自動阻止敏感數據外泄。這些數據涉及到用戶的個人隱私,用戶可以對過濾器系統進行安全配置,以防止數據在用戶不知情的狀態下被泄露,防止由此造成的用戶自身數據的安全性降低。
4.結束語
安全問題已經成為困擾云計算更大發展的一個最重要因素。在某種程度上,關于云計算安全問題的解決與否以及如何解決等,將會直接決定著云計算在未來的發展走勢。關于云計算安全問題的解決,需要考慮到云計算安全的成因,多管齊下,從技術、標準、法律以及業務監管等多個方面來進行綜合考慮;還需要云平臺提供商,系統集成商,云服務提供商,殺毒軟件廠商等的共同努力。隨著整個云計算產業鏈的不懈努力,云計算環境應用及服務必將朝著可信、可靠、可持續的方向健康發展。
參考文獻:
[1]NIST..
[2]胡志昂,范紅.信息系統等級保護安全建設技術方案設計實現與應用[M].電子工業出版社,2010.
[3]GB/T 25070-2010.信息安全技術信息系統等級保護安全設計技術要求[S].
篇3
關鍵詞:輸煤系統;安全運平于;防護
前言
1.輸煤系統概述
在我國大型電廠中所采用的絕大部分燃料是燃煤,由于煤產地與電廠間地理位置或地域不同,就需通過汽車、火車或輪船把煤運往電廠,輸煤系統承擔從煤源(翻車機、卸車機、汽車卸煤溝等)至儲煤場,再由儲煤場到主機煤倉,或者直接到主機煤倉的備煤和上煤任務。
火電廠輸煤程控系統包括:上煤系統、配煤系統、上位計算機監控,實現各種管理功能。主要控制對象包括:給煤機、三通擋板、皮帶機、碎煤機、滾軸篩、除鐵器、振打器、犁式卸煤器等設備及與煤源設備,如翻車機、卸船機、斗輪機等的通訊。
2、輸煤控制系統的特點
整個系統控制很分散,覆蓋距離遠,現場環境惡劣,粉塵、潮濕、振動、噪音、電磁干擾等都比較嚴重,且受控設備大多數都是強電設備,干擾嚴重。
3,輸煤供電系統的特點
輸煤供電系統是由總配電室內的低壓配電柜、低壓輸送電纜、各用戶進線總配電柜、分配電箱、用電設備等組成。低壓配電線距是向低壓用電設備輸送和分配電能,具有接頭多、規格型號多、敷設方式多、線路長,以及各分配電箱內的控制開關具有操作次數多特點。各用電設備又具有多樣性,如生產機械、電熱、電解電鍍、電焊以及實驗設備、照明等,這些用電設備,其用電特性各有不同。按電流種類可分為交流和直流用電設備;按用電設備的工作制可分為連續運行、短時運行和重復短時運行等,由于低壓供電系統的以上特點,線路、開關等會經常出現短路、漏電等現象,從而造成火災、人身觸電等重大事故,給企業和個人帶來巨大的損失。
4,輸煤系統發展方向
4.1發電廠的輸煤系統是輔機系統的一個重要組成部分,是保證火電廠穩定可靠工作的重要因素之一,一個高出力,高可靠性和靈活性的燃料輸送系統是機組乃至整個電廠穩定運行的重要保證,其運行的好壞直接影響著電廠的安全運行。因此,其對整個控制系統的設計、設備選型、軟硬件配置及控制方案要求非常高。
4.2隨著電子技術、計算機技術、控制技術、信息網絡技術的迅速發展,大型火電廠的燃料輸煤系統正向著生產過程控制高度自動化、工藝設備及測控設備高度智能化、生產管理高度自動化等方向發展,實現了設備程控化,現場聯網化和可視化,再到與MIS系統聯網,提高電廠自動化水平。
5.保證輸煤系統的正常運行,輸煤控制系統應實現的功能
輸煤系統通常采用控制室集中控制方式,控制室內正常運行方式以程序自動控制為主,帶聯鎖或解除聯鎖手動控制為輔(事故或緊急情況下運行方式),運行人員在控制室內通過CRT、鍵盤、鼠標等可以實現對全部主要輸煤設備的監視和控制。輸煤程控控制包括上煤程控、配煤程控、系統檢測管理、事故報警、事故自診斷、煤量統計、報表打印及上位管理機的管理等。
5.1上煤控制功能
上煤控制功能分程控自動、程控手動和就地手動三種方式。程控自動方式的所有操作通過程控室上位機軟件力控(Forcecontr01)操作實現,程控手動方式包括程控聯鎖手動,程控解鎖手動兩種。
5.2配煤控制功能
配煤控制功能分為程控自動配煤、遠方手動配煤和就地手動配煤三種方式,配煤系統具有完善的分爐計量功能。
5.3監視報警功能
監視報警功能包括輸煤系統的數據采集和處理、各種運行方式的設備運行工程變化,并能通過CRT和功能鍵盤為運行、檢測人員提供各種信息和報警。
5.4事故報警功能
5.5煤倉煤位測量顯示
5.6管理監測和記錄功能
輸煤系統具有計算機管理功能,能自動采集運行工況及有關數據,實現實時流量編制、修改及狀態顯示,打印各種報表和記錄,并能在CRT上查詢和調用有關數據。
5.7事故追憶功能
所有重要報警信號、聯鎖保護信號、設備故障跳閘信號等均隨時按發生順序進行記錄和存儲,并能夠隨意調用和打印。
6、為保證輸煤系統控制和供電的正常應采取的措施
6.1為保證輸煤供電系統的安全所采取的防護措施
為了防止人身觸電等事故的發生,保證低壓供電系統的安全性、可靠性,我們采取了低壓系統接地措施。
6.2為保證輸煤系統充分發揮其控制的功能采取的措施
為保證輸煤系統充分發揮其控制的功能,引進了先進的PLC技術。在輸煤系統實現了運行控制自動化。
6.3PLC技術的特點
6.3.1可靠性高,抗干擾能力強高可靠性是電氣控制設備的關鍵性能。PLC由于采用現代大規模集成電路技術,采用嚴格的生產工藝制造,內部電路采取了先進的抗干擾技術,具有很高的可靠性。
6.3.2配套齊全,功能完善,適用性強。PLC大多具有完善的數據運算能力,可用于各種數字控制領域
6.3.3系統的設計、建造工作量小,維護方便,容易改造。PLC用存儲邏輯代替接線邏輯,大大減少了控制設備外部的接線,使控制系統設計及建造的周期大為縮短,同時維護也變得容易。
6.3.4體積小,重量輕,能耗低。
7,輸煤供電系統接地的形式
輸煤系統接地可采用TN系統、TT系統和IT系統。目前工廠低壓系統接地通常采用TN系統,即系統有一點直接接地,裝置的外露導線部分用保護線與該點連接。按照中性線與保護線的組合情況,TN系統有以下3種形式。
7.1TNS系統。整個系統的中性線與保護線是分開的。其特點是保護接地可靠性高、工程造價高。
7.2TNCS系統。系統中有一部分中性線與保護線是合一的。
7.3TNC系統。整個系統的中性線與保護線是合一的。其特點是保護接地可靠性差、工程造價低。
8.輸煤供電系統根據不同情況采取的措施
為了提高輸煤系統的安全可靠性,其供電系統接地則采用TNS系統。為了確保低壓系統保護線可靠接地應采取以下措施。
8.1總進線電源必須在進戶處作重復接地接地電阻R≤5歐姆。
8.2在總進線電源的進戶處安裝等電位連接端子箱(MEB)。
8.3MEB箱要與該建筑物的接地裝置可靠連接,構成總等電位接地,進出建筑物的金屬管道均應與MEB箱內的連接端子板可靠連接。
8.4用40×4的熱鍍鋅扁鋼把MEB箱和車間總配電柜內PE母線連接在一起。
8.5車間總配電柜內的PE母線分別與各分配電箱、電機、車床等用電設備的外殼連接,連接可用螺栓或焊接。用螺栓連接時應設防松螺帽或防松墊片。
篇4
關鍵詞:云計算;安全防護
中圖分類號:TP309 文獻標識碼:A 文章編號:1674-7712 (2013) 20-0000-01
隨著“云計算”時代的到來,用戶通過“云”(網絡)解決大規模數據存儲及高難度數據處理問題,可以變得更快速、高效、低成本。伴隨云計算不斷市場化,云計算的虛擬化技術將改變用戶傳統的工作方式及使用習慣,提高工作效益,但是,虛擬化技術也使得數據存儲變得不確定性。“云”中的用戶數據及應用服務安全防護,成為當前制約云計算快速發展的主要問題。
一、云計算及其特點
云計算是一種IT資源的交付和使用模式,是指用戶可以通過網絡按需訪問可配置資源,包括網絡、服務器、存儲、應用等,這些資源能夠快速部署,并易于管理和配置。
(1)云計算的核心思想。云計算的核心思想,就是不斷提高云計算的數據存儲及計算能力,讓“云”替代用戶終端去做數據存儲及處理工作,降低用戶終端處理負擔,提高資源使用效益。未來云計算將形成一個以云基礎設施為核心、涵蓋云基礎軟件與平臺服務、云應用服務等多個層次的巨型全球化IT服務網絡。各個層次的服務之間既彼此獨立又相互依存,形成一個動態穩定結構。越靠近體系核心的服務,其在整個服務體系中的權重也就越大。因此,未來誰掌握了云計算的核心技術主動權以及核心云服務的控制權,誰就將在信息技術領域全球化競爭格局中處于優勢地位。(2)云計算的特點。一是云計算的工作方式,管理快捷,使用高效。云計算采用虛擬化技術,用戶只需通過終端連接云計算平臺,就可以將龐大的資源存儲在“云”中,而無需知道資源存儲在何處。需要使用資源時,只要向“云”提交用戶申請即可返回結果。通過虛擬化技術,用戶就解決了技術實現、終端硬件配置等問題,降低了資源存儲及應用服務的成本。二是云計算的應用服務性價比高。通過分布式計算、集群應用等方式,“云”可以突破資源的限制,將網絡中近乎無限量的閑置計算機資源集中起來使用,從而使用戶終端僅作為一個輸入輸出設備,成本更加低廉。即用戶可用極低的成本,獲取“云”提供的更快更好的應用服務能力。
二、云計算環境存在的安全風險
作為以計算機為核心的服務平臺,云計算在建設過程面臨各層次的安全風險,諸如物理機房的安全、網絡的安全、應用系統的安全、數據存儲的安全、管理平臺的安全等。主要包括以下幾個方面:(1)用戶數據泄露或丟失。用戶數據在云計算環境中進行傳輸和存儲時,用戶本身對于自身數據在云中的安全風險并沒有實際的控制能力,數據安全完全依賴于云計算數據中心。如果云計算數據中心本身對于數據安全的控制存在疏漏,則很可能導致數據泄露或丟失。現階段可能導致安全風險的有以下幾種典型情況:一是服務器的安全漏洞導致黑客入侵造成的用戶數據丟失;二是虛擬化軟件的安全漏洞造成的用戶數據被入侵的風險;三是數據在傳輸過程中沒有進行加密導致信息泄露;四是加密數據傳輸但密鑰管理存在缺失導致數據泄露;五是不同用戶之間的數據傳輸沒有進行有效隔離導致數據被竊取;六是用戶數據在云中存儲沒有進行容災備份而造成丟失等。(2)用戶應用不能安全支付。在云計算服務運行過程中,需要對整個云計算中心的服務器存儲網絡等資源進行運維管理。任何運維管理環節的問題,都可能對用戶的應用造成損害。比如,由于配置方面的疏忽,造成用戶的虛擬化計算資源不足以正常運行業務系統;由于網絡安全的配置錯誤,導致互聯網連接不通;由于服務商對公共安全風險,如分布式拒絕服務攻擊防護不足,導致用戶對外的業務交付出現故障等。(3)內部人員數據竊取。用戶的核心數據在云計算環境中的存儲,離不開管理員的操作和審核,如果云計算中心內部的管理出現疏漏,內部人員私自竊取用戶數據,則會對用戶的利益造成嚴重損害。為避免這種情況發生,除了通過技術的手段加強數據操作的日志審計之外,嚴格和管理制度和不定期的安全檢查十分必要。(4)用戶身份認證缺陷。云計算服務在對外提供服務的過程中,需要同時應對多用戶的運行環境,保證不同用戶只能訪問企業本身的數據、應用程序和存儲資源。在這種情況下,運營商必須對引入嚴格和身份認證機制,讓不同云計算用戶擁有各自的賬號密碼管理機制。如果云計算服務和身份認證管理機制存在缺陷,或者身份認證管理系統存在安全漏洞,則可能導致用戶的賬號密碼被仿冒,從而使得“非法”用戶堂而皇之地對數據進行竊取。
三、云計算的安全防護體系及關鍵技術
云計算的安全防護體系的構建,應該包括:通過可信支撐組件保護系統的安全運行,并為訪問控制和審計組件提供支撐;強制訪問控制組件保護用戶數據安全;通過審計組件為云服務提供安全監督機制。
(1)可信計算技術。可信計算技術,是指通過硬件的支持,引入可信計算芯片,實現系統行為的可預期和可驗證。即在用戶終端建立一個信任根,以此信任根為基礎,建立從硬件到應用服務、網絡的整個信任鏈,從而實現平臺的自我防護。當前,云計算安全防護的一個關鍵突破點就是將可信計算與云計算結合起來。在“云”中建立信任根,通過基于信任鏈的可信度量技術和基于可信鏈的可信報告技術,建立可信云,提高云計算的安全防護系數。(2)訪問控制技術。訪問控制技術,是指系統通過對用戶身份及其所屬的預先定義的策略組,限制其使用數據資源能力。訪問控制的主要目的是限制訪問主體對客體的訪問,從而保障數據資源在合法范圍內得以有效使用和管理,阻止不良事件的發生、探測已經發生的不良事件、糾正已經發生的不良事件以及管理系統的開發、維護和使用等。基于身份的訪問控制安全策略,可以過濾主體對數據或資源的訪問,只有通過認證的主體才可以正常使用客體的資源。用戶將數據存儲在云端后,數據的優先訪問控制權必須發生改變,用戶的身份應高于服務商,對于用戶的重要數據更應限制其他用戶甚至服務商訪問。對于網絡的權限控制,云計算應對普通用戶、特殊用戶、系統管理員及審計用戶的不同身份進行區別對待,進行實時的身份監控、權限認證和證書檢查,阻止網絡非法操作。
參考文獻:
[1]薄明霞.淺談云計算的安全隱患及防護策略[J].信息安全與技術,2011,9.
篇5
關鍵詞:云計算 安全防護體系
一、云計算及特點
1.什么是云計算
云計算是當今信息領域的發展熱點,它不僅建立了一種基于互聯網為用戶提供彈性計算資源服務的新型商業模式,也提出了一條可行的通過整合網絡上分散信息資源來滿足“大數據、大用戶、大系統”需求的技術解決途徑。由于云計算在經濟、敏捷、創新方面的突出特點,已成為大數據時代信息產業發展的有力推手。
云計算通常包括“云平臺”和“云服務”兩個部分。“云平臺”是由網絡、服務器、軟件、數據等大規模計算資源集合及其調度與管理系統組成的“實體”中心,可為用戶提供各類“云服務”;“云服務”是“云平臺”的外在表現形式,主要有IaaS(基礎設施即服務)、PaaS(平臺即服務)和SaaS(軟件及服務)。
2.云計算的特點
云計算的核心思想是通過一套高效的技術機制來將大量計算資源整合成資源池,按需提供服務。與傳統的數據中心相比,云計算具備以下特點:
(1)資源虛擬化
云計算通過虛擬化技術將海量的服務器、存儲、網絡等整合為虛擬的“資源池”。用戶只要通過終端接入云平臺就可獲取資源,不需要了解實際資源的具置、實現方式。實際計算資源即使因各種原因發生變化或調整,也不會對用戶產生影響。
(2)彈性調整
一方面,云計算可按需動態調整資源,自動適應業務負載的動態變化,以保證用戶使用的資源同業務需求一致,避免資源不足引起服務中斷或資源分配過多引起閑置資源浪費;另一方面,云計算資源可以根據需求進行快速、彈性擴展,以滿足用戶增長的需要。
(3)多租戶服務
云計算采用了分布式計算和資源動態分配技術,并按照資源使用來計費,按照服務計費。這樣云計算所有資源都可以被多個用戶共享,用戶之間也可以分享資源及應用,提高了資源利用率,實現可擴展和更低的運行成本。
(4)高效可靠
云計算服務的交付和使用都是基于網絡來實現的,網絡的持續高效特點貫徹云計算的始終。與傳統數據中心相比,云計算使用冗余技術來實現資源的可靠性,通過數據多副本容錯、計算節點同構、數據分布式存儲等措施來進行備份冗余,并能實現災難恢復,可以更好的保障服務高可靠性。
二、云計算安全風險分析
與傳統網絡應用不同,云計算采用了用戶數據放置云端、多租戶共享資源、虛擬化整合資源等技術來整合海量資源為用戶提供服務,在帶來低成本、高性能等好處同時,由于云平臺的巨大模以及其開放性與復雜性,成為被黑客集中攻擊的目標,面臨了比以往更為嚴峻的安全風險。安全問題已成為影響“云計算”推廣應用的首要因素。
參考云計算體系基本架構,從IaaS安全、PaaS安全、SaaS安全、終端安全等四個方面對云計算的風險進行了分析,見表1所示。
從表1可以看出,由云平臺自身特性導致的主要風險包括以下幾類:
1.應用與數據集中后的數據安全風險
數據安全是指數據機密性、完整性和可用性的安全。用戶的應用和數據均存儲于云平臺,數據傳輸、訪問、存儲、審計等各個環節都存在安全風險,可能導致數據泄露、丟失甚至被篡改。
2.共享技術漏洞引入的虛擬化安全風險
虛擬化實現了計算和存儲資源的共享。但若共享技術存在漏洞,如錄入數據未有效隔離,虛擬機管理程序存在漏洞等,會導致用戶信息泄露,甚至非法用戶通過漏洞直接控制真實資源。
3.多租戶模式帶來的數據泄露風險
多租用應用服務模式下,租戶的數據存儲在非完全可信的虛擬的云上,惡意租戶可通過共享資源對其它租戶和云計算基礎設施進行攻擊,租戶敏感信息面臨著極大的泄露風險。
4.安全邊界不確定帶來的運營安全風險
由于沒有傳統的物理安全邊界,攻擊者可以利用接口進入云環境后安裝惡意軟件實施破壞,或通過網絡攔截方式獲取用戶賬號信息后,冒名登陸客戶的虛擬機實施惡意破壞。
5.云平臺自身缺陷導致的服務中斷風險
由于云平臺存儲著大量的用戶應用及數據,更容易成為黑客集中攻擊的目標。一旦因云平臺自身隱患或漏洞出現問題,將可能導致服務中斷,造成難以挽回的損失。
三、云計算安全防護體系架構
從云計算的基本過程來看,其“端到端”的應用模式涉及到用戶終端、網絡傳輸以及云平臺內部的“基礎設施、平臺和應用”各個環節,僅按照以往的邊界防護方式難以防范運行在平臺上的應用,不對用戶端和應用過程進行監管,也無法防范非法用戶和惡意攻擊。因此,解決云計算安全問題必須從實施基于風險的安全管理入手,即建立云計算安全防護體系。
1.云計算安全防護目標
通過整體防護,為云用戶提供端到端的安全可信的云計算服務環境,保證用戶的數據安全與隱私不泄露,確保應用的完整性、保密性、可用性;通過過程管理,對云計算服務各個環節進行防護管理,保證云平臺運行安全可靠。
2.云計算安全防護體系基本架構
云計算安全防護體系,應按照“過程防護、分層防護、多手段綜合、實時監管”的思路構建,其基本架構由基礎設施安全防護、平臺安全防護、應用安全防護和終端安全防護和安全管理等五部分組成。
(1)基礎設施安全防護
IaaS為用戶按需提供實體或虛擬的計算、存儲和網絡等資源,是云計算體系的基石。Iaas安全除應具備傳統數據中心的物理安全、網絡安全、系統安全等安全防護手段外,虛擬化安全是IaaS安全防護最重要的任務。主要安全措施包括:
應用安全保護,主要是通過采取快速切換、容錯虛擬機、資源冗余備份等措施,當出現硬件故障、虛擬機故障時,能及時保存用戶應用進程、分配備份資源,以保證用戶應用的高可用性。
虛擬化安全防護,重點是做好虛擬機與真實系統的隔離。一方面,要做好虛擬服務器的數據隔離備份和邏輯隔離,保證虛擬服務器安全;另一方面,通過虛擬化管理軟件對虛擬器服務的創建、運行和銷毀進行管理,保證用戶不能介入虛擬化軟件層;
資源安全防護,主要是用戶審計,避免非授權認證用戶接入、資源被非法訪問。
(2)平臺安全防護
PaaS層又稱中間層,主要包括操作系統和數據庫、開發軟件等中間件,為用戶提供軟件的應用開發和運行環境。PaaS層安全包括平臺安全、接口安全和應用安全,除保證為用戶提供可信的軟件開發運行環境外,重點是保證用戶接入安全、用戶應用隔離。主要安全措施包括:
用戶身份認證,通過使用身份聯合、單點登錄和統一授權等措施,保證云環境下能安全共享用戶身份信息并對其認證、授權,確保合法用戶按權限安全合理的使用云資源。
云密碼服務,為保證接入安全、用戶數據安全,基于公鑰體制為用戶提供云密碼服務,使用戶能利用云密碼服務來對自己的業務流進行加解密,保證接入安全、用戶數據安全。
云審計服務,即由第三方對云環境安全進行審計,并公布相關證據及其可信度。一方面云服務提供商向用戶證明提供的中間件及運行環境可信,另一方面通過對用戶的應用軟件審計,避免云環境被非法利用。
(3)應用安全防護
SaaS層面向云終端用戶,為其提供基于互聯網的應用軟件服務。SaaS安全的重點是應用安全,主要安全措施包括:
數據隔離,云平臺下的應用軟件是將所有用戶數據共同保存在一個軟件實例中的,需要采用共享表結構、共享數據庫等方式進行數據隔離,保證用戶數據不被泄露。
數據加密,為保證放置于云端的用戶敏感數據不被泄露,可通過數據加密技術在數據傳輸、訪問、存儲、審計等各個環節進行防護,保證數據的機密性。
訪問權限控制,包括身份識別和訪問控制,通過對用戶訪問權限的合理劃分,建立安全的訪問控制機制,來將用戶對數據和應用的訪問控制在云平臺的不同信任域中,更好的實現用戶隔離。
(4)終端安全防護
用戶是通過終端瀏覽器接入云計算中心訪問云端的各類服務,因此,云計算終端安全性直接影響到了云計算服務安全,必須納入至安全防護體系中。主要安全措施包括:
基于用戶端的終端防護,由用戶在終端上部署防病毒、防火墻、漏洞掃描、防木馬等各類第三方安全防護手段,避免終端和瀏覽器軟件因自身漏洞被控制,防止用戶登錄云平臺密碼被竊取。
基于云端的終端防護,用云服務提供商采用安全云理念,在用戶終端部署可信的瀏覽器及安全監控軟件,建立從終端到云端的可信使用、加密傳輸路徑,并通過軟件監控、軟件升級來發現并彌補瀏覽器軟件存在的漏洞。
(5)安全管理
安全管理是保證云安全防護體系可靠運行、及時彌補安全隱患的重要環節。云計算安全管理包括系統管理、身份管理和運營管理三個方面。
系統管理,通過建立專用的云平臺安全管理系統,對云平臺的各類安全防護手段、軟硬件系統進行統一管理和自動化部署,對云平臺運行狀態進行集中監控、智能分析,自動化進行安全策略動態調整。
身份管理,對內部的云平臺管理及應用人員進行身份認證、權限管理和操作審計,避免因內部人員的操作失誤或其他原因導致的安全風險。
運營管理,主要是針對云平臺可能面臨的風險,建立相應的登記審核、監管報告、風險評估、安全審計等一系列安全管理的制度,從制度上堵住在日常運營中因管理松懈е碌陌踩漏洞,保證安全防護體系能正常運行。
四、展望
云計算是當前發展迅速的新興產業,但也面臨極大的安全技術挑戰。云計算安全不僅是技術問題,也涉及到產業標準化、行業監管、法律法規等很多方面。只有建立完整的云計算安全防護體系,通過對云計算安全風險分析,采取合理的安全技術與策略,才能更好的實現安全可信的云計算。
參考文獻:
[1]肖紅躍,張文科,劉桂芬.云計算安全需求綜述.信息安全與通信保密,2012(11).
篇6
【關鍵詞】危重患者;轉運;安全護理;防范對策
急診危重患者經過急診科急救、復蘇、早期處理后,轉運至檢查科室、手術室或病房,途中雖然只有幾分鐘到十幾分鐘,仍然存在許多可以加重病情的因素,如劇烈震蕩、嘔吐物致呼吸道阻塞、氧氣供給不足、靜脈輸液管脫出、突然心搏驟停、內臟二次出血、腦疝形成、墜床等,所以護送急診危重患者不是一個簡單的運送過程,而是一個監護治療過程,因此做好危重病人途中的觀察和護理,及時發現病情變化對提高搶救成功率尤為重要。為了保障急危重病人的轉運安全,減少護理糾紛,我院制定了一系列護理風險管理措施,取得了較好的效果,我科2008年1~12月共成功轉運76例,無一例在轉運途中發生意外。報告如下。
1 臨床資料
危重病人共76例,男性42例,女性34例;年齡12~78歲,平均47歲;其中腦血管疾病10例,心血管疾病18例,呼吸系統疾病12例,一氧化碳中毒29例,顱腦外傷5例,其他創傷疾病2例。
2 護理
2.1轉運前的護理
2.1.1暢通綠色通道轉運前要和相關的科室進行聯系,做好準備,便于接收。電話及時通知電梯管理人員,減少等待時間,為病人的救治爭取時間。
2.1.2對病人進行全面評估了解病人的意識狀態、生命體征、尿量,了解靜脈穿刺的部位,各種管道的銜接狀況,等病情相對穩定后轉入相應的科室。應由參與搶救的醫生和護士護送,根據患者的病情備好途中各種搶救器材及藥品,若途中發生病情變化能及時搶救,與接收科室嚴格交接。
2.1.3不同病人的護理對意識清醒的病人,要做好解釋,給予心理安慰,說明轉送的必要性及途中需要病人配合的要點,以取得病人及家屬的理解和配合;昏迷病人應調整好,保持呼吸道通暢,防止窒息;躁動的病人應適當使用床檔或約束帶給予保護。
2.2轉運途中的護理
2.2.1患者移動時的護理搬動患者時動作要協調,避免因拖、推、拉或用力過猛造成的院內損傷。轉運時拉起床欄,保持安全合適的轉運。一般置平臥位,頭偏向一側,上下坡時保持頭高位,防止窒息,頭部置于平車大輪端,途中推車速度平穩安全,避免劇烈震動,如有骨折的病人,注意保護患肢;椎體骨折的病人體下墊一塊木板。
2.2.2密切觀察患者的病情變化如神志、瞳孔、呼吸、脈率及末梢血氧飽和度、靜脈藥物治療等情況,以及各種引流管的固定及引流情況;機械通氣患者注意觀察氣道、呼吸機運轉及氧氣供應情況。
2.2.3做好應急處理轉運途中突然出現呼吸心搏驟停,立即就地搶救行心肺復蘇,同時呼叫附近醫務人員協助救護;做好轉運中記錄,包括監測指標數值,意識活動狀態,檢查或治療期間情況,轉運過程中救治處理情況等。
2.2.4安排家屬做好對患者的護理危重癥患者轉運途中多由家屬陪同,家屬對穩定患者情緒有一定作用。轉運時,安排患者家屬跟隨,有助于消除患者對陌生環境、檢查治療的不安,樹立患者安全轉運的信心。
2.3轉運后的交接到達目的地后必須與病區護士嚴格交接。我科設有危重病人護送交接登記表,內容除一般項目外,還包括病人的皮膚情況、特殊檢查報告單、護理記錄單、途中搶救記錄等,由雙方護士簽字備查,縮短雙方交接時間,保證護理治療的連續性,提高搶救成功率。
3 安全轉運的防范對策
3.1堅持預防為主重視事前控制事前預防是保證護理安全、降低護理風險的重要環節。在轉運急危重病人前,護理人員應認真評估病人的生命體征及在途中有可能發生的突發病情變化,準備相應的搶救藥品及器材,進行相應的預處理,合理配備護送人員,有助于降低途中突發性意外事件的發生,杜絕護理安全隱患。
3.2健全風險管理制度完善轉運流程風險管理是指對病人、工作人員、探視人員面臨的潛在傷害的風險進行評估、識別,采取正確行動的過程。首先針對以往出現的問題和教訓,識別并確定在轉運急危重病人過程中存在和潛在的護理風險。根據我院護理工作的實際情況,我科制定了《護理緊急風險預案》及轉運工作流程,完善了急危重病人轉運交接記錄,并成立了護理風險管理小組,組織護士學習相關制度和流程,進行模擬演練。護理部不定期抽考護士對預案流程的熟悉程度,檢查督促急危重病人轉運護理風險預案的落實。
3.3加強急救技能培訓,提高護士應變能力容易發生技術性護理糾紛的基本原因是護理人員技術水平低,臨床經驗不足。隨著醫療新技術、新業務的開展,加之危重病人疾病的復雜性、特殊性、多變性,護理人員即使采取了許多方法來保障護理安全,有時仍不能完全排除護理風險問題。因此,提高護理人員的業務素質是護理安全管理的重要環節。由于加強了專業技能培訓,不斷提高護理人員的急救技能和水平,從根本上防止了危重病人轉運過程中技術性護理風險的發生,促進了護理安全工作的落實。
篇7
伴隨社會的信息化推進,通信技術也得到了快速發展。通信得到了社會的廣泛認可。隨著光纖寬帶、移動電話、移動互聯網的普及,通信服務在我們的日常生活中發揮了越來越重要的作用。近年來,伴隨著互聯網技術在全球迅猛發展,信息化給人們提供了極大的便利,然而,同時我們也正受到日益嚴重的來自網絡的安全威脅,比如黑客攻擊、重要信息被盜等,網絡安全事件頻發,給人們的財產和精神帶來很大損失。
但是,在世界范圍內,黑客活動越來越猖狂,黑客攻擊者無孔不入,對信息系統的安全造成了很大的威脅,對社會造成了嚴重的危害。除此之外,互聯網上黑客網站還在不斷增加,這就給黑客更多的學習攻擊的信息,在黑客網站上,學習黑客技術、獲得黑客攻擊工具變得輕而易舉,更是加大了對互聯網的威脅。如何才能保障信息系統的信息安全,怎樣才能確保網絡信息的安全性,尤其是網絡上重要的數據的安全性。
在通信領域,信息安全尤為重要,它是通信安全的重要環節。在通信組織運作時,信息安全是維護通信安全的重要內容。通信涉及到我們生活的許多方面,小到人與人之間聯系的紐帶,大到國與國之間的信息交流。因此,研究信息安全和防護具有重要的現實意義。
一、通信運用中加強信息安全和防護的必要性
1.1搞好信息安全防護是確保國家安全的重要前提
眾所周知,未來的社會是信息化的社會,網絡空間的爭奪尤其激烈。信息化成為國家之間競爭的焦點,如果信息安全防護工作跟不上,一個國家可能面臨信息被竊、網絡被毀、指揮系統癱瘓、制信息權喪失的嚴重后果。因此,信息安全防護不僅是未來戰爭勝利的重要保障,而且將作為交戰雙方信息攻防的重要手段,貫穿戰爭的全過程。一旦信息安全出現問題,可能導致整個國家的經濟癱瘓,戰爭和軍事領域是這樣,政治、經濟、文化、科技等領域也不例外。信息安全關系到國家的生死存亡,關系到世界的安定和平。比如,美國加利弗尼亞州銀行協會的曾經發出一份報告,稱如果該銀行的數據庫系統遭到網絡“黑客”的破壞,造成的后果將是致命的,3天就會影響加州的經濟,5天就能波及全美經濟,7天會使全世界經濟遭受損失。鑒于信息安全如此重要,美國國家委員會早在2000年初的《國家安全戰備報告》里就強調:執行國家安全政策時把信息安全放在重要位置。俄羅斯于2000年通過的《國家信息安全學說》,第一次把信息安全擺在戰略地位。并從理論和時間中加強信息安全的防護。近年來,我國也越來越重視信息安全問題,相關的研究層出不窮,為我國信息安全的發展奠定了基礎。
1.2我國信息安全面臨的形勢十分嚴峻
信息安全是國家安全的重要組成部分,它不僅體現在軍事信息安全上,同時也涉及到政治、經濟、文化等各方面。當今社會,由于國家活動對信息和信息網絡的依賴性越來越大,所以一旦信息系統遭到破壞,就可能導致整個國家能源供應的中斷、經濟活動的癱瘓、國防力量的削弱和社會秩序的混亂,其后果不堪設想。由于我國信息化起步較晚,目前信息化系統大多數還處在“不設防’,的狀態下,國防信息安全的形勢十分嚴峻。具體體現在以卜幾個方面:首先,全社會對信息安全的認識還比較模糊。很多人對信息安全缺乏足夠的了解,對因忽視信息安全而可能造成的重大危害還認識不足,信息安全觀念還十分淡薄。因此,在研究開發信息系統過程中對信息安全問題不夠重視,許多應用系統處在不設防狀態,具有極大的風險性和危險性。其次,我國的信息化系統還嚴重依賴大量的信息技術及設備極有可能對我國信息系統埋下不安全的隱患。無論是在計算機硬件上,還是在計算機軟件上,我國信息化系統的國產率還較低,而在引進國外技術和設備的過程中,又缺乏必要的信息安全檢測和改造。再次,在軍事領域,通過網絡泄密的事故屢有發生,敵對勢力“黑客”攻擊對我軍事信息安全危害極大。最后,我國國家信息安全防護管理機構缺乏權威,協調不夠,對信息系統的監督管理還不夠有力。各信息系統條塊分割、相互隔離,管理混亂,缺乏與信息化進程相一致的國家信息安全總體規劃,妨礙了信息安全管理的方針、原則和國家有關法規的貫徹執行。
二、通信中存在的信息安全問題
2.1信息網絡安全意識有待加強
我國的信息在傳輸的過程中,特別是軍事信息,由于存在擴散和較為敏感的特征,有的人利用了這一特點采取種種手段截獲信息,以便了解和掌握對方的新措施。更有甚者,在信息網絡運行管理和使用中,更多的是考慮效益、速度和便捷。而把安全、保密等置之度外。因此,我們更要深層次地加強網絡安全方面的觀念,認識到信息安全防護工作不僅僅是操作人員的“專利”,它更需要所有相關人員來共同防護。
2.2信息網絡安全核心技術貧乏
目前,我國在信息安全技術領域自主知識產權產品少采用的基礎硬件操作系統和數據庫等系統軟件大部分依賴國外產品。有些設備更是拿來就用,忽略了一定的安全隱患。技術上的落后,使得設備受制于人。因此,我們要加大對信息網絡安全關鍵技術的研發,避免出現信息泄露的“后門”。
2.3信息網絡安全防護體系不完善
防護體系是系統頂層設計的一個重要組成部分,是保證各系統之間可集成、可互操作的關鍵。以前信息網絡安全防護主要是進行一對一的攻防,技術單一。現代化的信息網絡安全防護體系已經成為一個規模龐大、技術復雜、獨具特色的重要信息子系統,并擔負著網絡攻防對抗的重任。因此,現代化信息網絡安全防護體系的建立應具有多效地安全防護機制、安全防護服務和相應的安全防護管理措施等內容。
2.4信息網絡安全管理人才缺乏
高級系統管理人才缺乏,已成為影響我軍信息網絡安全防護的因素之一。信息網絡安全管理人才不僅要精通計算機網絡技術,還要熟悉安全技術。既要具有豐富的網絡工程建設經驗,又要具備管理知識。顯然,加大信息安全人才的培養任重而道遠。
三、通信組織運用中的網絡安全防護
網絡安全是通信系統安全的重要環節。保障通信組織的安全主要是保障網絡安全。網絡安全備受關注,如何防范病毒入侵、保護信息安全是人們關心的問題,筆者總結了幾點常用的防范措施,遵循這些措施可以降低風險發生的概率,進而降低通信組織中信息安全事故發生的概率。
3.1數據備份
對重要信息資料要及時備份,或預存影像資料,保證資料的安全和完整。設置口令,定期更換,以防止人為因素導致重要資料的泄露和丟失。利用鏡像技術,在磁盤子系統中有兩個系統進行同樣的工作,當其中一個系統故障時,另一個系統仍然能正常工作。加密對網絡通信加密,以防止網絡被竊聽和截取,尤其是絕密文件更要加密處理,并定期更換密碼。另外,文件廢棄處理時對重要文件粉碎處理,并確保文件不可識別。
3.2防治病毒
保障信息系統安全的另一個重要措施是病毒防治。安裝殺毒軟件,定期檢查病毒。嚴格檢查引入的軟盤或下載的軟件和文檔的安全性,保證在使用前對軟盤進行病毒檢查,殺毒軟件應及時更新版本。一旦發現正在流行的病毒,要及時采取相應的措施,保障信息資料的安全。
3.3提高物理安全
物理安全是保障網絡和信息系統安全的基本保障,機房的安全尤為重要,要嚴格監管機房人員的出入,堅決執行出入管理制度,對機房工作人員要嚴格審查,做到專人專職、專職專責。另外,可以在機房安裝許多裝置以確保計算機和計算機設備的安全,例如用高強度電纜在計算機的機箱穿過。但是,所有其他裝置的安裝,都要確保不損害或者妨礙計算機的操作。
3.4安裝補丁軟件
為避免人為因素(如黑客攻擊)對計算機造成威脅,要及時安裝各種安全補丁程序,不要給入侵者以可乘之機。一旦系統存在安全漏洞,將會迅速傳播,若不及時修正,可能導致無法預料的結果。為了保障系統的安全運行,可以及時關注一些大公司的網站上的系統安全漏洞說明,根據其附有的解決方法,及時安裝補丁軟件。用戶可以經常訪問這些站點以獲取有用的信息。
3.5構筑防火墻
構筑系統防火墻是一種很有效的防御措施。防火墻是有經驗豐富的專業技術人員設置的,能阻止一般性病毒入侵系統。防火墻的不足之處是很難防止來自內部的攻擊,也不能阻止惡意代碼的入侵,如病毒和特洛伊木馬。
四、加強通信運用中的信息安全與防護的幾點建議
為了應付信息安全所面臨的嚴峻挑戰,我們有必要從以下幾個方面著手,加強國防信息安全建設。
4.1要加強宣傳教育,切實增強全民的國防信息安全意識
在全社會范圍內普及信息安全知識,樹立敵情觀念、紀律觀念和法制觀念,強化社會各界的信息安全意識,營造一個良好的信息安全防護環境。各級領導要充分認識自己在信息安全防護工作中的重大責仟‘一方而要經常分析新形勢卜信息安全工作形勢,自覺針對存在的薄弱環節,采取各種措施,把這項工作做好;另一方面要結合工作實際,進行以安全防護知識、理論、技術以及有關法規為內容的自我學習和教育。
4.2要建立完備的信息安全法律法規
信息安全需要建立完備的法律法規保護。自國家《保密法》頒布實施以來,我國先后制定和頒布了《關于維護互聯網安全的決定》、《計算機信息網絡國際聯網安全保護管理辦法》、《中華人民共和國計算機信息系統安全保護條例》、《計算機信息系統國際聯網保密管理規定》、《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》、《計算機信息系統安全專用產品分類原則》、《金融機構計算機信息系統安全保護工作暫行規定》等一系列信息安全方面的法律法規,但從整體上看,我國信息安全法規建設尚處在起步階段,層次不高,具備完整性、適用性和針對性的信息安全法律體系尚未完全形成。因此,我們應當加快信息安全有關法律法規的研究,及早建立我國信息安全法律法規體系。
4.3要加強信息管理
要成立國家信息安全機構,研究確立國家信息安全的重大決策,制定和國家信息安全政策。在此基礎上,成立地方各部門的信息安全管理機構,建立相應的信息安全管理制度,對其所屬地區和部門內的信息安全實行統一管理。
4.4要加強信息安全技術開發,提高信息安全防護技術水平
沒有先進、有效的信息安全技術,國家信息安全就是一句空話。因此,我們必須借鑒國外先進技術,自主進行信息安全關鍵技術的研發和運用。大力發展防火墻技術,開發出高度安全性、高度透明性和高度網絡化的國產自主知識產權的防火墻。積極發展計算機網絡病毒防治技術,加強計算機網絡安全管理,為保護國家信息安全打卜一個良好的基礎。
4.5加強計算機系統網絡風險的防范加強網絡安全防范是風險防范的重要環節
首先,可以采取更新技術、更新設備的方式。并且要加強工作人員風險意識,加大網絡安全教育的投入。其次,重要數據和信息要及時備份,也可采用影像技術提高資料的完整性。第三,及時更新殺毒軟件版本,殺毒軟件可將部分病毒拒之門外,殺毒軟件更新提高了防御病毒攻擊的能力。第五,對重要信息采取加密技術,密碼設置應包含數字、字母和其他字符。加密處理可以防止內部信息在網絡上被非授權用戶攔截。第六,嚴格執行權限控制,做好信息安全管理工作。“三分技術,七分管理”,可見信息安全管理在預防風險時的重要性,只有加強監管和管理,才能使信息安全更上一個臺階。
4.6建立和完善計算機系統風險防范的管理制度
建立完善的防范風險的制度是預防風險的基礎,是進行信息安全管理和防護的標準。首先,要高度重視安全問題。隨著信息技術的發展,攻擊者的攻擊手段也在不斷進化,面對高智商的入侵者,我們必須不惜投入大量人力、物力、財力來研究和防范風險。在研究安全技術和防范風險的策略時,可以借鑒國外相關研究,尤其是一些發達國家,他們信息技術起步早,風險評估研究也很成熟,我們可以借鑒他們的管理措施,結合我們的實際,應用到風險防范中,形成風險管理制度,嚴格執行。
其次,應當設立信息安全管理的專門機構,并配備專業技術人才,選拔防范風險的技術骨干,開展對信息安全技術的研究,對系統弱點進行風險評估,及時采取補救措施。完善信息安全措施,并落實到信息安全管理中去。
篇8
[關鍵詞]電力市場運營系統 安全需求 防護策略
中圖分類號:G301 文獻標識碼:A 文章編號:1009-914X(2016)01-0164-01
1 電力市場運營系統安全分析
1.1 電力市場運營系統安全需求
電力市場運營系統是跨越廣域網絡的一種電子商務系統,其本身具有較為特殊的B2B形式,必須要考慮到其網絡交易信息資料在輸送及儲存時的保密性、完整性及安全性。電力市場運營系統通過網絡與其他不同等級的電力二次系統連接,因而其必須考慮到如何預防病毒及黑客的入侵而造成業務中斷的現象。
電力市場運營系統是一種分布式計算機應用系統,其具備系統容災及備份等功能,從而能為系統提供可靠而連續的服務奠定重要的保障。所以,電視市場運營系統的安全需求包括網絡信息安全及系統安全兩個方面。其中,網絡信息安全表現為網絡信息數據的保密性及完整性,以及網絡訪問的安全性;[1]系統安全方面表現為對外來破壞行為與不規范操作具有一定的預防性和健壯性,此外系統信息本身就具有良好的封閉性。
1.2 電力市場運營系統的安全威脅
第一,來自廣域網絡方面的安全威脅:中斷,也就是將市場運營系統和其他系統內部之間的通信切斷,由于電廠未能對電力市場的運行情況進行實時了解,從而難以開展競價上網活動,導致電力市場運作異常,對最終的電力生產產生很大的負面影響;截獲,也就是通過非法的手段獲取主站系統和電廠報價系統的傳輸信息,將系統中存儲的信息非法獲取,其雖不會對信息傳輸產生影響,但能夠對網絡安全產生侵害;惡意程序,包括木馬、計算機蠕蟲等計算機病毒,對系統運行的可靠性與實時性產生嚴重影響,甚至會造成系統運行癱瘓;篡改,對電力市場運營系統與電廠報價系統傳輸的信息進行改動,造成主站系統獲得錯誤的計劃數據、機組信息及報價等,從而對電網的安全運行產生很大的影響。
第二,來自調度交易中心內部的安全威脅包括:不合理的權限管理,主要包括不合理的權限級別設置及處理。雖然看似很小的問題,但如果長時間存在,則會導致系統內部出現嚴重的破壞;安全等級不同的網絡相互連接,由于電力市場運營系統的運行離不開調度數據的支持,并且也要考慮到設備管理等方面的因素,加上系統用戶位置本身就十分復雜,所以導致電力市場運營系統和一些不同安全等級的系統發生相互連接的現象,而如果安全等級較低的系統遭到侵害之后,則可能會威脅到電力市場運營系統的正常運行。
2 電力市場運營系統安全防護策略分析
2.1 系統安全防護策略
第一,計算機網絡運行的主要平臺就是操作系統,所以應當選擇具有很高安全性操作系統。如果可供選擇的版本較多的話,則應當選擇具有最少用戶群體的版本,從而計算機降低遭受入侵的風險。[2]除此之外,電力市場運營操作系統的審計及訪問控制等應當保持良好,所以系統關鍵服務器應當選擇功能良好的操作系統,并且要注重系統運行過程的安全加固處理。
第二,電力市場運營系統最為核心的部分就是數據庫系統,數據庫系統安全包括存儲安全性和訪問安全性。存儲安全性利用數據備份系統及磁盤陣列等來保障當單點原件出現故障時系統安全性和數據的安全性;訪問控制可以通過應用程序、數據庫系統以及操作系統等進行開展工作,利用訪問權限控制以及用戶合法性驗證從而來保障訪問的安全性能。
2.2 網絡安全防護策略
第一,認證加密技術是一種十分有效而常見的信息安全技術,能夠對廣域網絡中發生的信息篡改、中斷及截獲進行限制,,實現網絡信息安全保護的目的。[3]身份認證系統主要是通過身份認證機制、對請求方進行身份認證以及關鍵數據數字簽名等方式實現網絡安全防護。
第二,科學分區安全等級不同的系統。由于電力市場運營系統用戶的范圍面十分廣,其涉及到監管、財務、調度及交易等多個部門,并且地域跨度廣泛、涉及單位較多,所以工作人員應當依據電力市場運營系統業務及實際情況進行安全分區。
第三,應用軟件安全性保證主要是由對應用系統進行支持的數據庫、操作系統、支撐平臺及網絡所共同決定的。所以,應用系統必須對其安全性進行充分利用,然后將電力企業個方面應用安全需求充分融入其中。因此可以說,電力市場運營系統安全性在數據庫、操作系統、平臺及網絡等各個方面的安全集成之中。
結語
電力市場運營系統安全防護主要分為信息安全及系統安全兩個方面,而系統安全策略又分為安全網絡操作系統及數據庫安全策略,網絡安全策略則需要進行不同安全等級的系統安全分區,同時做好廣域網絡認證加密工作,從而在最大限度上保障電力市場運營系統的安全。
參考文獻
[1]燕麗,李春杰.電力市場運營的系統動力學模型初探[J].華東電力,2011,06:859-861.
[2]孫晶琪,冷媛,李春杰.基于復雜系統的電力市場運營狀態識別研究[J].管理科學,2012,06:111-119.
[3]楊生葉,王其兵.山西電力市場交易運營系統的建設與應用[J].科技創新與生產力,2013,11:82-83+86.
[4]張|.電力市場運營系統結算子系統的設計[J].電腦知識與技術,2010,22:6365-6366+6368.
【作者簡介】姓名:李梁,性別:男,民族:漢,出生年月日:1989-08-06:籍貫:山東濱州,學歷: 本科,研究方向:電力運營分析,職稱:助理工程師 職務:運營監測值班員 單位名稱:國網濱州供電公司。
篇9
一、活動目的
為了豐富校園文化生活,營造人文和諧、健康向上的校園文化氛圍,助力即將舉辦的冬奧會,鍛煉學生的身體,增強學生的體質,我校決定舉行“冬奧有我,運動有我”第X屆校園呼啦圈比賽。
二、組織機構
組長:XX
副組長:XX、XX
組員:XX、XX、XX、XX
裁判:XX(裁判長)、XXXX
具體分工:XX負責檢錄
XX負責記數;
XX負責登統。
三、參加人員
全體在校學生
四、比賽辦法、評分標準及細則
1、數1分鐘轉的圈數。
2、在限定時間內轉次數最多者名次列前(限定范圍時間內中斷,可以繼續轉,轉的個數連續計算)。如兩人以上成績相等,再次比賽,確定名次。
3、參賽呼啦圈學生自帶。
4、每班選派男女生各8人參加比賽。
五、錄取名次:
1、比賽設預賽海選,每班前8男女直接進入決賽形式進行。
2、比賽以年級為單位,每個年級按成績男、女各取成績前6名,分別為一等獎1人,二等獎2人,三等獎3人,其他參賽隊員為優勝獎,同時,低中高年級分別評選集體獎,以參賽隊員轉的總個數評選。
六、比賽時間
各班自行挑選參賽隊員,提前練習,本周五(22日)放學前將本班隊員姓名報XX,10月25日下午第一節課進行四、五、六年級預賽海選,10月26日下午第一節課進行一、二、三年級預賽海選,10月27日下午第一節課進行四、五、六年級決賽,10月28日下午第一節課進行一、二、三年級決賽。
七、注意事項
1、隊員在平時練習過程中要注意安全,不能做危險動作,不能在練習過程中用呼啦圈故意打人等。
2、比賽過程中不能故意擾亂非本班隊員比賽。
3、有不按照比賽要求違規的,一經發現,取消成績。
本次活動旨在鍛煉身體,增強體質,為冬季校園文化活動添磚加瓦,活動過程中一定要保證參賽隊員的活動安全,秉承“友誼第一,比賽第二”的宗旨,發揚團結友愛互助的風格,賽出XX學子的風采,賽出水平。
篇10
【關鍵詞】電力調度;安全;風險;防護
1、引言
隨著電力事業在發展的如火如荼,我國將建設世界上規模最大、電壓等級最高的特大型電網。在電力系統運行中,電力調度是電網運行管理和倒閘操作以及事故處理的主要機構,電力調度工作的核心是使電網中的每一個環節都在調度機構的統一領導指揮下,隨著用電情況的變化而協調運行,安全管理工作在電力調度中占有重要的地位。建立健全完善的電力安全管理制度和電力安全防護措施,以使電力調度工作能夠穩定有序地進行。
2、電力調度以及在電力調度過程中安全風險的意義
隨著社會的發展,不同的行業、不同種類的人群對電力的需求越來越高。電力行業的發展對對我國社會的發展和穩定有重要的作用,為了保證電網安全穩定的運行,必須確保電力調度工作的正常穩定有序,必須不斷完善電力調度管理工作。在電力調度的管理中,安全風險管理工作至關重要,有關電力調度的安全風險管理理論方法早已提出,這對電網調度安全風險管控起著重要的作用。電力調度中的安全風險管理是指對電力調度中的安全風險進行識別、分析和控制,包括對電力調度中有可能會出現的安全隱患進行分析,對出現安全問題的原因進行研究,制定切實可行的解決安全問題的方案及應對措施,以此來確保電網調度安全,確保電力調度工作能夠正常進行。
3、電力調度不安全因素分析
3.1系統運行中的不安全因素
現在我國大部分地區使用電力調度的自動化模式,各個變電站里都運用了計算機參與監管。這省去了許多人力,而且還有許多先進的技術運用到變電站管理中,這為電網的安全穩定運行提供了良好的保障。但是這其中仍存在一些問題,主要有以下方面:⑴系統自身的問題包括因工程建設時的失誤和產品自身設計的不合理,而帶來的安全隱患,⑵系統受到許多沒用信息的影響而使得重要的信息被忽視,進而引發的安全問題;⑶由于相關設施設備老化使得系統運行效率降低;⑷所依賴的單通道或假雙通道運行模式會對系統通道帶來的影響,從而影響電力工作的正常運行;⑸因環境的影響而給設備安全運行帶來的隱患。環境因素通常說的是人機混雜,不能為設備運行創造一個良好的環境。
3.2管理上的不安全因素
管理上的不安全因素主要包括人為因素和體制因素。在電力調度中,由于調度人員的安全意識欠缺,責任心不夠,易出現不安全隱患,主要表現在:⑴麻痹大意,交接班過程中容易出現遺漏等失誤;⑵在處理電網發生異常事故時容易因焦慮產生情緒波動,造成事故處理不順暢;⑶失去監護,違章下令;⑷不熟悉運行設備狀況,盲目下令操作,這都將會給電網、企業、社會帶來巨大損失。另外,在日常電力調度中工作中,如果工作人員一直在做同一重復工作時,隨著時間的延長,工作人員就會產生懈怠,工作效率降低,這就使得出現工作失誤的可能性大大提高。由于部分工作人員沒有強烈的責任感,在解決工作問題的過程中,有時候他們因對情況判斷不準確而出現主管臆斷,可能會因此傳遞一些錯誤的信息,這也將引發一些安全風險隱患。體制漏洞方面的因素主要指由于相關制度建立的不完善,而使得一些工作沒被很好的落實,可能會出現一些工作的管理力度不夠,而引發一些安全隱患。例如,因為相關制度的不完善,執行人員違章工作,使得一些電力檢修工作程序混亂,這就可能導致檢修過程中的某個程序出現漏洞,而引發安全隱患。因此建立健全建立完善電力調度體制,才能使電力調度工作穩定有序的進行。
4、安全風險防護策略
4.1大力開展人員培訓
在電力調度中的安全管理主要是對工作人員的管理,為了使電力調度中的安全風險降到最低,相關部門應加強對調度專業工作人員的培訓,使電力調度工作人員樹立正確的意識觀念,提高員工的專業技能水平,提高員工對電網故障的分析、判斷能力以及事故異常處理能力,以此為電力調度中的安全管理工作提供良好的保障。
4.2加大技術改革投入
在電網調度工作中涉及到許多大型電器設備的管理,相關部門應該制定相應的防范策略,以應對設備管理中出現的種種情況。在電力設備的管理中應積極引進先進的科學技術,對相關設備進行改良,彌補設備的缺陷。在相關電力設備買進方面,要特別注重所買設備的品質。采用新型的技術,為電力設備的運行創設良好環境,而且還要加強設備的檢查方面的管理環節,服務器等相對重要的電力設備采用冗余技術,數據備份、備件備品等都應該有相應的制度并嚴格實施。
4.3以完善的制度規避風險
在電力調度工作中,我們既需要先進的科學技術和工作人員的積極熱情來使工作正常穩定的運行,還要有完善的管理制度來規范工作人員的行為,只有這樣才能有序地開展工作。在制度建立實施的過程中,要加大制度對現場作業過程的監督和檢查力度,促使相關人員能夠快速的找到作業過程中存在的安全隱患,并及時處理。杜絕管理中的形式主義,及時消除各項工作中的的漏洞,切實落實各級工作人員專業職責,以達到管理中由人為控制向制度控制轉變的目的。
5、結束語
電力調度在電網的安全運行和管理中處于非常重要的地位,電力調度中的安全管理關系到企業和員工的安全和利益。只有不斷提高電網調度專業人員的業務素質,增強工作人員的安全風險防范意識,不斷地將先進技術引入到電力調度工作中,不斷地完善安全管理制度,降低電力調度中的安全風險,使電網系統安全有序的運行。
參考文獻
[1]葉永忠.淺析電力系統中電網調度與自動化[J].東方企業文化,2011(14)
[2]周保國.淺談電網調度中危險點預控[J].中國城市經濟,2011(02)
[3]金洪吉.淺析靜電危害及其防護[J].科技創新導報,2011(20)