第一篇:电动汽车智能网联化带来网络信息安全挑战
电动汽车智能网联化带来网络信息安全挑战 目前移动互联网、人工智能、5G 网络和云计算、大数据等技术迅速发展,并逐步应用到汽车行业,大大提高了汽车的智能化、网联化程度,而电动汽车将是汽车智能化和网联化的最佳载体,在万物互联时代形成了智能网联汽车这一新的智能终端产物。
当网联化使汽车由封闭系统走向开放的同时,严峻的信息安全挑战也随之而来。远程攻击、恶意控制,窃取用户隐私数据等安全隐患会对车、路和环境甚至人的生命财产安全造成危害。因此智能网联汽车信息安全问题引起了高度重视,信息安全对于保护智能汽车、保障智能交通和智慧城市具有基础性作用,是智能汽车与智能交通和智慧城市融合发展的先决条件。
国家智能网联汽车信息安全体系建设 汽车信息安全标准体系建设应遵从《网络安全法》这一根本性文件,《网络安全法》明确了网络安全事故的责任主体,在汽车信息安全方面对整车制造商、车载信息系统提供商及网络服务运营商提出了法律层面的要求,使得汽车行业在汽车信息安全功能产品的生产和运营上实现了“有法可依”。
2017 年,工业和信息化部、国家标准化管理委员会联合发布《国家车联网产业标准体系建设指南(智能网联汽车)》,汽标委智能网联汽车分标委深入开展行业调研和需求分析,成立汽车信息安全标准工作组,并启动多项汽车信息安全标准的研究和起草工作。2018 年,工业与信息化部发布《车联网(智能网联汽车)产业发展行动计划》,其中提到汽车信息安全的 3 个方面:健全安全管理体系,提升安全防护能力,推动安全技术手段的建设。2020 年,工业与信息化部发布《2020 年智能网联汽车标准化工作要点》,提出要加快完善智能网联汽车标准体系建设,建立智能网联汽车标准制定及实施评估机制。
国家,高校,研究所联合行动,共同构建全面高效的智能汽车信息安全体系。2016 年,清华大学牵头的国家重点研发计划“智能电动汽车的感知、决策与控制关键基础问题研究”项目,北京航空航天大学承办的《智能电动汽车信息安全保障理论及防护方法》课题,其中涉及“人-车-环境”多源信息融合及多域信息安全理论。2017 年度立项项目“智能电动汽
车电子电气架构研发”,该项目由中国汽车技术研究中心牵头承担的,项目针对智能电动汽车高速大容量数据传输融合的实时性、安全性及电磁兼容复杂性问题,研究端-网-云信息安全主动防御机制;提出了全新的“三维似物性”区域检测方法,有效提高汽车的主动安全性。2019 年,国家标准委下达第一批推荐性国家标准计划,汽标委智能网联汽车分标委提交的 4 项有关汽车信息安全的推荐性国家标准项目获批立项:《电动汽车远程服务与管理系统信息安全技术要求》《汽车信息安全通用技术要求》《车载信息交互系统信息安全技术要求》《汽车网关信息安全技术要求》。同年,国家智能网联汽车创新中心牵头建设了汽车行业车辆安全漏洞预警与分析中心,旨在优化国内安全市场的服务能力和水平,为以主机厂为核心的客户群提供漏洞发现、风险分析、威胁预警、落地支撑等一站式综合服务。
智能网联汽车信息安全威胁类型 车联网是实现智能网联汽车与外界进行互通,互联的桥梁,要实现车与外界的通信,必须包含“云”、“管”、“端”3 个方面。“云”指的是云平台,云端服务器提供服务的平台。“管”指的是实现通信和接入网络的能力,包括从车机、T-BOX 到后台的通信,APP 到后台的通信等。“端”指的是通信终端,具备车内通信、车车通信和车与路边单元通信能力的终端设备,如信息娱乐系统、T-BOX、钥匙、手机 APP、OBD 设备等。智能网联汽车系统面临的威胁类型也可以根据其基本结构分云端威胁、网络传输威胁以及车载终端威胁。
借鉴汽车传统测试和信息安全传统测试方法中取得的成果,结合智能网联汽车系统部件的功能可知,智能网联汽车容易在 7 个方面被攻击:网络架构、ECU、IVI、T-BOX、APP、无线通信和云平台 Telematics Service Provider(TSP)。智能网联汽车各个方面信息安全危险系数如下图:
国内外智能网联汽车信息安全标准 目前国内外关于智能网联汽车信息安全问题的研究可以概括为三个方面:网联汽车信息安全标准及框架的研究,网联汽车安全漏洞的研究工作和网联汽车安全防护技术的研究。智能网联汽车信息安全标准规范研究方面,欧美日等世界汽车强国和我国都在积极推动 ISO、3GPP 等国际组织标准,开展相关标准和技术规范制定工作。
企业应对智能网联汽车信息安全工作情况 智能网联汽车作为智能交通体系的一员,不仅要考虑车本身的信息安全,更要考虑其所在的大环境。现在,各车厂都有自己的信息安全团队,也开始深入思考车联网相关的信息安全问题,然而,信息安全问题可能不只适用于一款车型、一家主机厂,智能交通体系是一个多部门、多领域、多层级主体参与的复杂网络体系,各主机厂、供应商和互联网及安全业务企业对智能网联汽车信息安全展开研究以及部署信息安全整体解决方案如下:
智能网联汽车信息安全测试方法 根据前述对智能网联汽车网络安全威胁的分析,利用 CAN-PICK、AUTO-X、HackRF+Gqrx 等测试工具,结合渗透 测试、DoS 攻击、协议破解、API(Application Program Interface,应用程序接口)攻击、暴力破 解、模糊测试、代码逆向分析、端口扫描与攻击、劫持云端、IVI 通信、SQL 注入和中间人欺骗等方法初步形成一套全面系统的智能网联汽车信息安全测试方法,具体的智能网联信息安全测试流程如图示:
智能网联汽车信息安全测试项目清单:
结语 随着信息化与汽车的深度融合,汽车正在从传统的交通运输工具转变为新型的智能出行载体,智能化和网联化已经成为必然。信息安全作为智能网联汽车的关键技术之一,为智能驾驶提供必不可少的技术支撑。如何保障智能网联汽车的信息安全,解决便捷性与安全性之间的矛盾,将车辆信息安全水平控制在可接受范围之内,是汽车和交通行业当前面临的重要课题,是智能网联汽车以及智慧交通发展的关键环节,是加速构建车路人协同的智慧交通体系的有力保障。只有将智能汽车、智能交通和智慧城市三者深度融合共同发展才会为科技、出行、经济社会三大领域变革做出贡献。
第二篇:网络信息安全
网络信息安全
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。
防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:
●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。
●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。
●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。
防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。
防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。
2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。
密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。
广泛应用的数字签名方法有RSA签名、DSS签名和 Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名
(二)网络信忽安全的目标
1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。
2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息
4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
网络信息安全面临的问题
1.网络协议和软件的安全缺陷
因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。2.黑客攻击手段多样
进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。
调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。
美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。
有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。3.计算机病毒
第三篇:智能电网信息安全研究
智能电网信息安全研究
摘要:智能电网是一种高度自动化、数字化、信息化、互动化的电网。作为物联网时代最重要的应用之一,智能电网将给人们的工作和生活方式带来极大的变革,但是智能电网的开放性和包容性也决定了它不可避免地存在信息安全隐患。本文首先对传统电网信息安全进行分析,给出了防范方案,接着又讨论了智能电网可能面临的信息安全问题,它包括物理安全、网络安全、数据安全及备份恢复等方面,并提出了解决信息安全应注意的四个原则,最后从分级分域、边界安全、网络环境安全等几方面提出了防护方案。
关键词:智能电网 信息安全 防护方案 1 现有电网信息安全分析与防范
电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂、站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。电力信息化的发展使电力生产、经营很多环节完全依赖电力信息网的正常运行与否,如电网调度自动化系统对无人值班变电所的运行影响,用电营销信息系统对电费回收的影响等。1.1 电力信息网安全现状分析
结合电力生产特点,从电力信息系统和电力运行实时控制系统两个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的观念,更没有对网络安全做统一、长远的规划,网络中有许多的安全隐患。1.2 电力信息网安全风险分析
(1)计算机及信息网络安全意识有待提高 由于近十几年计算机信息技术高速发展,计算机信息安全策略和技术也取得了非常大的进展。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。
(2)急需建立同电力行业特点相适应的计算机信息安全体系近几年来,计算机在整个电力系统的生产、经营、管理等方面应用越来越多。但是,在计算机安全策略、安全技术、和安全措施投入较少。所以,为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。
(3)缺乏统一的信息安全管理规范
电力系统虽然对计算机安全一直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。
(4)广域网面临巨大的外部安全攻击
电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止意外破坏或者内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒和电脑“黑客”等。
(5)数据库数据和文件的明文存储
电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。这些以明文形式存储的信息存在泄漏的可能,因为拿到存储介质的人可以读出这些信息;黑客可以绕过操作系统、数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。
(6)信息的明文传输
现代应用系统一般采用C/S(客户/服务器)或B/S(浏览器/服务器)结构,都在网络上运行,所处理的信息也必须在网络主机间频繁传输。在电力行业的计算机网络系统中,信息传输基本上是明文方式。偶有采用SSL(安全套接字层)等加密传输的,但由于外国安全系统出口的限制,所能够用到的SSL是低安全级别的。这些明文或只受到低安全保护的信息在网络上传输,不具有信息安全所要求的保密、完整和发送方的不可抵赖性要求。
(7)弱身份认证
电力行业应用系统基本上基于商用软硬件系统设计和开发,用户身份认证基本上采用基于口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用自己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高,信息敏感性不断增强的今天不能再用了。
(8)没有完善的数据备份措施
很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备,没有数据备份策略,没有数据备份的管理制度,没有对数据备份的介质妥善保管。
1.3 电力信息网安全防护方案
(1)加强电力信息网安全教育
安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并容纳到整个企业文化体系中才是最根本的解决办法。
(2)构建电力信息网安全防护框架
根据电力企业的特点,信息安全按其业务性质一般可分为四种:一种为电网运行实时控制系统,第二种为电力营销系统,电量计费系统,负荷管理系统,第三种为支持企业经营、管理、运营的管理信息系统,第四种为不直接参与电力企业过程控制、生产管理的各类经营、开发、采购、销售等多种经营公司。针对电力信息网业务的这种的层次结构,从电力信息网安全需求上进行分析,提出不同层次与安全强度的网络信息安全防护框架即分层、分区的安全防护方案。
第一是分层管理。根据电力信息网共分为四级网的方式,每一级为一层,层间使用网络防火墙进行网络隔离。
第二是分区管理。根据电力企业信息安全的特点,分析各相关业务系统的重要程度和数据流程、目前状况和安全要求,将电力企业信息系统分为四个安全区:实时控制区、非控制生产区、生产管理区和管理信息区。区间使用网络物理隔离设备进行网络隔离,对实时控制区等关键业务实施重点防护,并采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护。1.4 加强电力信息网安全防护技术措施
(1)网络防火墙
防火墙是企业局域网到外网的唯一出口,这里的外网包括到不同层次的电力网、其他信息网如政府网和银行网络、internet,所有的访问都将通过防火墙进行,不允许任何绕过防火墙的连接。DMZ停火区放置了企业对外提供各项服务的服务器,即能够保证提供正常的服务,又能够有效地保护服务器不受攻击。要正确设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可外的任何服务,也即是拒绝一切未予准许的服务。
(2)物理隔离装置
主要用于电力信息网的不同区之间的隔离。物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。
(3)入侵检测系统
入侵检测系统是专门针对黑客攻击行为而研制的网络安全产品。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。系统具有强大的功能、方便友好的管理机制,可广泛应用于电力行业各单位。所选择的入侵检测系统能够有效地防止各种类型的攻击,中心数据库应放置在DMZ区,通过在网络中不同的位置放置比如内网、DMZ区网络引擎,可与中心数据库进行通讯,获得安全策略,存储警报信息,并针对入侵启动相应的动作。管理员可在网络中的多个位置访问网络引擎,对入侵检测系统进行监控和管理。
(4)网络隐患扫描系统
网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,可以从网络中不同的位置对网络设备进行扫描。扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。
(5)网络防病毒
为保护整个电力信息网络免受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。网络防毒系统可以采用C/S模式,在网络防毒服务器中安装杀毒软件服务器端程序,以服务器作为网络的核心,通过派发的形式对整个网络部署查、杀毒,服务器通过Internet利用LiveUpdate(在线升级)功能,从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。
(6)数据加密及传输安全
对与文件安全,通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,并实现对文件访问的控制。对通信安全,采用数据加密、信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高时的信息(如电子公文,MAIL等等)在传输过程中的保密性和安全性。
(7)数据备份
对于企业来说,最珍贵的不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息。因此对于一个信息管理系统来说,数据备份和容错方案是必不可少的。因此必须建立集中和分散相结合的数据备份设施以及切合实际的数据备份策略。
(8)可靠安全审计
通过记录审计信息来为信息安全问题的分析和处理提供线索。除了使用软的密码外,还可以使用象USB KEY等硬件的密码认证,更可以采用二者相结合的方式。
(9)数据库安全
通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。2 智能电网发展带来的信息安全风险
智能电网的安全问题越来越得到关注,虽然欧美已经提出了一些安全策略,但还没有形成统一的智能电网安全标准规范体系。缺乏一套完整的安全标准规范体系,智能电网今后的安全性将无法得到保障这也是智能电网将会面临的一个非常严峻的问题。智能电网的建设在为电力企业以及用户带来效益和实惠的同时,也带来新的安全风险。,2.1物理安全
智能电网的物理方面的安全是指智能电网系统运营所必需的各种硬件设备的安全。主要包括防止硬件设备被物理非法进入、防止未经过授权的物理访问和机房建设严格遵循国家标准等方面。这些硬件设备主要包括智能流量计、测量仪器等各类型传感器,通信系统中的各种网络设备、计算机以及存储数据的各种存储介质。物理安全的防护目标是防止有人通过破坏业务系统的外部物理特性以达到使系统停止服务的目的,或防止有人通过物理接触方式对系统进行入侵。要做到在信息安全事件发生前和发生后能够执行对设备物理接触行为的审核和追查。2.2 网络安全
网络方面的安全主要指智能电网应具有较高的可靠性,该通信网络必须具备比较完善的二次系统安全防护方案。随着智能电网规模的扩大互联大电网的形成,电力系统结构的复杂性将显著增加电网的安全稳定性与脆弱性问题将会越显突出。同时复杂度的增加,将导致接口数量激增、电力子系统之间的稠合度更高,因此很难在系统内部进行安全域的划分这使得安全防护变得尤为复杂。可能出现的风险隐患如下:
(1)网络环境更加复杂,攻击手段智能化
智能电网的建设,信息集成度更高,网络环境更加复杂,病毒、黑客的攻击规模与频繁度会越来越高此外随着很多新的信息通信技术的采用,比如WIFI、WCDMA、3G等,它们在为智能电网的生产、管理、运行带来支撑的同时,也会将新的信息安全风险引人到智能电网的各个环节为了提高数据的传输效率,智能电网可能会使用公共互联网来传输重要数据,这也将会对智能电网的安全稳定运行造成潜在的威胁,甚至可能会造成电网运行的重大事故。不安全的智能网络技术将会给黑客提供他们所附属的不安全网络的快速通道。这都将会给电力系统带来严峻考验。
(2)用户的安全威胁
未来用户和电网之间将会出现更加广泛的联系未来用户和电网之间将会出现更加广泛的联系,实现信息和电能的双向互动。基于AMI系统,用户侧的智能设备(比如智能电器、插拔式电动车等)都将直接连到电力系统。这不可避免地给用户带来安全隐患。一方面用户与电力公司之间的信息交互涉及到公共互联网用户的隐私将会受到威胁;另一方面家用的智能设备充分暴露在电力系统中,易受到黑客的攻击。因此智能电网中端到端的安全就显得非常关键。
(3)智能终端的安全漏洞
随着大量智能可编程设备的接入,已实现对电网运行状态实时监控进行故障定位以及故障修复等,从而提高电网系统的效率和可靠性。这些智能设备一般都可以支持远程访问, 比如远程断开连接、软件更新升级等。这将会带来额外的安全风险,利用某些软件漏,黑客可以人侵这些智能终端,操纵和关闭某些功能,, 暴露用户的使用记录,甚至可以通过人侵单点来控制局部电力系统。因此这些智能终端可能会成为智能电网内新的攻击点。面对更加复杂的接人环境、灵活多样 的接入方式,数量庞大的智能接人终端对信息的安全防护提出新的要求。2.3 数据安全及备份恢复
在智能电网中,数据安全的含义有两点:其一,数据本身的安全。即采用密码技术对数据进行保护,如数据加密、数据完整性保护、双向强身份认证等。其二,数据防护的安全,即采用信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾以及云存储等手段保证数据的安全。在智能电网中,必须确保双向传送的数据安全,即把数据的正确性、保密性、防复制、防篡改、防抵赖作为信息安全的关键指标。对整个数据安全认证证书认证系统数据库和密钥管理中心数据库进行完全备份。且对数据库的备份和恢复规定只能由系统管理员完成。对于经常变化的动态数据应每天做备份,备份为每日覆盖。对于不常变化的静态或准静态数据,可每星期进行一次备份。具体备份时间根据证书认证系统机构的政策来决定。同时对数据库中存储的密钥信息、用户的加密密钥信息、关键配置信息、用户证书的相关信息等关键、敏感信息采用高强度的加密方式进行存储。解决智能电网信息安全应注意的四个原则 3.1系统分级原则
智能电网的信息系统,将以实现等级保护为基本出发点进行安全防护体系建设,依据系统定级情况进行安全域划分,并参照国家信息安全管理部门、国家电网公司和电监会的安全要求进行防护措施设计。信息系统包括电力二次系统和管理信息系统两个大类。电力二次系统包括能量管理系统、变电站自动化系统等;管理信息系统包括企业门户, 财务、营销、物资管理和人力资源、安全生产等系统。根据系统的重要性可分为2级、3级、4级系统,重要性依次提升。所有2级系统可以归为一个安全域,3级以上系统需要单独成域。对智能电网信息系统分级,将提高电网抗击风险的能力,有效地维护智能电网安全可靠的运行。3.2防护分域原则
划分安全域是构建智能电网信息安全网络的基础,具体可划分为网络核心区域、核心服务器区域、桌面办公区域、分支机构区域、互联机构区域、测试服务器区域和安全设备区域。网络核心区域是电网信息安全网络的心脏,它负责全网的路由交换以及和不同区域的边界隔离。这个区域一般包括核心路由设备、核心交换设备、核心防火墙以及主动防攻击和流量控制设备等。3.3积极管控原则
信息安全网络的建设并没有随着分区防御的建设而结束,智能电网的建设对整体信息网络的监控和控制以及对安全网络提出了更高的要求,这就是智能电网信息系统要求的积极管控原则。智能电网安全设备区域包括网络管控的必要工具,具体为部署在安全设备区域中的网管平台、日志分析系统、攻击分析报警系统、安全审计系统等一系列系统。3.4充分灾备原则
在近期自然灾害和黑客攻击频发的环境下,充分灾备原则已经逐渐被电网各级管理人员所重视。随着国家电网公司智能电网的建设和信息化工作的大力推进,信息系统的安全在公司生产、经营和管理工作中的作用日益凸显,电网信息系统及其数据信息已成为公司的重要资源,公司各单位对建设容灾中心的需求也日益强烈。智能电网的安全解决方案
根据威胁分析、安全策略中提出的基本要求和安全目标,在整体保障框架的指导下,我们就具体的安全技术措施和安全管理措施设计安全解决方案,以满足相应等级的安全保护需求。4.1分级分域
安全域足指同一环境内有相同的安全保护需求、相互信任、并具有相同的控制策略的逻辑区域。我们对信息内外网以设置逻辑强隔离设备的物理方式进行安全隔离,并对信息内外网分别进行安全域划分。《信息安全等级保护管理办法》及国家信息安全监管部门对三级系统安全保障强度的要求足要高于二级系统。因此,在对信息系统的安全域进行划分时,等级保护要求较高的各二级系统划分为独立的安全域,以实现各二级系统间,二级系统与其它系统间的独立安全防护,同吋也为集集团公司及外部监管机构对于二级系统的安全监管提供便利。报据“二级系统统一成域,三级系统独立分域”分域方法划分安全域后,信息内网安全域分为:
(1)营销管理系统域。基于营销管现系统的重要性及目前各单位的安全建设现状,按等级保护二级要求进行安全防护建设。
(2)ERP系统域。由于“SG186”规划中财务管押系统将最终以模块的形式整合于ERP系统中,因此ERP系统按财务管理系统所属的等级保护二级进行安全建设。
(3)一级系统域。所有一级系统统一部署于—级系统域中进行安全防护建设。(4)内网桌面终端域。4.2 边界安全防护
边界安全防护关注如何对进出该边界的数据流进行有效的检测和控制。有效的检测机制包括基于网络的入侵检测(IDS),在网络边界处对恶意代码进行检测和清除,以及对进出网络的信息内容进行过滤。由此实现对应用层HTTP、FTP、TELNET、SMTP、P0P3等协办议命令级的控制以及边界的内访问过滤,并限制网络最大流量数及网络连接数。有效的控制措施包括应能根据会话状态信息为数据流提供明确的允许、据绝访问的能力,控制力度为端口级,同时按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制力度为单个用户。网络访问控制、入侵防护以及内容过滤可以使用防火墙、IPS、边界安全网关等来实现上述功能要求。进行边界安全防护的首要任务是明确安全边界,各个区域的访问控制要通过防火墙来实现。4.3网络环境安全防护
网络环境安全防护对象包括公司全网网络和路由器、防火墙、交换机等基础网络和安全设备。对于国家电网公司各单位网络互联所涉及的网络安全问题,将从网络设备安全防护的角度进行考虑,涉及到二级与三系统间共用的网络设备、安全设备按二级要求就高防护。网络设备安全色括在公司内部支持基础网络和业务系统运行的网关设备、交换设备、安全设备等的安全防护,对于国家电网公司为各域均提供网络支撑服务的设备,按满足等级保护二级基本要求进行安全防护。
(1)结构安全
要保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要,保证接入网络和核心网络的带宽满足业务高峰期需要,提供关键网络设备、通信线路和数据处理系统的硬件冗余,因此,公司的核心设备以及主要链路均要达到双机热备用和链路冗余,主要链路需设置双链路。例如,内网的核心交换机采用双核(CISCO 6509),内网的双核交换机采用双线路链接营销系统域双核交换,内网的双核心采用双链路与服务器区汇聚交换设备相连。同时,各个设备的性能也要满足业务高峰期的要求。
(2)安全接入控制
基于网络设备的准入控制目前主要依赖如802.1X等控制协议,因此,可依托联软认证系统在全网实现802.1X控制。能够控制到非注册主机无法正常使用网络,同时利用北信源桌面管理系统实现移动存储管理和非法外联等管理。
(3)设备安全管理
《国家电网公司公SG186工程信息系统安全等级保护验收标准(试行)》要求:网络中所有网络设备需要开启SSH。对管理的数据流进行加密;其他安全设备如人融信网络卫士防火墙管理控制台默认使用SSL加密方式传输数据;启明星辰人清入侵防御系统管珅.默认采用加密方式传输。DPTECHIPS、绿盟漏洞扫描、汉景上网行为管理等均利用https方式进行登陆管理。
对登录网络设备的用户进行身份鉴别,对网络设备的管理员登录地址行限制。
口令必须具有一定强度、长度和复杂度并定期更换。长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同,所有的设备口令均符合要求设定较为复杂的Community控制字段,不使用Public、Private等默认字段。
口令要及时更新,要建立定期修改制度。其中系统管理员口令修改间隔不得超过3个月,并且不得重复使用前3次以内的口令。用户登录事件要有记录和审计,同时限制同一用户连续失败登录次数,一般不超过3次。
(4)安全弱点扫描
网络中部署绿盟极光漏洞扫描系统,定期对系统、网络设备、应用及数据库进行扫描,及时发现系统可能存在的漏洞,防止攻击者利用。
(5)安全事件审计
设定网络设备日志输出至专门的内网审计设备。(6)配置文件备份
重要网络设备及安全设备的配置均分两份存放于网络管理人员A、B角色个人主机上,保证在问题发生时能够快速恢复。
(7)网络业务信息流安全防护
信息流防护主要通过IPSEC等链路加密方式实现,防止网间通讯存在的数据窃取修改等问题,具体可使用防火墙中VPN功能实现。针对省市纵向网络的业务信息流,采用基于MPLS VPN的方式进行业务数据流划分。4.4主机与系统
应用服务器承载着公司的应用系统及业务数据,对应用服务器的安全应当从操作系统安全和数据库安全两个层面进行设计:(1)操作系统安全
操作系统足承载业务应用、数据库应用的基础载体,足业务应用安全的主要防线,一旦操作系统的安全性出现问题,将对业务系统及业务数据安全造成严重威胁,关于操作系统安全,主要通过如下安全措施完成:
操作系统基础防护:服务器采用一定的安全措施,主要包括补丁管理、网络防病毒系统部署、定期漏洞扫描和安全加固等。针对系统的安全加固,制定了相关要求,并针对Windows、Unix(AIX、Solaris、HP-UX、linux)等系统制定安全加固手册;
身份鉴别:通过口令策略配置加强其强壮性,并且口令必须具有一定强度、长度和复杂度并定期更换,长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合,禁止用户名和口令相同。个人计算机必须设置开机口令和操作系统管理员口令,并开启屏幕保护中的密码保护功能;
访问控制:启用访问控制功能,依据安全策略控制用户对资源的访问;安全审计:开启服务器日志审计功能,将系统的日志统一发送到网康内网审计设备上。Windows服务器Event Log无法直接进行syslog输出,需借助安全管理平台的Windows桌面日志Agent实现;
入侵防范:在服务器上仅安装需要的应用程序,关闭业务应用正常运行所不需要的服务和端口,在确保系统稳定运行的基础上,保持操作系统补丁及时得到更新;
恶意代码防范:在内外网的所有系统中均安装防病毒软件,并及时更新防恶意代码软件版本和恶意代码库,在信息内网通过手动方式导入并进行分发。资源控制通过安全管押平台部署,可实现可主机的资源监控,了解CPU、硬盘、内存、网络等资源的使用状况,服务水平降低到预定的最小值应可进行报警并采取措施。系统备份制定系统备份计划,实现定期对操作系统及运行于操作系统之上的业务应用系统、数据库系统程序进行备份;定期或在操作系统环境、数据库、应用系统发生变更时进行备份恢复测试。
(2)数据库安全包括:
身份鉴别:使用用户名+静态口令认证方式的数据库系统。对不同操作用户,设置不同权限,以数据库不同用户进行操作。
访问控制:设置系统安全策略,分配权限严格控制用户资源访问权限。安全审计:安全审计依靠网康内网审计系统实现。网康上网行为管理是一款专业的硬件上网行为管理设备,可以提供专业的用户管理、应用控制、网页过滤、内容审计、流量管理和行为分析等功能。依靠这一设备的功能,可以有效增
强网络行为的管理。入侵防范:数据库系统要关闭不需要的服务,并保持数据库系统补r及时得到更新。
(3)桌面管理
企业级用户的员工每天在使用个人PC、笔记本电脑等终端设备进行办公。由于终端设备流动性大、位置分散、数量众多、难于管理,因此除了需要安装防病毒软件外,还需要进行终端级的防火墙控制、入侵检测、补丁管理,以更好地保障桌面终端的安全。有效地保障个人办公桌面终端的安全,也在很大程度上也降低了整个企业信息系统所面临的安全风险。公司桌面终端分为内网桌面终端与外网桌面终端,内网桌面终端用于信息内网的业务操作及信息处理,外网桌面终端用于外网信息访问。4.5应用系统防护
保障应用系统的安全性,需要对应用系统进行如下操作,这里重点防护—级系统域中的应用系统。(1)应用系统安全
应用系统进行安全加固:参照厂商提供的安全加固列表,对通用应用系统进行加固,如Oracle、Notes、Apache等。
应用系统链路应部署入侵防御设备进行定期漏洞扫描。己部署漏洞扫描产品定期对应用系统进行检测。
(2)身份认证机制
应用系统应当提供用户登陆身份认证功能,采用用户名/口令进行认证时,应当对口令长度、复杂度、生存周期进行强制要求,系统应提供用户身份标识唯一和鉴别信息复杂度检查功能,禁止口令在系统中以明文形式存储;系统应当提供制定用户登录错误锁定、会话超时退出等安全策略的功能。
用户权限及访问控制:要对权限的赋予和变更等制定严格的审核、批准、操作流程,要求权限变动经审核批准后方可执行或生效,依据权限最小化原则对用户赋予适当的权限,执行角色分离,禁止多人共用账号,并定期进行权限复核。应用系统采用访问控制功能,制定安全策略以管理访问相关主体、客体及访问类型、访问权限。
应用系统审计:应用系统本身幵发时需要实现系统审计能力,如用户登录时间、地点(IP)、操作等;系统日志应输出至日志审计平台。
(3)数据存储保密
提供本地数据备份与恢复功能,数据备份至少每人进行一次,备份介质应当场外存放;当在环境发生变更时或定期进行备份恢复测试,以保证所备份数据的可恢复;提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;备份介质严格管理,防止未授权访问业务备份数据;采用硬件双机等冗余技术保证关键应用的可用性。5 结语
随着智能电网的发展,未来的信息安全可能要面临新的问题。智能电网从整体上可以看作是由电力网和信息网构成的相互依存复合网络,其中信息网络的安全及其对电力系统运行安全带来的风险不容忽视。未来智能电网将会融合更多的先进的信息安全技术,如可信计算、云安全等。本文提出的一些建议期望对智能电网信息安全防御起到一定的参考作用。
参考文献:
[1]何光宇,孙英云.智能电网基础[M].北京:中国电力出版社,2010.[2]Tony F,Justin M.智能电网安全——下一代电网安全[M].北京:国防工业出版社,2013.[3]刘振亚,陈月明,郑宝森等.智能电网技术[M].北京:中国电力出版社,2007.[4]潘可佳.智能电网的信息安全探讨[J].信息通信,2013(9):134-135.[5]马韬韬,李
可,朱少华等.智能电网信息和通信技术关键问题探讨 [J].电气自动化设备,2013,30(5):87-91.[6]陈亚平.智能电网信息安全及其防护技术 [J].科技前沿,2012(661):177-178.[7]李雪冬,李建奕.智能电网信息安全[J].信息技术,2012(2):28-31.[8]潘可佳.智能电网的信息安全技术探讨[J].科技信息,2013(13):291-292.[9]潘可佳.智能电网信息安全技术研究与应用[J].山东大学学报,2013(10):184-201.Smart Grid Information Security Research
LI Peng-ru(Shenyang Institute of Engineering,Graduate School,Liaoning Shenyang 110136)Summary:Smart grid is a highly automated, digital, information technology, interactive grid.As one of the most important things era applications, smart grid will bring great changes on people's work and life, but the smart grid openness and inclusiveness also decided it inevitably information security risks.Firstly, the article analyzes traditional grid information security , giving prevention programs, and then discusses the issue of information security
that smart grid may faces, including physical security, network security, data security and backup and recovery, etc., and proposes four principles of solving the information safety should be noted.finally, proposing protection programs from grade Fenwick, border security, network security and other aspects of the environment.Keyword:Smart grid;information security;Protection program
第四篇:网络信息安全自查报告
住建局网络信息系统安全自查报告
我局对网络信息安全系统工作一直十分重视,成立了专门的领导组,建立健全了网络安全保密责任制和有关规章制度,由局信息中心统一管理,各科室负责各自的网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我局网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现失泄密问题。
一、计算机涉密信息管理情况
今年以来,我局加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。对涉密计算机(含笔记本电脑)实行了与国际互联网及其他公共信息网物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照局计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。
二、计算机和网络安全情况
一是网络安全方面。我局配备了防病毒软件、网络隔离卡,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。
二是信息系统安全方面实行领导审查签字制度。凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。
三是日常管理方面切实抓好外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、资源库管理、软件管理等。
三、硬件设备使用合理,软件设置规范,设备运行状况良好。
我局每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故;UPS运转正常。网站系统安全有效,暂未出现任何安全隐患。
四、通讯设备运转正常
我局网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口也是通过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。
五、严格管理、规范设备维护
我局对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。二是强化信息安全教育、提高员工计算机技能。同时在局开展网络安全知识宣传,使全体人员意识到了,计算机安全保护是“三防一保”工作的有机组成部分。而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。在设备维护方面,专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。
六、网站安全及
我局对网站安全方面有相关要求,一是使用专属权限密码锁登陆后台;二是上传文件提前进行病素检测;三是网站分模块分权限进行维护,定期进后台清理垃圾文件;四是网站更新专人负责。
七、安全制度制定落实情况
为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。同时我局结合自身情况制定计算机系统安全自查工作制度,做到四个确保:一是系统管理员于每周五定期检查中心计算机系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是实行领导定期询问制度,由系统管理员汇报计算机使用情况,确保情况随时掌握;四是定期组织全局人员学习有关网络知识,提高计算机使用水平,确保预防。
八、安全教育
为保证我局网络安全有效地运行,减少病毒侵入,我局就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复。
九、自查存在的问题及整改意见
我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。
(一)对于线路不整齐、暴露的,立即对线路进行限期整改,并做好防鼠、防火安全工作。
(二)加强设备维护,及时更换和维护好故障设备。
(三)自查中发现个别人员计算机安全意识不强。在以后的工作中,我们将继续加强计算机安全意识教育和防范技能训练,让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的网络安全工作。
住建局信息中心 二○一一年六月六日
第五篇:网络信息安全承诺书
网络信息安全承诺书
中华人民共和国工业和信息化部: 中国电信股份有限公司重庆分公司:
本单位(重庆市长寿区晶山小学校包括下属接入用户,下同)郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,由本单位承担由此带来的一切民事、行政和刑事责任。
一、本单位承诺遵守<互联网信息服务管理办法>(国务院令第292号)、<中华人民共和国计算机信息系统安全保护条例>、<计算机信息网络国际联网安全保护管理办法>、<非经营性互联网信息服务备案管理办法>(信息产业部令第33号)、<互联网站管理工作细则>及其他国家有关法律、法规和行政规章制度。
二、本单位已知悉并承诺遵守工业和信息化部等国家相关部门有关文件的规定。
三、本单位保证不利用电信网络资源从事危害国家安全、泄露国家秘密的活动,不侵犯国家的、社会的、集体的利益和第三方的合法权益,不从事违法犯罪活动。网络信息安全承诺书。
四、本单位承诺严格按照国家相关法律法规做好本单位网站的信息安全管理工作,按政府有关部门要求设立信息安全责任人和信息安全审查员。
五、本单位郑重承诺贵单位提供的网络资源仅限本单位在双方协议许可范围内使用。不得以任何形式转包给任何第三方;不得经营双方协议未明确的相业务。
七、本单位承诺健全各项网络安全管理制度和落实各项安全保护技术措施,严格执行“先备案、后接入”管理规定,不经营或接入未备案、虚假备案和含有非法信息和内容的网站。非法信息和内容主要指本承诺书八、九条所禁止的信息和内容。
八、本单位承诺不制作、复制、查阅和传播下列信息:(一)反对宪法所确定的基本原则的;
(二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;(三)损害国家荣誉和利益的;
(四)煽动民族仇恨、民族歧视,破坏民族团结的;
(五)破坏国家宗教政策,宣扬邪教和封建迷信的;
(六)散布谣言,扰乱社会秩序,破坏社会稳定的;
(七)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;
(八)侮辱或者诽谤他人,侵害他人合法权益的;
(九)含有法律、行政法规禁止的其他内容的。
九、本单位承诺不制作、复制、查阅和传播下列信息,不得制作、复制、发布、传播含有悖社会公德,损害青少年身心健康的十三类低俗内容:
(一)表现或隐晦表现性行为、令人产生性联想、具有挑逗性或者污辱性的内容;
(二)对人体性部位的直接暴露和描写;
(三)对性行为、性过程、性方式的描述或者带有性暗示、性挑逗的语言;
(四)对性部位描述、暴露,或者只用很小遮盖物的内容;
(五)全身或者隐私部位未着衣物,仅用肢体掩盖私部位的内容;
(六)带有侵犯个人隐私性质的走光、偷拍、漏点等内容;
(七)以挑逗性标题吸引点击的;
(八)相关部门禁止传播的色情、低俗小说,音视频内容,包括一些电影的删节片断;
(九)一夜情、换妻、sm等不正当交友信息;
(十)情色动漫;
(十一)宣扬血腥暴力、恶意谩骂、侮辱他人等内容;
(十二)非法的性用品广告和性病治疗广告;
(十三)未经他人允许或利用“人肉搜索”恶意传播他人隐私信息。网络信息安全承诺书。
十、本单位承诺不从事下列危害计算机信息网络安全的活动:(一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;
(二)未经允许,对计算机信息网络功能进行删除、修改或者增加的;
(三)未经允许,对计算机信息网络中存储或者传输的数据和应用程序进行删除、修改或者增加的;
(四)故意制作、传播计算机病毒等破坏性程序的;
(五)其他危害计算机信息网络安全的。
十一、本单位承诺当计算机信息系统发生重大安全事故时,立即采取应急措施,保留有关原始记录,并在24小时内向政府监管部门报告并书面通知贵单位。
十二、若违反本承诺书条款和国家相关法律法规的,本单位承担全部法律责任;造成财产损失的,由本单位全额赔偿。同时,贵单位有权在不告知本单位情况,中止协议。
十三、本承诺书自签署之日起生效。
重庆市长寿区晶山小学校
2017年4月26日