系统安全十篇

时间:2023-03-27 00:12:34

系统安全

系统安全篇1

 

1 移动ERP的产生

 

自1990年美国Gartner Group公司提出企业资源计划(ERP)概念以来,ERP也不断升级和演进,应用的内容也越来越广。传统ERP对电脑和网络的依赖决定了其办公时的局限性。由于新一代移动通信技术的发展以及移动终端智能化,移动ERP恰好弥补了传统ERP由于终端设备体积较大,携带不方便等诸多不足,为移动办公增加了更大的动力,有效的提高了企业的工作效率。

 

2 移动ERP的特点

 

移动ERP系统以传统ERP系统为依托,覆盖了财务、生产、销售、物流等多个层面,保存着企业所有的数据信息。任何一个企业员工都能够通过接入网络的移动终端设备实时了解业务状态、及时得到重要预警、随时随地处理重要任务并制定决策。

 

2.1 价格低廉

 

传统ERP需要配备相应的PC终端,资金投入高,尤其是对于中小企业而言,不堪重负。而移动ERP采用手机等通信终端即可,资金投入较少。

 

2.2 即时管理

 

随着经济全球化,企业的生存环境越来越复杂,业务模式随着市场区域变化也在不断改变,而移动ERP为企业即时管理提供了更强的灵活性。

 

2.3 全网互通

 

移动ERP基于对传统ERP的拓展,实现全网互通,从而为中小企业的业务实施提高了更强的实时性。

 

3 移动ERP不安全因素分析

 

美国一份权威报告曾指出,“企业必须考虑其系统安全功能和控制的全面设置,以便交易得以正常安全地进行”。移动ERP系统在与外网进行信息通信的同时,也使得外面的世界能够接触到局域网并对其产生影响,这便对系统本身产生了威胁。虽然对每个工作站和系统本身都配置强大的安全特性是可能的,但这似乎并不能够完全解决系统安全问题。硬件的失效、操作失误、人为破坏等都会影响到移动ERP系统的正常运行,从而导致系统进入危险状态。其次系统软硬件在某种特殊条件下运行时,病毒与恶意攻击对于移动ERP而言或许是最危险的。隐藏的木马不仅会读取短信方式发送的ERP数据,而且还会窃取系统中的数据信息,从而威胁到移动ERP的信息安全。如何安全、有效的利用移动ERP,成为当下最值得思考的问题。分析其安全隐患,主要有如下几个方面:

 

(1)用户身份异常登录;

 

(2)使用未知WIFI造成信息泄露;

 

(3)数据信息的非正常扩散和泄密;

 

(4)入侵者非授权或恶意攻击造成数据的不完整性;

 

(5)系统自身的设计缺陷威胁信息安全。

 

4 移动ERP的安全策略

 

ERP安全重于泰山,根本方法是对可预见的安全隐患通过“控”、“管”、“审”、“防”等四种手段以达到最佳的信息安全管理效果。

 

4.1 移动终端自身的信息安全

 

物理安全通常是安全的第一道防线,未经加密处理或对相关权限未经授权的登录信息都有可能利用移动终端从而造成安全隐患。移动终端的物理安全包含几个层面的安全,首先是移动终端的安全性。为提高安全程度,应提供一定的防范措施。目前,较为常用的方式是使用移动终端绑定。管理员可以设置带唯一编号ID的移动终端请求,该ID为移动客户端自动生成,即使同一客户端换台设备重新安装程序也无法使用。如此,则只需确定终端没有安装木马程序,登录程序并未被第三方程序加载调试即可。

 

4.2 信息传输安全

 

移动ERP系统作为网络系统,其网络级安全主要包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全。信息的传输安全是指信息在动态存放状态下的安全。为确保ERP系统数据传输过程中的信息安全,其核心解决方案有以下几个方面:

 

(1)利用应用级网关,用于对远程接入用户进行高精度的认证和授权。

 

(2)使用VPN技术以保证传输数据安全可靠。所谓的VPN就是终端用户和企业服务器之间通信的安全通道,利用加密技术对传输数据进行加密,以保证数据的私有性和安全性。而且VPN客户端软件还具有连接“超时”功能,即如果连接长时间处于非活动状态时就会被自动中断,这一功能有助于防止黑客利用开放的连接进行攻击。

 

(3)数据通信的安全性。数据传输进行加密接入移动网络时,系统可为用户提供高强度AES数据加密体制。其次,对于网络传输而言,加密有三种方式:①网络通道的加密,如SSL、GRE隧道等方式。②在网络通道不加密的情况下,被传输的数据本身的加密。③加密通道和加密数据的结合,在加密的网络通道中传输加密的数据。

 

4.3 权限控制安全

 

移动ERP系统的权限管理、运维期间的权限变更以及角色互换等,都是移动ERP系统上线后面临的重要的信息安全工作。移动ERP相较于传统ERP能够提供高安全性能的短信智能、终端实体等多重绑定,保证ERP系统的正常运行。

 

4.4 移动设备监控

 

开启移动ERP系统的日志功能,能够满足实时对应用日志、用户访问行为、系统运行状态等各类信息进行集中监控、过滤及分析处理,及时发现各种安全隐患及异常行为事件,以保证安全最优化。

 

综上所述,企业移动ERP系统的安全实施,是硬件、软件和网络的高效结合,缺一不可。企业要充分考虑各种有助于系统安全的措施,提升企业系统的信息安全性,促进企业的信息安全,提高企业的核心竞争力。

系统安全篇2

随着现代工业生产自动化程度的加快,更多的机械加工过程中可能出现一些安全事故,威胁到操作者的使用安全,因此在制造系统中设计更多的安全保障措施,这些安全保障措施需要有相关的控制系统来实现控制。当出现违反安全操作的行为或者苗头的时候,安控制系统第一时间做出反应,停止机器,避免造成安全事故。

2机械制造的安全控制系统概念分析

2.1基本概念

安全控制系统主要针对机械制造设备中的一些安全隐患设计相关的安全保障措施,实现一种自动化的控制,一旦出现安全事故隐患,安全控制系统就停止机械的所有动作,从而降低安全事故的后果,安全控制响应时间是其性能好坏的重要指标,因为第一时间响应降低安全事故造成后果的严重程度。因此设计者在设计安全控制系统的时候,将安全响应时间作为最为重要的设计因素去考虑[1]。

2.2组成

安全控制系统主要有三个方面的组成,实现一个闭合的逻辑链条。这三个组成部分分别为:信号输入,逻辑判断,信号输出。所谓的信号输入就是在机械制造设备中的一些关键环节、可能出现安全事故的部件上设置相关的传感器,可能是光学传感器、也可能是温度传感器等,主要就是可以有效接受到可能出现安全事故的危险,将这种可能出现的危险通过传感器传递到安全控制系统的逻辑判断中枢。所谓的逻辑判断就是在安全控制系统中有一个进行安全逻辑判断的设备,它可以实现对传感器接受的信号进行安全事故判断,当没有安全威胁的时候,可以输出安全信号,当出现安全威胁的时候,第一时间输出安全威胁信号。所谓的信号输出就是将逻辑判断出的相关指令信号传输到相关的装置上,当没有安全威胁的时候,为空指令,机械制造系统进行正常工作,当出现安全威胁的时候,输出相关的停止指令,实现机械制造系统的第一时间停止工作。

2.3安全控制系统的可靠性

安全控制系统是对机械设备的安全作业做出及时响应的,因此机械设备的安全事故可以有效反应出来,但是安全控制系统也是一种机械设备,在长期工作之中也可能出现可靠性问题,造成安全事故的误判断,最终影响机械设备的生产。常见的安全控制系统的问题为:信号传输的问题,逻辑判断没有按程序执行等。在设计中,我们需要提高安全控制系统的可靠性,因为这是机械安全生产的最终保障。

3安全控制系统的逻辑运算设备

整个安全控制系统中,做出逻辑判断的设备是最为关键、核心的装置,对输入来的信息(机械制造设备的安全性)进行逻辑判断,同时还发出相关的指令,对机械设备的工作做出相关的动作(继续动作或者停止工作)。目前,国内机械设备中的安全控制系统的核心逻辑运算设备有:安全继电器、可编程控制器、总线控制系统[2]。

3.1安全继电器

安全继电器是最为简单的逻辑判断装置,通过冗余输出和自我检查,有效提高输出控制信号的有效性,更加准确的输出相关信号。一般的安全继电器有两个以上的输出信号源,可以与不同常开的继电器串联。这样就可以实现有效备份输出控制信号,当一个安全输出源出现问题之后,可以启用另一个安全输出信号源,从而实现安全控制系统的正常工作。安全继电器还拥有内部自检电路,可以检查出继电器内部是否出现问题,这种自检功能可以实现安全继电器的可靠性。

3.2可编程控制器

可编程控制器属于一种较为复杂的处理器,也是最为常见的安全控制系统的逻辑中央。很多的可编程控制器企业设计了专门用于安全控制的型号,这种安全控制器与一般的可编程控制器有着一定的区别,就是当一些处理器出现问题的时候,还有其他的处理器可以正常实现安全控制。目前的可编程控制器可以可靠性最强的就是三重冗余系统。当传感器将相关的信号收集到可编程控制器中,该控制器开始实施冗余控制,即多个处理器同时对相关信号进行逻辑处理,然后将处理出来的指令存入相关的寄存器中,实现多通道的信号输出,这些输出信号进行相互比较,当出现不一致的时候,就认为该控制器出现问题,需要进行安全问题排除。这种控制器的速度在每毫秒千条指令,处理的速度惊人,可以有效满足安全控制的响应时间要求,同时该系统自检能力也是较强,是最为常见的安全控制系统中的逻辑运算装置。

3.3总线控制系统

这种控制主要将整个安全控制系统设计成相对离散的系统,通过现场的数据总线进行相互连接,这种系统也可以实现相对比较可靠的安全控制效果,因为它也拥有大量的冗余元器件,这些元器件的运算速度也是比较快的,比较适合安全控制系统的要求。

4安全控制系统在机械制造过程中的具体应用案例分析

汽车生产已经实现的流水化作业,需要加工的原件被吊装在工位上,实现有效冲压成型、焊接等工艺,在冲压成型的工艺中,操作人员的安全威胁最大,一旦与机械配合不到位,将出现十分恐怖的安全事故,造成人员伤残。在这一工艺流程中,机械制造系统中需要设计安全系数较高的安全控制系统,从而有效避免出现安全事故[3]。例如;紧急停止系统。这是一个十分重要的功能。当出现一些错误的启动机器的操作时,没有按照这一安全系统的机械将出现重新启动设备,这样就可以造成人员事故,设计了这一安全紧停系统之后,系统检测到切刀附近还有人手的时候,将立刻提出指令,机械将第一时间相应实现紧停指令,从而避免出现人员事故。

5结语

安全控制系统是保障机械制造过程中操作者安全的重要屏障。冗余设计理念可以实现该系统的可靠性提升,从而保证整个安全控制系统正常工作。目前电子信息技术还在不断发展,今后的安全控制系统将实现工作稳定性的进一步提升,从而保证机械加工过程中人员安全。

作者:麻晓燕 单位:延长石油(集团)管道运输公司第三分公司姚店联合站

参考文献:

[1]冯帅帅.谈机械制造系统中的安全控制系统[J].中小企业管理与科技(中旬刊),2016,18(02):124-125.

系统安全篇3

1.1电力系统信息安全意识薄弱

伴随着科学技术的不断发展,特别是计算机技术的发展,我国的计算机安全技术获得大幅度的提升,安全策略也有了很大的发展,基本可以保障电力系统的信息安全,因此,电力系统的各个计算机应用部门就容易掉以轻心,信息安全意识较为薄弱,与信息安全的实际需求相差甚远,从而导致有关部门不能很好的应对新出现的信息安全问题。

1.2缺乏统一的电力系统信息安全管理规范

缺乏统一的电力系统信息安全管理规范是电力系统信息安全管理中存在的一个较为严重的问题,导致电力系统信息安全管理无章可循、无法可依,信息安全管理的工作无法真正落实到位,信息安全管理的效率和质量都较低。

1.3缺乏符合电力行业特点的信息安全体系

随着电力系统信息化程度的不断提高,整个电力系统对计算机和网络的依赖程度越来越高,相应的就要求建立安全系数高的安全体系,只有这样才能很好的保障电力系统的正常运行,否则电力系统将会面临很多安全方面的威胁。

1.4信息化程度的提高,使电力系统面临着巨大的外部安全攻击

电力系统的信息化程度的提高,有一个重要的表现就是由过去孤立的局域网发展成为广域网,这样一来,就增加了电力系统信息安全管理的难度,使电力系统面临更多的安全攻击和风险。

2提高电力系统信息安全性的措施

2.1提高安全意识

有关部门应该加强电力系统安全知识的宣传,提高电力系统各种计算机应用部门人员的安全意识,正确认识信息安全问题,并加强对新出现问题的研究,提高对新出现问题的认识程度,以便制定相应的防范措施。

2.2制定统一的信息安全管理规范

要想提高电力系统信息安全管理的效率和质量,必须要制定一个统一的电力系统信息安全管理规范,这对电力系统的正常运行至关重要。企业在制定信息安全管理规范时,一定要结合电力系统的运行特点,并且还要参考主要的国际安全标准和我们国家的安全标准,努力制定出一套标准的、统一的电力系统信息安全管理规范。

2.3建立健全电力系统信息安全体系结构框架

建立健全电力系统安全体系结构框架,最主要的是要掌握先进的电力系统信息安全技术,只有这样才能尽快的实现电力系统信息安全示范工程,从而大幅度的提升电力系统信息安全管理的水平。这里所说的先进的信息安全技术主要包括信息加密技术、信息确认和网络控制技术、防病毒技术、防攻击技术、数据备份和灾难恢复技术等。

2.4采取一切有效的措施,抵挡外部安全攻击

为抵挡外部安全攻击,有关部门应该积极采取一切有效的措施来保障电力系统的信息安全。这些有效的措施主要包括以下几种:注意建立电力系统信息安全身份认证体系、建立完备的网络信息系统监控中心、建立电力系统信息安全监测中心等。

3结语

系统安全篇4

关键词:信息化建设;证书管理;身份认证;电子印章

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

国内信息化建设正在普及深入,这些信息化系统中共同的主要功能就是提供文件等信息传输,将原传统的纸质文件电子化,将原有的递送纸质文件的办公方式网络化,提高工作效率,同时借助现代办公方式所带来的便利,提供各种完善便利的审计、查询、统计等功能。

在信息化建设的过程中,逐渐意识到系统安全保障的重要性,尤其是党政等需要传输机密数据的系统中,没有安全措施的保驾护航,几乎无法开展信息化建设工作,否则将造成“使用越多、传输越多、可能泄密也越多”的局面,提供的各项便利功能对攻击者而言也是提供了方便之门。目前国内提供文件传输功能的系统较多,提供某方面安全功能的系统也较多,但尚无一个可提供完善、全面的整套解决措施的系统。

本文研究及设计的系统完全基于PKI体系,在此基础上,从访问入口的安全(身份认证)到传输数据的安全(电子印章、文件安全保护)实现全程的、高强度的安全防护。

1 证书管理子系统

证书管理子系统为PKI的核心实现部分,通过其为安全信息传输系统的所有用户签发数字证书,利用数字证书,用户可以完成强身份认证、电子印章制作、安全文件交换等安全功能。可以说,证书管理子系统是整个安全信息传输系统的安全基础,它提供了基本的安全支撑手段,是其他子系统的基础。

证书管理子系统为用户签发的数字证书,将写入用户所持的终端密码模块中。证书采用标准的X.509 V3格式。

证书管理子系统由以下三部分组成:(1)根证书管理中心;(2)用户证书管理中心,包含了用户证书签发、证书注册和KMC三大功能模块;(3)主/从LDAP服务器。

2 安全文件交换子系统

安全文件交换子系统主要完成文件的安全收发,是安全信息传输系统的核心应用。安全文件交换子系统具有完善的功能,可以划分为四个层面,包括系统管理层、系统应用层、安全应用层及安全管理层,每个层面可实现多种功能。其中,系统应用层调用安全应用层提供的功能,以便保证政务文件在传输和交换过程中的安全。

3 嵌入式电子印章

本系统中提供电子印章功能,该功能也可独立于安全文件交换子系统运行,可同时为其他需要电子印章功能的业务系统提供支撑。

电子印章同样完全基于PKI体制。

4 身份认证子系统

身份认证系统需要支持多种业务平台,不同的平台下认证的核心部分均一致,仅需针对不同的技术平台提供相应的服务端认证接口即可。本文以服务端实现较为复杂的Domino平台为例来说明身份认证子系统。其他的主流技术平台,如Java、.NET等,认证体系的原理、结构、组成等均类似于Domino平台。

Domino系统平台下采用强身份认证技术之后,用户在登录安全文教交换服务器的过程中,不再像以往一样输入用户名和口令字,而是将密码模块插入计算机终端,输入密码模块的保护口令即可。通过该系统,将身份认证系统与安全文件交换系统相结合,能够极大地增强用户登录基于Domino服务器的安全文件交换系统时身份认证过程的安全性。

系统具有如下主要功能特点:

(1)利用数字证书、数字签名技术,很好地解决了B/S架构基于Domino系统平台的应用系统所面临的强身份认证问题,极大地提高了安全信息传输系统的整体安全性;(2)用户可以采用证书方式登录系统,也可以采用传统的用户名/口令字方式登录系统,提高了系统的灵活性、适应性和兼容性;(3)与CA系统相结合,支持证书CRL实时下载;(4)系统安装简便快捷,不影响已有的应用系统部署。

5 系统工作原理

通过证书管理子系统,为用户签发数字证书写入用户所持用的密码模块中,密码模块用PIN口令保护。

用户利用安全文件交换子系统发送加密文件时,首先需要通过身份认证系统的认证。认证原理如前所述。

通过认证后,用户登录系统进行文件发送操作。用户选择收文者,之后选择要发送的文件。此时,系统获取到收文者的证书,利用证书管理子系统验证证书是否有效,如有效,则由密码模块随机产生加密文件用的对称密钥。密码模块利用该随机密钥对文件进行加密得到文件密文,再用收文者的证书中的公开密钥对该对称密钥进行加密得到密钥密文。系统将密钥密文与文件密文合并在一起形成数字信封,并用自己的私有密钥对其进行签名运算得到签名值,最终将数字信封附带上签名值一起发送给收文方。发文者收到回执信息后,验证签名值的有效性,判断收文者是否接收到了文件。至此,收发双方完成一次安全的文件交换过程。在此过程中涉及到的加密、解密、签名、验证等密码运算均在密码模块中完成。

6 与PKI的结合

PKI系统为每一用户颁发对应的数字证书作为其身份凭证,写入终端密码设备中,设备中同时包括:用户身份信息;组织单位信息及用户属性;证书具有效期;证书和私钥。利用证书中的用户信息及证书有效期,结合从CA获取的证书颁发者证书及CRL,可完成身份认证,证明用户的身份有效性。利用证书中的公开密钥及对应的私钥,可以完成数字签名、加密等密码运算,实现数据的安全传输。电子印章的安全同样采用类似的方式与PKI结合。

通过上述的全面结合,PKI系统为安全信息传输系统提供身份认证及数据安全提供数字凭证及相关技术,是进行安全传输的基础设施;安全信息传输系统综合运用PKI系统提供的各项安全基础,保障业务活动的安全性,是PKI系统安全基础设施的具体体现。

7 工作流程

安全信息传输系统的总体工作流程分为以下几个阶段:安装部署阶段、初始化阶段、使用维护阶段。在各个阶段,主要完成以下工作:

安装部署阶段:该阶段主要完成系统各个组成部分的安装和部署。初始化阶段:该阶段主要完成系统正常运行所需的初始化工作。使用维护阶段:该阶段主要对系统进行操作、管理和维护。本文详细分析当前国内信息传输系统的现状及其安全需求,提炼分析出具有共性的、较为基础性的安全需求,并综合利用业界成熟的基础型安全技术,提出了一套比较完整的、易组合、松耦合的安全信息传输系统体系和安全传输系统,并对其中所涉及的关键技术进行了可行性预研,保证系统具有高度的可实施性。

参考文献:

[1] 中国电子政务与信息安全论坛会议资料:积极开展电子认证服务加快电子政务建设,上海新国际博览中心,2005年5月11-12日.

系统安全篇5

关键词:园林绿化;施工;苗木管理;

中图分类号:U11 文献标识码:A 文章编号:1674-3520(2014)-07-00-02

安全仪表系统的主要组成部分有传感器、逻辑控制器以及执行器等。其工作目的便是对生产的安全性提供保障,提升企业经济效益,保证工作人员的人身安全。在工业控制领域中,安全仪表系统是工业控制中尤为重要的一部分,能够使企业很好地进行风险管理,并对潜在风险得到有效防范[1]。基于安全仪表系统功能安全评估的方法有很多,并且对其各项性能指标国内外均没有给出统一化的标准。鉴于此,本课题对“安全仪表系统功能安全评估”进行分析与探究便具有尤为深远的重要意义。

一、安全仪表系统功能安全评估方法分析

对于安全仪表系统功能安全评估方法,大致上可划分为定性与定量两种。定性即为定性计算SIL等级的方法;定量即为定量计算SIL等级的方法。下面笔者便对这两种方面进行分析。

(一)定性计算SIL等级的方法:定性计算SIL等级的方法主要有以下几种:1、风险矩阵法。该方法是以分类为依据的方法。先是对一个矩阵进行创建,其可能性与后果依次构成矩阵二维坐标中的一个,并且矩阵元素与一个SIL等级相对应[2]。如果某元素相对应选择的可能性与后果分类,那么该元素便可作为强化安全仪表功能一定达到的SIL。2、风险图法。风险图法主要对工业过程中,与控制系统相关的风险因素进行了解,进而对与安全有关联的安全完整性等级进行确定。3、保护层分析法。对于分析阶段的系统风险,便可用保护层分析法来进行分析。使用该方法对SIL等级进行确认时,应该先对各个保护层降低的风险进行确定,进一步对安全仪表系统需要降低的风险进行确认,这便是SIL值。4、专家经验法。专家经验法,是指有很高专业知识与水平的技术人员,通过自身的经验,通过对以前相似的系统进行比较,进而对安全仪表功能是否达到设计的SIL水平进行确认。5、失效模式与影响分析。基于系统内部全部部件的一个详细列表为出发点,以1次1个部件的方法对整个系统进行分析。将自底向上法运用于FMEA中,对PFS不能明确得出。

(二)定量计算SIL等级的方法:定量计算SIL等级的方法有以下几种:1、故障树分析法。该方法对于系统故障的分析是进行自顶向下识别的。首先将系统所存在的状态或者所存在的故障事件当作故障树的顶点,进而对致使发生故障的因素找出来,在此过程中遵循循序渐进的原则,一直到故障机理或者概率分布被找出,并且被找出的故障机理或者概率分布均为已知的因素为截止点。2、可靠性框图法。对于系统内部组件的串联与并联关系,便可以利用基于可靠性框图法中的图形方式进行表示。并把表决方式的链接关系以串联与并联的方式进行转换,进一步使系统PFD有效地得出来。3、马尔可夫模型法。该方法可将安全仪表系统划分为不相同的若干状态,每一种状态能够以某种概率进行转移,转移的方向为其他状态,进一步得出系统处于某一个状态时,在某一个时间段中的失效率。

二、安全仪表系统功能安全评估方法性能分析

安全仪表系统功能安全评估方法性能分析分为三大部分:输入信息对比、分析处理过程以及输出信息。

(一)输入信息对比:在进行SIL分析处理过程中,需对各种输入信息进行对比分析,对比分析的主要内容包括了安全仪表系统的结构、失效模式、失效造成的影响以及维修措施等[3]。如图表1,为输入信息对比图,通过该图可得出以下结论。

图1・输入信息对比

1、基于定性方法,专家法无须具备完整的系统结构信息,但是要有明确的安全目标;FEMA法便与专家法相反,它的目的不是对具体的安全目标进行获取,而是对系统各个元件的失效模式进行全面性地分析,并且对其产生的后果也要进行应的分析。2、基于定量方法,运用可靠性框图法只要提供系统功能机的信息,或者提供部件级的信息便可。但是故障树法需要获取较为准确的数据,便需要让系统元件提供完整的信息,此外马尔可夫法和故障树法是一样的。3、基于测试与维修环节,所获取的结果反应出的情况具有真实性与可靠性的方法有两种,一种是故障树法,另一种是马尔可夫模型法。

(二)分析处理过程:在进行分析处理过程中,可以得出以下结论:1、在定性方法中,风险图法、风险矩阵法以及专家经验法,其处理过程应该以安全指标的确认为出发点;对于故障树法与LOPA分析法,处理过程便需要在系统失效时开始,或者从可能形成的危害开始;FMEA法处理过程需要以元件列表为出发点;而可靠性框图法的处理过程则需要以系统功能分析为出发点。2、在定量分析法中,对系统失效而造成的影响和失效数据进行确认是必须的。3、获取结果统一性具有良好性的是故障树法与可靠性图法,因为这两种方法在处理过程中的一致性较强,人为造成的干扰较小。

(三)输出信息

图2・输出信息对比

由图表2可知:1、每一种方法所获取的结果,在指定的应用环境之下,其置信度是非常高的。2、基于不相同的应用环境,每一种方法的有效性具有差异性。3、以定量方法所获取的结果,普遍上均可对系统SIL的有效性进行验证[4]。4、以定性方法所获取的结果,通常需对其结果进行校准,并且所采用校准的方法要体现出一致性。5、应用一些方法之后,能够获取较为详细的系统文档,例如:FMEA法与LOPA法等。

三、结语

本课题在对“安全仪表系统功能安全评估”进行分析的基础上,笔者首先对安全仪表系统功能安全评估方法分析,进而对安全仪表系统功能安全评估方法性能进行了分析。通过分析与探究,充分认识到:(一)文中所介绍的几种验证SIL的定量方法,还可对安全仪表系统其他一些可靠性指标进行计算。(二)定性方法与使用者的个人经验有关联,而定量方法则和数学模型的准确性、适用性等因素有关。(三)对于复合失效与共因失效,FMEA分析法是不可能对其进行识别的,这是因为在安全仪表系统中,每一个元件都可看作是有独立性的。(四)选取一个相适应的顶事件对故障树法来讲是非常重要的,因为故障树法适合在知道事故后果后,进一步寻找事故发生的原因。(五)马尔可夫模型法与其他几种验证SIL水平定量的方法比较起来,具有较为明显的优势,不但对安全仪表系统的多个可靠性指标进行涵盖,而且还能够对过程的复杂性与计算空间爆炸等问题进行分析。(六)与其他评估方法比较起来,马尔可夫模型的复杂性是最显著的,但是它的定性方法却是最简单的。并且,模型在越复杂的情况下,相对应的描述能力也越强。

参考文献:

[1]靳江红,吴宗之,赵寿堂,胡玢.安全仪表系统的功能安全国内外发展综述[J].化工自动化及仪表,2010,05,10

[2]王军,于英宇.半定量风险分析方法在安全仪表系统中的应用[J].施工技术,2010,08,21

系统安全篇6

1.1公安网络系统中软件设计问题

由于公安网络系统的安全防护软件的开发周期与早期的系统分析不适合当前安全防护形势的原因。其公安网络操作系统与应用软件中存在很多的安全楼同,这些漏洞的存在将对网络的正常运行构成很大的隐患。

1.2病毒的防护漏洞

公安网络目前对网络病毒的防护手段十分有限,没有建立专用的计算及病毒防护中心、监控中心,这同样对公安网络的安全造成巨大隐患,“尼姆达”与“2003蠕虫王”等网络病毒曾对公安网络造成想打的危害,造成网络拥堵、降低性能,严重扰乱了公安系统的正常工作秩序。

1.3信息安全的管理体制不完善

公安网络系统是与公共网络物理隔离的系统,但是还未在整体上建立完善的安全结构体系,在管理上缺乏安全标准以及使用条例,甚至有些地方公安网络中的计算机出现公安网络与公共网络同时使用的现象,这都对公安网络的信息安全带来不可忽视的安全威胁,使非法入侵者有着可乘之机。

2公安网络的信息安全体系结构设计

公安网络的信息安全体系结构设计,是一项非常复杂的系统工程,该体系对安全的需求是多层次,多方面的。因此本文设计了比较完整的安全体系结构模型,以保障整个系统的完备性以及安全性,为公安网络的信息安全提供切实有效的安全服务保障。本文在借鉴了多种成熟的信息网络安全体系结构,并且根据国家公安部提出的具体保障体系的指导思想,设计了适应我国公安网络的信息安全体系。该体系从安全服务、协议层次以及系统单元三个维度,综合立体的对公安信息网络的安全体系进行了设计。这个三个层次均包含了安全管理模块。

2.1协议层次维度

本文从网络的七层协议模型来设计公安网络的安全体系结构中的协议层次。每一个协议层次都有专属的安全机制。对于某一项安全服务,安全实现机制随着协议层次的不同而不同。例如,审计跟踪的安全服务项目在网络层,主要对审计记录与登录主机之间的流量进行分析,对非法入侵进行实时监测。病毒防护层一般在应用层实现,一般用来对访问事件进行监控,监控内容为用户身份,访问IP,访问的应用等等进行日志统计。

2.2安全服务维度

公安网络的信息安全体系中包括的安全服务有,身份识别认证、访问控制权限、数据完整性和保密性以及抗抵赖组成了安全服务模型。在安全服务模型中,每一个安全服务对应着不同类别的应用。这几种安全服务模型不是独立的是互相联系着的。进入公安网络安全体系的主体登录系统时,要进行身份识别认证,并且查找授权数据库,以获得主体访问的权限,如果通过验证与授权,则对访问信息进行加密返回至主体,主体通过解析进行信息获取。并且,主体访问的过程被审计跟踪监测模块记录,生成访问日志,以便日后进行查验。

2.3系统单元维度

公安网络的信息安全体系的实施阶段,上述安全服务与协议等要集成在物理单元上,从系统单元的维度看,可分为以下几个层次。首先,物理环境安全,该层次保护计算机信息系统的基本设施安全,能够有能力应对自然灾害以及人为物理误操作对安全体系的基础设施的干扰以及破坏。其次,网络平台的安全,主要保证网络的安全可靠运行,保障通过交换机等网络设备的信息的安全。最后是应用系统的安全,该层次提供了访问用户的身份认证、数据的保密性以及完整性,权限访问等。

3总结

系统安全篇7

1.1缺乏统一的管理规范

对于电力系统运营管理而言,信息安全是非常重要的,但是从目前的发展情况看,一方面,我国电力系统发展过快;另一方面,受各地自然环境、经济发展等因素的影响,并没有一个统一的权威性的电力系统信息安全管理规范,影响了管理的效果。

1.2缺乏完善的信息安全体系

在电力行业内,普遍存在着计算机网络安全意识欠缺、信息安全管理技术欠缺、身份认证不足、外部安全供给危险性大等问题,缺乏负荷电力系统自身运行特点的信息安全体系。

1.3缺乏相应的信息安全意识

在信息技术飞速发展的影响下,信息技术和信息安全策略取得了巨大的进步,但是电力职工并没有认识到电力信息安全的重要性,缺乏相应的信息安全意识,影响了信息安全管理工作的有效展开。

2电力系统信息安全关键技术

针对电力系统中存在的信息安全问题,采取先进的技术,提升系统整体的安全性能,是非常必要的。

2.1密码保护技术

通过对系统信息的加密保护,可以有效减少信息的泄露,减少其遭受外部攻击的几率。从目前来看,比较常用的密码保护技术包括:

2.1.1DES加密:相比于一般的密码技术,DES技术在加密和解密的速度上有着巨大的优势,相关测试结果表明,软件实现的速度可以达到每秒数兆乃至数十兆。由于不需要对算法进行保密处理,因此在对芯片进行开发时,利用较低的成本就可以实现数据加密。

2.1.2RSA数字签名:DES加密虽然有着巨大的优势,但是也存在着管理复杂、代价高昂的问题,在用户群较小的情况下,能够发挥良好的效果,但是如果用户群较大且分布较广,密钥的分配和保存就变得非常困难。而RSA数字签名中采用的公钥和私钥是不通用的,由于公钥的公开性,使得密钥的分配和管理变得十分简单,从而保护数据信息的安全。

2.2安全防范技术

安全防范技术主要是通过设置相应的防护措施,切实保证信息安全,减少安全问题发生的几率。

2.2.1防火墙:防火墙是计算机系统中最为常用的安全防护措施,实际上是一组系统,处于内部网与外部网之间,由一组保护内部网安全稳定运行的软硬件组成,能够提供可控的网络通信,如果通信没有经过授权,则会被防火墙拦截,从而杜绝黑客和病毒对于系统信息安全造成影响。

2.2.2身份认证:在计算机网络中,为了切实保证信息安全,需要通过授权的方式,赋予特定用户以特定的网络资源,同时限制非法用户对于网络资源的访问。在实际认证中,可以采取多样化的方式,验证主体身份,如口令、密钥、指纹、磁卡等。在广义网络中,采取的多是证书授权的方式,所有客户的证书均由授权中心分发,在证书中存在相应的签名,同时包含有公开密钥,每一个客户有用于独有的私密密钥,公开密钥的加密信息必须使用对应的私密密钥进行解密。

2.2.3数据备份与恢复:与一般的电子商务相似,电力交易中同样需要对数据信息的安全性进行保护。针对当前电力系统信息建设中,缺乏完善数据备份的问题,电力企业应该高度重视,增加数据备份设备,制定相应的数据备份策略,结合先进的灾难恢复技术,对电力交易中的数据信息进行保护,切实保证系统的可靠性,保证信息安全。

3电力系统信息安全有效策略

要确保电力系统信息安全,不能单纯地依靠安全管理技术,还应该从系统的特点出发,制定相应的安全策略,加强管理。

3.1设备安全策略

设备安全策略是保证电力系统信息安全的基础条件,也是在信息网设计阶段就必须重点考虑的问题。在电力信息网建设中,对于一些重要设备,应该确保其规范化,提升设备的安全性和可靠性。例如,对于通信线路,应该在不影响施工进度和施工成本的前提下,尽量深埋或者架空敷设,以防止意外损坏;对于一些精密设备,应该加强管理,落实相应的安全管理责任。

3.2组织安全策略

组织安全策略主要是针对人员和组织的管理,同时也是落实信息安全管理的有效手段。在电力系统信息安全管理中,应该坚持以人为本的安全思想,制定切实可行的安全组织策略,以确保信息安全管理工作的有效展开。在组织安全策略中,对于如何提升工作人员的计算机网络安全意识应该进行明确的规定,同时加强对于信息安全人员的教育和培训,提升其安全意识、责任意识以及专业管理能力。

3.3管理安全策略

在电力系统信息安全管理中,规范化和标准化是非常重要的基础,一个相对统一的电力系统安全管理规范,对于信息安全是非常重要的,电力企业应该结合自身的经营管理特点,制定出一套切合实际的统一的安全管理规范,通过有效的管理措施,弥补技术条件的不足,增强电力企业自身对于风险的承受能力。在安全管理规范制定的过程中,相关管理部门应该根据电力系统运行的实际需要,参考国家安全标准和相关的安全法规政策,逐步构建电力系统信息安全管理的规范和技术标准,规范基础设施建设和网络平台建设,为电力系统信息安全提供良好的保障。

4结语

系统安全篇8

关键词:Web应用系统 安全 防护

Web应用系统就是利用各种动态Web技术开发的,基于B/S(浏览器/服务器)模式的事务处理系统。用户直接面对的是客户端浏览器,使用Web应用系统时,用户通过浏览器发出的请求,其之后的事务逻辑处理和数据的逻辑运算由服务器与数据库系统共同完成,对用户而言是完全透明的。运算后得到的结果再通过网络传输给浏览器,返回给用户。

1.Web应用系统面临的安全问题

目前,互联网已经成为各大机构发展的一个重要基础平台,由于Web应用的开放性,以及各种Web软硬件漏洞的不可避免性,加上网络攻击技术日趋成熟,黑客们也将注意力从以往对网络服务器的攻击逐步转移到了对Web应用的攻击上。然而,目前大多数企业仍是把网络和服务器的安全放在第一位,Web应用系统的安全并未得到足够的重视。在2011年底,国内互联网业界爆发的CSDN等众多网站“泄密门”系列事件,就掀开了Web应用威胁的冰山一角。

Web应用系统在日常运行过程中,会遇到多种方式的攻击,主要有以下四个方面:

1.1 操作系统、后台数据库的安全问题

这里指操作系统和后台数据库的漏洞,配置不当,如弱口令等,导致黑客、病毒可以利用这些缺陷对网站进行攻击。

1.2Web系统的漏洞

We b业务常用的系统(即Web服务器),如IIS、Apache等,这些系统存在的安全漏洞,会给入侵者可乘之机。 1.3Web应用程序的漏洞

主要指Web应用程序的编写人员,在编程的过程中没有考虑到安全的因素,使得黑客能够利用这些漏洞发起对网站的攻击,比如SQL注入、跨站脚本攻击等。

1.4自身网络的安全状况

网站服务器所处的网络安全状况也影响着网站的安全,比如网络中存在的DoS攻击等,也会影响到网站的正常运营。

2.Web应用系统安全防护策略

2.1事前防范,提升安全意识

一是设置网站安全基线,制定防篡改、防挂马安全规范,提出监测、防护与处置机制和要求。二是辅助以自动检测工具、检查列表定期开展检查工作。三是不定期进行Web威胁扫描、源代码评估及渗透测试,查找系统应用漏洞、是否挂马,及时对系统进行更新升级。四是建立网站安全管理中心,在各安装网站部署探针,对收集的数据进行统计、分析,定期形成系统安全态势分析报告。五是安装防病毒、通讯监视等软件,防止流行病毒、木马的攻击。

2.2 事中防御,安装安全产品

围绕Web应用系统的安全,市场上的产品形形,但结合安全防护需要,一般可以安装以下几种产品:

2.2.1网页防篡改产品

网页防篡改技术的基本原理是对Web服务器上的页面文件进行监控,发现有更新及时恢复,属于典型的被动防护技术。网页防篡改系统可以用于Web服务器,也可以用于中间件服务器,其目的是保障网页文件的完整性。

2.2.2 Web防火墙产品

Web防火墙能主动阻断入侵行为,对Web特有入侵方式加强防护,如DDoS防护、SQL注入、XML注入、XSS等,重点是防止SQL注入。Web防火墙产品部署在Web服务器前面,串行接入,不仅在硬件性能上要求高,而且不会影响Web服务。

2.2.3 Web木马检查工具

Web安全不仅是维护服务器自身的安全,通过网站入侵用户电脑的危害也必须能够防护。Web木马检查工具,按照一定的规则重点查看网页是否被挂木马,或被XSS利用,一般作为安全服务检查使用,定期对网站进行检查,发现问题及时报警。

2.2.4 主机Web网关

主机Web网关采用软件形式,能够实现Web应用入侵防护,页面文件防篡改,Web网页自动学习功能,Web用户访问行为的自学功能,不需要关心Web服务的网络结构,避免了Web服务使用加密协议时网关安全设备对应用层攻击无能为力得弊端。

2.3 事后响应,安全监控与恢复

2.3.1 对检测阶段的结果进行响应

在检测完成后,对结果进行分析总结,修订安全计划、政策、程序,修补系统漏洞,完善网页编码,清除网页木马和恶意代码,并进行训练以防止入侵。

2.3.2 对防御阶段的结果进行响应

有效恢复是Web应用系统安全保障的一个重要内容。Web数据库审计系统是针对业务环境下的网络操作行为进行细粒度审计的合规性管理系统,其作用就是通过对被授权人员和系统的网络行为进行解析、分析、记录、汇报,可以帮助用户事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪溯源,加强内外部网络行为监管,使得运营状态具备可恢复性。

3.结语

网络技术日新月异,Web应用飞速发展,但随之而来的是其受到的攻击也越来越多,防护难度也越来越大,面对日趋严重的网络威胁,Web应用系统管理者应提高安全意识,应用全面的安全防护策略,搭建立体的防护架构,利用先进的技术和手段,确保Web应用系统符合安全性的要求,保持良好稳定运行。

参考文献:

[1]赵涛,李先国,胡晓东. MVC设计模式在Web应用系统框架中的扩展[J]. 安徽大学学报(自然科学版),2005,29(4):29-32.

[2]海吉(Yusuf Bhaiji),田果,刘丹宁.网络安全技术与解决方案(修订版)[M].人民邮电出版社,2010,1.

系统安全篇9

网络安全面临着攻击渠道多、潜伏周期长、防御规则配置复杂等问题,论文提出一种基于J2EE的网络安全防御系统.该系统采用原型化方法导出了系统逻辑业务功能,采用J2EE框架实现了一种界面式的网络安全防御系统,提高了网络安全管理的便捷性和交互性,保护网络安全性能.

关键词:

网络安全;J2EE;JavaBean;主动防御

随着云计算、大数据技术、网络通信技术的发展,计算机网络为电子商务、电子政务、金融银行、机械生产等提供通信传输服务.在为人们提供工作、生活和学习便利的同时,也带来了潜在的威胁[1].计算机网络已经成为黑客、木马和病毒攻击的主要对象.威胁随着计算机技术的提升,这些攻击能力更强,隐藏时间长、破坏范围广.为了保证网络安全运行,需要构建主动网络安全防御系统,动态配置网络安全防御策略.基于J2EE技术、J2EE、Tomcat服务器、MySQL数据库和Java程序设计技术实现了一个功能完善的网络安全防御系统,提高了网络安全管理策略配置的便捷性,进一步提升网络安全管理能力,保证信息化运营环境的安全性.

1网络安全管理面临的现状

网络运行过程中,由于许多网络用户非计算机专业人员,因此在操作管理系统、使用计算机时不规范.如果一台终端或服务器感染了计算机病毒、木马,在很短的时间内将扩散到其他终端和服务器中,感染其他终端系统,导致系统服务器无法正常使用[2].目前,网络安全管理面临着多样化、智能化的现状.随着网络黑客技术的快速普及,网络攻击和威胁不仅仅来源于黑客、病毒和木马,传播渠道不仅仅局限于计算机,随着移动互联网、光纤网络的兴起和应用,网络安全威胁通过Ipad、iPhone、三星S6、华为Mate7等智能终端进行传播,传播渠道更加多样化[3].随着移动计算、云计算和分布式计算技术的快速发展,网络黑客制作的木马和病毒隐藏周期更长,破坏的范围更加广泛,安全威胁日趋智能化,给政企单位信息化系统带来的安全威胁更加严重,非常容易导致网络安全数据资料丢失[4].

2网络安全防御系统功能分析

为了能够更好地导出系统逻辑业务功能,系统需求分析过程中详细地对网络安全管理的管理员、用户和防御人员进行调研和分析.使用原型化方法和结构化需求分析技术导出系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分.(1)网络安全管理系统配置管理功能分析通过对网络安全管理系统操作人员进行调研和分析,导出了系统配置管理功能的业务功能.系统配置管理功能主要包括七个关键功能:系统用户信息配置管理功能、网络模式配置、网络管理参数配置、网络管理对象配置、辅助工具配置、备份与恢复配置和系统注册与升级等.(2)用户管理功能分析用户管理功能主要包括人员、组织、机器等分析.主要功能包括三个方面:组织管理、自动分组和认证配置.组织管理功能可以对网络中的设备进行组织和管理,按照账号管理、机器管理等进行操作;自动分组可以根据用户搜索的设备的具体情况改善机器的搜索范围,添加到机器列表中,并且可以对其进行重新分组管理;认证配置可以根据终端机器的登录模式进行认证管理.(3)安全策略管理功能分析网络安全管理策略是网络安全防御的关键内容,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能.(4)网络状态监控管理功能分析网络运行管理过程中,需要时刻的监控网络的运行管理状态,具体的网络运行管理的状态主要包括三个方面:系统运行状态、网络活动状态、流量监控状态.(5)网络运行日志管理功能分析网络运行管理过程中,网络运行日志管理可以分析网络运行操作的主要信息,日志管理主要包括以下几个方面:内容日志管理、报警日志管理、封堵日志管理、系统操作日志管理.(6)网络运行报表管理功能分析网络运行过程中,为了能够实现网络安全管理的统计分析,可以采用网络安全报表管理模式,以便能够统计分析接入到网络中的各种软硬件设备和系统的运行情况,网络运行报表管理主要包括两个方面的功能:统计报表和报表订阅.

3网络安全防御系统设计

3.1系统服务器设计网络安全防御系统部署与运行过程中,其采用B/S体系架构,是一个功能较为完善的分布式管理系统.因此,结合系统采用的架构,本文对系统服务器进行了设计,以便能够更好地部署相关的网络软硬件环境[5].网络拓扑结构部署的内容主要包括动态内容和静态内容两种模式,系统软硬件平台部署策略也分为两种,分别是静态系统部署和动态系统部署,如图2所示.

3.2系统架构设计网络安全防御系统采用B/S架构.该架构包括三个层次:分布式表示层、业务功能处理层和数据功能处理层.其适应现代互联网的发展需求,用户仅仅需要在浏览器上安装一些插件或使用简单的浏览器就可以登录管理系统,并且向管理系统发出各种通信管理实时数据监控逻辑业务请求,以便能够进行及时的处理,完成互联网安全监控需求[6].(1)表示层:在基于B/S系统架构的网络安全防御系统中,表示层位于第一层,能够与用户进行直接接触,可以把用户的逻辑业务请求输入到系统中.表示层将用户的业务请求发送到业务功能处理层,之后再把业务功能处理层和数据功能处理层处理的结果反馈给用户,将信息显示在用户终端上,呈现予用户进行浏览.表示层是处于用户端,使用方能利用IE浏览页面来发送请求,而且能够接受到处理的结果.(2)业务功能处理层:业务功能处理层位于Web服务器上,主要功能是接收表示层所传送来的应用请求进行处理.并在业务逻辑的处理过程中,可以实时的检测到用户的逻辑业务请求,发现系统中存在的逻辑业务处理功能,实现系统的数据处理.比如可以解析出来系统相关的SQL处理语言,并且对系统的程序进行操作,反馈给表示层,并把请求处理的结果返回到客户端表示层.(3)数据功能处理层:数据库功能处理层位于数据库管理系统中.在B/S架构里,数据功能处理层主要是对逻辑层传送来的应用数据请求进行处理.数据库的操作引擎实现了此层数据处理的过程,具备庞大的数据操作的性能,可以对数据库进行查询、更新等操作.并且把数据操作的结果返回于系统逻辑层,进而返回给客户端的表示层,把操作的结果提供给用户浏览.

4网络安全防御系统实现

4.1J2EE框架实现本文采用B/S体系架构,使用Java程序设计技术,开发了一个功能完善的安全防御系统.J2EE框架实现如图3所示.J2EE框架主要包括三个层次:客户端表现层、业务逻辑层、数据库持久层.每一层采用关键类实现[7].数据库持久层主要包括四个关键类:UserDAO、BaseDAO、DraftDao和DepartmentDao等内容.BaseDAO主要是DAO接口的设计工作,DAO接口设计内容主要包括保存实体、删除实体、更新实体等关键内容,介入相关的用户ID查询功能,查询相关的所有的数据内容,并且实现数据显示的分页管理等操作.逻辑业务处理层由Spring和Struts框架进行实现.利用Struts控制系统的主要逻辑业务功能,使用Spring框架中固有的控制反转功能使代码最大化,并且保证接口的有效性.最为代表的就是Department类的功能实现,其采用Struts.xml进行具体的拦截配置.客户端表现层的功能就是展现给用户相关的界面.用户在一个系统中输入相关的逻辑业务请求,数据相关的数据,并且为用户提供一种交互式的操作界面,具体的数据库表现层主要由多个界面共同组成,用户登录界面执行交互式操作,在程序运行实现过程中,表现层的功能由JSP功能的form表单进行实现.

4.2网络安全防御系统功能实现网络安全防御系统主要包括六个功能,核心功能为黑白名单管理、应用封堵管理、策略分配管理等功能.黑白名单功能可以根据用户的需要在网络安全策略管理中添加目标IP用户、Mac用户或账号用户,使其可以无条件允许、禁止访问网络等活动,黑白名单功能运行截图如图4所示.应用封堵功能可以根据用户需求,设置网络安全应用封堵条件,运行截图如图5所示.策略分配管理功能可以根据用户的需求,对网络中增加的相关策略进行分配,并且在网络策略分配和使用之前均是无效的,策略分配管理运行截图如图6所示.

5结束语

网络安全防御系统采用三层B/S体系架构、J2EE框架实现,开发一个界面式的主动防御策略配置界面,提高了网络安全管理策略设置便捷性,并且能够实时地查询网络攻击威胁状况,及时地调整主动防御策略,保证网络正常可靠运行,具有重要的作用和意义.

参考文献:

[1]于妍,吕欣.网络安全防御系统的设计的问题和策略研究[J].网络安全技术与应用,2015(1):128-128.

[2]王峰.校园网网络安全防御系统分析与设计[J].信息安全与技术,2015(6):87-87.

[3]劳晓杰.网格环境下的校园网络安全防御系统设计与实现[J].网络安全技术与应用,2014(3):115-116.

[4]石旭.浅析网络监控安全管理系统的设计与实现[J].计算机光盘软件与应用,2013(10):144-145.

[5]王喜昌.计算机网络管理系统及其安全技术分析[J].计算机光盘软件与应用,2014(14):215-216.

[6]陶平.网络安全监控综合业务管理系统设计与实现[J].重庆理工大学学报(自然科学版),2013,27(5):82-85.

系统安全篇10

关键词:地铁;自动售检票系统;安全性

中图分类号:U231文献标识码: A 文章编号:

1 引言

随着我国经济的快速发展,人们的生活水平与生活需求越来越高,当外出时,人们更加追求安全、方便、舒适、快捷的运输方式,对铁路客运与城际轨道的运输也相应有了较高的需求。为了适应现代运输的发展,铁路、城际轨道的手工检票与售票现正慢慢由自动售检票(AFC)系统取代。AFC系统是基于计算机、自动控制、机电一体化、模式识别、大型数据库、传感与网络等技术于一体的大型系统。

我国于20世纪70年代开始运用AFC系统,当时AFC系统采用磁卡票方式,由于其系统维护成本高、使用不便等不足,便对其进行了改进。如在20世纪90年代,国际上的AFC系统出现了以非接触式的IC卡为车票介质的技术,如在韩国汉城、新加坡、香港等地得到了应用。我国深圳地铁也于2000年采用了MFI非接触式IC卡作为储值车票载体的AFC系统,北京城际轨道5号线和13号线的AFC系统也分别采用磁卡票与非接触IC卡结合、非接触IC卡为车票介质的方式。

AFC系统能够完成地铁票务运营的车票制作、售票、检票、统计分析等全过程自动化业务的管理工作。因此AFC系统与票务收益具有密切的关系,需要具有高度安全、保密、可靠的特点。本文主要从AFC系统的管理、网络、系统权限设置三个方面来对其安全性进行分析与研究。

2AFC 系统模型分析

AFC系统的构造如图1所示。

图1地铁自动售检票系统

从图1可以看出,地铁AFC系统具有各类服务器与客户端,且由中央计算机系统控制。其主要由各车站服务器、票务工作站、监控工作站、打印机、售票机、进出刷机等设备构成。由此看出,AFC系统中的设备繁多,且相互连通,其管理复杂。

3 安全威胁来源

3.1 内部管理薄弱

由于对AFC系统的访问既包括地铁内部工作人员,也包括临时员工,甚至合作单位的员工等。其对AFC的了解的程度不一,安全意识薄弱。如承包商的维修人员均能对车站的服务器进行访问,他们对AFC系统比较了解,但其一个失误的操作或者蓄意地破坏将能够导致删除或者篡改票务的数据,必然会给企业造成巨大的损害。在一个内部员工对AFC的了解参差不齐,却又有足够的权限去操作该系统,必然会导致许多的失误与破坏,这将是企业的一个隐痛。这其中主要体现在以下几个方面:

1)单位内部员工管理不严谨。通常情况下,由于内部员工对AFC系统的安全性能需求不够重视,其对AFC系统的管理容易出现散、乱问题。如当AFC运行时,很多员工都能够对其进行不同的访问与修改各区域的信息,但当一个员工的不负责或者失误,则将会导致该系统的运行异常,此时,需要严格筛选操作AFC的员工,以及对数据做好备份工作,能够在遇到紧急情况时,快速还原。

2)规章制度、操作规程未得到有效的落实。由于某些操作者权限过大,然而没有很好地对其进行监控,致使企业内部的某些规章制度仅限于形式,失去了原有的约束效应,甚至影响到企业的发展。

3.2开放的网络

由于AFC所处高度互联、开放的公共网络环境,这必然面临各项安全问题。该问题既可能是由于人为故意破坏导致、也可以是由不可抗力的意外事故引起。其中数据受到窃取、篡改、污染,系统被侵略与攻击等问题将危害到AFC系统的正确性与稳定性。在开放式的网络环境中,常见的安全威胁有植入恶意代码,如病毒、木马、蠕虫等;非授权访问,如黑客攻击;恶意修改代码等。

地铁AFC系统的信息处理量大,需要许多台服务器进行联合工作,并且所有的服务器与终端在物理上都是连通的,各车站的AFC系统与中心AFC系统可以相互访问,由此可知,当黑客只要侵入AFC系统的一部分,则很可能快速地入侵整个系统。

4 安全措施

4.1 加强内部培训管理,建立安全监控体系

为了加强AFC工作人员对该系统的了解,熟悉与确定其安全性能需求,增强其对系统的保护意识,我们可以通过如下措施来增强与统一工作人员的系统安全意识。

1) 加强工作人员培训,深入系统安全知识的宣传。为了保证系统的正常运行,必须加强工作人员对系统安全的培训工作,避免工作人员私自访问不安全网站、下载安装与工作无关的软件。并合理配备技术人员,维护系统的正常运行。

2) 建立一套操作性强、较完善的管理制度。根据实际情况,分别对不同敏感度的信息规定不同的使用方法,并制定明确详细的安全管理制度,保证规避AFC系统安全风险的工作有章可循、有法可依,使得每个系统管理与使用人员扛起系统安全规避的责任。

3) 加大对重要设备的经费投入。由于AFC系统的庞大,其运行需要大量设备的支撑。为了保障系统安全的运行,企业应该每年编制合理的安全预算,加大对重要设备的投入,如服务器是整个系统的核心,需要提高其可靠性,防止因为设备档次低而导致系统不能正常运行。

4.2 有效网络安全措施

AFC系统的运行,必然将受到系统以外的网络影响,外部网络对系统具有多种入侵方式,如通过网络远程进入系统进行移植病毒,通过软件的下载实施木马攻击。为了使AFC系统更加强有力地抵抗外部入侵,可以采取如下措施。

1)防火墙控制。防火墙是用来阻止网络中黑客访问某个机构网络的屏障。通过在本网络边界设置防火墙,可以隔离本网络与外部网络,从而阻挡外部网络的入侵。

2)入侵检测。入侵检测技术是指通过对网络进行监控与分析计算机网络中若干点的信息,确定是否有危害该系统的行为与迹象,从而提高信息安全基础结构的完整性。

4.3 加强管理系统访问权限

在AFC系统中,具有不同级别的用户,其使用系统的功能和资源是不同的。而对于系统资源的访问控制,可以通过采取有效的权限分配表,运用口令加密方式实现有效的身份识别;为了保证系统的安全,需要定时存储备份系统,以备突然事件的发生。

1)采取有效的身份识别。在AFC系统中容易涉及到一些重要的文件与记录,以及不同用户对该系统具有不同的操作权限的现象。为了防止系统中的非法访问,需要对用户采取有效的身份识别,如对涉及重要信息的文件与记录进行加密,当用户访问该文件时必须使用相应的破解密码;也可以通过设定用户权限分配表,根据用户的不同操作权限,系统对其响应不同的界面,从而防止非法访问。

2)存储备份系统,加强重要信息和文档的管理。为了防止外界自然或者非自然因素对系统数据的破坏,而不能立即还原与恢复数据,从而导致企业的巨大损失,因此需要对AFC系统进行备份。由于完整的系统文档是分析与排除故障的依据,是系统正常运行的强有力保证,因此需要加强管理系统文档,以保证系统安全稳定地运行。其中系统文档包括系统、驱动软件、应用程序安装盘、安装与使用说明书、原程序代码及详细说明、各计算机IP地址、计算机名及服务器配置说明书。

5 总结

为了保证AFC系统安全稳定地运行,并对开放的网络环境威胁具有有力的防范能力,能够积极从容应对自然或者非自然破坏,因此,需要加强内部员工的培训与管理,加大对重要设备的投入,加强重要信息与文档的管理,从而建立一个可靠、安全稳定运行的AFC系统。

参考文献

[1]王春元.公共网络信息系统安全管理的研究[M].合肥工业大学,2009.

[2]陈汇远.计算机信息系统安全技术的研究及应用[M].铁道科学研究院,2004.

[3]丁耿,卢曙光,刘乐.深圳地铁AFC系统安全性研究[J].机电工程,2006(4).