安全方案范例

前言:一篇好的文章需要精心雕琢,小编精选了8篇安全方案范例,供您参考,期待您的阅读。

安全方案

安全方案范文1

关键词:数字水印;数据加密;电子签章;数据安全与保密

1引言

当前测绘地理信息正处在转型升级发展期,测绘地理信息向新型基础测绘体系转型,一方面国土空间规划、自然资源调查以及智慧城市的发展都对测绘地理空间基础数据提出了更高的需求,同时测绘地理信息数据本身有其特殊的安全保密性要求。在做好保密工作的前提下,如何服务好社会经济建设是测绘地理信息行业迫切需要解决的问题[1]。随着信息化技术的不断发展,数据的获取变得更加容易,未经同意对原作品加以复制、修改、生产和再传输现象时有发生,严重侵害了数据使用者的权利,甚至会造成巨大的经济损失,对数据安全造成强烈的冲击。如何在数据协同设计和数据分发过程中保护数据所有者的权益和利益,避免数据遭受到非法复制、修改、传播等攻击成了亟须解决的问题[2,3]。空间地理信息数据使用的过程中存在多种安全隐患:①因工作人员个人疏忽、离职和恶意拷贝,造成数据外泄;②在修补测时,备份数据未能及时销毁;③数据使用单位随意复制拷贝和传播;④构建地理数据共享平台时,因计算机缓存文件或其他非法手段导致地理数据泄漏;⑤网络传输地理数据时,因黑客等原因,导致数据被窃取。本文利用数字水印、数据加密、电子签章等技术解决南京市空间地理信息数据在共享应用、规划审批中的数据安全问题进行研究,从而起到数据版权保护和数据事先防范控制的作用。

2政策性要求

20世纪70年代末到21世纪初是传统测绘体系向数字化测绘体系转换和跨越的发展阶段,在测绘数字化和信息化工作开展的过程中,积累了大量的数字化测绘地理信息成果[4],国家先后出台多个文件对测绘地理信息数据安全提出了明确的要求。《测绘管理工作国家秘密范围的规定》(国测办字[2003]17号)对基础测绘地理信息数据的保密范围进行了严格的规定;《国家测绘局关于加强涉密测绘成果管理工作的通知》(国测成字[2008]2号)、《中华人民共和国测绘法》等多项文件都要求做好测绘地理信息的数据安全保密工作。南京市规划和自然资源局作为全市测绘管理办公室的所在单位,负责全市的基础地形图、管线图动态更新和管理、国土空间规划的编制和规划审批等工作。在日常工作中,南京市规划和自然资源局对全市范围内数据免费提供,优化了全市营商环境。如何在上述工作中保证空间地理信息数据的安全保护,成为当前亟待解决的重要问题。目前南京市规划和自然资源局地理信息数据的获取和使用主要分为以下三类:①文件形式的共享:主要涉及局内工作人员、委托单位、下属事业单位、部委办局及其他单位通过申请,获取数据文件;②通过局内业务系统进行数据访问,在具体实现方式上主要以文件和缓存的方式存在;③通过“天地图•南京”、多规平台等访问到互联网的数据。按照国家保密规定要求,对外提供数据时,首先要签署保密协议,在法律上对用图单位提出(重申)了数据保密要求,此外还需辅以安全保密技术加强对数据的安全保护。在南京市规划和自然资源局数据共享应用的过程中,主要通过三种方式实现数据安全保护:①数字水印技术。主要针对局内、政府部委办局及公益数据的使用申请提供,是免费提供使用的,为宣示数据版权、泄密责任认定,采用数字水印技术进行数据版权的保护和责任追踪;②数字加密技术。主要针对外协测绘生产及规划设计等单位,实现人员的有限访问和使用,起到预先防范数据泄密的作用;③电子签章技术。针对电子报建过程中的文件资料的合法性和一致性进行检查,从数据权限控制、数据签章以及数据自动化比对三个方面对审批流程数据进行全方位的安全管控。

3技术支撑

3.1数字水印

数字水印技术是事后追究的代表性技术,它将包含数据版权、用户、时间等内容的信息按照数学规则嵌入到数据中,并使得水印信息与数据紧密结合为一体,从而实现数据的版权保护,并进而追根溯源[5]。数字水印技术的研究涉及信息学、密码学、数学、计算机科学、模式识别等多种学科的研究领域,使得隐藏的信息更具隐蔽性、安全性,同时还具有对称性和可纠错性,常见数字水印算法分为空域数字水印和频域变换的频域数字水印[6]。空域算法的优点就是算法的思路简单,实现便捷,缺点也十分明显,其数据信息容量小[7]。频域数字水印算法从数据中选取坐标点的坐标,并按一定的规则进行排序,然后进行频域变换,将水印嵌入到它们的变换系数中,在进行水印信息的嵌入操作,算法的思路和实现方面均较空域复杂,频域数字水印算法鲁棒性较好[8],主要有:基于离散余弦变换(DiscreteCosineTrans-form,DCT)的数字水印算法,基于傅立叶变换的数字水印算法,基于小波变换的数字水印算法等。本文采用的矢量数字水印采用基于定比分点和改进的LSB算法,改进的算法不是直接将水印信息转化为用于计算新顶点的定比,而是利用数字水印信息修改事先给定的任意比值,再利用这个比值计算新顶点的横纵坐标数据。在提取阶段只需要利用顶点坐标序列计算比值序列,并从比值序列对应的二进制序列固定的位置提取水印信息,该算法具有很强的隐藏性和鲁棒性。栅格水印方案采用了变换域和空域相结合的盲水印方案,基于图像自身的纹理特征,将图像分块进行小波变换,将文字水印信息编码成图像后量化到小波系数中。算法能根据不同子图的局部纹理亮度和复杂度,自适应调整嵌入水印的强度因子,有很好的不可见性和鲁棒性,能够抵御数字图像处理攻击。随着水印技术的发展,水印算法支持用户嵌入的信息长度有了极大的提高,但仍然存在一定限制。本系统采用随机编码技术解决上述问题,为每次水印信息的添加生成唯一的水印编码,编码对应数据单位名称、数据申请单位名称以及数据时间。根据水印编码,结合系统台账功能,可以准确查询出数据相关的水印信息。

3.2数据加密

数字加密技术运用密码学理论对数据进行加密,通过对用户的使用权限进行控制,从而起到事先防范控制、有限访问等目的。本文利用Windows文件操作原理实现对数据的加密,它工作于Windows底层,通过监控应用程序对文件的操作,实现数据的加解密。现有的CPU定义了4种特权级别:其中0级为特权级,3级是最低级(用户级)。常用的应用程序均运行在用户模式下,用户级程序需要通过API函数来访问内核级的代码,从而达到最终操作存储在各种介质上文件的目的。透明加密产品可分为两种:①钩子透明加密技术。Windows应用程序通过WindowsAPI函数对文件进行读写,同时Windows提供了一种叫钩子(Hook)的消息处理机制,通过Windows的钩子技术,监控应用程序对文件中的打开和保存,从而实现数据加密和解密的操作。②驱动透明加密技术。驱动加密技术基于Windows文件系统过滤驱动技术,工作在Windows内核层,通过文件系统驱动通过对文件操作的监听,进而实现数据的加密解密。透明加密技术一般可以采用以下要素评价,各要素的重要性依次排列:①可靠性和稳定性。可靠性就是要保证无论在任何情况下,被加密文件不能被损坏。②效率。采用透明加密软件后,用户在进行实际操作的时候,速度不能受到太大影响。③安全性。加密文件本身要保证安全,文件的明文不能被复制;数据交换方法的控制,其核心又包括涉密与非涉密应用之间的数据交换以及加密软件之间还能通过进行正常的数据交换;安全性的第三个方面体现在文件打开后要防止屏幕的拷贝;透明加密产品的解密要能够实现有限范围访问。④方便性。一方面是对于系统维护人员而言,加密产品在部署、配置、升级、维护等管理方面是否简单便捷;另一方面对于用户来说,加密和解密在操作上是否简单,实现了对用户透明。

3.3电子签章

电子签章技术的核心技术为电子签名技术,就是电子签名的一种表现形式。通过电子签名技术达到对电子数据的内容真实性和完整性以及签名人的不可否认性。电子签名应用于电子通信中,能达到证明电子数据当事人员的身份,并且证明当事人对电子数据内容的认可。电子签名和加密技术,电子签名技术的实现需要使用到非对称加密(RSA算法)和报文摘要(HASH算法)。电子签章系统拥有如下技术特性:①PKI(PublicKeyInfrastructure)技术,应用PKI数字安全认证体系,对文件进行签名盖章,确保文件来源真实、可信,可利用国际、国内众多CA产品;②批注技术,系统提供手写批注、文字批注和署名批注并行方式,让用户在签章同时,也能对文档内容进行手写批注或文字批注;③脱密签章技术,提供Word/Excel文档签章脱密保护功能,允许用户将文档中签章脱密保存,脱密成功后签章生成为黑色(有别于非正式红色签章),该操作为不可逆,从而便于将已经签章的文档分发给第三方,保护签章安全可靠。空间地理信息数据共享过程中要面对数据易被修改、数据比对工作效率低、数据缺少电子标识等问题,电子签章系统可实现空间地理信息数据的安全和跟踪管理[9,10]。空间地理信息审批数据的共享过程中,不允许编辑修改的部分被恶意修改后,电子签章将自动消失,不包含电子签章的数据无法进入下一个审批环节,电子签章一定程度上为审批的规范化提供了强有力的技术支撑。

4软件系统技术实现

4.1数字水印系统

网络版数字水印系统将数字水印技术与南京规划和自然资源局日常业务相结合,采用不同的实现方式整合到业务人员日常使用数据的各个环节(局办公系统、“天地图•南京”、多规系统等),融入南京市规划和自然资源局日常数据使用的各个方面,真正做到数据版权保护的无缝应用,通过网络将数字水印的服务提供给相关业务人员使用。系统采用C/S和B/S混合架构模式,系统在设计时充分考虑到利用客户端的计算资源,数字水印的嵌入和提取采用C/S模式进行开发,B/S端主要用于实现业务管理功能模块的研发。系统总体结构如图1所示,包括数据访问层、业务逻辑层和表示层,数据访问层提供数据库访问的接口,业务逻辑层包括网络数字水印服务和水印WebServices提供了基本的系统业务逻辑,表示层包括系统管理、在线客户端、离线客户端和基础地理信息保密检查软件。系统主要由系统管理端、在线客户端、离线客户端、数字水印API二次开发接口以及保密检查软件五大功能模块构成。①系统管理端提供系统的基本管理功能,包括组织机构管理、用户管理、系统设置、任务管理、日志管理等。②在线客户端提供矢量水印处理、影像水印处理及任务管理。③离线客户端提供离线网络环境下数字水印的处理功能。④数字水印二次开发接口,主要以服务的方式向其他系统提供数字水印功能服务。⑤保密检查软件,提供水印信心的检查功能,从而实现版权信息的追踪和事后测绘安全保密检查。网络数字水印系统(系统如图3所示)的建设,提供了分布式网络环境下在线数字水印服务,包括:针对传统以文件形式提供数据时的数字水印添加、相关业务系统调用水印服务以及配合保密检查需求的数字水印检查软件,从而实现了数字水印功能的业务全覆盖。

4.2数据加密系统

系统采用经典三层架构开发,系统结构如图4所示。分别由表示层、业务逻辑层和数据持久层组成。数据库和文件存储系统运行所需的数据;数据持久层提供统一的数据访问服务接口;业务逻辑层实现系统中各业务的具体处理逻辑,包括数据加密服务,并以WebServices提供数据加密加密接口,便于与业务系统集成;表示层为用户提供访问系统管理端、数据处理端,系统管理端用于管理系统功能和设置,数据处理端用于对数据进行加解密,数据加密或解密通过基于ActiveX技术开发的浏览器插件来完成。数据安全客户端使用基于Windows操作系统的透明加密技术开发而成,其核心处理方法是通过在应用软件启动过程中在驱动层和应用层中插入两个加密逻辑,使得磁盘上的数据文件始终以加密形态存储,数据使用时只需要有正确的授权即可正常使用。数据安全客户端通过检测许可状态对数据的权限做更精确的控制,客户端能够控制数据的使用期限、使用范围、打印控制、剪贴板控制和开关控制功能。系统模块划分按照功能将系统模块划分为五个功能模块,系统模块主要功能如图5所示,主要包括:①系统管理端,提供组织机构管理、用户管理、角色管理、密钥管理、许可管理、台账管理和系统管理功能;②数据处理端,基于任务模式对数据进行处理,提供许可管理,台账管理和使用单位管理功能;③网页加密插件,基于页面的数据加密和解密;④安全客户端,提供数据生产过程中加密保护,控制数据的使用时间期限和使用范围;⑤数据加密接口,提供基于动态链接库的加密与解密接口,提供基于WebServices的加密与解密API接口。网络数据加密系统(如图6所示),适应南京市规划和自然资源局的网络办公现状,实现了基于分布式网络环境下,数据的加解密,提供了有效事先控制模式的数据安全策略,主要服务于当前南京市规划和自然资源局的两大实际工作应用场景:①数据生产更新,有效控制了外协单位外发数据生产时的安全保密;②测绘成果对外提供,相比数字水印,提供了一种更为严格、安全的数据保密方案,进一步强化了数据的安全性。

4.3电子签章系统

电子签章系统采用图像处理技术和数字签名技术,为电子数据实现手写电子签名和加盖电子印章,并将该签章和文件通过数字签名技术绑定在一起,一旦被绑定的文档内容发生改变(非法篡改或传输错误),签章将失效。拥有印章钥匙盘并且有密码权限的用户才能在文件上加盖电子签章,从而保证电子数据防伪造、防篡改、防抵赖,安全可靠,系统支持PDF文档、Of-fice系列文档、Web网页、AutoCAD图纸等文件。电子签章系统由支持PKI技术并带CPU的硬件和支持各种应用的软件组成。硬件采用Key智能密码设备(通称智能密码钥匙盘),该设备是通过国家密码管理局技术鉴定获得商密产品型号的密码产品,该设备自带快速存储器和加密处理机制,用于存放单位或个人数字证书、用户所属标识和单位印章或个人签名信息,并进行硬件级签名运算,该设备通过USB接口与计算机相连,在使用时数字证书和签名印章等信息不会残留在内存或硬盘中,设备体积小,重量轻,携带方便。具有签章权限的用户,在成功安装部署水印防伪电子签章的终端,接入身份认证Key,即可开始对文档进行签章。电子签章过程中,系统实时检测用户身份信息,出现异常情况,所签章将为非法签章。电子签章系统采用经典三层架构开发,系统结构如图9所示。分别由表示层、业务逻辑层和数据持久层组成。数据库和文件存储系统运行所需的数据;数据持久层提供统一的数据访问服务接口;业务逻辑层实现系统中各业务的具体处理逻辑。电子签章系统主要由证书管理、签章管理、用户管理、签章授权、审计日志、系统管理和服务接口七大功能模块构成(如图10所示)。①证书管理实现根证书的管理,证书的绑定、校验和吊销。②签章管理模块实现签章的添加、删除、查询以及证书绑定。③用户管理实现用户的添加、删除、查询以及证书的绑定。④签章授权实现授权用户的管理、查看授权情况和对指定用户进行授权。⑤审计日志实现对用户的系统登录、修改进行登记,此外还包括用户日志和签章日志的管理,从而方便后续业务的实施。⑥系统管理主要实现系统的参数配置。⑦服务接口提供在线电子签章数据签署和核验服务接口,从而方便与其他业务系统的集成。南京市规划和自然资源局电子签章系统应用于日常电子审批业务中,与CA认证相结合确保了外发数据的唯一性、权威性,保证了数据的合法性,基于CAD客户端的电子签章系统如图11所示,此外系统还支持PDF、Word等环境。

5总结与展望

安全方案范文2

关键词:智能水务;等保2.0;“白名单”;工控网络信息安全

2012年7月,国务院在《关于大力推进信息化发展和切实保障信息安全的若干意见》的报告中提出要将水务系统作为智慧城市建设进程中的重要组成部分。住房与城乡建设部的《关于国家智慧城市2014年度试点名单的通知》中进一步将“智慧水务”列为“智慧城市”专项建设内容之一。因此,各个城市都积极建设智能水务系统,并采用国际性大公司的智能水务控制系统平台,从而实现“智慧水务”、“智慧城市”的国家发展战略。工业控制系统作为“智慧水务”的重要组成部分,其重要性不言而喻,然而大量工业控制系统依赖国外进口的弊端也逐步显现,特别是工控信息安全风险在新一代信息技术发展的背景下日益突出。

1智能水务工控网络安全问题与风险

近两年国家“两化融合”(工业化、信息化)标准的提出,以及工业互联网的积极推进建设,工控安全也被提高到了前所未有的高度。水务安全直接关系国计民生,因此自来水供水企业中带有工控系统运行的智能水务控制系统信息安全的重要性也提升到了非常重要的位置。目前我国智能水务生产控制网络安全防护滞后于系统的建设速度,生产控制系统缺乏自身的安全性设计。在信息安全意识、策略、机制、法规标准等方面都存在不少问题。

1.1工控网络系统本身存在一定的脆弱性

(1)已建项目主要软硬件多为进口,可能存有后门;(2)关键性设备的安全门槛设置不够,易被网络攻击所利用;(3)部分设备网络借用公共电信网络和互联网组网,增加了网络接入风险。

1.2工控网络工作站操作人员技术手段与安全意识面临考验

(1)违规操作(U盘滥用、软件乱装)成为常态,缺少有效的访问控制手段;(2)取水泵房、水质监测广泛使用无线通信,易被搭线监听、窃密和干扰;(3)工作人员缺乏定期信息安全培训,不能适应工控信息安全变化发展要求。

1.3工控网络安全防护体系不能适应新技术发展

(1)关键设备资产底数不清楚,信息记录不完备;(2)严重漏洞难以及时处理,系统软件补丁管理困难,难以应对APT攻击;(3)两化融合加速了网络安全风险的暴露,没有形成应对的策略。针对目前的智能水务生产控制网络安全的现状,以及国家“两化融合”的推进,建立有效的智能水务生产控制网络安全体系势在必行。

2智能水务系统工控网络防护的等级要求

2019年5月10日,国家市场监督管理总局、国家标准化管理委员会信息安全技术网络安全等级保护基本要求及测评要求(等保2.0),该标准按保护等级要求对工业控制网络系统做了详细的说明。“等保2.0”是在2008年全国重要信息系统安全等级保护定级工作的基础上进行的进一步升级。网络安全等级保护对网络进行分等级保护、分等级监督,是将信息网络、信息系统、网上的数据和信息,按照重要性和遭受损坏后的危害性分成五个安全保护等级。公安机关对第二级网络进行指导,对第三、第四级网络定期开展监督、检查。等保2.0覆盖工业控制系统、云计算、大数据、物联网等新技术新应用。“工业控制系统”作为新列入的标准,构成了“安全通用要求+新型应用安全扩展要求”的要求内容。安全通用要求针对共性化保护需求提出,等级保护对象无论以何种形式出现,必须根据安全保护等级实现相应级别的安全通用要求。安全扩展要求针对个性化保护需求提出,需要根据安全保护等级和使用的特定技术或特定的应用场景实现安全扩展要求。新标准“基本要求、设计要求和测评要求”分类框架统一,形成了“安全通信网络”、“安全区域边界”、“安全计算环境”和“安全管理中心”支持下的三重防护体系架构。其次,新标准强化了可信计算技术使用的要求,把可信验证列入各个级别并逐级提出各个环节的主要可信验证要求。工业控制系统安全扩展要求章节针对工业控制系统的特点提出特殊保护要求。对工业控制系统主要增加的内容包括“室外控制设备防护”、“工业控制系统网络架构安全”、“拨号使用控制”、“无线使用控制”和“控制设备安全”等方面。具体如表1所示:由表1可知,第一级与第二级因为是属于一般网络,控制点与要求项少一些,第三第四级为重要与特别重要网络,因此控制点项上有明显增加。根据智能水务系统工控网络的重要性,防护等级定级要求应为三级。

3智能水务系统工控网络信息安全架构体系

基于国家“等保2.0”的要求,本文提出了通过建立“白名单”运行管理机制的智能水务系统工控网络信息安全方案,该方案按三级保护进行设计。

3.1“白名单”机制运行原理

运用“白名单”的思想,通过对工控网络流量、工作站软件运行状态等进行监控,运用大数据技术收集并分析流量数据及工作站状态,建立工控系统及网络正常工作的安全模型,进而构筑水务工控网络系统的网络“安全白环境”,如图1所示。(1)只有可信任的设备,才允许接入控制网络;(2)只有可信任的命令,才能在网络上传输;(3)只有可信任的软件,才能在主机上执行。该方案创新的采用“软可信”计算技术,降低方案成本,提高实用性,通过机器自学习“白环境”智能建模技术,降低维护成本,提高易用性;高速工控协议深度包解析技术,具备高安全性,低时延影响。

3.2工控安全纵深防御体系

该方案针对现有智能水务工控系统中边界防护、访问控制策略、入侵和异常行为监测等薄弱环节,以及工控系统PLC控制器末端防护缺失等问题进行重点关注,部署相关安全软硬件设备提升防御能力,网络拓扑如图2所示。智能水务工控网络系统主要分为企业资源层、生产管理层、过程监控层以及现场控制层。企业资源层通过TCP/IP协议与外部互联网相连,设计方案通过在企业资源层与生产管理层之间部署工控隔离网闸,截断TCP连接,对工业协议(OPCClassic、ModbusTCP、DNP3)数据进行数据交换,能够实现对工业应用数据的深度解析控制,起到边界隔离,纵深安全防护的作用。在核心交换机上部署工控检测审计系统,通过对网络访问及工控协议进行检测与深度解析,实时监测工业控制系统的运行,总结没有威胁的“白名单”,并进行实时更新,确保智能水务工控系统运行安全。在生产管理与过程监控层界面部署工控主机防火墙,依据程序特征建立操作系统运行“白环境”,并且禁止非授信程序运行,避免因无关程序的运行与升级而带来安全性风险。在现场控制层面的PLC控制器末端部署工控防火墙,通过对工业协议解析模块来对协议进行过滤和解析,确保控制PLC的程序代码的安全性,得到最小化的访问控制。该设计方案已经在某地区的自来水厂部署运行,现场反馈良好,达到了部署的目的。

4结语

随着智慧城市的进一步发展,“智慧水务”的实施,国家工业互联网的进一步推进,以及国家“等保2.0”的,全面提高自来水厂智能水务工控网络系统的整体安全性是形势所迫,大势所趋.只有提高设备、系统、网络的安全性、可靠性、稳定性,才能为水务安全生产保驾护航,人民生活满意度才能得到提升。本文设计的智能水务工控网络信息安全方案,为实现这一目标提供了很好的借鉴。

参考文献

[1]王宝令,张美玲,张青山.智慧水务建设评价指标体系的构建[J].沈阳建筑大学学报,2018(20):155-161.

[2]郭启全等.网络安全法与网络安全等级保护制度培训教程[M].北京:电子工业出版社,2018:135-137.

[3]高维娜,杨旭升.智慧水务新构想[J].物联网技术,2016(6):91-92.

安全方案范文3

关键词:信息技术;油田企业;安全生产管理;危险源识别

0引言

伴随着信息技术的迅速发展,油田企业管理力度以及决策能力通过应用信息技术均得到增强。而油田安全生产管理作为油田企业大量供应石油的基础,其除了影响油田企业经济发展之外,还与企业开采工作人员的生命安全息息相关。基于油田企业信息化以及现代化的管理具有相互促进、密不可分的关系。为此,在油田企业安全生产管理工作中,合理地引进先进技术,能够有效提高安全生产管理水平和效率,为保证油田企业稳健、持续发展提供了技术保障。基于此,本文深入剖析“信息技术在油田企业安全生产管理中的应用”具备一定的现实意义和实践价值。

1油田安全生产管理现状分析

油田企业安全生产管理中,虽制定了较为完善的一套安全管理体制和机制,且各类先进的安全管理技术和手段广泛应用,有效推动了油田企业安全生产管理工作水平的提升,但是当前社会建设和现代工业快速发展,对石油的需求急剧增加,油田企业因此快速发展,油田生产规模不断扩大,油田生产中发生各类事故的概率随之增加,油田企业面对诸多安全生产风险,表现出能力不足现象,造成油田安全生产管理中出现了一系列问题。

1.1安全生产管理工作流于形式

安全生产管理工作内容繁杂,具体包括网络建设情况的监督工作、各岗位安全职责落实情况、安全事故处理情况、相关安全设备和安全技术使用情况等。另外,安全生产管理工作还涉及工作人员安全技能培训、安全管理体系执行等工作。由此可见,油田企业安全生产管理工作十分烦琐,且在具体操作中牵涉多方面的内容,若某一个环节出现问题,均会引起一连串的安全问题[1]。如当前油田企业安全生产管理中,出现了安全管理工作未落实到位的现象,虽制订了详细的安全管理方案,但是由于缺乏监督机制,造成安全管理工作未做到位,从而使得安全管理工作流于形式,给油田安全生产造成了巨大负面影响[2]。

1.2危险源识别和监控工作流于形式

油田企业生产过程中,通常潜在大量风险因素,且大部分油田处于偏远地区,人员配置方面严重不足,甚至出现无人监控现象。正因如此,油田生产过程中,因安全事故预防工作不到位,从而增加了安全事故的发生概率。另外,大部分油田企业虽围绕安全生产事故制订了应对措施,但是在风险预警、调度方面,未制订详细的程序,致使安全生产管理工作效果不明显,从而给油田安全生产造成了巨大负面影响。

1.3安全方案缺乏可操作性

油田企业生产过程中,通常会围绕生产中的安全问题,制订详细的安全预警方案和安全应急方案,用于保障安全生产。但是方案制订过程中,油田企业相关人员未进行深层次调查和对生产过程的综合性分析,造成方案制订缺乏数据支持[3]。同时,大部分应急处置方案建立在经验数据上,针对油田生产中的新安全问题缺乏应对能力,且安全事故等级划分也十分不合理,造成油田安全方案缺乏可操作性,油田生产真正发生安全事故之后,安全方案无法及时遏制事故扩大化,给油田企业带来巨大的经济损失[4]。除此之外,油田安全事故发生之后,现场信息需传递到安全管理中心,并经过安全专家系统分析,然后才能制订出针对性强且有效的处理措施,但是容易延误安全事故最佳处理时机,给油田企业带来巨大经济损失。

2信息技术在油田企业安全生产管理中的具体应用分析

2.1建立危险源监控网络系统

油田生产过程中,为全天实时监控重大危险源,需运用信息网络平台和地理信息系统相关技术,在虚拟地图上分类标注危险源,详细标注危险源的危险等级、性质、总体概况、应急预案等信息。另外,为了更好地做好油田生产区域安全监控工作,需重视安全信息收集系统的使用,用于全天候收集该地区的生产安全信息,同时密切关注视频监控中心,观察油田井口是否有异常发生(如图1所示),并在此基础上借助信息传输网络,及时、快速传递到安全监控部门[5]。这样一来,安全管理人员即可通过综合性分析这些安全信息,及时掌握油田安全生产现状,从而有助于快速自动识别油田生产过程中的危险源,并依据现行安全风险等级划分要求,自动分级危险源,并制订出针对性强且有效的应对措施,为油田安全生产提供保障。

2.2依据数据制订安全方案,确保方案具备可操作性

信息技术应用在油田企业安全生产管理中,可以实时监控油田安全生产的具体情况,且可以运用信息技术制订现场生产措施,确保油田生产安全进行。油田生产过程中,借助信息收集系统完整收集各项油田生产信息之后,运用计算机辅助系统综合分析生产信息,后以此分析结果为依据,制订出针对性强的风险防范方案,保障油田生产安全进行。除此之外,为了保证安全方案落实到位,切实发挥出应有作用,一方面油田企业需要建立完善的监督机制,确保安全方案执行到位;另一方面现场配备完善的安全设施,为安全方案顺利实施提供设施保障。同时,为了提升油田安全事故的处置效率,油田企业需重视计算机安全防范系统的应用,以此弥补人工误计算的短板,且可以及时应对各类安全问题,为有效提高安全事故处理效率提供支持。

2.3构建完善的风险管理机制

油田企业生产过程中,为保证生产安全进行,需要重视安全风险管理制度的完善,有效提升安全风险识别意识。同时,油田生产过程中,相关人员需定期对生产环境进行安全评估,针对潜在安全风险,及时采取措施排除风险。在此基础上,加强安全风险发生规律研究,系统掌握安全风险发生规律,为提前做好安全防范工作提供依据,及时消除安全风险,以此保证油田生产安全进行。另外,油田生产过程中,为了规避工作人员误操作或者不规范操作引起的安全事故,应密切关注机器的使用规范情况,严格按照机器使用流程来操作,避免相关风险,详情如图2所示。同时,需构建严格的安全生产制度,针对一些违反安全生产制度的工作人员,需严格按照相关制度进行处罚,提高工作人员的安全生产责任心。且在安全管理制度制定之后,并非一成不变,而是紧跟油田企业安全生产形势变化,不断调整制度,确保安全管理制度具备适应性,以此保证油田企业安全生产。

2.4建立安全生产信息反馈机制

危险源识别、安全管理方案等工作完成之后,需建立安全生产信息反馈机制,目的是及时将获取的油田生产信息进行针对性强的综合性分析,并为制订安全管理方案提供依据。如危险源成功识别之后,即可通过自动方式启动应急措施处理风险。同时,油田企业可建立安全工作联动系统,并构建与之相关的完善联动机制(如图3所示)。联动系统与多种前端预警、监控等设备连接起来,即可在识别危险源之后,第一时间自动发出警报,并自动切断电源、燃料源、水源等,以此有效控制油田安全事故。除此之外,开发安全检查信息查询分析统计子系统,针对油田生产中的安全问题展开深层次分析,及时掌握油田生产现场安全状况,为油田企业领导人员生产决策提供依据,也可以为安全方案制订提供有效数据支持,以此规避更大安全事故的发生,切实提高油田企业经济效益。

3结语

综上所述,伴随着社会经济蓬勃发展,石油需求量也随之增加。油田企业为满足社会日渐增长的石油需求,开采规模不断扩大,安全生产问题也随之成为油田企业生产管理重点工作之一。然而当前油田企业生产过程中,安全管理中存在危险源识别和监控工作流于形式、安全生产管理工作流于形式、安全方案缺乏可操作性等问题,致使油田企业生产工作无法安全进行,不利于油田企业稳定、持续发展。因此,油田企业有必要加强信息技术应用,以信息技术为基础,构建危险源监控网络系统,完善安全生产信息反馈机制等,以此有效提高油田安全生产管理水平,推动油田企业稳定、持续发展。

参考文献

[1]石国伟,李志红,孙军军.油田生产型企业信息安全防护技术研究[J].信息系统工程,2019(9):157.

[2]苏奎,李百利,高磊,等.现代油田企业安全生产管理的方法探究[J].化工管理,2019(9):91.

[3]张锋.关于深化油田企业安全生产标准化工作之探讨[J].中国石油和化工标准与质量,2018,38(20):5-6.

[4]吕明海.油田生产过程的安全管理措施[J].化工管理,2018(8):252.

安全方案范文4

医院的信息管理需要在网络的环境下运行,而网络中现在计算机病毒较为猖獗,医院的网络必须具备较强的防病毒能力。在医院网络中需要设置专门的病毒防治系统,能有效防止病毒的入侵。防病毒系统主要部署在服务器、PC终端和电子邮件系统中。服务器是整个医院网络中最为核心的硬件。如果服务器感染了病毒,会对整个医院网络造成非常大的威胁,病毒就很有可能通过服务器对医院信息管理中的重要用户信息和诊治信息进行窃取或破坏。医院网络的PC终端是很多的,不同的终端用户的安全意识水平不同,技术能力也有很大差别,这样就会使得PC终端成为病毒最容易感染的设备。如果PC终端发生病毒感染,终端的病毒就会利用网络向医院网络发送病毒植入程序,然后通过植入的病毒程序将系统的重要文件进行破获或盗取。,医院网络的所有的PC终端都需要安装防病毒软件。另外,需要设置防病毒软件的是医院中的邮件系统。系统的邮件系统主要由两种:第一种是系统的专网使用的公务邮件系统,在这种邮件系统中需要设置专门的垃圾邮件处理系统和病毒扫描的引擎。另一种是系统的终端用户自己使用的邮件收发系统,这些邮件系统的收发方式可能是POP3或SMTP。,需要在系统的终端设置防病毒软件来防止邮件被窃取或恶意篡改。

2终端安全方案

医院网络中的终端数量众多,终端的安全直接关系到系统的安全性。它直接关系系统是否能正常运转,一个设计良好的终端安全方案不仅能保证终端的安全,还能提高整个系统的安全保障能力。终端安全方案包括很多内容,主要包括终端安全防护、终端审计和终端应用监管等。终端安全防护主要是在终端安装防火墙和设置文件保护上,控制可能影响终端安全的威胁。终端审计是通过审计手段来分析是否在系统中设置了安全策略和其他安全保障手段,是否得到了有效执行。终端审计在终端安全方案中的作用非常大,它可保证系统的所有的终端始终在系统的有效监管下。终端审计工作是由专人负责的,如果发现终端的安全性不符合安全策略的规定,要对其立即纠正。终端应用监管是对终端用户的行为进行监控,例如,终端用户需要进行身份信息的验证才能登录系统,将终端的很多可滥用网络应用的端口进行封闭管理等。

3数据加密方案

医院网络的安全性还体现在数据的机密性上,其具体体现在两个方面。一是信息源的加密。系统中的信息源主要有文字、声音、图像等,这些信息源的存储是通过文件或数据库的形式实现的,而系统可选择加密这些文件或数据库信息,进一步提高系统的数据再存储方面的安全性。二是信息传输通道的加密。在系统中,可设置一个专门用于加密传输通道的安全子系统,该系统的作用就是可根据信息传输的情况分别的不同的网络层进行加密,然后专门再对传输通道加密,加密的方式可直接加密,也可调用其他的加密API来实现加密。医院网络中采用的加密体制包含了对称密钥的体制,也包含了基于公钥的体制,这样做的主要目的是为了在不同的系统应用中来使用不同的手段来进行加密,这样以来,不仅能最大限度的保证系统的安全,也在很大程度上提高系统的效率。

4系统授权和访问机制

医院的信息一般都是采取集中式管理的,系统就相应的需要采用集中的授权访问控制模式。该模式下的授权访问可对用户的属性集中管理,然后通过属性值为用户发生授权证书。授权中心的业务管理人员具体管理用户的授权属性的信息,各个应用系统对用户的授权和身份证书同时进行验证,这样才能确定用户具备什么权限,从而为具体的用户进行授权的访问控制。授权证书中包括用户的多种属性信息,这些信息能确定用户的权限。例如,基于用户角色、用户标识、用户资源级别等访问控制,而对访问控制的粒度而言,也是可灵活变化的,从基于IP的控制到对数据库字段的控制,访问控制粒度从粗到细,可根据不同的应用系统进行灵活选择。

5结语

安全方案范文5

水下战场环境涉及多维的作战空间和复杂的电磁环境,研究水下无线通信网络的安全风险,是研究适用于海战场水下无线通信网络安全保密技术及体系的前提。本文根据水下通信网络的特点,分析了水下无线通信网络的安全保密需求,研究了水声网络信息安全保密设计考虑要素,并对认证与完整性问题进行了探讨,可为研究军用水声网络安全保密体系提供借鉴参考。

关键词:

水声网络;安全保密;风险

1引言

现代战争需要及时获取尽可能全局的敌我信息和环境信息,准确识别目标,得出战场态势并进行信息共享,及时做出有利的战略决策或战术决策,以立于不败之地。而水下战场环境涉及多维的作战空间和复杂的电磁环境,面临各种威胁和攻击,所以保证其通信网络的安全性和可靠性是首要问题。由于水下环境和水下通信网络的特殊性,现有传统无线通信网络的安全技术不能直接移植应用到水下。因此,研究水下无线通信网络的安全风险,研究适用于水下无线通信网络的安全技术,使水下无线通信网络能更好地、更安全地为构建一体化的水下信息预警探测网络、有效扩大信息优势、增加侦察和捕获目标的范围和效力提供重要支撑作用。

2水下网络特点与隐患

利用水下通信网络进行预警探测主要是建立反潜监视网络和海洋环境监视网络,包括水面舰艇、潜艇、水下UUV、浮标、海底声呐阵等。网络传感器节点主要装备有各类综合声呐、侦察声呐,探测声呐、噪声测距声呐、磁感应量测等设备。对于这些节点,当采用被动探测方式时,在对目标稳定跟踪后可获得的目标信息主要是方位;采用侦察方式或用侦察节点则可获得目标方位、载频、脉冲宽度和重复周期等数据;通过噪声测距节点可获得目标距离和方位。出于安全、隐蔽的考虑,舰艇(特别是潜艇)装备的声呐设备通常采用被动方式工作,只能得到目标的方位信息。由于海水声传播特性极其复杂,水下无线通信网络通常包括大量在水下分布的、能源受限的、自配置和自感知的传感器节点,在诸多方面不同于传统网络系统。军用水下无线通信网络具有如下重要特性:

(1)各种移动模式:尽管一些传感器以超音速移动,其他的水下节点可能是固定的。

(2)广泛的终端类型:范围广泛的设备,如传感器、单声道收音机和计算机,可能是军事水下通信网络的终端。

(3)可变的通信距离:通信距离从几米到几千千米,无线电波在海水中选择性衰减严重,无法满足远距离传输的要求,因此,水下无线通信系统多采用声波作为传输载体,但水声通信技术存在着难以克服的传输速率低、高延时、功耗大等缺陷。

(4)可变的通信介质特征:各种媒介类型(如有线、光纤、空气和海水)可台会组合起来使用。

(5)快速改变通信地点:被广泛的水下通信网络覆盖的区域可能需要清空,同时在一次军事行动中,同样的网络在不同的地区内几天之内能够安装好。

(6)敌对和嘈杂的环境:在水下战场,对方的通信设施是高优先级目标。此外上千的炸弹爆炸、车辆和故意干扰会产生噪声。

(7)突发流量:通信流量常常是与时间和空间相关的。长时间的无线电静默可能在特定的地区突然被极其密集的报告和通信需求打破,然而其他的地区保于静默。

(8)各种安全限制:非涉密数据与涉密数据在同一个通信信道里传输。

3安全设计考虑

在水下无线通信网络环境中,设计实现一个完善的无线网络系统时,首先要分析网络中存在的各种安全威胁,针对这些威胁提炼必需的安全需求,从而设计相应的安全方案,需要考虑的因素包括以下几个方面。

(1)无线传输信道。水下无线通信网络节点有严格的能量限制、低容量和微型传感器节点的小尺寸。在水下无线通信网络中,能量最小化假设具有重大意义,超过衰变、散射、阴影、反射、衍射、多径效应和衰落影响。总的来说,在距离d内传输信号需要的最小输出功率与dn成比例,其中2≤n<4。因此,有着更多跳数和更短距离的路径比那些少跳数长距离的路径,能效更高。

(2)网络体制。在水下无线通信网络中,一个中心点或一个关键节点的存在使得它们在敌对环境中更加脆弱。通过分析流量可能发现一个收集节点,并且在这些关键节点中监视或阻止所有数据流量。在水下无线通信网络中,节点间相互依靠来传送一个包。这种多跳自组织特性也带来了额外的弱点,使它们易受攻击。当一个恶意节点使其他节点相信它是一个中继节点时,它可以接收它们的包,且不转发它们。

(3)流量特性。在水下无线通信网络中,数据流量通常是与时间和空间相关的。网络节点覆盖范围通常是重叠的,因此当一个事件发生时,它在同一个区域触发多个传感器。时间和空间的相关性表明,对于某些区域和时间段来说过度使用,对另一些区域和时间段来说未充分利用。这给通信协议和算法设计包括安全方案带来了额外的挑战。当数据流量是相关的,对付流量分析攻击变得更具有挑战性。

(4)服务质量。在水下无线通信网络中,功率是首先要考虑的,当然这取决于应用。当网络用于军事实时应用方面时,延时也是一个重要的限制,通常和功率限制相冲突。对于这术的网络,带宽需求可能会高些。水下通信网络应用中,延时和带宽问题是一个最重要的挑战。对于声纳水下介质,传播延迟很长时间(平均每100m为67ms),容量十分有限(5~30kbit/s)。

(5)容错性。水下无线通信网络中的收集节点代表了故障的关键点。数据通过这些节点中继到外部系统,若它们不存在,网络将变得不相连。这在网络中尤其重要,因为如果传感器收集的数据没有到达用户,它们不会有任何用处,而且传感器节点中的数据只能通过收集节点访问。因此,它们可能成为拒绝服务攻击的重要目标,容错性方案应该考虑到这一点。

(6)操作环境。水下无线通信网络的设计是在恶劣和难以接近的地区无人值守运行的,这给容错方案带来了额外的挑战。此外,传感器网络可能在敌后的对抗性环境中。在这种情况下,它们易受物理攻击,且更容易篡改。

(7)能效问题。功耗是影响水下无线通信网络协议设计的最重要因素之一,这也需要安全方面的特殊处理。水下无线通信的安全方案必须在计算和网络需求方面都是低成本的。

(8)可扩展性。水下无线通信网络设计方案需要高度可扩展,这也影响到了安全协议。对于水下军事通信网络来说,可扩展需求和功率限制一起阻碍了后部署密钥分配方案的适用性,因此,在这种应用中,密钥应在节点部署之前先行部署。

(9)硬件成本。水下无线通信网络节点的存储和计算能力有限,因此,有着更少存储和计算需求的安全方案更适合于水下军事通信网络。

4认证与完整性设计

在一个安全的水下无线通信网络中,节点由网络授权,并且只有被授权的节点才被允许使用网络资源。建立这样一个网络的一般步骤包括自举、预认证、网络安全关联、认证、行为监控和安全关联撤销。在这几部分中,认证是最重要的,同时也是网络安全中最基本的一项服务。其它的基本安全服务例如机密性、完整性和不可抵赖性均取决于认证。秘密信息只有在节点进行互相验证和确认后才能进行交换。

4.1认证问题

在水下无线通信网络中,敌手很容易篡改数据,并把一些消息注入数据,这样接收者应该确保接收到的数据来自一个合法的发送方,并且没有被篡改过。数据认证允许接收方验证数据真正是由声称的发送方发送的。这样,接收方需要确保任何决策过程用到的数据来自正确的源节点。在双方通信情况下,发送方用秘密密钥计算消息内容的校验和,产生一个消息认证码(MAC)。数据认证能被接收方验证,这个接收方拥有用于产生相同消息认证码(MAC)的共享密钥和源消息。然而在水下多方通信中,比如基站广播数据给一些节点时,就不能使用对称的数据认证。这种情况下,可采用非对称机制如定时高效流容忍损耗认证(TESLA)。在这种方法中,首先发送方用密钥产生的消息认证码(MAC)广播一个消息,这里的密钥稍后将公开。当节点收到消息时,如果它还没收到发送方透露的密钥,将首先缓存消息。当节点收到密钥以后,它将用密钥和缓存的消息产生消息认证码(MAC)来认证此消息。TESLA的缺点是认证的初始参数应该单播给每一个接收方,这对拥有庞大数量节点的网络来说是低效的。因此将多级密钥链用于密钥分配中,初始参数是预设的,并广播给接收方,而不是单播发送,这样做增加了拥有大量节点网络的可扩展性,同时可抵抗重放攻击和拒绝服务攻击。

4.2完整性问题

数据完整性的含义是接收方收到的数据和发送方发出的数据是一样的。在水下无线通信网络中,如果一个节点被敌手捕获,敌手可能会修改数据或把一些错误的信息注入网络里。由于节点有限的资源和节点部署在恶劣的环境中,通信数据会丢失或被损坏,或数据的完整性可能会受到破坏。为了保护数据完整性,最简单的办法是使用循环冗余校验(CRC);另一个方法是使用基于加密的完整性方法,比如在认证时使用消息认证码MAC,这会更加安全,但也更复杂。机密性可以阻止信息泄漏。然而,为了扰乱通信,敌手仍然可能会篡改数据。比如,一个恶意节点可能会在一个包里添加片段或操纵包中的数据。这个新数据包会被发送给原接收方。由于恶劣的通信环境,甚至都不需要出现恶意节点,数据就会丢失或遭到破坏。因此,数据完整性要确保任何接收到的数据在传输过程中不会被修改。

5结语

水下通信网络的迅速部署、自组织和容错特性使其在军事C4ISR系统中有着非常广阔的应用前景。因此需要针对水下无线通信网的威胁提炼必需的安全保密需求,从而设计相应的安全体系架构与安全方案,通常包括用户接入控制设计、用户身份认证方案设计、密钥协商及密钥管理方案设计等,以满足其安全保密需求。尤其是认证与完整性问题,是水下通信网络安全需要解决的首要问题,这也是今后开展研究工作的重点。

作者:张继永 单位:海军计算技术研究所

参考文献

[1]吴学智,靳煜,何如龙.水声网络及其军事应用研究[J].电声技术,2012(08).

[2]郎为民,杨宗凯,吴世忠,谭运猛.一种基于无线传感器网络的密钥管理方案[J].计算机科学,2005(04).

[3]熊飞,吴浩波,徐启建.一种传感器网络的分布式信任模型[J].无线电工程,2009(08).

安全方案范文6

水下战场环境涉及多维的作战空间和复杂的电磁环境,研究水下无线通信网络的安全风险,是研究适用于海战场水下无线通信网络安全保密技术及体系的前提。本文根据水下通信网络的特点,分析了水下无线通信网络的安全保密需求,研究了水声网络信息安全保密设计考虑要素,并对认证与完整性问题进行了探讨,可为研究军用水声网络安全保密体系提供借鉴参考。

关键词:

水声网络;安全保密;风险

1引言

现代战争需要及时获取尽可能全局的敌我信息和环境信息,准确识别目标,得出战场态势并进行信息共享,及时做出有利的战略决策或战术决策,以立于不败之地。而水下战场环境涉及多维的作战空间和复杂的电磁环境,面临各种威胁和攻击,所以保证其通信网络的安全性和可靠性是首要问题。由于水下环境和水下通信网络的特殊性,现有传统无线通信网络的安全技术不能直接移植应用到水下。因此,研究水下无线通信网络的安全风险,研究适用于水下无线通信网络的安全技术,使水下无线通信网络能更好地、更安全地为构建一体化的水下信息预警探测网络、有效扩大信息优势、增加侦察和捕获目标的范围和效力提供重要支撑作用。

2水下网络特点与隐患

利用水下通信网络进行预警探测主要是建立反潜监视网络和海洋环境监视网络,包括水面舰艇、潜艇、水下UUV、浮标、海底声呐阵等。网络传感器节点主要装备有各类综合声呐、侦察声呐,探测声呐、噪声测距声呐、磁感应量测等设备。对于这些节点,当采用被动探测方式时,在对目标稳定跟踪后可获得的目标信息主要是方位;采用侦察方式或用侦察节点则可获得目标方位、载频、脉冲宽度和重复周期等数据;通过噪声测距节点可获得目标距离和方位。出于安全、隐蔽的考虑,舰艇(特别是潜艇)装备的声呐设备通常采用被动方式工作,只能得到目标的方位信息。由于海水声传播特性极其复杂,水下无线通信网络通常包括大量在水下分布的、能源受限的、自配置和自感知的传感器节点,在诸多方面不同于传统网络系统。军用水下无线通信网络具有如下重要特性:

(1)各种移动模式:尽管一些传感器以超音速移动,其他的水下节点可能是固定的。

(2)广泛的终端类型:范围广泛的设备,如传感器、单声道收音机和计算机,可能是军事水下通信网络的终端。

(3)可变的通信距离:通信距离从几米到几千千米,无线电波在海水中选择性衰减严重,无法满足远距离传输的要求,因此,水下无线通信系统多采用声波作为传输载体,但水声通信技术存在着难以克服的传输速率低、高延时、功耗大等缺陷。

(4)可变的通信介质特征:各种媒介类型(如有线、光纤、空气和海水)可台会组合起来使用。

(5)快速改变通信地点:被广泛的水下通信网络覆盖的区域可能需要清空,同时在一次军事行动中,同样的网络在不同的地区内几天之内能够安装好。

(6)敌对和嘈杂的环境:在水下战场,对方的通信设施是高优先级目标。此外上千的炸弹爆炸、车辆和故意干扰会产生噪声。

(7)突发流量:通信流量常常是与时间和空间相关的。长时间的无线电静默可能在特定的地区突然被极其密集的报告和通信需求打破,然而其他的地区保于静默。

(8)各种安全限制:非涉密数据与涉密数据在同一个通信信道里传输。

3安全设计考虑

在水下无线通信网络环境中,设计实现一个完善的无线网络系统时,首先要分析网络中存在的各种安全威胁,针对这些威胁提炼必需的安全需求,从而设计相应的安全方案,需要考虑的因素包括以下几个方面。

(1)无线传输信道。水下无线通信网络节点有严格的能量限制、低容量和微型传感器节点的小尺寸。在水下无线通信网络中,能量最小化假设具有重大意义,超过衰变、散射、阴影、反射、衍射、多径效应和衰落影响。总的来说,在距离d内传输信号需要的最小输出功率与dn成比例,其中2≤n<4。因此,有着更多跳数和更短距离的路径比那些少跳数长距离的路径,能效更高。

(2)网络体制。在水下无线通信网络中,一个中心点或一个关键节点的存在使得它们在敌对环境中更加脆弱。通过分析流量可能发现一个收集节点,并且在这些关键节点中监视或阻止所有数据流量。在水下无线通信网络中,节点间相互依靠来传送一个包。这种多跳自组织特性也带来了额外的弱点,使它们易受攻击。当一个恶意节点使其他节点相信它是一个中继节点时,它可以接收它们的包,且不转发它们。

(3)流量特性。在水下无线通信网络中,数据流量通常是与时间和空间相关的。网络节点覆盖范围通常是重叠的,因此当一个事件发生时,它在同一个区域触发多个传感器。时间和空间的相关性表明,对于某些区域和时间段来说过度使用,对另一些区域和时间段来说未充分利用。这给通信协议和算法设计包括安全方案带来了额外的挑战。当数据流量是相关的,对付流量分析攻击变得更具有挑战性。

(4)服务质量。在水下无线通信网络中,功率是首先要考虑的,当然这取决于应用。当网络用于军事实时应用方面时,延时也是一个重要的限制,通常和功率限制相冲突。对于这术的网络,带宽需求可能会高些。水下通信网络应用中,延时和带宽问题是一个最重要的挑战。对于声纳水下介质,传播延迟很长时间(平均每100m为67ms),容量十分有限(5~30kbit/s)。

(5)容错性。水下无线通信网络中的收集节点代表了故障的关键点。数据通过这些节点中继到外部系统,若它们不存在,网络将变得不相连。这在网络中尤其重要,因为如果传感器收集的数据没有到达用户,它们不会有任何用处,而且传感器节点中的数据只能通过收集节点访问。因此,它们可能成为拒绝服务攻击的重要目标,容错性方案应该考虑到这一点。

(6)操作环境。水下无线通信网络的设计是在恶劣和难以接近的地区无人值守运行的,这给容错方案带来了额外的挑战。此外,传感器网络可能在敌后的对抗性环境中。在这种情况下,它们易受物理攻击,且更容易篡改。

(7)能效问题。功耗是影响水下无线通信网络协议设计的最重要因素之一,这也需要安全方面的特殊处理。水下无线通信的安全方案必须在计算和网络需求方面都是低成本的。

(8)可扩展性。水下无线通信网络设计方案需要高度可扩展,这也影响到了安全协议。对于水下军事通信网络来说,可扩展需求和功率限制一起阻碍了后部署密钥分配方案的适用性,因此,在这种应用中,密钥应在节点部署之前先行部署。

(9)硬件成本。水下无线通信网络节点的存储和计算能力有限,因此,有着更少存储和计算需求的安全方案更适合于水下军事通信网络。

4认证与完整性设计

在一个安全的水下无线通信网络中,节点由网络授权,并且只有被授权的节点才被允许使用网络资源。建立这样一个网络的一般步骤包括自举、预认证、网络安全关联、认证、行为监控和安全关联撤销。在这几部分中,认证是最重要的,同时也是网络安全中最基本的一项服务。其它的基本安全服务例如机密性、完整性和不可抵赖性均取决于认证。秘密信息只有在节点进行互相验证和确认后才能进行交换。

4.1认证问题

在水下无线通信网络中,敌手很容易篡改数据,并把一些消息注入数据,这样接收者应该确保接收到的数据来自一个合法的发送方,并且没有被篡改过。数据认证允许接收方验证数据真正是由声称的发送方发送的。这样,接收方需要确保任何决策过程用到的数据来自正确的源节点。在双方通信情况下,发送方用秘密密钥计算消息内容的校验和,产生一个消息认证码(MAC)。数据认证能被接收方验证,这个接收方拥有用于产生相同消息认证码(MAC)的共享密钥和源消息。然而在水下多方通信中,比如基站广播数据给一些节点时,就不能使用对称的数据认证。这种情况下,可采用非对称机制如定时高效流容忍损耗认证(TESLA)。在这种方法中,首先发送方用密钥产生的消息认证码(MAC)广播一个消息,这里的密钥稍后将公开。当节点收到消息时,如果它还没收到发送方透露的密钥,将首先缓存消息。当节点收到密钥以后,它将用密钥和缓存的消息产生消息认证码(MAC)来认证此消息。TESLA的缺点是认证的初始参数应该单播给每一个接收方,这对拥有庞大数量节点的网络来说是低效的。因此将多级密钥链用于密钥分配中,初始参数是预设的,并广播给接收方,而不是单播发送,这样做增加了拥有大量节点网络的可扩展性,同时可抵抗重放攻击和拒绝服务攻击。

4.2完整性问题

数据完整性的含义是接收方收到的数据和发送方发出的数据是一样的。在水下无线通信网络中,如果一个节点被敌手捕获,敌手可能会修改数据或把一些错误的信息注入网络里。由于节点有限的资源和节点部署在恶劣的环境中,通信数据会丢失或被损坏,或数据的完整性可能会受到破坏。为了保护数据完整性,最简单的办法是使用循环冗余校验(CRC);另一个方法是使用基于加密的完整性方法,比如在认证时使用消息认证码MAC,这会更加安全,但也更复杂。机密性可以阻止信息泄漏。然而,为了扰乱通信,敌手仍然可能会篡改数据。比如,一个恶意节点可能会在一个包里添加片段或操纵包中的数据。这个新数据包会被发送给原接收方。由于恶劣的通信环境,甚至都不需要出现恶意节点,数据就会丢失或遭到破坏。因此,数据完整性要确保任何接收到的数据在传输过程中不会被修改。

5结语

水下通信网络的迅速部署、自组织和容错特性使其在军事C4ISR系统中有着非常广阔的应用前景。因此需要针对水下无线通信网的威胁提炼必需的安全保密需求,从而设计相应的安全体系架构与安全方案,通常包括用户接入控制设计、用户身份认证方案设计、密钥协商及密钥管理方案设计等,以满足其安全保密需求。尤其是认证与完整性问题,是水下通信网络安全需要解决的首要问题,这也是今后开展研究工作的重点。

作者:张继永 单位:海军计算技术研究所

参考文献

[1]吴学智,靳煜,何如龙.水声网络及其军事应用研究[J].电声技术,2012(08).

[2]郎为民,杨宗凯,吴世忠,谭运猛.一种基于无线传感器网络的密钥管理方案[J].计算机科学,2005(04).

[3]熊飞,吴浩波,徐启建.一种传感器网络的分布式信任模型[J].无线电工程,2009(08).

安全方案范文7

关键词:建筑施工;安全管理;方法与技术

建筑行业在推动经济发展的同时,也存在并引发了一些较为严重的安全隐患事故,其主要原因在于施工过程中缺乏必要的安全管理,因此,为了降低建筑施工过程中的事故发生率,必须做好安全管理工作,采用先进的安全技术,本文就具体分析了这一问题。

1安全管理的作用与意义

近年来,用于施工的技术和工艺在不断完善,施工中所采用的大型机械设备在性能上较之前有明显的提升。随之而来的也有许多因设备使用操作不当而引起的安全事故,其在影响施工进度和质量的同时也对相关人员的生命安全构成了极大的威胁,而通过安全管理就能够使这些问题得到有效控制,其能够科学规划施工的各个环节,并针对各项危险因素采取有效的预防措施。具体说来,安全管理的根本意义主要体现在以下几个方面。第一,其能够降低施工过程中安全事故的发生频率,并且使整个施工过程更加规范[1]。第二,使相关人员的生命安全得到充分保障。第三,其能够帮助企业树立良好的形象,同时还有利于企业市场地位的提升。

2安全管理存在问题

建筑行业存在缺陷,主要体现在以下几个方面。第一,多数从业人员文化水平较低,对建筑方面的专业知识并不了解,因此在操作中容易出现失误。回想起在2017年8月,我国某市新建居民楼施工时的模版坍塌事故:在浇筑混凝土过程中,因为西侧模板松弛而失稳,以至于西侧下沉,并使东侧浇筑的未干混凝土顺斜面往西侧流淌,致使楼层模架全部失稳而导致整体倒塌。整个事故有9人重伤、14人轻伤、造成14万经济损失。该事故主要原因是施工单位对专家组针对模架支撑高度所提出的书面论证意见不予理睬,也是由于施工人员缺乏专业知识。第二,工程的安全防护设施有待完善,因为新技术和新设备在提高施工质量的同时也具有一定的危险性,因此必须配备相应的防护设施。第三,许多企业过分关注工程所带来的利益,因此在安全方面只分配很少的资金和人员,延长工作时间,使人员的休息时间难以得到保障,因而在施工中自然会因过度疲倦而出现失误,进而引发生安全事故。

3安全管理方法

3.1制度建设

健全的制度能够有效减少安全事故发生的频率,因此在施工过程中必须严格遵守以下几项制度。第一是安全生产责任制,其中施工现场第一责任人是项目经理,整个企业安全生产第一责任人是企业法定代表人,如果在施工过程中出现问题,就可直接找到相关负责人员。第二是操作规范,这样就为相关人员提供了安全操作的依据[2]。第三是奖惩制度,即根据各部门人员的表现对其进行相应的奖罚,提高人员之间的竞争意识。第四是现场管理,即对脚手架及模板拆放等环节进行严格的监督与管理。第五是设备管理,定期对设备进行检查与维修并做好保养工作,以免设备临时出现故障。第六是临时用电管理,必须实行三级用电二级保护制度,并针对架空电缆及潮湿地段制定明确的用电方案,由于施工现场是临时搭建线路的,因此对电缆的铺设及配件箱等操作环节必须做好安全管理。第七是制定应急响应方案,必须严格按照安全施工的要求进行全方位演练,提升应急人员的综合素质。

3.2人员培养

人员培养主要体现在三个方面。第一是施工人员,其综合素质直接关系到最终的施工质量,因此必须对其进行全面的培训。第二是施工单位,其在安全施工中担负着主要责任,因此其必须通过培训提升内部人员的监管水平。第三,多数建筑企业的领导对安全问题都不够重视,并且缺乏实践操作的经验,因此在施工过程中很难做好协调工作,因此,其必须提高自身的责任意识,系统化地学习安全管理方面的知识[3]。例如,2017年10月郑州市的一起施工事故:在拆除模板过程中,有几名工人随吊盘下落,但是当时专业的操作员并未在场,一名普通的并未接受培训的合同工人开动了卷扬机,因为操作不当使卷扬机绳索断裂,最后导致吊盘上的工人和吊盘坠落,当场就有五人因此失去生命。

3.3氛围营造

良好的气氛才能使企业蓬勃发展,而良好的气氛与企业安全文化密不可分,安全文化主要指企业对于安全和健康的价值观、期望以及行为模式等,同时也指职工和企业集体的态度及行为方式,这些因素都直接影响着企业整体的环境氛围,具体来说,安全文化建设的内容主要包括以下几点。第一,企业应加强安全文化理念的宣传力度,充分利用企业的电子显示屏及网站办公平台,吸引广大员工积极参与;第二,对施工中所用的各项设备进行安全监管;第三,企业召开关于安全的教育活动,并组织员工积极学习;第四是团队精神,即加强各部门人员之间的沟通与交流,并为其提供合作的机会,这样不仅能够增进员工之间的亲密度,同时还能增强员工对企业的认可度[4];第四,建立相应的福利制度,福利的多少主要是根据员工安全方面的考核成果进行评定,进而有效提升员工的竞争意识并规范其行为,达到安全施工的目的。

4技术构建

4.1施工前期技术

施工前期做好安全准备工作。施工单位根据地勘报告进行初步分析,制定施工方案。当前多数施工单位在制定地下施工方案时都是根据过往的施工经验进行判断,并且容易出现判断失误的问题,因此施工单位还应当在此方面进行调整;同时施工人员必须通过知识和技能的考核并且配备上岗证才能进行施工[5];另外,针对一些危险性较大的环节编制专项施工方案和安全方案,明确各个施工环节的操作方式以及其中潜在的安全隐患,并制定相应的预防措施;还要认真阅读施工图纸并进行会审;完成土方、基坑开挖及支护等工作;例如,我国某高校在新建外国留学生公寓时,施工方依据基础地理形式、施建工程规模、现场和机具设备条件以及土方机械的特点,选择了推土机、挖土机、自卸汽车等土方施工机械,编制了土方施工方案后组织施工,使工程如期顺利完成。

4.2施工中期技术

施工过程是安全管理的重点,所以事先做好下一个施工环节的安全防护措施极为重要,即在上一道工序进行的同时就必须为下一个环节做准备。其次是施工人员必须严格按照安全方案中的要求进行操作,提前做好安全防护措施,以免影响施工进度。而且在操作过程中不同的施工面往往会相互干扰。例如,脚手架垂直作业的上下部不能同时进行,否则就会发生上部物体坠落的问题。因此,现场管理人员必须做好协调工作,合理划分不同的操作环节[6]。另外由于工程通常涉及范围较大,因此很难对各个操作区域进行全面的监管,而在这种情况下就容易出现操作失误的问题,进而引发安全事故,因此为了扩大监管面,施工过程中就必须配备安全员,安全员的数量以工程建设的规模为依据“1万m2以下的工程至少配备一名专职安全员,1~5万m2的工程至少配备两名,5万m2以上则至少应配备三名”,这样就能使一些异常情况及时得到处理。

4.3竣工阶段技术

施工结束并不意味着整个工程的所有环节已经全部完成,因为项目在正式使用的过程中可能会出现一些需要维修的问题,因此在后期维护的过程中必须配置好安全防护设施。另外,还要对整个施工过程中的所有环节及出现的安全隐患进行全面总结,可通过召开大会的形式进行经验的分享,各部门人员都可发表自己的意见,最后组织人员将经验进行汇总,总结以往的经验教训,进而在此基础上进行措施和方案的调整,这样就能够确保之后的项目工程进行得更加顺利。除此之外,在完工后还要进行保洁、环境恢复、竣工验收、人材机撤场等一系列操作,确保没有对施工现场造成任何损坏。

5结语

总而言之,建设工程安全管理已经是不可忽视的问题,而先进的理念与严格的管理要求加之法律制度是保证安全生产的关键,建筑行业是高危险行业,但是正因为如此,才更应该被重视,在生产总值日益增长的同时,还要采取极有效的措施来保障施工人员的生命财产安全。科技的时代,要以最先进的技术和最科学的办法保障人身安全。

参考文献:

[1]林学海.安全施工管理在建筑工程施工中的重要性分析[J].科技致富向导,2012(3):28-29.

[2]李玉强.浅谈建筑工程施工中的安全管理[J].民营科技,2015(9):37-38.

[3]康晓宁,孟海军.关于建筑工程施工安全管理的分析[J].陕西建筑,2012(5):74-75.

[4]马鹏飞.建筑施工安全管理的方法和技术的构建分析[J].工程技术(文摘版),2016(10):194-195.

[5]魏磊.浅谈建筑工程的安全管理中的问题[J].工业技术,2012(6):20-22.

安全方案范文8

【关键词】医院网络;安全方案;网络数据

医院是人流量密集的区域,也是信息集中的区域,对于计算机网络信息的安全和保护一直是管理的重点内容,是医院发展中关注的重点。本文某医院为例,将医院网络分为三个部分,一是网站部分,二是内部网络部分,主要的网点输出口有两个,一个是电信出口,另一个是出口到市卫生局信息中心),互联网出口有一个电源V-203防火墙。

一、安全现状分析

整个网络有两个网点,互联网络有防火墙保护,但防火墙是一个网络力量V-203防火墙,自安装以来,一直没有战略设置,导致没有什么效果,而另一个城市网卫生信息网络的出口也没有进行任何安全措施,直接进行接入;内部网络可以说是直接接触外部世界的。在网络上,同时整个健康信息网络直接连接到互联网上。由此可见,这样的网络存在很大的安全方面的问题,隐患一直存在。这样的网路环境就像是为不法分子开了个后门,随时进出,没有安全可言,很容易受到外部网络黑客的攻击,导致内部网络或外部网络网站黑色,易受病毒攻击,导致网络数据泄漏。或者迷路。内部网只安装了一些独立版本的反病毒软件,一些计算机没有进行防毒软件的安装,与之有关联的任意一台计算机出现问题,都会影响到其他计算机的安全。访问Intranet时,没有身份验证,可以直接进入内部网络,内部信息容易泄露。与此同时,网络病毒感染的可能性增大,很容易受到外部环境的攻击。如果没有入侵检测装置,就不可能检测到某些企图或成功的入侵,也无法实现对入侵的早期预警。服务器端或PC端存在许多安全漏洞,没有系统硬化,系统没有修补程序。

二、安全需求

医院的网络数据在遭受篡改和破坏的情况出现时,会对医院的业务形象和公众的利益产生不同的程度的负面影响,如果重要信息丢失,会带来无法顾及到严重后果。根据医院的性质和安全等级保护管理办法中的要求,进行网络安全保护和安全问题的防范。首先,对出口进行安全防范,保证了用户的合法性,保证系统不会受到外部的干扰和破坏。其次,在外部入侵的情况下进行预警,对不法行为进行记录,并且可以被及早阻止,然后再检查。在外部网络中拦截病毒,提高病毒的检测率。提高内联网的防病毒和防病毒能力.定期加强内部服务器和PC终端的建设,以减少和消除计算机系统的漏洞。

三、解决方案设计

安全配置方案如下:在接入外部网络的时候进行防火墙的设置。用来阻止黑客在互联网之外进行网络攻击的墙。在防火墙和核心之间安装了一个开关,可以防止病毒入侵互联网和政府信息网络,尽可能防止病毒入侵和外部网络,减少病毒在Intranet上的压力,达到一半的努力效果。配置LinkTrustIDS200入侵检测设备(IDS),镜像防火墙内部网络端口和DMZ端口,并连接到IDS端口,其主要作用是对防火墙的内部网络非法访问的信息进行检查。部署反病毒软件的网络版本,您可以在其中部署Norton或新出现的反病毒软件网络版本。由于向外部网络的特点,加强防止网页被篡改,需要进行防篡改软件的设计进行网站的实时保护。逐渐提升网络主机的管理系统,将没有必要开设的一些服务和功能进行关闭,减少漏洞的出现。将每一个主机的IP地址进行计算机外部访问的设计,降低数据和信息方面被篡改的可能性,在检查方面进行VLAN的划分。产品的引进和方案预算的报价是根据实际情况进行的,在本文中不做过多的讨论。综上是本文对医院网络安全加固的一些想法和具体的方案,虽然并不能全面的解决网络安全问题,但在一定程度上可以提升医院网络安全方面的水平,避免一些不必要出现的麻烦。

四、结束语

随着信息技术的不断深化和互联网的迅速发展,世界正在迅速融合。网络系统已经成为医院内部资源整合与共享的核心平台。同时,随着医院管理理念的不断深化,越来越多的医院利用各种业务平台为医院提供更多的增值服务。因此,IT系统和服务越来越受欢迎。各种业务平台在医院系统中发挥着越来越重要的作用,为医院新业务利润的增长做出了不可磨灭的贡献。于此同时,在网络运行的同时,对网络安全加固方案进行设计和实施是非常必要的,希望本文的研究对提高医院网络安全提供帮助。

参考文献

[1]徐然;刘大龙.医院网络安全加固实施方案[J].中国科技信息.2013(11):84-85