前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的控制系統信息安全主題范文,僅供參考,歡迎閱讀并收藏。
一、工控系統介紹
工業控制系統由各種組件構成,有些組件是自動的,有些是能進行過程監控的,兩種組件構成了工業控制系統的主體。該系統的主要目的就是在第一時間實現對數據的采集和監控工業生產流程。如圖,主要分為控制中心、通信網絡、控制器組。
工控系統主要包括過程控制、數據采集系統(SCADA)、分布式控制系統(DCS)、程序邏輯控制(PLC)以及其他控制系統等。一直以來,這些系統被應用在不同的工業領域,成為了國家的重點基礎工程項目的建設中不可缺少的成分之一。所有的工業控制系統中, 工業控制過程都包括控制回路、人機交互界面(HMI)及遠程診斷與維護組件。上圖為典型的ICS 控制過程。
二、工控系統的安全現狀分析
隨著計算機技術和工業生產的結合,工業控制系統(Industrial Control Systems, ICS)已成為制造、電力及交通運輸等行業的基石。一方面,工控系統為工業的發展帶來了巨大的積極作用,另一方面,因為工業控制系統的安全防護體系做得還不是很到位, 很多的非法入侵事件屢見不鮮,這對工業的發展,甚至對整個國家的安全戰略提出了挑戰。尤其是2010 年的Stuxnet 病毒的肆虐,讓全球都明白,人們一直認為相對安全的工業控制系統也成為了黑客攻擊的目標,因此,在第一時間發現工控系統的安全問題,并及時解決這些安全問題是極其重要的。此外,建設安全可信的工控防御體系,也是現在各國發展和建設的重要一環。
三、工控系統現存在的問題
3.1系統內部風險:操作系統存在安全漏洞。由于工控軟件先設計,之后操作系統才會發現漏洞進行修復,甚至絕大部分工控系統所使用的Windows XP系統生產者Microsoft公司申明:4月8日以后不會對XP系統安全漏洞進行修復,所以之后工控系統病毒的爆發會更加頻繁,使工控系統更加危險。
無殺毒軟件的問題。使用Windows操作系統的工控系統基于工控軟件與殺毒軟件的兼容性的考慮,一般不會安裝殺毒軟件,給病毒的傳播與擴散留下了空間。
u盤傳播病毒問題。在工控系統中的管理終端一般不會有專門軟件對U盤進行管理,導致外設的無序使用從而引發工控系統病毒傳播。
工控系統存在被有意控制的風險。沒有對工控系統的操作行為監控和制定相應的措施,工控系統中的異常行為會給工控系統帶來較大的風險。
3.2 外部問題。安全評估存在困難。安全評估是建立安全防護體系的第一步,工業控制系統信息安全評估標準是國家頒發的第一個關于工控系統安全方面的標準,工信部2011年的通知中明確要求對重點領域的工業控制系統進行安全評估,但2012 年這項工作遇到了例如缺少針對特定行業的評估規范、只能針對IT系統,不能對非IT類的設備進行評估等困難。
缺乏針對ICS安全有效的解決方案。現有的縱深防御架構解決方案只針對一般ICS模型,針對特定行業的工控系統進行防護,還需要在未來大量實踐的基礎上才能完善。
應對APT攻擊解決效果不佳。從過去的幾次ICS安全事故來看,有針對性、有持續性的APT攻擊威脅最大,APT 攻擊的防御一直是信息安全行業面臨的難題,即使是Google、RSA 這些擁有許多專門人才和對信息安全有大投入的公司在APT攻擊面前也沒能幸免。
四、工控系統信息安全的解決
4.1硬件完善。國際上有兩種不同的工控系統信息安全解決方案: 主動隔離式和被動檢測式
主動隔離式解決方案:即相同功能和安全要求的設備放在同一區域,區域間通信有專門通道,加強對通道的管理來阻擋非法入侵,保護其中的設備。例如:加拿大Byres Security公司推出的Tofino工控系統信息安全解決方案。
被動檢測式解決方案:除了身份認證、數據加密等技術以外,多采用病毒查殺、入侵檢測等方式確定非法身份,多層次部署與檢測來加強網絡信息安全。例如:美國Industrial Defender公司的ICS安全解決方案。
4.2“軟件”完善:安全管理體系。安全管理防護體系由安全管理制度、安全管理機構、人員安全管理、系統建設管理、系統運維管理五部分構成。工控系統管理體系是一個循序漸進的過程,且要隨著時代的進步隨時更新,逐步完善系統,完善管理體系,最終才能實現工控系統的真正的安全。
安全管理制度:建立、健全工控系統安全管理制度,制定安全工作的總體方針和戰略,工控系統安全防護及信息錄入納入日常工作管理體系,對安全管理人員或者操作人員所進行的重要操作建立規范流程;形成由安全政策、管理方法、操作規范流程等構成的安全管理制度體系。
安全管理機構:專門設立的工控信息安全工作部門,確定相關領導為安全事故責任人,制定相關文件明確機構、崗位、個人的職責分工和要求等。
人員安全管理:規范重要崗位錄用流程,對錄用者進行相關身份、背景、專業資質的嚴格審查,進行相關專業技能的考核,與關鍵崗位的人員簽訂保密協議;對相關崗位人員進行定期安全培訓教育,嚴格限制外來人員訪問相關區域、系統、設備等。
系統建設管理:首先要根據系統重要程度設立安全等級實施相應的基本安全措施,根據實時狀態更新完善系統,制定相應的補充調整安全措施制定長遠的工作計劃。
五、工業控制系統信息安全發展趨勢
眾所周知,工業控制系統逐漸延伸到各行各業,造福人類的同時,也顯露出不少問題,給國家和人民造成了巨大損失。進入新世紀以來,各個國家都在致力于解決這個問題,但是信息安全事故任然屢見不鮮。
【 關鍵詞 】 工業控制系統;信息安全;現狀;趨勢
【 中圖分類號 】 T-19 【 文獻標示碼 】 A
1 引言
隨著科學技術的發展,工業控制系統(Industrial Control Systems, ICS)已成為電力、水力、石化天然氣及交通運輸等行業的基石。但工業控制系統往往缺乏或根本不具備防護能力,與此同時工業控制系統的每次安全事件都會造成巨大的經濟損失,并直接關系到國家的戰略安全。特別是2010年爆發的Stuxnet病毒讓全球都明白,一直以來被認為相對安全的工業控制系統已經成為黑客攻擊的目標,因此,工業控制系統安全是世界各國關注的焦點。本文將從工業控制系統特點出發、立足典型工控安全事件,對該領域的現狀及未來發展趨勢做詳細闡述和分析。
2 典型工業控制系統基本結構
工業控制系統是由各種自動化組件、過程監控組件共同構成的以完成實時數據采集、工業生產流程監測控制的管控系統,其結構如圖1所示,主要分為控制中心、通信網絡、控制器組。工業控制系統包括過程控制、數據采集系統(SCADA)、分布式控制系統(DCS)、程序邏輯控制(PLC)以及其他控制系統等,目前已廣泛應用于電力、水力、石化、醫藥、食品以及汽車、航天等工業領域,成為國家關鍵基礎設施的重要組成部分。
作為工業控制系統的重要組件,SCADA、DCS及PLC各具特點。
SCADA(Supervisory Control And Data Acquisition)系統:SCADA經通信網絡與人機交互界面進行數據交互,可以對現場的運行設備實時監視和控制,以實現數據采集、設備控制、測量、參數調節以及各類信號報警等。可見其包含兩個層次的基本功能:數據采集和監控。常見的SCADA系統結構如城市煤氣管網遠程監控、電力行業調度自動化及城市排水泵站遠程監控系統等。
DCS(Distributed Control System)系統:分布式控制系統是相對于集中式控制系統而言的一種新型計算機控制系統,由過程控制級和過程監控級組成的以通信網絡為紐帶的多級計算機系統,其基本思想是分散控制、集中操作、分級管理,廣泛應用于流程控制行業,例如電力、石化等。
PLC(Programmable Logic Controllers):用以實現工業設備的具體操作與工藝控制,通常在SCADA或DCS系統中通過調用各PLC組件實現業務的基本操作控制。
其他工業控制系統:除以上介紹外,一些生產廠商對典型的控制系統進行改造,生產出符合特定工作環境、滿足特定生產工藝的工業控制系統。
無論在何種工業控制系統中,工業控制過程都包括控制回路、人機交互界面(Human Interface,HMI)及遠程診斷與維護組件:其中控制回路用于向執行器輸出邏輯控制指令;HMI執行信息交互,包括實時獲取控制器及執行器的狀態參數,向控制器發送控制指令,修改工藝參數等;遠程診斷與維護工具確保出現異常時進行診斷和系統恢復,例如系統的緊急制動、報警等。圖1為典型的ICS控制過程。
3 工業控制系統信息安全現狀及策略
3.1 工業控制系統安全現狀
相比于傳統的網絡與信息系統,大多數的工業控制系統在開發設計時,需要兼顧應用環境、控制管理等多方面因素,首要考慮效率和實時特性。因此,工業控制系統普遍缺乏有效的工業安全防御及數據通信保密措施。特別是隨著信息化的推動和工業化進程的加速,越來越多的計算機和網絡技術應用于工業控制系統,在為工業生產帶來極大推動作用的同時也帶來了諸如木馬、病毒、網絡攻擊等安全問題。根據工業安全事件信息庫RISI(Repository of Industrial Security Incidents)的統計,截止2011年,全球已發生200余起針對工業控制系統的重大攻擊事件,尤其在2000年之后,隨著通用協議、通用硬件、通用軟件在工業控制系統中的應用,對過程控制和數據采集監控系統的攻擊增長了近10倍。
針對工業控制系統的攻擊主要威脅其物理安全、功能安全和系統信息安全,以達到直接破壞控制器、通信設備,篡改工業參數指令或入侵系統破壞生產設備和生產工藝、獲取商業信息等目的。
對于工業控制系統破壞主要來自與對工控系統的非法入侵,目前此類事件已頻繁發生在電力、水利、交通、核能、制造業等領域,給相關企業造成重大的經濟損失,甚至威脅國家的戰略安全。以下是各行業典型的工業控制系統(ICS)遭入侵事件。
* 2000年,黑客在加斯普羅姆(Gazprom)公司(俄羅斯國營天然氣工業股份公司)內部人員的幫助下突破了該公司的安全防護網絡,通過木馬程序修改了底層控制指令,致使該公司的天然氣流量輸出一度控制在外部用戶手中,對企業和國家造成了巨大的經濟損失。
* 2001年,澳大利亞昆士蘭Maroochy 污水處理廠由于內部工程師的多次網絡入侵,該廠發生了46次不明原因的控制設備功能異常事件,導致數百萬公升的污水進入了地區供水系統。
* 2003年,美國俄亥俄州的戴維斯-貝斯(Davis Besse)核電站進行維修時,由于施工商在進行常規維護時,自行搭接對外連接線路,以方便工程師在廠外進行維護工作,結果當私人電腦接入核電站網絡時,將電腦上攜帶的SQL Server蠕蟲病毒傳入核電站網絡,致使核電站的控制網絡全面癱瘓,系統停機將近5小時。
* 2005年,13家美國汽車廠(尤其是佳士拿汽車工廠)由于被蠕蟲感染而被迫關閉,50000名生產工人被迫停止工作,直接經濟損失超過140萬美元。
* 2006年8月,美國Browns Ferry核電站,因其控制網絡上的通信信息過載,導致控制水循環系統的驅動器失效,使反應堆處于“高功率,低流量”的危險狀態,核電站工作人員不得不全部撤離,直接經濟損失數百萬美元。
* 2007年,攻擊者入侵加拿大的一個水利SCADA控制系統,通過安裝惡意軟件破壞了用于控制薩克拉門托河河水調度的控制計算機系統。
* 2008年,攻擊者入侵波蘭羅茲(LodZ)市的城市鐵路系統,用一個電視遙控器改變了軌道扳道器的運行,導致四節車廂脫軌。
* 2010年6月,德國安全專家發現可攻擊工業控制系統的Suxnet病毒,截止9月底,該病毒感染了全球超過45000個網絡,其中伊朗最為嚴重,直接造成其核電站推遲發電。
除對工業控制系統的直接惡意攻擊外,獲取商業信息、工業數據等也是近年來入侵工業控制系統的常見現象。例如,2011年出現的Night Dragon可以從能源和石化公司竊取諸如油田投標及SCADA運作這樣敏感的數據。世界著名安全公司邁克菲(McAfee)在一份報告中披露,黑客曾依靠該方式入侵了五家跨國石油天然氣公司竊取其商業機密;與此同時出現的Duqu病毒和Suxnet不同,它并不攻擊PLC系統,而是收集與其攻擊目標有關的各種情報(如工業控制系統的設計文件等),根據世界著名信息安全公司卡巴斯基的報告,Duqu作為一種復雜的木馬,可能與Suxnet蠕蟲的編寫者同為一人,這也預示著網絡犯罪有足夠的能力成功執行工業間諜活動;類似的惡意軟件還有Nitro,它攻擊了25家化工和新材料制造商,收集相關知識產權資料,以獲得競爭優勢。
據不完全統計,近年來發生的工業控制系統安全事件(主要以惡意入侵、攻擊為主),除水利、電力、交通運輸等公共設施領域外,更為集中的發生在諸如石油、石化等能源行業。如圖4所示為主要領域工業控制系統安全事件統計。
通過相關工控事件案例分析可以發現,導致工業控制系統安全問題日益加劇的原因有三。
A.工業控制系統的自身特點所致:如前所述,工業控制系統的設計開發并未將系統防護、數據保密等安全指標納入其中,再者工業控制網絡中大量采用TCP/IP技術,而且工業控制系統網絡與企業網絡連接,防護措施的薄弱(如TCP/IP協議缺陷、工業應用漏洞等)導致攻擊者很容易通過企業網絡間接入侵工業控制系統,如圖5所示。
經統計,工控系統遭入侵的方式多樣,其入侵途徑以透過企業廣域網及商用網絡方式為主,除此之外還包括通過工控系統與因特網的直接連接,經撥號調制解調器、無線網絡、虛擬網絡連接等方式。如圖6所示為常用的工業控制系統入侵手段。
B.工業控制系統設備的通用性:在工業控制系統中多采用通用協議、通用軟件硬件,這些通用設備的漏洞將為系統安全帶來極大隱患。
1) 組態軟件作為工業控制系統監控層的軟件平臺和開發環境,針對不同的控制器設備其使用具有一定的通用性。目前使用比較廣泛的有WinCC、Intouch、IFix等,在國內,組態王在中小型工控企業中也占有一定份額。Suxnet病毒事件即為利用西門子WinCC漏洞所致。
2) 通信網絡是工業控制系統中連接監測層與控制層的紐帶,目前工控系統多采用IEC61158中提供的20種工業現場總線標準,例如Modbus系列(Modbus-TCP和Modbus-RTU等)、Profibus系列(Profibus-DP、Profibus-FMS)、Ethernet等,圖7為通用現場總線的網絡結構,可見只要利用這些通用協議的缺陷、漏洞即可入侵工業控制系統,獲得控制器及執行器的控制權,進而破壞整個系統。控制器設備則主要采用西門子、RockWell、HoneyWell、施耐德等公司產品,因此這些通信協議及通用控制器所具有的漏洞極易成為惡意攻擊的突破口(如施耐德電氣Quantum以太網模塊漏洞可以使任何人全方位訪問設備的硬編碼密碼)。
C.入侵、攻擊手段的隱蔽性:大多對工業控制系統的入侵和攻擊手段極為隱蔽、木馬和蠕蟲病毒的潛伏周期較長,待發現時已對企業國家造成嚴重損失。
據金山網絡安全事業部的統計報告顯示,一般的防御機制需要2個月的時間才能確認針對工業控制系統的攻擊行為,對于更為隱蔽的Stunet及Duqu病毒,則需要長達半年之久。如圖8所示為McAfee披露Night Dragon的入侵模式。
3.2 工業控制系統安全策略
自Stuxnet病毒爆發以來,工業控制系統的安全就成為各國所關注的焦點。針對越發嚴重的工業系統入侵等安全事件,世界各國都在積極研究相應的應對措施。
* 美國成立了工業控制系統網絡應急小組(Industrial Control Systems Cyber Emergency Response Team,ICS-CERT),專注于協助美國計算機應急相應小組US-CERT處理工業控制系統安全方面的事宜,其職能包括:對已發生的工控安全事件進行處理分析,以便將來避免發生類似的安全事件;引導系統脆弱性分析和惡意軟件分析;提供對事件相應和取證分析的現場支持等。
關鍵詞:電力二次系統;安全防護體系;安全區;措施
中圖分類號:TM727 文獻標識碼:A 文章編號:1007-0079(2014)33-0180-02
隨著電網自動化、計算機網絡及通信技術的飛速發展,電力系統自動化、信息化水平迅速提高。同時,電力調度系統的業務也不斷豐富,很多系統存在著相互之間的數據業務交換,這些對系統的網絡安全問題提出了更高的要求,電力二次系統的安全防護也變得更加重要和嚴峻起來。[1]為此,針對調度系統二次安全防護,相繼出臺了原國家電監會第5號令《電力二次系統安全防護規定》以及《電力二次系統安全防護總體方案》等指導性文件從政策和技術的層面明確了電力調度部門信息安全建設的具體措施。
為保障地區電網安全、穩定運行,抵御黑客、病毒、惡意代碼等通過各種形式對電力二次系統發起的惡意破壞和攻擊,特別是能夠抵御集團式攻擊,防止由此導致一次系統事故或大面積停電事故及二次系統的崩潰或癱瘓,依據相關政策文件,結合地區電網實際情況,設計和制定了地區調度控制中心二次系統安全防護方案。
一、電力二次系統安全防護體系
1.二次系統安全防護的相關原則
電力調度二次系統安全防護包括調度端、變電站內及縱向安全防護,按照國家電力監管委員會《電力二次系統安全防護規定》,電力二次系統安全防護的總體原則為“安全分區、網絡專用、橫向隔離、縱向認證”。安全防護主要針對網絡系統和基于網絡的電力生產控制系統,重點強化邊界防護,提高內部安全防護能力,保證電力生產控制系統及重要數據的安全,同時有效抵御外部的惡意攻擊,防止發生電力二次系統安全事件或由此導致的一次系統事故、大面積停電事故,達到保障電網安全穩定運行的目的。[2,3]
“安全分區”是電力二次系統安全防護體系的結構基礎,原則上劃分為生產控制大區和管理信息大區。生產控制大區可以分為控制區(又稱安全區I)和非控制區(又稱安全區II),管理信息大區可以分為生產管理區(又稱安全區III)和管理信息區(又稱安全區IV);“網絡專用”,是指生產大區的數據網絡必須使用專網――電力調度數據網,其中電力調度數據網劃分為邏輯隔離的實時子網和非實時子網,分別連接控制區和非控制區;“橫向隔離”,是指在控制大區與管理信息大區之間必須設置經國家指定部門檢測認證的電力專用橫向單向安全隔離裝置,隔離強度應接近或達到物理隔離;“縱向認證”是指采用認證、加密、訪問控制等技術措施實現數據的遠方安全傳輸以及縱向邊界的安全防護。對于重點防護的調度控制中心、發電廠、變電站在生產控制大區與廣域網的縱向連接處應當設置經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施,實現雙向身份認證、數據加密和訪問控制。[4,5]
電力二次系統安全防護的基本原則是,系統中安全等級較高的系統不受安全等級較低系統的影響。電力監控系統的安全等級高于電力管理信息系統及辦公自動化系統,各電力監控系統必須具備可靠的自身安全防護措施,不得與安全等級較低的系統直接連接。
2.二次系統中安全區的劃分
從橫向角度看,為強化安全區的隔離,采用不同強度的網絡安全設備,使得各安全區中的業務系統得到有效保護。安全區I與安全區II之間采用硬件防火墻進行隔離;生產控制大區與管理信息大區之間采用電力專用隔離裝置進行隔離,并且限制數據業務的流向;從安全區I、安全區II去往安全區III單向傳輸信息必須采用正向隔離裝置,由安全區III去往安全區I、安全區II的單向傳輸信息必須采用反向隔離裝置。安全區III與安全區IV之間采用硬件防火墻進行隔離。[6]
安全區I中的業務系統或其功能模塊的典型特征為:是電力生產的重要環節,直接實現對電力一次系統的實時監控,縱向使用電力調度數據網絡或專用通道,是安全防護的重點與核心。典型業務系統包括能量管理系統、廣域相量測量系統、配電自動化系統、變電站自動化系統等。
安全區II中的業務系統或其功能模塊的典型特征為:是電力生產的必要環節,在線運行但不具備控制功能,使用電力調度數據網絡,與控制區中的業務系統或其功能模塊聯系緊密。典型業務系統包括調度員培訓模擬系統、水庫調度自動化系統、電能量計量系統等。
安全區III中的業務系統或其功能模塊的典型特征為:實現電力生產的管理功能,但不具備控制功能,不在線運行,可不使用電力調度數據網絡,與調度控制中心工作人員桌面終端直接相關,與安全區IV的辦公自動化系統關系密切。
安全區IV中的業務系統或其功能模塊的典型特征為:實現電力信息管理和辦公自動化功能,使用電力數據通信網絡,業務系統的訪問界面主要為桌面終端,包括辦公自動化系統和管理信息系統等。[6]
二、地區電力二次系統安全防護體系
1.二次系統現有業務
某地調現有自動化系統包括:南瑞OPEN2000調度自動化系統、南瑞OPEN3000調度自動化系統、北京煜邦電能量計量采集系統、北京殷圖變電站圖像監控系統、電力調度運行管理系統(OMS)等。
其中,南瑞OPEN2000調度自動化系統SCADA部分于2000年7月投入運行,該系統在電網調度、運方、負荷預測等方面發揮著重要的作用。南瑞OPEN3000自動化系統是于2010年6月正式投入運行,實現了對地區電網的可靠運行控制,保證了地區電網監視、控制手段的完好,確保了地區電網的安全、穩定運行。北京煜邦電能量采集系統主要實現地調所有無人值班變電站的電能量信息、瞬時量信息的采集功能,完成變電站電能量數據的采集與處理、母線平衡計算、報表統計、線損統計分析等。北京殷圖變電站圖像監控系統實現了無人值班變電站空間范圍內的建筑安全、防火、防盜,保障了站內輸變電設備的正常運行,并在事故時保持與主站的圖像通信。電力調度運行管理系統(OMS)涵蓋了電網調度、運方、繼保、自動化等各專業,是地調管理與生產的重要組成部分。
其中,OPEN2000調度自動化系統、OPEN3000調度自動化系統、電能量計量采集系統、變電站圖像監控系統等均為獨立建設的自動化系統,同時均開通了Web瀏覽業務。
2.二次系統安全防護的實施
依據電力二次系統安全防護方案,結合地區電網實際情況,電力二次系統劃分為三個安全區。安全區I為內網,安全區III、安全區IV為外網,內網和外網之間通過電力二次系統專用安全隔離裝置保證了內網和外網之間的安全程度很高的可控通信。
安全區I的網絡邊界通過電力通信專用網與三級數據網進行通信。安全區I的數據通過匯聚交換機和安全隔離裝置實現與安全區III實時Web的通信。
安全區III的網絡邊界通過電力通信專用網與三級數據網進行通信,同時通過防火墻過濾與安全區IV的通信,安全區III的主要業務是電力市場模擬系統、開放了Web瀏覽業務的各系統等。安全區IV直接面向廣域網,通過防火墻過濾與安全區III的通信,主要業務包括信息通信中心OA系統。
電力二次系統安全防護的實施選用的相關主要網絡設備包括:
(1)安全隔離裝置。通過部署安全隔離裝置保證安全區I的網絡安全性,使得整個二次系統網絡的規劃完全符合電力二次系統安全防護方案的部署要求,保證電力二次系統的安全性。
(2)華為網絡交換機。為適應對電力二次系統的安全分區的改造,在安全區I布置了一臺二層交換機,在安全區III布置了一臺三層核心交換機,通過部署這兩臺交換機起到了分區隔離、專網專用的作用。同時,也是將安全區III和安全區IV劃分清楚的重要措施。
(3)天融信防火墻。通過在安全區III、安全區IV之間部署國產防火墻,起到報文過濾的作用,保證安全區III的相對安全性。
(4)瑞星企業防病毒套件。為了進一步保證安全區III的安全穩定運行,在安全區III安裝瑞星企業防病毒軟件,增加安全區III的防病毒的能力。
3.二次系統安全防護設備的部署
正向隔離裝置涉及到的業務為安全區I內EMS系統的實時通信、報表同步和負荷預測文本傳輸。其中EMS系統運行在主備網絡結構上,主要的通信通過A網進行,實時通信和報表同步通過同一條鏈路實現。為了完成EMS系統的應用改造,通過在安全區I的華為S3025C二層交換機上劃分一個單獨的VLAN與正向隔離裝置內網口的通信;外網直接接入安全區III的核心交換機華為S6502的專用于安全隔離裝置的VLAN接口上。對于安全區I與安全區III的通信,安全區I的華為S3025C交換機與安全隔離裝置相連的方式為普通二層交換機的連接方式,而安全區III與安全隔離裝置外網的連接是基于路由的模式,需要配置MAC綁定和ARP報文通信。
反向隔離裝置涉及到的業務為:安全區IV負荷預測計劃信息文本反向傳入安全區I內的EMS工作站。對于安全區I與安全區IV的通信,安全區I華為S3025C交換機與安全隔離裝置相連的方式,相當于普通二層交換機的連接方式,而安全區IV與安全隔離裝置外網的連接是基于路由的模式,需要配置MAC綁定和ARP報文通信。
在不改變安全區IV的網絡通信環境,維持現有的工作狀況下,將相關的系統劃分到安全III區,接入到華為S6502網絡核心交換機,基于不影響安全區IV原有網絡通信環境的原則,防火墻運行在路由模式下應用地址轉換規則,可以將安全區III和安全區IV的網段完全劃分開來。
三、二次系統安全防護的有效措施
病毒防護是實時系統與數據網絡的安全措施之一,病毒的防護應該覆蓋所有安全區I、III、IV的主機與工作站。安全區I的病毒特征碼要求必須以離線的方式及時更新。
主機安全防護主要的方式包括:安全配置、安全補丁和安全主機加固。安裝主機加固軟件,強制訪問符合定義的主機安全策略,防止主機權限被濫用。通過及時更新系統安全補丁,消除系統內核漏洞與后門。
通過合理設置系統配置、服務、權限,減少安全弱點。禁止不必要的應用,作為調度業務系統的專用主機或者工作站,嚴格管理系統及應用軟件的安裝與使用。定期對關鍵應用的數據與應用系統進行備份,確保數據損壞及系統崩潰情況下快速恢復數據與系統的可用性。[4]
縱向安全防護體系的建設,可以完善電力二次系統的安全防護體系,避免出現安全防護中的“木桶現象”。縱向加密認證是安全防護核心的縱向防線,其具體實現是通過專用的電力加密認證網關來實現,目的是通過采用認證、加密、訪問控制等技術措施實現數據的遠方安全傳輸以及縱向邊界的安全防護[7]。
四、結語
地區電力調度控制中心電力二次系統的安全運行是地區電網安全運行的重要保證,根據電力調度控制中心電力二次系統的實際情況,嚴格按照“安全分區、網絡專用、橫向隔離、縱向認證”的電力二次系統安全防護總體原則,設計、制訂并實施了地區電力調度控制中心二次系統安全防護方案,就二次系統安全防護設備的部署以及防護方案的具體實施進行了詳細的敘述,結合行之有效的各種措施,有力保障了電力二次系統的安全運行。
同時,鑒于電力二次系統安全防護工程是一個長期的動態工程,二次系統的安全防護體系要在實施過程中根據生產實際需要不斷加以修正和完善,以滿足政策和文件中對電力二次系統安全防護所要求的系統性原則和螺旋上升的周期性原則。
參考文獻:
[1]謝善益,梁智強.電力二次系統安全防護設備技術[M].北京:中國電力出版社,2012.
[2]陳霖.淺談地區電網二次系統的安全防護[J].江西電力,2005,
29(3):10-12.
[3]張建庭,朱輝強.電力二次系統安全防護體系建設要點淺析[J].信息通信,2012,(6):279.
[4]周小燕,楊宏宇,崔恒志,等.地區電力調度中心二次系統安全防護[J].江蘇電機工程,2005,24(2):50-52.
[5]臧琦,鄒倩,郭娟莉,等.電網調度自動化二次系統安全防護實踐[J].電子設計工程,2011,19(20):47-49.
【關鍵詞】通訊企業;信息網絡;網絡安全;控制通訊
企業信息網絡比較復雜和繁瑣,不僅包括受理人的資料,而且還有相關產品的詳細資料以及企業內部員工的資料等,信息網絡系統能否正常運行,直接關系到通訊企業發展的好與壞[1]。但是由于計算機網絡和信息技術不斷的發展,經常存在各種各樣的要素威脅著系統的安全,從而損壞甚至丟失內部的重要信息,從而影響通信企業內部正常的運作,最終導致一系列損失[2]。因此,對于通信企業信息網絡安全的控制刻不容緩,應該加大力度提高系統的安全性能。
1.信息網絡安全概述
信息網絡安全是指通過各種各樣的網絡技術手段,保證計算機在正常運行的過程中處于安全的狀態,避免硬件及軟件受到網絡相關的危險因素的干擾與破壞,同時還可以阻止一些危險程序對整個系統進行攻擊與破壞,從而將信息泄露和篡改等,最終保證信息網絡在互聯網的大環境中正常運行[3]。信息網絡安全的維護主要是以信息與數據的完整性與可控性作為核心,并且能夠通過用戶的操作,實現基本的應用目的。在信息網絡的安全維護中,主要包括兩個方面。一是設備安全,包括計算機系統的穩定、硬件實體的安全以及軟件的正常運行。二是信息安全,主要指的是數據的備份、數據庫的安全性等。
2.通信企業信息網絡面臨的主要安全威脅
2.1人為的惡意攻擊
目前信息網絡所面臨的最大的威脅和挑戰就是認為的惡意攻擊,人們采取各種各樣的方式對于信息進行選擇性的破壞和控制,從而造成機密信息的丟失和篡改。
2.2人為的無意失誤
通訊企業通過對專門的管理人員進行管理與培訓從而保證信息網絡系統的正常運行,在日常管理和培訓的過程中,會無意的使相應的措施處理不當,這是在所難免的,當工作人員因為自己的原因導致操作不當,會使信息網絡系統出現或多或少的漏洞,還有可能造成設備的損壞,這些都是由于人為的無意失誤造成的后果[4]。
2.3計算機病毒
由于計算機網絡的復雜性及聯系性,在工作過程中會盡可能的實現資源共享,因此所接收的結點會有很多。由于無法檢測每個結點是否是安全的,因此極容易造成系統的病毒感染。而一旦信息網絡受到病毒的感染后,病毒會在信息網絡中以非常快的速度進行再生并且傳染給其他系統,最終將波及整個網絡,后果將不堪設想[5]。
3.通信企業做好信息網絡工作的措施
3.1對內部網的訪問保護
(1)用戶身份認證。如果用戶想要進入網絡必須經過三個步驟即首先進行用戶名進行驗證,其次進行用戶口令進行驗證,最后依據用戶帳號進入網絡。在這三個步驟中最關鍵的操作就是用戶口令,用戶口令需要同時進行系統的加密從而保護網絡的安全,并且還應控制同一個賬戶同時登陸多個計算機的這種現象[6]。(2)權限控制。管理員及用戶在進入網絡前需要履行某一個任務因此必須遵守所謂的權限原則,這種控制方法可以有效的防止一些非法的用戶在一定時間內訪問網絡資源,從而從根本上阻斷這條途徑。在進行權限設置的過程中,一定要遵守一些原則,第一,一定要合理的設置網絡權限,確保網絡權限設置的準確性,不能因為所設置的權限從而影響了整個網絡的正常工作,影響了工作的整體效率;第二應該增加一些先進的合理的加密操作技術來減少病毒的入侵,從而從一定程度上保證網絡的正常運行,對網絡信息數據使用系統性的加密來確保網絡安全性和合理性,最終實現對計算機所有結點信息的實時保護。(3)加密技術。通過合理準確的數學函數轉換的方法對系統以密文的形式代替明文的現象稱之為數據加密,當數據加密后,只有特定的管理人員可以對其進行解密,在數據加密的過程中主要包含兩大類:對稱加密和不對稱加密。
3.2對內外網間的訪問保護
(1)安全掃描。互聯網互動過程中,及時的對計算機安全衛士和殺毒軟件等進行升級,以便及時的對流動數據包進行檢測,以便及時有效的對網絡中發現的木馬和病毒采取有效的防護措施。(2)防火墻系統。防火墻作為計算機網絡信息安全防護的第一道屏障,是一種加強網絡之間訪問控制,以此來決定網絡之間傳輸信息的準確性、真實性及安全性,對于計算機的安全與正常運行具有重要的意義[7]。(3)入侵檢測。計算機當中的病毒傳播的速度較快且危害性極大,為此應該對網絡系統進行病毒的預防及統一的、集中管理,采用防病毒技術及時有效的進行殺毒軟件系統的升級,以便對網絡互動中發現的木馬或病毒程序采取及時的防護措施。
3.3網絡物理隔離
在進行信息網絡安全控制的過程中不能單一的采用一種安全控制對其保護,而應該根據網絡的復雜性采取不同的安全策略加以控制,因此管理人員可以依據密保的等級的程度、各種功能的保護以及不同形式安全設施的水平等差異,通過網絡分段隔離的方式提高通信企業信息網絡安全。這樣的形式及控制方法將以往的錯綜復雜的控制體系轉變成為細化的安全控制體系,能夠對于各種惡意的攻擊和入侵所造成的危害降低到最小。我們通常所說的物理隔離是指能滿足物理隔離的安全性要求的、相對的物理隔離技術。物理隔離的原理是使單個用戶在同一時間、同一空間不能同時使用內部網和外部網兩個系統。如果兩個系統在空間上物理隔離,在不同的時間運行,那么就可以得到兩個完全物理隔離的系統[8]。
3.4安全審計及入侵檢測技術
安全審計技術對于整個信息網絡安全的控制起到了關鍵性作用,它可以針對不同的用戶其入侵的方式、過程以及活動進行系統精密的記錄,主要分為兩個階段即誘捕和反擊。誘捕是一種特異安排出現的漏洞,可以在一定程度允許入侵者在一定時間內侵入,以便在今后能夠獲得更多的入侵證據及入侵的特征;當獲得足夠多的特征及證據的基礎上開始進行反擊,通過計算機精密的系統對用戶的非法入侵的行為進行秘密跟蹤并且在較快的時間里查詢對方的身份以及來源,從而將系統與入侵者的連接切斷,還可追蹤定位并對攻擊源進行反擊。
3.5制定切實可行的網絡安全管理策略
要想使通信企業信息網絡安全正常運行其前提必須保證整個網絡系統的安全,必須針對網絡安全提出相應的安全策略,應該使信息網絡使用起來安全方便,從而尋找最方便有效的安全措施。在工作的過程中管理人員一定要熟知對于開放性和安全性的具體要求,并且在工作過程中試圖尋求兩者的共同點和平衡點,當兩者出現矛盾的時候應該考慮事情的實際情況有進行準確的取舍。對本網絡拓撲結構和能夠承受的安全風險進行評估,從網絡安全技術方面為保證信息基礎的安全性提供了一個支撐。
信息網絡的發展需要計算機技術具有跟高的要求,特別是針對通信企業的信息網絡安全的控制問題應該加以關注,這直接關系到整個企業的發展。信息網絡工程是一個巨大而又復雜的動態的系統工程,需要從多角度進行思索與探討從而進行綜合性的分析,才能選擇出更好地安全網絡設備,并且對其進行有針對的系統的優化,從而提高管理人員及工作人員的業務水平,最終全面提高整個通訊企業信息網絡安全。
作者:王春寶 于曉鵬 單位:吉林師范大學計算機學院
參考文獻
[1]盧昱.網絡控制論淺敘[J].裝備指揮技術學院學報,2002,3(6):60-64.
[2]王雨田,控制論、信息論、系統科學與哲學[M].北京:中國人民大學出版社,1986.
[3]南湘浩,陳鐘.網絡安全技術概論[M].北京:國防工業出版社,2003.
[4]涂華.醫院信息系統的網絡安全與防范[J].中山大學學報論叢,2011,04(12).
[5]王蕓《.電子商務法規》.高等教育出版社,2010年版.
[6]張新寶主編:《互聯網上的侵權問題研究》,中國人民大學出版社,2003年版.
[關鍵詞]管制員;心理素質;交通安全;影響
中圖分類號:V355 文獻標識碼:A 文章編號:1009-914X(2015)42-0122-01
1 管制員心理素質的重要性
心理素質是指人類通過教育和活動形成的對人類個體活動產生影
響的較穩定的心理品質。通俗地說就是指人在特定情況下面所發生的事情對自我心理的調適,即心理承受力,心理的調適及承受能力的強弱即心理素質的好壞。管制員在實際工作中要對空中的各種飛行狀況做出及時、正確的判斷和處置,除了要有過硬的指揮技能和豐富的工作經驗外,良好的心理素質也是安全的決定因素。空中飛行安全與事故只有一步之遙,只需短短幾秒鐘就可發生質的改變。尤其是對于復雜天氣和特殊情況下的指揮。
2 心理素質受到變化的原因
2.1 工作壓力
目前,飛行量得到大幅增加,且運輸系統有多元化的特點,任務的增加和不定期調整,使空管部門有工作壓力的增加。工作負荷會帶給管制人員較大的影響,管制人員一般在工作中都可保持穩定的情緒,敏捷的思維,較高質量的工作狀態,但若長時間處在超負荷的工作中,會引發心理疲倦,從而增加事故的發生率。
2.2 工作情緒
管制工作中,若有航空器或者管制設備有問題時,部分管制員會有驚慌失措的出現,如,飛機的座艙失壓,要使飛行員進行高度下降,或者遇到返場的情況時,管制人員不可有驚慌或者恐懼的情緒,要對問題冷靜面對。還有些工作人員過分相信自身的工作能力,沒有充分客觀的看待事物,容易導致意外事故的發生。新上崗的工作人員,當面對困難重要的任務時,會有緊張情緒的出現,對緊張過度,也會影響心理的協調性,不利于良好工作。
3 管制員的心理素質
對于空中交通管制員來說,其擔負著空中交通順暢運行的責任,要想提升空中交通的運行效率,就必須充分發揮交通管制員的作用,其中,心理素質對于提升管制員的綜合節能具有重要意義,因此,必須全面培養管制員的心理素質,提升其崗位勝任力。
3.1 科學地選擇具有優良心理素質的管制員
心理學家認為,人的心理素質受遺傳因素的影響,就是說,人的心理素質在很大程度上是先天性起著重要作用。由于空中交通管制工作的特殊性,管制員在執行空中交管制任務時都會不同程度地存在較大的工作壓力。因此,在選擇管制員時,應著重從心理素質上進行考察。,如運動的協調性、注意分配能力、應付高壓力情境的能力等;面試時的心理會談著重考查考生的職業動機、驗證筆試中考生表現出的某些可疑能力和品質,通常由心理學家和經驗豐富的管制員對學員進行測試。
3.2 提高在職管制員的心理素質
我國不安全的交通管制事件中,很大一部分是因為人為因素,所以要對工作人員進行心理素質進行增強培訓。心理素質的影響因素,主要有內因和外因。內因為遺傳因素,而外因為教育和客觀環境,為有效提高工作人員的心理素質,則要加強訓練。
3.2.1 注意主觀意識教育
心理素質問題是一個自身主觀意識上的問題。因此,為使管制員具有穩定的良好心理素質,一定要重視管制員主觀意識方面的教育,幫助他們樹立起正確的世界觀、人生觀和價值觀。“安全第一”的安全教育要貫穿到具體工作中,使管制員對國家、人民及民航事業的高度負責的強烈責任心,落實到做好管制工作上,使其成為管制員做好管制工作的思想動力和精神動力。
3.2.2 解決好責任與需求之間的關系
人的需求是人能動性的源泉,是支配行為穩定的內在因素。管制員承擔的工作,責任大,工作壓力大,應當承認其合理的價值需求。要研究和解決好管制員工作責任與價值需求之間的關系,建立起完善的管制技術類工資序列,規范獎勵制度和技術職稱晉升制度等,從而使責、權、利三者合理地統一起來,實現最大限度地發揮管制員主觀意識上的能動性。
3.2.3 注意管制員注意力的培養
管制員在執行空中交通管制任務時,注意力的集中程度是非常重要的。根據心理學的基本原理,管制員的注意力與他的志向、需要、性格、興趣和情緒等多方面的因素有關。因此,不同管制員在執行空中交通管制任務時,其注意力的集中程度會存在差異。但是,空中交通管制工作的特點又要求每個管制員在執行空中交通管制任務時,注意力必須高度集中。因此,必須加強對管制員注意力品質的培養。
3.2.4 知識經驗的積累是形成良好心理素質的前提
空中交通管制是一項需要專業技能的工作,一個合格的管制員要想果斷、正確地化解每一個飛行沖突就必須具有相應的能力以及豐富的知識、經驗,否則這一切便無從談起。此外還應該對過去空管活動中的經驗教訓進行分析吸收,并借助于雷達管制模擬訓練等輔助手段,來達到提高能力、積累知識經驗的目的,從而提高自己的心理素質。
3.2.5 營造良好的客觀環境
由于管制員工作壓力大,心理負荷較重,加強感情和思想溝通就顯得異常重要。因此,作為空中交通管制的管理人員應隨時掌握管制員的思想動態,增強與管制員的感情交流和思想溝通,并注意拓寬管制員的業余生活內容和提供一些形式多樣的社會性和集體性的活動。要特別重視管制員思想上的釋壓和宣泄,以及心理咨詢等方面的問題;要有針對性地解決管制員由于各種因素形成的思想問題。
3.2.6 注意營造好管制員的生活環境
做好后勤保障工作,使管制員工作后,身心得到一定程度的放松和調整。這對管制員形成良好的心理素質起著非常重要的作用。要科學地安排和裝飾管制工作間的工作環境,使管制員在舒適的環境下執行空中交通管制任務,有利于形成良好的心理狀態。
3.2.7 加強對復雜天氣條件下和特殊情況下的管制指揮培訓
復雜天氣和特情下的管制指揮有別于平時的管制指揮,需要管制員打破常規思維,做好多套管制預案,對可能發生的種種情況做出預測和處理方法。每當實際發生的情況出乎自己預料時,就有可能亂了方陣。平時多做培訓,可以提高特情下管制指揮的反應速度,減輕心理壓力,從而減少發生差錯的可能性。
4 結語
安全是民航的第一生命力,也是民航永恒的主題。管制員心理素質對民航安全形勢的影響日趨突出,對管制員心理素質的研究和培訓也越來越被重視。而對每個管制員來說,如何提高自身心理素質成為高素質管制隊伍中的一員,將是自己要思考的問題。
參考文獻
[1] 李雨,常曉昕,張峰,等.管制員心理素質對空中交通安全的影響及對策[J].空中交通管理,2013,24(16):108―109.
[2] 侯景彪,頡偉,錢穎,等.建立安全、穩定、可靠的空中交通管制系統[J].民航經濟與技術,2012,34(25):1l5―116.
[3] 劉繼新,石軍南,張丹華.人為因素與空中交通管制員素質優化[J].南京航空航天大學學報:社會科學版,2012,29(15):135―136.
[關鍵詞] 空管系統安全監管發展創新
我們需要清醒的認識到:民航作為當前技術條件支持下最便捷的交通運輸方式之一,以其舒適的運輸環境、暢通的運輸路線、優質的運輸服務以及快速的運輸質量成為了社會大眾遠距離出行中認同與選擇程度最高的一種交通運輸方式。民航空管系統作為擔負著保障航空器安全、順暢、高效、正常運行的主體,在中國民航業飛速發展的今天越發顯示出其重要的核心地位,空管事業正面臨著前所未有的發展機遇。空管的主要工作目標就是確保持續安全,但航空飛行流量的迅猛增長,也給基礎相對薄弱的空管安全保障能力帶來了前所未有的挑戰,空管安全責任和壓力越來越大。空管運行既是一項長期而艱苦的工作,又是一個系統工程,需要細致周密的安全監管才能實現,即通過建立安全運行監督長效機制,運用科學規范的管理手段,對安全運行工作按照統一標準和要求進行規范化管理,才能實現持續安全的目標。筆者現結合實踐工作經驗,積極探索安全監管工作的發展與創新之路。
一、空管安全監管工作在思想認識方面需要有所發展與創新
從理論上講,安全監管是指以確保社會大眾生命財產的安全為目的,以各類型行政措施及手段為載體,圍繞安全這一中心所進行的各種監督與管理活動。也就是說安全監管的本質正是安全管理的一種表現形式。我們需要明確一點,高質量的民航安全監管工作應該充分體現包括獨立、公開、超前、專業、日常以及客觀在內的五大基本原則。縱觀該角度,筆者認為要想使民航空管系統安全監管工作走向正確的發展軌道,順利實現空管持續安全的目標,首先要對安全監管的思想認識進行規范與統一。
民航空管系統安全監管工作的關鍵是預防,重點是做細做實關鍵環節。首先,要做好安全監管工作,保持長期穩定的安全態勢,必須要靠廣大干部職工的共同努力,安全思想上不能松懈。因此安全監管工作的首要監控點是安全思想問題,職工中有無不穩定思想,安全教育是否有所放松,盲目樂觀的情緒是否正在增長,單位的管理力度是否正在降低,員工的工作積極性怎樣。安全監管工作首先要對這些方面進行監督,做到與宏觀安全管理的結合,并保持信息通暢和措施反饋及時有效,只有這樣才能提升安全監管的功能,確保安全管理的中心工作。其次,安全監管的一切工作必須要與運行工作緊密結合。監督的主要目標是查找風險源,一切工作必須圍繞這一中心來展開,同時不能單純地查找問題,要與實際運行相結合,要提出具體的改進措施,并進行措施的落實跟蹤,確保工作到位。再次,安全監管工作是一項長期任務,工作具體而艱巨,要使整個民航空管系統由上至下形成一種“安全第一、預防為主、防治結合”的安全工作理念。發現風險源后,關鍵在于一個“早”字,早發現、早匯報、早處理,才能做到安全防范關口前移。單位領導應重視安全監管工作,建立良好便捷的溝通機制,對職工提出的意見和建議,要善于開拓理解,營造單位領導和職工之間良好的安全文化氛圍,將全體職工的安全工作作風作為安全文化建設的核心。最后,民航空管系統安全監管工作需要加大對管理機制的創新力度。簡單來說,地方空管部門需要以空管體制改革為核心,以整個空管事業的發展為出發點,在安全監管工作中不斷推進包括干部人事制度改革、領導干部公開競聘制度改革、技術職稱評聘制度改革、績效工資分配制度以及管制員分級制度改革在內的多種改革工作,以此在空管安全運行中逐步形成一個公平競爭、權責分明的“人本”式管理機制。做好安全監管工作,各級部門應具有開拓性的思路,安全監管工作的各個層次、部門和個人的一些思路,都應該得到充分施展。
二、空管安全監管工作在監督評估機制方面需要有所發展與創新
民航空管系統安全監管工作并非一蹴而就的,它更多的傾向于一種長期性的系統工程,將包括規章制度、人為因素以及設備環境等內容納入監管的重點之中。要確保各項規章的執行、各項工作的落實,監督評估機制是其重要的保證。完善的監督評估機制可以使空管工作運行得更加“安全、平穩、有效”。而用好監督評估機制則必須有敢于較真碰硬、善于舉一反三、勤于嚴抓細扣的務實作風,從而真正促進監督評估機制不斷完善,確保在空管系統安全監管工作中發揮重要作用。
監督評估機制要覆蓋空管系統安全監管工作的方方面面,全面促進空管系統安全監管工作,就要讓監督評估機制融入其中,使其在各個環節發揮應有的作用,實現全方位、多角度、深層次的覆蓋。首先,安全監管工作的主要關注點在于評估單位規章制度是否完善、如發生不正常情況后有無處置預案、一線人員對本部門的規章制度和應急預案的熟悉程度如何、管制室的管理是否獎罰分明、職工的工作積極性如何、部門的整體工作成效性怎樣等等。其次,人為因素也是安全監管工作的重點,根據科學統計研究,與空中交通服務有關的不安全事件中絕大部分是人為因素造成的,而人為因素也是安全運行中最難把握的因素,并已成為制約空管安全水平提高的瓶頸,因此安全監管工作必須重視對人為因素的監督評估。實際工作中主要是合理評估一線人員的安全思想、意識、資質,值班期間的工作表現和精神狀況、班組搭配是否合理、值班休息制度是否完善、上崗人員的資質和培訓狀況如何、最近有過幾次安全教育(安全意識是否牢固)、上崗人員的過去表現和現狀如何等內容來進行風險源的梳理排查、分析和量化。還可以采取抽查錄音錄像、工作現場跟班檢查等手段,進行分項考核評估,得出客觀數據。再次,安全監管工作還要重點監督評估管制人機工作環境,如飛行空域的結構是否合理、設備是否存在老化風險、近期設備的運行狀態如何、有無設備故障時的應急處置預案及是否組織過類似的應急演練等。
科學性與客觀性作為衡量民航空管系統安全運行質量的兩大原則,需要在監督評估機制中得到深入的體現。由此,監督評估機制的構建需要秉承一個基本原則:監督評估中能夠量化的指標一定要量化,不能量化的指標則需要采取等級劃分或是評分的模式人為量化。根據這一基本原則,筆者現提出以下兩種較為有效的監督評估機制,以供民航空管系統安全監管部門選用。
(一)關鍵指標法。這種監督評估機制最大的特點在于它以空管安全運行工作為出發點,對其安全運行日常行為活動中所涉及到的關鍵特征進行了分析與提煉,歸納出若干最能夠代表安全運行工作質量的指標進行考評。民航空管系統安全監管工作能夠利用這種關鍵指標法實現對空管安全運行質量的有效控制,進而更高質量地保障空管系統的安全運行。
(二)360°反饋法。在這種監督評估機制作用下,安全監管員能夠通過對包括上級領導、一線管制員以及各相關生產部門在內的安全運行質量評估結果的反饋,對自身的安全監管工作建立起比較立體且真實的認識,進而更具針對性地改進自身安全監管工作的不足之處,以便更加準確地量化風險源并控制風險,形成有益的良性循環,從而提升民航空管系統安全監管工作品質。
三、空管安全監管工作在人才培養方面需要有所發展與創新
我們必須認識到,人才是空管建設發展的主要因素,也是做好安全監管之本。空管事業的發展,需要大批高素質、高技能的人才。因此,要做好安全監管工作,就要堅持“以人為本”理念,努力培養人才、積蓄人才、用好人才,確保實現空管安全監管工作持續健康發展。
首先,要著力培養綜合素質優異、思維開闊的空管安全監管復合型人才。安全監管員作為民航空管系統安全監管工作的主體,其綜合素質水平的高低直接影響著空管安全監管工作的質量。培養優秀的安全監管人才就要著眼全局,綜合考慮。建設發展安全監管人才隊伍,不能僅僅停留在業務水平層面,更要從拓寬視野、拓展思路方面入手,下大力提高安全監管員思想理論水平,努力培養有頭腦、懂理論、智慧與技術兼備的復合型人才。推薦安全、促進管理,需要人才,尤其是優秀人才,沒有人才,發展就無從談起。因此,更好地依靠人才且合理利用好人才,關乎民航空管系統能否實現持續安全的工作目標,是安全監管工作不可或缺的重要因素。
其次,由于安全監管員分布在各個基層單位,對基層單位的實際情況非常熟悉,對可能發生的風險源也最容易發現和了解,是領導者作出決策的主要情報來源,因此,選好用好安全監管員,賦予他們一定的權利和職業發展空間,有利于充分調動他們的工作積極性。安全監管員一定要選用敢于直言、業務精、責任心強的人員,才能發揮作用,并在選取之后,要經常進行培訓,并在各個方面給予幫助,對工作得力的安全監管員在其職業發展上應優先考慮,使各單位的業務骨干愿意被選為安全監管員。只有這樣,才能使安全監管工作的作用得到充分發揮,空管系統的運轉更加健全。
四、結束語
做好民航空管系統安全監管工作,實現空管高效安全運行,就要著力提升科學管理水平,切實將安全流程環環相扣,形成閉合環路管理,并用提高對空管安全監管工作的思想認識來強化主動安全意識,用完善的監督評估機制來確保規章的執行以及工作的落實與持續改進,用優秀的安全監管人才擔當空管系統安全監管工作的主體。筆者深知,安全監管工作的發展與創新將是整個民航空管系統所面臨的永恒的話題,只有立足于當下,著眼于探索一套極具針對性的探索發展與創新之路,才能推動整個民航空管系統安全監管工作又好又快向前發展。
參考文獻:
[1] 黃捷.楊.民航空管系統資源分析與核心能力評價. [J].桂林航天工業高等專科學校學報.2007.(12).
[2] 朱麗君.劉珂.人為因素和航空法規. [M].兵器工業出版社.2006
工程控制系統是建立在網絡信息基礎之上的,計算機充當各個監測和控制物理過程的端口,通過將不同端口之間有機的連接和限制訪問,實現網絡化系統控制。一般來講,工業控制系統分為幾個子系統,分別為過程控制系統、數據采集系統以及狀態監控系統。每個子系統分別擁有不同的功能,但相互之間又通過工業生產過程相互聯接,使整個工業控制系統成為一個整體。工業控制系統的基本組件有:計算機、傳感器、執行器、通訊設備及信息傳輸設備組成。其網絡結構一般采用樹狀分支結構,最上面是企業工作站,負責分析處理下級傳遞上來的信息并進行綜合分析,得出結論,向下級發出指令;企業工作站下面是操作員工作站,操作員工作站可能有一個或多個,具體與企業結構相關,其主要任務是收集下級傳遞上來的信息,并及時處理突況,向上級傳遞信息,執行上級指令;操作員工作站下面是傳感器和執行器,一般情況下,傳感器和執行器是并存的,傳感器感受到工業生產過程中的狀態信息,并向上級傳遞信息,執行器執行操作員工作站發出的指令,完成對工業生產過程的全方位控制。
2工業控制系統的網絡信息安全要求
相比較工業控制系統網絡信息安全來說,傳統IT信息安全的技術已經相當成熟,但IT控制系統在工業控制中無法有效得到應用。因此,工業控制系統的安全性不能直接采用IT信息安全技術進行防護。下面,筆者就根據工業控制系統的特點分析工業控制系統的安全性防護問題。工業控制系統一般用電負荷等級比較高,除了市電之外,一般由UPS不間斷電源作為備用電源,是由電池組、逆變器和其他電路組成,能在電網停電時提供交流電力的電源設備。UPS單臺計算機、計算機網絡系統或其他電力電子設備提供不間斷的電力供應。當市電輸入正常時,UPS將市電穩壓后供應給負載使用,此時的UPS就是一臺交流市電穩壓器,同時它還向機內電池充電;當市電中斷(事故停電)時,UPS立即將機內電池的電能,通過逆變轉換的方法向負載繼續供應220V交流電,使負載維持正常工作并保護負載軟、硬件不受損壞。工業控制系統同IT信息系統的不同之處在于其對安全性和可用性的要求更高,傳統信息安全采用打補丁的方式更新系統已不再適用于工業控制系統。因此,工業控制系統的更新需要長時間的準備,為防止更新系統過程中對工業生產造成影響,造成不必要的損失或者出現工業事故,往往在更新系統期間,工業生產暫停,將系統設為離線狀態,這是因為更新過程中可能控制系統中某一數據發生變化引起連鎖反應,造成生產事故甚至安全事故。盡管停機更新系統需要的成本極高,但為防止出現事故,一般不會采用IT信息安全技術對系統進行更新維護。因此,要實現對工業控制系統的安全性防護,同時不能對工業控制系統造成較大的封閉,保證其響應力,就不能采用加密傳統IT信息安全技術,最經典的安全防護技術就是安全防火墻的設置。防火墻可以設置在工業控制系統的,與工業控制系統沒有聯系,對控制系統也不會造成負擔,同時保證了威脅因素不能進入防火墻內部,也就不能實現對控制系統的惡意攻擊。
3結語
信息系統是智能建筑與社區(以下簡稱智能社區)的重要基礎系統,確保信息系統自身及其所傳輸、處理、存儲信息的安全,是保證智能社區各個子系統正常運轉、確保人身和公共安全的重要方面。
標準中對信息安全的規定是針對智能社區中各種信息系統安全的特點,結合國家相關信息安全政策、標準而制定的。智能社區的建設和運營機構應對信息安全問題予以足夠的重視,要意識到這是一個需要嚴格遵守國家法律、法規的領域。
智能社區的建設與運行應符合國家有關安全法律、法規、標準的規定和要求。建筑及住宅社區的設備研發機構、運營服務商應采取一定的信息安全措施,保障信息系統(包括智能建筑的控制系統)的安全,確保運營服務系統不會對用戶造成信息安全損害。可逐步建立起建筑及居住區設備及應用系統的認證體制,以提高建筑及居住區設備的安全、有效管理。
建筑及住宅社區運營服務商應明確系統本身可能受到的安全威脅以及可能對用戶造成的安全威脅,采取措施應對和消除安全威脅。
智能社區建設和運行機構應該清楚信息安全領域是一個處于不斷發展和變化階段的專業領域,各種信息安全漏洞、缺陷、威脅和攻擊會不斷出現和發展,因此,不存在一種靜態的、一勞永逸的信息安全體系。包括本標準、本指南在內的相關內容都處于不斷發展只種,智能社區建設和運行機構應密切關注相關領域的進展情況,及時采用最新的、有效的技術和管理研究成果,以確保智能社區安全運行。
等級保護
信息安全等級保護是指對國家秘密信息、法人和其他組織及公民的專有信息和公開信息,以及對存儲、傳輸和處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理。對信息系統中發生的信息安全事件分等級進行響應、處置。
根據《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27號)的精神,實施信息安全等級保護,有效地提高我國信息和信息系統安全建設的整體水平,確保信息化建設過程中同步建設信息安全設施,保障信息安全與信息化建設相協調,同時有效控制信息安全建設成本,優化信息安全資源的配置,重點保障基礎和重要信息系統的安全。
智能社區建設和運營單位應按照等級保護的要求開展信息安全體系的建設和運行,根據智能社區及其信息系統的重要程度,信息系統遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度,以及信息的保密性、完整性和可用性要求及信息系統必須要達到的基本的安全保護水平等因素,按照國家有關標準和規范的程序和方法確定智能社區信息系統的安全等級。國家標準將信息和信息系統的安全保護等級分為五級:
1. 第一級為自主保護級,適用于一般的信息和信息系統,其受到破壞后,會對公民、法人和其他組織的權益有一定影響,但不危害國家安全、社會秩序、經濟建設和公共利益。
2. 第二級為指導保護級,適用于一定程度上涉及國家安全、社會秩序、經濟建設和公共利益的一般信息和信息系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成一定損害。
3. 第三級為監督保護級,適用于涉及國家安全、社會秩序、經濟建設和公共利益的信息和信息系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成較大損害。
4. 第四級為強制保護級,適用于涉及國家安全、社會秩序、經濟建設和公共利益的重要信息和信息系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成嚴重損害。
5. 第五級為專控保護級,適用于涉及國家安全、社會秩序、經濟建設和公共利益的重要信息和信息系統的核心子系統,其受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害。
國家對不同安全保護級別的信息和信息系統實行不同的監管政策。第一級依照國家管理規范和技術標準進行自主保護;第二級在信息安全監管職能部門指導下依照國家管理規范和技術標準進行自主保護;第三級依照國家管理規范和技術標準進行自主保護,信息安全監管職能部門對其進行監督、檢查;第四級依照國家管理規范和技術標準進行自主保護,信息安全監管職能部門對其進行強制監督、檢查;第五級依照國家管理規范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監督。智能社區建設與運營機構應按照上述國家的規定接受國家相關職能部門的監管。
智能社區的信息
安全要求
標準對智能社區運營機構信息安全相關工作從以下幾個方面提出了要求,即:
信息系統基本安全活動;
風險分析與評估;
安全策略
安全體系
標準中對這些方面提出了基本的要求,運營商應根據最新的信息安全相關標準、信息安全技術和管理體系的研究成果,結合自身的實際情況,形成自身完整的智能社區信息安全運行保障體系。
1. 信息系統基本安全活動
信息系統基本安全活動是指智能社區運營機構在負責運營智能社區信息系統過程中應該開展的相關活動。信息系統基本安全活動是由運營機構負責組織、實施的活動,并確保這些活動的質量和所涉及范圍的完備性。
運營服務信息系統基本安全活動包括:
(1)根據運營服務的特點和服務對象的需求,基于風險分析的結果,確定運營服務信息系統的安全等級。
(2)安全策略的制定、、教育、評價、修正等活動。運營機構必須保證行政管理范圍的所有實體對安全策略正確理解、實施與保障,并有相應的考核等管理措施予以監督和檢查;
(3)建立信息安全相關的機構,設置相應的崗位,確定相關的責任,并建立相配套的管理、考核和獎懲體系;
(4)保障信息安全相關工作的人力資源投入,建立相關的人員選拔、考核、培訓體系,并規劃和實施針對一般運營服務人員和普通用戶的安全教育、宣傳活動;
(5)確定運營服務系統中的關鍵信息資產,并進行資產分類管理;
(6)應根據運營服務信息系統的安全等級,建立相應的物理和環境安全保護體系;
(7)應根據運營服務信息系統的安全等級,建立相應的信息安全技術保障體系。
(8)建立和維護系統的運行安全體系,主要包括針對運營信息系統以及普通用戶的應急響應體系、安全基礎設施服務體系、定期的安全風險評估體系等;
(9)應根據運營服務信息系統的安全等級,對相應的信息系統承包商、信息軟硬件產品進行安全資質審查、實施過程的質量監督和控制;
(10)應根據運營服務信息系統的安全等級,對系統運行過程中可能發生的升級、完善等活動做好安全規劃,對系統的拆除應提前做好規劃和處理。
2. 風險分析與評估
按照即將頒布的國家標準《信息安全風險評估標準》組織和開展信息安全評估工作。
標準在以下幾方面對風險評估提出了要求:
(1)運營商應對運營服務信息系統進行風險分析,并將風險分析的結果作為確定相應系統安全等級的主要依據。
(2)運營商應建立定期和不定期風險評估的機制。
(3)運營服務信息系統的安全風險分析與評估,宜由有相應資質的機構完成。
(4)風險分析與評估宜采用適用的方法,對每一個識別出的信息資產,按照資產的“保密性”、“完整性”和“可用性”三個最基本的安全要求,分析可能受到的威脅和后果,提出相應的安全需求建議。
開展風險評估工作的時候,要注意相關國家政策(如等級保護等)對風險評估的要求,組織好智能社區相關信息系統整個生命周期的風險評估工作。全生命周期的風險分析工作主要包括:
規劃階段的風險評估。規劃階段的風險評估應針對智能社區信息系統對社區運行的作用(包括技術、管理等方面),確定系統建設應達到的安全目標。分析的重點在安全威脅,應根據未來系統的應用對象、應用環境、業務狀況、操作要求等方面進行分析。規劃階段的評估結果應體現在信息系統整體規劃或項目建議書中。
設計階段的風險評估。設計階段的風險評估需要根據規劃階段所明確的系統運行環境、資產重要性,提出安全功能需求。設計階段的風險評估結果應對設計方案中所提供的安全功能符合性進行判斷,作為采購過程風險控制的依據。本階段評估中,應詳細評估設計方案中對系統面臨威脅的描述,將使用的具體設備、軟件等資產列表,以及這些資產的安全功能需求。
實施階段的風險評估。實施階段風險評估的目的是根據系統安全需求和運行環境對系統開發、實施過程進行風險識別,并對系統建成后的安全功能進行驗證。根據設計階段所分析的威脅和制定的安全措施,在實施及驗收時進行質量控制。實施階段風險評估主要對系統的開發與技術/產品獲取、系統交付實施兩個過程進行評估。
運行維護階段的風險評估。運行維護階段風險評估的目的是了解和控制運行過程中的安全風險,是一種較為全面的風險評估。評估內容包括對真實運行的信息系統、資產、威脅、脆弱性等各方面。
廢棄階段的風險評估。當信息系統不能滿足現有要求時,信息系統進入廢棄階段。根據廢棄的程度,又分為部分廢棄和全部廢棄兩種。
3. 應制定明確的安全策略
智能社區建設和運營機構應針對相關信息系統,制定相應的信息安全策略。信息安全策略規定的是智能社區中各種人員對社區信息系統資產(包括:軟件、硬件、數據)的訪問權限以及所應承擔的責任。典型策略規定的內容包括:訪問范圍、訪問時間、訪問方式、訪問地點、訪問手段等。
標準中規定的安全策略包括:
(1)物理安全策略:確定在物理訪問、保護方面的安全規定;
典型的物理安全策略包括:機房、機柜、電纜等的訪問、使用、檢查規定;
(2)訪問控制策略:規定內部網與外部網之間,以及內部網段之間的訪問規定和策略要求;
典型的訪問控制策略包括:網絡訪問策略、應用訪問策略等;
(3)安全檢測策略:規定對系統安全實施定期檢查的周期、方法等;
(4)審計與監控策略;
(5)網絡防病毒策略;
(6)備份與災難恢復策略。
4. 安全體系方面
(1)信息安全措施
信息系統應從以下幾個方面采取安全措施:
建立明確的信息安全體系,包括明確的安全策略、安全的網絡系統配置等安全服務和安全機制運行說明,指明在哪些部位必須配置哪些安全服務和安全機制,以及規定如何進行安全管理;
采取措施保護局域網;
采取措施保護基礎通信設施;
采取措施保護邊界;
配置或依托公共信息安全基礎設施;
具體安全措施的采取應根據系統的實際情況確定。
(2)保護局域網計算環境
局域網可采取的安全措施有:
建立用戶終端、數據庫、服務器和應用系統保護機制,以防止拒絕服務攻擊、未授權數據泄漏和數據修改;
保護操作系統,確保操作系統的自身安全;
保護數據庫:對數據庫應該實施細粒度訪問控制、關鍵數據加密、重要服務器用單獨網段、強身份鑒別、備份恢復應急措施、安全審計等安全保護措施;
身份鑒別和數字簽名:對于系統中重要的服務器、應用系統的訪問,應采用統一的身份鑒別,并對用戶訪問行為采用抗抵賴措施;
建立入侵檢測體系,防止內部局域網受到非法入侵;
建立病毒防范體系,防止局域網計算環境受到病毒破壞;
具有足夠的防止內外人員進行違規操作和攻擊的能力。
(3)保護網絡和通信基礎設施
可采取的保護網絡和基礎設施的措施有:
保證基礎設施所支持的關鍵應用任務和數據資源任務,防止受到拒絕服務的攻擊;
防止受到保護的信息在發送過程中的延遲、誤傳或未發送;
防止非法數據流分析;
保護各種應用系統中的用戶數據流;
保護網絡基礎設施控制信息。
(4)保護邊界
可采取的邊界保護措施有:
建立網絡級物理隔離體系,實現物理隔離(這是一些高敏感度網絡必須達到的);
建立系統的防火墻體系,實現進出網絡邊界的細粒度訪問控制;
建立系統遠程訪問安全系統,以保護系統邊界遠程訪問的安全;
建立基于網絡的入侵檢測系統以防止入侵者的攻擊;
建立基于網絡的防病毒系統,以防止病毒入侵;
建立漏洞掃描系統以改進系統的配置和功能設置。
(5)支撐性安全基礎設施
可采用的支撐性安全基礎設施有:
公共密鑰基礎設施(PKI);
密鑰管理系統;
安全管理系統;
應急響應體系。
關于嵌入式與控制信息系統的安全
智能建筑中存在大量的智能設備,并通過現代網絡技術,構成為一個完整的智能社區(建筑)控制系統。該系統的安全運行是確保智能社區正常運轉的基石,保障智能建筑控制系統安全是智能社區信息安全的關鍵內容。標準中在控制協議中從協議層次對有關技術問題進行了規定和描述,涉及控制系統設計、建設、運行的信息安全問題則應按照標準“運營”和“評測”部分的規定執行。
鑒于智能控制系統對于智能社區的特別重要性,本節對其信息安全體系的實施提出具體指南。
1. 嵌入式與控制系統面臨的安全威脅
智能社區嵌入式與控制系統面臨的典型安全威脅有:
控制網絡中的信息流被阻塞或延遲,包括干擾通過網絡實現的各種控制操作。這些阻塞、延遲、干擾有可能是由于產品和系統設計、實現、部署存在缺陷和故障引起了,也有可能是惡意行為造成的。
向系統操作員發送不準確的信息,以實現非法的修改或者引發操作員不正確的操作。智能社區中會存在有很多分布式的、人機結合的控制系統,有大量的狀態和控置信息通過網絡系統傳輸和處理,引發或指令各種設備(或操作員)的各種管理和控制行為,因此通過惡意發送不正確信息,有可能對智能社區運轉造成嚴重后果,甚至引發嚴重的犯罪行為。
直接干擾可能造成人身傷害的安全保護系統。網絡在實現遠程狀態監控和監控的同時,也為通過網絡遠程干擾系統提供了可能,尤其是對安全保護系統的干擾將引發嚴重的后果。
非法修改各種可能損壞、關閉設備的指令或報警參數設置。破壞設備是干擾智能社區運行的一種手段,網絡為這種行為提供了一種新手段,通過可能造成設備損害的指令、關閉設備指令都可能造成設備失效。采取修改設備報警參數等方法,造成設備大量告警,造成設備(或系統)無法應對突然出現的大量告警而崩潰或失效,也可以達到破壞的目的。
修改智能社區控制系統軟件、配置信息,或者傳播惡意軟件,以及其它可能造成負面效果的問題 。智能控制系統中存在大量的遠程設置、軟件升級、補丁分發等操作,通過干擾這些操作行為,除了可以對設備直接造成破壞外,還可以散發各種惡意軟件和木馬等程序和軟件,為智能社區運轉埋下嚴重的隱患。
2. 嵌入式與控制系統安全目標
針對前面提到的威脅,智能社區嵌入式與控制系統信息安全的目標如下:
限制對智能社區控制系統網絡的邏輯訪問行為。這包括:通過設置DMZ區,防止社區其他網絡對智能社區控制系統網絡的直接訪問;智能社區控制系統和社區運營機構內部管理系統使用不同的鑒別和加密機制。智能社區控制系統應該使用多層(級)的網絡拓撲結構,以確保關鍵通信是通過最安全和可靠的層。
限制對智能社區控制系統網絡和設備的物理接近。對智能社區控制系統部件的非授權物理接近,有可能會對智能社區控制系統功能造成嚴重的破壞。應使用多種物理訪問控制措施,如:鎖、讀卡器和保安。
要防止智能社區控制系統部件被非法利用。這包括:對安全補丁,應該盡可能快地完成現場測試,并部署;關閉所有的不使用服務和端口;限制 智能社區控制系統用戶的權限,確保只擁有完成工作的最小權限;跟蹤并監視系統設計數據;使用防病毒軟件、文件完整性檢查軟件等安全工具,來監測、確定、防止、消除惡意代碼。
確保極端情況下的系統功能。要確保每一個關鍵部件都有冗余和備份部件。除此之外,還要確保一個部件失效時,應該是以一種安全的方式失效,即不會在智能社區控制系統系統中產生不必要的通信流量,也不會帶來其它問題,比方說連串的事件。
3. 嵌入式與控制系統安全防護體系
智能社區嵌入式與控制系統安全防護體系要根據本標準的規定建立相應的防護體系,在體系的建設與運行過程中,要特別注意以下幾個方面:
高度重視智能社區專用的安全策略、流程和培訓宣貫材料的制定。
按照“等級保護”的 思想,制定嵌入式與控制系統安全策略和流程,并根據威脅級別的增加部署相應的安全措施。
關注智能社區相關信息系統整個生命周期的安全,包括:架構設計、采購、安全、運行維護和拆除。
將嵌入式與控制系統網絡部署成多層(級)的網絡拓撲結構,以確保關鍵通信是通過最安全和可靠的網絡。
在控制網絡與其他網絡,尤其是與其他用途完全不同的網絡系統(如:內部管理信息系統、互聯網等),之間部署邏輯隔離設備(比如:基于狀態監測的防火墻)。
采用隔離區架構,防止其他網絡和控制系統網絡之間的直接通信。
確保關鍵部件有足夠的冗余并聯接在有冗余的網絡之上
將關鍵系統設計成“容錯”系統,以防止“級聯”事故的發生。更進一步,系統應設計成“安全地“失效。
在控制系統測試完成后,應關閉不用的端口和服務,確保不影響系統的正常運行
限制對控制系統網絡和設備的物理訪問。
限制控制系統用戶的權限,確保只授予他們完成工作所需的最少權限(例如:部署基于角色的訪問控制系統,并賦予每一個角色完成其工作所需的最少權限)。
智能社區運營機構在控制系統和其他系統應分別使用完全隔離的鑒別機制(例如: 控制系統不要和機構內部管理信息系統使用一套用戶管理系統)。
使用強度更高的身份鑒別技術(如:智能卡)。
部署安全措施(典型的措施包括防病毒軟件、文件完整性檢測軟件等),以檢測、防止惡意代碼的傳播。
在存儲和通信過程中使用加密技術。
各種補丁、修訂在正式安裝之前,應盡可能在現場環境下完成所有測試。
對智能社區內所有關鍵區域內控制系統的運行進行跟蹤、監控和審計。
信息安全檢測與驗收
1. 檢測
(1)信息安全活動檢查
檢查內容包括:活動的計劃、活動過程的記錄和成果。具體的檢查項按照GB/T 20299.1-2006 《建筑及居住區數字化技術應用》第1部分 系統通用要求 的7.2.1中規定的內容進行。
(2)風險分析與評估核查
核查內容主要包括系統安全風險分析與評估記錄和報告,系統例行風險分析計劃、記錄和報告;還應對風險分析具體完成人員(或機構)的資格(或資質)、能力等按照有關規定進行核查。具體的核查項按照GB/T 20299.1-2006 《建筑及居住區數字化技術應用》第1部分 系統通用要求 的7.2.2中規定的內容進行。
(3)安全策略檢查
系統安全策略主要包括物理安全策略、訪問控制策略、安全檢測策略、審計與監控策略、防病毒策略、備份與災難恢復策略。安全策略應在系統的建設、運行、檢測和驗收等相關文檔中有明確的規定。實施檢測時,應對策略的合理性、完備性、法規符合性進行檢查。具體檢查項根據GB/T 20299.1-2006 《建筑及居住區數字化技術應用》第1部分 系統通用要求 的7.2.3的規定。
(4)安全技術保障體系的檢查和測試
a. 信息安全技術保障體系完整性檢查
應根據系統的安全策略和實際情況,對系統局域網、基礎通信設施、系統邊界、安全基礎設施等幾方面采取的措施進行檢查。
b. 安全技術保障措施檢查
檢查的重點有:
安全措施本身是否符合國家和地方的有關規定;
采取的安全措施是否符合安全策略要求;
安全措施的選擇和部署是否合理;
安全措施是否發揮應有的作用;
系統的安全措施是否完備、合理等。
c. 系統安全測試
應根據GB/T 20299.1-2006 《建筑及居住區數字化技術應用》第1部分 系統通用要求 的7.2.4規定的內容,按照系統所確定的等級或系統本身的安全要求,制定相應的測試方案,準備相應的測試表格和測試工具,并根據相應的測試流程,對系統相關的安全技術文檔進行核查,對系統的運行進行現場測試。系統安全測試工作宜委托國家認可的安全檢測機構進行。
2. 測評機構
測評須由獲得國家認可的相關測評機構承擔,測評完成后由測評機構按規定格式出具測評報告。
3. 驗收
(1)驗收條件
系統試運行階段結束,并提出試運行報告;
本章“檢測”部分中規定的檢測工作已經完成,并形成相應的檢測結論;
所有信息安全相關文檔。
(2)驗收文檔
a. 系統試運行記錄和報告
b. 檢測報告
由國家授權測評機構進行測評的測試報告;
第三方測試小組提供的測試報告;
承建單位進行測試的測試報告。
c. 系統信息安全風險分析報告
d. 系統設計文檔
系統的應用需求及總體設計方案;
網絡規模和拓樸結構;
信息流描述;
安全威脅描述及其風險分析;
系統主要安全功能及其實現方法;
系統主要環境安全功能的實現方法;
網絡管理方式及實現方法;
安全設備管理方式及實現方法;
主要軟硬件設備及性能清單;
主要安全產品安全選型依據。
e. 管理文檔
(a)管理機制
工程適用的法律法規;
安全策略文檔資料;
安全策略審查和評估的相關規定;
信息資產管理規定;
安全事件處理規程;
物理安全規定;
資產移交的管理規定;
安全事故管理規程;
用戶口令管理規定;
備份策略規程;
計算機介質操作規程;
系統工具使用規程;
系統審計規程。
(b)人員、機構與職責文檔
安全決策機構組成圖及職責分工表;
安全管理人員的職責分工表;
安全顧問的資質評審記錄和聘任書;
安全管理人員履歷及專業資格證書;
人員保密協議范本;
人員崗位職責規定。
(c)安全運行資料
安全策略有效性審查和評估的記錄;
安全管理會議的會議紀要;
安全專家的建議記錄;
系統和設備維護記錄;
訪問控制策略文檔;
定期的審計分析報告;
異常情況審計日志和安全事件記錄。
(d)工程實施文檔
施工管理文件;
變更文件;
系統調試分析報告;
系統培訓文件;
系統移交清單及文件;
工程監理報告。
(e)其它文檔
項目相關的合約;
產品的法定安全測評機構的評估證書;
外包服務的合同;
外包軟件開發方的資料;
外包工作人員合約;
質量手冊;
以上未涉及的且與系統安全相關的文檔資料。
以上要求提交的文檔,可根據系統的具體情況進行選擇。
(f)驗收結論
由驗收組依據上述檢測、檢查報告和各項記錄文檔,通過專家評審,做出驗收結論。
安全保密
如果智能社區為涉及國家秘密的黨政機關、企事業單位建筑數字化工程,則應嚴格按照保密機關的安全保密要求,開展相關建筑數字化工程。
1. 通用要求
GB/T 20299.1-2006 《建筑及居住區數字化技術應用》第1部分 系統通用要求中強調,凡涉及國家秘密的黨政機關、企事業單位的建筑中計算機信息系統的建設、網和非網建設、專用電話(紅機)、通信線、電源線、地線的布線以及信息系統安全保密測評均須按國家相關法律、法規及有關規定執行,一些具體要求如下:
涉及國家秘密的黨政機關、企事業單位的建筑中計算機信息系統的建設應滿足國家相關管理部門的規定;
涉及國家秘密的黨政機關、企事業單位建筑數字化系統工程應與保密設施同步建設;
涉及國家秘密的計算機信息系統中使用的安全保密設備,應通過國家保密局信息系統安全保密測評中心的檢測;
從事系統集成業務的單位,應經過保密工作部門認定,取得《涉及國家秘密的計算機信息系統集成資質證書》(簡稱《資質證書》);需要建設系統的單位,應選擇具有《資質證書》的集成單位來承建。獲得《資質證書》的集成單位,可以從保密部門取得相關保密標準和指南遵照執行;
涉及國家秘密的黨政機關、企事業單位的建筑及居住區數字化系統工程應經過國家保密部門的審批才能投入運行;
涉及國家秘密的黨政機關、企事業單位的建筑應與外國人經常居住使用的建筑物(如外國機構、涉外飯店、外國人居住公寓)保有一定的距離,具體規定請參照國家相關管理部門的有關規定;
2. 安全保密檢測
關鍵詞:信息安全;網格技術;安全漏洞
1.引言
針對互聯網安全問題日益嚴重,發展網格安全技術是解決當前網絡安全問題的一個熱點,但是與傳統的安全技術想比,網格安全所涉及的技術比較復雜,有密碼技術,網絡傳輸技術,訪問控制技術,因此目前所研究的網格安全技術還比較片面,還不能真正的使用網格安全技術來代替傳統網絡安全技術。本文從信息控制論角度出發,給出了基于信息控制思想的網格安全技術模型,對其中的信息安全認證和安全控制進行分析。
2.信息安全控制系統模型
信息安全控制系統是一個反饋控制模型,如圖1。為了到達安全目標,系統首先檢測出安全狀況,然后與安全目標進行比較后,對存在的偏差進行安全決策和安全操作,經過多次反饋控制就可以使整個系統達到安全目標。
圖 1 安全控制模型
通過對信息安全控制模型的分析并結合信息安全控制系統的實際要求,整個信息安全控制系統如圖2。它主要包括認證授權,監視系統,控制系統,授權操作這4個功能模塊組成,在功能模塊之間是通過信息流進行傳遞的。圖2和圖1是完成對應的,通過監視系統采集到的狀態與控制系統比較,來獲得針對的授權操作,而第一步的認證授權是進行安全控制的第一步。
圖2信息安全控制系統
3. 基于信息安全控制原理的安全網格模型
整個系統的安全由其最薄弱的系統所決定的,因此在進行網格安全系統設計的時候,需要使得整個系統的不同模塊達到均衡安全,所有模塊的安全性能都不能低于所設定的整體安全目標。按照這一思想,需要在網格中建立一個全局安全控制策略庫,并包含某些具體安全規則,并且安全控制庫可以根據反饋進行自我動態更新。當用戶訪問資源的時候,系統首先按照安全控制策略庫進行訪問規則的判定,只有通過的才是可以進行訪問的;并在操作完成后把訪問信息反饋到安全控制策略庫,以完成策略庫的動態更新。
結合圖2并根據上述安全控制思想,可以得到如圖3的基于信息安全控制模型的網格安全控制模塊。在安全控制方面主要由安全認證模塊和安全控制模塊組成。安全認證模塊主要負責通信的相互認證、密鑰協商、服務開放。安全控制模塊主要負責用戶控制,動態反饋。整個系統設計的時候要遵循安全隔離性的原則,安全網格模塊與用戶必須分開,安全網格系統啟動時首先使安全網格模塊獲得執行權,保證安全網格模塊從系統啟動時開始就能對網格系統進行保護。本文研究的網格系統是使用網格工具包Globus Toolkit建立的。
圖3安全網格模型
3.1安全網格認證模塊
安全網格認證模塊主要由安全網格認證部件組成,它對非法訪問進行拒絕,這里采用防火墻來進行實現,具體使用Linux防火墻來實現,在防火墻實施策略時,進行如下保守的安全策略:除了允許的事件外,拒絕其他的任何事件。
3.2安全網格控制模塊
由于安全認證模塊對外部用戶非法訪問能夠防范,但是對內部網格用戶缺乏控制,所以需要使用網格控制模塊來進一步增強網格系統內部安全性。安全網格控制模塊主要由客戶端的安全監控部件、安全執行部件和服務器端的安全決策部件耽擱組成。
網格用戶映射為客戶端即網格服務主機用戶后,便以本地用戶身份運行。當以本地用戶進行操作時,安全控制模塊對用戶進行嚴格控制,及時發現用戶的操作行為并交給安全控制服務器進行用戶行為安全性判決,安全控制服務器根據安全控制策略庫中相應安全策略進行判決,禁止網格用戶進行非法行為操作,并把判決結果反饋給客戶端中安全執行部件進行相應的執行:允許或禁止網格用戶的操作行為。安全網格控制模塊防止內部信息泄漏,防止越權操作,進行網絡監控,保證文件安全和進程安全,從而確保網格系統內部安全。
如圖4安全網格控制模塊的執行過程描述:
(1)安全監控部件對網格系統進行監控,發現用戶行為后提交給安全決策部件;
(2)安全決策部件分析用戶行為,并根據安全控制策略庫中策略做出響應判決,確保網格用戶行為合法;
(3)判決通過后,提交給安全執行部件執行用戶行為,否則禁止用戶行為;
(4)用戶行為是否改變了安全控制策略庫中某些策略,如是則反饋用戶行為給安全控制策略庫,動態更新相應策略。
圖4安全網格控制模塊流程
4.安全測試
為了測試本文所提出的網格系統的安全性,這里采用X-Scan進行網格系統漏洞掃描。按圖5的配置進行安全漏洞掃描。
圖5全局設置掃描參數
由于所以網格服務主機的配置相同,因此只需對一臺服務逐句進行掃描。圖6是一臺服務主機的掃描結果。
圖6網格服務主機檢測報告
同時對安全控制服務器進行安全檢測映出安全控制服務器的安全狀況,結果如圖7。
圖7安全網格服務器檢測報告
從圖6檢測報告中可以看出,安全網格系統內主機沒有發現安全漏洞,只檢測到一個未知開放服務運行于端口7778,而這是安全網格模塊所運行的服務,用以提供給網格用戶服務申請,由檢測報告得出,網格主機是安全的。
從圖7檢測報告中可以看出,漏洞掃描工具沒有檢測到安全控制服務器,而服務器是運行的,并能給網格系統提供安全控制。這是由于為了保證安全控制服務器的安全,在安全網格系統中服務器只對網格內部主機提供服務端口,而對于網格外部是不可見的,從而保證了安全控制服務器的安全性。
根據網格服務主機和安全控制服務器的安全檢測結果可以分析出:安全網格系統中的主機均是安全的,整個安全網格系統也是安全的。
5.結束語
本文所研究的網格安全問題是網格的核心問題之一,如何將安全方案無縫地融入網格系統中,是網格安全研究的一個重點內容。基于信息安全控制原理的安全網格技術為網格系統提供了一套行之有效的安全方案。但是由于網格環境中用戶行為的多樣性、復雜性以及網格技術的不斷發展,需要對安全控制策略及安全網格模塊進行進一步的完善,這些都是在今后的研究中所要面對并解決的問題。
參考文獻:
[1]都志輝,陳渝,劉鵬.網格計算[M].清華大學出版社,2002.
[2]黃益民,平玲娣,潘雪增.計算機系統安全模型研究及技術方案設計[J].計算機研究與發展,2002, 2:15-16