分享
平台底座智能报表安全管理.pdf
下载文档

ID:2639156

大小:1.41MB

页数:4页

格式:PDF

时间:2023-08-20

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
平台 底座 智能 报表 安全管理
21网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering1 平台底座智能报表课题背景:平台底座包含集成服务、微服务使用、软件研发使能、区块链使能、AIoT 使能、数字孪生使能、智能报表。系统安全要求确保网络基础设施及核心业务系统安全稳定运行;要求保护信息安全,避免由于网络、主机受到攻击而导致平台运行异常;要求遵从国家五部委联合发布的企业内部控制规范、国资委提出的中央企业信息化建设要求、国家信息系统安全等级保护要求、国家信息安全保密要求。平台底座智能报表安全威胁及表现形式:平台底座智能报表依赖于因特网运行,而在现在这个因特网普及越来越广泛的时代,也存在很多的黑客,病毒软件和木马,以及防不胜防的钓鱼邮件网站等,使得平台底座智能报表易受到攻击。1.1 平台底座智能报表的安全威胁(1)智能报表信息、数据泄露。未被授权的用户通过非法手段破解认证系统,访问智能报表网站系统,破坏了智能报表系统的私密性。常见的导致智能报表系统的信息、数据泄露的威胁隐患有不法分子通过网络来监听合法用法的正规填报操作、通过非常手段截取智能报表填报的数据信息、员工或者外部人员有意无意的访问、植入木马病毒,访问钓鱼网站、使用移动存储设备不规范,使电脑系统感染木马病毒等。(2)破坏智能报表的完整性。不法分子通过技能手段破解智能报表的源代码,利用系统软件的漏洞、破解系统的授权认证系统、往系统植入木马病毒、入侵宿主的电脑硬件设备等方式体现。(3)拒绝智能报表的正常服务。智能报表系统的数据资源,报表填报,可以访问运行,但是被非法拒绝服务或者访问速度变的异常缓慢。(4)使用因特网不规范。使用智能报表系统的用户,因使用因特网的习惯不规范,不安全,给系统造成了很大的安全隐患。包含不正当接入外网、不正当接入内网、移动存储设备没经过查毒、访问不安全的外网、链接、邮件等。1.2 平台底座智能报表的安全威胁的常见表现情况(1)智能报表面临的自然环境灾害。平台底座智能报表是基于计算机系统运行的,而计算机电脑又仅仅是一个智能的电子设备,很容易受到自然环境因素(温度、湿度、振动、冲击、污染)的影响。很多企业、公司的计算机房并没有做好十足的防范措施,包括防地震、防水火雷灾害、防信号干扰等措施。工作中意外停电造成的计算机主机或者其他硬件损坏,数据丢失的情况也时时发生。有些工作场所,信号干扰情况较为严重,导致系统在数据传输过程变得不稳定,可能造成数据的丢失。(2)智能报表服务器的漏洞和软件后门。任何计算机和服务器系统,以及所以应用软件都是我们人为编写,通过编程去实现的,所以或多或少可能都会有些人平台底座智能报表安全管理李夏光柳美高伟(国能数智科技开发(北京)有限公司 北京市 100001)摘要:本文基于本集团的平台底座智能报表,从安全规范、代码安全、数据安全、防火墙、数据加密、访问控制、防御病毒等方面,对平台底座智能报表的设计与研究进行分析,最后分析讲解了系统实施内容和方法。随着因特网的高速发展,人们大部分在关注网络的方便和可用等特性上,很少去关注系统本身和数据信息的安全性。当智能报表仅仅用来填报存储普通不重要的数据信息的时候,或者当智能报表只部署应用于区域中的一座写字楼,安全问题并没有那么明显的凸显出来。但是当传输重要数据,那么安全问题就会很重要了。关键词:平台底座智能报表;安全管理;网络安全;系统安全;安全框架22网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering考虑不到的地方,造成了软件的缺陷和漏洞,别有用心的人就会利用程序员的遗漏地方,从而来攻击系统。软件后门指的是开发人员为了自己人在某个业务上的方便使用而预留的漏洞,破坏了软件的安全与完整性。(3)黑客攻击智能报表系统。系统被黑客有心攻击,这是智能报表系统面临的最大的安全隐患。常见的黑客攻击的两种类别:破坏性和非破坏性。非破坏性的黑客攻击会干扰智能报表系统的正常运行,一般通过绕开系统的授权认证,进入系统内部,读取系统的资源数据信息,这种方法并不会对系统造成破坏;破坏性攻击会使系统不能正常运行,系统的内部数据会被黑客修改,导致系统出现各种异常。黑客们常利用垃圾邮件攻击、特洛伊木马病毒攻击。(4)无用邮件和获取信息程序。出于邮件系统的便捷性,一些人通过邮件,以商务或者其他目的,把自己的邮箱地址或者自己想发送的内容,通过群发,强行发送到别人的电子邮箱,这样就会造成很多人收到对他们自己来说属于无用的垃圾邮件。获取信息程序与病毒木马程序有所不同,它的主要目的不是损坏系统的稳定性,主要是非法读取系统里的数据信息。(5)通过计算机进行违法犯罪活动。通过不正当途径得到他人的登陆系统口令或者其他手段进入系统,获取敏感数据信息,或者达到某种目的,实施违法犯罪活动。比如盗窃信息,贪赃交易,诈骗等活动。因特网的方便性又在一定程度上刺激了犯罪的增长。从而使得计算机网络的犯罪活动日益增多,日益难防范。(6)电脑病毒。电脑病毒是指破坏系统或者计算机稳定性的破坏性程序。电脑中了病毒后,轻则电脑变卡,数据信息泄漏,重则会使电脑系统死机,蓝屏,数据丢失,甚至造成硬件损坏。电脑病毒起始于 20 世纪,时至今日,它一直存在并传播。常见的电脑病毒有系统病毒、蠕虫病毒、木马病毒、黑客病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。2 平台底座智能报表安全防范策略如图 1 所示,平台底座智能报表的安全框架遵循集团统一的安全规范,采用多层架构,分为基础设施安全、平台支撑层安全、数据资源层安全、应用层安全、区域边界安全、数据传输安全、平台管理安全。物理安全、网络安全、系统安全等维护工作遵循国家能源集团整体安全设计。2.1 安全规范包括数据安全管理规范和系统安全运维规范。数据安全管理规范是对系统数据的创建、存储、使用、发布、归档、删除等方面的安全控制。系统安全运维规范是系图 1:平台底座智能报表的安全框架23网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering统运行的物理安全、网络安全、系统安全、应用安全以及桌面安全等方面。在安全系统建设中,以国家能源现有安全体系为基础,严格遵循国家的法律法规,按照国家主管部门的规定,选择、采购和使用经过国家批准的安全设备与技术,特别是涉及密码技术的产品更要严格遵循国家主管部门的规定。根据信息系统应用业务重要程度及其实际安全需求,实行分级、分类、分阶段实施保护,保障数据安全和系统安全正常运行,保障重要数据资源和重要信息系统的安全。2.2 代码安全(1)编码规范:遵循国家能源集团编码规范手册指南的标准,并使用工具、插件定期进行代码规范性检查;(2)代码走查:安全管理小组,定期审查各个功能模板的代码质量;(3)关键业务代码评测:关键功能和业务代码及接口,做充足的测试工作,并做好测试计划,和安全规划;(4)自动化测试:利用自动化测试插件,软件,对业务代码进行自动化测试;(5)代码扫描:使用专业工具进行代码级扫描,从代码层面杜绝安全隐患;(6)第三方系统安全评测:安全评测是保证系统安全的重要环节,在系统交付前,进行权威的安全评测,杜绝安全漏洞。2.3 数据安全数据安全主要包括白名单防护系统访问安全、通过用户登录防护填报数据访问安全、通过日志记录访问信息、使用域名。(1)通过白名单防护系统访问安全:允许访问智能报表的第三方系统的域名及 IP 记录在填报工具白名单中,填报页面被访问时做白名单检查。(2)通过用户登录防护填报数据访问安全:在第三方系统访问智能报表时,先调用登录,使得当前用户自动登录填报工具;当前登录用户的权限等信息将自动加载到填报工具内存;用户在填报工具保存、修改数据时,操作信息均记录在填报工具日志中,详见填报工具日志设计。(3)通过日志记录访问信息:将每次访问智能报表的第三方系统 IP、用户电脑 IP、用户工号、组织机构、期间等信息记录在填报工具日志中。(4)使用域名:通过域名智能报表,不能直接通过 IP 地址访问。数据安全性是智能报表建设的一个重要组成部分,不安全的应用系统建设对于公司企业而言,可能会造成的敏感信息丢失,资产的被盗或者用户个人和涉密数据信息的泄露。因此,针对应用系统应特别注意安全方面的建设。智能报表通过集团统一规划设计的安全保障体系和运营维护支撑体系保证整个系统的安全性和可维护性。2.4 防火墙技术防火墙主要是借助各种硬件或者软件,作用在内部和外部网络的环境间形成的一种保护屏障,也可作用于互联网之间。(1)防火墙可以过滤所有网络请求,对不安全的请求可以做到拒绝访问;(2)防火墙通过记录日志,提供详细的统计信息,比如各种网络使用情况。而且当发生可疑事件时,防火墙更能根据自身的抵御机制报警和通知主机管理员;(3)限制实体只能访问指定的网络站点;(4)可以实时监控网络日志,可以更便捷的监控Internet 安全,节省了大量的开发工作和人力投入。2.5 数据加密技术加密就是通过一种算法使得我们要传输存储的数据信息变得混乱不易读懂,不通过正确的解密方法无法得到它真实的含义。主要存在两种主要的加密类型:私匙加密和公匙加密。在软件项目中,加密(encryption)也是保证数据安全和系统安全的一种有效手段。利用数据加密技术可以保证系统的存储数据,传输数据增加安全性。24网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering2.5.1 私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。私钥加密算法使用单个私钥来加密和解密数据。拥有有密钥的任何实体都可以使用该密钥来解密经过加密的数据,因此必须保证密钥的私有安全性,使密钥不被未经授权的实体得到。2.5.2 公匙加密公匙加密比私匙加密出现得晚,公匙加密也叫百对称(私匙)加密,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密解决了密钥的发布和管理问题,是商业密码的核心但是它也有缺点,就是它们通常是计算密集的,速度上而言,就比私匙加密系统的速度慢得多,不过如果将公钥加密和私匙加密结合起来使用,就会得到一个更加复杂更加安全的系统。2.6 访问控制访问控制是所有安全防范和保护的主要策略之一,它的主要特征是可以保证系统的所有资源不被未经授权的实体任意非法使用和非法访问。基于这一特征,访问控制决定了哪些实体能够访问进入系统,能访问使用系统的哪资源信息以及如何使用这些数据。合理适当的访问控制能够有效阻止未经允许的实体有意或无意地获取使用数据资源信息。访问控制的方法通常包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计信息。访问控制是维护安全,保护系统资源的主要手段之一,也是防止黑客攻击的关键手段之一。2.7 防御病毒技术市面上有很成熟的病毒查杀,防范软件。在本集团均采用安装国家能源集团专用版 360。它能提供实时木马查杀,屏蔽广告弹窗,也会不定期更新病毒库。只要我们保证安装最新版的防病毒软件,并配合其他病毒查杀技术,就可以防范大部分的流行病毒,使我们的系统,计算机处于一个安全的环境中。还要及时更新操作系统的更新补丁,不登录不明网站,不打开不明链接。3 结论总的来说,平台底座智能报表面临的安全隐患。必须综合考虑各项安全因素,制定合理的目标、完善技术方案以及标准严谨的编码开发等。安全管理维护工作必须遵循国家能源集团整体安全

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开