壹佰网|ERP100 - 企业信息化知识门户

 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 3499|回复: 7

[websphere技术交流] “在线访客”的制作方法

[复制链接]
发表于 2005/4/21 01:31:38 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。如果您注册时有任何问题请联系客服QQ: 83569622  。

您需要 登录 才可以下载或查看,没有帐号?注册

x
======制作原理======

方法就是当用户访问网页时将用户的信息添加进数据库里
在添加的同时,检查数据库里是否有该用户的在线记录,如
果有,则更新该记录,如果没有就把他添加进数据库.
并删除在指定时间内没有活动的在线记录.(大概就是这样吧!)

======数据表设计=======

新建一个数据表,名为"Online"
删除自动编号字段
建立以下字段
字段名:ID      类型:数字
字段名:GUESTNAME    类型:文本
字段名:STATS    类型:文本
字段名:VISITIME    类型:日期/时间
字段名:OUTIME    类型:日期/时间


=======================以下部分源码,供参考,如果写得不好,欢迎指正=======================

<%
sub activeonline()

dim ip

&#39;////删除180秒内不活动的在线记录.
sql="Delete FROM online WHERE DATEDIFF(&#39;s&#39;,outime,now())>180"
Conn.Execute sql

if stats="" then&#39;//如果stats的值为空,则显示为
stats="不知在做什么?"
else
stats=stats
end if

IP=replace(Request.ServerVariables("REMOTE_HOST"),".","")&#39;////获取IP并消去IP中的"."

&#39;////检查Online表中是否已有这个IP的记录

sql="select id from online where id=&#39;"&ip&"&#39;"
set rs=conn.execute(sql)

if rs.eof or rs.bof then&#39;////如果没有该IP记录则添加在线记录

sql="insert into online(id,guestname,stats,visitime,outime) values ("&ip&",&#39;游客&#39;,&#39;"&stats&"&#39;,Now(),Now())"

else&#39;////如果Online表中已有该IP记录则更新该记录

sql="update online set outime=Now(),stats=&#39;"&stats&"&#39;,guestname=&#39;游客&#39; where id=&#39;"&ip&"&#39;"

end if
conn.execute(sql)

end sub
%>
==========================实例===========================
将以上代码修改并保存为"Online.asp"嵌入在各网页的尾部

<%

dim conn   
dim connstr
on error resume next
connstr="DBQ="+server.mappath("数据库名称.mdb")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
set conn=server.createobject("ADODB.CONNECTION")
conn.open connstr
&#39;保存为conn.asp文件
%>

<!--#INCLUDE FILE="conn.asp" -->
<%

dim stats

stats="查看在线"

call activeonline()


Set rs = Server.CreateObject("ADODB.Recordset")
sql="SELECT Id,GuestName,Stats,Visitime,Outime FROM Online ORDER BY Visitime Desc"
rs.open sql,conn,1,3

total=rs.RecordCount

%>
<table border="1" cellpadding="2" cellspacing="0" style="border-collapse: collapse" bordercolor="#111111" width="100%" height="53">
  <tr>
    <td width="20%" height="16" align="center">昵称</td>
    <td width="20%" height="16" align="center">动作</td>
    <td width="20%" height="16" align="center">来访</td>
    <td width="20%" height="16" align="center">最后活动</td>
  </tr>
<%do while not rs.eof%>
  <tr>
    <td width="20%" height="28" align="center"><%=rs(1)%></td>
    <td width="20%" height="28" align="center"><%=rs(2)%></td>
    <td width="20%" height="28" align="center"><%=rs(3)%></td>
    <td width="20%" height="28" align="center"><%=rs(4)%></td>
  </tr>
<%
rs.movenext
loop
%>
</table>
在线人数:<%=total%>
<%
rs.close
set rs=nothing

%><!--#INCLUDE FILE="Online.asp" -->


写得不好,见笑了.如果你有更好的方法就献上来吧,大家互相学习嘛!

发表于 2005/4/21 07:51:12 | 显示全部楼层
先顶一个,再慢慢看
发表于 2005/4/21 09:18:45 | 显示全部楼层
和lotus代理执行一样的效果,^_^,记录文档一样地~
发表于 2005/4/21 10:58:13 | 显示全部楼层
好东西好东西
/鼓掌
发表于 2005/4/21 16:51:05 | 显示全部楼层
能说说lotus代理是怎么写的吗?
发表于 2005/4/29 14:09:09 | 显示全部楼层
女朋友?不用着急吧
发表于 2005/6/14 11:08:49 | 显示全部楼层
CIMS环境下电力企业Intranet网络的优化配置*徐宝民 张丽清 麦崇 刘永清华南理工大学电信学院系统工程所,广州510641摘 要 本文是在湛江电厂综合管理信息系统(ZDMIS)总体设计的实践背景下,充分考虑企业信息传输共享的应用需求,以及当今网络发展的最新潮流Intranet所提供的先进技术的安全性。可靠性以及资源的共享性等功能,在CIM理念指导下构造的一个实用、高效、安全的电力企业信息网络系统。主题词 综合系统,信息管理,网络,可靠性,资源共享,终端设备。TheOptimalSolutionforPowerEnterpriseIntranetUnderCIMSEnvironmentXuBaomin,ZhangLiqing,MaiChongyiandLiuYongqingTheSouthChinaUniv.ofTech.,Guangzhou510641Abstract:Basedonthepracticalbackgroundanintegratymanagementinformationsystemisbuiltandtheapplicationrequirementofenterpriseinformationforsharetransmitionisconsideredsufficiently.Inadditiontosafety,reliabilityandsharenesssuppliedbythelatestnettechnology,wegivetheIntranetsolutionforpowerenterpriseunderCIMphylosophy.Keywords:Integratymanagementinformationsystem,Intranet,CIM,Thinclient,Java.* 广东省自然科学基金资助课题收稿日期:1997年6月24日1 引 言计算机技术和通讯技术的高速发展以及信息共享的应用需求促进了计算机网络体系结构的诞生和网络标准化协议的制定,如今的开放系统互连(OSI)协议已成为软硬件厂商争相采用的标准协议,从而使异种机及异构网的互连及信息资源共享技术成为可能,特别是TCP/IP所引发的热遍全球的Internet便是在这一条件下形成的。Internet的无尽资源已使世界经济日趋一体化,市场竞争更为激烈,电力企业要面向国民经济的主战场,必须着眼未来将自己融入一体化的世界经济,从而在未来的全球经济中立于不败之地。Intranet便是实现这一目标的基础塔台。本文是针对电力企业自身的特点,在充分利用先进软硬件所提供的安全性、可靠性、开放性、可操作性及资源共享性的基础上而提出的一种优化网络配置方案。2 功能需求分析计算机网络建立的目标便是实现企事业单位的应用需求,因此进行适度的需求分析是进行网络软硬件选型及拓扑规划所不可缺少的工作之一。我们在湛江电厂综合管理信息系统的设计过程中,通过详细的调研认为电力企业的功能模型基本是一致的,图1给出了电力企业的功能体系简图。由此可见电力企业的计算机网络是一个集生产、经营、办公、决策支持于一体的综合集成信息网络,现代电力企业在重要部门已经实现了一定程度的单元自动化,例如:实时监控系统(或采用Westhouse的WDPF,或采用横河公司的CENTUMXL等)、财务管理、物资管理,电力生产·63·   系统工程与电子技术1998年 从码头卸煤、皮带秤监控输煤、煤磨入炉膛燃烧等。另外,计算机软硬件更新换代之快和计算机厂家的激烈竞争使湛江电厂的计算机形成多种档次、不同厂家及几种操作系统共存的局面,条块分割比较明显。如何把这些自动化的孤岛信息集成起来,达到资源共享,以便使整个电力生产的全过程达到生产和信息控制的协调一致是电力企业所面临的一个突出的问题;通过实现Intranet可使企业内部各个自动化孤岛有机地连接起来,使生产、经营和管理的信息都在网上运行,同时又可充分利用Internet的资源,为企业的物资订货、检修管理的信息发布提供快捷的服务,从而使企业的产品质量、劳动生产率、设备利用率得到大幅度提高,对减少库存资金的占用率、提高检修工作的及时性和检修效率、降低工程设计和检修费用达到安全发电、发优质电、创一流企业打下坚实的基础。电力企业管理信息系统功能模型决策支持办公自动化经营管理综合计划统计生产管理工程图纸管理实时监控管理办公自动化系统维护数据库管理Intranet管理图1 电力企业管理信息系统功能模型简图3 电力企业Intranet的建构环境3.1 网络协议TCP/IPTCP/IP最初是由美国国防部高级战略研究规划局在研究异种机和异构网的互连建立ARPANET网时开发的,后来于80年代得到政府和院校及大公司的支持,迅速得到普及应用,特别是在UNIX上的应用,使得TCP/IP成为开放系统互连通用的工业标准协议族。这族协议允许网络通讯与硬件技术独立,即不局限于特定的物理网络,从而实现了不同网络的互连。TCP/IP在层次上可分为三个组:(1)应用层协议 包括DOMAIN、外部网关协议(EGP)、文件传输协议(FTP)、FINGER、TELNET、简易文件传输协议(TFTP)、简单邮件传输协议(SMTP)以及简单网络管理协议(SNMP);(2)传输层协议 该组协议包括传输控制协议(TCP),用户数据协议(UDP);(3)互连网层 该组协议包括地址解析协议(ARP)、反向地址解析协议(RARP)、控制报文协议(ICMP)以及互连网协议(IP)。应用程序发送信息(数据流)给传输层协议,即TCP或UDP。这些协议收到应用层发来的数据流后,将其分解为包,并添加传输标志后,发给下一层即互连网层。互连网层收到这些包后,将其封装为数据报,加上报头并判断发往何处,直接发给目的主机或相邻网关,然后将数据报送往网络接口层。网络接口层收到IP数据报后,将其作为帧送到物理网络传送。网络中的目的主机收到帧后,按相反的过程传送。每一层收到信息后,去掉相应层的头标,并重组还原,直到送至应用层,这样便实现了不同用户的应用交互。3.2 硬件结构Intranet的硬件结构是由企业内部主干网络、子系统局域网络通过网关、网桥或路由器组成的网络拓扑及文件服务器、数据库服务器、邮件服务器、远程访问服务器及WWW服务器等组成:它使得SOHO结构(SmallOfficeandHomeOffice)及RemoteAccess(远程访问)得以流行。SOHO是指远程小型办公或家庭办公,它通过小型路由器接入企业网络中;远程访问是通过远程访问服务器或路由器接入企业主干网络,从而使得各部门信息实现互通。厂领导无论处于何处,只要通过手提电脑便可及时了解并处理日常或紧急事务,使办公效率大大提高。3.3 软件结构Intranet的软件由如下几个相关联的层次组成:操作系统、数据库管理系统、域名服务器、E-mail服务器、WWW服务器、防火墙和各种各样的数据库构成企业日常办公及业务的主流软件;通过WWW服务器和防火墙建立与省电力、兄弟电力单位、局外部厂商的联系。Intranet技术使企业信·73· 第9期CIMS环境下电力企业Intranet网络的优化配置  
 息系统变得简单易行,而这些在过去需要编写大量的软件代码和专用程序。Intranet能够省却传统的中间媒介,有效地协调企业与客户、潜在客户、商业伙伴及供应商建立直接的联系,特别是检修管理从计划提出到上报省局批准到任务分解再到部门具体措施的制定和上报待批等等一系列的活动变得高效、快捷。LotusNotes以其强大的群件功能和处理业务流的独特方法及通讯的协同、协调和同步复制能力成为企业建立Intranet的首选产品。这里我们将Intranet软件构成分为三个层次:1网络浏览器:NetscapeNavigator、MSExplorer;2中间件Web、Notes;3数据库管理系统:Sybase、Oracle、DB2等。图2 企业Intranet网络硬件结构  (1)网络浏览器网络浏览器是终端用户对Web服务器进行访问的应用软件,它提供用户访问网络资源的用户界面,故而浏览器界面设计的好坏直接影响到用户的使用效率;目前流行的浏览器产品主要有Netscape公司的Nevigator,Microsoft公司的Explorer,Lotus公司的Notes4.5(即LotusDomaino),全面支持浏览器的访问,是一个既支持集成群件功能又提供全面网络服务的Intranet服务器。浏览器的图形化界面使得用户通过索引、全文检索等功能快捷地查询到所需要的信息。更重要的是浏览器克服了传统客户机/服务器应用的不足,将过去多种应用存在多种界面的情况,彻底统一为一种界面格式。从而使得瘦客户机得以流行,系统软件的维护变得极为方便;虽然目前浏览器尚不能取代MIS应用软件的开发(主要由于浏览器的统计能力对数据库的操纵能力比较薄弱),但Java语言的跨平台能力和面向对象的软件编程必会将MIS软件集成到浏览器中,而且已经有公司进行了比较成功的尝试。(2)中间件中间件是企业级信息服务产品,它应该是集成的电子邮件、群件系统、Web及与关系数据库RDBM的连接能力。它的代表是Web和LotusNotes,之所以选择Web和LotusNotes作为中间件是因为二者在功能特性上具有很多相似之处,例如:都具有查询、全文检索功能和与大型数据库的连接能力;对二者的异同点比较如表1所示。表1 Web和Notes的异同点比较功能WebNotes浏览很强强查询/全文检索很强很强工作流弱很强同步复制弱很强安全性一般很强开放性很强一般由此可见二者又存在着功能的强弱之分,所以在规划企业Intranet时,如何选择中间件是一个值得研究的课题。综上所述,Notes在工作流、安全性及同步·83·   系统工程与电子技术1998年 
复制上要强于Web,而Web在开放性和数据检索方面要比Notes强。我们可由图3比较一下Notes环境和Web环境的相似及二者结合后的结果。图3 Web与Notes比较与融合  通过编写通用的网关接口(CGI),使其成为WebServer与其它后台数据库或与Notes连接的桥梁。CGI调用一个程序来实现某种功能,该功能可以是Web服务器的功能,也可以是由数据库或应用服务器等独立的服务器来调用。由于CGI调用的功能包括相对独立的共有操作,如动态生成Web页、全文检索;直接的外部操作,LotusNotes全面支持Internet和WWW上的主流协议,从而扩展了群件的通讯能力;可以高效地获取、筛选、分配和管理Internet上的信息资源,使得在Internet上通讯和交流信息变得更加方便、安全和可靠。Notes等群组软件介于大型数据库和浏览器之间,它的定位应是用来处理由前端浏览器通过Web所引发的工作流。除了对日常办公收发文、会议和档案管理外,对检修中的日常缺陷单、物料单及操作票和工作票管理,LotusNotes显示了独特的优越性。(3)后台数据库数据库是企业信息资源的中心并完成复杂的计算,如何操纵数据库使之成为管理决策的信息,是Intranet浏览器的重要功能,后台数据库包括SQLServer、Sybase、Oracle、DB2等。由于CGI/Script的引入扩大了这些服务器的应用范围,使得浏览器可以通过CGI/Script接口对数据进行存储、更新。由于电厂已有一些数据库在使用中,为了确保已有的投资不被浪费,我们可以通过CGI将它们平滑地过渡到Intranet中去。通过将Lotus的对象库与企业数据库集成,Notes可以大大提高企业信息资源的整体价值。综上所述,我们可以看到浏览器、中间件、数据库三者的作用,目前尚未有一种将它们集成在一起的产品,它们各有优势。建立Intranet必须从可用性、安全性和开放性几个角度去考虑。4 电厂应用实例湛江电厂四台火力发电机组发电量共120万千瓦的发电容量,企业由21个职能科室组成,经过5年来的计算机普及应用已经形成了某些局部部门的自动化。我们在湛江电厂综合管理信息系统的建设过程中,利用当前流行的网络发展潮流,同时建设电厂的Intranet网络,将电厂信息系统建立在高起点的水平上。下面是我们建立的网络规划方案。(1)网络硬件结构企业网络硬件结构如图4所示。(2)软件结构我们利用混合原型法将企业进行了功能模块划分(由图1所示),整个企业的功能便是由各系统子功能通过信息关联而成的,子系统之间的关联使得企业的应用系统组成一个网状结构,从任意一点出发,即可引发一系列的相关应用。下面我们以材料科订货为例来说明其工作过程。利用Notes的文档数据库管理功能,我们对每个订货厂家建立订货厂家档案库,与其档案库相关联的有订单管理,货号管理,我们还可以追踪订货情况及付款情况等等(如图5所示)。通过实现以上应用,企业首先实现了办公无纸化,节约了纸张开支和通讯费用,更重要的是协调各个部门、各个成员以达到全局的协调和协同,大·93· 第9期CIMS环境下电力企业Intranet网络的优化配置  
 大提高了工作效率。·04·   系统工程与电子技术1998年 
图5 订货管理所引发的工作流5 结束语信息技术的快速发展使得整个社会的方方面面处于一个信息相互关联的网络世界,如何在信息社会中既要保证企业关键数据安全可靠,又要充分享受开放网络时代的外部资源,保证企业建设走在时代的前列,建设Intranet是必然趋势。参考文献1 徐宝民,张丽清,刘永清.CIMS环境下基于LotusNotes的办公自动化系统.系统工程,1997,15(6):55~592 徐宝民,张丽清等.企业CIMS/MIS管理信息系统开发的一种新型方法——混合原型法.系统工程与电子技术,1997,19(10):67~713 薛华成.管理信息系统.清华大学出版社,19954 MagidJ,MatthewsRD.李谦等译.Web服务器技术指南.机械工业出版社,19965 陆明等.Intranet网络及安全技术(系列讲座).CHINAINFOWORLD,1997·14· 第9期CIMS环境下电力企业Intranet网络的优化配置   
第20卷第1期2003年2月现 代 电 力MODERNELECTRICPOWERVol 20 No 1Feb  2003收稿日期:20021210作者简介:闫斌(1976—),男,硕士研究生,主要从事计算机网络应用等方面的研究;曲俊华(1952—),女,教授,主要从事计算机网络应用等方面的研究。电力企业网络信息安全系统建设方案的研究闫 斌 曲俊华 齐林海(华北电力大学(北京)计算机科学与技术系,北京 102206)摘 要:概要介绍了计算机网络信息安全的定义、特征、功能以及建立网络信息安全系统的方法。阐述了信息网络安全解决方案———公钥基础设施(PKI体系结构)和权威认证(CA)的逻辑构成,同时说明了计算机应用系统与公钥基础设施(PKI)和权威认证(CA)的集成方案。指出电力企业建立基于上述系统的信息安全是十分必要的,也是完全可行的。关键词:计算机网络安全;公钥基础设施;权威认证;单点登录;统一权限管理中图分类号:TP393 08文献标识码:A  文章编号:1007 2322(2003)01 0060 05  在信息化社会中,计算机通信网络的作用日益增大,社会对计算机网络的依赖也日益增强,尤其是计算机技术和通信技术相结合所形成的信息基础设施已经成为反映信息社会特征最重要的基础设施。人们建立了各种各样完备的信息系统,使得人类社会的一些机密和财富高度集中于计算机系统中。但是这些信息系统都是依靠计算机网络接收和处理信息,实现其相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为信息化社会的一个重要特征。随着网络的开放性、共享性及互联程度的扩大,特别是Internet的出现和电子商务的迅猛发展,使得网络安全问题越来越重要。因此对网络安全技术的研究已成为信息科学的一个重要研究领域,作为计算机和通信科学的热点课题,正日益受到人们的关注。同样信息技术在电力企业的生产运行中也发挥着越来越重要的作用,特别是随着厂网分开、电力市场构建,计算机网络信息系统必将成为重要的技术支持系统。因此,信息安全所面临的危险已经渗透于企业的生产、经营、生产资料采购、设备资产、人力资源等商业秘密乃至个人隐私等各个方面,对于企业来说,能否保障网络安全以及网络中信息的安全的问题,已经被提到了直接影响企业发展的高度。1 计算机网络安全的描述1 1 计算机网络信息安全的定义在通常的意义上,安全就是“避免冒险和危险”,在计算机科学中,信息安全就是防止未授权的使用者访问信息和未授权而试图破坏或更改信息。也就是说“信息安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力”。1 2 计算机网络信息安全的特征计算机网络信息安全通常具有以下3个方面的特征:保密性(Confidentiality)———确保信息不被未授权用户访问;完整性(Integrity)———确保信息不被未授权用户更改,但对授权用户开放;确定性(Anthentication)———确保用户就是其所声明的使用者。
1 3 计算机网络信息安全的功能计算机网络信息安全可以分成5个不同的功能领域:①避免冒险———不去做对系统或信息安全有危险或有潜在危险的事情。特别重要的数据不上网或用物理网隔开。②制止———减少对信息资产的威胁。能够组织通用策略来提高攻击者被抓到的可能性。③预防———计算机信息安全的传统核心。绝对的预防只是理论上的,因为当传统预防措施不再有效时会出现缺陷。④检测———应与预防措施一起使用。当预防失败时,就应进行检测,最好在还有时间防止破坏时检测。包括日志保存和审计活动。⑤恢复———当其它方式都失败时,准备拿出备份介质并从其上恢复,或切换到备份服务器和网络连接上,或后退到灾难恢复设备上。一般来讲,当今计算机网络安全的功能主要体现在5个层次:a 网络安全;b 系统安全;c 用户安全;d 应用程序安全;e 数据安全。在以上的各个层次中,每个层次都应该对应有不同的技术来达到相应的安全保护。如表1所示。表1 不同安全层次所对应的保护技术安全的层次所对应的技术数据安全数据加密技术应用程序安全用户存储权限控制用户授权用户安全用户分组管理用户单一口令登录用户身份认证系统安全防病毒系统漏洞探测入侵侦测审计分析系统网络安全防火墙技术通讯安全技术当前,电力系统各企业普遍建立了高性能的计算机网络系统,纷纷在网络安全、系统安全层面上采用了防火墙技术、防病毒技术、系统漏洞探测技术和入侵侦测技术等,取得了非常好的效果,但是,随着电力体制改革的不断深化,计算机网络系统上将承载着大量的企业生产和经营的重要数据。因此,计算机网络系统涉及应用的高层安全系统的建设已经迫在眉睫。本文所论述的网络信息安全系统主要体现在数据安全、应用程序安全和用户安全3个层次。2 网络信息安全系统的构建2 1 网络信息安全系统特点①数字化世界的信息安全需求:Internet的迅猛发展与普及,数字化的网络进入了电力企业生产、经营的各个环节,生产调度运行、用电营销管理、设备检修、客户服务、电能质量监测信息以及人力资源信息管理等都在计算机网络上运行;随着电力市场的建立,不论是发电企业,还是供电企业都将把传统的交易模式改为电子商务方式。这些都对网络信息安全技术提出了更高的要求。②当前网络系统的弱点:现在计算机网络正以惊人的速度改变着电力企业的工作效率和生产经营方式。这无疑给整个企业带来了前所未有的便利,所有这一切正是得益于计算机网络的开放性和匿名性的特征。然而,正是这些特征也决定了单纯的计算机网络不可避免地存在信息安全隐患。③信息安全的重要性:在企业中,资产的安全是极为重要的。信息、知识产权、文件目录、网络、员工和客户资料都是企业重要资产的一部分。其中每一项的安全都应保证企业资产的机密性、使企业在市场竞争中占据优势。在企业的生产经营过程中,由于信息系统的不完善将导致重大的经济损失,如何制定和实施合适的信息安全策略,成为摆在每一个企业面前的重要问题。这就要求网络系统必须有相应的安全解决方案。④信息安全的可行性:网络安全性与网络七层协议的每一层都有关。尽管在数据链路层、网络层、传输层都有相应的保密方法,但却不能有效地解决身份认证或抗否认问题。为了解决这个问题,只有在应用层上想办法,不同层面上对传输的信息采用的安全措施如图1所示。⑤信息安全的4大要素:机密性:保证应用系统、电子商务、办公自动化、个人隐私中涉及的大量保密信息在网络上传输的过程中不被窃取。完整性:保证电子商务、应用系统中涉及的交易信息不被中途篡改或通过重复发送进行虚假交易。身份鉴别:网上交易的双方很可能素昧平生,相隔千里,因此方便而可靠地确认对方身份的方式是交易的前提。16第1期闫 斌等:电力企业网络信息安全系统建设方案的研究 
图1 网络不同层面上对传输的信息采用的安全措施不可否认性:保证网上信息是由签名者自己签名发送的,签名者不能否认或难以否认。2 2 网络信息安全系统体系结构①信息安全的解决方案———PKI(PublicKeyInfrastructure,公钥基础设施)为解决在Internet上信息传输的安全问题,世界各国在多年研究后,形成了一套完整的解决方案即目前被广泛应用的公钥基础设施———PKI体系。PKI体系是为所有网络应用提供加密和数字签名等密码服务的一种密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立起来的提供安全服务的基础设施。PKI提供一个可扩展的、基于策略的方法,以实现身份鉴别和不可否认性。PKI将成为电力生产经营、特别是电力市场运行中电子商务管理的基石,并且可以预见在未来安全发展前景中PKI会居于主导地位。PKI体系结构采用电子证书的形式管理公钥,通过CA(CertificateAuthoritry)把用户的公钥和用户的其它标识信息(如名称、身份证号码、E Mail地址等)捆绑在一起,实现用户身份的验证;将公钥密码和对称密码结合起来,通过网络和计算机技术实现密钥的自动管理,保证机密数据的保密性和完整性;通过采用PKI体系管理密钥和证书,可以建立一个安全的网络环境,并成功地为相关的活动实现4个主要安全功能:保密性、完整性、身份鉴别、不可否定性。缺乏安全性通常被认为是电子商务及政务发展的一个主要障碍,所有基于网络进行的活动必须在保密的情况下被建立起来,PKI的核心功能即保护这些应被保密的活动。②PKI的组成PKI体系是计算机软硬件、权威机构及应用系统的结合。它为实施电子商务、电子政务、办公自动化等都提供了基本的安全服务,从而使那些彼此不认识或相距很远的用户能通过信任链安全地交流。PKI是基于“电子证书”的系统,类似于用户的“电子护照”,即可以通过电子证书作为识别用户身份的依据。2 3 CA(CertificateAuthority)系统———PKI的核心CA是用于数字证书的申请、审核、签发、注销、更新、查询的综合管理系统。由CA电子证书认证系统颁发的数字证书遵循X 509v3规范。在证书有效的情况下,保证公钥能与确定的实体唯一对应。通过使用CA电子证书认证系统可以为用户提供信息安全的全面服务。CA系统由签发系统、注册系统、证书发布系统、密钥管理中心、在线证书状态查询系统组成,如图2所示。图2 CA(CertificateAuthoritry)系统组成26现 代 电 力   2003年
图1 网络不同层面上对传输的信息采用的安全措施不可否认性:保证网上信息是由签名者自己签名发送的,签名者不能否认或难以否认。2 2 网络信息安全系统体系结构①信息安全的解决方案———PKI(PublicKeyInfrastructure,公钥基础设施)为解决在Internet上信息传输的安全问题,世界各国在多年研究后,形成了一套完整的解决方案即目前被广泛应用的公钥基础设施———PKI体系。PKI体系是为所有网络应用提供加密和数字签名等密码服务的一种密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立起来的提供安全服务的基础设施。PKI提供一个可扩展的、基于策略的方法,以实现身份鉴别和不可否认性。PKI将成为电力生产经营、特别是电力市场运行中电子商务管理的基石,并且可以预见在未来安全发展前景中PKI会居于主导地位。PKI体系结构采用电子证书的形式管理公钥,通过CA(CertificateAuthoritry)把用户的公钥和用户的其它标识信息(如名称、身份证号码、E Mail地址等)捆绑在一起,实现用户身份的验证;将公钥密码和对称密码结合起来,通过网络和计算机技术实现密钥的自动管理,保证机密数据的保密性和完整性;通过采用PKI体系管理密钥和证书,可以建立一个安全的网络环境,并成功地为相关的活动实现4个主要安全功能:保密性、完整性、身份鉴别、不可否定性。缺乏安全性通常被认为是电子商务及政务发展的一个主要障碍,所有基于网络进行的活动必须在保密的情况下被建立起来,PKI的核心功能即保护这些应被保密的活动。②PKI的组成PKI体系是计算机软硬件、权威机构及应用系统的结合。它为实施电子商务、电子政务、办公自动化等都提供了基本的安全服务,从而使那些彼此不认识或相距很远的用户能通过信任链安全地交流。PKI是基于“电子证书”的系统,类似于用户的“电子护照”,即可以通过电子证书作为识别用户身份的依据。2 3 CA(CertificateAuthority)系统———PKI的核心CA是用于数字证书的申请、审核、签发、注销、更新、查询的综合管理系统。由CA电子证书认证系统颁发的数字证书遵循X 509v3规范。在证书有效的情况下,保证公钥能与确定的实体唯一对应。通过使用CA电子证书认证系统可以为用户提供信息安全的全面服务。CA系统由签发系统、注册系统、证书发布系统、密钥管理中心、在线证书状态查询系统组成,如图2所示。图2 CA(CertificateAuthoritry)系统组成26现 代 电 力   2003年
  ③如果身份认证通过,则签发用户针对某个应用系统的登录票据;④应用系统接受并验证用户的登录票据,如果验证通过,则允许用户登录。3 4 统一权限管理系统企业管理信息系统中各个应用系统的不同信息的敏感程度不同,用户的访问权限也互不相同,非法用户可能冒充合法用户,低权限用户也可能企图执行高权限用户的操作,这些非授权访问给应用系统的运行带来了很大的安全风险。因此,必须建立一个有效的权限管理机制,把应用系统的资源划分成不同级别,并把使用资源的用户划分成不同的角色,实现不同类型人员对不同级别资源的访问控制策略。统一权限管理的目标是为应用系统提供用户的统一权限管理服务,提供方便、高效和安全的集中统一的用户管理、授权和认证等功能。同时,通过统一的权限管理建立明确的责任机制,为应用系统提供责权分明的保护。4 结束语电力体制的改革已经将电力企业推向了市场化运行,电力企业信息系统中的资源变得越发珍贵,所以建立企业信息安全系统十分必要。本文所论述的解决方法,为建立这样的信息安全系统提供了一个基本的思路。参考文献[1] 方美琪 电子商务概论[M] 北京:清华大学出版社,1999.[2] DerekAtkins Internet网络安全专业参考手册[M].北京:机械工业出版社 1998 [3] 姜旭平,等 网络商务处理系统[M] 北京:人民邮电出版社 1999 [4] BruceSchneier 应用密码学[M] 北京:机械工业出版社 2000 [5] 信息产业部 电子商务认证机构建设管理规范 2002 StudyofConstructionofNetworkInformationSecuritySystemofElectricEnterpriseYanBin,QuJunhua,QiLinhai(Dpt.ofComputerScienceandTechnology,NCEPU(BJ),Beijing102206)Abstract:Thedefinition,character,functionofanetworkinformationsecuritysystemandthewaytosetupthenetworkinformationsecuritysystemareintroduced.Thesolutionofthenetworkinformationsecurity—thePublicKeyInfrastructure(thestructureofPKI)andthelogicconstructionoftheCertificateAuthority(CA)areillustratedalongwiththeintegrationmethodofthecomputerizedsystemandthePKI/CA.ASaconclusion,buildinguptheapplicationsystembasedontheinformationsecurityintheelectricpowerindustryisnecessaryandfeasible.Keywords:computernetworksecurity;PKI;CA;single pointlogon,;uniformpermissionadministration46现 代 电 力   2003年第18卷第1期现 代 电 力Vol.18 No.12001年2月MODERNELECTRICPOWERFeb.2001  文章编号:1007-2322(2001)01-0052-06供电局MIS系统总体设计的步骤与方法黄 伟 张建华 刘连光(华北电力大学(北京)电力工程系,北京 102206)摘 要:结合密云供电局管理、运行的实际情况,制定了MIS系统总体设计的步骤和方法。从信息条件出发,合理建立结构,进行了生产、用电和管理三个方面的设计。在考虑安全性的基础上,把数据库分层建立,满足了系统的任务和要求,为进一步完成软件设计提供了依据。实践证明,所考虑的方法和步骤正确,开发的软件生命周期长,所成产品在企业的管理中发挥了应有的功效。关键词:电力系统;管理信息系统;数据库;设计;步骤;方法分类号:TP315  文献标识码:A收稿日期:2000-12-18作者简介:黄 伟,1962年生,男,副教授,主要从事电力系统规划、配电自动化方面的研究;张建华,1952年生,男,教授,主要从事电力系统分析与控制、配电自动化方面的研究工作。随着城网改造的不断深入,供电局的生产、管理任务越来越重,改革现有的运行机制,从繁重的工作中解脱出来,提高工作效率,已成为现实。因此,搞好办公自动化,建立以计算机为基础的现代化电力企业的管理信息系统迫在眉睫。本文结合密云供电局MIS系统的实际情况,归纳总结了总体设计的步骤和方法,为进一步做好MIS系统提供帮助,为创造全新的一种管理工作模式奠定了基础。制定MIS的总体设计方案,首先要以科学的管理为基础,做到管理要程序化;管理业务要标准化;报表、文件要统一化;档案、资料要规范化、代码化。其次要总体规划与局部开发相结合,做到要确定切实的管理信息系统的总体目标,明确实现总体目标的任务手段和依据。在服从总体管理目标的基础上,按照企业的业务要求,设立各业务部门的管理目标,拟定各个子系统。要统筹考虑局间、上下机关、有托收关系的单位的信息往来,注重系统的整体性和各分系统间的衔接,在此基础上进行总体方案设计。1 系统总体设计的步骤和方法所谓系统设计是指对所建系统的调查研究、确定系统的目标和任务,直至拟定系统实施计划的全部过程。首先应制定长远打算,收集和分析用户需求,即分析用户的应用环境,确
定系统目的、任务、分析系统的内部结构。其次对系统做可行性分析。建立局部主要数学模型,并综合成总体数学模型。最后是对系统功能块的设计与分配。在规划中尽量做到全面、细致,设计中反复是难免的,但越少越好。总体设计的步骤和方法1.1 任务需求的调查与分析要求调查各部门的工作职能,各部分之间的信息传递关系,收集各种资料,绘成现行业务流程图,并根据流程图确定系统的任务和主要数据模型。分析哪些数据的内容和处理流向不变;哪些数据不确定、不全面、需要补充和完善;哪些传递不及时、不合理,需要加以改进。1.2 可行性分析可行性分析应考虑下述问题:(1)建立管理系统的经济和社会效益(2)分析信息容量,上访数据量,内部交换的信息量,上级机关下达的信息量,以每天、每月输入、输出的信息量,以及报表、文件、资料的数量和保存时间。(3)分析现有的硬件资源,上、下级机关以及同级单位的计算机应用情况,以及今后的发展情况。1.3 数学模型的设计数学模型是系统设计的关键环节,其中包括数据模型的建立,数据文件的组织和衔接,各类文件的相互关系等。现在比较流行的皆采用关系型数据库,在关系型数据库设计中包括两部分:第一部分:确定数据库的逻辑模型,即确定整个数据库有哪些相关的数据属性组成,每个模型有哪些属性组成,各模型间的相互关系如何。第二部分:对数据模型结构应经常合理的组织,在组织中应考虑满足用户需求;节约内存空间;负荷现代化管理要求,检索速度要快。保证数据文件之间的联系,又要减少数据的冗余度。1.4 分配功能模块这个步骤是将用户需求形成具体设计方案,即考虑:(1)如何将整个系统划分成一个个模块;(2)模块间传递什么信息;(3)模块间的调用关系;(4)如何评价模块结构质量在模块设计中,对电力企业的要求应该是:(1)具有功能的完整性,能覆盖企业的主要业务管理范围;(2)易用性,人机接口直观清楚,操作简便,响应时间准确及时;(3)易容移植,易于装配和剪裁;(4)可扩充性,当增减功能时,受影响的范围小;(5)良好的保密性和可维护性。下图中给出了管理信息系统的发展或称为生命周期,其中包括四个阶段和若干步骤。国外一个系统运行5年左右,通常会因情况变化而要求更新系统。35第1期黄 伟等:供电局MIS系统总体设计的步骤与方法  2 结构设计所谓结构设计是按着系统的任务和要求,本着覆盖全局管理业务的宗旨,考虑各管理机构的信息联系,将信息交换密切的过程组合起来,形成相对独立的,功能上相对完整的,内部信息交换量大的分系统,再将每个分系统划分为若干个子系统。根据密云供电局实际情况形成下述各分系统:45  现 代 电 力2001年
  一个分系统,还将细化为子系统、功能模块、任务模块和程序模块。例如生产管理信息分系统如图3。3 数据库的建立3.1数据库的建立原则数据库是信息管理系统的心脏,是信息资源开发利用的基础,数据库设计的好坏是系统成功与失败的关键。在数据库的设计中,切记要保证的是基础数据的一致性,以使数据资源能够得到共享。此外,在数据库设计中,应该遵循的原则是:(1)数据库要具有相对独立性,以使数据查询的时间尽可能短。(2)布局要合理,尽量靠近信息源和使用点,减少中间环节,确保信息渠道畅通。(3)尽量减少数据冗余,保证数据唯一。(4)应尽量与信息模型相符。(5)有关报表,以及相互交流的综合信息数据库的设计,诸如可靠性管理报表、线损管理报表、电费、电量统计报表、运行统计报表等,应采用国电公司、网省公司统一规定的格式。(6)为保证数据库的安全性、完整性和一致性,对数据库的各类操作应具有统一的管理和控制功能。(7)对共享数据库应采用保护措施,保证数据的一致性。(8)数据库应有如下的保护设计:1安全性保护防止非法使用数据库,设置使用权、使用范围、存取控制权的鉴别等保护环节。2完整性保护维护数据库中数据的正确性,对库中数据设置约束条件,对“写”操作设置控制环节。2数据库的恢复55第1期黄 伟等:供电局MIS系统总体设计的步骤与方法  
采用数据库转储,并建立日志,以便能完整的恢复数据库。3.2 数据库的划分数据库的划分通常是分层建立的,如下图:图4 数据库的划分(1)基础数据库基础库尽量以子系统的边界为边界,一个子系统可对应一个或多个基础库,它可以存放在子系统工作站的外存设备中,从使用角度来分,有两种数据库:专用数据库,仅供本子系统使用,其他子系统不能使用;公用数据库,公用数据库是为了减轻综合中心数据库的压力,对各子系统之间的数据共享在这里解决,其中数据除本系统使用外,其他各子系统也可以使用。(2)综合中心数据库综合中心数据库对一个分系统只有一个,用来存放下列信息:1分系统使用最频繁的数据;2各子系统加工处理后的汇总数据;3供领导层规划和决策数据,并供上层数据库调用;4与各分系统的通讯系统,例如用电营业系统需调用生产管理系统的数据,则必须通过综合中心数据库,而不能直接调用。因此,综合中心数据库的作用是为解决各分系统数据共享和通讯问题。(3)上层数据库上层数据库是将综合中心数据库的信息选择出来,通过分类、合并形成的数据库,以供局长、总工程师以及有关决策人员的规划、决策服务。4 结 论在建立供电MIS系统的过程中,所做的总体设计步骤和方法从信息条件出发,合理建立结构,满足系统的任务和要求,分层建立数据库,使设计的系统软件生命周期长,所成产品在企业的管理中发挥了应有的功效,从而推动了供电企业的管理走向正规化、现代化。65  现 代 电 力2001年

参考文献[1] 罗毅.配电网自动化实用技术,北京:中国电力出版社,1999[2] 办公自动化国际学术研讨会论文集.北京:电子工业出版社,2000TheoveralldesignprocedureandmethodoftheMISsysteminpowersupplybureausHuangWei,ZhangJianhua,LiuLianguang(Dept.ofElectricPowerEngineering,NCEPU(BJ),Beijing102206)Abstract CombiningwiththemanagementandoperationintheMiyunCountyPowerSupplyBureau,theoveralldesignprocedureandmethodoftheMISsystmearemade.Fromtheinformationconditionsandbyreasonablyestablishingthestructure,theproduction,powerconsumingandmanagementaredesigned.Basedonthesafetyconsiderationsandthedatabasesbeinglayeredstructure,thesystemtaskandrequirementaresatisfied,andthen,thefoundationforthefurthersoftwaredesignisprovided.Itprovedbypracticethattheprocedureandmethodpresentedinthepaperarecorrect,thedevelopedsoftwarehasalongerlifeandthedevelopedproducthasagoodeffectinthebusinessmanagement.Keywords powersystem;managementinformationsystem;data-base;design;procedure;method·简讯·山东电网建成500kV环网随着青岛崂山500kV超高压变电站的建成,山东电网500kV超高压输电通道全线贯通,这标志着山东电网在全国率先建成500kV输变电环网。山东电力集团公司近年来加强电网建设,先后投资15.8亿元,于去年和今年分别建成南线邹县至临沂500kV输电线路135km、东线临沂经日照至青岛500kV输电线路377km,并新建500kV变电站3个。全省500kV线路总长度增至1250km,500kV变电站增至6座,变电容量由“九五”之初的175万kVA安增至目前的500万kVA。鲁西、鲁南的富余电力通过这些线路可直接送达经济发达的东部地区,从而实现电力资源的优化配置。目前山东电网已成为一个以110kV和220kV输电网络为基础,500kV输电网络为主网架,以60万、30万kW发电机组为主力机组的现代化大电网。75第1期黄 伟等:供电局MIS系统总体设计的步骤与方法  

设计电力企业网络安全解决方案罗 涛(四川省电力公司,四川成都 610021)摘 要:通过对安全防护体系、安全策略体系、安全管理体系三个方面,对电力信息网络进行深入分析,从而形成相应的电力信息网络安全解决方案。关键词:电力信息网络;安全防护;安全策略;安全管理中图法分类号:TP311 53 文献标识码:B 文章编号:1003-6954(2003)04-0050-03  信息网络技术的高速发展和电力信息系统的不断投入,为电力企业带来了成本降低、效率提高、业务开拓和形象提升等诸多好处,在感受网络所带来优点的同时,企业也体验到病毒、黑客等网络负面因素带来的困扰。所以,建立完备的电力安全防护体系,确保电力系统信息网络得以正常运转,以保护企业的信息资源不受侵害。通过对安全防护体系、安全策略体系、安全管理体系三个方面,对电力信息网络进行深入分析,从而形成相对应的电力信息网络安全解决方案。1 P2DR2安全防护架构传统的计算机安全理论是表现在仅仅对信息系统施加一定的安全措施,但随着网络结构的改变,操作系统的升级和应用系统的变化等动态因素,而这种静态的安全措施无法适应动态变化的、多维互联的网络环境,于是可适应网络安全理论体系便逐渐形成。可适应信息安全防护体系(或称动态信息安全理论)的主要模型是P2DR2模型。P2DR2模型为网络安全管理提供了可操作的方法。P2DR2模型包含五个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复)。防护、检测和响应组成了一个完整的、动态的安全循环。在安全策略的指导下保证信息系统的安全。不同的网络需要不同的策略,在制定策略之前,需要全面考虑网络中可能存在的各种各样的安全问题。对这些问题做出详细的回答,并确定相应的防护手段和实施办法,就是针对企业网络的一份完整的安全策略。策略一旦制订,应当作为整个企业安全行为的准则。传统的安全手段中都会考虑类似访问控制、加密、认证等防范措施,即P2DR2模型中的Protection部分,但为什么这样的网络仍会受到恶意攻击呢?根据P2DR模型,防护是一个必须的环节,防护中采用的技术也已经被广泛采用。但仅有基础防护的网络是不安全的,访问控制等静态安全措施只能对网络系统中的某几个环节起保护作用。网络中有大量安全漏洞存在,攻击者很容易绕过安全防范侵入网络。所以,尽管静态的安全防护投入很大,如果忽略网络系统中的安全隐患和随时可能发生的攻击,仍然达不到安全的目的。只有通过检测、响应和恢复这三个环节,发现系统中隐藏的安全隐患并加以解决恢复,才能主动提高网络的抗攻击能力。因此,安全不能依靠单纯的静态防护,而是需要把技术和管理很好地结合起来,才能达到较好的安全防护效果。2 方案设计为达到有效保护企业信息资源安全应用的目的,信息安全方案要坚持最小化原则,即仅使用需要的系统服务,并必须能够实现P2DR2安全架构的功能需求,即:Policy(安全策略)、Protection(防护)、Detection(检测),Response(响应)和Recovery(恢复)五个方面的安全需求。在这里将从以下几个方面进行说明。2 1 网络安全因素影响网络安全的方面有物理安全、网络隔离技术、加密与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。2 1 1 物理安全物理安全的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。验证用户的身份和权限,防止越权操作;确保网络设备有一个良好的电磁兼容环境,建立完备的机房安全管理制度,妥善保·05·《四川电力技术》2003年第4期
管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动等。此外,抑制和防止电磁泄漏也是物理安全的主要问题,往往采用屏蔽措施和伪噪声技术来解决。2 1 2 网络隔离技术根据功能、保密水平、安全水平等要求的差异将网络进行分段隔离,对整个网络的安全性有很多好处。可以实现更为细化的安全控制体系,将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络的整体安全水平。路由器、虚拟局域网VLAN、防火墙是当前主要的网络分段手段。2 1 3 加密与认证信息加密的目的是保护网内的数据、文件、密码和控制信息,保护网络会话的完整性。按照收发双方的密钥是否相同来分类,可以将加密算法分为对称(私钥)密码算法和不对称(公钥)密码算法。在对称密码中,加密和解密使用相同的密钥,比较常见的密码算法有:DES、3DES、IDEA、RC4、RC5等,对称密码的特点是有很强的保密强度且运算速度快,但其必需通过安全的途径传送,因此密钥管理至关重要。在不对称密码中,加密和解密使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较常见的密码算法有:RSA、Diffe-Hellman等,公钥密码的优点是可以适应网络的开放性要求,且方便密钥管理,尤其可实现方便的数字签名和验证,但其算法复杂,加密数据速率较低。对网络用户的用户名和密码进行验证是防止非法访问的第一道防线,用户注册的时候首先输入用户名和密码,服务器将首先验证所输入的用户名,如果验证合法才继续验证密码,否则,用户将被拒之网络之外。由此可见,用户的密码是用户登入网络的关键所在。遗憾的是,Internet设计的时候数据传输的是明文,包括TELNET、HTTP、FTP、POP3等,如此就很容易利用嗅探器(Sniffer)类程序在网络窃听到明文的用户密码,所以,常用SSH、SSL、S/KEY、PGP等措施来传输密码和数据来确保安全。2 1 4 网络安全漏洞扫描安全扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、路由器、交换机、数据库等各种对象。然后根据扫描结果向系统管理员提交安全性分析报告,为提高网络安全整体水平产生重要依据。2 1 5 网络反病毒在传统的企业安全方案中,考虑网络安全因素的时候往往只重视网络系统,而忽视了反病毒的重要性,尽管后来购买了反病毒软件,但因为在设计时没有考虑反病毒策略,结果导致反病毒效果大打折扣。事实上,随着新技术的发展,病毒的概念在逐渐的发生演变,已经从过去单纯的对引导区和系统文件感染发展到了可通过网络自动传播,并且有的不再以系统文件为宿主,而直接寄生在操作系统之上,网页、E mail、共享目录等都成了网络病毒传播的途径,就近年来发生的安全事件来看,多半都是网络型病毒造成的,因此,反病毒技术也由扫描查杀发展到了到实时监控,并且针对特殊的应用服务还出现了相应的防毒系统,如网关型病毒防火墙,邮件反病毒系统等。2 1 6 网络入侵检测网络入侵检测的目的主要是监控主机和网络系统上发生的一切事件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。它的实时监控和反应大大增强了网络系统的安全性。入侵检测系统一般分为主机型和网络型,前者监控宿主机系统上的攻击特征,后者监控网络上有符合入侵特征的数据包,当前的入侵检测系统大多都可以与防火墙和反病毒软件连动,从而更有效地阻断黑客或病毒的入侵。2 1 7 最小化原则从网络安全的角度考虑问题,打开的服务越多,可能出现的安全问题就会越多。“最小化原则”指的是网络中账号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小限度、及时删除不必要的账号等措施可以将系统的危险性大大降低。在没有明确的安全策略的网络环境中,网络管理员通过简单关闭不必要或者不了解的网络服务、删除主机间的信任关系、及时删除不必要的账号等手段也可以将入侵危险降低一半以上。2 2 安全方案的设计安全方案的好坏直接关系着企业的信息安全能否真正得到解决,一个不合适的方案不仅浪费了企业宝贵的财力、物力和人力,而且还无法达到保护企业信息资源的效果,而一个好的安全方案,则能够用合适的投入带来最佳的安全回报,所以说,安全方案的设计是至关重要的。需从系统工程角度,通过策略、管理和技术几个方面进行具体设计,将信息安全措施·15·《四川电力技术》2003年第4期
有机的集成在一起,互相配合、互相补充,从不同的层面防御网络的安全。2 2 1 安全分析在这里的分析指的不是那些安全威胁来源分析、各网络层安全性分析等空洞的东西,而是具体针对企业网络进行的安全分析,要首先确定企业的那些资产和信息数据需要保护,然后分析网络结构及应用情况,发现可能存在安全隐患的地方,以便在安全策略里面加以解决。而合理的安全方案,必须实现需求分析、风险分析、安全功能分析和评估准则设计等。对于大多数企业来说,一般要考核以下一些方面。机房、主机环境、网络设备和通信线路对安全的需求;Internet接入服务器的安全需求;内部网用户安全访问Internet的安全需求;对内网用户访问Internet的监控及带宽控制的需求;内部网服务器和外部网站系统的安全需求;电子邮件系统的安全需求;内外网网络数据传输安全的需求;计算机病毒防范的需求;用户身份鉴别和认证的安全需求;数据保密存储的需求。2 2 2 制定安全策略安全策略在安全方案中起着统领全局的重要作用,对于企业而言,实现安全的第一要务是明确本网的业务定位、提供的服务类型和提供服务的对象。这些数据直接影响到安全策略的制定和实施过程。通过对整体网络拓扑和系统应用服务进行非常透彻的了解,制定系统的安全目标,技术及工程规范,保证网络安全策略自始至终的连续性;对于大部分企业来说,需通过专业的网络安全服务,如:网络安全风险评估、网络设计安全评估等服务,来达到较好的安全水平。企业的安全策略的制定应该在充分的考察和研究以后,至少要对下面的内容进行限定。物理安全策略;访问控制策略;开放的网络服务及运行级别策略;网络拓扑、隔离手段、依赖和信任关系;机房设备和数据的物理安全及保障;网络管理职能的分割与责任分担;用户的权利分级和责任;攻击和入侵应急处理流程和灾难恢复计划;密码安全;网络安全管理;操作系统及应用和安全产品的更新策略;系统安全配置策略。2 2 3 安全产品和安全服务再好的安全策略都要通过技术和服务来实现,安全产品和安全服务是同样重要的,只有把两者很好地结合起来,才能够真正地贯彻安全策略的执行。企业在根据制定的系统安全策略通过对不同安全产品和安全服务的选择来达到实施安全策略的目的,需要注意的是必须选择根据企业信息网络架构和安全防护体系要求的产品,才能真正达到网络的防护,避免有漏洞的产品对系统安全造成更大的危害。安全产品主要有:网络安全类:扫描器、防火墙、入侵检测系统、网站恢复系统等;反病毒类:涉及服务器、网关、邮件、专用系统等的反病毒系统;商用密码类:虚拟私有网、公共密钥体系、密钥管理系统、加密机等;身份认证类:动态口令、智能卡、证书、指纹、虹膜等。安全服务主要有:安全需求分析;安全策略制定;系统漏洞审计;系统安全加固;系统漏洞修补;渗透攻击测试;数据库安全管理与加固;安全产品配置;紧急事件响应;网络安全培训。3 综述由于电力企业具有自己众多的网络资源,网络应用已涉及到了电力系统工作的方方面面,而存在信息安全问题,通过对整个电力网络资源进行系统分析和系统安全方案设计,从而能够很好地满足企业对网络系统安全运行和数据安全保密的需求,保障各项电力应用系统和控制系统能够安全稳定的运行。(收稿日期:2003-03-02)·25·《四川电力技术》2003年第4期

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|小黑屋|手机版|壹佰网 ERP100 ( 京ICP备19053597号-2 )

Copyright © 2005-2012 北京海之大网络技术有限责任公司 服务器托管由互联互通
手机:13911575376
网站技术点击发送消息给对方83569622   广告&合作 点击发送消息给对方27675401   点击发送消息给对方634043306   咨询及人才点击发送消息给对方138011526

GMT+8, 2025/11/29 04:56 , Processed in 0.022497 second(s), 16 queries , File On.

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表