首页 优秀范文 系统安全论文

系统安全论文赏析八篇

发布时间:2023-03-23 15:14:18

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的系统安全论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

系统安全论文

第1篇

企业在信息系统的实际操作过程中,威胁是普遍存在且不可避免的。一般来说威胁就是企业所面临的潜在的安全隐患。个人电脑只通过一个简易的应用便可以满足普通用户的要求,但是企业的信息系统一般都要充当多个角色,基本上都得为多个部门提供服务,其中任何一个局部的隐患都可能给整体的安全性带来致命的打击。正是由于企业信息安全系统本身所固有的这些缺陷,必然会导致病毒与黑客的容易盛行。目前,影响企业系统安全的因素各种各样,但是其主要的威胁可以归结为以下几个方面:

①黑客的蓄意攻击:随着信息技术的普及,企业一般都会利用互联网接入来加速提高本公司业务与工作绩效,黑客的恶意攻击行为无疑会成为阻碍这一进程发展最大也最严重的威胁。其中,有来自竞争公司的幕后黑手,或者来自对本企业有怨恨情绪的员工,以及对该企业持不满态度的顾客等,出于不同目的或报复情绪都可能对企业网络进行破坏与盗窃。另外,一个更严重的问题——网络敲诈,正有逐步提升的趋势。许多不法分子利用木马、病毒、间谍软件,或者dos攻击等非法方式对企业网络进行破坏或盗用企业数据,并以此作为向企业敲诈勒索的交换条件,由于大部分企业普遍存在着信息安全环等薄弱问题,因此很多企业都成为这种违法行为最大的受害者。

②病毒木马的破坏:现今的互联网已基本成为了一个病毒肆虐生长繁殖的土壤,几乎每一天都会有上百种新的病毒或者木马产生,而在很大部分企业中,安全技术不足,管理设备松散、员工安全意识淡薄等问题的存在进一步滋长了病毒、蠕虫、木马等的危害,严重时甚至有可能造成整个企业网络的瘫痪,导致企业业务无法正常进行。

③员工对信息网的误用:如企业技术员工由于安全配置不当引起的安全漏洞,员工安全意识薄弱,用户密码选择不恰当,将自己的账户名与口令随意告诉他人或与别人共享都会对信息系统安全带来威胁。

④技术缺陷:由于当前人类认知能力和技术发展的有限性,要想使硬件和软件设计都达到完美没有缺陷,基本上不可能。其次,网络硬件、软件产品多数依靠进口等这些隐患都可能可造成网络的安全问题。

2企业信息系统安全运行的防范措施

企业信息系统安全运行的防范措施是企业信息系统高效运行的方针,其能在很大程度上确保信息系统安全有效的运行。相应的企业安全运行的措施一般可以分为以下几类:

①安全认证机制:安全认证机制是确保企业信息系统安全的一种常用技术,主要用来防范对系统进行主动攻击的恶意行为。安全认证,一方面需要验证信息发送者的真实性,防止出现不真实;另一方面可以防止信息在传送或存储过程中被篡改、重放或延迟的可能。一般来说,安全认证的实用技术主要由身份识别技术和数字签名技术组成。

②数据的加密以及解密:数据的加密与解密主要是用来防止存储介质的非法被窃或拷贝,以及信息传输线路因遭窃听而造成一些重要数据的泄漏,故在系统中应对重要数据进行加密存储与传输等安全保密措施。加密是把企业数据转换成不能直接辨识与理解的形式;而解密是加密的逆行式即把经过加密以后的信息、数据还原为原来的易读形式。

③入侵检测系统的配备:入侵检测系统是最近几年来才出现的网络安全技术,它通过提供实时的入侵检测,监视网络行为并进而来识别网络的入侵行为,从而对此采取相应的防护措施。

④采用防火墙技术:防火墙技术是为了确保网络的安全性而在内部和外部之间构建的一个保护层。其不但能够限制外部网对内部网的访问,同时也能阻止内部网络对外部网中一些不健康或非法信息的访问。

⑤加强信息管理:在企业信息系统的运行过程中,需要要对全部的信息进行管理,对经营活动中的物理格式和电子格式的信息进行分类并予以控制,将所有抽象的信息记录下来并存档。

3结语

总之,企业信息系统的安全问题将会越来越得到人们的重视,其不但是一个技术难,同时更是一个管理安全的问题。企业信息系统安全建设是一个非常复杂的系统工程。因此,企业必须综合考虑各种相关因素,制定合理的目标、规划相应的技术方案等。笔者相信,信息安全技术必将随着网络技术与通信技术的发展而不断得到完善。

参考文献:

[1]肖雪.计算机网络安全的研究[J].科技创新导报,2008,(20):27.

[2]张宗府.电子政务建设的安全对策研究[J].科技创新导报,2008,(9).

第2篇

1网络安全

在网络规划初期就要考虑到网络安全。我院网络采用星型拓扑结构,整个网络划分为外网与内网两部分,内、外网完全隔离,并配有防火墙。网络采用三层智能交换,根据部门、功能不同划分若干网段,既便于网络管理,又减少网络冲突,确保各VLAN数据的安全。网络综合布线时,每条线路都多冗余一至二条传输介质【1】。为每个汇聚点的交换机都安装UPS。关键部门有备用线路。

2服务器安全

服务器在信息系统安全运行中起着主导作用。为保证数据库不发生故障,我院信息系统服务器采用双机热备份磁盘阵列的模式。两个相对独立的应用在两台机器同时运行,当主服务器发生故障时,另一台服务器能在短时间内将故障服务器的应用接管过来,从而保证应用的持续性。

服务器由专人管理,定期更换操作口令,严禁任何人泄露操作口令。定期检查系统日志文件以及关键配置文件,建立安全事故的报告与响应制度并严格实施。同时建立完整的设备故障及处理记录。【2】

3容灾备份

无论信息系统设计、维护得多科学合理,故障的发生都是不可避免的,因此要考虑备份容灾方案。我院建有异地容灾机房,备有应急服务器及存储,通过远程镜像,将机房的数据以完全同步的方式复制到异地数据备份中心,对数据库实时地进行异地备份,保证数据与中心服务器的同步。当主机房双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,提高系统的安全性。

4客户端管理

客户端包含着用户能够直接接触到的信息、资源,也是访问信息系统的一个入口,对它的管理和使用不当也会造成信息的丢失或损坏【3】。对内网内所有客户端都不装软驱、光驱。在各客户端都安装桌面管理系统,不仅可对网络行为、各种操作进行实时监控,而且可以防止移动设备非法接入内部网络。通过虚拟桌面、进程的黑白名单,可以限制非法操作对系统的影响。桌面管理还提供设备资源登记及硬件设备(硬盘、CPU、内存等)变化报警、进行内部网络连接阻断等功能。

5病毒防护

随着网络技术和信息技术的发展,随之产生的病毒、木马等危害因素也是如新月异,对信息系统的造成很大的威胁,对此,信息系统必须做到以下防范措施:首先需要提高医院医护人员的计算机病毒防范意识。其次是安装高可靠性的正版杀毒软件以及防火墙,定期升级病毒库、定期扫描查杀。第三是加强网络客户端管理,采取内外网完全隔离、客户端卸除光驱、禁用移动设备等物理手段切断病毒传播途径,进行病毒防范。

6信息安全机制

第3篇

关键词:低压配电系统;接地设计;安全性

0引言

在工业与民用装置低压配电系统设计中,首先必须保障人身安全,防止发生触电以及电气火灾、线路损坏等事故发生.最常见的方法就是采取保护接地、保护接零等技术措施.低压配电系统的接地型式主要分为:TN系统(TN系统又分为TN-S系统、TN-C-S系统、TN-C系统)、TT系统、IT系统。以上三种系统五种接地型式在我国均有应用,其中以TN-C系统最为普遍即常称的“三相四线”制系统.由于具体工程实际情况的不同,几种接地型式如果应用不当,不能完全满足标准规范所规定的技术要求,均可能存在不安全因素,从而使低压配电系统存在安全隐患.本文通过对几种常见低压配电系统接地型式的分析计算,指出了每种系统应用中可能存在的不安全因素,并提出了工程应用中相应的措施和办法.

1对各接地型式的基本要求及不安全因素分析

防触电保护的理论依据是电流对人体的伤害程度.工频交流电流对人体伤害的严重程度主要与通过人体电流的大小和持续时间有关.根据IEC标准给出的人体通过电流及相应的允许时间曲线,可得出一般情况下可能危及生命的“电击电流”为50mA以上,最大预期接触安全电压的限值(通称极限电压)UL为50V.

低压配电系统接地设计主要是解决对间接接触电击的保护,其保护方法主要为:

(1)限制可能流经身体的故障电流,使之小于电击电流;

(2)在故障情况下触及外露可导电部分,可能引起流经身体的电流等于或大于电击电流时自动切断电源.

1.1TN系统分析

1.1.1基本要求

该系统的保护主要是利用保护零线构成单相短接回路,从而产生较大的短路电流致使保护电器动作.故基本要求是当发生接地故障时,故障电流Id应使保护电器在规定时间内可靠动作,自动切断故障回路,即故障电流应满足:

(1)

式中:ZS———接地故障回路的阻抗;

Ia———保证保护电器在规定的时间内自动切断故障回路的动作电流(A),其规定时间对固定设备为5s,对手握式设备为0.4s.

U0———相线对地标称电压(V);

1.1.2存在的不安全因素

(1)在TN-C及TN-C-S系统中,当三相负荷不平衡和线路上接有非线性元件时,零线上有电流和谐波电流通过,使设备外壳带有电压,电压的大小与负荷不平衡程度和非线性元件有关,有时可能大于50V,使人体可能遭受电击[3].另外,对电子设备还存在电磁干扰.

(2)在TN-C及TN-C-S系统中,当线路或设备维修后,若误将相线和零线接反,则会导致全部接零设备外壳带上危险相电压.

(3)在TN-C及TN-C-S系统中,一旦零线断线,断线后边的电器设施即处于无接地保护状态,此时若出现相线碰壳,Id趋于零,不能满足(1)式条件,保护装置不能动作,即可能使人体遭受电击.即

使采取重复接地措施,系统变成TT系统,同样存在不安全因素(见TT系统分析).

(4)对于离供电点较远的用电设备发生相线碰壳时,由于线路较长,其ZS值很大,故障电流Id很难满足(1)式的要求.其次,当设备容量较大,由于受设备启动电流和启动时间的限制,致使保护电器的动作时间也难满足要求.这些原因均导致保护电器不能在规定时间内可靠动作,因而易发生电击事故.

(5)架空相线落地时触电危险较大(见图1).

架空相线落地时,接地点D与电源中性点接地线形成短路,短路电流Id为:

在干燥地区,相线接地电阻RE一般很大,Id很小,不足以使保护电器动作.此时零线电位UB=RB•Id较低,当低于50V时不会危及离D点较远设备处的人身安全.但D点电位接近相电压,离D点较近设备周围的人员易发生电击事故.

当接地点为金属体或潮湿地面时,RE很小,设为2欧,则有

=220/4+2=36.6A

零线上呈现的电压为:

UB=RB•Id=36.6×4=146.4V

此时D点电位

UE=RE•Id=2×36.6=73.2V

较低,但变压器中性点以及所有接零设备外壳均带有危险电压146.4V.

1.2TT系统分析

1.2.1基本要求

该系统主要用于三相三线制电力系统以及负荷离供电点较远较分散的供电系统,以节约线路投资.基本要求是当发生接地故障时,如果电气设施的外露可导电部分故障电压超过UL时,保护电气应自动切断故障回路,此时的故障电流Id应大于保护电器的可靠动作电流,即应满足:

(2)

式中:RA———电气设施的外露可导电部分的接地电阻;

Ia———按照预期接触电压,保护电器在规定时间内自动切断故障回路的动作电流(在使用漏电保护器时,是额定动作残余电流);

U———通称极限电压(在正常情况时为50V,潮湿场所为25V).

1.2.2存在的不安全因素

通过对图2中的情况分析可以看到系统的不安全因素:

当发生相线碰壳时,设备外壳上带有危险电压.当发生相线碰壳时(忽略线路、变压器等阻抗),人体可能接触到外壳上的电压为:

式中,RB按设计规范规定一般≤4Ω,而RA远小于Rr,故上式可简化为

(3)

将RB=4Ω,RA1=10Ω,RA2=4Ω分别带入式(3)得Ua1=157V,Ua2=110V.

可见,人体可能接触到的电压均大于IEC所规

定的UL=50V,存在电击危险.

在上述情况下,要想使Ua满足低于50V的安全电压要求,则

而要满足这样低的接地电阻要求,在工程上的投资增加较大,有时甚至难以做到(在高土壤电阻率地区),保护电器在某些情况下难以切除故障回路.通常情况下要满足式(2)的要求,考虑保护电器的动作灵敏性,对于低压断路器而言,其动作电流应满足:

A

式中:K———保护电器动作可靠系数,对于断路器取1.3.

绝大多数情况下,用电设备正常工作电流都大于12.1A.而一般保护电器的动作电流不仅应大于或等于用电设备额定电流,还应躲过正常启动电流,通常均远远大于12.1A,很难满足上式的要求,无法保证安全.

1.3IT系统分析

1.3.1基本要求

如图3所示,在IT系统中,当发生第一次接地故障时,故障电流仅为另外两相线对地电容电流,其值甚小.为提高供电可靠性,要求系统继续运行,不需要切断电路,由绝缘监察系统发出音响或灯光信号,以便及时排除故障,避免继两相接地故障使线路保护器动作,致使供电中断.因此对IT系统的基本要求是对第一次接地故障信号动作电流应满足:

(4)

式中:Id———相线与外露可导电部分间第一次短路故障的故障电流(A),它计及泄漏电流和电气装置全部接地阻抗值的影响.

1.3.2存在的不安全因素

该系统一般情况下是比较安全的,如RA=4Ω发生单点接地故障时,故障电容电流一般小于5A,设备外壳对地电压一般不超过20V.由于此时另两相的对地电压将提高3倍,因此该整个线路、设备的绝缘要求要提高3倍.由于该系统故障后影响面大;在电缆回路较多、分布较广情况下,故障电容电流加大,将致使接触电压增加;三相负荷不平衡时将出现三相电压不对称,影响设备寿命;不宜配出中性线;在大量使用的单相负荷的情况下没有条件迅速处理单点接地故障等原因,故该系统较少应用于一般工业与民用装置低压配电系统中.

2对策

针对以上各系统存在的不安全因素,工程中主要应采取以下措施:

(1)在大量使用单相电器设备、精密电子仪器等的工业与民用建筑电气系统中,应尽可能避免采用TN-C系统.

(2)在TN系统中,电源零线必须重复接地措施.在零线断线情况下,断线后的系统通过重复接地变为TT系统,发生相线碰壳时,设备外壳所带电压由相电压降低为157V,从而减小了发生电击事故的危险性.

(3)采取漏电保护器.漏电保护器是利用零序电流原理工作的.无论在哪种接地系统中,只要发生相线碰壳,就会有部分漏电流没有穿越保护器,而是通过保护线回到电源,保护器中即产生零序电流使其动作,从而可靠切断故障回路,大大提高系统防电击保护的安全性.但需注意,设备外露可导电部分要越过漏电电流保护器与保护线相接.

(4)采取等电位联结的措施.所谓等电位联结,就是将建筑物内所有可能触及的外露可导电金属部份互相联结,并与系统的保护干线可靠连接,使建筑物内的所有可导电部分的电位实质上相等.目的是降低建筑物内单相故障时人员所在地点的实际接触电压,从而大大减轻电击的危险性.通过分析计算可知,等电位联结使接触电压的降低幅度为重复接地降低值的2.5倍,这时的电压降仅为电源入户后的PE线的电压降.在系统中如果用于防间接电击的保护电器动作条件不能满足要求时,等电位联结是防止间接电击的主要有效措施.

3结论

在低压配电系统的防电击保护接地设计中,只简单地要求采取一般保护接零或保护接地措施是远远不够的.必须根据用电负荷的特点以及工程具体情况合理确定配电系统的接地型式,并对保护开关的动作可靠性和灵敏性等技术参数进行校验计算后,在经技术经济比较的前提下综合采取接零、接地、漏电保护器以及等电位联结等对应措施,以提高低压配电系统的安全可靠性,保障人员及装置设备的安全.

参考文献:

[1]中华人民共和国建设部.GB50054-95.低压配电设计规范[S].北京:中国计划出版社,1996.

第4篇

电力系统安全稳定控制是保障系统可靠运行的重要手段,一直受到广泛重视。现代电力系统规模迅速发展的同时也带来了更多更复杂的安全隐患和稳定问题。研究和应用计算机、通信、电子以及现代控制理论等最新技术和方法,开发和生产各种稳定控制系统及安全自动装置,是电力系统安全运行的迫切要求。

本文立足于系统的稳定控制问题,结合新一代智能型低频低压减载装置的科研项目,研究了相关领域并提出了新的思想,为更深入的研究奠定了基础。

本文首先综述了电力系统安全稳定控制的研究现状,从控制理论及控制措施(装置)两方面概述了国内外的主要研究成果。最后简要介绍了安全稳定控制技术的发展趋势。

电力系统暂态能量函数直接法经过多年的研究,近来已取得重大进展,成为时域分析的重要辅助方法。本文第二章对暂态能量函数的基本理论和方法作了介绍,重点探讨了EEAC法及其在稳定切机控制中的应用。进一步的实用化还需要大量的工作。

多机系统频率动态过程是低频减载方案设计的重要依据,本文在原有线性化扰动模型基础之上,增加了发电机和负荷频率调节效应的影响,并进行了系统仿真研究。同时根据多机模型特点及仿真结果提出了一种基于多机系统的低频减载设计和整定新方案,与传统方案相比,该方案提高了低频减载性能及系统运行方式的适应性。

作为方案的一种实现,本文作者作为主要研制者之一研制开发了新一代微机智能型低频低压减载装置。第四章详细介绍了装置改进的软件测频算法,按功率定值减载的实现方法,软、硬件结构等关键技术措施。最后给出了装置的动模实验结果。

关键词:安全稳定控制低频低压减载暂态能量函数切机控制

EEAC频率动态过程频率仿真按功率减载测频算法

Abstract

Powersystemstabilitycontrol,onwhichextensiveattentionhasbeenpaid,isanimportantmeasuretosafeguardareliablepowersystem.Withthequickdevelopmentofpowersystem,lotsofmorecomplicatedsecurityandstabilityproblemsareemerged.Thesaferunningofpowersystemrequireseagerlytheresearchanduseofthelatesttechnologyofcomputer,communication,electronicsandmoderncontroltheorytodevelopandmanufacturestabilitycontrolsystemandautomaticallysafetycontrolequipment.

Inthispaper,stabilitycontrolofpowersystemisfocused.Newideaswhich

arethebasisofdeeperresearcharedevelopedonthebasisofextensiveresourceonrelatedfieldintheprocessofresearchinganewintelligentstyleunderfrequencyandundervoltageloadsheddingequipment.

Thelatestresearchofpowersystemstabilitycontrolisreviewedfirstlyinthispaper.Then,themainachievementsatcontroltheoryandcontrolequipmentareintroduced.Attheend,thetendencyofsafetyandstabilitycontroltechnologyisintroduced.

Afteryearsofresearch,directmethodusingtransientenergyfunctionofpowersystemhasgottenimportantdevelopment,andhasbecomethemainmethodoftime-fiendanalysis.Inchapter2,basictheoriesofTEFmethodareintroduced,andtheEEACmethodanditsapplicationinstabilitygeneratortrippingcontrolarediscussedcarefully.Alotofworkstillneedtobedoneinordertomakepracticalachievement.

Thefrequencytransientprocessofmulti-generatorsystemistheimportantbasisofunderfrequencyloadsheddingschemedesign.Inthispaper,theeffectsoffrequencyregulationofgeneratorandloadareincludedonthebasisoflineardisturbancemodel,andsystemdigitalsimulationresearchisincludedtoo.Accordingtothecharacteristicsofmulti-generatormodelandresultsofsystemdigitalsimulationresearch,anewdesignandsetschemeofunder獲frequencyloadsheddingequipmentonthebasisofmulti-pared withconventionalscheme,thisschemeadvancedthecharacteristicsofunderfrequencyloadsheddingequipmentanditsadaptivelytopowersystemrunningstyle.

Asawaytoactualizethisscheme,anewintelligentstyleunderfrequencyand

Undervoltageloadsheddingequipmentonthebasisofmicrocomputerisdevelopedinthispaper.Inchapter4,theimprovedalgorithmoffrequencymeasurement,themethodofloadsheddingaccordingtopower,andthekeytechnologyofsoftwareandhardwarestructureareintroducedindetail.Attheend,thephysicalsimulationresultsofthisequipmentarelisted.

KEYWORDS:

powersystemstabilitycontrolunder-frequencyandunder-voltageloadshedding

transientenergyfunctionextendedequalareacriterion

generatortrippingfrequencydynamicalprocess

loadsheddingaccordingtopowerfrequencysimulationAlgorithm

目录

摘要

ABSTRACT

第一章绪论(1)

§1-1引言(1)

§1-2安全稳定控制研究现状(2)

§1-3论文的主要工作和章节安排(7)

第二章暂态能量函数与切机稳定控制(8)

§2-1多机系统的经典模型和暂态能量函数(8)

§2-2直接法的假设和扩展等面积定则(9)

§2-3切机模型及其实用判据(12)

第三章多机系统频率动态特性及低频减载的整定(15)

§3-1传统的单机模型及整定(15)

§3-2多机系统频率动态过程的数学模型(16)

§3-3多机系统频率动态过程的仿真计算(20)

§3-4低频减载设计方案新探讨(24)

第四章智能式微机低频低压减载装置的研究(26)

§4-1大电网频率电压紧急控制的新特点及新要求(26)

§4-2基于富氏滤波测频算法的改进研究(27)

§4-3智能式低频低压减载装置的设计原理(31)

§4-4装置动模试验报告(39)

第五章全文总结

参考文献(44)

第5篇

1.1信息网络安全的基本特征

(1)相对性。安全系统是相对的,换而言之便是没有绝对的安全系统;同时,操作系统和网络管理之间存在相对性,安全性基于系统的不同部件之间能够发生转移。(2)相关性。这里指的是配置的相关性。日常管理过程中,不一样的配置会产生全新的问题,一般的安全测评只能证明特定环境和特定配置的安全性,例如新设备的应用等。(3)时效性。主要体现为新的漏洞及攻击方式逐渐呈现,比如:NT4.0便从SP1逐渐发展至SP6;现在安全的系统在未来其安全性将会面临考验。(4)复杂性。对于信息安全来说,属于一项较为系统的工程,需融合技术手段及非技术手段,并且与安全管理、培训及教育密不可分,大致上分析便知其复杂性较高。(5)不确定性。指的是攻击的不确定性。如攻击时间的不确定性、攻击手段及目标的不确定性等。

1.2信息网络安全的实现要点

(1)需要对网络系统的硬软件及数据进行有效保护,对于系统遭到破坏、更改或泄露等情况需实现有效规避。(2)对于外部非法入侵行为需采取有效防止措施,同时加强内部人员的管理及教育,使内部人员的安全意识得到有效提高。(3)信息安全管理者需重视信息网络安全现状所存在的问题,例如行为管理的脆弱性,又如网络配置及技术的不完善性等。在认识到问题的基础上,制定有效的改善策略,进一步提高电力系统信息网络的安全性。

2电力系统信息网络安全架构策略探究

2.1防火墙技术

电力系统当中,为了防止病毒入侵,便需要防火墙技术的介入。目前具备的防火墙指的是设置在不同网络或网络安全域间的一系列部件的组合,它属于不同网络或者网络安全域间信息的唯一出入口,可以企业的安全政策为依据,进一步对出入网络的信息流实现有效控制,同时自身还具备比较强的攻击能力。另外,它还是提供信息安全服务的重要基础,也能够使信息网络更具安全性。近年来,防火墙技术已经广泛应用于局域网和Internet之间的隔离。

2.2NAT技术

应用NAT技术,能够让一个机构里的全部用户以有限的合法IP地址为途径,进一步对Internet进行访问,这样便使Internet上的合法IP地址得到了有效节省。另外,以地址转换为手段,还能够使内网上主机的真实IP地址实现隐藏,进而使网络的安全性得到有效提高。

2.3防病毒技术

利用防病毒产品,能够防止恶意程序的入侵,并起到抵御病毒的作用,进一步使网络当中的服务器及PC机获得了有效防护。防病毒产品具备功能强大的管理工具,能够对文件进行自动更新,让管理及服务作业更具合理性。另外,还可以使企业的防病毒安全机制更具完善性,具有优化系统性能及解决病毒攻击等优势,为电力系统信息网络的安全性提供了重要保障。

2.4网络加密技术

网络加密技术是指对原有的数据或明文文件通过某种特定算法进行有效处理,使其成为一段不可读的代码,然后只允许输入相应的密钥后才可显示出原来的内容,通过此途径为数据的安全性提供保障,同时使数据更具完整性及保密性。

2.5指纹认证技术

对于电力系统来说,其信息网络安全的身份认证显得极为重要。在现有的硬件防火墙的条件下,可以进一步应用最新的身份认证技术,即为指纹认证技术。基于电力信息网络管理过程中,把具有合法特质的用户指纹存入指纹数据库当中。使用指纹技术,便可以使认证的可靠性增强。主要原理是,把用户的密钥与用户指纹特征统一存储在密钥分配的KDC当中,用户在应用密钥时通过自动指纹识别确认身份后从KDC中获取。

2.6数据加密技术

防火墙及防病毒系统技术能够对电力系统起到保护作用,同时通过数据加密技术也能够对电力系统起到保护作用。数据加密技术是一种对网络传输数据的访问权进行限制的技术,在加密设备与密钥加密过程中会产生密文,把密文向原始明文还原的过程为解密,是基于加密处理的反向处理,但是对于解密者来说,需使用同样类型的加密设备及密钥,才能够进一步对密文进行有效解密。

3电力系统信息网络安全构架

通过防火墙、病毒网管及认证服务器,使非授权用户入侵网络的情况得到有效防止,进一步使网络系统的可用性得到有效体现。充分应用CA中心,能够对用户起到权限控制作用,并且在结合内容审计机制的基础上,能够对网络资源与信息实现有效控制。通过防毒管理中心,并利用漏洞扫描器,使系统内部安全得到有效保证,进一步保证了信息的完整性。通过VPN与加密系统,保证了信息不会泄露给没有获得授权的实体,进而使信息更具保密性。另外,利用入侵检测及日志服务器,能够为网络安全问题提供检测方面的有效依据,使信息实现可审查的特征,进一步充分保证了信息的可靠性及安全性。

4结束语

第6篇

关键词:电子文档控制方案管理

引言

    随着计算机网络的飞速发展,计算机已经成为企事业单位日常办公不可或缺的重要工具,大量的文本文件、图形文件、表格文件、影像文件等电子文档信息不仅包括企业秘密,更有甚者还包括国家秘密在网络上共享和传播,为工作提供了极大地便利,同时也增加了重要信息泄密的风险。在信息安全面临严峻挑战的形势下,电子文档安全工作应当引起越来越多的重视。

   1.电子文档存在的安全隐患和风险

     电子文档是指人们在社会活动中形成的,以计算机盘片、磁盘和光盘等化学磁性材料为载体的文字材料。主要依赖计算机系统存取并可在通信网络上传输。它看得见,摸不着,在一般管理模式下,通常依赖保密管理制度强制实施,辅以人工监管手段来达到防护电子文档的安全,但这给日常工作带来了诸多的不便和风险。它的易传播、易扩散性也成为了企业管理的安全隐患。主要表现在以下几个方面:

   (1)共享在局域网上的文件夹及文件没有加密措施;

   (2)分散的输出方式不利于安全管理;

   (3)复印、打印设备使用权限难以控制;

   (4)打印审批存在效率低、难以记录的问题;

   (5)涉密文件的生命周期安全管理严重依赖于人工;

   (7)终端用户的日常操作和网络行为没有监控和审计管理,难以形成全面、细致的日志审计和统计报表输出。

   (8) 恶意文件/病毒通过U盘、光盘、网络轻易进入系统,导致文档数据丢失。

     1.1此外,还有内部人员有意或无意地泄密。

    随着全球信息化时代的来临,计算机泄密行为呈上升趋势。一个恶意的泄密事件往往会给企业造成难以估量的后果:轻则需要投入巨额资金进行补救,重则将会使一个企业置之死地。权威数据显示,几乎所有的中国企业对电子文档都没有任何防护措施,企业对于信息有保护措施的不到3%。一些机密性的资料,电子文档轻易就可以通过电子邮件和移动硬盘泄密到网络外部。全球最具权威的IT研究与顾问咨询公司Gartner调查显示:有超过85%的安全威胁来自组织内部,而内部网络各种安全漏洞造成的损失中,30% - 40% 是由电子文件的泄露造成的,而在 Fortune(财富杂志)排名前1000家的公司中,每次电子文件泄露所造成的损失平均是50万美元。

   2.电子文档安全有效控制方案

     为了更有效防止电子文档的泄密,就需要一套合理有效的电子文档安全管理方案,保障最核心的电子文档的安全。

   2.1以授权管理作控制

   通过技术手段对文档的查看、下载、打印、修改、删除等权限进行控制,严防泄密,提高保密安全管理水平,变分散、无序的设备输出管理为集中而有序的监控管理。设备使用、用户权限可控,避免非授权使用设备,用户权限可管理。对使用者进行权限设定,来控制其是否有复印、打印、彩色输出等权限,并且还可通过设定配额以控制输出;使用者可通过身份认证进行文件输出;打印机、复印机等输出设备平时处于锁定状态,非授权人员无法使用复印及打印功能。

   2.2以数据文档安全为核心

   对指定进程和特定文档其创建,编辑,保存自动加密,非授权用户无法明文打开特定文档;打印输出采取闭环管理,文件需要先进行审批,审批通过后,通过身份认证,自动嵌入条码打印输出,通过条码进行自动化快速文件回收,全面记录文件打印、审批、回收等全周期信息,确保打印出的即为经过审批的,且打印内容与审批内容一致,打印者即为得到打印输出文件的第一人;做到安全打印,避免文件丢失、敏感信息泄露,确保打印内容与审批内容一致,避免误操作,减少浪费,自动负载均衡,减少排队。

   2.3以监控审计作追查

   特定管理人员可查看打印复印日志,可以全程追溯文件生存的全生命周期;通过柱形图饼状图等方式,直观的显示任一时间段内,输出设备的使用负荷、部门输出、个人输出情况。全面而详尽的电子化日志记录,变纸质人工登记为自动电子化日志记录,且信息更为全面,便于日后审计和追溯。

   3.电子文档安全系统功能及技术阐述

   电子文档安全管理系统是根据电子文档安全有效控制方案详细设计出的一套管理系统,主要应包括以下功能:

   3.1安全认证:采用口令加USBKEY等方式通过管理控制台对登录系统进行进行身份认证控制,不同的身份在服务器上有不同的存储区。通过此管理方式,可满足一人一台、一人多台及多人一台使用电脑的实际情况。

   3.2文档管理:采用文档标密和定密的方式,对文档起草、批准、审批和审核全生命周期进行控制。对不同性质的部门、用户和用户组制定不同的权限策略,文档创建时按策略标记文档权限属性,属性包括创建者、可使用的部门和用户列表。

   3.3安全存储:提供网络硬盘功能,对加密的电子文档上传服务器进行集中存储,进而实现对本地涉密电子文档的备份。只有数据拥有者能查看和使用,即使其它合法用户也不能查看和使用他人的数据。

   3.4人员管理:对系统中所有用户按照人员岗位职责及涉密范围进行统一的密级管理。采用人员定密的方式对用户的密级分为绝密、机密、秘密、非密四种。针对不同密级用户,可配置强制加密策略,在文件交换时,文件不能由高密级用户传到低密级用户。

   3.5文档流转:根据人员密级和文档的密级,严格控制文档流转过程,防止合法用户对文档进行非法操作。文件对内部或外部协同流转时,需提交文档审核申请修改文件权限,审核的文件副本和操作记录日志,保障内部文档安全顺畅流转;外部发送文档的安全协同。

   3.6文档输出打印:电子文档打印输出需要通过部门或上级领导的审核通过后,才能将电子文档进行刻录或U盘导出,导出形式可以根据保密需要进行加密处理。对电子文件打印输出执行严格的打印申请、审批流转,对涉密文件输出纸张采用数字水印技术,自动嵌入条码打印输出,用户刷卡输出,严格执行安全保密管理规章制度对于打印管理的要求。

3.7安全管理与审计:根据安全保密管理规章制度设置系统提供系统管理员、安全保密管理元和安全审计员三员,不同管理员的权限设置应相互独立、相互制约,确保系统满足“三权分立”原则,各行其职,各尽其责。系统管理员单独查看某 个文件的操作历史,安全保密管理员查看整个文件夹的操作历史,安全审计员查看整个系统所有用户的操作历史。

    3.8病毒扫描防护:实现病毒扫描引擎,上传文件,均会进行病毒扫描,如果发现病毒,会通知管理员进行处理。

    总之,做文档安全的目的是为涉密电子文档的管理提供一套有效的管理办法,防止内部重要电子文档被泄密,实现了对电子文档全生命周期的安全管理。

结束语:

 

第7篇

1.销售系统设施建设。

硬件方面,各石油销售企业都具有设施完善的中心计算机系统,供电采用UPS方式,采用“双机热备”的核心服务器工作模式,以确保整个硬件的可靠性和安全性;网络方面,采用SDH光纤接入广域网,包括接入层、汇聚层、核心层。核心层中路由器和交换机采用双机模式,设备之间,层层之间以光纤方式连接,以均衡网络负载。除了安装必备的防火墙,部分企业为进一步提高安全防范能力还安装了外网入侵检测系统;大多数加油站采用SSLVPN方式访问企业内部网,以保证网络接入的安全性。在PC系统方面,大多数企业统一安装了企业版的病毒防护软件系统和桌面安全网络接入系统,实现PC机的MAC地址绑定。

2.销售系统信息化建设。

目前,企业的销售信息系统主要包括:加油卡系统、办公自动化系统、加油站零售管理系统、企业门户网站、ERP系统等。信息系统具有如下特点:一是用户众多,几乎所有企业管理人员都是各系统用户;二是应用领域广,涉及企业经营、管理、对外服务诸多方面;三是要求连续运转,如ERP系统必须满足7×24小时运转。由于信息系统的安全运转不仅关系到企业经营管理的可持续性,其数据的安全性和保密性更关系到广大客户的利益。所以,基于上述的原因,企业对销售信息系统的安全运转提出了更高的要求。

3.销售系统的信息安全现状。

石油销售管理系统是关系国家安全、经济命脉、社会稳定的重要信息系统,国家对其信息安全高度重视,并在《2006-2020年国家信息化发展战略》中强调,我国要全面加强国家信息安全保障体系的建设,大力增强国家信息安全保障能力,实现信息化建设与信息安全保障的协调发展。同时,国内石油销售企业也长期重视信息安全工作,逐步建立了相应的保障体系和规章制度,但还存在以下问题:

(1)范围涉及广泛。

石油销售企业分支机构多,终端运营组织庞大且分散,以中石油集团为例,其截至2013年分布在全国的加油站已超过30000座。在如此庞大的销售系统中,信息网络承载着指导业务运行的重要功能。大量、分散部署的加油终端,必然会造成联网方式的多样化、网络环境的复杂化。

(2)设备系统众多。

石油销售企业信息化管理系统中所涉及的设备精度髙、技术要求深,并且范围广泛,包括加油站、油库等大量的自动化控制系统。因此,业务管理流程复杂,安全风险增大。

(3)人员素质不齐。

由于石油销售属于传统行业,因此企业人员年龄跨度较大,对信息安全管理的职业组织参差不齐;甚至对于企业管理人员,对于信息安全的认识也多停留在纸上谈兵;基层人员众多,且直接面对客户,流动性大,信息泄露风险极高。而且新生代的企业员工对计算机和网络接触早,应用水平高,日常使用频繁,在缺乏网络安全防护意识的情况下更易导致信息泄漏,甚至在好奇心理的鼓动下主动发起网络攻击行为,所以企业内网安全也成为一个突出的问题。

(4)资金投入有限。

国外企业在信息安全方面的资金投入达到了企业整体基建的5%-20%,而我国企业基本都在2%以下。全世界每年因信息安全方面的漏洞导致的经济损失达数万亿美元,中国的损失也达到了一百亿美元以上,但是中国企业在这方面的投资只有几十亿美元。因此,我国企业整体信息化安全建设预算不足。石油企业信息化工程是一项繁重的任务,需要在信息安全方面有更大的投入。大型油企需要建立复杂庞大的数据库备份体系,建立并维护高效的网络杀毒系统、企业级防火墙、IDS、IPS系统和完善的补丁更新及发放机制,以保证企业各方面的数据安全。建立这一复杂的系统需要大量的资金投入,而且其投入回报慢,因此石油企业普遍轻视这方面的投入和维护,信息安全建设相对于企业的发展整体滞后。

二、石油销售系统的信息安全管理系统设计

石油销售系统的信息安全管理系统是一个程序化、系统化、文件化的管理体系,以预防控制为主,强调动态全过程控制。建立相应的信息安全管理系统,需要从物理、信息、网络、系统、管理等多方面保证整体安全;建立综合防范机制,确保销售信息安全以及加油卡、EPR等电子销售系统的可靠运行,保障整体信息网络的安全、高效、可靠运转,规避潜在风险,供系统的可靠性和安全性。因此,石油销售系统的信息安全管理系统构架分为以下组成:

(1)组织层面。

石油销售部门应建立责任明确的各级信息安全管理组织,包括信息安全委员会、信息安全管理部门,并通过设立信息安全员,指定专人专项负责。通过这些部门和负责人开展信息安全认知宣传和培训,提高企业员工对信息安全重要性的认识。

(2)制度层面。

制定安全方针、安全管理制度、安全操作规程和突发事件应急预案等一系列章程,经科学性审核和测试后下发各级部门,提升企业的信息安全管理的效能,减少事故发生风险,提高应急响应能力。

(3)执行层面。

信息安全管理部门应当定期检查和随机抽查相结合,监督安全制度在各级部门的执行情况,评估安全风险,负责PDCA的循环控制。

(4)技术层面。

信息安全管理部门要提供安全管理、防护、控制所需的技术支持,全面保障企业整体信息安全管理系统建设。通常信息安全技术分为物理安全、网络安全、主机安全、终端安全、数据安全以及应用安全等六个方面,主要包括监控与审核跟踪,数据备份与恢复,访问管理与身份认证,信息加密与加固等具体技术措施。通过有效的信息安全管理平台和运作平台,在最短时间内对信息安全事件进行响应处理,保障信息安全管控措施的落实,实现信息安全管理的目标。

三、结语

第8篇

促使电力系统的潮流分布实现优化,就是通过采用调整与分析等措施,找出一种能够满足所有节点约束和电力系统安全约束的环境下,能够确保将系统的电网能量损耗与发电成本都降低的潮流分布方式。按照电力系统的配电网络的分布情况来看,若电力负荷和网络结构有相同的条件,那么,相应的网络潮流分布会随着大点节点的分配功率发生变化,电网的安全运行也会存在差异。在这种情况下,要实现电网的安全运行,就要对电网的电流以及潮流情况进行系统的分析和调整,使它们符合实际电网运行的标准,从根本上满足线损降低的根本需求。举例来说,可以通过保证电力负荷能在经济状态下运行、合理改变母线运行方式、合理调整电容器台数、有效提高用户功率因数等方式,促进电网安全运行得到实现。

2调整变压器的安全运行状态

在电力系统中,变压器是最为常用的电气设备之一,但是变压器在具体的运行中出现的了比较大的损耗情况,因此,降低变压器的能量耗损情况,优化变化器安全运行的方式对电网的安全运行有着重大意义。然而就目前的变压器运行状态来看,由于受到各种因素的影响,我国电网中变压器的运行还没有严格的管理和规定,而是任其自然运行,导致其运行有时会超出安全运行的范围和标准,因此有必要通过相关的技术措施,确保变压器在运行过程中消耗能源的情况得到降低。控制变压器开关操作的频率由于变压器在启动和关闭的瞬间会使电压出现较大的改变,增加了能源的损耗。因此,操作人员应该根据电网运行的主要规律,让负载运行的操作保持较长的维持时间,另外还可以按照电网安全运行的要求控制开关操作的频率,减少开关的使用次数,尽量在少数有需要的情况下切换开关,这样有利于减少能量的消耗,进而达到变压器安全运行的根本目的。确定变压器安全运行方式在工作进行的过程中,不少电网系统的工作人员对变压器的运行操作存在一定的误解:变压器的使用台数是越少越好,只要确保变压器能承受住网络负载,变压器的台数多,它的负载量就越大,所以大多数工作人员都是用一台变压器保持运行;同样的,电压器运行选择时,更侧重于选用容量小的变压器。这样的作法,他们认为可以减少能量的损耗或容量损失,其实这样的运行方式,会在一定程度上增加变压器的运行负担,进而造成更大的能源损失,使变压器的安全运行受到影响。所以,在确定变压器的运行方式时,应该全面分析计算变压器的参数、运行特性和负载情况,确保变压器找到合适的运行方式,实现最优化的运行效果。全方位考虑各种相关因素要想保障变压器的安全运行,就应该依据电力企业的运行要求,对变压器运行的重点进行选择。如果系统对功率因数的提高比较重视,那么重点就是调整变压器的有功功率;如果电力系统设定的要求是在节能省电等方面,那么重点就是调整变压器的无功功率;如果电力系统无特殊要求,那么要综合考虑调整变压器的有功功率和无功功率。

3选择合理的电网运行方式

经过计算和分析,合理、适当的调整电网运行时产生的电压,可以促进能源的消耗和内部功率损耗在一定程度得到降低,达到电网内部能源的最优化。由于电力网络的能量损耗状况与用户用电产生的负荷有着一定的联系,据观察可知,如果用户负荷的曲线处在较为平整状态,那么电网的损耗就会降低,能源消耗现象会有所好转。因此,应该将曲线高的地方来填补低的位置,有效控制电网的损耗的情况。此外,制定合理的检修设备的计划,由于电网的功率和能量的损耗要比实际运行时大得多,所以工作人员在对电力系统进行维修时,尽可能的通过带电检修或者检修时间减少等方式,从根本上将因为检修设备导致电网损耗的情况减少。

4结束语