云安全防护方案范文
时间:2023-12-15 17:32:54
导语:如何才能写好一篇云安全防护方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】企业云 安全 防护 攻击
1 企业云安全面临的威胁
一个存储海量企业用户数据的云存储系统,存在着巨大的非法攻击诱惑,一旦攻击者通过某种手段攻击企业云数据系统,将带来不可估量的经济损失。目前,企业云安全所存在着普遍性的安全威胁主要包括以下几个方面:
1.1 数据丢失和泄露
数据安全是企业用户关注的重点问题,由于数据泄漏会给企业带来巨额损失,因此,一般会采取相应措施来保证数据的安全性。目前对于企业云数据,一方面攻击者会通过木马程序或其他恶意程序来控制客户端,进而获取和窜改企业数据。另一方面,因为云服务供应商隔离措施或安全策略的不当,也有可能导致数据丢失或信息篡改。
1.2 网络攻击
在云环境中,应用程序基本上是在网络上进行的,这就间接催生了网络攻击频繁性和危害性,网络攻击主要有以下两种类型。第一种是账户劫持。在云环境中,攻击者利用钓鱼网站或软件漏洞来攻击企业用户,进而获取用户账号及密码信息,这样就可以使用被窃取的账号密码登陆云计算系统,窃取或窜改企业用户云中的各类机密性数据,给企业带来巨大的损失。第二种是拒绝服务攻击。通过应用层DDOS攻击等方式阻止企业用户对云服务的正常访问,这样就会导致正常操作浪费大量的系统资源,如内存、硬盘空间和网络带宽等,降低云计算服务器的反应速度,也使企业用户由于资源的大量消耗而蒙受经济损失。这种攻击能够实现很大程度上是由于企业用户数据中心没有做好针对性的安全防范措施。
1.3 技术漏洞
由于云技术发展历程较短,其共享的平台组件及应用程序还存在着一些安全漏洞,这比其它安全问题更为危险和致命,严重情况下会导致整个云计算系统瘫痪。另外,云计算资源的虚拟化特征会给传统安全策略在整个虚拟网络的全面应用造成阻碍,虚拟化会增加认证的困难,恶意代码和病毒更容易传播,安全问题产生的机率也就更大。
基于上述企业云安全面临的威胁的主要威胁,可以通过以下综合性的安全防护技术措施来提高企业云安全性能。
2.1 云平台物理安全
物理安全是云计算系统的第一道安全防线,首先是环境安全的保障。温度、湿度等环境因素会影响云计算系统的稳定运行,因此,减少环境风险是企业云安全防护的基本前提。云服务提供商要通过各项措施来保证运维环境的安全性,除了安设一些必不可缺的设备外,如温度和湿度控制器、自动灭火系统等。还应配备支持特定环境的设备,如不间断电源等,以应对各种突变的自然环境。其次是设备的维护。为了保证设备的长期不间断运行,需要定期维护设备,并详细记录维护过程中所遇到的各种疑似故障及实际故障。最后是网络设备的配置。云计算系统整体设备性能的提高是安全防护的关键,特别是网络设备。应配置多台交换设备,网络设备与网络链路应有冗余备份。某一设备发生故障时应具备自动恢复功能,且企业网络应具有访问控制、安全检测、监控、报警、故障处理等功能。主机设备的核心应采用多机负载模式,某个主机若存在故障,其它主机仍能正常运行,同样服务器设备电源、风扇等也应采用冗余配置。
2.2 云平台访问控制
首先是网络安全访问控制。云平台和企业用户之间采用路由控制方式,通过安全访问路径的构建提高网络安全。避免在网络边界处安置重要网段,应对二者进行有效隔离。且利用防火墙、IPS、ACL等技术在重要业务网段边界进行隔离。具体而言主要可以采取以下措施来控制云平台网络:限制管理终端访问网络设备;设置安全的访问控制,过滤蠕虫的常用端口;关闭不使用的端口;关闭不必要服务,如FTP、TFTP服务等;修改BANNER提示,避免默认BANNER信息泄露系统平台及其他信息。其次是边界防护。清晰界定和综合防护系统边界,科学划分系统内部区域,加强便捷访问控制,增加访问控制配置,并使用防火墙等访问控制设备对高安全等级区域进行边界防护。最后是防火墙安全访问控制。在防火墙上配置常见病毒和攻击端口的ACL过滤控制策略,防止发生病毒或蠕虫扩散,影响核心设备正常工作。
2.3 云安全数据库及配置安全
对于云数据库,应采用C2以上安全控制标准及多层次安全控制原则。操作系统软件应能根据任务合理地分配系统资源,避免由于资源枯竭而停机。软件系统应具备良好的容错能力,保证某一进程故障的出现不会影响其它进程的运行,且能自动进行升级,并具备自动恢复功能,使系统在故障情况下能快速自动恢复。
2.4 云安全监控
云安全监控的目的是确保云平台的可用性,是安全防护过程中不可或缺的。首先是日志监控。通过监控系统的输出日志来监控相关事件。其次是性能监控。通过监控网络、系统以及应用等内容,保证云计算平台的稳定运行,一旦平台发生了故障,能迅速报警。
2.5 云安全审计
云安全审计包括日志收集、数据库审计、网络审计等。云服务提供商需要部署网络和数据审计措施,对网页内容、邮件内容等敏感信息进行审计;完善地记录其日志信息,建立良好的审核机制,并合理地整理相应的目志记录,增强违规事件发生之后的审查能力。
3 结语
企业云安全面临的威胁是复杂多样的,必须针对各类安全问题采取有效性的安全防护策略,进而保证企业的各类数据信息安全,同时也能促进云计算机系统在企业的推广和应用。
参考文献
[1]聂亚伟.企业网络安全解决方案研究与设计[D].邯郸:河北工程大学,2014.
作者简介
李常福(1973-),男,河南省信阳市人。大学本科学历。中级职称。主要研究方向为信息安全及云计算。
篇2
【关键词】云计算;虚拟化;信息安全
1.云计算技术目前的发展
云计算的概念自2006年被Google提出之后,就在ICT产业界产生了巨大反响,Google,微软,IBM,英特尔等ICT巨头公司积极跟进云计算的研究以及云计算业务和应用的部署。关于云计算的理解,定义目前就有几十种,其中得到业界最广泛接受的,是由美国国家标准和技术研究院(NIST)提出的:云计算是一种通过网络以便捷、按需的形式从共享的可配置的计算资源池(这些资源包括网络、服务器、存储、应用和服务)中获取服务的业务模式。云计算业务资源应该支持通过简洁的管理或交互过程快速的部署和释放。
NIST对于云计算的定义,从根本上规范了其业务模式和特征。NIST给出的定义中还包含云计算的基本特征:按需自助服务,构建资源池,广泛的宽带网络接入,供可测量,快速弹性的,按使用量计费的服务等。根据云的使用范围及运营模式的不同,描述了云的4种部署模式:公有云、私有云、社区云、混合云。
就我国而言,云计算更合乎中国经济向服务型、高科技型转变的趋势,政府和医疗信息化、三网融合,大量迅速成长的电子商务应用,使我国云计算具有强大的市场前景,云计算的时代已经到来。
2.云计算环境下面临的信息安全问题
云计算迅速发展的同时,也面临着信息安全的巨大挑战。目前安全问题已成为困扰云计算更大发展的一个最重要因素。某种程度上,关于云计算安全问题的解决与否及如何解决,将会直接决定云计算在未来的发展走势。
随着云计算在各领域内的快速发展,安全事件也频繁发生:亚马逊云计算平台出现了大范围的故障;微软Azure云计算平台彻底崩溃,大量用户数据丢失;谷歌公司泄露了客户私人信息等等。根据云计算的定义和相关概念的理解,云计算的操作模式是将用户数据和相应的计算任务交给全球运行的服务器网络和数据库系统,用户数据的存储,以及用户数据的处理和保护等操作,都是在“云”中完成的。这样,就不可避免地使用户的数据处于一种可能被破坏和窃取的不安全状态,并且也有更多更详细的个人隐私信息曝露在网络上,存在非常大的泄露风险。
云计算安全事件频发,其稳定性、安全性、完整性等都是亟待解决的问题;加上公共平台的开放和不可控性,急需一套针对云计算的信息安全防护方案。云计算环境下的信息安全防护体系的建立,必将使云计算得以更加健康、有序的发展。
3.云技术环境信息安全防护方案探索
3.1 体系结构的总体防护
云计算安全体系结构可以划分为数据安全、虚拟化服务安全、基础网络安全三部分。数据安全即保障云计算海量数据存储、传输并实现数据安全隔离的支撑平台的安全;虚拟化服务安全即保障整合、处理各种虚拟化资源,提供“按需服务”的承载平台的安全;基础网络安全即保障各类计算资源基于统一基础架构的网络接入和运行平台的安全。
(1)数据安全
数据传输安全:云环境下用户的数据信息从终端到云计算环境的传输中,数据信息容易被截获,可采用在云端部署SSL VPN网关的接入方案,以保证用户端到云端数据的安全访问和接入。云端部署SSL VPN网关示意图如图1所示。
图1 云端部署SSL VPN网关示意图
利用SSL VPN技术,可以随时随地的在客户端与资源中心之间建立一个私密通道,保证不同客户信息私密性,可采用的防护技术包括:不同客户访问相应云计算资源的身份认证与鉴权;客户端和云端数据流加密;终端用户的准入管理(补丁管理、杀毒软件升级等);防数据泄漏;自主访问控制;标记和强制访问控制;系统安全审计;用户数据完整性保护;用户数据保密性保护;客体安全重用以及程序可信执行保护。
用户身份鉴别应支持用户标识和用户鉴别。在每一个用户注册到系统时,应采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期中用户标识的唯一性;在每次用户登录系统时,应采用受安全管理中心控制的令牌、口令、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份的鉴别,并对鉴别数据进行保密性和完整性保护。
数据完整性保护:应采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被破坏,且在其受到破坏时能对重要数据进行恢复。
数据保密性保护:应采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。
(2)虚拟化服务安全
“按需服务”是云计算平台的终极目标,只有借助虚拟化技术,才可能根据需求,提供个性化的应用服务和合理的资源分配。无论是基础的网络架构,还是存储和服务器资源,都必须要支持虚拟化,才能提供给用户端到端的云计算服务。因此,在云计算数据中心内部,应采用VLAN和分布式虚拟交换机等技术,通过虚拟化实例间的逻辑划分,实现不同用户系统、网络和数据的安全隔离。
在多租户情况下,云联数据中心的所有安全设备应支持1:N的虚拟化,形成端到端的虚拟通道。每个安全设备经过虚拟化后,都可实现关键特性的多实例配置,比如防火墙的多实例、支持独立的安全域划分及策略配置。
实现跨设备链路聚合,简化网络拓扑结构,便于管理维护和配置,消除“网络环路”,增强网络的可靠性,提高链路的利用率,可采取横向网络虚拟整合,即N:1网络虚拟化。
每个虚拟设备都应具备独立的管理员权限,实现用户的分级管理,如图2所示,可以随时监控、调整策略的配置实现情况。可以将管理员划分为多级进行管理,不同的级别具有不同的管理权限和访问权限。通过灵活的用户访问控制,对虚拟机的配置和远程访问权限进行保护。
采用虚拟防火墙和虚拟设备管理软件为虚拟机环境部署安全防护策略,且采用防恶意软件,建立补丁管理和版本管理机制,及时防范因虚拟化带来的潜在安全隐患。
图2 用户分级示意图
(3)基础网络安全
基础网络是指地理位置不同的的是数据中心和用户终端的互联。应采用可信网络连接机制,通过对连接到通信网络的设备进行可信检验,以确保接入通信网络的设备真实可信,防止设备的非法接入。基础网强调的是无收敛和精细化,相应对安全设备也提出相应的要求,在园区网,安全设备性能要满足与网络相匹配的性能的需求,且应可以实现随着业务发展需要,灵活的扩减防火墙、入侵防御、流量监管、负载均衡等安全功能,解决在安全设备端口不足和自身处理性能不足情况下灵活扩展问题,实现安全和网络设备高度融合。
3.2 应用层面的安全防护
由于云环境的灵活性、开放性、公众可用性等特性,给应用安全带来了很多挑战。
对于企业终端用户而言,企业应做风险评估,比较数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,把选择缩减到几家,并取得优选者的服务水平保证。云服务供应商在云主机上部署的Web应用程序应当充分考虑来自互联网的威胁。企业终端用户应该清楚指定哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责。随着虚拟化技术的广泛应用,许多用户喜欢在桌面或笔记本电脑上使用虚拟机来区分工作。通常这些虚拟机甚至都没有达到补丁级别,这些系统被暴露在网络上更容易被黑客利用成为流氓虚拟机。对于企业客户,应该从制度上规定连接云计算应用的PC机禁止安装虚拟机,并且对PC机进行定期检查。
对于使用云服务的终端用户而言,应该保证自己计算机的安全。在用户的终端上部署安全软件,包括反恶意软件、防病毒、个人防火墙及IPS类型的软件。目前,互联网浏览器已经普遍成为云服务应用的客户端,但不幸的是所有的互联网浏览器毫无例外地存在软件漏洞,这些软件漏洞加大了终端用户被攻击的风险,从而影响云计算环境应用的安全。因此云用户应该采取必要措施保护浏览器免受攻击,在云环境中实现端到端的安全。云用户应使用自动更新功能,定期完成浏览器打补丁和更新及杀毒工作。
云用户还应使用过滤器,目的在于监视哪些数据离开了用户的网络,从而自动阻止敏感数据外泄。这些数据涉及到用户的个人隐私,用户可以对过滤器系统进行安全配置,以防止数据在用户不知情的状态下被泄露,防止由此造成的用户自身数据的安全性降低。
4.结束语
安全问题已经成为困扰云计算更大发展的一个最重要因素。在某种程度上,关于云计算安全问题的解决与否以及如何解决等,将会直接决定着云计算在未来的发展走势。关于云计算安全问题的解决,需要考虑到云计算安全的成因,多管齐下,从技术、标准、法律以及业务监管等多个方面来进行综合考虑;还需要云平台提供商,系统集成商,云服务提供商,杀毒软件厂商等的共同努力。随着整个云计算产业链的不懈努力,云计算环境应用及服务必将朝着可信、可靠、可持续的方向健康发展。
参考文献:
[1]NIST..
[2]胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[M].电子工业出版社,2010.
[3]GB/T 25070-2010.信息安全技术信息系统等级保护安全设计技术要求[S].
篇3
关键词:输煤系统;安全运平于;防护
前言
1.输煤系统概述
在我国大型电厂中所采用的绝大部分燃料是燃煤,由于煤产地与电厂间地理位置或地域不同,就需通过汽车、火车或轮船把煤运往电厂,输煤系统承担从煤源(翻车机、卸车机、汽车卸煤沟等)至储煤场,再由储煤场到主机煤仓,或者直接到主机煤仓的备煤和上煤任务。
火电厂输煤程控系统包括:上煤系统、配煤系统、上位计算机监控,实现各种管理功能。主要控制对象包括:给煤机、三通挡板、皮带机、碎煤机、滚轴筛、除铁器、振打器、犁式卸煤器等设备及与煤源设备,如翻车机、卸船机、斗轮机等的通讯。
2、输煤控制系统的特点
整个系统控制很分散,覆盖距离远,现场环境恶劣,粉尘、潮湿、振动、噪音、电磁干扰等都比较严重,且受控设备大多数都是强电设备,干扰严重。
3,输煤供电系统的特点
输煤供电系统是由总配电室内的低压配电柜、低压输送电缆、各用户进线总配电柜、分配电箱、用电设备等组成。低压配电线距是向低压用电设备输送和分配电能,具有接头多、规格型号多、敷设方式多、线路长,以及各分配电箱内的控制开关具有操作次数多特点。各用电设备又具有多样性,如生产机械、电热、电解电镀、电焊以及实验设备、照明等,这些用电设备,其用电特性各有不同。按电流种类可分为交流和直流用电设备;按用电设备的工作制可分为连续运行、短时运行和重复短时运行等,由于低压供电系统的以上特点,线路、开关等会经常出现短路、漏电等现象,从而造成火灾、人身触电等重大事故,给企业和个人带来巨大的损失。
4,输煤系统发展方向
4.1发电厂的输煤系统是辅机系统的一个重要组成部分,是保证火电厂稳定可靠工作的重要因素之一,一个高出力,高可靠性和灵活性的燃料输送系统是机组乃至整个电厂稳定运行的重要保证,其运行的好坏直接影响着电厂的安全运行。因此,其对整个控制系统的设计、设备选型、软硬件配置及控制方案要求非常高。
4.2随着电子技术、计算机技术、控制技术、信息网络技术的迅速发展,大型火电厂的燃料输煤系统正向着生产过程控制高度自动化、工艺设备及测控设备高度智能化、生产管理高度自动化等方向发展,实现了设备程控化,现场联网化和可视化,再到与MIS系统联网,提高电厂自动化水平。
5.保证输煤系统的正常运行,输煤控制系统应实现的功能
输煤系统通常采用控制室集中控制方式,控制室内正常运行方式以程序自动控制为主,带联锁或解除联锁手动控制为辅(事故或紧急情况下运行方式),运行人员在控制室内通过CRT、键盘、鼠标等可以实现对全部主要输煤设备的监视和控制。输煤程控控制包括上煤程控、配煤程控、系统检测管理、事故报警、事故自诊断、煤量统计、报表打印及上位管理机的管理等。
5.1上煤控制功能
上煤控制功能分程控自动、程控手动和就地手动三种方式。程控自动方式的所有操作通过程控室上位机软件力控(Forcecontr01)操作实现,程控手动方式包括程控联锁手动,程控解锁手动两种。
5.2配煤控制功能
配煤控制功能分为程控自动配煤、远方手动配煤和就地手动配煤三种方式,配煤系统具有完善的分炉计量功能。
5.3监视报警功能
监视报警功能包括输煤系统的数据采集和处理、各种运行方式的设备运行工程变化,并能通过CRT和功能键盘为运行、检测人员提供各种信息和报警。
5.4事故报警功能
5.5煤仓煤位测量显示
5.6管理监测和记录功能
输煤系统具有计算机管理功能,能自动采集运行工况及有关数据,实现实时流量编制、修改及状态显示,打印各种报表和记录,并能在CRT上查询和调用有关数据。
5.7事故追忆功能
所有重要报警信号、联锁保护信号、设备故障跳闸信号等均随时按发生顺序进行记录和存储,并能够随意调用和打印。
6、为保证输煤系统控制和供电的正常应采取的措施
6.1为保证输煤供电系统的安全所采取的防护措施
为了防止人身触电等事故的发生,保证低压供电系统的安全性、可靠性,我们采取了低压系统接地措施。
6.2为保证输煤系统充分发挥其控制的功能采取的措施
为保证输煤系统充分发挥其控制的功能,引进了先进的PLC技术。在输煤系统实现了运行控制自动化。
6.3PLC技术的特点
6.3.1可靠性高,抗干扰能力强高可靠性是电气控制设备的关键性能。PLC由于采用现代大规模集成电路技术,采用严格的生产工艺制造,内部电路采取了先进的抗干扰技术,具有很高的可靠性。
6.3.2配套齐全,功能完善,适用性强。PLC大多具有完善的数据运算能力,可用于各种数字控制领域
6.3.3系统的设计、建造工作量小,维护方便,容易改造。PLC用存储逻辑代替接线逻辑,大大减少了控制设备外部的接线,使控制系统设计及建造的周期大为缩短,同时维护也变得容易。
6.3.4体积小,重量轻,能耗低。
7,输煤供电系统接地的形式
输煤系统接地可采用TN系统、TT系统和IT系统。目前工厂低压系统接地通常采用TN系统,即系统有一点直接接地,装置的外露导线部分用保护线与该点连接。按照中性线与保护线的组合情况,TN系统有以下3种形式。
7.1TNS系统。整个系统的中性线与保护线是分开的。其特点是保护接地可靠性高、工程造价高。
7.2TNCS系统。系统中有一部分中性线与保护线是合一的。
7.3TNC系统。整个系统的中性线与保护线是合一的。其特点是保护接地可靠性差、工程造价低。
8.输煤供电系统根据不同情况采取的措施
为了提高输煤系统的安全可靠性,其供电系统接地则采用TNS系统。为了确保低压系统保护线可靠接地应采取以下措施。
8.1总进线电源必须在进户处作重复接地接地电阻R≤5欧姆。
8.2在总进线电源的进户处安装等电位连接端子箱(MEB)。
8.3MEB箱要与该建筑物的接地装置可靠连接,构成总等电位接地,进出建筑物的金属管道均应与MEB箱内的连接端子板可靠连接。
8.4用40×4的热镀锌扁钢把MEB箱和车间总配电柜内PE母线连接在一起。
8.5车间总配电柜内的PE母线分别与各分配电箱、电机、车床等用电设备的外壳连接,连接可用螺栓或焊接。用螺栓连接时应设防松螺帽或防松垫片。
篇4
关键词:云计算;安全防护
中图分类号:TP309 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01
随着“云计算”时代的到来,用户通过“云”(网络)解决大规模数据存储及高难度数据处理问题,可以变得更快速、高效、低成本。伴随云计算不断市场化,云计算的虚拟化技术将改变用户传统的工作方式及使用习惯,提高工作效益,但是,虚拟化技术也使得数据存储变得不确定性。“云”中的用户数据及应用服务安全防护,成为当前制约云计算快速发展的主要问题。
一、云计算及其特点
云计算是一种IT资源的交付和使用模式,是指用户可以通过网络按需访问可配置资源,包括网络、服务器、存储、应用等,这些资源能够快速部署,并易于管理和配置。
(1)云计算的核心思想。云计算的核心思想,就是不断提高云计算的数据存储及计算能力,让“云”替代用户终端去做数据存储及处理工作,降低用户终端处理负担,提高资源使用效益。未来云计算将形成一个以云基础设施为核心、涵盖云基础软件与平台服务、云应用服务等多个层次的巨型全球化IT服务网络。各个层次的服务之间既彼此独立又相互依存,形成一个动态稳定结构。越靠近体系核心的服务,其在整个服务体系中的权重也就越大。因此,未来谁掌握了云计算的核心技术主动权以及核心云服务的控制权,谁就将在信息技术领域全球化竞争格局中处于优势地位。(2)云计算的特点。一是云计算的工作方式,管理快捷,使用高效。云计算采用虚拟化技术,用户只需通过终端连接云计算平台,就可以将庞大的资源存储在“云”中,而无需知道资源存储在何处。需要使用资源时,只要向“云”提交用户申请即可返回结果。通过虚拟化技术,用户就解决了技术实现、终端硬件配置等问题,降低了资源存储及应用服务的成本。二是云计算的应用服务性价比高。通过分布式计算、集群应用等方式,“云”可以突破资源的限制,将网络中近乎无限量的闲置计算机资源集中起来使用,从而使用户终端仅作为一个输入输出设备,成本更加低廉。即用户可用极低的成本,获取“云”提供的更快更好的应用服务能力。
二、云计算环境存在的安全风险
作为以计算机为核心的服务平台,云计算在建设过程面临各层次的安全风险,诸如物理机房的安全、网络的安全、应用系统的安全、数据存储的安全、管理平台的安全等。主要包括以下几个方面:(1)用户数据泄露或丢失。用户数据在云计算环境中进行传输和存储时,用户本身对于自身数据在云中的安全风险并没有实际的控制能力,数据安全完全依赖于云计算数据中心。如果云计算数据中心本身对于数据安全的控制存在疏漏,则很可能导致数据泄露或丢失。现阶段可能导致安全风险的有以下几种典型情况:一是服务器的安全漏洞导致黑客入侵造成的用户数据丢失;二是虚拟化软件的安全漏洞造成的用户数据被入侵的风险;三是数据在传输过程中没有进行加密导致信息泄露;四是加密数据传输但密钥管理存在缺失导致数据泄露;五是不同用户之间的数据传输没有进行有效隔离导致数据被窃取;六是用户数据在云中存储没有进行容灾备份而造成丢失等。(2)用户应用不能安全支付。在云计算服务运行过程中,需要对整个云计算中心的服务器存储网络等资源进行运维管理。任何运维管理环节的问题,都可能对用户的应用造成损害。比如,由于配置方面的疏忽,造成用户的虚拟化计算资源不足以正常运行业务系统;由于网络安全的配置错误,导致互联网连接不通;由于服务商对公共安全风险,如分布式拒绝服务攻击防护不足,导致用户对外的业务交付出现故障等。(3)内部人员数据窃取。用户的核心数据在云计算环境中的存储,离不开管理员的操作和审核,如果云计算中心内部的管理出现疏漏,内部人员私自窃取用户数据,则会对用户的利益造成严重损害。为避免这种情况发生,除了通过技术的手段加强数据操作的日志审计之外,严格和管理制度和不定期的安全检查十分必要。(4)用户身份认证缺陷。云计算服务在对外提供服务的过程中,需要同时应对多用户的运行环境,保证不同用户只能访问企业本身的数据、应用程序和存储资源。在这种情况下,运营商必须对引入严格和身份认证机制,让不同云计算用户拥有各自的账号密码管理机制。如果云计算服务和身份认证管理机制存在缺陷,或者身份认证管理系统存在安全漏洞,则可能导致用户的账号密码被仿冒,从而使得“非法”用户堂而皇之地对数据进行窃取。
三、云计算的安全防护体系及关键技术
云计算的安全防护体系的构建,应该包括:通过可信支撑组件保护系统的安全运行,并为访问控制和审计组件提供支撑;强制访问控制组件保护用户数据安全;通过审计组件为云服务提供安全监督机制。
(1)可信计算技术。可信计算技术,是指通过硬件的支持,引入可信计算芯片,实现系统行为的可预期和可验证。即在用户终端建立一个信任根,以此信任根为基础,建立从硬件到应用服务、网络的整个信任链,从而实现平台的自我防护。当前,云计算安全防护的一个关键突破点就是将可信计算与云计算结合起来。在“云”中建立信任根,通过基于信任链的可信度量技术和基于可信链的可信报告技术,建立可信云,提高云计算的安全防护系数。(2)访问控制技术。访问控制技术,是指系统通过对用户身份及其所属的预先定义的策略组,限制其使用数据资源能力。访问控制的主要目的是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理,阻止不良事件的发生、探测已经发生的不良事件、纠正已经发生的不良事件以及管理系统的开发、维护和使用等。基于身份的访问控制安全策略,可以过滤主体对数据或资源的访问,只有通过认证的主体才可以正常使用客体的资源。用户将数据存储在云端后,数据的优先访问控制权必须发生改变,用户的身份应高于服务商,对于用户的重要数据更应限制其他用户甚至服务商访问。对于网络的权限控制,云计算应对普通用户、特殊用户、系统管理员及审计用户的不同身份进行区别对待,进行实时的身份监控、权限认证和证书检查,阻止网络非法操作。
参考文献:
[1]薄明霞.浅谈云计算的安全隐患及防护策略[J].信息安全与技术,2011,9.
篇5
关键词:云计算 安全防护体系
一、云计算及特点
1.什么是云计算
云计算是当今信息领域的发展热点,它不仅建立了一种基于互联网为用户提供弹性计算资源服务的新型商业模式,也提出了一条可行的通过整合网络上分散信息资源来满足“大数据、大用户、大系统”需求的技术解决途径。由于云计算在经济、敏捷、创新方面的突出特点,已成为大数据时代信息产业发展的有力推手。
云计算通常包括“云平台”和“云服务”两个部分。“云平台”是由网络、服务器、软件、数据等大规模计算资源集合及其调度与管理系统组成的“实体”中心,可为用户提供各类“云服务”;“云服务”是“云平台”的外在表现形式,主要有IaaS(基础设施即服务)、PaaS(平台即服务)和SaaS(软件及服务)。
2.云计算的特点
云计算的核心思想是通过一套高效的技术机制来将大量计算资源整合成资源池,按需提供服务。与传统的数据中心相比,云计算具备以下特点:
(1)资源虚拟化
云计算通过虚拟化技术将海量的服务器、存储、网络等整合为虚拟的“资源池”。用户只要通过终端接入云平台就可获取资源,不需要了解实际资源的具置、实现方式。实际计算资源即使因各种原因发生变化或调整,也不会对用户产生影响。
(2)弹性调整
一方面,云计算可按需动态调整资源,自动适应业务负载的动态变化,以保证用户使用的资源同业务需求一致,避免资源不足引起服务中断或资源分配过多引起闲置资源浪费;另一方面,云计算资源可以根据需求进行快速、弹性扩展,以满足用户增长的需要。
(3)多租户服务
云计算采用了分布式计算和资源动态分配技术,并按照资源使用来计费,按照服务计费。这样云计算所有资源都可以被多个用户共享,用户之间也可以分享资源及应用,提高了资源利用率,实现可扩展和更低的运行成本。
(4)高效可靠
云计算服务的交付和使用都是基于网络来实现的,网络的持续高效特点贯彻云计算的始终。与传统数据中心相比,云计算使用冗余技术来实现资源的可靠性,通过数据多副本容错、计算节点同构、数据分布式存储等措施来进行备份冗余,并能实现灾难恢复,可以更好的保障服务高可靠性。
二、云计算安全风险分析
与传统网络应用不同,云计算采用了用户数据放置云端、多租户共享资源、虚拟化整合资源等技术来整合海量资源为用户提供服务,在带来低成本、高性能等好处同时,由于云平台的巨大模以及其开放性与复杂性,成为被黑客集中攻击的目标,面临了比以往更为严峻的安全风险。安全问题已成为影响“云计算”推广应用的首要因素。
参考云计算体系基本架构,从IaaS安全、PaaS安全、SaaS安全、终端安全等四个方面对云计算的风险进行了分析,见表1所示。
从表1可以看出,由云平台自身特性导致的主要风险包括以下几类:
1.应用与数据集中后的数据安全风险
数据安全是指数据机密性、完整性和可用性的安全。用户的应用和数据均存储于云平台,数据传输、访问、存储、审计等各个环节都存在安全风险,可能导致数据泄露、丢失甚至被篡改。
2.共享技术漏洞引入的虚拟化安全风险
虚拟化实现了计算和存储资源的共享。但若共享技术存在漏洞,如录入数据未有效隔离,虚拟机管理程序存在漏洞等,会导致用户信息泄露,甚至非法用户通过漏洞直接控制真实资源。
3.多租户模式带来的数据泄露风险
多租用应用服务模式下,租户的数据存储在非完全可信的虚拟的云上,恶意租户可通过共享资源对其它租户和云计算基础设施进行攻击,租户敏感信息面临着极大的泄露风险。
4.安全边界不确定带来的运营安全风险
由于没有传统的物理安全边界,攻击者可以利用接口进入云环境后安装恶意软件实施破坏,或通过网络拦截方式获取用户账号信息后,冒名登陆客户的虚拟机实施恶意破坏。
5.云平台自身缺陷导致的服务中断风险
由于云平台存储着大量的用户应用及数据,更容易成为黑客集中攻击的目标。一旦因云平台自身隐患或漏洞出现问题,将可能导致服务中断,造成难以挽回的损失。
三、云计算安全防护体系架构
从云计算的基本过程来看,其“端到端”的应用模式涉及到用户终端、网络传输以及云平台内部的“基础设施、平台和应用”各个环节,仅按照以往的边界防护方式难以防范运行在平台上的应用,不对用户端和应用过程进行监管,也无法防范非法用户和恶意攻击。因此,解决云计算安全问题必须从实施基于风险的安全管理入手,即建立云计算安全防护体系。
1.云计算安全防护目标
通过整体防护,为云用户提供端到端的安全可信的云计算服务环境,保证用户的数据安全与隐私不泄露,确保应用的完整性、保密性、可用性;通过过程管理,对云计算服务各个环节进行防护管理,保证云平台运行安全可靠。
2.云计算安全防护体系基本架构
云计算安全防护体系,应按照“过程防护、分层防护、多手段综合、实时监管”的思路构建,其基本架构由基础设施安全防护、平台安全防护、应用安全防护和终端安全防护和安全管理等五部分组成。
(1)基础设施安全防护
IaaS为用户按需提供实体或虚拟的计算、存储和网络等资源,是云计算体系的基石。Iaas安全除应具备传统数据中心的物理安全、网络安全、系统安全等安全防护手段外,虚拟化安全是IaaS安全防护最重要的任务。主要安全措施包括:
应用安全保护,主要是通过采取快速切换、容错虚拟机、资源冗余备份等措施,当出现硬件故障、虚拟机故障时,能及时保存用户应用进程、分配备份资源,以保证用户应用的高可用性。
虚拟化安全防护,重点是做好虚拟机与真实系统的隔离。一方面,要做好虚拟服务器的数据隔离备份和逻辑隔离,保证虚拟服务器安全;另一方面,通过虚拟化管理软件对虚拟器服务的创建、运行和销毁进行管理,保证用户不能介入虚拟化软件层;
资源安全防护,主要是用户审计,避免非授权认证用户接入、资源被非法访问。
(2)平台安全防护
PaaS层又称中间层,主要包括操作系统和数据库、开发软件等中间件,为用户提供软件的应用开发和运行环境。PaaS层安全包括平台安全、接口安全和应用安全,除保证为用户提供可信的软件开发运行环境外,重点是保证用户接入安全、用户应用隔离。主要安全措施包括:
用户身份认证,通过使用身份联合、单点登录和统一授权等措施,保证云环境下能安全共享用户身份信息并对其认证、授权,确保合法用户按权限安全合理的使用云资源。
云密码服务,为保证接入安全、用户数据安全,基于公钥体制为用户提供云密码服务,使用户能利用云密码服务来对自己的业务流进行加解密,保证接入安全、用户数据安全。
云审计服务,即由第三方对云环境安全进行审计,并公布相关证据及其可信度。一方面云服务提供商向用户证明提供的中间件及运行环境可信,另一方面通过对用户的应用软件审计,避免云环境被非法利用。
(3)应用安全防护
SaaS层面向云终端用户,为其提供基于互联网的应用软件服务。SaaS安全的重点是应用安全,主要安全措施包括:
数据隔离,云平台下的应用软件是将所有用户数据共同保存在一个软件实例中的,需要采用共享表结构、共享数据库等方式进行数据隔离,保证用户数据不被泄露。
数据加密,为保证放置于云端的用户敏感数据不被泄露,可通过数据加密技术在数据传输、访问、存储、审计等各个环节进行防护,保证数据的机密性。
访问权限控制,包括身份识别和访问控制,通过对用户访问权限的合理划分,建立安全的访问控制机制,来将用户对数据和应用的访问控制在云平台的不同信任域中,更好的实现用户隔离。
(4)终端安全防护
用户是通过终端浏览器接入云计算中心访问云端的各类服务,因此,云计算终端安全性直接影响到了云计算服务安全,必须纳入至安全防护体系中。主要安全措施包括:
基于用户端的终端防护,由用户在终端上部署防病毒、防火墙、漏洞扫描、防木马等各类第三方安全防护手段,避免终端和浏览器软件因自身漏洞被控制,防止用户登录云平台密码被窃取。
基于云端的终端防护,用云服务提供商采用安全云理念,在用户终端部署可信的浏览器及安全监控软件,建立从终端到云端的可信使用、加密传输路径,并通过软件监控、软件升级来发现并弥补浏览器软件存在的漏洞。
(5)安全管理
安全管理是保证云安全防护体系可靠运行、及时弥补安全隐患的重要环节。云计算安全管理包括系统管理、身份管理和运营管理三个方面。
系统管理,通过建立专用的云平台安全管理系统,对云平台的各类安全防护手段、软硬件系统进行统一管理和自动化部署,对云平台运行状态进行集中监控、智能分析,自动化进行安全策略动态调整。
身份管理,对内部的云平台管理及应用人员进行身份认证、权限管理和操作审计,避免因内部人员的操作失误或其他原因导致的安全风险。
运营管理,主要是针对云平台可能面临的风险,建立相应的登记审核、监管报告、风险评估、安全审计等一系列安全管理的制度,从制度上堵住在日常运营中因管理松懈е碌陌踩漏洞,保证安全防护体系能正常运行。
四、展望
云计算是当前发展迅速的新兴产业,但也面临极大的安全技术挑战。云计算安全不仅是技术问题,也涉及到产业标准化、行业监管、法律法规等很多方面。只有建立完整的云计算安全防护体系,通过对云计算安全风险分析,采取合理的安全技术与策略,才能更好的实现安全可信的云计算。
参考文献:
[1]肖红跃,张文科,刘桂芬.云计算安全需求综述.信息安全与通信保密,2012(11).
篇6
【关键词】危重患者;转运;安全护理;防范对策
急诊危重患者经过急诊科急救、复苏、早期处理后,转运至检查科室、手术室或病房,途中虽然只有几分钟到十几分钟,仍然存在许多可以加重病情的因素,如剧烈震荡、呕吐物致呼吸道阻塞、氧气供给不足、静脉输液管脱出、突然心搏骤停、内脏二次出血、脑疝形成、坠床等,所以护送急诊危重患者不是一个简单的运送过程,而是一个监护治疗过程,因此做好危重病人途中的观察和护理,及时发现病情变化对提高抢救成功率尤为重要。为了保障急危重病人的转运安全,减少护理纠纷,我院制定了一系列护理风险管理措施,取得了较好的效果,我科2008年1~12月共成功转运76例,无一例在转运途中发生意外。报告如下。
1 临床资料
危重病人共76例,男性42例,女性34例;年龄12~78岁,平均47岁;其中脑血管疾病10例,心血管疾病18例,呼吸系统疾病12例,一氧化碳中毒29例,颅脑外伤5例,其他创伤疾病2例。
2 护理
2.1转运前的护理
2.1.1畅通绿色通道转运前要和相关的科室进行联系,做好准备,便于接收。电话及时通知电梯管理人员,减少等待时间,为病人的救治争取时间。
2.1.2对病人进行全面评估了解病人的意识状态、生命体征、尿量,了解静脉穿刺的部位,各种管道的衔接状况,等病情相对稳定后转入相应的科室。应由参与抢救的医生和护士护送,根据患者的病情备好途中各种抢救器材及药品,若途中发生病情变化能及时抢救,与接收科室严格交接。
2.1.3不同病人的护理对意识清醒的病人,要做好解释,给予心理安慰,说明转送的必要性及途中需要病人配合的要点,以取得病人及家属的理解和配合;昏迷病人应调整好,保持呼吸道通畅,防止窒息;躁动的病人应适当使用床档或约束带给予保护。
2.2转运途中的护理
2.2.1患者移动时的护理搬动患者时动作要协调,避免因拖、推、拉或用力过猛造成的院内损伤。转运时拉起床栏,保持安全合适的转运。一般置平卧位,头偏向一侧,上下坡时保持头高位,防止窒息,头部置于平车大轮端,途中推车速度平稳安全,避免剧烈震动,如有骨折的病人,注意保护患肢;椎体骨折的病人体下垫一块木板。
2.2.2密切观察患者的病情变化如神志、瞳孔、呼吸、脉率及末梢血氧饱和度、静脉药物治疗等情况,以及各种引流管的固定及引流情况;机械通气患者注意观察气道、呼吸机运转及氧气供应情况。
2.2.3做好应急处理转运途中突然出现呼吸心搏骤停,立即就地抢救行心肺复苏,同时呼叫附近医务人员协助救护;做好转运中记录,包括监测指标数值,意识活动状态,检查或治疗期间情况,转运过程中救治处理情况等。
2.2.4安排家属做好对患者的护理危重症患者转运途中多由家属陪同,家属对稳定患者情绪有一定作用。转运时,安排患者家属跟随,有助于消除患者对陌生环境、检查治疗的不安,树立患者安全转运的信心。
2.3转运后的交接到达目的地后必须与病区护士严格交接。我科设有危重病人护送交接登记表,内容除一般项目外,还包括病人的皮肤情况、特殊检查报告单、护理记录单、途中抢救记录等,由双方护士签字备查,缩短双方交接时间,保证护理治疗的连续性,提高抢救成功率。
3 安全转运的防范对策
3.1坚持预防为主重视事前控制事前预防是保证护理安全、降低护理风险的重要环节。在转运急危重病人前,护理人员应认真评估病人的生命体征及在途中有可能发生的突发病情变化,准备相应的抢救药品及器材,进行相应的预处理,合理配备护送人员,有助于降低途中突发性意外事件的发生,杜绝护理安全隐患。
3.2健全风险管理制度完善转运流程风险管理是指对病人、工作人员、探视人员面临的潜在伤害的风险进行评估、识别,采取正确行动的过程。首先针对以往出现的问题和教训,识别并确定在转运急危重病人过程中存在和潜在的护理风险。根据我院护理工作的实际情况,我科制定了《护理紧急风险预案》及转运工作流程,完善了急危重病人转运交接记录,并成立了护理风险管理小组,组织护士学习相关制度和流程,进行模拟演练。护理部不定期抽考护士对预案流程的熟悉程度,检查督促急危重病人转运护理风险预案的落实。
3.3加强急救技能培训,提高护士应变能力容易发生技术性护理纠纷的基本原因是护理人员技术水平低,临床经验不足。随着医疗新技术、新业务的开展,加之危重病人疾病的复杂性、特殊性、多变性,护理人员即使采取了许多方法来保障护理安全,有时仍不能完全排除护理风险问题。因此,提高护理人员的业务素质是护理安全管理的重要环节。由于加强了专业技能培训,不断提高护理人员的急救技能和水平,从根本上防止了危重病人转运过程中技术性护理风险的发生,促进了护理安全工作的落实。
篇7
伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。近年来,伴随着互联网技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。
但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。
在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。
一、通信运用中加强信息安全和防护的必要性
1.1搞好信息安全防护是确保国家安全的重要前提
众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。
1.2我国信息安全面临的形势十分严峻
信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。
二、通信中存在的信息安全问题
2.1信息网络安全意识有待加强
我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。
2.2信息网络安全核心技术贫乏
目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。
2.3信息网络安全防护体系不完善
防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。
2.4信息网络安全管理人才缺乏
高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。
三、通信组织运用中的网络安全防护
网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。
3.1数据备份
对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。
3.2防治病毒
保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。
3.3提高物理安全
物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。
3.4安装补丁软件
为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。
3.5构筑防火墙
构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。
四、加强通信运用中的信息安全与防护的几点建议
为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。
4.1要加强宣传教育,切实增强全民的国防信息安全意识
在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。
4.2要建立完备的信息安全法律法规
信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。
4.3要加强信息管理
要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。
4.4要加强信息安全技术开发,提高信息安全防护技术水平
没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。
4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节
首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。
4.6建立和完善计算机系统风险防范的管理制度
建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。
其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施,并落实到信息安全管理中去。
篇8
[关键词]电力市场运营系统 安全需求 防护策略
中图分类号:G301 文献标识码:A 文章编号:1009-914X(2016)01-0164-01
1 电力市场运营系统安全分析
1.1 电力市场运营系统安全需求
电力市场运营系统是跨越广域网络的一种电子商务系统,其本身具有较为特殊的B2B形式,必须要考虑到其网络交易信息资料在输送及储存时的保密性、完整性及安全性。电力市场运营系统通过网络与其他不同等级的电力二次系统连接,因而其必须考虑到如何预防病毒及黑客的入侵而造成业务中断的现象。
电力市场运营系统是一种分布式计算机应用系统,其具备系统容灾及备份等功能,从而能为系统提供可靠而连续的服务奠定重要的保障。所以,电视市场运营系统的安全需求包括网络信息安全及系统安全两个方面。其中,网络信息安全表现为网络信息数据的保密性及完整性,以及网络访问的安全性;[1]系统安全方面表现为对外来破坏行为与不规范操作具有一定的预防性和健壮性,此外系统信息本身就具有良好的封闭性。
1.2 电力市场运营系统的安全威胁
第一,来自广域网络方面的安全威胁:中断,也就是将市场运营系统和其他系统内部之间的通信切断,由于电厂未能对电力市场的运行情况进行实时了解,从而难以开展竞价上网活动,导致电力市场运作异常,对最终的电力生产产生很大的负面影响;截获,也就是通过非法的手段获取主站系统和电厂报价系统的传输信息,将系统中存储的信息非法获取,其虽不会对信息传输产生影响,但能够对网络安全产生侵害;恶意程序,包括木马、计算机蠕虫等计算机病毒,对系统运行的可靠性与实时性产生严重影响,甚至会造成系统运行瘫痪;篡改,对电力市场运营系统与电厂报价系统传输的信息进行改动,造成主站系统获得错误的计划数据、机组信息及报价等,从而对电网的安全运行产生很大的影响。
第二,来自调度交易中心内部的安全威胁包括:不合理的权限管理,主要包括不合理的权限级别设置及处理。虽然看似很小的问题,但如果长时间存在,则会导致系统内部出现严重的破坏;安全等级不同的网络相互连接,由于电力市场运营系统的运行离不开调度数据的支持,并且也要考虑到设备管理等方面的因素,加上系统用户位置本身就十分复杂,所以导致电力市场运营系统和一些不同安全等级的系统发生相互连接的现象,而如果安全等级较低的系统遭到侵害之后,则可能会威胁到电力市场运营系统的正常运行。
2 电力市场运营系统安全防护策略分析
2.1 系统安全防护策略
第一,计算机网络运行的主要平台就是操作系统,所以应当选择具有很高安全性操作系统。如果可供选择的版本较多的话,则应当选择具有最少用户群体的版本,从而计算机降低遭受入侵的风险。[2]除此之外,电力市场运营操作系统的审计及访问控制等应当保持良好,所以系统关键服务器应当选择功能良好的操作系统,并且要注重系统运行过程的安全加固处理。
第二,电力市场运营系统最为核心的部分就是数据库系统,数据库系统安全包括存储安全性和访问安全性。存储安全性利用数据备份系统及磁盘阵列等来保障当单点原件出现故障时系统安全性和数据的安全性;访问控制可以通过应用程序、数据库系统以及操作系统等进行开展工作,利用访问权限控制以及用户合法性验证从而来保障访问的安全性能。
2.2 网络安全防护策略
第一,认证加密技术是一种十分有效而常见的信息安全技术,能够对广域网络中发生的信息篡改、中断及截获进行限制,,实现网络信息安全保护的目的。[3]身份认证系统主要是通过身份认证机制、对请求方进行身份认证以及关键数据数字签名等方式实现网络安全防护。
第二,科学分区安全等级不同的系统。由于电力市场运营系统用户的范围面十分广,其涉及到监管、财务、调度及交易等多个部门,并且地域跨度广泛、涉及单位较多,所以工作人员应当依据电力市场运营系统业务及实际情况进行安全分区。
第三,应用软件安全性保证主要是由对应用系统进行支持的数据库、操作系统、支撑平台及网络所共同决定的。所以,应用系统必须对其安全性进行充分利用,然后将电力企业个方面应用安全需求充分融入其中。因此可以说,电力市场运营系统安全性在数据库、操作系统、平台及网络等各个方面的安全集成之中。
结语
电力市场运营系统安全防护主要分为信息安全及系统安全两个方面,而系统安全策略又分为安全网络操作系统及数据库安全策略,网络安全策略则需要进行不同安全等级的系统安全分区,同时做好广域网络认证加密工作,从而在最大限度上保障电力市场运营系统的安全。
参考文献
[1]燕丽,李春杰.电力市场运营的系统动力学模型初探[J].华东电力,2011,06:859-861.
[2]孙晶琪,冷媛,李春杰.基于复杂系统的电力市场运营状态识别研究[J].管理科学,2012,06:111-119.
[3]杨生叶,王其兵.山西电力市场交易运营系统的建设与应用[J].科技创新与生产力,2013,11:82-83+86.
[4]张|.电力市场运营系统结算子系统的设计[J].电脑知识与技术,2010,22:6365-6366+6368.
【作者简介】姓名:李梁,性别:男,民族:汉,出生年月日:1989-08-06:籍贯:山东滨州,学历: 本科,研究方向:电力运营分析,职称:助理工程师 职务:运营监测值班员 单位名称:国网滨州供电公司。
篇9
一、活动目的
为了丰富校园文化生活,营造人文和谐、健康向上的校园文化氛围,助力即将举办的冬奥会,锻炼学生的身体,增强学生的体质,我校决定举行“冬奥有我,运动有我”第X届校园呼啦圈比赛。
二、组织机构
组长:XX
副组长:XX、XX
组员:XX、XX、XX、XX
裁判:XX(裁判长)、XXXX
具体分工:XX负责检录
XX负责记数;
XX负责登统。
三、参加人员
全体在校学生
四、比赛办法、评分标准及细则
1、数1分钟转的圈数。
2、在限定时间内转次数最多者名次列前(限定范围时间内中断,可以继续转,转的个数连续计算)。如两人以上成绩相等,再次比赛,确定名次。
3、参赛呼啦圈学生自带。
4、每班选派男女生各8人参加比赛。
五、录取名次:
1、比赛设预赛海选,每班前8男女直接进入决赛形式进行。
2、比赛以年级为单位,每个年级按成绩男、女各取成绩前6名,分别为一等奖1人,二等奖2人,三等奖3人,其他参赛队员为优胜奖,同时,低中高年级分别评选集体奖,以参赛队员转的总个数评选。
六、比赛时间
各班自行挑选参赛队员,提前练习,本周五(22日)放学前将本班队员姓名报XX,10月25日下午第一节课进行四、五、六年级预赛海选,10月26日下午第一节课进行一、二、三年级预赛海选,10月27日下午第一节课进行四、五、六年级决赛,10月28日下午第一节课进行一、二、三年级决赛。
七、注意事项
1、队员在平时练习过程中要注意安全,不能做危险动作,不能在练习过程中用呼啦圈故意打人等。
2、比赛过程中不能故意扰乱非本班队员比赛。
3、有不按照比赛要求违规的,一经发现,取消成绩。
本次活动旨在锻炼身体,增强体质,为冬季校园文化活动添砖加瓦,活动过程中一定要保证参赛队员的活动安全,秉承“友谊第一,比赛第二”的宗旨,发扬团结友爱互助的风格,赛出XX学子的风采,赛出水平。
篇10
【关键词】电力调度;安全;风险;防护
1、引言
随着电力事业在发展的如火如荼,我国将建设世界上规模最大、电压等级最高的特大型电网。在电力系统运行中,电力调度是电网运行管理和倒闸操作以及事故处理的主要机构,电力调度工作的核心是使电网中的每一个环节都在调度机构的统一领导指挥下,随着用电情况的变化而协调运行,安全管理工作在电力调度中占有重要的地位。建立健全完善的电力安全管理制度和电力安全防护措施,以使电力调度工作能够稳定有序地进行。
2、电力调度以及在电力调度过程中安全风险的意义
随着社会的发展,不同的行业、不同种类的人群对电力的需求越来越高。电力行业的发展对对我国社会的发展和稳定有重要的作用,为了保证电网安全稳定的运行,必须确保电力调度工作的正常稳定有序,必须不断完善电力调度管理工作。在电力调度的管理中,安全风险管理工作至关重要,有关电力调度的安全风险管理理论方法早已提出,这对电网调度安全风险管控起着重要的作用。电力调度中的安全风险管理是指对电力调度中的安全风险进行识别、分析和控制,包括对电力调度中有可能会出现的安全隐患进行分析,对出现安全问题的原因进行研究,制定切实可行的解决安全问题的方案及应对措施,以此来确保电网调度安全,确保电力调度工作能够正常进行。
3、电力调度不安全因素分析
3.1系统运行中的不安全因素
现在我国大部分地区使用电力调度的自动化模式,各个变电站里都运用了计算机参与监管。这省去了许多人力,而且还有许多先进的技术运用到变电站管理中,这为电网的安全稳定运行提供了良好的保障。但是这其中仍存在一些问题,主要有以下方面:⑴系统自身的问题包括因工程建设时的失误和产品自身设计的不合理,而带来的安全隐患,⑵系统受到许多没用信息的影响而使得重要的信息被忽视,进而引发的安全问题;⑶由于相关设施设备老化使得系统运行效率降低;⑷所依赖的单通道或假双通道运行模式会对系统通道带来的影响,从而影响电力工作的正常运行;⑸因环境的影响而给设备安全运行带来的隐患。环境因素通常说的是人机混杂,不能为设备运行创造一个良好的环境。
3.2管理上的不安全因素
管理上的不安全因素主要包括人为因素和体制因素。在电力调度中,由于调度人员的安全意识欠缺,责任心不够,易出现不安全隐患,主要表现在:⑴麻痹大意,交接班过程中容易出现遗漏等失误;⑵在处理电网发生异常事故时容易因焦虑产生情绪波动,造成事故处理不顺畅;⑶失去监护,违章下令;⑷不熟悉运行设备状况,盲目下令操作,这都将会给电网、企业、社会带来巨大损失。另外,在日常电力调度中工作中,如果工作人员一直在做同一重复工作时,随着时间的延长,工作人员就会产生懈怠,工作效率降低,这就使得出现工作失误的可能性大大提高。由于部分工作人员没有强烈的责任感,在解决工作问题的过程中,有时候他们因对情况判断不准确而出现主管臆断,可能会因此传递一些错误的信息,这也将引发一些安全风险隐患。体制漏洞方面的因素主要指由于相关制度建立的不完善,而使得一些工作没被很好的落实,可能会出现一些工作的管理力度不够,而引发一些安全隐患。例如,因为相关制度的不完善,执行人员违章工作,使得一些电力检修工作程序混乱,这就可能导致检修过程中的某个程序出现漏洞,而引发安全隐患。因此建立健全建立完善电力调度体制,才能使电力调度工作稳定有序的进行。
4、安全风险防护策略
4.1大力开展人员培训
在电力调度中的安全管理主要是对工作人员的管理,为了使电力调度中的安全风险降到最低,相关部门应加强对调度专业工作人员的培训,使电力调度工作人员树立正确的意识观念,提高员工的专业技能水平,提高员工对电网故障的分析、判断能力以及事故异常处理能力,以此为电力调度中的安全管理工作提供良好的保障。
4.2加大技术改革投入
在电网调度工作中涉及到许多大型电器设备的管理,相关部门应该制定相应的防范策略,以应对设备管理中出现的种种情况。在电力设备的管理中应积极引进先进的科学技术,对相关设备进行改良,弥补设备的缺陷。在相关电力设备买进方面,要特别注重所买设备的品质。采用新型的技术,为电力设备的运行创设良好环境,而且还要加强设备的检查方面的管理环节,服务器等相对重要的电力设备采用冗余技术,数据备份、备件备品等都应该有相应的制度并严格实施。
4.3以完善的制度规避风险
在电力调度工作中,我们既需要先进的科学技术和工作人员的积极热情来使工作正常稳定的运行,还要有完善的管理制度来规范工作人员的行为,只有这样才能有序地开展工作。在制度建立实施的过程中,要加大制度对现场作业过程的监督和检查力度,促使相关人员能够快速的找到作业过程中存在的安全隐患,并及时处理。杜绝管理中的形式主义,及时消除各项工作中的的漏洞,切实落实各级工作人员专业职责,以达到管理中由人为控制向制度控制转变的目的。
5、结束语
电力调度在电网的安全运行和管理中处于非常重要的地位,电力调度中的安全管理关系到企业和员工的安全和利益。只有不断提高电网调度专业人员的业务素质,增强工作人员的安全风险防范意识,不断地将先进技术引入到电力调度工作中,不断地完善安全管理制度,降低电力调度中的安全风险,使电网系统安全有序的运行。
参考文献
[1]叶永忠.浅析电力系统中电网调度与自动化[J].东方企业文化,2011(14)
[2]周保国.浅谈电网调度中危险点预控[J].中国城市经济,2011(02)
[3]金洪吉.浅析静电危害及其防护[J].科技创新导报,2011(20)