网络安全演练预案范文

时间:2023-12-05 17:32:14

导语:如何才能写好一篇网络安全演练预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全演练预案

篇1

[关键词]WPA 物联网 网络层 改造

中图分类号:O856 文献标识码:A 文章编号:1009-914X(2016)04-0062-01

引言

物联网(IOT)即对物与物进行网络互联、信息交互和控制的网络。物联网由互联网发展而来,它将互联网中的终端设备由个人电脑和各类移动终端扩展到传统的非智能设备,使得各类设备更加智能化。

物联网的3层体系结构是现在最被认可的分层模型:感知层、传输层和应用层。处于在该体系结构中最底层的感知层由一系列的传感器构成,传感器会将如温度、湿度和酸碱度等信息编码后交由传输层传输,而应用层负责对数据进行处理。

众所周知,在网络技术飞速发展的今天,网络安全事件也多次出现,而物联网作为基于互联网发展起来的网络自然也面临着与互联网相同的安全问题。特别是物联网传输层的安全完全依赖于现有的网络安全策略。但是现在的物联网终端有其有别于pc的地方,很重要的一点在于PC还是有很多第三方安全软件支持,而现有物联网终端中的一部分是由现有电器加装控制模块组合而成,其运算和存储能力都远远弱于PC,所以,现行的物联网安全的重点应该放在网络层而非感知层。

一、WPA2的基本流程

Wi-Fi Protected Access是一种保护无线网络(WIFI)安全的系统,其流程如图1:

由于现有物联网接入设备参差不齐,如果允许所有的设备都接入的话,会造成较大的安全风险,例如,如果某些不法分子,很可能通过将假冒的物联网设备卖给用户(甚至送给用户),在设备接入后窃取用户信息,或者实施ARP攻击和DNS攻击等。特别是有可能会针对智能家居安防设备进行攻击,对用户的生命财产安全造成极大危害。

二、基于第三方认证的WPA在物联网网络层中的改造

传统的WPA如图1只是一种通过口令的两方认证协议,协议自身无法保证接入设备本身是否具有合法的身份。再此,笔者提出一种基于现有WPA的三方的物联网设备接入协议,以保证接入设备本身的合法性。

在原有的WPA-PSK中,接入设备与无线接入点之间需要经过4次握手:

第一次握手:接入点AP发送SSID,AP_MAC(接入点MAC地址)给接入设备。接入点使用passphrase0和SSID计算PMK,接入设备在接收到SSID和AP_MAC后,使用passphrase1和SSID计算PMK。

第二次握手:接入设备发送SNounce(接入设备随机数),Station_MAC(接入设备MAC地址)给接入点。接入点使用PMK,Station_MAC,AP_MAC,SNounce和ANounce(接入点随机数)计算PTK,取PTK前16位为MIC KEY。

第三次握手:接入点发送ANounce给接入设备。接入设备计算PTK,取PTK前16位为MIC KEY。接入设备使用MIC KEY,802.1x数据计算MIC。

第四次握手:接入设备发送802.1x数据和计算出的MIC给接入点。接入点使用第二次握手过程中计算的MIC KEY和获得的802.1x数据计算出MIC,。接入点比较MIC,和MIC,如果相同,则正确。

为了解决接入设备本身存在的风险,需要引入物联网设备认证服务器。

保持原有四次握手不变,在第二次握手后,接入点做以下处理:

第一步:连接P1= STATION_MAC||SNounce||AP_MAC||Systemtime;

使用AES加密P1,得C1=EK(P1);

使用物联网设备认证服务器的公钥PKAS对AES密钥K加密,表示为EPKAS(K);

使用SHA1对P1进行处理,表示为SHA1(P1),并使用接入点的公钥对其进行签名,表示为SignSKAP(SHA1(P1));

将(C1,EPKAS(K),SignSKAP(SHA1(P1)),AP的数字证书)发送给物联网设备认证服务器。

第二步:物联网设备认证服务器使用自身私钥解密EPKAS(K)得密钥K,再用K解密密文C1得到P1;

使用AP数字证书中的公钥验证签名SignSKAP(SHA1(P1));

签名验证通过后,将P1中的STATION_MAC||SNounce||AP_MAC||

Systemtime解开,首先验证STATION_MAC和AP_MAC是否为相关厂商已上报的设备MAC,若合法,验证STATION_MAC||SNounce||AP_MAC||Systemtime是否重复出现过。

第三步:若合法,连接P2=(P1||Systemtime||”legal”),并将相关信息添加入认证服务器;

若非法,连接P2=(P1||Systemtime||”illegal”);

使用SHA1对P2进行处理,表示为SignSKSP(SHA1(P2));

将(P2, SignSKSP(SHA1(P2)))发送给接入点AP;

第四步:接入点AP验证签名;

按照物联网认证服务器发送的信息,如果为合法,则进行第三次握手;

如果为非法,则结束握手,并将接入设备STATION_MAC列入黑名单。

三、结束语

物联网的安全问题威胁已经随着物联网的发展而越发凸显,传统的设备如何安全、经济的接入物联网已经成为需要仔细研究的课题。本文为保障接入设备和接入点的安全提出来一种思路,但是,如何去改进现有无线接入设备还需进一步研究。

参考文献:

[1] 赵伟艇,史玉珍. 基于802.11i的无线局域网安全加密技术研究[J].计算机工程与设计,2010,31(4).

[2] 高建华,鲁恩铭.无线局域网中WiFi安全技术研究[J].计算机安全,2013(4).

[3] 张筑生.物联网环境中的身份认证技术研究[D].北京:北京交通大学, 2011:18-22.

篇2

关键词:供应链;信息共享;网络安全风险

一、引言

随着市场竞争日益激烈和多变,供应链的复杂性和不确定性也逐渐增加。杨中华指出供应链是一个由分布于全球的供应商、制造商、分销商、零售商,其中还包括提供物流服务的物流服务提供商等组成的系统,其中成员之间的相互依赖关系使得供应链系统变得更加复杂。信息作为供应链上各个环节的沟通载体,供应链节点成员企业间的信息共享可以提高供应链管理水平,减少节点成员间的分歧,提高整个供应链竞争力和运作效率。供应链节点成员通过一定的IT技术进行一定程度的共享信息,减少企业和供应链面临的不确定性、提高企业和供应链绩效,但是随着供应链对互联网和信息技术越来越依赖,也使供应链企业暴露在互联网所衍生出来的一系列风险中,对供应链的网络安全产生威胁,可能导致供应链运行中断事件的发生。

近年来国内外供应链运行中断的事件频频发生,如“911”事件、2009年丰田的“召回门”事件、2000年作为爱立信供应商的飞利浦公司的火灾事件、2011年日本地震导致日系车辆零部件短缺事件等都造成了严重的后果。这些事件表明风险对供应链的破坏远大于对单个企业的危害,由于供应链的复杂性和不确定性,使供应链各个环节的链接变得很脆弱,导致供应链面临的风险在增大。除了环境风险、自然风险,还有如今信息共享所使用的信息技术也带来了一系列的风险,如网络攻击盗取供应链中传递的信息,从而使供应链传递的信息失真或者丢失,导致供应链运行延缓甚至中断,从而引起供应链信息风险。

因此,随着供应链的复杂性和不确定性增加,供应链变得越来越脆弱、越来越依赖互联网和信息技术实现信息共享,明确信息共享与供应链网络安全风险的关系应该给予足够的重视。

二、信息共享

在现在的信息时代,信息共享成了供应链各个企业间必不可少的环节,供应链企业通过共享信息给信息获得方带来一定边际效用的提高。不仅包含客观实际收益的提升,也包含信息的实用性、有效性、代表性等主观感觉上的效用提高和不确定性的降低。如果某一节点企业掌握的信息相对匮乏,在进行业务运作的过程中会因共享了不完全或不完美的信息而遭受高成本和低利润的风险,当然这种风险必定会传递给与之相关联的企业。叶飞认为企业运营绩效的提升是供应链伙伴间信息共享结果的最终体现,并且供应链伙伴间的信息共享可以以信任为中介而间接地作用于企业运营绩效,这表明加强供应链伙伴间信息共享不仅可以有效地提升企业间相互信任水平而且可以有效地提高供应链成员企业的运营绩效。

随着信息科技的发展,供应链管理越来越依赖互联网和信息技术,通过信息技术实现高效率、低成本实现信息的传递。如西班牙著名时尚品牌ZARA利用信息技术实现了“快速供应链”,从设计到上架只需要10天,充分体现了IT技术对企业的各个环节的重要性。供应链利用IT技术实现商业过程标准化以及增加通讯、互联互通性和数据交换,但是供应链对这些系统的依赖导致供应链极易受到网络犯罪分子的网络攻击,使信息被盗取失真或是延误,引起供应链信息风险。倪燕领等从物流、资金流、信息流三方面分析了供应链风险的分类并强调供应链成员间合作过程中的信息风险。李琪将信息风险看作是供应链成员所面临的最大风险,并将信息风险等同于供应链风险。实际上供应链风险是由于节点企业之间的信息传递不及时或中断引起的,由于成员企业间彼此信息共享受到阻碍而造成了信息传递的中断,并认为信息风险是供应链风险的本质。

由此可见,信息共享可以提高效率、降低成本,但是信息共享过程越来越依赖互联网和IT技术,这必然引起网络犯罪分子的攻击,故在互联网时代供应链的网络安全应该受到人们的重视。

三、供应链网络安全风险

信息共享对供应链网络安全风险具有正负两方面的影响,即适当的信息共享可以减少供应链中因信息不对称而引起的风险,如牛鞭效应等,但供应链越来越依赖信息技术而进行大量的信息共享则会带入一种新型供应链风险――网络风险。网络风险定义为“组织或企业由于一系列信息技术系统障碍所造成的任何财务损失或者名誉破坏的风险”。网络风险将导致极坏的效果,包括知识产权破坏,子标准或被阻断的运营,敏感性数据破坏,对最终消费者的服务水准降低。网络攻击的形式多样,其目的是窃取数据以得到丰厚的利益,如信用卡数据、医疗信息、公司商业机密等数据信息。网络攻击一旦成功,将会引起供应链信息的延误或企业丧失技术创新,从未导致很大的成本损失。

由于信息技术的发展,网络攻击的技术也越来越高超,则预测供应链产生中断的每个可能性越来越困难,很多网络攻击都超出了组织的预测分析能力,故有学者提出供应链网络弹性的概念。供应链网络弹性是指“一种当供应链面临网络攻击风险的时候能够维系其运营绩效的能力。”供应链管理者如果想要减少网络攻击给供应链带来的损失应该考虑如何加强供应链的网络弹性。

四、系统动力学的应用

系统动力学方法是一种以反馈控制理论为基础,以计算机仿真技术为手段,通常用以研究复杂的社会经济系统的定量方法,具有能研究动态的、非线性问题的特点。信息共享贯穿于供应链的各个环节,由于供应链的复杂动态结构,信息共享对供应链网络的安全风险影响具有复杂性,故采用系统动力学方法是可行的。

供应链节点之间通过信息技术进行高效率、低成本的信息共享,但是企业对信息技术的依赖性增强,加大了网络犯罪者对供应链的网络攻击。由于供应链各个环节紧密的合作关系加强了企业之间的关联性,一旦某一个环节遭遇网络攻击,将通过供应链系统传播影响其它相关企业,出现风险传递的现象,类似于多米诺效应。故为了保护信息资产的安全,企业应加大对信息安全的投入,其中包括技术方面、人力资源方面、安全管理方面等,从而加强供应链网络弹性的建设。供应链中的不同企业对信息安全的投入决策不同。熊强等通过Stackelberg博弈分析得出企业信息资产价值越高,遭受攻击后的损失期望越高。核心企业共享额度越大,其对信息安全的投入也越大;伙伴企业的投入额随核心企业的共享额增加而减少,当核心企业的共享额能够让其信息资产有足够安全时,伙伴企业共享额度为零;核心企业在信息安全投资和信息安全共享方面会随着供应链脆弱度增加而增加,而伙伴企业会随着脆弱度的增加而减少直至为零。由此可见,供应链中对供应链信息安全的投入具有一定的复杂性。

由于信息共享以及信息安全的投入与供应链风险管理的复杂关系,通过系统动力学对其进行分析,明确其利益相关者的相关关系以及回馈效应。根据信息共享引起的供应链网络安全风险的变化规律和系统动力学的反馈原理,应用系统动力学仿真软件vensimple建立系统动力学供应链网络安全风险影响的反馈图模型。通过vensimple仿真软件把信息共享和供应链网络安全风险关系联结形成回路,回路最简单的表示方法是图形,即因果关系图。如图所示:

五、结论

根据系统动力学分析得出的供应链网络安全风险与信息共享以及供应链企业对信息安全的投入的逻辑关系,信息共享对供应链存在利弊关系,适度的信息共享有利于供应链的高效率运作,但也应该明确信息共享带来的供应链网络安全风险,故除了传统风险管理对风险的防御措施还应该在权衡好投入成本与风险损失成本的基础上对供应链网络弹性进行建设。目前对于供应链信息安全的投入以及供应链的网络弹性建设的研究文献还比较偏少,故互联网安全威胁下供应链上各个合作伙伴对供应链弹性的建设如何投资分配才是供应链面临网路安全风险时整体成本降到最低的关键环节,还需要进一步的研究探索。

参考文献:

[1]杨中华.基于核心企业的供应链网络信息共享研究[D].华中科技大学,2013(4).

[2]叶飞,薛运普.供应链伙伴间信息共享对运营绩效的间接作用机理研究[J].中国管理科学,2011,19(5):112-125.

[3]倪燕翎,李海婴,燕翔.供应链风险管理与企业风险管理之比较[J].物流技术,2004(12):40-42.

[4]李琪.供应链管理中的信息风险及对策分析[J].北京工商大学学报,2002(124):32-35.

[5]IRM. 2015. Cyber Risk and Management. Institute for Risk Management. Accessed April 1,2015: https:///knowledge-and-resources/thought-leadership/cyber-risk/.

[6]Omera,K. & S.E. Daniel A.Supply Chain Cyber-Resilience:Creating an Agenda for Future Research.Accessed April , 2015.

篇3

二、网络安全制度建设情况。为确保计算机网络安全,实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等保障制度。同时,信息安全工作领导小组具有畅通的24小时联系渠道,可以确保能及时发现、处置、上报有害信息。

三、自查工作组织开展和问题整改情况。在接到通知后,我局立刻安排专人对局网络全面自查,进一步加强我局网络安全,并对部分需要计算机设备进行了升级,为主要计算机配备了UPS,每台终端机都安装了防病毒软件,硬件的运行环境符合要求;防雷地线正常,防雷设备运行基本稳定,没有出现雷击事故;目前光纤收发器、交换机、等网络硬件设备运转正常,各种计算机及辅助设备、软件运转正常。

四、今年5月以后我局再无使用“向日葵控控”等远程控制工具。

五、网络安全能力建设情况。为保证网络及各种设备安全有效地运行,减少病毒侵入,就网络安全及信息系统安全的相关知识对有关人员进行了培训。期间,各计算机使用人员及管理人员对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复,学习到了实用的网络安全防范技巧,促进了计算机使用人员对网络信息安全的认识力度。

六、网络安全应急预案制修订和应急演练开展情况。利用此次检查契机,制定切合我局网络安区应急预案,并每月月初月末进行一次网络排查、杀毒应急演练。

篇4

关键词:网络安全;ARP;攻击防护;应急演练

1引言

随着互联网应用的高速发展,人们的日常生活越来越离不开网络,业务往来、网上购物都需要网络。网络给大家带来了方面快捷的服务,也给商家带来了不少的利益,因此对网络安全需求越来越高。现在广电网络公司不仅以传统的广播电视系统为载体,而且以互联网和专线业务为主盈利点。但由于有时故障处理得不及时,导致用户体验度下降,直接影响客户离网率,造成了部分用户的流失。因为网络维护人员多为有线广播电视的业务提供保障,对互联网及专线业务难免会不熟悉,所以对网络维护人员的培训以及网络安全应急演练很有必要,也是公司加强信息安全的重要组成部分。下面便以某公司遭受ARP攻击进行应急防护为例,掌握突发事件上报处理流程,通过事件识别、安全防御、应急响应、故障排查、业务恢复、故障原理分析、预防及处理措施等多个环节,测试和提高维护人员应对网络安全事件的处理能力,增强维护人员的网络安全意识。

2应急演练过程

2.1事件发生

时间:14:30。接到业务单位网络时断时续,无法进行正常业务操作的故障申报,经排查物理链路状态正常,但检查该单位汇聚交换机有ARP攻击告警,马上向安全负责人汇报情况。随即启动网络安全应急预案,安排安全服务人员进行分析处置,并上报公司网络安全小组。

2.2应急响应

时间:14:40。经排查分析,业务单位链路状态正常,故障现象仅在某一专线网点局域网内,疑似内网中网络感染病毒或受到攻击,并将判断上报安全负责人。

2.3故障排查

时间:14:45。申请某专网及业务点位内网测试,获得批准后接入某点位内网后进行抓包分析,在网络正常可Ping通该专网服务器时,查询网关设备的MAC地址信息,使用arp-a命令查询测试机ARP表中显示网关信息(172.16.160.2542065-8e86-6e09),在故障出现时ARP表中显示信息(172.16.160.2540090-27e2-e0c7)。经正常业务抓包显示该专网汇聚交换网关MAC地址为2065-8e86-6e09,因此判断业务单位内网受到ARP欺骗攻击,登录业务点位交换根据伪装网关MAC地址查询为某台PC。事件定位后及时上报网络安全领导小组,并着手进行故障清除工作。

2.4业务恢复

时间:15:00。肇事电脑断网删除相关攻击软件并进行深度杀毒,针对业务单位交换机端口进行IP-MAC地址绑定,各终端电脑安装ARP防火墙。

2.5事件总结

经调查,本次事件发生于专线用户内网,未造成较大影响,属于IV级网络安全事件;14:30接报用户侧网络故障,经初步排查确认系ARP欺骗攻击,立刻启动网络安全事件应急预案,经应急工作组成员的共同配合处理下,在半个小时内清除了ARP欺骗软件,并且对用户侧局域网内交换机进行了MAC地址绑定,用户终端电脑进行了ARP攻击与防护演练在局域网中的实践王金亭朱清华赵炜斌河北广电信息网络集团股份有限公司邢台分公司摘要:伴随近些年国家信息技术与数字经济的发展,频发的网络安全事件已严重威胁到企业的安全生产以及稳定运营,给企业造成了不同程度的损失,怎样有效地应对网络安全事件成为各企业亟待面对的问题。因此,主动地进行网络安全演练,成为有效辅助企业预防网络安全突发事件,提高应对能力,迅速进行灾难恢复的必要手段。本文结合ARP攻击事件的防护演练过程,对网络维护人员的风险识别、应急响应、业务恢复等方面相关能力进行ARP防护软件安装,维护了网络安全,公司网络安全演练评估组将调查结果模拟报告了公司网络安全领导小组,最后参加演练的全体人员对本次事件进行总结分析,如表1所示。

3ARP欺骗攻击的分析

主机之间进行通信前需要了解相互的物理地址,即MAC地址,而ARP地址解析协议,就是将主机的IP地址转换成实际物理地址的协议。但由于ARP协议本身的安全机制缺陷导致出现了ARP欺骗与ARP攻击2种针对局域网络的破坏手段。

3.1ARP攻击

ARP攻击的主要目的是对局域网络通信的破坏,主要针对局域网内的网关或终端设备MAC地址,使正常设备将攻击者误认为正常网络设备MAC地址,从而导致局域网内无法正常通信。通常情况下,肇事者主要采用以下2种方式进行攻击。(1)肇事主机发送伪造带有被攻击终端MAC地址和IP地址的ARP应答报文给局域网中除被攻击的所有主机。(2)肇事主机发送伪造的局域网内除被攻击终端,所有设备的MAC地址和IP地址的ARP应答报文给被攻击终端。无论肇事者采用哪种方式,目的是破坏目标主机与网络间的正常通信联系从而导致网络中断。通常采用的手段有中间人攻击、广播攻击、拒绝服务攻击以及会话劫持等。

3.2ARP欺骗

ARP欺骗的主要作用并不在于破坏正常的网络通信,而是通过伪装欺骗手段对网络内数据进行转发、窃取、控制甚至篡改,进而达到获取重要信息或者控制数据流量的目的。由于ARP协议诞生之初是基于局域网内主机互信基础下的,因此忽略了协议本身的安全机制,动态更新又无安全认证的ARP缓存地址表成了最大漏洞,由于局域网内的ARP请求包均是以广播形式发送,因此攻击主机可以根据其ARP信息伪造以它的MAC地址和被攻击设备IP地址映射关系的ARP请求包高频次地向被目标发送,从而更新目标主机的ARP缓存表,使目标主机的通信重新定向将通信数据发送给攻击者。

4ARP欺骗攻击的解决方法

局域网内一旦出现网络经常掉线或者网页被挂木马等情况就很可能是被ARP欺骗攻击了,此时可以采用IP-MAC地址绑定和ARP防火墙2种方法进行判断和解决。

4.1IP-MAC地址绑定

一般情况下,针对局域网内ARP欺骗攻击,最切实有效的方法就是进行IP和MAC信息绑定,通过确认局域网内网关及主机的真实MAC地址进行信息绑定,可以杜绝ARP欺骗攻击。(1)收集网关及主机真实的IP及MAC地址信息,路由器登录有后可查询真实网关MAC地址,主机可在本地连接详细信息中查看物理地址,通过arp–s命令进行绑定,如图1所示。(2)三层交换机(以华为为例)上绑定可采用命令(arpstatic10.20.8.88d8bb-c123-4567)进行绑定,采用“undoarpstatic10.20.8.88d8bb-c123-4567”以及“displayarpstatic”命令进行绑定状态查询。另外,也可以使用IP地址、MAC地址及端口进行精确绑定,非绑定主机的报文会被直接丢弃。由于路由器品牌不同,管理界面也不相同,因此登录后需查找内部或局域网设置选项,进行主机的IP地址和MAC地址的绑定操作,如图2所示。相对于交换机命令进行静态绑定的烦琐复杂操作,路由器的绑定操作较为简单,只需在路由器管理中核对用户MAC地址是否真实即可进行相应IP地址及MAC地址绑定。但为了安全,尽量进行双向绑定,即路由器和用户终端电脑都进行IP-MAC地址绑定。

4.2使用防火墙软件

使用ARP防火墙,自动抵御ARP欺骗和ARP攻击。主机上开启防护软件,在此以某卫士为例,在功能大全中点击使用流量防火墙功能,其中的局域网防护中就包含ARP主动防御功能,防火墙的主界面显示统计数据,包括ARP攻击拦截统计、自动绑定IP/MAC地址、网关等。此方法全视图操作使用较为简便。

5结语

篇5

【关键词】计算机;网络安全;主要隐患;措施

近年来,随着我国逐渐进入信息化时代,计算机网络给人们的生活带来了诸多便利的同时,也存在很多安全隐患。计算机网络技术的开放性特点和人们的不规范使用行为使电脑容易被攻击而导致个人信息泄露。因此,科学的计算机网络安全管理措施对于避免网络安全受到威胁,确保计算机网络信息安全具有重大意义。

1计算机网络安全的主要隐患

1.1计算机病毒入侵

计算机病毒是一种虚拟的程序,是当前计算机网络安全的首要隐患。病毒包括网络病毒和文件病毒等多种类型,具有较强的潜伏性、隐蔽性、损坏性和传染性等特征,如果计算机遭到病毒入侵,一般的杀毒软件并不能彻底清除计算机病毒。

1.2黑客入侵

黑客入侵是常见的一种计算机网络安全威胁。黑客非法入侵到用户的电脑中,窃取用户的网络数据、信息,删除用户数据、盗走用户的账户、密码,甚至财产等。此外,黑客向目标计算机植入病毒时,会导致电脑死机、速度变慢、自动下载、瘫痪等现象,造成系统信息的流失和网络瘫痪。

1.3网络诈骗

计算机网络技术的互通性、虚拟性和开放特性,给很多不法分子可乘之机,不法分子通常针对计算机使用者进行网络诈骗,主要通过淘宝、京东等网络购物平台、QQ、微信等网络交友工具、手机短信等手段散播虚假信息,使防骗意识薄弱的网民掉进网络陷阱之中,进而造成其财产安全受损。

1.4网络漏洞

大部分软件都可能会发网络漏洞,一旦网络漏洞被黑客发现,很快就会被攻击,其中恶意扣费攻击尤为严重。现在比较热门的App软件中有97%是有漏洞的,网络漏洞一般存在于缺乏相对完善的保护系统的个人用户、校园用户以及企业计算机用户中,主要是因为网络管理者的网络防范意识薄弱,缺乏定期系统检查和系统修复,导致网络漏洞被暴露甚至扩大,从而导致个人信息泄露。

2计算机网络安全管理的解决措施

2.1建立防火墙安全防范系统

防火墙是安全管理系统的重要组成部分,所有的数据和信息的传输以及访问操作都要经过防火墙的监测和验证,以防止黑客入侵、病毒侵染、非正常访问等具有威胁性操作的发生,进而提高了网络信息的安全性,对保护信息和应用程序等方面有重要的作用。因此,用户应当建立防火墙安全防范系统,及时安装更新防火墙软件的版本。

2.2定期升级防病毒和杀毒软件

防病毒软件是做好计算机防护工作的必要安全措施。在计算机网络安全管理中,滞后及功能不全的杀毒安全软件将大大增加系统被病毒入侵的机率,因而为了降低病毒入侵的风险,用户最重要的是选择具有优良的安全性能、包含自动报警功能的防病毒和杀毒软件,定期对杀毒软件进行升级以保护系统。

2.3引入新型的网络监控技术

互联网技术的发展日新月异,传统的维护系统的防护技术已经远远不能满足用户的需求,必须进行技术创新,引入新型的网络监控技术。比如:①利用数据加密技术,将重要的数据进行加密处理。②用户需要加强计算机网络的权限设置,建立认证体系等措施方式设置密码和访问权限,控制访问过程,及时对窗口进行安全检查,防止非法入侵,盗取信息,保证网络系统的外部安全性。此外,新兴的计算机入侵检测技术也是继防火墙之后的第二道重要防护关口。

2.4健全应急管理机制

为了妥善应对和处置网络与信息安全突发事件,确保系统的安全运行,健全应急管理机制是必不可缺的管理措施。网络安全应急预案的制定可在计算机网络安全管理的责任制度的基础上,从以下几方面进行完善:①及时对应急预案做出科学调整和动态更新,及时改进可行性低的地方,使应急预案充分发挥应急效果。②在以往的计算机网络安全案例的角度上分析网络安全事件的原因和技术短板,细化网络安全应急预案,提高应急预案的可行性和实用性。③成立信息网络安全事件应急处理小组,落实安全责任制,开展网络与信息安全应急演练,形成科学、有效、反应迅速的应急工作机制,保障重要网络信息系统的稳定运行。

2.5加强安全防范教育,提高用户防范意识

人们的网络安全防范意识极为薄弱,大多数计算机网络安全隐患是由用户使用不当造成的,所以国家相关部门应对计算机用户加强安全防范教育。应该定期组织公益性的安全知识教育讲座普及网络安全知识,对网络安全知识不合格的人应当进行再教育和再培训,制定安全教育责任制,提高用户防范意识。此外,用户更要从自身做起,树立网络信息安全危机意识,自觉增强防范意识,定期查杀病毒,及时更新安全管理软件,不轻易信任陌生人的信息等。

参考文献

[1]意合巴古力,吴思满江.分析计算机网络安全的主要隐患及管理方法[J].网络与信息工程,2016(9):69~70.

篇6

电力企业的信息安全不仅影响着其自身的网络信息的化建设进程,也关系着电力生产系统的安全、稳定、经济、优质运行。所以,强化信息网络安全管理,确保电力信息网络的安全性,保证业务操作平台能够稳定、可靠的运行是电力安全工作中的一项核心任务。

1.电力信息网络安全体系

信息网络安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露信息安全应该实行分层保护措施.有以下五个方面:①物理层面安全,环境安全,设备安全,介质安全;②网络层面安全,网络运行安全,网络传输安全,网络边界安全;③系统层面安全,操作系统安全,数据库管理系统安全;④应用层面安全,办公系统安全,业务系统安全,服务系统安全;⑤管理层面安全,安全管理制度,部门与人员的组织规则。

2.电力信息网络安全存在的问题

2.1 系统漏洞。电力企业使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能第一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断地被完善。但是,据一些消息称,微软公司对于漏洞信息披露的反应时间为1~2周。但是在这段时间内,这些长久存在或是刚被披露的漏洞很可能被一些居心不良的人所利用,造成对企业信息网络安全的威胁。

2.2 黑客的恶意攻击。如今,社会当中的部分人也拥有了较强的计算机网络操作、控制能力。他们有的出于兴趣爱好、有的出于金钱指使,而对其他网络系统发起恶意的攻击、破坏,以满足自身的各种成就感。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取电力企业内部网络交流信息,导致信息外泄。

2.3 网络硬件系统不牢固。网络硬件系统不牢固是一个普遍性的问题。尽管互联网的硬件系统已经具有了较高的稳定性和安全性,但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。

2.4 员工的信息网络安全意识不健全。在如今的电力企业当中,许多员工多信息网络的安全意识还不健全。比如用户安全意识不强,系统登录口令过于简单,或是将账户及密码借给他人使用,盲目地进行资源信息共享,这些带全安全威胁性的操作都可能会对企业的信息网络安全带来隐患。还有的员工长时间占用网络,大量消耗了网络资源,增加了企业的网络通信负担,导致企业内部的通信与生产效率较低。更有甚者由于浏览网页或是使用U盘,导致了一些木马、病毒被下载到了计算机系统当中,造成各式各样的网络通信故障。

3.电力信息网络安全策略

3.1设备安全策略

3.1.1 建立配套的绩效管理机制,以促进信息安全运维人员树立良好意识,提高自身信息网络管理能力。

3.1.2 建立电网信息安全事故应急处理预案,例如“突况下某某大楼信息系统应急处理预案”,预案所要求的各项信息设备必须作为信息安全重要物资交由信息应急指挥人员保管,相关信息运维人员必须在信息事故发生的第一时间到岗到位、信息预案操作流程必须准确到位,各应急单位要定期进行应急演练,保证在发生信息安全事故之时队伍能够拉得出、打得赢。

3.1.3 运用国家电网公司统一的标准化信息安全管理模式,规范日常网络处理流程,严格控制网络接入程序,对新进网络施行过程化管理,例如:申请入网人员必须填写“某公司入网申请单”,并对操作人员严格施行信息网络处理“两票三制”管理,即:操作票、工作票、交接班制、巡回检查制、设备定期试验轮换制,从制度上保证信息网络安全管理。

3.1.4 成立网络信息安全组织机构,例如:成立某公司信息安全领导小组,小组成员包括:公司领导层人员、信息安全管理层人员、信息安全网络技术实施保障人员等,并对各人员工作职责提出具体要求,尤其是必须明确技术实施保障人员的工作要求。

3.2安全技术策略

3.2.1 使用VPN(虚拟隧道)技术。按业务分别建立对应的三层VPN,各VLAN段建立符合实际要求的网络访问控制列表,将网络按部门(楼层)进行分段,对各段网络配置对应的访问控制,设置高强度的网络登录密码,保证网络的安全性。

3.2.2 安全审计技术。随着系统规模的扩展与安全设施的完善,应该引入集中智能的安全审计系统,通过技术手段,实现自动对网络设备日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计。及时自动分析系统安全事件,实现系统安全运行管理。

3.2.3 病毒防护技术。为免受病毒造成的损失,要采用的多层防病毒体系。即在每台PC机上安装防病毒软件客户端,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网父的防病毒软件,必须在信息系统的各个环节采用全网全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理。

3.2.4防火墙技术。防火墙是用于将信任网络与非信任网络隔离的一种技术。它通过单一集中的安全检查点,强制实操相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。

3.2.5 拟局域网技术(VLAN技术)。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。由于它是逻辑而不是物理划分,所以同一个LAN内的各工作站无须放置在同一物理空LAN里,但这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。

4.结束语

电力企业网络安全包括系统结构本身的安全及桌面终端设备信息安全,所以利用结构化的观点和方法来看待电力企业信息网络安全系统。基于网络的特殊性,有关供电系统数据网的安全问题不容忽视,要保障其网络的安全可靠运行,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,方能生成一个高效、通用、安全的网络系统。

参考文献

[1] 杨晶.论计算机网络安全问题及防范措施[J].科技创新导报.2011.

[2] 侯康.浅谈电力调度数据网及其维护[J].科技信息.2011.

作者简介

篇7

关键词 二次系统;网络;安全防护;预案

中图分类号TP39 文献标识码A 文章编号 1674-6708(2010)33-0228-02

Region Scheduling Data Network Security Assessment and Emergency System

CAO Jianfeng

AbstractSecondary power system in accordance with the national security of the relevant requirements of the Fuzhou region of the second grid system to assess network security, in view of the Fuzhou region of the second grid system issues of network security defense research, practice, and to identify areas of Fuzhou, the second grid weak point of the safety of the system, and scientific solutions. For the safety assessment report to study the formulation of security policy, the implementation of pilot programs and practice, and then test it again to build and improve the regional power network security defense system to system, and summed up the defense system the formation of the standard model.

KeyWordSecondary system;networking;security

0 引言

电力监控系统及调度数据网作为电力系统的重要基础设施,不仅与电力系统生产、经营和服务相关,而且与电网调度、与控制系统的安全运行紧密关联,是电力系统安全的重要组成部分。电力生产直接关系到国计民生,其安全问题一直是国家有关部门关注的重点之一。

随着通信技术和网络技术的发展,接入电力调度数据网的电力控制系统越来越多。电力系统一次设备的改善,其可控性已满足闭环的要求。随着变电集控所模式的建立、变电站减人增效,大量采用远方控制,这对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的严峻挑战。而另一方面,Internet技术和因特网已得到广泛使用,使得病毒和黑客也日益猖獗。目前有一些调度中心、发电厂、变电站在规划、设计、建设控制系统和数据网络时,对网络安全问题重视不够,构成了对电网安全运行的严重隐患。除此之外,还存在黑客在调度数据网中采用“搭接”的手段对传输的电力控制信息进行“窃听”和“篡改”,进而对电力一次设备进行非法破坏性操作的威胁。因此电力监控系统和数据网络系统的安全性和可靠性已成为一个非常紧迫的问题。

1福州地区电网二次系统网络安全评估概述

1.1 概况

福州地调二次系统安全评估包括:二次系统资产评估、网络与业务构架评估、节点间通信关系分析、二次系统威胁评估、现有防护措施评估、主机安全性评估、网络系统评估、安全管理评估、业务系统安全评估、二次系统风险计算和分析、安全建议等评估内容,评估之后针对系统的薄弱点进行安全加固,并制定《福州局电力调度自动化系统应急预案体系》,提高调度自动化系统运行的可靠性,安全性,有效预防和正确、快速处置电力调度自动化系统瘫痪事件,不断提高福州电网预防和控制调度自动化事件的能力,最大限度地减少其影响和损失,保障电网的安全运行。安全评估的实施基本流程如图1所示。

1.2 网络安全评估的过程

1.2.1资产调查

资产调查作为信息收集的一个关键步骤,是开始安全评估工作的第一步,也是安全加固工作的基础,其主要目的是准确全面的获得被评估系统的信息资产清单。

因此,在进行评估项目实施时,我们很重视资产调查的过程和方法,以期收集到准确、全面的信息资产清单。对于每一个资产来说,都需要比较准确的收集各项属性,因此我们计划整个资产调查过程如下,以确保我们的资产调查目标的实现。

1.2.2采用了正向测试与逆向渗透相结合的漏洞深度检测方法

在本项目中,安全扫描主要是通过评估工具以本地扫描的方式对评估范围内的系统和网络进行安全扫描,从内网和外网两个角度来查找网络结构、网络设备、服务器主机、数据和用户账号/口令等安全对象目标存在的安全风险、漏洞和威胁。应用正向测试与逆向渗透相结合的漏洞深度检测方法,对电力二次系统主机信息安全进行分析。

1.2.3采用了远程漏洞扫描与本地主机自动化脚本检测相结合的脆弱性获取方法

渗透测试主要依据安全专家已经掌握的安全漏洞,模拟黑客的攻击方法对系统和网络进行非破坏性质的攻击性测试。所有的测试将在授权和监督下进行。渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题;渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业机能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。

1.2.险计算和分析

信息安全风险评估的风险计算部分主要以业务系统作为风险计算和分析的对象,以福州电业局本部为例,本次对福州电业局SCADA系统、电能量采集系统、OMS系统和DMIS网站共4个业务系统进行了评估和测试,各个业务系统的信息资产价值、威胁发生可能性和脆弱性严重程度的进行赋值,并通过风险计算,得出风险计算结果,确定各个系统的危险程度,找到业务系统的安全薄弱点。

1.2.5安全建议

根据计算出来的安全结果,通过管理和技术等两方面来加强网络设备和安全设备的安全性,对访问重要设备的用户应遵循一定规章制度,对网络配置的更改、权限的分配要及时进行记录备份归档。

对重要业务系统和服务器进行定期的漏洞病毒扫描,对扫描结果进行分析记录并归档。对新系统上线前应进行扫描和加固,对扫描的日志及时进行安全审计并归档。

对网络运行日志、操作系统运行日志、数据库运行日志、业务系统运行日志进行定期的安全审计并提交安全审计记录和报告,对报告中的非法行为应及时报告并处理。

对于网络设备和安全设备的配置日志应另存储在日志服务器中,而非存储在本地路由器或是交换机上,并定期的进行备份归档。对于日志的种类应当包括所有用户对网络设备和安全设备的查看、更改等。

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

2地区电网自动化系统整体应急预案体系建设

2.1应急预案体系的出现

现阶段地区调度自动化各系统联系紧密,单个系统的故障将连锁影响多个其他系统运行,电力调度数据网建设向县调及110kV变电站延伸,接入系统种类日趋复杂,二次安全防护木桶效应日趋明显。由于系统风险主要来自于病毒及相关联系统的故障,故障类型复杂并存在触发或并况,应急预案的思路逐步摆脱了自动化单个系统预案的思路,慢慢向以自动化二次整体应急预案体系进行转变。该思路面对系统出现严重故障时,整体地考虑恢复手段及措施,隔离故障区域,屏蔽受影响系统的部分功能,将日常人工或自动备份的硬件及软件快速导入故障设备,恢复系统。在日常备份及演练过程中,综合考虑各系统间的互补能力和约束条件,并切合地调实际,高效率低成本地实现该预案体系。该体系重视系统整体恢复的效率和日常投入成本的二维标准,兼收并蓄各种技术手段和管理手段的优势。

2.2 应急预案体系的特点

该预案体系适应自动化系统日益联系紧密的特点,摆脱之前针对某一系统制定预案的思路,采用“整体考虑,互为备用,分散管理,集中恢复”总体思路,避免出现系统孤岛,综合考虑,兼顾各个系统及全面事故预想,具有兼容性强,各子系统预案操作性强,入门要求低,恢复手段有效快速,投资成本低,日常维护工作量少,实用化推广价值高的特点。

预案体系总体框架图各子预案关联关系图

2.3 预案体系各个子预案之间的关系

2.3.1共存关系

各预案体系间存在互相引用,互为补充关系。简化了对预案编写的复杂程度,将复杂的系统问题转化成为多个专项问题来解决。

集控系统资源成为EMS预案中的备用设备,将整体自动化系统一体化考虑,互为备用,充分利用资源,降低预案成本。

2.3.2互斥关系

预案体系中的电源子预案和其他预案间存在互斥关系,当涉及到整体电源异常时,就要考虑牺牲小系统,保全大系统的整体

3 结论

本项目对地区电网二次系统网络安全防御体系开展了专题研究与实践,研究结果有效提高了地区电网二次系统网络的安全防御能力,对网省调度中心乃地市电业局的二次系统安全建设都起到了重要的指导意义。项目根据研究结果构建了调度自动化应急预案体系以及与之相配套开发的快速备份恢复系统,投资少,效益高,为电网的安全可靠运行提供坚强的技术支撑。该项目的开展促进了调度中心对现有二次系统安全现状和存在的各种安全风险有了深入的了解 ,确保调度中心对二次系统中存在的各种安全风险采取相应的网络安全手段和部署选用必要的安全产品 ,对今后全省乃至全国地区电网二次系统网络安全建设具有重要的指导意义。

参考文献

[1]张王俊,唐跃中,顾立新.上海电网调度二次系统安全防护策略分析.电网技术,2004(18).

[2]王治华.安全运营中心及其在调度中心二次系统中的应用.电力系统自动化,2007(22).

[3]陈文斌.电力二次系统网络与信息安全技术研究.电工技术,2008(11).

[4]民,辛耀中,向力,卢长燕,邹国辉,彭清卿.调度自动化系统及数据网络的安全防护.电力系统自动化,2001(21).

[5]葛海慧,卢潇,周振宇.网络安全管理平台中的数据融合技术 .电力系统自动化,2004(24).

[6]胡炎,辛耀中.韩英铎 二次系统安全体系结构化设计方法.电工技术,2003(21).

[7]程碧祥,电力调度自动化系统中物理隔离技术的研究与应用.电工技术,2008(1).

篇8

关键词:高职院校 安全稳定教育 系统性

构建高职院校学生安全稳定教育体系,认真抓好大学生安全稳定教育,对加强学校日常教育管理,维护学校正常教学、科研及生活秩序,保障学生人身和财物安全,促进学生健康心理的形成,都具有十分重要的现实意义和战略意义。本文提出从日常安全稳定教育规范化、校园网络宣传教育实时化、安全稳定示范教育具体化、安全稳定教育载体多样化、安全稳定教育模式立体化五方面系统进行,积极推进高校学生安全稳定教育“进教材、进课堂、进头脑”,不断提升学生安全防范技能,切实增强学生安全稳定意识,全力确保学生安全稳定教育实效性。

1、日常安全稳定教育规范化

高职院校要针对不同年级、不同时段、不同场所特点,结合学生成长成才规律和现实发展需要,有针对性、规律性地开展安全稳定教育工作,确保学生日常安全稳定教育规范化,提高学生对安全稳定问题的理性认识。一是新生入学教育中的安全稳定教育。重点进行法制教育、安全教育和国防教育;二是学生实验、实训、实习、实践中的安全稳定教育。高校要结合专业学习对学生进行相关法律法规和安全防范知识教育,结合学生实验、实训、实习、实践特点,将安全稳定教育贯穿于整个教学活动中,使学生全方位、多渠道了解安全稳定知识和自我防范技能;三是学生第二课堂中的安全稳定教育。在学生第二课堂活动期间,学校应结合活动特点有针对性地制定安全稳定应急预案;四是特定时期、重大活动期间学生安全稳定教育。有针对性、预见性地对学生开展安全稳定教育。

2、校园网络宣传教育实时化

随着校园网络的普及,大学生网上聊天、交友、娱乐已成为时尚。但大学生网络安全知识非常缺乏,因此,加强网络安全知识教育势在必行,使大学生懂得网络安全知识,自觉遵守有关法律法规和管理规定,自觉抵制有害有毒信息的侵害。一是结合一些典型案例和具体现象,及时开展网络法律法规宣传教育,倡导大学生“文明用网”,提高他们的网络安全意识;二是针对安全稳定方面出现的新情况和新问题,及时制定和完善《校园网管理办法》、《校园网有害信息事件应急预案》等规章制度;三是要安排专人加强网络舆情监控,重点关注敏感信息,加强上网行为管理,防范病毒攻击威胁;四是根据新近国际国内形势和校内校外现状,有针对性地开展网络安全稳定教育活动,用科学的理论占领网络阵地,大力提倡网上道德,树立良好网上风气,教育大学生倡导文明、健康的网络生活。

3、安全稳定示范教育具体化

高职院校在开展学生安全稳定理论教育的基础上,还应通过案例教育、警示教育、榜样教育和模拟演练等方式,将校园安全稳定示范教育具体化。一是进行案例教育。有针对性地选取校园火灾、夜不归宿、校园诈骗、网络诈骗、传销、校园盗窃等典型案例,充分利用发生在学生身边的案(事)件、事故进行安全稳定教育;二是开展警示教育。通过图片、幻灯片等形式,展示校园安全事故的惨烈场景,教育学生自尊和自重,自觉遵守校园各项规章制度和国家法律法规,自觉抵制不良社会现象,与违法犯罪行为作坚决的斗争;三是推进榜样教育。结合学生的心理特征和成长规律,广泛宣传校园安全稳定先进典型,突出榜样表率的激励示范作用,以榜样的思想来激励学生,用榜样的行为来指导学生。

4、安全稳定教育载体多样化

高职院校应建立“以课堂教育为主渠道,以各种宣传阵地为载体,以丰富学生活动为重要支撑”的综合体系,确保学生安全稳定教育载体多样化。一是强化安全稳定教育课堂教学。主要以系统的讲授为主,结合案例讲解、集中研讨等方式,向学生全面阐述维护校园安全稳定的重要意义,深入分析校园安全稳定面临的严峻形势,系统讲解校园安全规章、安全防范知识以及应急逃生技能等,切实增强学生的安全责任感和稳定大局观;二是形成安全稳定教育宣传攻势。宣传主要利用广播、电视、网络等媒体,以及橱窗、校报、警示牌、图片展等形式,重点针对校园消防安全、用电安全、运动安全、交通安全、财物安全、就业安全、心理安全和网络安全等,分门别类地剖析校园安全稳定典型案例,全面科学地宣传校园安全稳定基本常识和防范技能;三是开展安全稳定教育系列活动。例如,以党团组织活动、安全知识讲座、实地参观、安全演练、主题活动等方式,寓教于乐,学用结合,倡导学生在活动中增强认识、提高技能,使安全知识和信息通过潜移默化的方式深入学生思想。

5、安全稳定教育模式立体化

高职院校学生安全稳定教育工作是一项系统工程,要想实现突破、取得实效,需要系统安排教育内容,科学设计教育过程,全员参与教育体系,确保校园安全稳定教育模式立体化。一是安全稳定教育全覆盖。安全稳定教育不仅要使学生掌握一般的消防安全、用电安全、交通安全、运动安全、网络安全、心理安全、实习安全、饮食安全、财物安全和应急救护等常识,也要教育学生遵纪守法,提高警惕,克服困难,积极实践,增强意志,珍爱生命,热爱生活,使安全稳定教育真正融入德、智、体全面教育之中;二是安全稳定教育全程化。高职院校要根据不同年级、不同时期学生的特点,分层次、分阶段对学生进行安全稳定教育,既要突出重点,有区别地开展安全稳定教育,又要针对不同时期学生的倾向性问题,使安全稳定教育有计划系统地进行;三是安全稳定教育全员化。高职院校的每一个教职员工都有责任和义务对学生进行安全稳定教育,都应在各自的岗位上教书育人、管理育人、服务育人。

参考文献

[1]连凤宝.加强高校学生人身安全工作的若干思考[J].高教论坛,2002,5.

篇9

   第一部分:XX年工作总结

   XX年在公司“效益质量年”的定位目标指导下,紧紧围绕公司“加强管理、保证质量,降低成本、提高效益,深化改革、强化支撑”的网络运维方针,确保网络运行质量,加强了基础管理、网络优化、大客户支撑以及安全生产等方面工作力度,积极开展降本增效活动,取得了一定的成绩,现对全年工作总结如下。

   一、加强基础管理工作

   我班组负责全区的网络的维护、技术支持工作,为了更好的在数据网络中开展各项数据业务和增值业务,我班组在中心的领导下严格落实省公司精细化管理的要求,按照“共识、细化、落实”的六字方针,坚持严格基础管理工作,一年来,我班组坚持不断完善客户的资料工作、各种网络设备以及大客户的应急预案等各项基础管理工作,特别是随着三标一体以及内控工作的深入开展,更是要求我班组对担负的各项工作必须有记录,包括资料统计、障碍统计、网络分析统计等,并且按照部门的各项规章制度和管理办法,优化了各项工作流程,努力做到细化到人、优化到事、强化考核,确保提高员工工作效率,从管理中创造效益。

   具体工作有:

   1、按照维护规程严格执行各项维护作业计划,结合内控,加大了对作业计划、各种日志、记录表格、安检记录等各项维护作业计划和巡检的检查力度,保证内控审查可以顺利通过,并根据实际工作需要不断完善和更新相应的表格。

   2、完善了对数据网络各种统计维护资料并及时更新,保证基础资料的准确性、完整性和及时性,安排专人制作了数据网络资料库程序并对该资料库进行不断完善和更新,特别对于光纤专线客户和VPN客户的资料管理,对涉及到的所有信息都在资料库中均有详细的体现。对全区的IP地址进行及时的备案并不断完善IP地址管理系统,这些都为今年的全区IP地址优化工作打下了坚实的基础。

   3、为了更好地开展业务,理顺流程,制定并完善了FTTX业务、基础数据业务、VPN业务、数据设备维护等各种流程和基础数据网、IP城域网的分析作业指导书,并结合内控和三标一体工作的要求对以上规范进行完善,并按照省运维文件的要求及时更新和调整各种数据网络设备的应急预案,强化细化了应急预案的执行功效。

   4、为了提高班组员工的综合素质,我班组加强了对员工业务、技术、安全、保密、形势教育等各方面的培训,今年累计进行培训32次,内容涵盖业务、设备、维护经验及本专业最新技术等,并组织培训效果测试11次,取得了良好的效果,特别针对新员工,我班组制定了专门的培训计划并按照计划进行实施,有力的提高全班员工的维护素质。

   5、在公司及部门领导下,积极参于公司举办的数据专业维护规程及宽带ADSL技能竞赛,我中心取得了第一的优异成绩,并且选派两名技术骨干参加省公司组织的华为宽带ADSL技能大赛,取得了全省三等奖的好成绩。

   6、配合网运部组织开展了多次对各县公司及营销中心的维护知识培训,其中包括城域网交换机的培训、ATM设备IP化改造的培训等技术培训,还安排专人去县局进行现场讲解,取得了良好的效果,提高了县公司维护人员的综合素质,为交换机权限下放打下了坚实的基础。

   7、为了达到内控的要求,我班组通过对***地区市内97个模块局进行巡检并在数据设备上粘贴了资产标签,满足了内控的要求。

   二、强化维护手段,积极开展将本增效活动,积极优化网络,发挥网络最大效益

   一年来,我中心维护工作未发生重大故障,各项考核指标均达标。其中省内考核互联网时延≤40ms,实际为≤10ms;本地IP客户考核接入认证平均响应时间≤8s,实际为≤3s;基础数据网用户电路考核故障修复及时率≥99%,实际为100%;数据设备考核故障修复及时率≥96%,实际为100%;大客户业务考核响应及时率≥99%,实际为100%;考核电路开通及时率100%,实际为100%;重大障碍上报及时率为100%,圆满地完成了上半年的各项维护指标。

   1、通过充分利用现有的城域网网管,我中心加强了对网络流量、设备利用率、日志及网络安全的监控及分析,分析范围由原来城域网几台设备扩大到整个城域网汇聚层以上设备,并新增了对ATM网络流量的分析。结合网络分析情况,及时地对网络进行优化和调整,三月份新增城域网出口GE中继一条,通过流量调整,缓解了城域网出口流量激增所带来的压力。由于宽带Bras汇聚Ip上行设备的LPUK板卡和LPUH板卡接入客户不同,***地区局下挂各县宽带客户较多,***地区局下挂各县宽带客户较少,通过将容量较大的LPUK板卡调整到***地区局,并将武安IP上行的宽带客户及时的调整到***地区BRAS,缓解了由于***宽带客户激增带来的板卡利用率过高问题,保证了***方向宽带业务的发展,随后又对***地区Bras资源进行了适当均衡,使得全区Bras的资源得到了充分的利用。六月份对城域网核心层设备***地区局7609新增加一条至***地区方向的GE中继,充分缓解了西部流量大的问题,通过安排专人对网络中的各种设备定期观察,及时地发现网络中的安全隐患并给予解决,极大的保证了业务的顺利开展。共3页,当前第1页1

   2、配合网运部做好宽带MA5300绑定用户端口工作,截至目前全区主要县市MA5300节点已实现用户帐号及端口绑定。为了实现PPPOE+绑定测试,对全区MA5300设备的命名重新规范并进行命名更改,同时我中心***根据端口绑定工作的需要发明了小程序,使得帐号绑定可以实现批量操作,将几十个人几天的工作量压缩到了一个人几个小时就可以完成,从人力成本上起到了将本增效的作用。

   3、对***地区路华为S8016交换机、华为S8512交换机及核心层7609路由器进行了升级打补丁操作,解决了由于客户网络攻击及版本不稳定而可能造成系统瞬断的隐患。并对华为UA5000宽带设备进行统一升级,保证软件版本的同一性。

   4、在全省率先开展了华为UA5000和MA5300宽带设备帐号和端口的绑定测试工作,并初步测试成功。由于我中心测试工作进展较早,所以省公司指定我公司和沧州分公司作为试点单位对各型号的BRAS和DSLAM进行测试,测试成功后将在全省进行推广,通过测试为我公司下一步的宽带账号和端口绑定工作打下了坚实的基础。

   5、完成了城域网设备具备MPLS VPN条件的MPLS的部署。通过此次部署,我公司今后可以开展跨域的VPN业务,对市场部门开展新的业务起了有力的支撑。

   8、实施了IP地址回收工作,

   三、面向用户、面向市场,做好

业务支撑

   我班组按照部门一贯倡导的“维护就是经营”的大经营观念,整个维护工作紧紧围绕以效益中心,加强对客户、对市场的支撑力度,全力作好后台支撑工作。

   2、逐步建立了金银牌大客户电路资料台帐,并结合金牌大客户使用数据电路的实际情况分别为其制作了客户电路应急预案。为了实现大客户等级化我中心安排对大客户电路用不同颜色的插塞来进行识别;为了体现对大客户单位的差异化服务,我班组定期对金牌大客户进行巡检,并按月制作大客户单位的网络运行报告。

   3、在省公司网管中心指导配合下完成了对宽带VPDN技术的测试工作,并对***地区市体彩大客户利用该技术进行组网工作,涉及体彩客户约300余户。

   4、全年为几十个大客户制作了大客户电路接入方案,并到各个大客户提供支撑数十次。配合大客户服务部积极对教育局校校通客户内网故障进行技术支持,并完成了多个校校通客户VPN改IP专线的工作,尤其是对于***地区区电教站,我中心前后对该客户进行了10余次技术支持。

   5、面对福彩窄带VPN客户不断增长的情况,我部积极协调设备维护中心,新增了窄带A8010接入服务器至***地区、***地区汇接局中继4条,满足了客户数量增长的需求。

   6、为了及时了解县公司以及各营销中心宽带维护情况,我中心安排专人到中华南营销中心、***地区、***地区、***地区等县分公司进行现场测试,并深入到客户家中进行了解,掌握了全区客户反映比较突出的问题并制定了相应的措施,取得了很好的效果。

   7、全年网络维护班组受理各类客户技术咨询上千次,受理县市营销人员技术问题达3000余次,强有力的支撑了前台维护人员,由于机房人员服务水平高、服务态度热情,深受广泛的好评。为了保证增值业务的顺利开展,班组在部门安排下多次派专人到各县分公司和营销中心进行现场技术培训,通过多次的培训,有力的支持了各营销单位业务的顺利开展。

   四、抓紧安全生产,强化安全意识

   一年来,我班组认真贯彻公司对安全生产工作的一系列指示精神,牢牢把握安全生产工作原则,坚持“安全第一、预防为主”的方针,认真落实各项安全措施,积极开展安全隐患整改,广泛开展安全教育工作。

   1、全年圆满地完成了***地区局、***地区局、***地区局数据设备的安全整治工作,并配合完成了市内模块局的整治工作,达到了安全生产的标准。

   2、加大对员工的安全教育培训,在职工中树立“安全第一”的观念。组织员工进行保密制度、交通安全、安全生、消防安全、防汛安全等安全教育达40余次,安全知识答题8次,配合部门进行消防演练4次,并根据根据班组的情况坚持每周一次安全培训和每周一次安全检查的制度。通过采取检查、培训及实际演练相结合的办法,全面提高了员工的安全素质、安全意识和应变能力。在上半年生产楼电梯间着火事件中,我中心5名员工发现后按照消防要求及时向上级汇报并安全的将火扑灭,为公司挽回了损失。

   4、加强了机房安全防火、防汛工作。始终把安全防火、防汛当作安全工作的重中之重,开展了经常性的安全检查,要求班组员工熟练“四懂、四会”,熟练掌握初期火灾扑救、防毒面具佩戴、消防水带连接、灭火器等操作。

   5、加强网络设备巡检,通过充分发挥IDS和扫描等网络安全系统在漏洞扫描、入侵检测等方面的作用,完善各项网络安全管理制度,细化日常维护、权限管理、检测分析和安全防范流程,有力地抵制了外界对网络的各类攻击。

   第二部分:XX年年工作思路

   XX年年我班组以内控工作为契机,不断完善基础管理制度,通过加强网络安全检测,健全综合分析、安全管理、故障分析等制度,强化维护支撑和服务,优化网络结构,强化网络质量,提高网络运行效率,提高维护效益,不断加强安全生产管理工作,深入开展员工培训教育,提高员工综合素质,积极开展将本增效活动,不断提高维护水平,保证各项生产指标。共3页,当前第2页2

   1、结合内控工作和三标一体工作的开展,继续按照维护规程严格执行各项维护作业计划,加强基础管理,完善部门管理制度,优化管理流程,简化管理环节,努力实现部门维护工作效率最大化和效益的最大化,确保顺利通过各项审查。

   2、持续深入开展各种形势的教育学习活动,为员工发展创造良好环境,鼓励员工勤于思考,敢于创新,深入开展学习型班组,加强维护队伍建设,提高维护人员的素质。

   3、继续科学管理网络资源,提高网络资源的利用率,做好资源分析预警工作,充分利用网络的资源,使网络资源的效益尽量最大化。继续深入开展将本增效工作,从管理和技术入手,对现有设备进行优化和改造,有效地开展将本增效工作。

   4、进一步完善各项应急预案,提高应急预案的可操作性。加强安全教育和应急演练,强化员工应急意识,提高全员应急操作能力。

   5、积极配合计划建设部工程建设。配合完成港湾设备替换工作和中华路机房搬迁工作。结合各项工程的建设,优化城域网的网络结构,提高网络健壮性,进一步完善城域网、基础数据网等网络的网络监控工作,加强网络运行状况的分析,为业务发展提供有力支撑,继续不断对网络进行优化调整,使网络发挥最大效益,圆满完成各项维护指标。

   6、积极发挥网络安全系统在漏洞扫描、入侵检测等方面的作用,不断完善各项网络安全管理制度,细化日常维护、权限管理、监测分析及安全防范流程,预防外界对网络的各类攻击。

   7、坚持以人为本,继续作好安全生产工作,抓好行风建设,提供优质服务,为经营发展保驾护航。

   8、加大市场支撑力度,为业务的顺利开展保驾护航,进一步做好客户响应及支撑工作,加强大客户单位和光纤网吧等重要客户的巡检,提供差异化服务,在维护人员中树立维护就是经营的服务理念,主动为客户、市场提供服务,做好各项业务的测试、开通以及维护服务工作。

   9、加大对企业转型的支持力度,通过对网络设备能力的深挖掘,抓住企业转型的契机,使网络不断加大新业务的支撑力度,为企业的顺利转型提供有力的保障。

篇10

    随着信息技术的不断发展,商业银行的业务过程基本实现了电子化、网络化,主要业务系统都已实现了集中,商业银行内部网络畅通已成为支撑各类业务系统正常、稳定运行的关键,一旦网络出现瘫痪将直接导致业务中断。银行IT风险已成为内审部门关注的重点,网络可用性审计已纳入商业银行内部审计领域,本文作者从IT系统可用性含义、影响网络可用性因素、审计关注重点等方面进行探讨。

    一、计算机系统可用性含义

    计算机系统可用性是系统可用时间的描述,一般用系统正常运行时间占全部时间(含失效时间)的百分比来衡量。与系统可用性近似的概念是系统可靠性,一般用平均无故障运行时间衡量。二者概念容易使人产生混淆,实际上二者有本质的区别。如甲系统每年因故障中断十次,每次恢复平均要30分钟,该系统可用性为(365×24×60-10×30)/(365×24×60)=99.94%,可靠性为(365×24×60-10×30)/10=52530分钟;乙系统每年因故障中断2次,每次需6小时恢复,该系统可用性为(365×24×60-2×6×60)/(365×24×60)=99.86%,可靠性为(365×24×

    60-2×6×60)/2=262440分钟。则甲系统可用性比乙系统高,但可靠性比乙系统差。

    可见可靠性高的系统其可用性不一定高,提高可靠性需要强调减少系统中断(故障)的次数;提高可用性,除了需要提高可靠性外,还需要考虑系统备份及故障恢复计划等,以减少从灾难中恢复的时间。

    二、影响网络可用性的因素

    影响网络可用性的因素很多,从网络设备自身的可靠性、设备运行环境、网络结构等内部因素到外部入侵、故障恢复计划等外部因素,均对网络可用性产生影响。具体包括:一是网络设备自身的可靠性,包括设备自身设计、设备制造工艺、设备自身冗余功能、设备使用时间长短等都会影响设备自身的可靠性,如随着网络设备使用年限的增加发生故障的概率也在增加,设备的可靠性就降低。二是网络结构,网络中重要设备和线路要有一定冗余,一旦某一线路或设备出现故障,网络会自动切换到备份线路或设备上,此外网络结构的设计也要考虑网络的可管理性,方便网络的监控管理及故障排查等。三是非授权访问,外部入侵、黑客的网络攻击以及网络管理人员的错误操作等都可能造成网络设备的配置文件被非法修改、发生网络瘫痪等事故;四是故障恢复计划,科学、合理、切实可行的故障恢复计划可以在网络出现故障时减少网络恢复时间,提高网络可用性。此外网络设备的运行环境,包括温度、湿度、尘埃、电源质量等都会影响网络的可靠性,如果设备运行环境不能满足设备的需要,势必增加设备发生故障的几率,降低网络的可靠性。

    三、网络可用性审计的关注重点

    (一)网络设备的可靠性方面

    无论多大的网络,网络设备是整个网络的基石和瓦砾,网络设备的可靠性决定整个网络系统的可靠性,进而影响整个网络的可用性。要提高网络的可用性首要提高网络设备的可靠性。审计需要重点关注:一是网络设备是否选择信誉好、品牌大的厂家设备,此类厂家的网络设备结构设计先进、产品制造工艺精细,设备的故障率低、可靠性高。二是关键网络设备自身配置是否满足冗余需要,针对目前高端的交换机、路由器、防火墙等一般都是模块化设计,在设备选配时应配置双引擎、双电源等模块,减少设备发生故障的概率。三是网络设备是否定期实施巡检,通过巡检能提前发现网络设备存在的风险隐患,及时更换使用时间长、故障率高的网络设备。

    (二)网络结构的设计方面

    网络的冗余设计可以有效增加网络的可用性,包括网络线路冗余和关键网络设备的冗余,当网络主线路或设备发生故障时系统能在秒级内自动切换到备用线路或设备上,保证网络能连续提供服务。

    1.网络线路是否存在冗余,包括线路冗余备份、容量的冗余。机房局域网的生产线路冗余度应达到100%,如应用服务器至少应安装2块网卡,并且分别接不同的交换机,交换机也采用2条网线分别连接到上层交换机上;广域网均应采用双线路设计,且是租用不同运营商(若当地只有一家运营商,应采用不同的通讯介质)实现线路的一主一备。主备线路间可利用线路负载均衡器,均衡主备线路流量,一旦一条线路出现问题可自动由另一条线路代替。带宽冗余设计应根据当前业务对带宽的需求、当地运营商提供线路的特点,以及为业务发展预留一定带宽等因素确定,避免因业务量激增导致线路阻塞。

    2.网络设备是否有冗余。网络设备的冗余应根据设备重要性程度不同分别采取不同的冗余方式。针对核心和主要网络设备应采取负载均衡或一主一备方式实现核心网络设备的双机热备,确保网络设备无单点故障,一旦主设备出现故障,网络自动切换到备份设备,确保网络畅通。对于其他网络设备可采取一对一(一台备机对应一台主机)或一对多(一台备机对应多台主机)的方式进行冷备,且定期对备份设备进行维护,保证备份设备一直处于可用状态,一旦在用设备出现故障,利用备份设备进行替换,能尽快恢复网络通讯。

    (三)网络安全管理方面

    网络时常受到非授权访问、病毒入侵及拒绝服务攻击等内外部威胁,为此需要加强网络安全管理,增强网络的强壮性,降低因非法访问、感染病毒等因素导致的网络中断事故。在此方面审计需要重点关注:

    1.网络设施的物理访问控制情况。是否利用门禁系统、监控系统或门锁等设施禁止非授权人员物理接触网络设备,是否做好物理访问的授权及记录工作。

    2.网络的逻辑访问控制情况。科学合理地布置网络安全设备及有效的安全策略可以有效防范外部入侵、病毒感染和非授权访问。一是是否在银行内部网络与外部网络连接处设立DMZ(非军事化区)区,并利用NAT/PAT(地址转换、端口转换)等技术,隐藏银行内部网络结构和网络地址,防护内部网络。二是是否在网络边界处部署防火墙,实现网络边界间信息出入的精确控制,检测病毒、蠕虫等安全威胁。三是是否部署IDS(入侵检测系统)掌握网络的运行状况和发生的安全事件,并根据安全事件来调整安全策略和防护手段,从而提高整个网络的安全水平。四是是否部署了漏洞扫描系统,及时发现网络设备系统存在的漏洞,并进行自动更新,增强系统的强壮性。五是是否按照营业类、管理类、其他类等类型分 配内部网段,并科学、合理设置VLAN(虚拟局域网),对于跨网段或跨VLAN的网络访问利用ACL(访问控制列表)进行控制。

    3.网络设备自身的安全管理情况。网络设备的安全管理包括网络服务安全、用户权限管理和用户行为审计等措施。审计重点关注:一是是否关闭设备上确认有软件Bug(缺陷)的网络服务和可能对自身产生安全威胁的服务。二是是否分级设置用户登录权限,是否启用用户名、密码认证、配置强密码,并定期修改。三是是否只允许经授权的用户在设备上执行权限范围内的操作,且对操作有相应审计。四是是否对接入网络的计算机系统安装防病毒软件、桌面办公安全管理软件等,并做到及时升级。

    (四)网络故障恢复计划的管理方面

    银行网络时常受到网络线路丢包或中断、网络设备故障、外部攻击、非授权访问及病毒入侵等威胁,而这些因素都有可能导致网络出现故障。网络一旦发生故障,如何尽快恢复网络通讯,关注网络故障恢复计划的管理是可用性审计重要内容之一。

    1.是否制定了网络故障恢复计划。商业银行的信息技术管理部门应建立专门网络应急预案即网络故障恢复计划,或在业务系统应急预案中涵盖网络故障恢复程序。网络故障恢复计划应包括以下内容:一是应明确故障恢复组织的组成和职责。二是确定应急资源准备要求,包括网络备用设备及设备配置文件的管理。三是明确应急报告线路、应急响应、应急决策的流程,并预先制定各种故障情形下的故障诊断方法、步骤和恢复措施。四是明确外部供应商服务要求及管理等。