[水电站梯级调度网络管理论文] 梯级调度

水电站梯级调度网络管理论文

水电站梯级调度网络管理论文 1运行管理的安全原则 (1)制定并不断完善公司专用的安全策略。为了保护网络安全,最重要 的事情就是编写安全策略,描述要保护的对象,保护的理由,以及如何保护它们。

安全策略的内容最好具有可读性,同时,注意哪些是保密的,哪些是可以公开的。

此外,应严格执行。最后,必须随时保持更新。

(2)安全防范应基于技术、动机和机会3个方面考虑,以减少攻击者的成 功率。从技术上讲,系统应同时需要相当高的通用技术和专用技术,从而避免不 同级别的人员滥用系统。攻击者的动机方面,应消除攻击者的满足程度,使其感 到受挫。每次攻击失败时,安全系统让攻击者移动到网络系统的其它地方,使攻 击者工作很辛苦。

(3)应尽可能少地向攻击者提供可攻击的机会。首先关闭不用或不常用 的服务,需要时再打开。第二,访问控制权限的管理应合理。第三,系统应能自 我监视,掌握违反策略的活动。第四,一旦发现问题,如果有补救措施,应立刻 采用。第五,如果被保护的服务器不提供某种服务,如FTP,那么,应封锁FTP 请求。

(4)安全只能通过自己进行严格的测试,才能达到较高的安全程度。因 为每个人都可能犯错误,只有通过完善的安全测试,才能找到安全系统的不足。

要做到主动防御和被动防御相结合,应能提前知道自己被攻击。如果知道自己被 攻击,其实已经赢了一半。安全系统不但防御攻击者,同时防御他们的攻击。因 为攻击者经常失败后就换个地方,再次实行新的攻击,因此,不但防御攻击的源 地址,同时防御主机周围灵活选择的范围。

(5)战时和训练相结合,也就是说,主动防御必须严格测试,并不断改 进。同时,安全软件的选择应基于应用的重要性和产品的更新周期,保证安全系 统应能跟上新技术的发展。应经常维护、定期测试和检查防御系统的每一个部件, 避免安全系统的能力退化。

(6)在企业内部,应让每一为员工都深刻理解安全是大家的事,不是口 号,而是警告,安全和业务可能有冲突,最好能够得到领导和业务人员的理解和 支持。安全管理过程中,对人员的信任应合理、明智,不能盲目信任。在企业的安全防御系统中,除了采用常规的防御方案,应尽可能采用一些适合行业特点的 新方案,对攻击者而言,也就多了一层堡垒。要有运行规范,包括管理制度、审 计评估、网络安全规划、工程管理、安全监督和灾难恢复。

2运行管理的组织结构 为实现整个梯级调度的网络安全,需要各种保证网络安全的手段。网络安 全功能的实现,必须从安全管理功能和管理员的职责上结合。企业的调度中心的 信息部门应成立安全系统运行小组管理整个安全系统的运行,负责完成全企业的 安全系统总体运行方案的编制,负责安全管理中心的建设,制订全企业范围的安 全管理规范,对相关人员进行基本培训,指导各电站(厂)完成其安全系统的运 行。应有专人负责网络安全,成立网络安全管理组,其成员包括领导、系统管理 员、网络工程师以及网络安全专家等组成。

3运行管理的培训支持 3.1建立安全教育培训体系 为企业建立信息安全教育培训的制度,包括安全教育政策制订、安全教育 计划制订和安全教育实施支持方案。此外,文档包括《企业信息安全组织管理》、 《企业信息安全人员岗位指南》和《企业信息安全教育培训体系》。

3.2提供教育培训课程 (1)安全基础培训。

对象:企业全部与网络安全相关的人员。

容:系统安全、网络安全及增强安全意识的重要性、主要网络安全威胁、 网络安全层次、网络安全度量、主机安全、黑客进攻步骤、安全防范措施和商用 安全产品分类等。

目标:增强系统管理员的安全意识,基本了解安全的实际要领,能够分辩 出系统中存在的安全问题。

(2)Unix/Windows系统安全管理培训。

对象:公司安全相关的系统管理员。内容:掌握Unix/Windows系统的安全策略,常见的攻击手段分析,各种流 行安全工具的使用,在实验环境中实际编译、配置和使用各种安全工具。

目标:能够独立配置安全系统,独立维护Unix/Windows系统安全。在没有 防火墙的情况下,使Unix/Windows系统得到有效的保护。

(3)防火墙、入侵检测、安全扫描、防病毒和加密等技术方面的培训课 程。

对象:企业的安全运行和管理人员。

内容:安全软件和设备的基本概念和原理、作用与重要性、局限性、分类、 安全设备安全策略、设计、自身的安全与日常维护、安全设备代表产品的演示和 上机。

目标:了解Internet防火墙的基本概念,基本原理和基本的设计方法。能够 对安全设备作日常维护。能够根据系统需求,做出相应的安全设备设计。能够对 现有安全产品有一定的了解。

要求:具有基本UNIX/Windows,TCP/IP的知识,了解网络设计常识。

(4)安全开发培训课程。

对象:应用系统设计开发中与安全相关的人员。

内容:TCP/IP协议和传统Socket编程、IPSpoofing的详细剖析、 StackOverflow的详细剖析、其他流行进攻方法IPSniff:Sniff,DenyofService, ConnectionKilling,IPhijacking等的解释、并配有实验。

目标:使系统管理员掌握黑客进攻的手段、原理和方法;
并能在实际工作 中保护系统的安全性。

3.3安全人员考核 协助企业建立信息安全人员考核体系,包括制订信息安全人员考核标准和 建立安全相关人员定期的评估和考核制度。此外,文档包括《企业信息安全人员 考核体系》。4运行管理的技术服务 可选择一家正规的、专业的、技术实力较强的公司,长期面向企业提供安 全运行的技术服务,具体来说包括:(1)在IT行业,网络安全具有自己的特点, 即黑客攻击随时可能进入,新病毒每天都在产生,也就是说,没有绝对安全,安 全是一个不断完善的过程。(2)水电站的控制较复杂且系统很多,地域较广, 而安全涉及到的产品也很多,集成商将它们实施后,必须有一个安全小组来负责 安全的运行。(3)安全的运行也需要经验和规范,专业服务公司可以协助公司 保证网络安全系统的成功运行。(4)企业的信息系统的建设过程中,新系统不 断加入,需要对安全重新进行评估和漏洞扫描,找出问题,并及时给以解决。(5) 安全的培训和宣传工作也很重要,工作量也是相当大的,最好有比较固定的人员 和机构负责安全的培训。(6)安全产品包括软件和硬件,当产品升级时,公司 最好及时升级,尤其是病毒防御。

企业所选择的专业安全服务公司的服务程序是:首先,从安全系统的实施 开始介入,监督系统的可管理、可运行,保证系统可以从系统实施平滑到系统的 运行。其次,安全相关的新技术和新产品的跟踪,并定期向企业报告,协助企业 采用新技术和新产品。再次,完善企业的安全运行规范和制度,制定出一套适合 企业的简洁的、实用的安全规范和制度,避免纸上谈兵。安全涉及的软硬件产品 的技术支持,保证安全系统7X24运行。全产品升级过程中的方案设计、测试和 技术支持。最后,整个安全系统运行过程中的风险管理,以及避免/降低和解决 风险措施的制定。负责安全系统相关的培训工作,有计划、有目的地提高企业的 安全意识和安全水平。