欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

系统安全论文优选九篇

时间:2023-03-16 16:38:28

系统安全论文

系统安全论文第1篇

1.1系统功能

在网络安全态势感知系统中,网络服务评估系统的数据源是最重要的数据源之一。一方面,它能向上层管理者提供目标网络的安全态势评估。另一方面,服务数据源为其它传感器(Log传感器、SNMP传感器、Netflow传感器)的数据分析提供参考和依据[1]。

1.2主要功能

(1)风险评估,根据国家安全标准并利用测试系统的数据和主要的风险评估模型,获取系统数据,定义系统风险,并提出应对措施[2]。

(2)安全态势评估与预测,利用得到的安全测试数据,按照预测、随机和综合量化模型,对信息系统作出安全态势评估与预测,指出存在的安全隐患并提出安全解决方案。

(3)建立数据库支撑,包括评估模型库、专家知识库、标准规范库等。

(4)输出基于图表样式和数据文件格式的评估结果。

2系统组成和总体架构

2.1系统组成

网络安全评估系统态势评估系统是在Windows7平台下,采用C++builder2007开发的。它的数据交互是通过核心数据库来运行的,为了使评估的计算速度和读写数据库数据更快,应将子系统与核心数据库安装在同一机器上。子系统之间的数据交互方式分别为项目数据交互和结果数据交互。前者分发采用移动存储的形式进行,而后者的提交获取是通过核心数据库运行。

2.2总体架构

系统包括人机交互界面、控制管理、数据整合、漏洞扫描、安全态势评估和预测、本地数据库等六个模块组成。网络安全评估系统中的漏洞扫描部分采用插件技术设计总体架构。扫描目标和主控台是漏洞扫描子系统的主要部分,后者是漏洞扫描子系统运行的中心,主控台主要是在用户打开系统之后,通过操作界面与用户进行交流,按照用户下达的命令及调用测试引擎对网络上的主机进行漏洞测试,测试完成后调取所占用的资源,并取得扫描结果,最后形成网络安全测试评估报告,通过这个测试,有利于管理人员发现主机有可能会被黑客利用的漏洞,在这些薄弱区被黑客攻击之前对其进行加强整固,从而提高主机网络系统的安全性。

3系统工作流程

本系统首先从管理控制子系统获取评估任务文件[3],然后根据任务信息从中心数据库获取测试子系统的测试数据,再对这些数据进行融合(加权、去重),接着根据评估标准、评估模型和支撑数据库进行评估[4],评估得到网络信息系统的安全风险、安全态势,并对网络信息系统的安全态势进行预测,最后将评估结果进行可视化展示,并生成相关评估报告,以帮助用户进行最终的决策[5]。

4系统部分模块设计

4.1网络主机存活性识别的设计

“存活”是用于表述网络主机状态[6],在网络安全评估系统中存活性识别流程对存活主机识别采用的方法是基于ARP协议。它的原理是当主机或路由器正在寻找另外主机或路由器在此网络上的物理地址的时候,就发出ARP查询分组。由于发送站不知道接收站的物理地址,查询便开始进行网络广播。所有在网络上的主机和路由器都会接收和处理分组,但仅有意图中的接收者才会发现它的IP地址,并响应分组。

4.2网络主机开放端口/服务扫描设计

端口是计算机与外界通讯交流的出口[7],软件领域的端口一般指网络中面向连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和FO(基本输入输出)缓冲区[8]。

4.3网络安全评估系统的实现

该实现主要有三个功能,分别是打开、执行和退出系统[9]。打开是指打开系统分发的评估任务,显示任务的具体信息;执行任务指的是把检测数据融合,存入数据库;退出系统是指关闭系统。然后用户在进行扫描前可以进行选择扫描哪些项,对自己的扫描范围进行设置。进入扫描后,界面左边可以显示扫描选项,即用户选中的需要扫描的项[10]。界面右边显示扫描进程。扫描结束后,用户可以点击“生成报告”,系统生成用户的网络安全评估系统检测报告,最终评定目标主机的安全等级[11]。

5结束语

(1)系统研究还不够全面和深入。网络安全态势评估是一门新技术[12],很多问题如规划和结构还没有解决。很多工作仅限于理论,设计方面存在争论,没有统一的安全态势评估系统模型[13]。

(2)网络安全状况评估没有一致的衡量标准。网络安全是一个全面统一的概念[14],而网络安全态势的衡量到现在还没有一个全面的衡量机制[15]。这就导致现在还没有遵守的标准,无法判断方法的优劣。

系统安全论文第2篇

摘要:针对电力安全事故,提出要加强电力安全文化建设,并指出对电力企业安全文化进行科学、全面地评估具有重要意义。电力企业安全文化的丰富内涵决定了电力企业安全文化评估系统是一个复杂的非线性系统,传统的评估方法不易于操作和实现。由于人工神经网络具有良好的非线性逼近能力,为评估系统的实现提供了新的思路和方法。该系统从安全意识、安全价值观、安全行为、安全现状四个方面出发,确立了电力企业安全文化的评价指标,并采用人工神经网络中的BP算法,在VisualBasic610平台上研制开发而成。通过泛化能力测试,该系统具有良好的可行性和有效性,并建立模糊综合评价模型进行验证,评估结论一致。

随着社会经济的进步,电力行业正在向大电网、大系统的方向飞速发展,与之相对的电力科学技术也得到了相应的提高和改善,但电力系统的安全问题始终不能更好地预测和控制。从1996年北京的“1119”停电事故到2003年8月14日的北美大停电、2005年8月18日印度尼西亚的电网稳定失控,相关的法规制度和技术装备已基本齐全,但事故却依然还会发生。1986年4月,前苏联的切尔诺贝利核电站发生爆炸,从而发生极其严重的核泄漏事故,损失惨重。事后,在全面分析事故原因时,国际核安全组织首次提出安全文化的概念,并认为安全文化的欠缺是导致这次事故的主要原因。对事故的控制实践表明,软对策的效果优于硬技术。如今安全保障所缺的正是这样一种软对策,安全文化正是保证安全的最持久因素。安全文化是从属于组织文化的子概念,是在市场经济发展基础上形成的一种管理思想和理论,是在经验主义管理、科学管理的基础上逐步产生的,是占企业主导地位并为绝大部分员工所接受的一种管理理论。由此可见,加强电力企业的安全文化建设,有着十分重要的必要性和现实意义,这对电力行业乃至整个社会经济的稳定发展有着深远的影响。

一、电力企业安全文化状况需要评估

谈及安全文化,人们的普遍态度是比较抽象,甚至空泛。这也恰恰反衬了某些生产人员安全文化意识的淡漠,凸现了安全文化建设的紧迫性。国家首批注册安全工程师、安全专家徐德蜀先生曾强调说安全文化教育是提高全民的安全文化素质的最深刻、最根本的方法和途径;国家安全生产监督管理局也在2002年发出倡导:安全文化建设是预防企业事故的基础性工程,对保障安全生产具有战略性意义。电力企业安全文化的定义和内容可以表述为:以创造一个安全、舒适、高效的人文环境和生产条件为目标,以“以人为本”的理念为指导,以已有的安全生产经验为基础,以被激发出来的职工的内在潜能为动力,以系统工程思想为整合方法,使企业变为一个有扎实安全基础因而有市场竞争力的实体,这是一个系统工程,由此而积累和创造的安全精神财富和安全物质财富就是电力企业安全文化。电力企业安全文化的作用如下。a1导向作用。是指正确的安全生产的指导思想和健康的精神气氛。b1激励作用。人们越能认识安全生产的行为的意义,就越能产生安全生产的行为的推动力。c1凝聚作用。积极向上的安全生产的价值观,信念和行为准则使员工的安全行为更加自觉。d1协调作用。企业与员工、领导与员工、员工之间的利益融为一体,员工的需要与企业的安全生产目标一致,部门之间相互协调。电力企业安全文化的主体平台由安全知识、安全信仰、安全行为三大支柱构建支撑而成,缺一不可。根据马斯洛的需求层次理论,再结合这三大支柱的实现程度,电力企业的安全文化发展可分为三个阶段:要我安全(被动约束)我要安全(主动管理)我会安全(自律完善)。通过这一过程的完成,员工在电力生产过程中,不仅会产生对生产对象的认识和情感,而且还能意识到生产对象和生产过程中自我的安全,从而主动地对不安全因素进行改造,表现出一系列的安全行为,最终达到我能安全。当前,比较系统的电力企业安全文化建设才刚刚起步,更是没有形成一套科学的明确的评价方法。对电力企业的安全文化状况进行全面客观地评估,就能从整体上把握电力企业的安全文化建设状况,了解其处于安全文化发展的哪个阶段,把握住企业安全文化建设进行的广度和深度。然后,就可以对电力企业目前的安全文化建设方案采取相对应的改进措施,促进电力企业安全文化的进一步持久发展,提高电力企业的安全文化发展水平和生产效率,达到和谐、稳定、发展。

二、电力企业安全文化的评估方法

电力企业的安全文化评估是电力安全文化建设的一个重要环节。对安全文化进行评估又不等同于一般的安全性评估,现有的安全评估多是从生产设备、作业环境、安全管理三个领域进行,还没有更广地涉及到安全文化的领域。进行电力安全文化评估必须要遵循科学性、实际性和全面性的原则。安全文化内涵丰富,它的基本要素包括安全生产价值观、安全生产信念、安全生产行为准则、安全生产行为方式、安全生产物质表现、安全生产形象等,进而还可以再细分解成众多的构成部分。根据电力安全文化的特点,本文从安全意识、安全价值观、安全行为、安全现状四个方面出发,对某大型电力企业下属的9个不同电厂进行了问卷调查作为评估的取样,问卷设计过程采用专家谈话法,将安全文化的四个方面又更深入地分解成为500个小方面,做到了层层分解、细致分解、完全分解。进行安全文化评估可采用的方法有以下几种。a1目标管理法。确定安全文化建设所要达到的目标,对照目标对安全文化建设效果进行评价,看是否达到或在何种程度上达到了预期的目标。b1“知行”统一法。既看员工在安全意识和安全技能上了解的知识状况,又看其在安全实践中的行为表现。c1过程分析法。把安全文化建设的效果放在一个发展的过程中来考察,从发展的趋势、长远的时效来看待效果。d1比较鉴别法。通过比较对照来考察企业安全文化建设的效果。纵向的比较就是把同一对象在参加某项安全建设活动前后的情况加以对比,横向的比较就是在不同的主体间进行比较。e1个体评价和群体评价法。对安全文化建设在个体和群体中产生的效应分别作出评价和估量。f1单项评价和综合评价法。安全文化建设的诸多效果之间既有独立性又相互联系。以上对电力企业的安全文化评估方法均行之有效,但考虑到安全文化的内容丰富,评估结果和评价元素之间存在复杂的非线性关系,上述评估方法在实际操作中有的过于简单,考虑不够全面,致使各评价指标欠缺准确性,有的稍显主观,客观性不足,作出的评估结论不够科学;有的不具有明显的可比性,不能形成明确的概念;有的过于复杂,不便于操作,难以广泛推广。

三、人工神经网络原理

电力安全文化的丰富内涵和评价元素的多样性决定了这一评价系统会是一个复杂的非线性系统,评价起来不易实现。近年来迅速发展起来的人工神经网络(Artifi2cialNeuralNetwork,ANN)具有学习功能、联想记忆功能、非线性分布式并行信息处理功能,具有很强的非线性逼近能力,为电力企业安全文化评估系统的实现提供了新的思路和方法。人工神经网络是由大量处理单元广泛互连而成的网络,是对人脑的抽象、简化和模拟,反映人脑的基本特征,是根植于神经科学、数学、统计学、物理学、计算机科学及工程等学科的一种技术。BP网络(BackPropagationNetwork,BPNet2work)是神经网络的重要模型之一,由于其克服了简单感知器所不能解决的XOR等问题而得到了广泛应用。本评估系统采用的是三层BP网络(输入层、隐层、输出层)。激发函数采用非线性连续可导的Sigmoid函数:f(x)=11+e-x假设共有k个输入样本,每个样本的网络期望输出和实际输出的偏差为Ek=∑q(ykt-ckt)2/2式中:ykt为期望输出,ckt为实际输出。输入层和隐层之间权值为wij,隐层和输出层之间的权值为vjt,BP算法中权值的修正量与误差对权值的偏微分成正比:Δvjt=α9Ek9vjtΔwij=β9Ek9wij展开可得:Δvjt=αdktbkjΔwij=βekjαki其中:bkj=f(skj)skj=∑ni=1wijαki+ojdkt=(ykt-ckt)ckt(1-ckt)ckt=f(lkt)lkt=∑pj=1vjtbkj+rtekj=(∑qt=1dkjvjt)bkj(1-bkj)式中:αki是各输入样本,oj是隐层各神经元的阈值,rt是输出层各神经元的阈值。同理,可推导出阈值的修正量:Δrt=αdkt,Δoj=βekjk个输入样本的全局误差为E=∑mk=1Ek当全局误差满足给定的精度要求E<ε时,学习过程结束。基于此BP算法,在VisualBasic610平台上研制开发了电力企业安全文化评价系统,其中BP算法的流程。

四、网络训练需要考虑的问题

411评价指标的确立将安全文化的评估内容划分为安全意识、安全价值观、安全行为、安全现状四大方面,其下又分解为500个小的组成元素,这些小元素即为调查问卷的答案选项。取9个电厂中的6个作为训练样本,3个作为待检测样本。将6个电厂的员工对这些选项所做的答案作为BP网络的输入元素进行评测训练。为此,将员工对这500个备选选项的答案全部统计成百分比的形式,实现了评测指标的标准化。412网络结构的设定基于确立的评价指标,设定BP网络的输入节点为500个。因为三层的神经网络可以任意精度地逼近任意的连续函数,所以评价系统只采用了一个隐层,经过多次实验网络的收敛情况,设定隐层的节点数为14个。输出节点设定了3个,输出范围分别在0和1之间。BP网络的各个初始权值和初始阈值随机确定,学习速率取为016,网络的全局误差设定为0101。413学习过程中系统的调整为了能更精确地计算梯度向量,使误差收敛条件简单化,输入样本时可以采取批处理方式,让组成一个训练周期的全部样本都输入给网络之后,再用总的平均误差作为目标函数来调整权值和阈值。

五、训练过程及结果

将选用的6个电厂的问卷答案作为输入样本训练网络,输入指标值构成了一个6×500阶输入向量矩阵。再采用非神经网络的安全文化评价方法对这些问卷答案进行专家分析,给出评价,并作为有导师向导的BP网络的期望输出,构成输出向量:E=(e1,e2,e3,e4,e5,e6)T=100100010010001001其中(1,0,0)代表电厂的安全文化已处于了高级阶段,(0,1,0)代表电厂的安全文化处于中级阶段,(0,0,1)代表电厂的安全文化还处于较初级阶段。训练结束后,保存权值和阈值。正向测试,可得到BP网络的实际输出值:F=(f1,f2,f3,f4,f5,f6)T=019820115701163019940113701118011360196901125011720198501164011450115301928011180112901953对照E和F发现,BP网络得到的结果跟事前的期望值基本保持一致,可见所设计的电力企业安全文化评估系统能够反映企业的实际情况。将另3个电厂的指标数据输入到系统中来验证网络的泛化能力,得到结果为F=(f7,f8,f9)T=011720190301096010990114501925011610112601977电厂7处于安全文化发展的中级阶段,电厂8处于初级阶段,电厂9处于初级阶段。结果表明,所应用的BP神经网络在学习后具有存储经验并进行判断的专家功能。为了更进一步验证该BP网络的判断功能的准确性,构造了一个模糊综合判断模型,采用相同的样本来对这3个电厂进行安全文化状况的评估。考虑到电力企业安全文化内涵的丰富性和复杂性,在进行具体评估时依然采用四个一级指标来反映(安全意识指标、安全价值观指标、安全行为指标、安全现状指标),将问卷中的500个答案选项(对安全文化的影响因素),按照对四个一级指标的属性进行分类归属,作为模糊评估模型的二级评价指标。将3个电厂各一级指标下的二级指标属性值矩阵转换成下列矩阵形式:A(i)=A1(i),A2(i),A3(i)=a11(i)a12(i)a13(i)a21(i)a22(i)a23(i)………an1(i)an2(i)an3(i)(i=1,2,3,4)n个属性值的权系数值集为B(i)=(b1(i),b2(i),b3(i),…,bn(i))(i=1,2,3,4)其中各权系数值由专家直接给出,并经过归一化处理而得到。通过运用广义的Fuzzy算子,可计算得到二级评价指标上的模糊综合评价集为R(i)=B(i)•A(i)=(r1(i),r2(i),r3(i))(i=1,2,3,4)将得到的R(i)作为更高一层的评价矩阵行,采用相同的算法,逐层进行评价,最终可得到模糊综合评价结果集:R=B•A=(r1,r2,r3)经过专家分析,该模型的模糊综合评价值的结果范围同安全文化所处阶段的关系为高级阶段[01666,1]中级阶段[01333,01666]初级阶段[0,01333]通过实验,可得到这3个电厂的模糊综合评价值为R=(016251,012978,013152)数据证明,3个电厂在模糊综合判断模型下进行的安全文化评估同采用BP神经网络所得到的评估结论相同。

系统安全论文第3篇

关键词:仓库管理模块化设计安全报警。

一、引言

计算机技术、网络技术、多媒体技术的成熟与发展,为仓储管理自动化提供了强有力的技术支持。当前已有的系统其功能一般比较单一。如防盗系统只管防盗;仓储管理系统只负责仓库物品的数据处理;控制系统只完成简单的环境控制功能(如开关门、开关灯、通风等)。将这些功能彼此独立的系统有机结合起来,组成一个既能完成管理,又能实现实时监控的一体化自动管理系统具有重要的意义。我们所设计的这套仓库安全管理综合信息系统,是把门禁系统(IC卡开门)、环境监控系统、财务管理系统、合同管理系统、报警控制系统和数据处理系统结合在一起,充分利用了先进的计算机技术和控制手段。它既能通过音频、视频以及红外线、雷达、震动等传感器实时监控对所有分库的开门、取物、检修等操作,又能对防区内的警报信号立即处理或自动上报;它还是一个仓库的数据中心,能完成人员、仓储信息处理以及自动报时、鸣号、熄灯、开关高压电网、布撤防等控制。另外,该系统还与财务管理系统、合同管理系统集成在一起构成一个安全、主动和综合的仓库管理系统。

二、系统的基本要求

目前的仓库管理系统一般技术比较落后、性能较差且很不完备,有的甚至没有安全防盗功能。即使有安全防盗功能其性能一般也不太理想,人工干涉多,操作使用不方便,有的还故障率高而不实用。随着社会信息交流的日益加强和信息量的集聚增加,再加上盗窃活动的团伙化、智能化和高技术化等特点,仓储管理部门越来越需要一套低成本、高性能、方便使用、功能完善的综合仓库监控管理系统。要求它具有立即捕捉警情并提供警情发生地的有关信息(如地图、位置、类型、程度、平面图、地形图、结构图以及警情发生地的仓储情况等),计算机系统马上对警情做出反应,迅速通知值班人员和仓库管理员(通过声光等信号形式),可能的话还可立即对警情发生地实施控制(如接通高压电网、自动封闭门窗、拉响警笛、打开探照灯等)。对重要的警情要立即通过计算机网络或内部电话自动交换网上报上级主管部门。特别是要求系统能完整记录从发生警情到上报,进而做出处理的全过程,以便于事后分析处理。

仓库大门的钥匙管理和开门方法应采用较科学的电子识别手段(如磁卡、IC卡)进行控制,仓库内外的温度和湿度用温湿度传感器自动测量和记录。发现越限时报警通知管理员,以便于管理员及时采取通风降温和除湿等方法,确保仓储物品的安全。除此之外,系统还可以对仓储物品的出入库、物品订购合同、财务信息以及人员信息等内容进行统一的管理,以提高办公自动化的程度。

三、系统功能描述

1.定时自动测量和记录湿度和温度,并能够触发越界报警;

2.可挂接多种类型的防区,每个防区可以是震动、雷达、红外线等类型的一种;

3.系统对每个警情立即反应,指出地点、位置等,给出警情所在地的结构图,并能自动启动警号、灯光等报警设备,必要时可立即自动拨号上报上级主管部门;

4.双IC卡开门,并自动记录开门时间,持卡者身份等信息;

5.对钥匙统一管理,记录取钥匙的时间,人员等信息;

6.可以进行人员管理、仓储管理、财务管理、合同管理等内容;

7.自动记录管理员交接班日志,对仓库的操作也均有记录;

8.可根据综合条件检索历史记录,并可打印输出。

9.对人员的情况、密码(管理员)、防区所接传感器参数均可随时更新。

综上所述,系统所完成的功能是比较全面的。其中以处理警情的优先级最高,一旦发生警报,应立即停止其它事务性处理工作,转为响应处理警报。由于这种系统具有一定的技术先进性、新颖性和实用性,可以对仓储信息进行有效的安全管理。

四、系统的设计结构

系统实现采用结构化和面向对象的设计技术,硬件结合了单板机廉价、稳定的优点和PC机大容量、高速度、界面友好的特点,将整个系统分成功能相对独立的若干子模块,使系统结构层次分明,结构严谨,极易于维护和使用。由于系统采用结构化设计,自顶向下逐步分解精化而成,由多个模块组成,因此可按散件组装法则根据现场实际需求,灵活取舍组合系统各组成部件。对于一些特殊要求也可以采用模块化形式方便地实现其功能的扩展,从而形成由低成本、简单功能到高投入、复杂功能不同层次的系列产品,但无论怎样组合均不会降低系统整体性能。系统的逻辑功能结构。

五、操作使用简介

系统运行于WINDOWS环境,其界面同时具有字符、图形、动画、菜单命令等各种输入输出格式,友好且直观形象,再加上采用了WINDOWS所特有的联机提示和后援帮助作辅助手段,使系统的使用简单易学,非常便于普及推广。整个操作可分为四大部分::

1.利用按钮完成各种控制功能;

2.图形操作界面,利用鼠标代替键盘输入,快速直观,一学就会;

3.对记录的数据进行综合条件的检索,查询并打印输出,可用鼠标选择查询条件;

4.基本信息库的更新,维护(如人员,仓储,值班员密码、报警代码表、IC卡发卡等)等。

系统安全论文第4篇

随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

关键字:信息系统信息安全身份认证安全检测

Abstract:

Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

Keywords:InformationsystemInformationsecurity

StatusauthenticationSafeexamination

一、目前信息系统技术安全的研究

1.企业信息安全现状分析

随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。

2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

①防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

②入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。

①正确地分区和分配逻辑盘。

微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

②正确

地选择安装顺序。

一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:

首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。

其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。

(三)安全配置

①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:

首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。

其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。

经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。

虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。

参考文献:

刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)

东软集团有限公司,NetEye防火墙使用指南3.0,1-3

贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002

刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001

系统安全论文第5篇

随着我国地铁建设迅速发展,加之地铁工程规模大,周边建筑物与地下管线情况复杂,地面交通繁忙,地质条件不确定性因素多,而安全管理没有跟上,缺少实时监测和风险评估,安全事故时有发生。文献[1]统计了我国2003—2011年地铁隧道施工事故数据资料,坍塌、物体打击、高处坠落是地铁隧道施工中的主要事故类型,上述事故约占总数的40%,同时,事故造成的经济损失和人员伤亡十分严重。安全无小事,细节决定成败。目前安全管理比以前有了很大的进步,例如文献[2-16]介绍了几款施工安全监控管理信息系统,主要实现位移监测、轴力监测、测斜监测、视频监测等数据的远程传输、监测数据分析预警、门禁等功能;文献[16-18]介绍了施工安全风险自动识别、风险的信息化管理等技术与实现效果;文献[19]介绍了一款用于应急组织、培训演练、响应调度、辅助决策的基于GIS的网络系统。从查阅的大量文献来看,目前绝大部分的系统主要实现安全监测预警功能,也有关于施工风险的自动识别、应急响应的相关研究,大大降低了地铁施工风险程度。在信息共享的今天,只有实现多功能的集成,才能发挥安全管理的效率最大化。目前地铁施工信息化管理还未实现人员、机械设备、环境、工程结构物、临时设施、周围既有设施设备等的精细化管理,不安全状态与不安全行为的智能化评判,以及人-机、机-机、机-建之间等的智能冲突分析,在风险预测预警、隐患辨识等方面也有待进一步研发。因此,有必要研究开发能够实现人员、机械设备、工程结构物、临时设施的安全管理,以及冲突分析和可视化动态监测预测预警等功能于一体的地铁施工安全风险分析与管理远程网络系统(以下简称系统)。

1系统功能需求

系统应实现以下功能。1)基础信息管理。①人员安全基础信息管理。有专家对事故发生原因进行统计分析,结果表明人为因素导致的事故占80%以上,而性别、年龄、是否饮酒、睡眠情况、反应敏捷性、性情等有差异的人员发生安全事故的概率亦有不同,即使是同一个人,其各种状态也经常变化[20]。因此,系统应能动态管理施工人员的上述信息。②机械设备安全基础信息管理。任何一种机械由于自身的性能、结构等特性,都有一定的使用技术要求,机械设备在使用过程中,其性能状态是动态变化的。因此,系统应动态把握机械设备的性能状态。③环境安全基础信息管理。工作环境不仅影响着施工人员的工作质量,还会影响施工人员在工作中的精神状态。特殊的自然环境如雨雪天气、大风天气、高低温环境、密闭空间等对施工人员的安全行为和心理会造成很大的危害和影响[20]。以特殊天气条件为例:雪天时路面、工程结构物、机械设备上湿滑,设备移动过程中制动困难易发生冲撞与倾覆事故,工人在工程结构物和机械设备上作业易发生高处坠落事故;雨天易发生城市内涝,若排水不畅,车站基坑易积水发生坍塌事故;若高耸机械设备防雷措施不当,则雷雨天还可能发生雷击事故;雾霾天气能见度变小,也易引发安全事故;6级强风以上则易引起高耸设备、围挡被风吹倒并进一步造成路面社会交通事故。因此,系统应能实现对环境信息的动态管理。④工程结构物信息管理。工程结构物的三维地理信息、工程进度信息等与安全风险分析有极为密切的关系,因此,系统应能动态管理工程结构物的基本信息和进度信息。⑤临时设施信息管理。主要包括施工围挡、竖井、斜井、施工材料堆放场、临时办公与生活用房等。正是由于临时设施的临时性,往往易被忽略而引发安全事故,因此应纳入系统进行动态管理。⑥周边既有建(构)筑物、市政管线、路面等既有设备设施信息管理。2)监控信息管理。系统应能为施工开展提供及时的反馈信息,为车站基坑周围环境进行及时、有效的保护提供依据,并将监测结果用于反馈优化设计,为改进设计提供依据;通过对监测数据与理论值的比较分析,可以检验设计理论的正确性;在施工全过程中,通过对既有地面和地下建(构)筑物各项指标的监测,将结构变形严格控制在标准限值内,保证既有建(构)筑物的安全等[2-5]。3)不安全状态与不安全行为分析评判。人员、机械设备的不安全状态和人员的不安全行为是导致施工事故的关键[20],因此,系统应能辅助安全管理人员对人员的不安全状态和行为进行分析评判,并将施工人员(尤其是安全人员)安排到最合适的工作岗位上。系统还应能辅助安全管理人员分析机械设备,尤其是高耸机械、大型施工装备的不安全状态,以便对机械设备故障进行有效预防,并对可能的安全事故进行防控。4)冲突风险分析。人员与机械混合作业、多机混合作业时,人员与机械设备之间、机械设备与机械设备之间、机械设备与工程结构物之间、机械设备与地面社会交通之间可能发生冲突事故,系统应能进行三维冲突分析,以便辅助安全管理人员分析高风险点、高风险区域以及高危作业的基本情况。5)风险预测与事故预警。6)安全隐患辨识与管理。7)应急处理方案管理与智能选择。8)事故逃生与救援指挥。

2系统开发思路

从前述的系统功能需求来看,施工人员、机械设备、工程结构物、既有建(构)筑物、既有市政管线、地面社会交通之间的空间冲突分析,人员逃生路线分析,事故救援方案分析,救援物资调配方案研究等功能的实现,都离不开三维空间位置信息的采集、存储、管理、描述以及对空间数据信息的操作、分析、模拟和可视化显示。因此,系统应运用三维地理信息系统(3DGIS)来实现,例如采用ArcGIS3D。因需要进行远程监控与管理,还应采用网络系统[11]。可视化开发环境主要考虑系统的反应速度、健壮性以及快速开发,例如采用C#,VB.NET等作为集成开发环境。考虑到空间数据和属性数据之间的无缝连接,系统宜利用Oracle等大型空间数据库管理系统来管理空间数据和属性数据。从控制系统开发成本来考虑,在满足系统性能基本要求的前提下,也可以采用MicrosoftSQLServer等数据库管理系统对属性数据进行管理,空间数据、施工图和竣工图等则以文件形式进行管理。

3系统总体结构设计

系统通过对属性数据库和空间数据库的数据访问,实现数据录入和管理,并可对其进行分析统计和查询,实现不安全状态与行为评判、冲突风险分析、特殊天气风险分析、预测预警、应急处理方案智能选择、事故逃生救援指挥等功能。除此以外,为了维护系统安全和方便用户使用,还应设计系统维护功能。系统总体结构如图1所示。1)基础信息管理。①人员安全基础信息管理:应包括所属单位、所属标段、人员类型(项目经理、安全总监、安全员、技术人员、施工队长、施工小组长、普通工人、特种作业人员等)、出生年月、性别、职务(或工种)、学历、工作经验、身体状态、心理状态、安全培训考核情况、作业地点(针对作业人员)等信息。②机械设备安全基础信息管理:应包括机械设备与装备的类别(盾构机、土石方机械、混凝土机械、起重及运输机械、钢筋加工及焊接机械、装饰装修机械、脚手架等)、名称、型号、所属单位、性能状态、责任人、检修情况、验收记录、安全交底情况等信息。③环境安全基础信息管理:应区分自然环境和社会环境,自然环境应包括特殊天气类型、风力等级、风向、能见度、气温、密闭空间含氧量、地下空间潮湿程度等信息,社会环境应包括项目部安全文化建设情况、安全制度制定情况、安全奖惩制度实施情况、安全交底通畅情况、施工人员之间是否和谐等信息。④工程结构物信息管理:应包括结构物各部位的三维地理信息、工程进度信息、结构强度增长信息等。⑤临时设施信息管理:应包括临时设施类型、地理位置、平面布置、高度等动态信息。⑥既有设备设施信息管理:应区分建筑物、构筑物、路面、市政管线。建(构)筑物应包括基础类型、基础埋深、结构形式、建筑物高度、建筑物与地铁水平距离、监测断面距开挖面水平距离、已用年限、裂缝和倾斜度等信息;路面应包括路面类型、路面宽度、交通荷载情况、路面距离基坑边缘的距离;市政管线则应包括管线材质、接头类型、管线压力、管线埋深、管线外径、管线与基坑边缘水平距离、监测断面与开挖面水平距离以及管线张开角、埋设年代、铺设方法、截面形状等信息。2)监控信息管理。利用高清音视频采集、传输和处理技术,直观且全方位地了解施工现场情况,辅助决策和指挥。利用位移传感器、温度传感器、湿度传感器、氧含量传感器等测得邻近建(构)筑物变形、车站基坑变形、区间隧道变形、工作环境温度、工作环境湿度、地下空间氧含量等信息,通过光纤等传输介质实时传输给系统。3)不安全状态与不安全行为分析评判。利用专家模糊评价法对人员和机械设备不安全状态进行分析,根据变形监测信息对基坑坍塌、邻近建(构)筑物开裂倾覆等进行风险分析,采用模糊评价法、计算分析法等评价风险严重程度等级和概率等级。4)冲突风险分析。利用3DGIS的空间分析功能,分析某一正进行人工作业的工人是否位于机械设备(例如挖掘机)的回转半径、倾覆半径之内,对2个及以上的大型施工装备(机械)进行回转半径重叠分析和倾覆半径冲突分析,对大型施工装备(机械)和工程结构物(或临时设施)之间的冲撞可能性进行分析,对高耸机械设备倾倒半径与地面社会交通之间进行重叠分析,对事故的多米诺骨牌效应(即某一事故可能引发一连串事故)风险进行分析,采用模糊评价法、计算分析法等评价风险严重程度等级和概率等级。以塔式起重机和履带式起重机之间的冲撞为例进行分析,当塔式起重机和履带式起重机同时作业时,塔式起重机起重臂旋转空域与履带式起重机吊臂的变幅和转动空域有重叠,如图2所示。若将GPS接收机OEM板分别安装于履带吊和塔式起重机的回转中心(便于安装且不易损坏的位置),则可即时获得履带吊和塔式起重机的回转中心的的坐标,当两者的距离小到一定值时,履带式起重机和塔式起重机空间区域可能有重叠,即两者存在冲撞的风险。由于信号传输需要时间导致OEM版接收数据会有滞后性,所以当两者趋于接近时,就应该触发警报,提醒司机注意,若司机未采取相应措施,系统可控制起重机停车。5)特殊天气风险分析。利用从气象部门获取的天气预报信息,分析特殊天气可能导致的风险,并分析特殊天气最不利组合(例如:强风+暴雨+雷电、强风+暴雪、强风+雾霾)可能导致的风险,采用模糊评价法、计算分析法等评价风险严重程度等级和概率等级。6)风险预测、事故预警。系统根据各种数据(基础信息、监测信息、天气信息、风险严重程度等级和概率等级、冲突分析结果)生成报表、变形曲线图、变形速率图等,并对风险进行综合分析预测,计算各项风险的风险值,与系统预设的分级预警值进行比较,一旦达到预设的某一级别预警值,系统立即发出相应级别警告,可供选择的警告方式有:①电脑音响警报(针对系统管理员);②手机警报(该方式需要与移动通讯服务商签订协议,系统可实现群呼叫。手机内设置多种风险语音报警铃声,不同类型风险按照通讯录群组来划分,不同通讯录群组设置不同的风险报警铃声,一旦系统监测或分析出来某种事故征兆或安全隐患,立即自动拨打相应施工人员手机。这种方式用于地下空间时,可能因为信号不畅而需要在地下空间设置手机信号站);③对讲机报警(系统设计网络模拟对讲机功能,一旦系统监测或分析出来某种事故征兆或安全隐患,立即通过预设语音自动进行对讲机呼叫,也可以由系统管理员手持实体对讲机进行呼叫);④通过埋设在隧道和基坑内的警报器发出报警。7)安全隐患辨识与管理。应包括隐患编号、隐患名称、状态描述、现场照片、危害等级、位置、辨识人、责任人、责任单位、是否解决、解决措施、解决效果等信息。8)应急处理方案选择。系统应能根据险情位置、类型等从应急预案库中自动调出可供选用的应急预案,安全管理人员可根据现场实际情况选择合适的应急预案,并由现场具体实施。9)事故逃生与救援指挥。系统能够指导施工人员在事故前进行紧急避险,指导施工人员在事故发生后进行安全逃生,并能够立即调出救援预案,利用GIS的网络分析功能为施工救援提供物资调配、救援人员调遣等参考信息[19]。10)系统维护。包括系统软硬件安全维护、用户权限等数据维护、系统使用帮助。

4与现有系统的对比

基于3DGIS的地铁施工安全风险远程网络系统与现有可视化监控系统(包括视频监控系统、考勤定位系统、LED显示系统、无卡报警系统、管理系统等)相比,功能进一步拓展,更加智能化、集成化、可视化,具体的功能比较见表1。安全资金投入方面,前者主要增加的投入是3DGIS系统平台软件的购买和开发费用,以ArcGIS3D为例,购买费用约3.1万元。前者比后者还需要增加系统开发费用约30万元,但软件系统可复制在多个施工项目部使用,因此系统开发费用是可以接受的。位移、温度、湿度、氧含量监控可采用光纤传感器,也可采用无线传输,所需增加的只有温度、湿度、氧含量传感器的购置费用,对资金投入影响不大。适用性方面,前者主要是硬件系统,未实现智能集成,在信息共享方面也有所欠缺,仍需要人员在监控室全方位安全监视、高强度地分析,人为因素偏大,更不利于安全风险的综合分析与评判预警;后者则可软硬件良好配合,软件系统充分集成各硬件监测信息,并将监测信息与基础信息进行综合管理与分析,可大大减轻监视人员的工作强度,提高风险监控的工作效率,真正实现“人机环基础信息管理—动态监控信息管理—冲突分析—隐患辨识与管理—风险预测预警—事故救援指挥”的全流程、全方位的安全精细化管理。

5结论与建议

系统安全论文第6篇

通过对航空公司组织机构及职责的调研与梳理,得到航空公司安全信息管理的六大流程。

1.1航空公司安全信息的获取

航空公司安全信息管理工作始于安全信息的获取。航空公司航安部负责获取与收集各类与其运行有关的内部、外部安全信息和数据。航空公司内部安全信息有强制信息与自愿信息两类。强制信息是公司规定员工必须上报的各类安全信息。自愿信息则是员工自发上报或举报的信息。外部信息则主要是来自于外部各类相关民航安全的法律法规及信息。

1.2航空公司安全信息的预处理

航空公司航安部获得安全信息后,通过对各类信息的筛选、判断,最终选择有价值的信息对其进行编码、分类,即安全信息的预处理。该环节为航空公司安全信息后续处理提供基础数据。

1.3航空公司安全信息的传输

经过预处理的安全信息,航空公司将根据各类信息的重要性及其使用方式,通过计算机网络系统、宣传媒体(广播、电视、板报等)、媒介形式(报表、通知、文件、通报)、安全例会等不同形式传递安全信息。其中,运行类信息,传递给值班经理室;服务类信息,传递给服务发展部;空防类信息,传递给保卫部。

1.4航空公司安全信息的处理

安全信息的处理是航空公司安全信息管理流程的核心环节。通过该环节,航空公司各职能部门制定相应的安全事件管理措施,进而提高运行安全水平。对于各类强制报告信息,航空公司将根据信息类别启动事件调查程序。对事件原因、经过、设施设备、责任人等进行严密调查,得出事件结论交由职能部门评估。若评估不符合要求,则重新由责任部门获取信息,进行事故调查,直至结论符合要求。随后由接收到信息的部门进行最终审核。对于自愿报告信息,将判断信息的清晰性与完整性,审核后进行统计。

1.5航空公司安全信息的存储

航空公司安全信息的存储对于整个安全信息管理工作至关重要,它是安全信息管理分析和运行的基础和保障。该流程从安全信息管理的第一个环节便开始进行,航安部获取到安全信息后对各类信息进行存储和归档。由于安全信息的类型和形态的多样化,航空公司安全信息的存储形式也各不相同,其主要存储形式有数据类、文字类、图像类、音频类、视频类;同时由于安全信息的价值随着时间推移会发生变化,对于已经失效的信息,还将进行归档及作废处理,以免引起后期的错误使用。

1.6航空公司安全信息的反馈

航空公司安全信息管理过程由最后一个反馈环节构成一个闭环系统。航空公司利用反馈不停地去调节、修正原有的安全信息管理流程,进而完善其安全管理工作。航安部在经过上述五个环节的安全信息处理后,会将最终的安全信息处理意见反馈给相关部门:①外部信息反馈。航空公司将外部信息如规章、要求等进行分析处理,并将有关指标和要求反馈各部门。②内部安全信息反馈。航空公司通过对安全信息的分析和处理,将安全数据和态势传递给各部门及一线人员,进而提高一线安全运行水平。

2航空公司安全信息管理核心业务仿真系统设计

通过对航空公司安全信息管理流程的分析和梳理,其仿真系统主要实现两大业务功能与模块:安全信息展示平台和安全保证运行平台。安全保障运行平台主要包括各类安全信息的上报、处理、反馈及各类安全信息的统计分析、调查;安全信息展示平台主要包括内部和外部各类安全信息的、传递、展示功能。

3结束语

系统安全论文第7篇

关键词Ipsec;安全策略数据库;安全关联数据库;安全策略系统

1IPsec协议

IPSec(InternetProtocolSecurity)是IETF提出的一套开放的标准协议,它是IPV6的安全标准,也可应用于目前的IPV4。IPSec协议是属于网络层的协议,IP层是实现端到端通信的最底层,但是IP协议在最初设计时并未考虑安全问题,它无法保证高层协议载荷的安全,因而无法保证通信的安全。而IPSec协议通过对IP层数据的封装和保护,能够为高层协议载荷提供透明的安全通信保证。IPsec包括安全协议部分和密钥协商部分,安全协议部分定义了对通信的各种保护方式;密钥协商部分则定义了如何为安全协议协商保护参数,以及如何对通信实体的身份进行鉴别。IETF的IPsec工作组已经制定了诸多RFC,对IPsec的方方面面都进行了定义,但其核心由其中的三个最基本的协议组成。即:认证协议头(AuthenticationHeader,AH)、安全载荷封装(EncapsulatingSecurityPayload,ESP)和互联网密钥交换协议(InternetKeyExchangeProtocol,IKMP)。

AH协议提供数据源认证,无连接的完整性,以及一个可选的抗重放服务。AH认证整个IP头,不过由于AH不能加密数据包所加载的内容,因而它不保证任何的机密性。

ESP协议通过对数据包的全部数据和加载内容进行全加密,来提供数据保密性、有限的数据流保密性,数据源认证,无连接的完整性,以及抗重放服务。和AH不同的是,ESP认证功能不对IP数据报中的源和目的以及其它域认证,这为ESP带来了一定的灵活性。

IPSec使用IKE协议实现安全协议的自动安全参数协商,可协商的安全参数包括数据加密及鉴别算法、加密及鉴别的密钥、通信的保护模式(传输或隧道模式)、密钥的生存期等,这些安全参数的总体称之为安全关联(SecurityAssociation,SA)。IPsec协议族使用IKE密钥交换协议来进行密钥及其它安全参数的协商[1]。

2IPsec策略管理

2.1IPsec策略使用

IPsec的基本功能是访问控制以及有选择地实施安全,即只有选中的IP报文才被允许通过或被指定的安全功能所保护。IPSec的实现需维护两个与SA有关的数据库,安全策略数据库(SecurityPolicyDatabase,SPD)和安全关联数据库(SecurityAssociationDatabase,SAD)。SPD是为IPSec实现提供安全策略配置,包括源、目的IP地址、掩码、端口、传输层协议、动作(丢弃、绕过、应用)、进出标志、标识符、SA和策略指针。SAD是SA的集合,其内容(RFC要求的必须项)包括目的IP地址、安全协议、SPI、序列号计数器、序列号溢出标志、抗重播窗口、SA的生命期、进出标志、SA状态、IPSec协议模式(传输或隧道)、加密算法和验证算法相关项目[1]。IPsec对进出数据报文的处理过程2.2安全策略系统概述

IPSec安全服务的实施是基于安全策略的,安全策略提供了实施IPSec的一套规则。IETF的IPSec工作组于1999年1月针对安全策略配置管理存在的一系列问题,提出了安全策略系统模型(SecurityPolicySystem,SPS)。SPS是一个分布式系统,

提供了一种发现、访问和处理安全策略信息的机制,使得主机和安全网关能够在横跨多个安全网关的路径上建立一个安全的端到端的通信(如图3所示)。SPS由策略服务器(PolicyServer)、主文件、策略客户端(PolicyClient)、安全网关(SecurityGate)和策略数据库(PolicyDatabase)组成,该系统模型应用安全策略规范语言(SecurityPolicySpecificationLanguage,SPSL)来描述安全策略,应用安全策略协议(SecurityPolicyProtocol,SPP)来分发策略[3]。

在SPS里,安全域定义为共享同一个公用安全策略集的通信实体和资源组的集合。安全域将网络进行了划分,每个安全域都包含有自己的SPS数据库、策略服务器和策略客户端。而SPS就是在这些安全域上分布式实现的一个数据库管理系统。每个安全域含一个主文件(MasterFile),文件中定义了安全域的描述信息,包含该安全域的网络资源(主机、子网和网络)及访问它们的策略,安全策略和完整的域定义就保存在主文件中。

本地策略信息与非本地策略一起构成了SPS数据库。IETF已经提供了一种把安全策略映射到轻型目录访问协议(LightWeightDirectoryAccessProtocol,LDAP)目录数据库存储形式的方案。

策略服务器是一个策略决定点(PolicyDecisionPoint,PDP)。它为安全域内所有用户提供用户状态维护、策略分发等服务,同时为安全域管理员提供了一个集中管理和配置安全域数据信息的界面。当管理员修改了域策略后,服务器会通知该域已经登录的客户端用户更新本地组策略,然后客户端根据新的组策略重新协商IPSecSA。策略服务器同时接收来自策略客户和其它策略服务器的请求消息并加以处理,然后基于请求和服务控制规则将合适的策略信息提供给请求者。

图3安全策略系统

策略客户端是一个安全策略执行点(PolicyEnforcementPoint,PEP)。PEP是VPN设备的安全,用于根据PDP分配的安全策略设定设备上的具体安全参数。策略客户端向SPS策略服务器提出策略请求,策略服务器在验证了请求后,对这些请求产生相应的响应,如果是授权的用户,就将相应的策略信息反馈给策略客户端,如果没有相应的策略信息,则由策略服务器负责协商解决。策略客户端将策略应答转换成应用所需的适当格式。

策略服务器和客户使用SPP来交换策略信息。它采用客户/服务器结构,将策略信息从SPS数据库传输到安全网关和策略客户端。SPP所传送的策略信息包括描述通信的选择符字段以及0个或多个SA记录。这些SA记录共同描述了整个通信中所需的SA。SPP同时还是一个网关发现协议,能够自动发现通信路径上存在的安全网关及其安全策略。通信端点可以通过SPP来认证安全网关的标识,以及安全网关是否被授权代表它所声称的源或目的端点。安全网关则可利用SPP与未知网关进行安全策略的交换。

3结束语

从概念上说,SPS基本上满足IPSec策略框架提出的需求,但是在应用的过程中存在很多问题,比如没有分析潜在的策略冲突和交互及进行策略的正确性、一致性检查。但SPS提供了很好的策略管理思想,可以加以借鉴构建新型的安全策略系统。然而,期望的安全需求和实现这些需求的特定IPsec策略之间存在着模糊的关系。在大型分布式系统的安全管理中,需要将需求和策略清晰地分离开,来让客户在较高层次下规定安全需求并自动产生满足这些需求的低级策略是一种可取的方法。对于如何划分策略层次结构、实现策略的集中管理等还要做深入的研究。

参考文献

[1]KentS,AtkinsonR.SecurityArchitecturefortheInternetProtocol.http:///rfc/rfc2401.txt,1998.5-16

系统安全论文第8篇

关键词:计算机网络;安全威胁;维护策略;预防措施

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。

坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

[3]文卫东,李旭晖,朱骁峰,吕慧,余辰,何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期

系统安全论文第9篇

信息安全风险评估贯穿于信息系统的各个阶段,在空管自动化信息系统的安全性分为系统安全、管理安全和网络安全。

1.1系统安全

空管自动化系统平台只是一个软件层面,在这个层面内,提供了各种业务的服务界面和系统入口。该自动化系统平台有较多功能,如显示子系统、飞行计划处理子系统、雷达数据处理子系统、航迹融合子系统等。系统中存在的大量子系统会使得系统内数据格式不断进行转换,而且要对数据进行快速处理,这就要求系统具备格式转换、计算融合、空域规划等功能。另外,在空管自动化系统中,还会包含管理体系规定及系统信息相关活动,我国空管自动化系统在各个单位中所使用的各不相同,但是容易产生问题的环节上都集中体现在以下几个方面。系统软件和服务易产生漏洞,当系统中开发的端口过多,另外,系统在对大量数据进行处理过程中存在无用服务,如SMTP服务、SNMP服务、WEB服务等。另外,空管自动化系统平台主机安装的三方软件由于技术原因,可能会存在安全漏洞,一旦第三方软件出现安全漏洞,这种安全漏洞会通过漏洞扫描软件的识别,必将导致系统主机受到漏洞的影响,发生安全问题。另外系统在进行共享公用时也会出现安全问题,当多个系统在同一个主机运行时,或多个业务公用一个主机,将会使得主机内各个系统相互影响,某一个系统出现安全问题将对其他系统产生影响。系统密码安全是保障信息安全的关键,但是在一些空管单位系统中,系统密码存在不安全的现象,密码不安全的直接表现就是弱密码。弱密码通常是组合简单,一些空管系统管理人员喜欢将密码设置为自己的生日、电话等,这显然是对系统密码不负责任的表现。另外一些系统密码实行默认设置,这也存在安全隐患。

1.2管理安全

对空管自动化系统安全进行研究时,必须要考虑到人为因素。人为因素具有不可预测性,空管自动化系统发生安全问题多数是来自于人为原因。通过对空管工人人员进行管理,能够有效的控制人为因素对空管系统安全的影响。管理安全是空管系统安全体系中重要的组成部分,对空管自动化系统中的关键部分进行研究,可以发现在空管自动化系统管理中存在的问题。当前空管单位在安全管理制度上存在制度内容缺失,如外部人员安全管理、系统设施安全检查制度、安全巡查事件报告机制等,没有完善的安全管理制度,将使空管单位系统安全难以得到有效的保障。一些单位制定了安全管理制度,但是空管单位工作人员自身缺乏信息安全意识,使得安全管理制度不能有效得到执行,没有安全监察进行监督,使得安全管理制度形同虚设。或是信息安全策略体系不完整,结构松散,信息安全责任不明确。从这些问题中可以发现这些问题产生的根本在于员工上,因此对于空管单位来说,进行完善的信息安全教育和培训对加强空管自动化系统信息安全有着重要的作用。空管单位建立完善的安全管理体系,并对各个岗位的工作人员进行明确的职责划分,实行岗位信息安全监督保证空管系统信息安全。

1.3网络安全

空管信息系统是由网络拓扑和物理布局共同构成的,在网络结构中有着多种外接网络数据信源。为了获得雷达数据需要连接雷达网络数据,类似于这种外接数据的还有外接气象网络数据、外接报文网络数据等。网络拓扑结构包括了路由器、数据处理器等硬件设备。空管系统对服务器的控制力度不足,很多单位的系统仅仅通过防火墙来对信息进行防护,虽然空管系统网络面向的是内部访问,但是也应对此进行重视。服务器系统在网络访问控制上缺乏控制策略。因此建立有效的管理策略,实行多重信息防护策略是加强服务器控制的直接方式。一些单位在网络设备上没有良好的防护,空管单位应该对终端IP实行严格的控制,防止冒名登录IP情况的发生。另外网络设备维护权限管理不够严格,没有对登录账户进行划分。空管单位要对内部人员的账户定期进行检查和确认,并对不同职级、不同部门账户设置相应的权限,严防跨部门登录账户情况的出现。

2结论