① 關於變電站驗收的問題
關於電力信息安全方面的規定
其實電力系統在安全方面是比較獨特的,這么多年來,好像和信息安全相關的規定也就這兩個:
《電力二次系統安全防護規定》
《電網和電廠計算機監控系統及調度數據網路安全防護的規定》
二次系統安全防護規定出來的晚一點,可執行性要好一點,大概也是因為很多生產安全隔離裝置的廠商參與的結果。
《電力二次系統安全防護規定》
第一章 總 則
第一條 為了防範黑客及惡意代碼等對電力二次系統的攻擊侵害及由此引發電力系統事故,建立電力二次系統安全防護體系,保障電力系統的安全穩定運行,根據《中華人民共和國計算機信息系統安全保護條例》和國家有關規定,制定本規定。
第二條 電力二次系統安全防護工作應當堅持安全分區、網路專用、橫向隔離、縱向認證的原則,保障電力監控系統和電力調度數據網路的安全。
第三條 電力二次系統的規劃設計、項目審查、工程實施、系統改造、運行管理等應當符合本規定的要求。
第二章 技術措施
第四條 發電企業、電網企業、供電企業內部基於計算機和網路技術的業務系統,原則上劃分為生產控制大區和管理信息大區。
生產控制大區可以分為控制區(安全區I)和非控制區(安全區Ⅱ);管理信息大區內部在不影響生產控制大區安全的前提下,可以根據各企業不同安全要求劃分安全區。
根據應用系統實際情況,在滿足總體安全要求的前提下,可以簡化安全區的設置,但是應當避免通過廣域網形成不同安全區的縱向交叉連接。
第五條 電力調度數據網應當在專用通道上使用獨立的網路設備組網,在物理層面上實現與電力企業其它數據網及外部公共信息網的安全隔離。
電力調度數據網劃分為邏輯隔離的實時子網和非實時子網,分別連接控制區和非控制區。
第六條 在生產控制大區與管理信息大區之間必須設置經國家指定部門檢測認證的電力專用橫向單向安全隔離裝置。
生產控制大區內部的安全區之間應當採用具有訪問控制功能的設備、防火牆或者相當功能的設施,實現邏輯隔離。
第七條 在生產控制大區與廣域網的縱向交接處應當設置經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施。
第八條 安全區邊界應當採取必要的安全防護措施,禁止任何穿越生產控制大區和管理信息大區之間邊界的通用網路服務。
生產控制大區中的業務系統應當具有高安全性和高可靠性,禁止採用安全風險高的通用網路服務功能。
第九條 依照電力調度管理體制建立基於公鑰技術的分布式電力調度數字證書系統,生產控制大區中的重要業務系統應當採用認證加密機制。
第三章 安全管理
第十條 國家電力監管委員會負責電力二次系統安全防護的監管,制定電力二次系統安全防護技術規范並監督實施。
電力企業應當按照「誰主管誰負責,誰運營誰負責」,的原則,建立健全電力二次系統安全管理制度,將電力二次系統安全防護工作及其信息報送納入日常安全生產管理體系,落實分級負責的責任制。
電力調度機構負責直接調度范圍內的下一級電力調度機構、變電站、發電廠輸變電部分的二次系統安全防護的技術監督,發電廠內其他二次系統可由其上級主管單位實施技術監督。
第十一條 建立電力二次系統安全評估制度,採取以自評估為主、聯合評估為輔的方式,將電力二次系統安全評估納入電力系統安全評價體系。
對生產控制大區安全評估的所有記錄、數據、結果等,應按國家有關要求做好保密工作。
第十二條 建立健全電力二次系統安全的聯合防護和應急機制,制定應急預案。電力調度機構負責統一指揮調度范圍內的電力二次系統安全應急處理。
當電力生產控制大區出現安全事件,尤其是遭受黑客或惡意代碼的攻擊時,應當立即向其上級電力調度機構報告,並聯合採取緊急防護措施,防止事件擴大,同時注意保護現場,以便進行調查取證。
第十三條 電力二次系統相關設備及系統的開發單位、供應商應以合同條款或保密協議的方式保證其所提供的設備及系統符合本規定的要求,並在設備及系統的生命周期內對此負責。
電力二次系統專用安全產品的開發單位、使用單位及供應商,應當按國家有關要求做好保密工作,禁止關鍵技術和設備的擴散。
第十四條 電力調度機構、發電廠、變電站等運行單位的電力二次系統安全防護實施方案須經過上級信息安全主管部門和相應電力調度機構的審核,方案實施完成後應當由上述機構驗收。
接入電力調度數據網路的設備和應用系統,其接入技術方案和安全防護措施須經直接負責的電力調度機構核准。
第十五條 電力企業和相關單位必須嚴格遵守本規定。
對於不符合本規定要求的,應當在規定的期限內整改;逾期未整改的,由國家電力監管委員會根據有關規定予以行政處罰。
對於因違反本規定,造成電力二次系統故障的,由其上級單位按相關規程規定進行處理;發生電力二次系統設備事故或者造成電力事故的,按國家有關電力事故調查規定進行處理。
第四章 附 則
第十六條 本規定下列用語的含義:
(一)電力二次系統,包括電力監控系統、電力通信及數據網路等。
(二)電力監控系統,是指用於監視和控制電網及電廠生產運行過程的、基於計算機及網路技術的業務處理系統及智能設備等。包括電力數據採集與監控系統、能量管理系統、變電站自動化系統、換流站計算機監控系統、發電廠計算機監控系統、配電自動化系統、微機繼電保護和安全自動裝置、廣域相量測量系統、負荷控制系統、水調自動化系統和水電梯級調度自動化系統、電能量計量計費系統、實時電力市場的輔助控制系統等。
(三)電力調度數據網路,是指各級電力調度專用廣域數據網路、電力生產專用撥號網路等。
(四)控制區,是指由具有實時監控功能、縱向聯接使用電力調度數據網的實時子網或專用通道的各業務系統構成的安全區域。
(五)非控制區,是指在生產控制范圍內由在線運行但不直接參與控制、是電力生產過程的必要環節、縱向聯接使用電力調度數據網的非實時子網的各業務系統構成的安全區域。
第十七條 本規定未作規定的事項,適用原國家經濟貿易委員會2002年5月8日發布的《電網和電廠計算機監控系統及調度數據網路安全防護規定》。
第十八條 本規定自2005年2月1日起施行。
《電網和電廠計算機監控系統及調度數據網路安全防護的規定》
第一條 為防範對電網和電廠計算機監控系統及調度數據網路的攻擊侵害及由此引起的電力系統事故,保障電力系統的安全穩定運行,建立和完善電網和電廠計算機監控系統及調度數據網路的安全防護體系,依據全國人大常委會《關於維護網路安全和信息安全的決議》和《中華人民共和國計算機信息系統安全保護條例》及國家關於計算機信息與網路系統安全防護的有關規定,制定本規定。
第二條 本規定適用於與電力生產和輸配過程直接相關的計算機監控系統及調度數據網路。
本規定所稱「電力監控系統」,包括各級電網調度自動化系統、變電站自動化系統、換流站計算機監控系統、發電廠計算機監控系統、配電網自動化系統、微機保護和安全自動裝置、水調自動化系統和水電梯級調度自動化系統、電能量計量計費系統、實時電力市場的輔助控制系統等;「調度數據網路」包括各級電力調度專用廣域數據網路、用於遠程維護及電能量計費等的調度專用撥號網路、各計算機監控系統內部的本地區域網絡等。
第三條 電力系統安全防護的基本原則是:電力系統中,安全等級較高的系統不受安全等級較低系統的影響。電力監控系統的安全等級高於電力管理信息系統及辦公自動化系統,各電力監控系統必須具備可靠性高的自身安全防護設施,不得與安全等級低的系統直接相聯。
第四條 電力監控系統可通過專用區域網實現與本地其他電力監控系統的互聯,或通過電力調度數據網路實現上下級異地電力監控系統的互聯。各電力監控系統與辦公自動化系統或其他信息系統之間以網路方式互聯時,必須採用經國家有關部門認證的專用、可靠的安全隔離設施。
第五條 建立和完善電力調度數據網路,應在專用通道上利用專用網路設備組網,採用專線、同步數字序列、准同步數字序列等方式,實現物理層面上與公用信息網路的安全隔離。電力調度數據網路只允許傳輸與電力調度生產直接相關的數據業務。
第六條 電力監控系統和電力調度數據網路均不得和互聯網相連,並嚴格限制電子郵件的使用。
第七條 建立健全分級負責的安全防護責任制。各電網、發電廠、變電站等負責所屬范圍內計算機及信息網路的安全管理;各級電力調度機構負責本地電力監控系統及本級電力調度數據網路的安全管理。
各相關單位應設置電力監控系統和調度數據網路的安全防護小組或專職人員,相關人員應參加安全技術培訓。單位主要負責人為安全防護第一責任人。
第八條 各有關單位應制定切實可行的安全防護方案,新接入電力調度數據網路的節點和應用系統,須經負責本級電力調度數據網路機構核准,並送上一級電力調度機構備案;對各級電力調度數據網路的已有節點和接入的應用系統,應當認真清理檢查,發現安全隱患,應盡快解決並及時向上一級電力調度機構報告。
第九條 各有關單位應制定安全應急措施和故障恢復措施,對關鍵數據做好備份並妥善存放;及時升級防病毒軟體及安裝操作系統漏洞修補程序;加強對電子郵件的管理;在關鍵部位配備攻擊監測與告警設施,提高安全防護的主動性。在遭到黑客、病毒攻擊和其他人為破壞等情況後,必須及時採取安全應急措施,保護現場,盡快恢復系統運行,防止事故擴大,並立即向上級電力調度機構和本地信息安全主管部門報告。
第十條 與電力監控系統和調度數據網路有關的規劃設計、工程實施、運行管理、項目審查等都必須嚴格遵守本規定,並加強日常安全運行管理。造成電力監控系統或調度數據網路安全事故的,給予有關責任人行政處分;造成嚴重影響和重大損失的,依法追究其相應的法律責任。
第十一條 本規定施行後,各有關單位要全面清理和審查現行相關技術標准,發現與本規定不一致或安全防護方面存在缺陷的,應及時函告國家經貿委;屬於企業標準的,應由本企業及時予以修訂。
第十二條 本規定由國家經貿委負責解釋。
第十三條 本規定自2002年6月8日起施行。
② 網路安全法的基本原則包括哪些
網路安全法的基本原則包括網路空間主權原則、網路安全與信息化發展並重原則、共同治理原則等。網路安全法基本原則包括國家主權原則、信息化和監管並重原則及合作治理原則等。強調主權,就是在我國境內的內外資網路運營商,都要遵守網路安全法,沒有特權和法外之地。而共同治理則強調的國際合作,共同維護網路安全。
法律依據:《網路安全法》
第1條規定:要維護我國網路空間主權。網路空間主權是一國國家主權在網路空間中的自然延伸和表現。
第2條規定:本法適用於我國境內網路以及網路安全的監督管理。這是我國網路空間主權對內最高管轄權的具體體現。
第3條規定:國家堅持網路安全與信息化並重,遵循積極利用、科學發展、依法管理、確保安全的方針;既要推進網路基礎設施建設,鼓勵網路技術創新和應用,又要建立健全網路安全保障體系,提高網路安全保護能力。
《網路安全法》堅持共同治理原則,要求採取措施鼓勵全社會共同參與,政府部門、網路建設者、網路運營者、網路服務提供者、網路行業相關組織、高等院校、職業學校、社會公眾等都應根據各自的角色參與網路安全治理工作中來。
③ 網路系統安全原則嚴密性
網路信息安全的整體性原則
要求在網路發生被攻擊、破壞事件的情況下,必須盡可能地快速恢復網路信息中心的服務,減少損失。因此,信息安全系統應該包括安全防護機制、安全檢測機制和安全恢復機制。安全防護機制是根據具體系統存在的各種安全威脅採取的相應的防護措施,避免非法攻擊的進行。安全檢測機制是檢測系統的運行情況,及時發現和制止對系統進行的各種攻擊。安全恢復機制是在安全防護機制失效的情況下,進行應急處理和盡量、及時地恢復信息,減少供給的破壞程度。
④ 網路安全法的基本原則是什麼
《中華人民共和國網路安全法》的基本原則如下:
1、網路空間主權原則。維護我國網路空間主權。網路空間主權是一國國家主權在網路空間中的自然延伸和表現;
2、網路安全與信息化發展並重原則。安全是發展的前提,發展是安全的保障,安全和發展要同步推進;
3、共同治理原則。網路空間安全僅依靠政府無法實現,需要政府、企業、社會組織、技術社群和公民等網路利益相關者的共同參與。採取措施鼓勵全社會共同參與,政府部門、網路建設者、網路運營者、網路服務提供者、網路行業相關組織、高等院校、職業學校、社會公眾等都應根據各自的角色參與網路安全治理工作。
【法律依據】
《中華人民共和國網路安全法》
第三條 國家堅持網路安全與信息化發展並重,遵循積極利用、科學發展、依法管理、確保安全的方針,推進網路基礎設施建設和互聯互通,鼓勵網路技術創新和應用,支持培養網路安全人才,建立健全網路安全保障體系,提高網路安全保護能力。第五條 國家採取措施,監測、防禦、處置來源於中華人民共和國境內外的網路安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞,依法懲治網路違法犯罪活動,維護網路空間安全和秩序。第十二條 國家保護公民、法人和其他組織依法使用網路的權利,促進網路接入普及,提升網路服務水平,為社會提供安全、便利的網路服務,保障網路信息依法有序自由流動。
任何個人和組織使用網路應當遵守憲法法律,遵守公共秩序,尊重社會公德,不得危害網路安全,不得利用網路從事危害國家安全、榮譽和利益,煽動顛覆國家政權、推翻社會主義制度,煽動分裂國家、破壞國家統一,宣揚恐怖主義、極端主義,宣揚民族仇恨、民族歧視,傳播暴力、淫穢色情信息,編造、傳播虛假信息擾亂經濟秩序和社會秩序,以及侵害他人名譽、隱私、知識產權和其他合法權益等活動。
⑤ 什麼是電力二次系統安全防護體系
為防範網路黑客、病毒及惡意代碼等對我公司電力二次系統設備的攻擊侵害及由此引發生產系統事故,根據《電力二次系統安全防護規定》(電監會〔2004〕5號令)和《電力二次系統安全防護總體方案》(電監安〔2006〕34號)的要求,結合我公司的實際情況,特製定本制度。本制度規定了公司范圍內電力二次系統安全防護的定義和管理職責要求,並明確二次安全防護工作的原則。嚴格按照「安全分區、網路專用、橫向隔離、縱向認證」的原則開展二次系統安全防護工作,保障公司二次系統和電力調度數據網路的安全。生產和信息系統各級有關人員在進行二次系統項目規劃、設計、實施、改造和運行管理時應嚴格執行本制度的規定要求。
⑥ 電網和電廠計算機監控系統及調度數據網路安全防護規定的本規定細則
第二條本規定適用於與電力生產和輸配過程直接相關的計算機監控系統及調度數據網路。
本規定所稱「電力監控系統」,包括各級電網調度自動化系統、變電站自動化系統、換流站計算機監控系統、發電廠計算機監控系統、配電網自動化系統、微機保護和安全自動裝置、水調自動化系統和水電梯級調度自動化系統、電能量計量計費系統、實時電力市場的輔助控制系統等;「調度數據網路」包括各級電力調度專用廣域數據網路、用於遠程維護及電能量計費等的調度專用撥號網路、各計算機監控系統內部的本地區域網絡等。
第三條電力系統安全防護的基本原則是:電力系統中,安全等級較高的系統不受安全等級較低系統的影響。電力監控系統的安全等級高於電力管理信息系統及辦公自動化系統,各電力監控系統必須具備可靠性高的自身安全防護設施,不得與安全等級低的系統直接相連。
第四條電力監控系統可通過專用區域網實現與本地其他電力監控系統的互聯,或通過電力調度數據網路實現上下級異地電力監控系統的互聯。各電力監控系統與辦公自動化系統或其他信息系統之間以網路方式互聯時,必須採用經國家有關部門認證的專用、可靠的安全隔離設施。
第五條建立和完善電力調度數據網路,應在專用通道上利用專用網路設備組網,採用專線、同步數字序列、准同步數字序列等方式,實現物理層面上與公用信息網路的安全隔離。電力調度數據網路只允許傳輸與電力調度生產直接相關的數據業務。
第六條電力監控系統和電力調度數據網路均不得和互聯網相連,並嚴格限制電子郵件的使用。
第七條建立健全分級負責的安全防護責任制。各電網、發電廠、變電站等負責所屬范圍內計算機及信息網路的安全管理;各級電力調度機構負責本地電力監控系統及本級電力調度數據網路的安全管理。
各相關單位應設置電力監控系統和調度數據網路的安全防護小組或專職人員,相關人員應參加安全技術培訓。單位主要負責人為安全防護第一責任人。
第八條各有關單位應制定切實可行的安全防護方案,新接入電力調度數據網路的節點和應用系統,須經負責本級電力調度數據網路機構核准,並送上一級電力調度機構備案;對各級電力調度數據網路的已有節點和接入的應用系統,應當認真清理檢查,發現安全隱患,應盡快解決並及時向上一級電力調度機構報告。
第九條各有關單位應制定安全應急措施和故障恢復措施,對關鍵數據做好備份並妥善存放;及時升級防病毒軟體及安裝操作系統漏洞修補程序;加強對電子郵件的管理;在關鍵部位配備攻擊監測與告警設施,提高安全防護的主動性。在遭到黑客、病毒攻擊和其他人為破壞等情況後,必須及時採取安全應急措施,保護現場,盡快恢復系統運行,防止事故擴大,並立即向上級電力調度機構和本地信息安全主管部門報告。
第十條與電力監控系統和調度數據網路有關的規劃設計、工程實施、運行管理、項目審查等都必須嚴格遵守本規定,並加強日常安全運行管理。造成電力監控系統或調度數據網路安全事故的,給予有關責任人行政處分;造成嚴重影響和重大損失的,依法追究其相應的法律責任。
第十一條本規定施行後,各有關單位要全面清理和審查現行相關技術標准,發現與本規定不一致或安全防護方面存在缺陷的,應及時函告國家經貿委;屬於企業標準的,應由本企業及時予以修訂。
第十二條本規定由國家經貿委負責解釋。 第十三條本規定自2002年6月8日起施行。
⑦ 網路安全應遵循什麼原則
在企業網路安全管理中,為員工提供完成其本職工作所需要的信息訪問許可權、避免未經授權的人改變公司的關鍵文檔、平衡訪問速度與安全控制三方面分別有以下三大原則:
原則一:最小許可權原則。
最小許可權原則要求是在企業網路安全管理中,為員工僅僅提供完成其本職工作所需要的信息訪問許可權,而不提供其他額外的許可權。如企業現在有一個文件伺服器系統,為了安全的考慮,比如財務部門的文件會做一些特殊的許可權控制。財務部門會設置兩個文件夾,其中一個文件夾用來放置一些可以公開的文件,如空白的報銷憑證等等,方便其他員工填寫費用報銷憑證。還有一個文件放置一些機密文件,只有企業高層管理人員才能查看,如企業的現金流量表等等。此時在設置許可權的時候,就要根據最小許可權的原則,對於普通員工與高層管理人員進行發開設置,若是普通員工的話,則其職能對其可以訪問的文件夾進行查詢,對於其沒有訪問許可權的文件夾,則伺服器要拒絕其訪問。最小許可權原則除了在這個訪問許可權上反映外,最常見的還有讀寫上面的控制。所以,要保證企業網路應用的安全性,就一定要堅持「最小許可權」的原則,而不能因為管理上的便利,而採取了「最大許可權」的原則。
原則二:完整性原則。
完整性原則指在企業網路安全管理中,要確保未經授權的個人不能改變或者刪除信息,尤其要避免未經授權的人改變公司的關鍵文檔,如企業的財務信息、客戶聯系方式等等。完整性原則在企業網路安全應用中,主要體現在兩個方面:
一、未經授權的人,不得更改信息記錄。如在企業的ERP系統中,財務部門雖然有對客戶信息的訪問權利,但是,其沒有修改權利。其所需要對某些信息進行更改,如客戶的開票地址等等,一般情況下,其必須要通知具體的銷售人員,讓其進行修改。這主要是為了保證相關信息的修改,必須讓這個信息的創始人知道。否則的話,若在記錄的創始人不知情的情況下,有員工私自把信息修改了,那麼就會造成信息不對稱的情況發生。所以,一般在信息化管理系統中,如ERP管理系統中,默認都會有一個許可權控制「不允許他人修改、刪除記錄」。這個許可權也就意味著只有記錄的本人可以修改相關的信息,其他員工最多隻有訪問的權利,而沒有修改的權利。
二、指若有人修改時,必須要保存修改的歷史記錄,以便後續查詢。在某些情況下,若不允許其他人修改創始人的信息,也有些死板。如采購經理有權對采購員下的采購訂單進行修改、作廢等操作。遇到這種情況該怎麼處理呢?在ERP系統中,可以通過采購變更單處理。也就是說,其他人不能夠直接在原始單據上進行內容的修改,其要對采購單進行價格、數量等修改的話,無論是其他人又或者是采購訂單的主人,都必須通過采購變更單來解決。這主要是為了記錄的修改保留原始記錄及變更的過程。當以後發現問題時,可以稽核。若在修改時,不保存原始記錄的話,那出現問題時,就沒有記錄可查。所以,完整性原則的第二個要求就是在變更的時候,需要保留必要的變更日誌,以方便後續的追蹤。總之,完整性原則要求在安全管理的工作中,要保證未經授權的人對信息的非法修改,及信息的內容修改最好要保留歷史記錄,比如網路管理員可以使用日事清的日誌管理功能,詳細的記錄每日信息內容的修改情況,可以給日後的回顧和檢查做好參考。
原則三:速度與控制之間平衡的原則。
在對信息作了種種限制的時候,必然會對信息的訪問速度產生影響。如當采購訂單需要變更時,員工不能在原有的單據上直接進行修改,而需要通過采購變更單進行修改等等。這會對工作效率產生一定的影響。這就需要對訪問速度與安全控制之間找到一個平衡點,或者說是兩者之間進行妥協。
⑧ 如何做好網路安全防護
一、做好基礎性的防護工作,伺服器安裝干凈的操作系統,不需要的服務一律不裝,多一項就多一種被入侵的可能性,打齊所有補丁,微軟的操作系統當然推薦 WIN2K3,性能和安全性比WIN2K都有所增強,選擇一款優秀的殺毒軟體,至少能對付大多數木馬和病毒的,安裝好殺毒軟體,設置好時間段自動上網升級,設置好帳號和許可權,設置的用戶盡可能的少,對用戶的許可權盡可能的小,密碼設置要足夠強壯。對於 MSSQL,也要設置分配好許可權,按照最小原則分配。最好禁用xp_cmdshell。有的網路有硬體防火牆,當然好,但僅僅依靠硬體防火牆,並不能阻擋 hacker的攻擊,利用反向連接型的木馬和其他的辦法還是可以突破硬體防火牆的阻擋。WIN2K3系統自帶的防火牆功能還不夠強大,建議打開,但還需要安裝一款優秀的軟體防火牆保護系統,我一般習慣用ZA,論壇有很多教程了。對於對互聯網提供服務的伺服器,軟體防火牆的安全級別設置為最高,然後僅僅開放提供服務的埠,其他一律關閉,對於伺服器上所有要訪問網路的程序,現在防火牆都會給予提示是否允許訪問,根據情況對於系統升級,殺毒軟體自動升級等有必要訪問外網的程序加到防火牆允許訪問列表。那麼那些反向連接型的木馬就會被防火牆阻止,這樣至少系統多了一些安全性的保障,給hacker入侵就多一些阻礙。網路上有很多基礎型的防護資料,大家可以查查相關伺服器安全配置方面的資料。
二、修補所有已知的漏洞,未知的就沒法修補了,所以要養成良好的習慣,就是要經常去關注。了解自己的系統,知彼知己,百戰百勝。所有補丁是否打齊,比如 mssql,server-U,論壇程序是否還有漏洞,每一個漏洞幾乎都是致命的,系統開了哪些服務,開了哪些埠,目前開的這些服務中有沒有漏洞可以被黑客應用,經常性的了解當前黑客攻擊的手法和可以被利用的漏洞,檢查自己的系統中是否存在這些漏洞。比如SQL注入漏洞,很多網站都是因為這個伺服器被入侵,如果我們作為網站或者伺服器的管理者,我們就應該經常去關注這些技術,自己經常可以用一些安全性掃描工具檢測檢測,比如X- scan,snamp, nbsi,PHP注入檢測工具等,或者是用當前比較流行的hacker入侵工具檢測自己的系統是否存在漏洞,這得針對自己的系統開的服務去檢測,發現漏洞及時修補。網路管理人員不可能對每一方面都很精通,可以請精通的人員幫助檢測,當然對於公司來說,如果系統非常重要,應該請專業的安全機構來檢測,畢竟他們比較專業。
三、伺服器的遠程管理,相信很多人都喜歡用server自帶的遠程終端,我也喜歡,簡潔速度快。但對於外網開放的伺服器來說,就要謹慎了,要想到自己能用,那麼這個埠就對外開放了,黑客也可以用,所以也要做一些防護了。一就是用證書策略來限制訪問者,給 TS配置安全證書,客戶端訪問需要安全證書。二就是限制能夠訪問伺服器終端服務的IP地址。三是可以在前兩者的基礎上再把默認的3389埠改一下。當然也可以用其他的遠程管理軟體,pcanywhere也不錯。
四、另外一個容易忽視的環節是網路容易被薄弱的環節所攻破,伺服器配置安全了,但網路存在其他不安全的機器,還是容易被攻破,「千里之堤,潰於蟻穴 」。利用被控制的網路中的一台機器做跳板,可以對整個網路進行滲透攻擊,所以安全的配置網路中的機器也很必要。說到跳板攻擊,水平稍高一點的hacker 攻擊一般都會隱藏其真實IP,所以說如果被入侵了,再去追查的話是很難成功的。Hacker利用控制的肉雞,肉雞一般都是有漏洞被完全控制的計算機,安裝了一些代理程序或者黑客軟體,比如DDOS攻擊軟體,跳板程序等,這些肉雞就成為黑客的跳板,從而隱藏了真實IP。
五、最後想說的是即使大家經過層層防護,系統也未必就絕對安全了,但已經可以抵擋一般的hacker的攻擊了。連老大微軟都不能說他的系統絕對安全。系統即使只開放80埠,如果服務方面存在漏洞的話,水平高的hacker還是可以鑽進去,所以最關鍵的一點我認為還是關注最新漏洞,發現就要及時修補。「攻就是防,防就是攻」 ,這個觀點我比較贊同,我說的意思並不是要去攻擊別人的網站,而是要了解別人的攻擊手法,更好的做好防護。比如不知道什麼叫克隆管理員賬號,也許你的機器已經被入侵並被克隆了賬號,可能你還不知道呢?如果知道有這種手法,也許就會更注意這方面。自己的網站如果真的做得無漏洞可鑽,hacker也就無可奈何了。
⑨ 簡述網路安全策略的概念及制定安全策略的原則
網路的安全策略1.引言
隨著計算機網路的不斷發展,全球信息化已成為人類發展的大趨勢。但由於計算機網路具有聯結形式多樣性、終端分布不均勻性和網路的開放性、互連性等特徵,致使網路易受黑客、怪客、惡意軟體和其他不軌的攻擊,所以網上信息的安全和保密是一個至關重要的問題。對於軍用的自動化指揮網路、C3I系統和銀行等傳輸敏感數據的計算機網路系統而言,其網上信息的安全和保密尤為重要。因此,上述的網路必須有足夠強的安全措施,否則該網路將是個無用、甚至會危及國家安全的網路。無論是在區域網還是在廣域網中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網路的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網路信息的保密性、完整性和可用性。
2.計算網路面臨的威脅
計算機網路所面臨的威脅大體可分為兩種:一是對網路中信息的威脅;二是對網路中設備的威脅。影響計算機網路的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網路系統資源的非法使有,歸結起來,針對網路安全的威脅主要有三:
(1)人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。
(2)人為的惡意攻擊:這是計算機網路所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬於這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄漏。
(3)網路軟體的漏洞和「後門」:網路軟體不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網路內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟體的「後門」都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦「後門」洞開,其造成的後果將不堪設想。
3.計算機網路的安全策略
3.1 物理安全策略
物理安全策略的目的是保護計算機系統、網路伺服器、列印機等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。
抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要採取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是採用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽雜訊向空間輻射來掩蓋計算機系統的工作頻率和信息特徵。
3.2 訪問控制策略
訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它也是維護網路系統安全、保護網路資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網路安全最重要的核心策略之一。下面我們分述各種訪問控制策略。 3.2.1 入網訪問控制
入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。
用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的預設限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網路。
對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證用戶輸入的口令,否則,用戶將被拒之網路之外。用戶的口令是用戶入網的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密,加密的方法很多,其中最常見的方法有:基於單向函數的口令加密,基於測試模式的口令加密,基於公鑰加密方案的口令加密,基於平方剩餘的口令加密,基於多項式共享的口令加密,基於數字簽名方案的口令加密等。經過上述方法加密的口令,即使是系統管理員也難以得到它。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。
網路管理員應該可以控制和限制普通用戶的帳號使用、訪問網路的時間、方式。用戶名或用戶帳號是所有計算機系統中最基本的安全形式。用戶帳號應只有系統管理員才能建立。用戶口令應是每用戶訪問網路所必須提交的「證件」、用戶可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。
用戶名和口令驗證有效之後,再進一步履行用戶帳號的預設限制檢查。網路應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。當用戶對交費網路的訪問「資費」用盡時,網路還應能對用戶的帳號加以限制,用戶此時應無法進入網路訪問網路資源。網路應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。
3.2.2 網路的許可權控制
網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。受託者指派和繼承許可權屏蔽(IRM)可作為其兩種實現方式。受託者指派控制用戶和用戶組如何使用網路伺服器的目錄、文件和設備。繼承許可權屏蔽相當於一個過濾器,可以限制子目錄從父目錄那裡繼承哪些許可權。我們可以根據訪問許可權將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;(3)審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用一個訪問控製表來描述。
3.2.3 目錄級安全控制
網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(Modify)、文件查找許可權(File Scan)、存取控制許可權(Access Control)。用戶對文件或目標的有效許可權取決於以下二個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路系統管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問 ,從而加強了網路和伺服器的安全性。
3.2.4 屬性安全控制
當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路上的資源都應預先標出一組安全屬性。用戶對網路資源的訪問許可權對應一張訪問控製表,用以表明用戶對網路資源的訪問能力。屬性設置可以覆蓋已經指定的任何受託者指派和有效許可權。屬性往往能控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。網路的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、、執行修改、顯示等。
3.2.5 網路伺服器安全控制
網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。
3.2.6 網路監測和鎖定控制
網路管理員應對網路實施監控,伺服器應記錄用戶對網路資源的訪問,對非法的網路訪問,伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。如果不法之徒試圖進入網路,網路伺服器應會自動記錄企圖嘗試進入網路的次數,如果非法訪問的次數達到設定數值,那麼該帳戶將被自動鎖定。
3.2.7 網路埠和節點的安全控制
網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。自動回呼設備用於防止假冒合法用戶,靜默數據機用以防範黑客的自動撥號程序對計算機進行攻擊。網路還常對伺服器端和用戶端採取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器)。在對用戶的身份進行驗證之後,才允許用戶進入用戶端。然後,用戶端和伺服器端再進行相互驗證。
3.2.8 防火牆控制
防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻檔外部網路的侵入。目前的防火牆主要有以下三種類型;
(1)包過濾防火牆:包過濾防火牆設置在網路層,可以在路由器上實現包過濾。首先應建立一定數量的信息過濾表,信息過濾表是以其收到的數據包頭信息為基礎而建成的。信息包頭含有數據包源IP地址、目的IP地址、傳輸協議類型(TCP、UDP、ICMP等)、協議源埠號、協議目的埠號、連接請求方向、ICMP報文類型等。當一個數據包滿足過濾表中的規則時,則允許數據包通過,否則禁止通過。這種防火牆可以用於禁止外部不合法用戶對內部的訪問,也可以用來禁止訪問某些服務類型。但包過濾技術不能識別有危險的信息包,無法實施對應用級協議的處理,也無法處理UDP、RPC或動態的協議。
(2)代理防火牆:代理防火牆又稱應用層網關級防火牆,它由代理伺服器和過濾路由器組成,是目前較流行的一種防火牆。它將過濾路由器和軟體代理技術結合在一起。過濾路由器負責網路互連,並對數據進行嚴格選擇,然後將篩選過的數據傳送給代理伺服器。代理伺服器起到外部網路申請訪問內部網路的中間轉接作用,其功能類似於一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網路向內部網路申請某種網路服務時,代理伺服器接受申請,然後它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網路轉發這項請求。代理防火牆無法快速支持一些新出現的業務(如多媒體)。現要較為流行的代理伺服器軟體是WinGate和Proxy Server。
(3)雙穴主機防火牆:該防火牆是用主機來執行安全控制功能。一台雙穴主機配有多個網卡,分別連接不同的網路。雙穴主機從一個網路收集數據,並且有選擇地把它發送到另一個網路上。網路服務由雙穴主機上的服務代理來提供。內部網和外部網的用戶可通過雙穴主機的共享數據區傳遞數據,從而保護了內部網路不被非法訪問。
4.信息加密策略
信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網路情況酌情選擇上述加密方式。
信息加密過程是由形形 色色的加密演算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密碼演算法和公鑰密碼演算法。
在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼演算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼。
常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。
在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的演算法、橢園曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。
公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。
當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。 密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。
5. 網路安全管理策略
在網路安全中,除了採用上述技術措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。
網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房管理制度;制定網路系統的維護制度和應急措施等。
6. 結束語
隨著計算機技術和通信技術的發展,計算機網路將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要。
⑩ 電力監控系統安全防護工作是指什麼
電力監控系統安全防護工作是為了加強電力監控系統的信息安全管理,防範黑客及惡意代碼等對電力監控系統的攻擊及侵害,保障電力系統的安全穩定運行而制定的法規,經國家發展和改革委員會主任辦公會審議通過,2014年8月1日中華人民共和國國家發展和改革委員會令第14號公布,自2014年9月1日起施行。
電力監控
隨著電力生產技術和管理水平的發展,對於電力監控系統安全防護工作也提出了更高的要求,需要對相關管理規定和技術措施進行相應的完善和加強,這主要體現在以下兩方面:一是在技術層面,隨著分布式能源、配網自動化、智能電網等新技術的快速發展和應用,電力監控系統使用無線公網進行數據通信的情況日益普遍,需要制定相應的安全防護措施;
伊朗布希爾核電站遭受 「震網」蠕蟲病毒攻擊事件,反映出對於生產控制大區內部電力工控系統和設備的安全管理工作需要進一步加強;工作實踐中反映出的關於設備遠程維護的防護措施、智能變電站的安全防護措施、非控制區的縱向邊界防護強度等方面的實際問題也需要進一步明確和規范。