數據安全論文匯總十篇

時間:2023-03-17 17:57:45

序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇數據安全論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。

數據安全論文

篇(1)

1引言

隨著信息論、控制論的不斷演化,通信、計算機、系統工程和人工智能等多種技術發展與融合,人們在信息的獲取、傳輸、存儲、處理與施用等方面的能力空前提高,信息技術革命與人們的生活息息相關。尤其是在信息極度膨脹的當今社會,人們對信息的依賴程度越來越緊密,因此對信息系統中的數據的可靠和信息的安全要求也越來越高,越來越迫切。本文著重對以計算機、網絡傳輸等為載體的信息鏈作簡要闡述,對如何保證其安全提供一些方法。

2基本概念

質量、能量和信息是物質的三大基本屬性,是普遍存在于客觀世界和人的意識活動中的。所謂信息是指事物存在的方式或運動狀態以及這種方式或運動狀態的直接或間接表述。信息具有時效性、寄載性、共享性、可計量性和可控性等特征[1]。

其中信息的可計量性已由信息論奠基人、美國數學家C.EShannon和控制論的鼻祖維納在上個世紀以概率論為工具從數學上證明了平均信息量,即信息熵H(x)

H(x)=∑P(xi)h(xi)(i=1,2,,n)

由一組xi(i=1,2,,n)事件組成的集合為信源,每個事件出現的概率分別是P(x1)、P(x2)、P(x3)、P(xn)且

∑P(xi)=1(i=1,2,,n)。

定義h(xi)=-P(xi)(i=1,2,,n),h(xi)稱為這一事件xi的平均信息量。

信息的可控性體現了信息的可操作性,同時也增加了信息的復雜性。為了更有效地將信息系統應用到不同的任務和需求中去,應運而生了各種信息技術,如信息的搜索技術、信息的傳輸技術、信息的存儲技術、信息的處理技術、信息的施用技術等。這些技術廣泛運用于信息的整個生命周期中,存在于信源、信道、信宿等幾個重要環節。

信源是信息的發源地,信息的獲取和產生主要依賴于信源;而信道是信息傳遞的物理通道或媒介,是銜接信息與信宿的橋梁;信宿是信息傳輸的終點或目的地,是信息的接受者或利用者,是信息的歸宿。信源產生消息,而信宿接受消息,信道用于傳遞消息,因此信息系統產生了信息鏈。信息鏈以其網絡化、智能化、并行化、集成化、多媒體化為顯著特征,每個環節的信息鏈中各子系統的側重點不同。而信息在信息鏈中快速傳遞與廣泛共享大大加強了需求各方對信息的搜集、傳遞、處理和施用的能力[2]。

圖1信息系統的流程框圖

為了使信息系統內的資源少受或不受自然和人為等有害因素的威脅和危害,必須對信息系統中信息鏈的各個環節采取有效的安全策略加以保護,使其能夠正常、穩定、可靠、高效、安全地運轉。信息系統的流程圖可參見圖1。

3信息鏈中的數據安全策略

以網絡與計算機為載體的信息系統中信息的發生、收集可以采用自動數據采集與人工采集錄用相結合的方法,使具有某些特征的數據進入該系統中,并通過網絡等傳輸媒質將數據送至數據中心,再分發到信息處理系統中,通常是高性能的計算機平臺進行加工處理,然后將其運算結果發送到數據中心或需要施用數據的部門中去。

上述系統中存在著信息鏈,存在著若干個模塊或子系統。每個模塊或子系統又由更小粒度的模塊或子系統構成,同時它們之間存在著復雜的關系,有若干個輸入/輸出、信息傳輸、信息存儲、信息處理等模塊。因此,需要建立多級安全模型,把系統中所有的主體和客體分別設置需要的登記和范疇,并按照確定的規則設置訪問監督器。每當信息鏈中的一個主體要訪問一個客體時,訪問監督器根據該主體的安全屬性和其要訪問客體的安全屬性,按照規則進行檢查,看其是否具有訪問權限。

建立安全的信息防護體系時,必須考慮到危及信息安全的各種因素,它包括信息系統自身存在的脆弱性和來自系統內、外部的各種各樣的威脅。

以計算機系統和網絡為特征的信息系統存在著固有的弱點和脆弱性,如果利用這些弱點,信息系統中的具有重要價值的信息可以被不留痕跡地竊取,非法訪問可以造成系統內信息受到侵害,其脆弱性主要表現在:

①電磁輻射泄漏;

②存儲媒質失控;

③數據可訪問性;

④磁性介質的剩余磁效應;

⑤通信和網絡的弱點等。

而對信息安全的主要威脅是非人為因素造成的和人為因素造成的兩種。因此我們必須考慮信息系統的健壯性、完整性、可靠性和保密性等。

信息鏈中的系統安全遵循“木桶原理”,任何一個子系統或模塊出現問題,則會殃及全系統的安全。為了保證數據的有效、可靠、完整、安全,必須對系統進行分層安全設計[3]。根據該思想我們可將系統的安全策略分為環境安全策略、子系統內部安全策略和子系統間的安全策略等。

3.1環境安全策略

系統面臨的安全威脅來自多方面,有信息的泄漏,如擊鍵窺探、電磁泄漏窺探、內存空間窺探、磁盤緩存窺探等等,有信息的偽造與篡改,有資源的竊取,有系統遭受蓄意破壞等。為保證系統安全必須首要考慮環境安全,采取有效措施,統籌兼顧,做到:

①物理實體的選址考慮;

②應急措施與路徑冗余;

③防電磁輻射泄漏;

④媒質的安全如介質的保存、保護與備份等;

⑤防止線路截獲,如線路的短路、斷路,并聯盜竊,感應竊取以及通信干擾等。

3.2系統內部安全策略

信息系統內部常用的安全策略有:

①信息系統容災技術;

②安全操作系統及訪問控制技術;

③數據備份與加密技術等。

3.2.1容災基本概念

在考慮信息系統容災策略時,比較合理的做法是:按照數據的重要性及其所處的地位進行級別的劃分,按照劃分結果對數據采用不同的備份方法。劃分時一般要考慮幾個因素:

BWO(BackupWindowObjective):備份窗口目標,主要是指創建備份數據時所耗費的時間;

RPO(RecoveryPointObjective):即數據恢復點目標,主要指的是系統所能容忍的數據丟失量,針對的是數據丟失;

RTO(RecoveryTimeObjective):即恢復時間目標,指的是能夠忍受的服務停止的最長時間,也就是從災難發生到系統恢復服務所需要的最短時間,針對的是服務丟失。RPO和RTO之間沒有必然的聯系。

圖2容災系統的七層架構

容災系統的每一個層次采用不同的容災方法,具有不同的數據恢復能力,即RTO與RPO的差別。

圖3容災系統處理能力與代價

而當恢復策略轉向更高層時,COST參數將呈指數增長。圖3說明了這種關系。因此在選擇容災方案時應該根據實際情況在三個參數之間綜合考慮。目前大多數企業的容災系統處于SHARE中的第2層,僅有少數系統具有“零數據丟失”的能力。

3.2.2信息系統容災策略

除了環境安全策略外需要考慮的是信息系統的數據容災技術。它包括本地容災策略、異地容災策略、系統管理和系統恢復策略等[3]。

3.2.2.1本地容災系統

本地容災的主要手段是容錯,容錯的基本思想是在系統體系結構上精心設計,利用外加資源的冗余技術來達到掩蔽故障的影響,從而自動地恢復系統或達到安全停機的目的。容錯是依靠外加資源的方法來換取可靠性的,附加資源的方法很多,主要的有附加硬件,附加信息,附加時間和附加軟件[4]。

硬件冗余是指通過硬件的重復使用而提高可靠性的方式,包括:硬件堆積冗余,待命存儲冗余,及混合冗余等。時間冗余是通過消耗時間資源來達到容錯目的的,例如:程序卷回,指令復執等。信息冗余是靠增加信息的多余度來提高可靠性的,附加的信息應具有如下功能:當代碼中某些信息位發生錯誤(包括附加位本身的錯誤)時能及時發現錯誤或恢復原來的信息,一般來說,附加的信息位越多,其檢錯糾錯能力越強[5]。軟件冗余包括兩個方向:研究無錯軟件,研究容錯軟件。

3.2.2.2異地容災系統

異地容災是指在相隔較遠的異地,建立兩套或多套功能相同的IT系統,當主系統因意外停止工作時,備用系統可以接替工作,保證系統的不間斷運行。異地容災中涉及的一個重要概念是數據復制,數據復制的主要目的是確保異地間各個系統關鍵數據和狀態參數的一致。它可分為同步復制和異步復制。

同步復制的工作過程如下:當主系統主機向本地的存儲設備發送一個I/O請求時,這個請求同時被傳送到備份系統的存儲設備中,等到兩個存儲設備都處理完成后,才向主系統主機返回確認信號。這樣確保兩個存儲設備中數據的一致性。但是,當兩個系統距離較遠或者通訊效率不夠時,向容災系統發送I/O請求,會造成主系統明顯的延遲,甚至會使主機無法正常工作。

異步復制是指主系統內主機與存儲設備間的I/O處理與數據復制過程無關,即主機無須等待遠端存儲設備完成數據復制就開始下一次I/O操作。這樣主系統與備份系統之間數據復制的通訊效率高,不會影響到主系統內部的處理能力,但是這樣可能產生兩系統中數據不一致問題。

管理軟件主要用于廣域網范圍的遠程故障切換和故障診斷。當故障發生時,確保快速的反應和迅速的業務接管。在管理軟件的控制下,廣域網范圍的高可用能力與本地系統的高可用能力形成一個整體,實現多級的故障切換和恢復機制,確保系統在各個范圍的可靠與安全。

3.2.2.3容災系統運行過程

一個完整的容災系統工作過程如下:在正常情況下,主系統和備份系統都處于運行狀態,但業務處理程序只在主系統中進行;而數據的任何修改,都會同步地復制到備份系統。當主系統的某些部件發生故障,冗余部件將接替工作,直到損壞部件修復,在整個過程中,系統不受影響正常運行。當自然災難發生,主系統癱瘓時,備份系統將啟動業務應用系統,保證業務的正常運行。主系統修復后,將備份系統的當前數據復制回主系統,然后將應用系統切回到主系統,備份系統重新回到備份狀態;或者主系統修復后,作為備份系統使用,而備份系統作為主系統。這樣能夠很好應付各種軟硬件故障、人為或自然災害對計算機處理系統的影響,保護業務系統的不間斷運行。

3.2.3安全操作系統及訪問控制技術

操作系統的安全與健壯是信息系統安全可靠的基礎,只有這樣它才能對整個計算機信息系統的硬件和軟件資源進行有效的控制與管理,并為所管理的資源提供相應的安全保護。設計一個安全操作系統通常采用下列關鍵技術:

①隔離性設計;

②核心設計;

③結構設計。

一個安全操作系統必須保證系統控制和管理數據的存取、程序的運行、I/O設備的正常運轉時以最小的負載對系統效率的影響,對系統中的數據庫也可以采用安全策略,如安全管理策略、存儲控制策略、庫內加密、整個數據庫加密、硬件加密等方法,來實現數據庫的安全與保密。

為了有效地管理所屬資源,實施訪問控制是行之有效的措施之一。訪問控制是對處理狀態下的信息進行保護,是系統安全機制的核心之一,它保護被訪問的客體,并對訪問權限進行確定、授予和實施,在保證系統安全的前提下,最大限度地共享資源。一般訪問控制機制應遵循下列原則:

①最小特權原則;

②對存取訪問的監督檢查原則;

③實體權限的實效性原則;

④訪問控制的可靠性原則;

⑤存取權分離原則;

⑥最小共享存取原則;

⑦設計的安全性原則;

⑧用戶的承受能力與經濟性原則等。

訪問控制可以保護系統信息,保證重要信息的機密性,維護系統信息的完整性,減少病毒感染的機會,延緩病毒的傳染時間。

3.2.4系統備份與數據加密策略

備份技術與故障恢復技術是信息系統安全的重要組成部分,是確保信息系統在遇到各種不測事件、遭到破壞時能盡快投入再使用的保證。備份技術包括全系統備份技術和部分系統備份技術,備份方式有全量備份、增量備份和差分備份等,另外對系統數據加密和加密數據備份,以確保數據的安全。

3.3系統間的安全策略

由于自身的安全缺陷和網絡的開放性使得信息系統的安全面臨極大的挑戰,人們不斷研發新的技術改善其弱點,在系統間也同樣面臨類似問題。在信息傳輸過程中,通訊雙方必須有身份驗證機制才能保證彼此的信任,否則通訊就失去了真實性。

為了保證系統間的安全機制,實現信息傳遞過程中的機密性、完整性、抗否認性、可用性等,其安全信息傳輸系統必須具備下列安全功能:

①身份及信息驗證;

②網絡的訪問控制;

③通信信息的加密;

④鑒別技術;

⑤安全審計技術等。

系統間的安全策略可以采用加密技術,如鏈路-鏈路加密和端-端加密等方式;也可以采用防火墻技術,如基于分組過濾的防火墻、基于服務的防火墻、基于VPN的防火墻等;還可以采用智能卡技術。另外系統間還必須十分注重抵御日益猖獗的計算機病毒,注意管理預防與技術防范相結合。

4結束語

目前信息系統中的數據安全非常重要,除了制度上的保障外,技術保障是基礎。信息系統中的數據安全策略著重研究信息系統間、信息系統內部以及數據鏈的諸多環節的容錯、容災、訪問控制等問題。對于信息系統的設計必須考慮安全性原則、整體性原則、投資保護原則、實用性原則等,既要保證系統內部的穩定性、安全性,也要保證系統間的友善性和互聯、互通、互操作性,避免有價值信息的泄漏,避免己方受到外界的惡意攻擊。

參考文獻

[1]趙戰生,馮登國,戴英俠,等.信息安全技術淺談[M].北京:科學出版社,1999

[2]顧錦旗,胡蘇太,朱平.實用網絡存儲技術[M].上海:上海交通大學出版社,2002

篇(2)

1無線網絡安全問題的表現

1.1插入攻擊插入攻擊以部署非授權的設備或創建新的無線網絡為基礎,這種部署或創建往往沒有經過安全過程或安全檢查??蓪尤朦c進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網絡。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。

1.2漫游攻擊者攻擊者沒有必要在物理上位于企業建筑物內部,他們可以使用網絡掃描器,如Netstumbler等工具??梢栽谝苿拥慕煌üぞ呱嫌霉P記本電腦或其它移動設備嗅探出無線網絡,這種活動稱為“wardriving”;走在大街上或通過企業網站執行同樣的任務,這稱為“warwalking”。

1.3欺詐性接入點所謂欺詐性接入點是指在未獲得無線網絡所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開已安裝的安全手段,創建隱蔽的無線網絡。這種秘密網絡雖然基本上無害,但它卻可以構造出一個無保護措施的網絡,并進而充當了入侵者進入企業網絡的開放門戶。

1.4雙面惡魔攻擊這種攻擊有時也被稱為“無線釣魚”,雙面惡魔其實就是一個以鄰近的網絡名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然后竊取個別網絡的數據或攻擊計算機。

1.5竊取網絡資源有些用戶喜歡從鄰近的無線網絡訪問互聯網,即使他們沒有什么惡意企圖,但仍會占用大量的網絡帶寬,嚴重影響網絡性能。而更多的不速之客會利用這種連接從公司范圍內發送郵件,或下載盜版內容,這會產生一些法律問題。

1.6對無線通信的劫持和監視正如在有線網絡中一樣,劫持和監視通過無線網絡的網絡通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似于有線網絡的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然后就可以用所捕獲的信息來冒稱一個合法用戶,并劫持用戶會話和執行一些非授權的命令等。第二種情況是廣播包監視,這種監視依賴于集線器,所以很少見。

2保障無線網絡安全的技術方法

2.1隱藏SSIDSSID,即ServiceSetIdentifier的簡稱,讓無線客戶端對不同無線網絡的識別,類似我們的手機識別不同的移動運營商的機制。參數在設備缺省設定中是被AP無線接入點廣播出去的,客戶端只有收到這個參數或者手動設定與AP相同的SSID才能連接到無線網絡。而我們如果把這個廣播禁止,一般的漫游用戶在無法找到SSID的情況下是無法連接到網絡的。需要注意的是,如果黑客利用其他手段獲取相應參數,仍可接入目標網絡,因此,隱藏SSID適用于一般SOHO環境當作簡單口令安全方式。

2.2MAC地址過濾顧名思義,這種方式就是通過對AP的設定,將指定的無線網卡的物理地址(MAC地址)輸入到AP中。而AP對收到的每個數據包都會做出判斷,只有符合設定標準的才能被轉發,否則將會被丟棄。這種方式比較麻煩,而且不能支持大量的移動客戶端。另外,如果黑客盜取合法的MAC地址信息,仍可以通過各種方法適用假冒的MAC地址登陸網絡,一般SOHO,小型企業工作室可以采用該安全手段。

2.3WEP加密WEP是WiredEquivalentPrivacy的簡稱,所有經過WIFI認證的設備都支持該安全協定。采用64位或128位加密密鑰的RC4加密算法,保證傳輸數據不會以明文方式被截獲。該方法需要在每套移動設備和AP上配置密碼,部署比較麻煩;使用靜態非交換式密鑰,安全性也受到了業界的質疑,但是它仍然可以阻擋一般的數據截獲攻擊,一般用于SOHO、中小型企業的安全加密。

2.4AP隔離類似于有線網絡的VLAN,將所有的無線客戶端設備完全隔離,使之只能訪問AP連接的固定網絡。該方法用于對酒店和機場等公共熱點HotSpot的架設,讓接入的無線客戶端保持隔離,提供安全的Internet接入。

2.5802.1x協議802.1x協議由IEEE定義,用于以太網和無線局域網中的端口訪問與控制。802.1x引入了PPP協議定義的擴展認證協議EAP。作為擴展認證協議,EAP可以采用MD5,一次性口令,智能卡,公共密鑰等等更多的認證機制,從而提供更高級別的安全。

2.6WPAWPA即Wi-Fiprotectedaccess的簡稱,下一代無線規格802.11i之前的過渡方案,也是該標準內的一小部分。WPA率先使用802.11i中的加密技術-TKIP(TemporalKeyIntegrityProtocol),這項技術可大幅解決802.11原先使用WEP所隱藏的安全問題。很多客戶端和AP并不支持WPA協議,而且TKIP加密仍不能滿足高端企業和政府的加密需求,該方法多用于企業無線網絡部署。:

2.7WPA2WPA2與WPA后向兼容,支持更高級的AES加密,能夠更好地解決無線

網絡的安全問題。由于部分AP和大多數移動客戶端不支持此協議,盡管微軟已經提供最新的WPA2補丁,但是仍需要對客戶端逐一部署。該方法適用于企業、政府及SOHO用戶。

2.802.11iIEEE正在開發的新一代的無線規格,致力于徹底解決無線網絡的安全問題,草案中包含加密技術AES(AdvancedEncryptionStandard)與TKIP,以及認證協議IEEE802.1x。盡管理論上講此協議可以徹底解決無線網絡安全問題,適用于所有企業網絡的無線部署,但是目前為止尚未有支持此協議的產品問世。

篇(3)

2.專業管理的范圍數據管理是利用計算機軟、硬件技術對數據進行有效的收集、存儲、處理和應用的過程。將專業管理的范圍分成四大部分:網絡數據管理、服務器數據管理、終端設備數據管理和人員管理,涉及公司客戶服務中心、安全運檢部、財務資產部等各專業部門和單位。針對每一部分的特點制定相應的管理方案,保證數據的獨立性、可靠性、安全性與完整性,減少了數據冗余,提高數據共享程度及數據管理效率,使信息數據安全管理覆蓋整個信息網絡。

二、信息數據安全管理實施過程

1.信息數據管理為了保障信息數據的安全,信息中心根據網絡實際運行情況對防火墻及交換機進行安全配置,添加防火墻訪問策略及交換機訪問控制列表,對外部用戶訪問進行限制,只允許訪問指定服務器,防止來自外部的黑客攻擊;對局域網劃分網段,配置訪問權限,保證局域網內部傳輸安全。利用終端安全控制軟件對局域網內所有聯網終端進行統一管理,監控終端機器運行狀況,禁止用戶私自對終端硬件及系統設置進行修改,鎖定終端機器光驅,軟驅,移動存儲介質等數據交換設備,終端USB端口只識別公司專用U盤及打印機,并對終端數據的流入流出進行安全審計,保存記錄,保障公司信息數據的流出、流入安全。

2.服務器運行管理信息機房值班人員每天定時對機房進行巡視,查看服務器機房溫濕度及空調、UPS電源運行狀態,確保服務器運行環境穩定。檢測服務器軟、硬件運行狀態,并填寫機房巡視記錄,保證信息服務器穩定運行。執行“切換冗余服務器”運行管理,重要信息系統服務器運行實現雙機熱備,其它信息系統進行雙機互備,如果一臺服務器運行出現故障,需要較長時間修復,則立即啟動備用服務器,恢復信息系統運行,保證服務器穩定高效運行。

3.數據存儲備份管理根據公司實際將重要信息數據劃分為公司級重要數據和個人重要數據,并對規定的計算機專責人(兼職)進行權限的設置,公司級重要數據備份后存入指定備份文件夾,個人重要數據由個人整理后轉存至備份服務器中個人備份空間。計算機專責人(兼職)按規定的備份周期,利用自動備份軟件對所管理信息系統進行本機數據備份。農電營銷系統數據每月十八日進行上一月數據的完整備份,電費收取計算時,每日進行備份;其它信息系統每周一進行上一周數據的備份。信息系統管理員將本機數據進行可用性檢查,確認數據無誤,將數據刻錄成DVD數據盤并備份至本地備份服務器進行存放,確保數據存放安全。重要數據存儲備份采取“數據異地多點存儲”,與濰坊市領近縣公司建立互備關系,并在服務器中實施了相關安全策略和設置對應訪問權限,簽訂了數據互備安全協議,保證數據在異地的安全,確保在本地發生重大災難時,能夠有效的恢復系統數據。

4.移動存儲設備管理信息中心利用移動存儲認證管理軟件,將唯一代碼寫入移動存儲設備內進行認證,認證后只能在公司許可機器中識別讀取。人員調離工作崗位需要交回移動存儲介質,信息中心在收回認證移動存儲設備后,確認數據不再需要,將移動存儲設備信息進行集中銷毀,保證數據不會流出。

5.數據恢復管理信息數據管理員將數據拷貝至服務器相應文件夾內,進行信息數據的恢復操作。進行數據恢復操作以后,登陸信息系統查看數據恢復情況,進行數據恢復測試,測試恢復的數據是否完整可靠,確保信息系統恢復正常運行。

三、效益分析

1.經濟效益當前電力企業的財務、人事、生產等信息都已實現了電子化,所有的業務數據都存放于服務器中,隨時讀取,隨時更新,大大減少了數據查詢和存儲的時間,不僅節省了人力、物力,而且大大提高了生產率。但隨著信息化的迅速發展和信息技術運用的深入、普及,信息數據安全管理變得日益重要,其存儲的安全性越來越令人擔憂。重要信息數據一旦丟失,將為企業帶來不可估量的損失。加強信息數據安全管理,可為企業信息化建設和各項工作的持續開展保駕護航。

2.管理效益信息數據的安全管理保證了管理信息系統的穩定運行,使我公司各級管理人員能夠在日常工作中方便、快捷的查詢業務數據,切實做到了日常工作的網絡化、實用化、效率化,管理者借助于現代計算機技術的優勢,可快速查閱準確、完整的各類數據的統計分析,提高了工作效率,顯著增強了企業辦公與服務水準,促進了企業現代化建設管理的進程。

篇(4)

1.引言

目前數據網絡在電力系統中的應用日益廣泛,已經成為不可或缺的基礎設施。國家電力數據網一級網從1992年2月一期工程開始規劃建設,到1997年7月二期工程開通運行,迄今已有近十年的發展歷史。目前國家電力數據網同時承載著實時準實時控制業務及管理信息業務,雖然網絡利用率較高,但安全級別較低、實時性要求較低的業務與安全級別較高、實時性要求高的業務在一起混用,級別較低的業務嚴重影響級別較高的業務,并且存在較多的安全隱患。隨著信息與網絡技術的發展,計算機違法犯罪在不斷增加,信息安全問題已經引起了政府部門和企業的高度重視。因此根據調度自動化系統中各種應用的不同特點,優化電力調度數據網,建立調度系統的安全防護體系具有十分重要的意義。

2.電力系統中各類網絡應用的特點

電力系統中網絡應用的分類方法有許多種,根據業務類型、實時等級、安全等級等因素,電力系統的網絡應用主要可分為生產數據傳輸和管理信息傳輸兩大類,另外其他的應用還包括話音視頻傳輸和對外服務等。不同的應用系統對安全有不同的要求,如圖1所示。

圖1基于數據網絡的應用系統對安全性的要求

生產控制類中的基于TCP/IP的數據業務,速率要求不高,數據流基本恒定,但業務實時性較強,其中遙控遙調更與電網安全直接相關,可靠性要求較高;與計費相關的電力市場業務對安全性有特殊要求,不僅要求可靠,原始數據還要求保密。從應用范圍來看,生產控制類業務分布在各網省調及大量發電廠和變電站,屬于較特殊的一類窄帶業務。

管理信息類業務突發性很強,速率要求較高,實時性不強,保密性要求較高,覆蓋除生產控制類以外的所有數據業務,其網絡布局集中于行政辦公中心,一般要求為寬帶網絡。

話音視頻類業務是指建立在IP平臺上的電話及會議電視,對實時性要求高,安全可靠性無特殊要求,目前其質量還有待提高。對外服務類業務則是指根據市場的需要而建立的數據網絡。

3.調度自動化系統的安全防護

3.1制定調度自動化系統安全防護策略的重要性

近年來調度自動化系統的內涵有了較快的延伸,由原來單一的EMS系統擴展為EMS、DMS、TMS、廠站自動化、水調自動化、雷電監視、故障錄波遠傳、功角遙測、電力市場技術支持系統和調度生產管理系統等。數據網絡是支持調度自動化系統的重要技術平臺,一般要求數據網絡安全可靠,實時性要求在秒級或數秒級,其中發電報價系統、市場信息等電力市場信息系統由于需要與公網連接,因而還要求做加密及隔離處理。

建立調度自動化系統的安全防護體系,首先要制定安全防護策略。應用系統的安全策略位于安全防范的最高一級,是決定系統的安全要素。從大的方面講,安全策略決定了一個系統要達到的安全級別及可以付出的代價;從小的方面講,安全策略的具體規則用于說明哪些行為是允許的,哪些行為是禁止的。系統是否安全,很大程度上依賴于最初設計時制定的安全策略,因為今后的安全措施,都圍繞這一策略來選擇和使用,如果在安全策略上出了問題,將會給今后的應用系統帶來安全隱患,從而使將來的安全建設處于十分被動的局面。因此考慮調度自動化系統的安全,應首先根據系統對安全性、可靠性、實時性、保密性等方面的不同特殊要求,按照國家有關部門的規定,從應用系統的各個層面出發,制定完善的安全防護策略。

3.2信息系統的安全分層理論

一個信息系統的安全主要包含五個層面,即物理安全、網絡安全、系統安全、應用安全、人員管理。調度自動化系統的安全防護體系應包含上述五個層面的所有內容。

物理安全主要包含主機硬件和物理線路的安全問題,如自然災害、硬件故障、盜用、偷竊等,由于此類隱患而導致重要數據、口令及帳號丟失,稱為物理安全。

網絡安全是指網絡層面的安全。由于聯網計算機能被網上任何一臺主機攻擊,而網絡安全措施不到位導致的安全問題。

系統安全是指主機操作系統層面的安全。包括系統存取授權設置、帳號口令設置、安全管理設置等安全問題,如未授權存取、越權使用、泄密、用戶拒絕系統管理、損害系統的完整性等。

應用安全是指主機系統上應用軟件層面的安全。如Web服務器、Proxy服務器、數據庫等的安全問題。

人員管理是指如何防止內部人員對網絡和系統的攻擊及誤用等。

3.3國家對網絡及信息安全問題的有關政策和法規

國家有關部門對安全問題的有關政策和法規,對制定電力調度控制系統的安全策略起到指導性的作用。

公安部是國家企事業單位及公共安全的主管部門,已經頒布了安全防護方面的一系列文件,正在制定安全保密和保護的等級,規定各部門應根據具體情況決定自己的安全等級,實行國家強制標準。公安部規定,從安全保密角度看,政府辦公網應與外部因特網物理隔離,并認為自動控制系統應與外部網絡絕對物理隔離,可根據業務的需要建立專用數據網絡。

國家保密局是國家黨政機關安全保密方面的主管部門,也頒布了一系列安全保密方面的文件。1998年10月國家保密局頒布的“涉及國家秘密的通信、辦公自動化和計算機信息系統審批暫行辦法”規定,涉及國家秘密的通信、辦公自動化和計算機信息系統的建設,必須與保密設施的建設同步進行,系統集成方案和信息保密方案不可混淆,應從整體考慮。1999年7月國家保密局發出的“關于加強政府上網信息保密管理的通知”、1999年12月10號文“計算機信息系統國際聯網保密管理規定”和1998年1號文“計算機信息系統保密管理暫行規定”均確定,涉及國家秘密的計算機信息系統,不得直接或間接地與國際互聯網或其它公共信息網絡相聯接,必須實行物理隔離。

1996年11月原電力部、國家保密局752號文“電力工業中國家秘密及具體范圍的規定”明確了電力工業中涉及的國家秘密和重要企業秘密,均必須參照國家有關保密方面的規定。

電力生產事關國計民生,電力系統的安全和保密都很重要,電力自動化系統要求可靠、安全、實時,而電力信息系統要求完整、保密。兩種業務應該隔離,特別是電力調度控制業務是電力系統的命脈,一定要與其他業務有效安全隔離。

3.4調度自動化系統數據網絡的安全防護策略

3.4.1數據網絡的技術體制

規劃數據網絡技術體制和電力系統安全防護體系,應根據電力生產業務對數據網絡安全性、可靠性、實時性方面的特殊要求,并遵照國家對單位和重要設施在網絡安全方面的有關規定。首先應根據網絡的規模、目的、服務對象、實時程度、安全級別等綜合考慮,確定最基本的網絡技術體制。

從應用和連接方式來看,企業內部網絡有兩類:一類是與公網完全隔離、在鏈路層上建立的企業內部網絡一般稱為專用網絡;另一類是連接于公網、并利用公網作為通道的企業內部網。第一類網絡除了面臨來自物理層面的安全問題外,主要面臨內部的計算機犯罪問題,如違規或越權使用某些業務、查看修改機密文件或數據庫等,以及從內部發起的對計算機系統或網絡的惡意攻擊。第二類網絡除了具有上述安全問題外,還要承受來自公網的攻擊和威脅,由于公網上黑客、病毒盛行,網絡安全的攻擊與反攻擊比較集中地體現在公網上。

由于電力調度數據網的服務對象、網絡規模相對固定,并且主要滿足自動化系統對安全性、可靠性、實時性的特殊需求,為調度自動化系統提供端到端的服務,符合建設專網的所有特征,所以電力調度數據網宜在通道層面上建立專網,以實現該網與其他網的有效安全隔離。

目前國家電力數據網同時承載著調度控制業務和管理信息業務,應當在將來通道資源允許的條件下,將現有電力調度數據網上的信息業務逐步分離出去,改造成為實時控制業務專用的數據網絡。

電力系統中的光纖通信網絡正在加緊建設,采用光纖+SDH+IP模式容易實現對不同IP應用業務之間的物理隔離,具有較高的傳輸效率,能滿足控制、保護等電力系統的關鍵業務的要求,便于調度部門能對網絡進行有效監控,并便于通信部門對外出租帶寬。因此用光纖+SDH+IP模式建立調度數據專網是一個適當的選擇,可以很好滿足電力系統的下列要求:

(1)數據傳輸的實時性(繼電保護毫秒級,自動化秒級),要求網絡層次簡化。

(2)傳輸的連續性,通信負荷基本恒定,需要恒定帶寬。

(3)遠方控制的可靠性(遙控、遙調、AGC等),要求有效隔離。

(4)因特網時代的安全防護體系(防黑客、防病毒、防破壞等)。

(5)網絡拓撲結構必須覆蓋遠離城市的電廠、變電站。

(6)充分利用SPDnet的現有設備,節約大量資金,便于平滑過渡。

3.4.2調度專用數據網絡的安全防護措施

調度專用數據網除了傳送EMS數據外,還傳送電能量計量計費、水調自動化、電力市場信息和調度生產信息(工作票和操作票、發電計劃和交易計劃、負荷預報、調度報表、運行考核等)。應根據各類應用的不同特點,采用不同的安全防護措施,如EMS等實時控制業務具有較高的優先級,應該優先保證,生產信息的優先級次之,而電力市場信息須進行加密處理等。

采用調度專用網絡體制使數據網絡在網絡層的的安全得到最大程度的保證。但也不能保證100%的安全,對調度數據專用網絡還必須做到技術措施和管理制度雙管齊下,才有可能從根本上保障信息和控制系統的安全。在管理制度方面,要做到:

(一)對全網實施監管,所有與電力調度數據網連接的節點都必須在有效的管理范圍內,保障安全的系統性和全局性。

(二)加強人員管理,建立一支高素質的網絡管理隊伍,防止來自內部的攻擊、越權、誤用及泄密。

(三)加強運行管理,建立健全運行管理及安全規章制度,建立安全聯防制度,將網絡及系統安全作為經常性的工作。

(四)聘請網絡安全顧問,跟蹤網絡安全技術。

在技術措施方面,要做到:

(一)在網絡傳輸層,為了保證數據網絡的安全,又能向外傳輸必要的數據,必須堅持調度控制系統與調度生產系統之間、調度生產管理系統與企業辦公自動化系統(OA/MIS)之間有效安全隔離,它們之間的信息傳輸只能采用單向傳輸的方式。常采用的措施包括防火墻、專用網關(單向門)、網段選擇器等進行有效隔離。另外在調度數據專用網絡的廣域網和局域網上,根據不同的業務系統,還可采取以下技術手段:

(1)網絡安全訪問控制技術。通過對特定網段和服務建立訪問控制體系,可以將絕大多數攻擊阻止在到達攻擊目標之前??蓪嵤┑陌踩胧┯校悍阑饓?、VPN設備、VLAN劃分、訪問控制列表、用戶授權管理、TCP同步攻擊攔截、路由欺騙防范、實時入侵檢測技術等。

(2)加密通信技術。該措施主要用于防止重要或敏感信息被泄密或篡改。該項技術的核心是加密算法。其加密方法主要有:對稱型加密、不對稱型加密、不可逆加密等。

(3)身份認證技術。該項技術廣泛用于廣域網、局域網、拔號網絡等網絡結構。用于網絡設備和遠程用戶的身份認證,防止非授權使用網絡資源。

(4)備份和恢復技術。對于網絡關鍵資源如路由器、交換機等做到雙機備份,以便出現故障時能及時恢復。

(二)在系統和應用層面,包括計算機防病毒技術、采用安全的操作系統(達B2級)、應用系統的關鍵軟硬件及關鍵數據的熱備份和冷備份等。防病毒技術和備份措施是通常采用的傳統安全技術,而安全的操作系統是一個新的發展趨勢。

4.結論

電力調度數據網絡是調度自動化系統的支撐平臺,網絡安全是系統安全的保障,專用數據網絡是整體安全防護體系的基礎,專網體現在網絡互聯、網絡邊界、網絡用戶的可管性和可控性。目前,國際上正在制定相應的自動化系統網絡安全標準,國內也開始進行相關課題的研究,對于調度自動化系統及數據網絡的安全防護措施,首先應在網絡技術體制方面,采用光纖+SDH+IP的數據專網模式,在全系統實現電力調度專用數據網絡與其它公用信息網絡、電力生產控制系統與辦公自動化系統等的安全隔離,同時在調度專用數據網及各相關應用系統上采取必要的安全防護技術手段,建立嚴密的安全管理措施,以確保電力調度系統和電力系統的安全。

參考文獻:

1.余建斌.黑客的攻擊手段及用戶對策.北京:人民郵電出版社,1998年

2.OthmarKyas著.王霞,鐵滿霞,陳希南譯.網絡安全技術-風險分析、策略與防火墻.北京:中國水利水電出版社,1998年

3.趙遵廉等主編,電力市場運營系統,北京:中國電力出版社,2001年1月

篇(5)

2大數據時代圖書館信息安全面臨的威脅

大數據時代,數據資源將逐漸成為圖書館最重要的資產之一,決策行為將在數據分析的基礎上做出。作為以數據分析利用和信息服務為己任的圖書館,它的信息安全將面臨著大數據帶來的挑戰。

2.1存儲安全問題

圖書館關注的數據已不僅限于書目信息、讀者信息、電子期刊等業務數據,還延伸到微信、微博、移動網絡等讀者活動中產生的很難估量的社會化數據。如此龐大的數據集對圖書館的存儲、軟硬件設施是個考驗。如何防止這些數據丟失、損毀、被非法盜取及利用是圖書館安全存儲面臨的一項挑戰。另外,大數據環境下的圖書館為了降低成本,通常會將數據存儲在云端,云的開放性,海量用戶共存性等都帶來了潛在的威脅。

2.2網絡安全問題

圖書館是以網絡為基礎來傳遞信息和數字資源,為讀者提供服務。在網絡上,大數據成為更易被攻擊的顯著目標。圖書館的“大數據”不僅包含了海量數據資源,還包含了讀者行為、敏感數據等,這些海量的信息資源將吸引更多的攻擊者,也使大數據成為更有吸引力的目標。另外,黑客利用大數據發起的僵尸網絡攻擊,能夠同時控制百萬臺機器,這是傳統單點攻擊做不到的。利用大數據,黑客能夠發動APT攻擊,APT的攻擊代碼隱藏在大數據中,很難被檢測到。

2.3隱私泄露問題

社交網絡、微博、移動網絡等這些信息服務新形式的快速發展,互聯網每時每刻都在產生海量的數據。讀者的個人數據可能被任意搜索、獲取,這將極大地威脅隱私安全。一方面,圖書館的海量數據信息資源、讀者信息、讀者行為、科研信息等數據高度集中,即使不被盜取濫用,也增加了數據泄露的風險。另一方面,對于某些重要數據、敏感數據以及隱私數據的挖掘分析,其使用權沒有明確界定,這都將會涉及隱私泄露。

2.4知識產權問題

大數據時代,圖書館雖然會把越來越多的數據資源交給“云”提供商代為托管,但是圖書館應完全擁有這些被托管數據資源的知識產權。然而現實中“,云”提供商利用大數據技術對圖書館的數據資源進行挖掘、發現、分析進而整合成新的數據產品加以利用,本該由圖書館所唯一擁有的數據,一旦被“云”提供商開發成產品,知識產權的界定就成為圖書館要面臨的新難題。

3大數據時代圖書館信息安全應對策略

大數據資源將成為圖書館的核心資產。圖書館在利用數據處理、數據挖掘、數據分析等技術獲取大數據蘊藏的高價值,創新服務模式,提高服務質量的同時,應重點考慮如何確保數據資源存儲安全,如何降低網絡安全威脅,如何防止隱私泄露等。大數據時代的圖書館應首先從技術層面保障存儲安全,提高網絡安全防范技術;其次,建立數據監管體系,對讀者和圖書館的重要數據、敏感數據、隱私數據進行監管;最后,加強圖書館信息安全制度和相關政策法規建設。

3.1保障存儲安全

圖書館的數據資源在無限增長,規模日益龐大,保障這些數據資源的安全存儲顯得尤為重要,同時對硬件設施也是巨大考驗?,F有的存儲系統無法充分有效地存儲、管理、分析大數據,限制了數據的增長。大數據時代的圖書館為了降低運維成本,緩解硬件設施壓力,應考慮將數據和信息存儲在云端,利用云存儲實現數據的存儲、管理以及分析。云存儲,即基于云計算的存儲系統,其可擴展性、靈活性、運算高效性能夠解決大數據存儲和管理存在的問題。但是,云存儲具有數據規模海量、管理高度集中、系統規模巨大、平臺開放復雜等特點,這些都將對信息安全帶來威脅。因此,保障云安全是大數據時代圖書館信息安全的基礎。圖書館作為云存儲服務用戶,最關心的就是存儲在云端的數據是否完整安全,是否有人非法訪問,以及當合法訪問這些數據時是否能獲得有效且正確的數據。因此,應重點研究運用身份認證、加密存儲、數據災備這3種技術手段來保障云安全。

(1)身份認證。

加強圖書館云存儲上數據的管理,實行身份認證,確保管理員、讀者用戶、云存儲服務提供商等經過認證獲得訪問權限后,才可管理、分析、訪問“云”上的數據資源。云存儲具有跨平臺、異構、分布式等特點,為了提高管理員、用戶的訪問效率,應建立有效的單點登錄統一身份認證系統,支持各圖書館云存儲之間共享認證服務和用戶身份信息,減少重復驗證帶來的運行開銷。

(2)加密存儲。

對文件和數據進行加密保存,確保圖書館云存儲上的數據資源在存儲和傳輸過程中,不被意外或非意外損毀、丟失、處理及非法利用。加密存儲主要包含兩部分工作:一是密鑰的管理和產生,二是應用密鑰對數據進行加密存儲和解密讀取。云存儲系統為每位注冊用戶生成一個解密密鑰,系統將數據加密存儲在數據中心,用戶讀取加密數據后,利用自己的解密密鑰恢復數據,得到原始數據。這一過程對存儲性能和網絡傳輸效率會有一定影響,因此圖書館一方面要加快對加密存儲技術的研究;另一方面可以考慮先只對重要數據、敏感數據、個人信息數據進行加密存儲。

(3)數據災備。

云計算技術對于數據災備具有天生的優勢。將虛擬化技術、分布式技術和云計算技術結合可實現多點備份、數據自動冗余存儲、云節點無單點故障數據級災備。圖書館可以利用云存儲在不同的地方建設兩個及以上的圖書館云存儲數據中心,構成一個跨地域的統一存儲平臺,各業務部門和每個用戶都可以共享共用這些數據。保證只要有一個數據中心完整,所有數據就不會丟失且能夠提供持續服務。

3.2提高網絡安全防護技術

隨著圖書館數據資源總量的增加和新型社交網絡下讀者原創數據爆炸性增長,網絡在線數據呈現急劇增長的趨勢,導致黑客的攻擊欲望比以往更為強烈,其手段和工具也更為復雜、更加專業。大數據對圖書館網絡安全策略提出更高的要求,從技術層面來說,圖書館網絡安全策略包括漏洞掃描、入侵檢測、訪問控制和網絡安全審計4種技術手段,任何一個單一的防范手段都無法保障圖書館網絡的安全性。

(1)漏洞掃描。

漏洞掃描包括檢測路由器、交換機、防火墻、各應用服務器OS、應用系統以及工作人員用機的安全補丁、系統漏洞、病毒感染等問題。漏洞掃描系統應及時發現系統漏洞、木馬、病毒、蠕蟲、后門程序、網絡攻擊、ARP等,并提供修復、查殺、攔截、防御的有效工具,同時能夠對圖書館整個網絡系統進行風險評估,以便采取相應措施及時消除系統中的安全隱患。與以往的漏洞掃描不同的是,大數據時代,對于海量數據的掃描,將會花費很長的時間,因此需要研究解決如何提高網絡海量數據檢測掃描的精確度和速度。

(2)入侵檢測。

隨著圖書館信息資源和數據資源共建共享步伐的加快,圖書館私有云和行業云的建設加快,網絡應用范圍在不斷擴大,來自校園網內部和外部的黑客攻擊、非法訪問等安全問題與日俱增,因此對惡意入侵的檢測與防范刻不容緩。大數據對信息安全是把雙刃劍,應利用大數據的分析技術,通過分析來源信息,能夠自動確定網絡異常。進一步研究更有效的檢測手段,完成APT高端檢測,做到多點、長時、多類型的檢測。

(3)訪問控制。

接入圖書館網絡的用戶,在使用海量數據資源之前,必須進行身份認證和權限劃分,用戶通過認證獲得授權之后,才可以根據自己的權限訪問相應的數據資源和應用系統,獲取相關的數據分析結果等。采用單點、統一認證方式,并結合PMI權限控制技術,加大認證加密技術研究,有效控制不同用戶分不同級別訪問管理數據、訪問數據、獲取數據以及應用大數據分析結果。

(4)網絡安全審計。

相比入侵檢測系統,網絡安全審計沒有實時性要求,因此可以對海量的服務器運行日志、數據庫操作記錄、系統活動等歷史數據進行分析,并且可以利用大數據進行更加精細和復雜的分析,發現更多的黑客攻擊種類,其誤報率也將低于傳統的入侵檢測。

3.3建立數據安全監管機制

大數據關鍵技術的快速發展,為圖書館大數據的存儲與分析奠定了基礎,大數據將成為圖書館的重要資產。但是,海量數據和數據分析結果一旦泄露,相對于以往,對讀者個人甚至整個圖書館界將會造成巨大的經濟損失,還可能導致聲譽受損,嚴重的還要承擔相關法律責任。大數據安全不僅是技術問題,更是管理問題。因此,大數據時代,圖書館除了要從技術上實現存儲安全、云安全、網絡安全等方式來抵御外來的信息安全威脅,更需要加強在數據安全監管、數據資源共享機制、數據隱私保護、敏感數據審計等方面的制度建設,從管理上防止圖書館核心數據、隱私數據和敏感數據的泄露。力圖建立貫穿于數據生命周期的數據監管機制。在技術層面,運用先進的信息技術手段開展數據監管工作,如利用現有隱理、數據預處理等技術保障數據在使用和傳輸中能夠拒絕服務攻擊、數據傳輸機密性及DNS安全等。在管理層面,提高圖書館工作人員的信息安全意識,加強各業務部門內部管理,明確重要數據庫的范圍,創新有效科學的數據監管手段與方法,制定終端設備尤其是移動終端的安全使用規程,制定并完善重要數據、敏感數據、隱私數據的安全操作和管理制度,規范大數據的使用方法和流程。

3.4加強圖書館信息安全制度建設

依據信息安全管理國際標準ISO27000,明確大數據時代圖書館的實際安全需求和安全目標,量化各類數據資源的安全指標,建立全方位、立體、深度的信息安全防御體系。以信息安全防御體系為基礎,建立信息安全責任人負責制的組織機構;制定日常安全運維制度,包括存儲、業務系統以及各應用系統的安全運行監控制度、數據監管制度、移動終端檢測制度、網絡安全制度等;制定應急響應制度,包括數據災備制度、數據恢復制度、故障系統恢復制度等。對于存儲在云端的數據,建立數據共享制度和機密保護制度。根據保密級別、共享級別、開放級別等明確訪問權限等級劃分,制定數據的訪問、檢索、下載、分析等方面的規定;建立身份認證和權限控制機制,控制非法授權訪問數據;制定數據云存儲的安全規定,加密關鍵數據;制定數據所有權條款,防止“云”提供商第三方泄密。建立相應的法律政策保護數據利用時涉及的知識產權,保障數據資源的合理合法使用,維護圖書館利益,保護知識產權。

篇(6)

當前,大部分計算機的系統為Windows系統,只有少數計算機的系統為Linux系統。Windows系統受眾面廣,受網絡攻擊的可能性更大,再加上系統本身存在很多漏洞,嚴重影響了計算機數據信息的安全性。如果黑客攻擊系統所存在的漏洞,就會導致病毒通過漏洞感染計算機。計算機操作系統建設所用的代碼會涉及到匯編、反匯編等底層代碼,并且所有代碼的編寫需要整個團隊來完成,這樣往往在代碼編寫過程中就會出現漏洞,需要用專門的補丁來修復。系統漏洞的存在給計算機的安全使用帶來了極大的威脅,導致銀行賬號、密碼,游戲賬號、密碼等泄露,從而對計算機使用者造成一定的損失。

1.2計算機病毒

計算機病毒具有感染性強、蔓延范圍廣、傳播速度快等特點,是威脅計算機數據安全的重要因素。在病毒進入到計算機程序后,如果將帶有病毒的數據文件應用于計算機網絡傳輸或共享,那么其他計算機在瀏覽或打開此數據文件時也會被感染,出現連鎖式病毒傳播。另外,如果計算機病毒過多,會對計算機操作系統造成十分嚴重的影響,出現死機或者數據丟失等事故。

1.3非正常入侵

計算機網絡具有開放性特點,在互聯網背景下,很多不法分子利用系統本身存在的漏洞非法入侵用戶計算機。非法入侵者一般采取竊聽、監視等手段,獲取計算機網絡用戶的口令、IP包和用戶信息等,然后利用各種信息進入計算機局域網內,并采用冒充系統客戶或者用合法用戶的IP地址代替自己的IP地址等方式,篡改或竊取計算機網絡內的數據信息。

2數據加密技術的應用

2.1密鑰保護

密鑰保護是數據加密中一種常用的加密技術。改變密鑰的表達方式,可提高密文書寫的多變性,體現多層次的加密方式。密鑰保護可分為公鑰保護和私鑰保護兩種方式。通常這兩種方式相互配合,對提高計算機數據信息的安全性具有重要意義。私鑰保護具有一定的局限性,在使用時必須借助公鑰保護來完成整個保護動作。密鑰保護的原理是:當計算機進行數據傳輸時,選用公鑰對需要傳輸的信息進行加密,在用戶接收數據后,需要通過私鑰來完成解密動作,以此來確保傳輸數據的安全性,避免攻擊者非法竊取傳輸過程中的數據。當前,秘鑰保護方式一般用于管理系統和金融系統中,可以完成對私人信息、用戶登錄和訪問過程等方面的保護。

2.2USBkey保護

USBkey是數據加密技術的典型代表,一般用于銀行交易系統中,保證網絡交易環境的安全性。USBkey服務于客戶端到銀行系統,對每項數據信息的傳輸都需要加密處理,避免數據在傳輸過程中受到惡意攻擊。就現狀來看,銀行系統通過計算機網絡來完成工作的概率逐漸上升。USBkey可以保護銀行系統能夠在相對安全的環境中完成交易。在用戶利用計算機網絡進行銀行交易時,USBkey中的加密技術會自動匹配用戶信息,即便用戶行為被跟蹤,攻擊者也無法破譯USBkey中的加密技術,通過加強用戶登錄身份的驗證,保證用戶財務安全。

2.3數字簽名保護

數字簽名保護是比較常用的一種數據加密技術,具有很好的保護效果。數字簽名保護的原理是利用加密、解密過程,識別用戶身份,從而保證數據信息的安全性。數字簽名保護也分為公鑰保護和私鑰保護兩種,如果只使用其中的一種保護方式,會在本質上降低安全保護的效果。因此,通常情況下,常在私鑰簽名處外加一層公鑰保護,提高數字簽名保護的效果。

篇(7)

近些年來,我國的社會經濟一直穩定健康發展,在此基礎下我國的現代信息和網絡技術也得到了較大發展,從而促使大數據時代的到來。大數據技術的發展為社會和人們的生活帶來了許多便利,但同時大數據時代下的信息安全問題也不容忽視。加強對大數據技術的深入認識,充分了解大數據時代下的信息安全問題并積極的采取防范措施,不斷完善我國的大數據技術,促社會的健康穩定發展。

一、大數據的含義及特點

1、大數據的含義。大數據根據IT行業術語也叫巨量數據集合,是要在新的處理模式下,在強有力的決策力、敏銳的洞察力和優秀的流程改善力的協助下,適應巨量化、高速化和多樣化的信息資產。

2、大數據的特點。大量、高速、多樣、價值、真實性這是大數據的五個主要特點。大量是指大數據的數據容量巨大;高速則是指數據的生成、整合以及處理十分高效,可以在秒級的時間限制內完成對數據的處理;多樣則是指數據的來源豐富,借助數據傳感器,監測的范圍幾乎涵蓋了生活的方方面面;利用大數據技術收集的數據信息,由于數據量巨大且繁雜,有價值的數據所占的比例反而較??;真實性是指數據的質量,而對數據質量的判斷也需依具體情況而定。

二、大數據時代下的信息安全問題

2.1大數據時代下存在的主要信息安全問題

在大數據時代的背景下,各種移動設備十分普及,人們對手機等移動設備的依賴也加重了信息泄露的安全隱患。比如說智能手機中各種app軟件的使用,手機app的數量巨大且類型繁雜,許多app軟件并不是正規公司設計且沒有通過安全保障,并且一些不法分子和黑客利用惡意代碼或木馬病毒的植入盜取app用戶個人信息,致使用戶大量信息泄露。由于大數據數據量的巨大和繁雜,一些黑客和不法分子通過自身的網絡技術以及利用大數據的這一特點可以讓自己的惡意攻擊不被發現且無法被安全監測設備檢測出來。大數據反而成了黑客和不法分子的避難所,這也對安全廠商和警方對黑客和不法分子的追蹤造成了困難。

2.2大數據背景下信息安全問題存在的原因

首先,公眾對大數據技術的認識存在一些誤區,大數據下的網絡并不能保證絕對的安全,在購物網站的實名購買記錄、各大搜索引擎的搜索記錄、在網絡社交平臺個人生活和心情的記錄都有可能暴露用戶的個人信息,從而給不法分子以可乘之機。并且大數據技術不是完美無缺的,其本身就存在一些安全隱患。比如大數據數據庫存在著一些安全漏洞,不法分子可以利用這些漏洞,對數據庫進行侵入;數據庫訪問的操作缺乏控制,這也很容易造成數據的泄露。此外,個人信息法律保護不完善,數據使用監管機制和機構的缺乏也是大數據時代信息安全問題產生的原因。法律和監管的缺失有可能降低網絡犯罪的成本,從而助長信息安全問題的滋生。

三、大數據時代下信息安全問題的防范措施

1、完善相關立法和數據監測機制。法律的保障是信息安全問題的第一也是最后一道防線。完善個人信息保護專門性立法,明確個人信息保護的基本準則、個人信息主體的權利和義務、個人信息和隱私權受到不法侵犯時的法律救濟和懲處措施,最大程度上保障個人信息的安全。加強對大數據使用的監測,設立專門的監測機制和機構,并且明確監測機構的職責,對信息安全問題防范于未然。

2、加強信息安全保護意識。這一措施主要是對大數據用戶來說,大數據技術公司應該加強自身安全技術方面的保障,數據用戶也應該價錢自身的防范和保護意識。比如在使用搜索引擎后及時刪除搜索記錄、使用社交平臺軟件時注意不要暴露個人的隱私和具體信息、發送重要電子郵件時對郵件進行加密等等。大數據用戶是信息安全問題防范的主體,其安全保護意識的提高對于大數據時代下信息安全問題的防范和解決具有重大的促進作用。

3、不斷改善安全技術。為了應對大數據背景下現代信息技術發展所帶來的各種層出不窮的信息安全問題,應該對傳統的安全技術進行改革,加大人力、財力、物力的投入,加強大數據安全系統的防御能力,減少安全漏洞,并不斷發展安全技術以應對未來的安全挑戰。

結束語:現在是信息的時代,大數據技術的掌握已成為世界各國競爭的重要砝碼。大數據帶來的機遇和挑戰應引起人們同樣的重視,在積極應對安全挑戰的同時把握機遇,這是大數據時代行動實施的應有之意。

參 考 文 獻

[1]崔洪剛等.大數據時代下的信息安全問題研究[J].通訊世界,2016(7).

篇(8)

煤炭的持續開采會受到地質條件的直接影響,過去國家投入眾多的設施,使用至今均已出現老化,并且維修量非常大。隨著礦井的不斷延深,礦壓極度強化,巷道的維修任務更是不斷的增加,礦井的供電以及通風、提升與排水等都不能適應生產的需要。

1.2安全管理模式傳統

與西方發達產煤國家相比較,我國的煤礦使用技術研究起步很晚。并且人力、財力非常缺乏,某些重大的安全技術問題,比如沖擊地壓以及煤和瓦斯的突出、地熱以及突水等災害不能進行有效的預測和控制。且受到以往傳統運營思想的直接作用與影響以及各個企業的經濟實力的約束,我國的煤礦生產裝備和安全監控設施相對落后。井巷的斷面設計以及支護強度的確定、支護材料的型號選擇較小。生產設施功率以及礦井的供風量等富余參數非常低,極易出現事故。絕大多數的煤炭企業還是利用以往傳統的安全管理模式,各種報表計算仍是靠人工勞動并且精確度很低。信息傳送的時間較長,且速度較慢,管理者的工作重復性很大,資料查詢十分困難,并且工作效率很低。安全檢查以及等級鑒定等總是憑借主觀意念以及相關的經驗。

1.3安全信息管理體制不健全

安全信息可以說是安全管理工作的重要依據,它主要包括事故和職業傷害的有效記錄與分析統計,職業的安全衛生設施的相關研究與設計、生產以及檢驗技術,法律法規以及相應技術標準和其變化的動態,教育培訓以及宣傳和社會活動,國內的新型技術動態以及隱患評估與技術經濟類分析和咨詢、決策的體系。信息體制的健全是安全體制工程以及計算機技術的有效結合,可促使安全工作轉型為定性和定量的超前預測,不過大多數礦井還是處于起步與摸索階段,并未呈現出健全的體制,真正的使用還有待進一步的發展。

2空間數據挖掘技術

數據挖掘研究行業的持續進展,開始由起初的關系數據以及事務數據挖掘,發展至對空間數據庫的不斷挖掘??臻g的信息還在逐漸地呈現各類信息體制的主體與基礎。空間數據是一項非常關鍵的數據,具有比普通關系數據庫和事務數據庫更豐富、復雜的相關語義信息,且蘊含了更豐富的知識。所以,雖說數據的挖掘最初是出現在關系數據挖掘以及事務的數據庫,不過因為空間數據庫中的發掘知識,這就很快引起了各個研究者的關注與重視。很多的數據挖掘類研究工作都是從關系型以及事務型數據庫拓展至空間數據庫的。在地學領域中,隨著衛星以及遙感技術的不斷使用,逐漸豐富的空間以及非空間的數據采集與儲存在較大空間數據庫中,大量的地理數據已經算是超過了人們的處理能力,并且傳統的地學分析很難在這些數據中萃取并發現地學知識,這也就給現階段的GIS帶來了很大的挑戰,急切的需要強化GIS相應的分析功能,提升GIS處理地學實際狀況的能力。數據挖掘以及知識發現的產生能滿足地球空間的數據處理要求,并推進了傳統地學空間分析的不斷發展。依據地學空間數據的特性,把數據挖掘的方式融進GIS技術中,呈現地學空間數據挖掘和知識發展的新地學數據分析理念與依據。

3煤礦安全管理水平的提升

3.1建設評價指標體制庫

評價指標體制庫是礦井的自然災害危害存在的具體參數式的知識庫。模型的組建務必要根據礦井的瓦斯以及水害等自然災害危害呈現的不同指標體制和其臨界值構建一定的指標體制庫,危害的警報識別參數關鍵是采掘工程的平面圖動態開采面以及相應的巷道。各種瓦斯的危害以及水害隱患和通風隱患均呈現一定的評價指標庫。

3.2構建專業的分析模型庫

依據瓦斯以及水害等諸多不同的礦井自然災害類別構建相關的專業性模型庫,比如瓦斯的災害預測,應根據礦井的地質條件以及煤層所賦存的狀況構建瓦斯的地質區分圖,再根據采掘工程的平面圖動態呈現的采掘信息以及相應的瓦斯分區構建關聯并實行相應的比較分析,確定可以采集區域未來的可采區域是不是高瓦斯區域。

3.3構建以GIS空間分析為基礎的方法庫

GIS空間分析可以說是礦井自然災害的隱患高度識別的關鍵性方式,并且還是安全故障警報的主要路徑。比如斷層的防水層的有效劃分,關鍵是根據斷層的保安煤柱來實行可靠的確定。斷層的保安煤柱確定可以利用GIS緩沖區域的分析得到??臻g的統計分析以及多源信息有效擬合和數據挖掘亦是瓦斯和水害等安全隱患監測經常使用GIS空間分析方式,如物探水文的異常區域確定以及瓦斯突出相應的危險區域確定。

3.4決策支持體制與煤礦管理水平

評價指標體制庫以及模型庫、方式庫與圖形庫均是礦井的自然災害隱患識別和決策的最基礎。利用礦井的自然災害隱患識別決策來支持體系具體的功能呈現礦井的自然災害隱患識別以及決策分析,在根源處提高煤礦的安全管理水平。分類構建礦井的自然災害實時監控體系,進行動態跟蹤相應的災害實時數據,并事實呈現礦井的自然災害數據或是信息和自然災害的指標體系庫以及模型庫與知識庫、空間數據庫的合理化比較,并運用圖形庫的數據再通過GIS空間分析方式來確定安全隱患的,礦井自然災害的隱患實時警報并進行決策分析,以提交空間數據的自然災害隱患識別以及分析處理的決策性報告。

篇(9)

1引言

經過20多年的發展,無線局域網(WirelessLocalAreaNetwork,WLAN),已經成為一種比較成熟的技術,應用也越來越廣泛,是計算機有線網絡的一個必不可少的補充。WLAN的最大優點就是實現了網絡互連的可移動性,它能大幅提高用戶訪問信息的及時性和有效性,還可以克服線纜限制引起的不便性。但由于無線局域網應用是基于開放系統的,它具有更大的開放性,數據傳播范圍很難控制,因此無線局域網將面臨著更嚴峻的安全問題。

無線局域網的安全問題伴隨著市場與產業結構的升級而日益凸現,安全問題已經成為WLAN走入信息化的核心舞臺,成為無線局域網技術在電子政務、行業應用和企業信息化中大展拳腳的桎梏。

2無線局域網的安全威脅

隨著公司無線局域網的大范圍推廣普及使用,WLAN網絡信息系統所面臨的安全問題也發生了很大的變化。任何人可以從任何地方、于任何時間、向任何一個目標發起攻擊,而且我們的系統還同時要面臨來自外部、內部、自然等多方面的威脅。

由于無線局域網采用公共的電磁波作為載體,傳輸信息的覆蓋范圍不好控制,因此對越權存取和竊聽的行為也更不容易防備。無線局域網必須考慮的安全威脅有以下幾種:

>所有有線網絡存在的安全威脅和隱患都存在;

>無線局域網的無需連線便可以在信號覆蓋范圍內進行網絡接入的嘗試,一定程度上暴露了網絡的存在;

>無線局域網使用的是ISM公用頻段,使用無需申請,相鄰設備之間潛在著電磁破壞(干擾)問題;

>外部人員可以通過無線網絡繞過防火墻,對公司網絡進行非授權存取;

>無線網絡傳輸的信息沒有加密或者加密很弱,易被竊取、竄改和插入;

>無線網絡易被拒絕服務攻擊(DOS)和干擾;

>內部員工可以設置無線網卡為P2P模式與外部員工連接。

3無線局域網的安全保障

自從無線局域網誕生之日起,安全患與其靈活便捷的優勢就一直共存,安全問題的解決方案從反面制約和影響著無線局域網技術的推廣和應用。為了保證無線局域網的安全性,IEEE802.11系列標準從多個層次定義了安全性控制手段。

3.1SSID訪問控制

服務集標識符(ServiceSetIdentifier,SSID)這是人們最早使用的一種WLAN安全認證方式。服務集標識符SSID,也稱業務組標識符,是一個WLAN的標識碼,相當于有線局域網的工作組(WORKGROUP)。無線工作站只有出示正確的SSID才能接入WLAN,因此可以認為SSID是一個簡單的口令,通過對AP點和網卡設置復雜的SSID(服務集標識符),并根據需求確定是否需要漫游來確定是否需要MAC地址綁定,同時禁止AP向外廣播SSID。嚴格來說SSID不屬于安全機制,只不過,可以用它作為一種實現訪問控制的手段。

3.2MAC地址過濾

MAC地址過濾是目前WLAN最基本的安全訪問控制方式。MAC地址過濾屬于硬件認證,而不是用戶認證。MAC地址過濾這種很常用的接入控制技術,在運營商鋪設的有線網絡中也經常使用,即只允許合法的MAC地址終端接入網絡。用無線局域網中,AP只允許合法的MAC地址終端接入BSS,從而避免了非法用戶的接入。這種方式要求AP中的MAC地址列表必須及時更新,但是目前都是通過手工操作完成,因此擴展能力差,只適合小型網絡規模,同時這種方法的效率也會隨著終端數目的增加而降低。

3.3802.11的認證服務

802.11站點(AP或工作站)在與另一個站點通信之前都必須進行認證服務,兩個站點能否通過認證是能否相互通信的根據。802.11標準定義了兩種認證服務:開放系統認證和共享密鑰認證。采用共享密鑰認證的工作站必須執行有線等效保密協議(WiresEquivalentPrivacy,WEP)。

WEP利用一個64位的啟動源密鑰和RC4加密算法保護調制數據傳輸。WEP為對稱加密,屬于序列密碼。為了解決密鑰重用的問題,WEP算法中引入了初始向量(InitialilizationVector,IV),IV為一隨機數,每次加密時隨機產生,IV與原密鑰結合作為加密的密鑰。由于IV并不屬于密鑰的一部分,所以無須保密,多以明文形式傳輸。

WEP協議自公布以來,它的安全機制就遭到了廣泛的抨擊,主要問題如下:

(1)WEP加密存在固有的缺陷,它的密鑰固定且比較短(只有64-24=40bits)。

(2)IV的使用解決了密鑰重用的問題,但是IV的長度太短,強度并不高,同時IV多以明文形式傳輸,帶來嚴重的安全隱患。

(3)密鑰管理是密碼體制中最關鍵的問題之一,但是802.11中并沒有具體規定密鑰的生成、分發、更新、備份、恢復以及更改的機制。

(4)WEP的密鑰在傳遞過程中容易被截獲。

所有上述因素都增加了以WEP作為安全手段的WLAN的安全風險。目前在因特網上已經出現了許多可供下載的WEP破解工具軟件,例如WEPCrack和AirSnort。

4WLAN安全的增強性技術

隨著WLAN應用的進一步發展,802.11規定的安全方案難以滿足高端用戶的需求。為了推進WLAN的發展和應用,業界積極研究,開發了很多增強WLAN安全性的方法。

4.1802.1x擴展認證協議

IEEE802.1x使用標準安全協議(如RADIUS)提供集中的用戶標識、身份驗證、動態密鑰管理?;?02.1x認證體系結構,其認證機制是由用戶端設備、接入設備、后臺RADIUS認證服務器三方完成。IEEE802.1x通過提供用戶和計算機標識、集中的身份驗證以及動態密鑰管理,可將無線網絡安全風險減小到最低程度。在此執行下,作為RADIUS客戶端配置的無線接入點將連接請求發送到中央RADIUS服務器。中央RADIUS服務器處理此請求并準予或拒絕連接請求。如果準予請求,根據所選身份驗證方法,該客戶端獲得身份驗證,并且為會話生成唯一密鑰。然后,客戶機與AP激活WEP,利用密鑰進行通信。

為了進一步提高安全性,IEEE802.1x擴展認證協議采用了WEP2算法,即將啟動源密鑰由64位提升為128位。

移動節點可被要求周期性地重新認證以保持一定的安全級。

4.2WPA保護機制

Wi-FiProtectedAccess(WPA,Wi-Fi保護訪問)是Wi-Fi聯盟提出的一種新的安全方式,以取代安全性不足的WEP。WPA采用了基于動態密鑰的生成方法及多級密鑰管理機制,方便了WLAN的管理和維護。WPA由認證、加密和數據完整性校驗三個部分組成。

(1)認證

WPA要求用戶必須提供某種形式的證據來證明它是合法用戶,才能擁有對某些網絡資源的訪問權,并且這是是強制性的。WPA的認證分為兩種:第一種采用802.1xEAP(ExtensibleAuthenticationProtocol)的方式,用戶提供認證所需的憑證,如用戶名密碼,通過特定的用戶認證服務器來實現。另一種為WPA預共享密鑰方式,要求在每個無線局域網節點(AP、STA等)預先輸入一個密鑰,只要密鑰吻合就可以獲得無線局域網的訪問權。

(2)加密

WPA采用TKIP(TemporalKeyIntegrityProtocol,臨時密鑰完整性協議)為加密引入了新的機制,它使用一種密鑰構架和管理方法,通過由認證服務器動態生成、分發密鑰來取代單個靜態密鑰、把密鑰首部長度從24位增加到128位等方法增強安全性。而且,TKIP利用了802.1x/EAP構架。認證服務器在接受了用戶身份后,使用802.1x產生一個唯一的主密鑰處理會話。然后,TKIP把這個密鑰通過安全通道分發到AP和客戶端,并建立起一個密鑰構架和管理系統,使用主密鑰為用戶會話動態產生一個唯一的數據加密密鑰,來加密每一個無線通訊數據報文。

(3)消息完整性校驗

除了保留802.11的CRC校驗外,WPA為每個數據分組又增加了一個8個字節的消息完整性校驗值,以防止攻擊者截獲、篡改及重發數據報文。

4.3VPN的應用

目前許多企業以及運營商已經采用虛擬專用網(VPN)技術。虛擬專用網(VPN)技術是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全性,其本身并不屬于802.11標準定義,但是用戶可以借助VPN來抵抗無線網絡的不安全因素,同時還可以提供基于RADIUS的用戶認證以及計費。可以通過購置帶VPN功能防火墻,在無線基站和AP之間建立VPN隧道,這樣整個無線網的安全性得到極大的提高,能夠有效地保護數據的完整性、可信性和不可抵賴性。

VPN技術作為一種比較可靠的網絡安全解決方案,在有線網絡中,尤其是企業有線網絡應用中得到了一定程度的采用,然而無線網絡的應用特點在很大程度上阻礙了VPN技術的應用,如吞吐量性能瓶頸、網絡的擴展性問題、成本問題等。

4.4WAPI鑒別與保密

無線局域網鑒別與保密基礎結構(WLANAuthenticationandPrivacyInfrastructure,WAPI)是我國無線局域網國家標準制定的,由無線局域網鑒別基礎結構(WLANAuthenticationInfrastructure,WAI)和無線局域網保密基礎結構(WLANPrivacyInfrastructure,WPI)組成。WAPI采用公開密鑰體制的橢圓曲線密碼算法和對稱密鑰體制的分組密碼算法,分別用于WLAN設備的數字證書、密鑰協商和傳輸數據的加解密,從而實現設備的身份鑒別、鏈路驗證、訪問控制和用戶信息在無線傳輸狀態下的加密保護。

在WAPI中,身份鑒別的基本功能是實現對接入設備用戶證書和其身份的鑒別,若鑒別成功則允許接入網絡,否則解除其關聯,鑒別流程包含下列幾個步驟:

1)鑒別激活:當STA登錄至AP時,由AP向STA發送認證激活以啟動認證過程;

2)接入鑒別請求:工作站STA向AP發出接入認證請求,將STA證書與STA的當前系統時間(接入認證請求時間)發往AP;

3)證書鑒別請求:AP收到STA接入認證請求后,向AS(認證服務器)發出證書認證請求,將STA證書、接入認證請求時間、AP證書及用AP的私鑰對上述字段的簽名,構成認證請求報文發送給AS。

4)證書鑒別響應:AS收到AP的證書認證請求后,驗證AP的簽名以及AP和STA證書的合法性。驗證完畢后,AS將STA證書認證結果信息(包括STA證書、認證結果及AS對它們的簽名)、AP證書認證結果信息(包括AP證書、認證結果、接入認證請求時間及AS對它們的簽名)構成證書認證響應報文發回給AP。

5)接入鑒別響應:AP對AS返回的證書認證響應進行簽名驗證,得到STA證書的認證結果。AP將STA證書認證結果信息、AP證書認證結果信息以及AP對它們的簽名組成接入認證響應報文回送至STA。STA驗證AS的簽名后,得到AP證書的認證結果。STA根據該認證結果決定是否接入該AP。

至此,工作站STA與AP之間完成了雙向的證書鑒別過程。為了更大程度上保證WLAN的安全需求,還可以進行私鑰的驗證,以確認AP和工作站STA是否是證書的合法持有者,私鑰驗證由請求和響應組成。

當工作站STA與接入點AP成功進行證書鑒別后,便可進行會話密鑰的協商。會話密鑰協商包括密鑰協商請求和密鑰協商響應。密鑰協商請求可以由AP或STA中的任意一方發起,另一方進行響應。為了進一步提高通信的保密性能,在通信一段時間或交換一定數量的報文后,工作站STA與AP之間應該重新進行會話密鑰的協商來確定新的會話密鑰。

5結束語

要保證WLAN的安全,需要從加密技術和密鑰管理技術兩方面來提供保障。使用加密技術可以保證WLAN傳輸信息的機密性,并能實現對無線網絡的訪問控制,密鑰管理技術為加密技術服務,保證密鑰生成、分發以及使用過程中不會被非法竊取,另外靈活的、基于協商的密鑰管理技術為WLAN的維護工作提供了便利。盡管我們國家WLAN標準的出臺以及強制執行引起了很大的影響,但這是我國信息安全戰略的具體落實,它表明我們國家已經邁出了堅實的一步。

參考文獻

篇(10)

1.1數據處理

三取二安全計算機邏輯運算模塊的運行周期為600ms,該模塊按照周期進行數據接收、數據處理、數據輸出。在第n個周期,MPU上的控制邏輯運算模塊從雙口RAM接收到數據后,放到邏輯接收緩沖區;從邏輯接收緩沖區取出n-1個周期的數據并進行邏輯處理;將n-2個周期的邏輯處理結果,從邏輯發送緩沖區中取出,放到雙口RAM中。MPU上的控制邏輯運算模塊對安全數據進行邏輯處理的時間不超過300ms,如果超過,就會影響MPU接收或者發送數據。同樣,MPU上的控制邏輯運算模塊接收、發送數據超過300ms,也會影響邏輯處理功能。在接收發送處理階段,300ms中的280ms被分為20個發送接收子周期,每一個子周期的時間為14ms。在HCU中,也是按照同樣的運行節拍從雙口RAM中寫入或讀出數據。MPU與HCU之間交互的數據,按照預先定義的雙口RAM交換數據幀進行。數據幀定義略———編者注。

1.2數據接收

HCU通過網絡接口接收到數據后,對數據進行預處理,按照交換數據幀進行數據組包。根據當前周期號設置“cycle”,同時確定該數據包需要被放到D、E、F三個區塊中寫入區塊角色標志“role”,將“flag”設置為1(即為輸入),并交換數據幀的其他字段,按照源網絡數據包中的信息進行設置。HCU根據當前周期號確定在接收環形緩沖區中的寫入區塊后,將組包之后的交換數據幀放到寫入區塊中。MPU根據當前周期號確定在接收環形緩沖區中的讀出區塊后,從讀出區塊中獲取交換數據幀,然后對數據幀進行解包,并通過“cycle”、“role”、“flag”、“safety”、“crc”等信息來驗證數據幀的唯一性和正確性,正常的數據幀被放到邏輯接收緩沖區,異常的數據幀被丟棄。同時MPU根據當前周期號,確定在接收環形緩沖區中的測試區塊,利用內存檢測算法對測試區塊進行雙口RAM內存區塊檢測。

1.3數據發送

在當前周期的600ms內,MPU進行邏輯運算處理在300ms內完成后,MPU從邏輯發送緩沖區中讀取上個周期的邏輯處理結果數據,并對結果數據進行預處理,按照交換數據幀進行數據組包。根據當前周期號設置“cycle”,同時確定該數據包需要被放到A、B、C三個區塊中寫入區塊角色標志“role”,將“flag”設置為1(即為輸入),并交換數據幀的其他字段,按照源網絡數據包中的信息進行設置。MPU根據當前周期號,確定在發送環形緩沖區中的寫入區塊后,將組包之后的交換數據幀放到寫入區塊中。HCU根據當前周期號,確定在接收環形緩沖區中的讀出區塊后,從讀出區塊中獲取交換數據幀,然后對數據幀進行解包,并通過“cycle”、“role”、“flag”、“safety”、“crc”等信息來驗證數據幀的唯一性和正確性,驗證數據幀的正確性。異常的數據幀被丟棄,正常的數據幀按照網絡數據幀進行組包,并通過網絡發送給軌旁設備或者車載控制器。同時HCU根據當前周期號,確定在發送環形緩沖區中的測試區塊,利用內存檢測算法對測試區塊進行雙口RAM內存區塊檢測。

1.4區塊角色輪換

雙口RAM的發送與接收環形緩沖區的3個區塊,在任意一個周期都只能處于讀出、寫入、測試3種中的某一種角色,而且這3個角色進行周期輪換,區塊角色輪換表略———編者注。MPU與HCU通過雙口RAM區塊角色進行數據交互的步驟略———編者注。MPU與HCU通過相同的外部時鐘中斷來驅動數據處理軟件模塊的運行,MPU與HCU在對雙口RAM進行訪問時可以做到同步、流水線作業。在同一個處理周期內,發送環形緩沖區或者接收環形緩沖區中任何一個區塊都有明確固定的角色,MPU板和HCU板不會同時訪問操作相同區塊,只有一個板卡對特定區塊進行訪問,從而解決了雙口RAM的訪問沖突問題,不需要另外采取硬件仲裁、軟件仲裁或者信號量交互等手段。

1.5雙口RAM檢測

應用在三取二安全計算機中雙口RAM可能存在一些功能性缺陷。無論門級電子元件的制造缺陷,還是板卡電路級的設計錯誤,都可能導致雙口RAM的存儲功能性故障,從而降低其功能完整性和可靠性。雙口RAM存儲單元具有多種類型的故障略———編者注。實際項目應用中,開發人員需要關注雙口RAM存儲功能的完整性和可靠性,可以通過存儲器檢測算法來對其進行檢測和診斷,能夠及時地發現和定位雙口RAM的存儲功能故障,并及時采取相應的措施,避免因雙口RAM存儲單元的數據錯誤導致的嚴重后果。本文采用硬件BIST架構(HBIST),在硬件電路中設計專門的硬件邏輯部件來對內存進行測試,其圖形測試向量有專門的硬件電路模塊生成,自動對內存的各種功能故障進行測試,硬件架構內建測試的內存故障測試覆蓋率高,而且測試速度快,設計選取的圖形測試向量主要用于覆蓋高層次的內存故障,如NPSF、CF、DRF。HBIST利用March-TB內存測試算法對系統的內存進行測試,使用硬件HBIST電路來生成圖形測試向量,并由硬件HBIST電路來進行測試,HBIST測試電路模型略———編者注。在硬件BIST處于非工作狀態時,會拉低BIST的時鐘信號,BIST電路進入休眠狀態。當系統在夜間進入非繁忙狀態,會產生BIST_MODE信號,來激活BIST電路的BIST模式控制器,并拉高時鐘信號,BIST模式控制器發出控制信號,會接管對整個RAM的訪問控制,并對RAM開始進行測試。BIST模式控制器控制測試向量產生器、地址與數據生成邏輯工作,產生相應的測試向量對RAM進行測試。同時,并將測試結果在BIST結果比較器中進行比較,如果發現異常,退出BIST_MODE模式,通知MPU測試異常,MPU產生相應的告警和錯誤處理。HBIST在進行內存檢測時一共具有4種狀態:idle、test、error、wait。idle表示處于等待測試數據進行測試的空閑狀態;test表示獲得測試向量對相應內存單元進行測試;error表示檢測到內存單元出錯;wait表示處于休眠狀態,等待CPU模塊激活HBIST。HBIST狀態機的狀態轉移圖略———編者注。HBIST狀態機的VHDL程序略———編者注。在測試的過程中,通過植入內存故障,并用邏輯分析儀獲取出錯信號,硬件BIST模塊檢測內存出錯圖如圖3所示。圓圈里面的測試結果與期望結果不一致,內存檢測出錯。

1.6數據交互軟硬件設計

雙口RAM是雙端口SRAM芯片,本設計采用CY7C028V-15AXI,讀寫速度最高為15ns,數據容量為64K×16位。雙口RAM連接HCU板的一端為MPC8247的LO-CALBUS總線,連接MPU板的一端為CPCI總線橋接芯片的LOCALBUS總線,HCU可以直接通過LOCALBUS總線訪問雙口RAM,而MPU板通過PCI總線訪問,其中還有控制信號,如片選、讀寫、中斷、BUSY信號等。雙口RAM交互電路圖略———編者注。在MPU和HCU中,通過設計的軟件模塊,來完成雙口RAM的訪問操作。雙口RAM的MPU上軟件交互關鍵代碼略———編者注。

上一篇: 先秦文學論文 下一篇: 學前教育學院論文
相關精選
相關期刊
久久久噜噜噜久久中文,精品五月精品婷婷,久久精品国产自清天天线,久久国产一区视频
亚洲日韩欧美少妇 | 中日高清字幕一区二区版在线观看 | 中文字幕乱码一区久久麻豆 | 亚洲啊V在线观看精品 | 亚洲区精品久久一区二区三区 | 亚洲免费国产2020 |