在线客服

数据信息网络报告实用13篇

引论:我们为您整理了13篇数据信息网络报告范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

数据信息网络报告

篇1

一、专项治理范围及具体内容

对全局范围内的应用系统、网站、电脑终端、电子邮件及个人电子信息等方面进行专项治理。一是应用系统及网站。重点排查处理、存储公众和个人信息及重要业务数据的服务器、存储设备等。检查日常运维制度落实情况,排查服务器操作系统、数据库、中间件等系统软件和应用软件的漏洞修复、补丁安装情况,排查服务器账号、访问日志及安全日志,确保无异常登录,并杜绝使用弱口令、默认口令、通用口令等。二是电脑终端。排查个人电脑终端是否安装杀毒软件,是否定期更新病毒库并查杀病毒、木马等恶意程序。三是电子邮件。按照上级文件要求,禁止使用互联网免费邮箱传输、存储工作信息,因此各科室需排查使用互联网免费邮箱(如qq邮箱、163邮箱等)处理工作信息的情况,若存在,应立即清理数据和注销账号。四是个人电子信息。排查本单位采集、处理、存储、应用、废弃个人信息的情况。排查涉及个人信息管理的应用系统、网站、服务器、数据库等各环节管理制度和防护措施的有效性。排查在互联网个人信息时,是否进行脱敏处理,不能把完整的身份证号码、手机号码等出来,明确个人信息防护责任和措施,确保个人信息安全。

二、专项治理结果

篇2

依据国际互联网的相关权威性调查报告显示,6.9%的互联网行为来源于中国。在我国,将近95%的网络曾经被国内外黑客攻击,造成了极其严重的经济损失。由此可知,我国互联网络中存在着极大的不安全因素。电力企业是我国的支柱型产业,是我国国民经济快速发展的重要基础性行业,对于计算机网络的应用频率也在不断提升与增加,现已经能够对电力企业的相关信息进行全面性的监管管理。因此,需要在电力信息网络中增加相关的安全软件,通过增设防火墙来提升整个网络系统的安全性。

1 防火墙的分类

1.1 包过滤防火墙

包过滤防火墙的应用原理就是对流过防火墙的数据通过进行分析,并且按照原先制定的安全规则对相关的数据包进行拒绝或者是允许等情况的处理。其是根据相关IP、TCP、UDP等一系列的数据包头来设定的安全规则,进而通过对相关协议类型、标准等来进行判断,是否允许数据包通过。包过滤防火墙进行计算机保护的优势在于不需要改动用户机原本的应用程序,只需在网络的层面进行设置。同时这种防火墙的价格相对低廉,相关性能的成本较低,对数据的处理速度快。但是包过滤防火墙在应用的过程中由于其定义较复杂,容易产生配置不当的现象,进而带来一系列的问题。此外,包过滤防火墙对于待定服务的上下文环境的理解能力较弱,只能够由高层来进行服务。与此同时,包过滤防火墙还可以分为静态包过滤以及动态包过滤。

静态包过滤的应用过滤规则是之前制定完成的,进而根据其中的规则来对每一个数据包进行检查,由此来找出相匹配的包过滤规则。其中的规则是根据数据包的报头信息来制定的,包括计算机中的IP源地址、IP目标地址以及相关的传输协议等信息。静态包过滤防火墙在进行信息筛选的时候需要始终遵循“最小特权原则”,明确允许通过的数据包、禁止通过的数据包,工作情况如图1所示。

动态包过滤的过滤规则采用的是动态化的设计方式,能够有效地避免静态化包过滤中出现的问题。通过应用动态化包过滤防火墙,能够对每一个相关的连接进行跟踪,并依据具体的情况来增加或者是更改过滤的规则条件,其工作情况如图2所示:

1.2 防火墙

防火墙是代表客户对服务器连接上的请求进行处理的一种程序,当服务器得到一个客户连接的请示时,其对相关客户的信息进行核实,并通过特定的安全化程序来对相关的请求连接进行处理,而后将处理的结果发送到服务器上。依据服务器做出的回复采取相应的处理措施。服务器在外部网络及内部网络中都能够进行灵活的中间转化。防火墙在应用过程中具有极大的安全性,能够通过专门特定性的服务来编写安全化的应用程序进行处理,而后通过防火墙自身的请求来做出相应的应答,外部网络中的计算机根本没有入侵的机会,从而能够有效地避免不法分子通过数据驱动来对计算机进行攻击。一般情况下,防火墙可以分为普通防火墙和自适应防火墙。

普通防火墙就是通过技术参与到计算机中的一个TCP连接的全过程中,进而能虼蛹扑慊内部发出相关的数据包,并通过防火墙进行数据的分析及处理,进而对计算机内部信息进行保护,这种类型的防火墙是网络安全专家认为的安全系数最高的防火墙,地理服务器技术是其工作的核心技术,工作情况如图3所示:

自适应防火墙是普通防火强的升级版本,能够将普通防火墙的安全性以及包过滤防火墙的高速性等优点进行融合,进而在安全的基础之上有效地提升运行速度。其工作情况如图4所示:

2 防火墙技术在电力信息网络中的应用

随着现代信息技术的发展与提升,在人们日常的生产及生活过程中,所使用的网络需要考虑到相关的安全性,针对其中的安全问题采取适当的解决方式。电力系统是我国国民经济中十分重要的组成部分,电力系统的信息化应用在不断发展。在电力信息网络中应用防火墙能够对现有的网络结构进行加强与固定,使得相关的网络结构无法进行随意的更改。此外,通过应用防火墙还能够对电力信息网络中的模式进行合理的调整、优化。同时还能够支持可信区、不可信区、非军事化区、控制区这四个区域形成独立的网络接口,从物理结构上将受控网络进行分离,进而提升整个网络的安全性。通过应用防火墙系统,在计算机的非军事化区域遭受到相关攻击的时候,所入侵的病毒不会延伸到计算机的内部网络结构之中。

2.1 技术手段方面

电力信息网络在使用的过程中需要传输大量的电力企业数据信息,其中包含了企业内部及生产过程中的关键性数据信息。因此,在电力信息网络中所应用的防火墙需要具有包过滤的功能,通过对电力信息网络中的IP地址、协议类型以及TCP端口的信息等进行过滤判断,检查其是否符合所制定的标准、是否符合相关的规定,进而决定数据包是否能够通过电力信息网络。通过应用包过滤防火墙技术,能够极大程度地提升电力信息网络在传输过程中的安全性能,从而传输正确的数据信息,促使电力企业得以更好的提升与发展。

2.2 防火墙设置

在电力企业中,电力信息网络中所应用的防火墙在设置的时候需要依据当前电力企业中的网络结构进行。通过判断该电力企业中所应用的网络类型与规模来选择适当的防火墙,设计与电力企业相适应的管理系统。由此不仅能够提升整个电力信息网络的安全性能,同时还能够方便相关人员进行日常的维护与管理。例如,电力信息网络中可以通过应用Web Base Managenment管理系统来对整个网络界面进行有效的管理,还可以在网络前台Web中依据图形来进行相关数据的显示,不仅减少了网络管理人员的工作量,还降低了相关的工作难度,进而提升了电力信息网络管理的效果,增强网络使用的安全性。

2.3 防火墙操作系统的选择

在我国,大多数人们所应用的都是Windows操作系统,由于这种系统具有较强的广泛性,在使用的过程中存在的系统漏洞较多,非常容易遭受到网络攻击。因此,在电力信息网络中,可以使用日常人们较少使用的系统,例如Linux操作系统。这种系统相比于Windows系统有着较高的安全性及拓展性的特征,其中源代码的下载是对外开放的,用户能够依据自身的实际情况及特点对代码进行修改。此外,Linux操作系统没有在我国进行推广与普及,大多数人们对于这个系统的了解^少,对Linux系统进行网路攻击的行为也比较少。因此,电力信息网络通过应用Linux操作系统进行相关信息数据的传输能够提升数据信息的安全性。

2.4 制定安全策略

对于电力信息网络来说,所制定的安全策略需要从网络服务访问以及防火墙设计这两个方面展开。其中网络服务访问策略是一个高层次、具体化的策略,主要对电力信息网络中的相关服务进行允许或者是禁止的定义。通常情况下,一个防火墙只能够执行一个访问策略,即允许从内部网络访问外部网络,不允许从外部网络访问内部网络,例如在电力信息网络中的电子邮件服务器。因此,电力信息网络在设置防火墙之前需要制定出相应的服务访问策略,由此才能够对整个网络进行更好的保护。

同时,防火墙的设计策略是针对电力信息网络中的防火墙,通过制定相应的规章制度来进行安全服务。因此,在制定相关策略之前需要对所应用的防火墙性能及缺点进行明确,根据实际情况来设计防火墙策略。通过执行相关的策略能够极大程度地提升防火墙的安全性能,进而保障了电力信息网络的安全。

3 结语

电力信息网络安全在我国的关注度越来越高,它与电力信息系统的正常运转有着直接性的关联,同时也与我国电力企业及个人的日常生活及学习工作有着一定的关联。防火墙是一项能够加强网络信息安全传输及保护的重要技术手段,因此,在电力信息网络中应用防火墙技术能够有效地提升整个电力企业的网络安全性能,由此促进我国电力企业的健康发展。

参考文献

篇3

国家卫生信息网络直报与管理系统主要依赖网络平台构建,基本思路是:构建国家、省级统一的卫生信息直报平台和数据中心,实现卫生信息实施网上报告和数据采集,制定统一卫生信息标准,包括数据库结构和信息交换标准,实现纵向化的国家、省、市、县四级管理。

建立大吞吐量在线直报系统:每年产生大量基础数据和统计数据,并在一定时期由各地区集中上报,这就要求系统必须具备在线大数据量查询和统计功能,以保证业务查询和统计效率。

建立统一安全网络系统:覆盖全国范围的国家卫生信息网络直报与管理系统,直报内容包括卫生机构、人力资源、设备和医疗运营情况,要求严格保证数据安全,防止数据丢失、泄漏和被仿冒、篡改。

建立多业务的处理系统:卫生信息网络直报与管理系统是一个实时在线处理(OLTP)与实时在线分析处理(OLAP)相结合的应用系统。在系统部署中,充分考虑到这两类处理模式的差异,采用先进成熟的多层体系来实现业务,保障业务的运行。

建立适应长期变化的业务系统:在系统架构方面,根据全国网络应用平台的要求,建立统一的国家级、省级应用系统平台,实现各种应用的统一管理,简单维护,高效运行和灵活配置。建立统一的业务运行平台,实现各种业务功能的定制开发和灵活配置管理,并保证系统稳定、高效运行。建立完善的安全管理体系,保证系统和数据的安全,以适应长期发展变化的业务需求。

系统总体架构

总体架构:国家卫生信息网络直报与管理系统由部、省二级系统组成,将这二级信息中心建立的数据库视为信息节点,由此构成全国信息节点树。在每个节点上构建卫生信息直报系统,其下挂接本地的数据库,节点与节点之间通过应用路由联接,形成一个可相互传递请求的树型拓扑,这样就构成了一个覆盖全国、分布式的信息网络。

系统层次结构:直报系统3个层次包括数据层、核心层、应用层。 ①数据层:卫生信息数据库是信息直报系统的数据基础,其数据主要由数个数据信息资源库组成,这些数据不是简单的集中存储在部级综合数据库中,而是基于数据交换平台提供的功能通过定时、实时导入工具将各省级数据库数据集中到部级数据平台中,供部级直报系统使用。②核心层:核心层基于直报系统提供各种查询统计服务功能、数据管理功能和安全管理功能等。③应用层:应用层包括信息访问门户和外部系统接口。信息访问门户是供用户登录部级、省级直报系统。外部接口包括医疗救治信息系统接口、指挥决策系统接口和疾病监测系统接口。

系统功能设计

国家卫生信息网络直报与管理系统主要依赖宽带Internet网络平台构建,搭建国家、省级统一的卫生信息直报平台和数据中心,实现卫生信息实时网上报告,制定统一卫生信息标准,包括数据库结构和信息交换标准。通过权限设定,实现纵向化的国家、省、市、县四级管理,实现动态统计分析、资源共享和数据交换。主要包括数据采集、数据审核与审批、数据汇总分析、系统管理、辅助功能和数据交换。

讨 论

卫生信息网络直报系统的设计和实现,完全改变了以往报告周期长、信息上传下达慢、时效性差的局面。通过合理利用开放信息资源,提高了卫生信息的及时性、准确性、灵敏性、共享性和数据的分析能力,确保了医院卫生信息网络业务的快速安全运行。

参考文献

篇4

1.2硬件防御系统不完善

互联网、办公网、业务网边界不清,只在网络之间以防火墙进行隔离,不能完全杜绝病毒及入侵行为的攻击。对于非法的访问行为和病毒没有及时有效地进行监控,会导致网络流量突增,占用大量气象信息网络带宽从而影响业务的正常传输。

1.3应用软件存在漏洞

操作系统有部分高危漏洞补丁未安装,系统可能存在URL框架、链接和跨站漏洞等,这些都存在安全风险。应用软件如ApacheTomcat、MySQL或SQLServer数据库版本存在漏洞且未安装补丁,这些都给黑客和病毒提供了一定的可趁之机。

2气象信息网络安全措施

2.1安全管理制度

气象信息中心在网络安全管理方面已经建立一整套相当完备的管理制度,包括:《网络管理员日常工作流程》、《信息中心机房管理制度》、《信息中心密码管理制度》、《技术保障科工作制度》、《技术保障科交接班制度》、《宁夏气象信息中心技术保障管理规定》、《气象信息传输业务运行管理规定》、《宁夏气象信息中心安全事件报告和处置管理制度》、《宁夏气象信息中心业务系统故障及信息安全事件分类分级制度》、《宁夏气象信息中心信息网络应急预案》等,为气象信息系统安全工作的开展提供了制度保证。气象信息中心规定非本单位人员进出机房必须按照《信息中心机房管理制度》的要求填写登记表并由本单位人员陪同,机房和办公楼内配有视频监控系统进行24小时监控。电子邮箱(LotusNotes)的使用需要由管理员分配用户ID方可使用,非本部门的人员不得使用。

2.2硬件防御系统

气象信息中心建设了整套的安全防御系统来保障气象信息网络的安全。

2.2.1安全管理中心

安全管理中心(SMC)包括配置、监控、分析、响应等多个相关联的部分,监控整个网络设备、主机设备、安全设备、用户终端等的安全状态和安全趋势;对全网安全事件进行采集、分析、关联、汇聚、报表报告,对危害严重的安全事件及时做出反应;对所有监控指标产生的告警进行集中的响应。

2.2.2广域网入侵防御系统

系统对过往包裹进行深层检查,深入数据内部,查找实时更新的攻击代码特征、病毒特征和异常协议,过滤掉有害数据流,丢弃有害数据包,并进行记载以便事后分析;监视网络资料传输行为,实现细粒度管理控制,能够即时地中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为,提供了动态、深度的安全检测及防御。

2.2.3安全隔离网闸

系统直接处理网络间的应用层数据,利用存储转发的方法进行数据的交换,在交换的同时,对应用数据进行细粒度安全过滤;实现两个不信任网络间的高安全的隔离和实时的信息交换,防止内部信息泄漏和外部病毒、黑客程序的渗入。

2.2.4网络防毒体系

杀毒系统可以预防、扫描和杀除计算机病毒,防止病毒的传播扩散。网络防毒体系主要分为服务器的防护和工作站的防护。防毒体系中的服务器端产品可为文件服务器的病毒防护和网络工作站的病毒防护。我中心使用卡巴斯基网络版杀毒软件(170客户端)和360企业版杀毒软件(400客户端)对全区业务提供计算机病毒防护,定期对信息系统进行漏洞扫描、病毒木马检测。

2.2.5城域网DMZ区

为保护气象局区局业务网的安全,解决城域网用户与业务网之间没有安全隔离的问题,在城域网与综合业务子网之间建设一个城域网用户信息收集共享DMZ区,利用防火墙提供必要的网络安全控制,从而保证业务网的安全,使得外网的访问者可以获得DMZ中的服务,但不能接触到存放在气象内网中的信息。

2.3安全技术防护

目前采用网络安全的主要技术有访问控制、入侵检测、安全审计、数据加密、身份认证等等。

2.3.1防火墙

利用防火墙可以将气象专网与互联网进行有效隔离。防火墙通过控制和监测网络之间进出的数据信息交换和封堵某些禁止行为来实现对网络安全的有效管理,并且实现对网络攻击行为的检测和告警等。

2.3.2访问控制

访问控制采用基于资源的集中式控制、基于源地址和目的地址的过滤管理、基于网络签证技术等多种手段来保证系统资源不被非法访问和使用。气象信息内网接入互联网的终端计算机采取IP-Mac地址绑定的方式,严格限制业务用终端计算机接入互联网。同时还利用静态路由表,划分不同的虚拟局域网等技术限制各网段之间互访。

2.3.3入侵检测

入侵检测系统是从气象信息网络中的关键节点收集网络中传输的数据报文及相关网络会话,还有系统内部的审计数据,通过分析这些信息,查看网络中是否存在违反相关安全策略的行为,是否存在异常的用户行为及入侵事件。入侵检测系统实时、动态地保护来自气象信息网络内部和外部的各种攻击,同时有效地弥补了防火墙的不足。

2.3.4安全审计

系统采用旁路侦听的方式对重要和敏感的业务系统数据流进行采集、分析和识别;通过监测网络异常流量,实时监视用户访问气象业务系统的状态,记录各种访问行为,发现并及时制止用户的误操作、违规访问或者可疑行为。

2.3.5身份认证

气象信息中心有基于数字证书的身份认证系统(CA系统),提供了证书认证、数字签名和数据加解密的安全服务,是信息网络安全体系中保护应用和数据安全的重要手段。

2.3.6网络流量控制

通常,在气象信息网络没有感染病毒时网络带宽能够满足业务数据的正常传输。假如网络中的终端计算机感染了“蠕虫”病毒或一些木马程序后,网络流量会出现异动,严重的甚至会将气象信息网络的带宽完全耗尽,并导致业务网络的阻塞或完全瘫痪。由于天气预报、气候预测等气象业务数据需要及时准确的传输,网络流量耗尽或阻塞将给气象业务的正常运行带来巨大的隐患。因此,为确保常规气象业务数据的准确、及时传输,必须要对一些非业务的数据流量加强管理和限制,防止因为少量终端计算机的不正常而殃及整个网络。

2.3.7终端计算机的网络安全管理

病毒、恶意软件、木马等电脑病毒以及终端本身的软硬件故障,常常给整个气象信息网络带来安全隐患,严重的甚至能导致系统崩溃。因此,要定期或不定期组织终端计算机系统的安全风险评估,检查安全运行情况,并根据评估报告对系统安全措施进行完善与升级,及时排除安全隐患。

篇5

进入21世纪后,随着国内信息化程度的快速提高,信息网络信息安全越来越多受到关注,信息网络安全产品和厂商短短几年内大量涌现。但是,令人担忧的是,虽然众多的产品和厂商都以信息网络安全的概念在提供服务,但其中包含的实际技术和内容却千差万别。这样的情况,一方面对市场和用户形成了误导,不利于解决用户的实际信息网络安全问题,造成投资浪费;另一方面也不利于创造良性的竞争环境,阻遏了信息网络安全市场的发展。

鉴于此,有必要对信息网络安全进行成体系的理论探讨,形成统一的共识和标准,这样才能让信息网络安全产品和厂商真正满足用户的需求,解决用户的实际问题,推动国家信息化的发展。

二、信息网络安全问题的本质探讨

1.信息网络安全问题的形成原因

信息网络安全问题的提出跟国家信息化的进程息息相关,信息化程度的提高,使得内部信息网络具备了以下三个特点:

(1)随着ERP、OA和CAD等生产和办公系统的普及,单位的日程运转对内部信息网络的依赖程度越来越高,信息网络已经成了各个单位的生命线,对信息网络稳定性、可靠性和可控性提出高度的要求。

(2)内部信息网络由大量的终端、服务器和网络设备组成,形成了统一有机的整体,任何一个部分的安全漏洞或者问题,都可能引发整个网络的瘫痪,对信息网络各个具体部分尤其是数量巨大的终端可控性和可靠性提出前所未有的要求。

(3)由于生产和办公系统的电子化,使得内部网络成为单位信息和知识产权的主要载体,传统的对信息的控制管理手段不再使用,新的信息管理控制手段成为关注的焦点。

上述三个问题,都是依赖于信息网络,与信息网络的安全紧密相连的,信息网络安全受到广泛的高度重视也就不以为奇。

2.信息网络安全问题的威胁模型

相对于信息网络安全概念,传统意义上的网络安全更加为人所熟知和理解,事实上,从本质来说,传统网络安全考虑的是防范互联网对信息网络的攻击,即可以说是互联网安全,包括传统的防火墙、入侵检察系统和VPN都是基于这种思路设计和考虑的。互联网安全的威胁模型假设内部网络都是安全可信的,威胁都来自于外部网络,其途径主要通过内互联网边界出口。所以,在互联网安全的威胁模型假设下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。

而信息网络安全的威胁模型与互联网安全模型相比,更加全面和细致,它即假设信息网络中的任何一个终端、用户和网络都是不安全和不可信的,威胁既可能来自互联网,也可能来自信息网络的任何一个节点上。所以,在信息网络安全的威胁模型下,需要对内部网络中所有组成节点和参与者的细致管理,实现一个可管理、可控制和可信任的信息网络。由此可见,相比于互联网安全,企业的信息网络安全具有以下特点:

(1)要求建立一种更加全面、客观和严格的信任体系和安全体系;

(2)要求建立更加细粒度的安全控制措施,对计算机终端、服务器、网络和使用者都进行更加具有针对性的管理;

(3)要求对信息进行生命周期的完善管理。

三、现有信息网络安全产品和技术分析

自从信息网络安全概念提出到现在,有众多的厂商纷纷自己的信息网络安全解决方案,由于缺乏标准,这些产品和技术各不相同,但是总结起来,应该包括监控审计类、桌面管理类、文档加密类、文件加密类和磁盘加密类等。下面分别对这些产品和技术类型的特性做了简单的分析和说明。

1.监控审计类

监控审计类产品是最早出现的信息网络安全产品, 50%以上的信息网络安全厂商推出的信息网络安全产品都是监控审计类的。监控审计类产品主要对计算机终端访问网络、应用使用、系统配置、文件操作,以及外设使用等提供集中监控和审计功能,并可以生成各种类型的报表。

监控审计产品一般基于协议分析、注册表监控和文件监控等技术,具有实现简单和开发周期短的特点,能够在信息网络发生安全事件后,提供有效的证据,实现事后审计的目标。监控审计类产品的缺点是不能做到事情防范,不能从根本上实现提高信息网络的可控性和可管理性。

2.桌面管理类

桌面管理类产品主要针对计算机终端实现一定的集中管理控制策略,包括外设管理、应用程序管理、网络管理、资产管理以及补丁管理等功能,这类型产品通常跟监控审计产品有类似的地方,也提供了相当丰富的审计功能,

桌面监控审计类产品除了使用监控审计类产品的技术外,还可能需要对针对Windows系统使用钩子技术,对资源进行控制,总体来说,技术难度也不是很大。桌面监控审计类产品实现了对计算机终端资源的有效管理和授权,其缺点不能实现对信息网络信息数据提供有效的控制。

3.文档加密类

文档加密类产品也是信息网络安全产品中研发厂商相对较多的信息网络安全产品类型,其主要解决特定格式主流文档的权限管理和防泄密问题,可以部分解决专利资料、财务资料、设计资料和图纸资料的泄密问题。

文档加密技术一般基于文件驱动和应用程序的API钩子技术结合完成,具有部署灵活的特点。但是,因为文档加密技术基于文件驱动钩子、临时文件和API钩子技术,也具有软件兼容性差、应用系统适应性差、安全性不高以及维护升级工作量大的缺点。

4.文件加密类

文件加密类产品类型繁多,有针对单个文件加密,也有针对文件目录的加密,但是总体来说,基本上是提供了一种用户主动的文件保护措施。

文件加密类产品主要基于文件驱动技术,不针对特定类型文档,避免了文档加密类产品兼容性差等特点,但是由于其安全性主要依赖于使用者的喜好和习惯,难以实现对数据信息的强制保护和控制。

5.磁盘加密类

磁盘加密类产品在磁盘驱动层对部分或者全部扇区进行加密,对所有文件进行强制的保护,结合用户或者客户端认证技术,实现对磁盘数据的全面保护。

磁盘加密技术由于基于底层的磁盘驱动和内核驱动技术,具有技术难度高、研发周期长的特点。此外,由于磁盘加密技术对于上层系统、数据和应用都是透明的,要实现比较好的效果,必须结合其他信息网络安全管理控制措施。

四、构建完整的信息网络安全体系

从前面的介绍可以看出,上述的信息网络安全产品,都仅仅解决了信息网络安全部分的问题,并且由于其技术的限制,存在各自的缺点。事实上,要真正构建一个可管理、可信任和可控制的信息网络安全体系,应该统一规划,综合上述各种技术的优势,构建整体一致的信息网络安全管理平台。

根据上述分析和信息网络安全的特点,一个整体一致的信息网络安全体系,应该包括身份认证、授权管理、数据保密和监控审计四个方面,并且,这四个方面应该是紧密结合、相互联动的统一平台,才能达到构建可信、可控和可管理的安全信息网络的效果。

身份认证是信息网络安全管理的基础,不确认实体的身份,进一步制定各种安全管理策略也就无从谈起。信息网络的身份认证,必须全面考虑所有参与实体的身份确认,包括服务器、客户端、用户和主要设备等。其中,客户端和用户的身份认证尤其要重点关注,因为他们具有数量大、环境不安全和变化频繁的特点。

授权管理是以身份认证为基础的,其主要对内部信息网络各种信息资源的使用进行授权,确定“谁”能够在那些“计算机终端或者服务器”使用什么样的“资源和权限”。授权管理的信息资源应该尽可能全面,应该包括终端使用权、外设资源、网络资源、文件资源、服务器资源和存储设备资源等。

数据保密是信息网络信息安全的核心,其实质是要对信息网络信息流和数据流进行全生命周期的有效管理,构建信息和数据安全可控的使用、存储和交换环境,从而实现对信息网络核心数据的保密和数字知识产权的保护。由于信息和数据的应用系统和表现方式多种多样,所以要求数据保密技术必须具有通用性和应用无关性。

监控审计是信息网络安全不可缺少的辅助部分,可以实现对信息网络安全状态的实时监控,提供信息网络安全状态的评估报告,并在发生信息网络安全事件后实现有效的取证。

篇6

1.全面提高统计数据质量。央行建立健全提高金融统计工作质量的制度保证体系。一要规范金融统计操作规程,进一步做好数据搜集、汇总、上报,统计报表的编制、复核、审查和统计资料的备份等关键性基础工作。二要改进和完善现行统计指标体系,扩大金融统计范围,形成包括保险业、证券业在内的全社会的资金统计指标体系。三是解决由于信息不对称造成的统计信息失真问题。从短期看,要及时了解它们的会计制度的变革,保持统计数据的连续性和可比性;从长远看,要努力把统计元素还原到最小,直接采集会计信息,减少金融机构对统计元素的加工环节。四是制定实施一套切实可行的以反洗钱工作为重要内容的现金管理内控制度,强化对账户在开立和使用过程中所提供的证明文件和资料的审核工作,认真及时全面地做好大额和可疑现金支付交易报告工作。

2.加强金融统计执法。(1)统计人员要认真学习《统计法》和有关金融统计方面的法律法规,熟悉有关现金管理、反洗钱和大额现金支付的最新规定,依法对各金融机构的统计法律、制度执行情况,统计质量、统计真实性情况和统计工作情况进行监督检查。(2)提高现场检查的有效性。每次检查的内容和重点要根据货币政策、统计法律法规和统计管理的各项制度在辖区实施的情况具体确定。可以采取上级行组织下查一级或交叉检查的办法,对检查出来的问题要按有关规定严肃处理,避免出现人情干预。

3.提高统计分析质量。作为参谋部门,调查研究钓关键是要注重建设性,研究到底如何做、如何解决问题,防止做空、做虚,提高调查研究报告的边际作用。统计调查要从过去侧重于监测现金和信贷收支,逐渐向满足中央银行金融稳定工作的需要、为新形势下各种信息需求者提供统计信息服务转变。

4.构建金融统计信息网络。要统筹考虑整合现有的金融统计资源,将货币统计、经济统计和信贷登记统计系统的信息按同一统计标准和原则整合融通,形成金融统计信息网络平台,使领导足不出户就可以得到所需要的各种信息资源,为各级领导提供更加方便、快捷的服务。要充分利用社会征信系统网络,将外汇和人民币、企业及个人金融信息综合运用,贷款类指标的数据可以取自“信贷登记咨询系统”。通过一定的技术手段,将该系统转出的数据信息为金融统计信息网络平台所用,是高效利用信息资源的最佳选择,使统计信息使用者可以得到一个视角更全面、更真实反映宏观和微观金融状况的信息资源。

篇7

现代信息化;公安公文信息网络管理系统

为适应新时期公安工作跨越式发展需要,实践科技强警战略,促进公安工作信息化、数字化,设计开发了公文自动化管理系统,实现网络管理公文。通过网络达到、签收、查询、管理公文数据。本系统易于操作、灵活直观,通过该系统应用,经实践大大减少了公文管理工作量,提高了管理水平及工作效率,充分发挥了信息网络在公安工作中的作用。

1 系统设计

1.1 系统功能分析

系统开发的总体任务是实现公文管理的规范化、无纸化、自动化。

系统功能分析是在系统开发的总体任务基础上进行的。本系统能实现如下功能:公文、公文查询、公文签发、公文签收、故障登记、系统管理。将公安部门公文管理结合公安信息网络,提高工作效率。具体功能如下:

(1)系统登录:通过IP地址及系统口令验证用户的合法性,并通过判断用户的管理权限和级别调用不同的公文管理模式;

(2)公文:发文单位可按需要选择所的文件类型、格式、发文范围,并录入文件信息,公文;

(3)公文签发:具有公文签发权限的用户登录后可使用该模块(如单位领导),领导阅览公文后,批准则可进行签发操作;

(4)公文查阅:公文后未经签发对于收文单位是不可见的,经签发后,收文用户进行后可查阅所有已签发的公文;

(5)公文签收:收文单位阅览公文后,应对公文进行签收,如系统故障不能签收则需添写故障登记表。签收情况及故障情况将记录在公文签收表中,便于上级机关对收文单位签收情况进行了解及考核。

(6)系统管理:包括数据库管理、用户管理、口令管理、系统日志管理。

注册用户可以根据权限,由系统自动鉴别并授权使用不同管理方式,及签收公文。不同权限具有不同功能,写权限可进行读、写功能,读权限只能看,不能使用其他功能。有些系统功能面向所有用户。不同级别用户可访问向其公开的信息。注册用户可更改密码,保证自己信息安全。

1.2 系统功能模块设计

对上述各项功能进行 集中、分块,按照结构化程序设计要求,得到如图所示系统功能模块图:

2 数据库设计

数据库在一个信息管理系统中占有非常重要的地位,数据库结构设计的好坏直接对应用系统的效率以及实现的效果产生影响。在对用户需求、管理过程进行充分了解的基础上,对公文管理数据库结构进行了如下分析及设计。

2.1 数据库需求分析

在仔细分析调查公安公文信息管理需要的基础上,得到如图所示的本系统所处理的数据流程。

针对需求,通过对公文处理过程的内容和数据流程分析,设计如下所示的数据项和数据结构:

(1)公文数据信息:包括的数据项有:文号、公文类别、公文名称、公文内容、发文部门、发文时间等。

(2)用户信息:包括的数据项有:用户编号、用户名称、密码、权限、所属部门等。

(3)签收情况信息:包括的数据项有:签收单位、签收文号、签收时间等。

(4)故障信息:包括的数据项有:故障单位、故障类别故障时间等。

(5)系统日志信息:包括的数据项有:日志编号、使用者名称、时间、进行操作等。

根据以上的数据结构、数据项及数据流程,进行如下数据库设计。

2.2 数据库概念结构设计

根据以上数据项及数据结构,设计符合工作需要的各种实体,以及它们之间的关系。

本系统设计规划实体如下:违法犯罪人员基本信息实体、强制措施实施情况实体、诉讼实施情况实体、用户信息实体、系统日志实体。各实体具体描述图如下:

3 系统功能设计

3.1 系统开发及运行环境

本系统开发及运行环境:Macromedia Dreamweaver:前台页面设计;ASP:应用程序开发;Microsoft SQL server 2000:后台数据库设计及支持;Microsoft Windows 2003:提供服务器支持。采用Web-Server模式(浏览器-服务器)模式。

3.2 系统登录

根据系统用户数据库中情况,对用户登录进行判定,根据据用户角色与权限的不同,选择进入不同的用户功能组应用界面。

3.3 系统管理

可设计对系统数据进行分析、统计、管理、备份、恢复。对用户进行管理,可增加、删除、设置角色、设置权限等。

3.4 公文

提供公文界面与环境,可录入公文内容,设置字体、插入图片,设置发文人、文章阅读权限、是否需要按时签收,发文范围等。

篇8

在20*年和20*年,我委和各乡镇计生办共投资五十多万元,对县人口计生委机房重新装修,添置服务器;同时各乡镇计生办也严格按照省市信息化创建标准重新装修了微机房,并为委机关和各乡镇及时更换微机和其他设备。20*年,我委又新增信息化带动工程建设专项资金13万,用于更新设备和建立网络安全互联系统。

目前,我委已经拥有一间20平方米的独立机房,基本达到了防尘、防潮、防火、防静电、防雷电的要求。机房配置了二台服务器并配有不间断电源(其中一台型号为ibm3650ipl)、一台专用打印机、二台工作打印机、三台工作计算机,同时还配备了一台扫描仪,一台路由器和二只交换机(16口和24口)等。另外,我委机关其他股室均配备了1台以上的品牌新电脑、打印机;县计生服务站配备了5想电脑和2台打印机。各乡镇微机房也均已达到了防尘、防潮、防火、防静电、防雷电的要求。据统计,各乡镇计生办、服务所各有1台电脑、1台打印机、1个摄像头和1块1g容量以上的u盘。县乡两级硬件设施的配备,极大地提高了计生干部的电脑操作能力和工作效率。

二、管理规范,人员到位,网络环境建设进一步完善

1、加强信息化队伍建设。为适应新形势下人口计生规划统计工作的要求,去年我们从乡镇计生办抽调了一名同志到规统股负责流动人口计划生育信息平台建立、微机录入和相关报表工作;今年,我委又报请县政府同意在全县机关事业单位选调一名计算机管理员,已经过资格审查、笔试、面试,拟从教育系统选调了一名获得《全国计算机四级证书》的计算机本科毕业的信息管理员,现正在办理调动手续,为加强我县信息化工程建设提供了人才保障。我们在积极参加全市统一组织的大培训的同时,今年我们还将定期开展业务培训、岗位练兵,提高信息队伍的业务技能。

2、完善信息化管理制度。为确保原始数据的完整性、准确性,县、乡、村三级全部建立了每月定期的信息上报、变更、反馈例会制度。我们坚持“公安户口、计生户口和已婚育龄妇女实际生育节育情况”三对照,切实做到“村不漏组、组不漏户、户不漏人、人不漏项、项不出错”。为加强对信息网络的管理,制订了委机关股室管理制度,确保信息管理得到安全有效管理。

3、建立了人口计生局域网。为了使各乡镇能够接入政务网达到与县计生委联网的要求,我委从20*年初就开始着手这项工作;在去年下半年,我们多次与电信部门协商,希望通过电信部门在各乡镇的营业所,牵光缆到乡计生办,然后通过委服务器转接到政务网,但是这种途径费用高,每个乡镇一年要交7200元,全县一年的费用高达十六万多,经协商价格降不下来。今年,我们联系到一家软件公司,可以通过vpn网络技术,通过一台交换机把所有连接到内网的电脑形成一个办公局域网;经过安装初试,我县十九个乡(镇)及璜溪管理处现在已可以同时登录县人口计生委信息平台、网站,并能登录省、市政务信息网。同时,县计生服务站、计生协会也已接入政务专网。

通过加强信息化队伍建成设,完善信息化管理制度,营造高效、快捷的网络环境,我县目前已经建立了育龄妇女信息管理平台,各乡镇通过vpn网络技术,基本上都能登入。我们在信息平台和委网站上可以新的消息,指导各乡镇工作,各乡镇也能通过这个平台及时获取、及时更新,县、乡两级已经达到了信息互通、信息共享的良好局面。

三、健全制度,责任到位,信息化应用程度进一步提高

一是健全制度。为实现信息化引导服务工作的规范化和优质化,我委先后制定了《*县育龄妇女信息管理办法》和《*县、乡、村资料管理规范》等一系列制度,进一步从制度上规范全县计生系统的信息采集、录入、核查等各个环节,提高信息的准确率,为科学决策提供可靠的数据支撑,从而更好地引导基层开展服务。

二是细化分工。每年年初,我委都要派出一名干部挂点一个乡镇,同时要求各科室按照职责分工对所有的数据进行分化,将核查、引导、带动等各项任务细化到每一个挂点干部;委领导则定期抽查各项工作的落实情况。明确了各科室长为信息化带动工程首要责任人,要求委机关每个干部都要熟练操作和运用wis系统。

三是规范运行。在委机关信息平台建立以后,每月要求各乡镇从县人口计生委网站下载当月育龄妇女信息和各科室核查出需调查落实的信息,由乡镇和村居专干一一核实并录入wis系统,建立定期分析信息制度,严把“三关”,提高信息质量。

四是确保信息质量。信息质量的好坏,首先是信息采集的质量。为此,我们决定从源头上提高信息质量,一方面针对上传到县人口计生委的数据信息中存在的问题,积极协调卫生、公安、民政等部门召开相关系统信息采集员工作调度会,提高数据采集准确率;另一方面,要求村(居)专干必须一个不漏的入户采集数据信息,准确录入到wis系统。其次是定期进行数据分析。各科室每月依据职责分工将各部门通报的信息及委机关干部上户督查掌握的情况与wis系统中数据分析对比,评估数据质量,并将存在的问题和需要进一步调查核实的内容进行梳理,形成分析报告。再次是跟踪落实服务。根据各科室每月数据分析报告,我委分别在每月召开的计生办主任例会和统计员例会上进行通报,分析原因,找准对策;要求各乡镇将需要跟踪服务的对象落实到乡镇分片蹲点干部和村组专干,进行逐一跟踪服务到位。

四、依托网络,服务到位,不断开拓人口信息化服务新领域

我县人口信息化网络的建设,极大地促进了人口和计划生育科学决策和宏观调控,有效地加强和规范了基层管理,增强了计生服务的及时性、针对性和有效性。依托信息网络,搭建信息平台,充分挖掘和延伸信息系统功能,达到人口信息资源的部门间共享,全社会共享,开拓了为育龄群众提供优质服务的新领域。

篇9

二、电力信息网安全防护方案

1.加强电力信息网安全教育

信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。

2.电力信息髓安全防护技术措旌

(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。D M Z区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。

(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。

(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。

(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。

扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。

(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过Internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。

(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高实时的信息传播中的保密性和安全性。

(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。

(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。

3.电力信息网安全防护管理措施

技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。

(1)要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。

(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。

(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。

(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。

(5)加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。

(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。

三、电力信息网络安全工作应注意的问题

(1)理顺技术与管理的关系。

解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。

(2)解决安全和经济合理的关系。安全方案要能适应长远的发展和今后的局部调整,防止不断改造,不断投入。

篇10

近年来随着气象信息技术的发展和气象服务领域的不断扩大,气象部门新建或已建的气象信息系统所承载的业务、服务范围、安全需求经常发生变化,各种信息系统的安全问题也逐渐暴露出来,很多单位和部门针对信息安全也作了大量的工作。本文在结合辽宁省气象信息系统等级保护工作现状的基础上,通过对三级气象信息系统进行测评,对其中发现的系统安全的共性问题做一些探讨,提出了安全防护策略,对开展气象信息系统等级保护工作和提高气象信息系统安全性方面具有重要的意义。

2 气象信息系统测评

信息等级保护测评即确定信息系统的安全保护等级,发现信息系统存在的漏洞与风险,提出针对性的整改措施;根据各信息系统安全保护等级的不同,确定其不同的能力目标以及所能应对的不同级别的安全威胁。

辽宁省气象局三级气象信息系统等级保护测评工作主要针对辽宁省气象部门内部的重要信息系统,包括辽宁省气象信息综合分析处理系统(Micaps系统)、全国气象宽带网辽宁分系统、国内气象通信系统辽宁分系统。测评工作主要分测评准备、测评方案方案编制、现场测试和测评分析与报告编制四个阶段进行,内容涵盖终端设备情况调查、网络局域环境调查、业务应用服务情况调查、数据备份情况调查及相关安全人员访谈等多项内容,测评于7个工作日内完成。

2.1 测评准备

测评工作具体由辽宁省信息安全测评中心(具备等级测评资质)组织实施,在测评前,首先进行测评准备,确认了辽宁省三级气象信息系统的功能组件,技术功能组件为232个,管理功能组件为154个,提交了具体的测评方案,签订了测评合同。

2.2 现场测试

现场测试主要是对网络设备、主机设备、应用软件的安全功能/策略的验证性测试。在测试的广度上,覆盖到不同类型,在数量、范围上进行抽样;在测试的深度上,进行了系统功能测试,主要涉及到功能规范、高级设计和操作规程等内容。

2.3 单元测评

单元测评是把测评指标和测评方式等结合到气象信息系统的功能组件上,构成了一个个可以具体测评实施的工作单元。从技术上的物理安全、网络安全、主机安全、应用安全和数据安全五个层面和管理上的安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理五个方面分别逐一进行测评。

2.4 系统整体测评

系统整体测评主要是在单元测评的基础上,通过测评分析系统在安全控制间、层面间和安全区域间三个方面存在的关联作用,验证和分析不符合项是否影响系统的安全保护能力,同时分析系统与其他系统边界安全性是否影响系统的安全保护能力,综合测试分析系统的整体安全性是否合理。具体内容包括:安全控制间安全测评、层面间安全测评、区域间安全测评和系统结构安全测评。

在上述工作结束后,最终出具三级气象信息系统等级保护测评报告。

3 气象信息安全现状及存在的问题

在对上述气象信息系统测评过程中发现三类共性的安全问题。

3.1 信息安全问题

首先,是未在核心区与楼层接入区、下联边界区采取访问控制措施;其次,是系统内未部署了入侵检测系统,对服务器的网络访问进行监控;最后,是缺少必要的安全策略和操作规程,未形成完备的安全管理体系。

3.2 气象信息安全需要多方参与

辽宁省气象信息安全工作由省气象信息中心承担。在这种情况下,信息安全问题很可能没有得到充分研究和支持。负责信息安全工作的管理及技术人员应在深入理解气象信息系统的业务流程和目标的基础下,积极参与分析系统所面临的风险,及时了解可能给系统造成潜在影响的最新威胁和漏洞,提供权威的信息风险评估。省气象信息中心通过对风险评估的正确理解,制定安全策略、标准和准则,进而保障信息系统的完整性、机密性和可用性。

3.3 气象信息网络内外网分离

为了有效地降低气象信息系统遭受攻击的风险,信息网络应将信息内网和信息外网物理隔离。

黑客可以通过Internet公共信息网采用木马、蠕虫和病毒等攻击手段,破坏办公系统、窃取机密气象资料、篡改气象网站信息等等。所有这些攻击行为都会对气象信息系统造成损害。

为了保障气象信息系统的安全,应分别建立两套独立的信息网络。信息内网承载气象核心业务系统、财务系统、办公系统、内部视频会议系统以及与上级机构的专线互联系统。信息外网承载门户网站系统、移动办公系统以及对Internet公共信息网的访问等等。信息内外网分离的方式有效地降低了来自Internet公共信息网对气象信息系统的攻击风险。

4 气象信息安全分区分域和纵深防护策略

根据信息网络的构成,信息网络可以分为系统边界、桌面终端域和应用系统域。根据国家等级保护工作的规范,应用系统域可以定级为二级系统域或三级系统域。我们可以在分区分域的基础上,采用纵深的安全防护策略。

4.1 信息系统边界

信息系统边界是气象信息系统和外界数据交互的边界区域,是保障数据安全的第一道屏障。为了保障信息系统边界的数据安全,需要部署安全设备和措施:

一要设置高效、安全的防火墙设备,通过访问策略和阻断策略对通过边界的双向流量进行网络侧过滤,阻止不明身份黑客对信息系统的访问;

二要部署先进的IPS主动防攻击设备,通过配置网络常见攻击匹配包对双向流量进行应用层的检测,可以有效地降低病毒、蠕虫和木马等攻击风险;

三要配备主流的流量控制设备,通过检查异常流量,保护边界出口带宽的正常使用;

四要部署边界设备审计系统和日志分析系统,定期采集网络设备和安全设备的操作日志和运行日志,出具日志报告。通过对日志报告的分析,信息安全管理人员可以对信息系统遭受的攻击、网络边界的规则效用以及设备运行状况进行评估,从而制定下一步相应的安全规划。

4.2 桌面终端域

桌面终端域由气象职工桌面工作终端构成,是信息安全事件的温床。桌面终端域安全防护是安全防御的第二道屏障,主要包括三方面。

一是桌面终端操作系统安全。单位内部大部分PC机所使用的操作系统是微软公司的Windows XP或者Windows Vista,针对黑客攻击行为,微软公司会定期系统安全补丁包。信息内外网应各部署一套微软WSUS补丁服务器,定期统一下载操作系统安全补丁。

二是系统防病毒策略。计算机病毒是电脑系统瘫痪的元凶,防病毒策略由部署在信息内外网的防病毒服务器来实现。在信息内外网各部署一套防病毒服务器,信息内外网PC机设备安装防病毒客户端,定期自动从防病毒服务器更新防病毒库。

三是移动存储介质安全。缺乏有效保护的移动介质是传播病毒的有效载体,是泄密的罪魁祸首。在单位可以部署安全移动存储系统,对U盘进行加密处理。所有员工均使用安全U盘,规避移动介质风险。

4.3 应用系统域

应用系统域由运行应用系统的服务器和存储应用数据的数据库组成。应用系统域安全防护是安全防御的第三道屏障。应用系统域和系统边界以及桌面终端之间需要部署防火墙设备,不同安全防护等级的应用系统域之间也需要部署防火墙设备。应用系统维护人员需要认真统计系统的应用情况,提供详实的端口应用情况,制定实用的访问和阻断策略。

5 结束语

信息网络已成为气象部门开展气象预报、业务应用运行和内部办公的承载平台,气象信息安全也成为安全生产管理中不可或缺的一环。各种信息安全防护技术在气象部门得到了比较广泛的应用,也取得了很好的效果,为保障气象业务安全、可靠、稳定运行,提供了有力的技术支撑。

但同时也应该看到将各种安全设备简单地堆砌起来并不能达到预期的目标,必需根据气象信息系统的特点、结合本单位的实际情况,做好中长期规划。要以适度安全为原则,有针对性、分阶段地部署适合本单位的安全防护技术,并强化管理措施,才能在成本投入和安全目标之间取得最佳平衡点,才能建设好具有气象特色的信息安全防护系统。

参考文献

[1] 信息安全技术信息系统安全等级保护基本要求GB-T 22239-2008,中华人民共和国国家质量监督检验检疫总局,中国国家标准化管理委员会,2008-11-01.

[2] 周国勇,陈磊.信息系统安全检查工作体系设计研究[J].信息网络安全,2012(8):167-169.

[3] 韩阜业,陈震,梁勇等.基于覆盖网的协同式网络安全防护与分析系统[J].信息网络安全,2012 (4):7-13.

篇11

结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、VerJtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。

3电力信息网安全风险分析

计算机及信息网络安全意识亟待提高。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。

缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。

急需建立同电力行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。

计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。

数据库数据和文件的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。

4电力信息网安全防护方案

4.1加强电力信息网安全教育

安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。

主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。

信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。

4.2电力信息髓安全防护技术措旌

(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。DMZ区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。

(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。

(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。

扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。

(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过Internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。

(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高实时的信息传播中的保密性和安全性。

(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。

(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。

4.3电力信息网安全防护管理措施

技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。

(1)要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。

(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。

(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。

(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。

(5)加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。

(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。

5电力信息网络安全工作应注意的问题

(1)理顺技术与管理的关系。解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。

(2)解决安全和经济合理的关系。安全方案要能适应长远的发展和今后的局部调整,防止不断改造,不断投入。

(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。

篇12

新时展到了一个崭新的信息经济时代。高速发展的数字网络使人类进入到一个信息化时代,使人类的主观发生改变,从工业时代移位到信息网络时代。数字信息化的快速发展将会把人类推进一个信息文明的社会体系。可见信息网络将是未来社会发展的最前端的一个重要资源,现代社会经济在数字网络信息的高速传输效率和及时性面前将会发生不可阻挡的大变革。

一、传统会计存在的问题

1.会计数据采集、处理不及时

原因一在有关货币、经济业务往来后的数据没能在第一时间及时收集,而且会计数据的处理过程本来就繁琐复杂,才造成会计信息没能及时处理,所以只能分为月底、季低、年底来提供货币、经济业务的相关数据。原因二在传统手工做账的流程下一些纸面上的账项没能及时到账没办法做到及时的更新数据,因而企业、银行和客户之间总会因时间问题出现未达账项,使会计数据信息不能满足决策层和管理层的需求。

2.管理层的需求不被满足

传统的手工会计流程主要针对外部信息用户的需求上,主要提供会计报表。企业内部管理需求时很难从会计当前信息中取得其他信息分类,只能够提供法定格式的会计信息报告。管理会计的出现虽然填补了一定的不足,因管理会计在一些信息数据的取得、途径、处理方法方面与财务会计有很大的出入,这样一来反倒加大会计工作的繁琐,这样传统手工会计依然满足不了管理层的决策需求。

3.只关注过去不关注未来

在今天经济环境和信息技术都发生了很大的变化,但是在传统会计里所显现的信息数据的内容和形式在根本上没有多大的进步。资产负债表、利润表和现金流量表这些局限于形式上的数据满足不了所需要的决策需求。会计系统的主要构架还是很早以前的帕乔利体系,企业的货币流通、经济业务的管理还是局限于会计部门,所有信息还只是存在与纸面上的传递,以纯手工制作、整理和统计会计凭证和会计报表为主。正因为会计流程和处理方法缺乏创新才导致会计信息处理系统裹足不前。

4.传统会计信息系统不堪重负

在利益面前企业是经营者和客户之间的介质,而财务部门是企业里一切货币流通、经济业务的一个重要的计量部门,美国会计学会专家曾指出“确认、计量和传达经济信息的过程,以信息使用者做出明智的判断和决策”。财务部门是为企业决策层提供重要数据信息的一个系统,其构成部分有确认、计量和提供三个流程。现在市场的竞争愈加的激烈,在信息飞速变化的网络时代正确的、及时的会计数据对于管理层做出及时的、正确的决策的首要性愈加重要。财务部门也由管理货币流通和经济业务的小范围转为与经营决策相关的大方向,而信息时代所需的大量多方面的数据信息致使传统手工会计工作不堪重负,面临前所未有的挑战。

二、会计系统应当改进和优化

一致认为会计信息系统应该改进和进行优化。会计信息系统再造有三种研究思路。一是财务会计理论界,他们试图重新构建全面的会计准则,通过改进会计信息的质量,更新现有的会计计量模式来实现。二是管理会计界和企业管理界,为了打开会计信息系统的全新视野他们创新了管理理论、管理思想和管理方式在传统会计系统中不断的试用,期望能给决策者在信息更新飞快的时代提供有效的数据。三是信息管理界,他们就企业管理研究出财务部门的整体解决方案,利用网络信息技术提升企业整体的信息化能力,争取整理合并企业的内部工作。

关于会计信息系统构建流程再造的问题,系统对事项会计和REA 会计、事件信息库和事件驱动系统进行了比较透彻的研究,对事件驱动信息系统的全过程进行了深入分析,表明事件驱动信息体系结构给企业减少了传统会计系统的结构的主要依赖,这样给网络财务的建立集成提供了很大的可能,相对的会计信息和非会计信息分析也扩大了范围。通过对会计流程再造的基础和目标的分析,解析了会计信息系统重新构造的产生的影响。并提出了在事件驱动体系结构和传统会计系统重制系统的基础上可以进行的合成的网络信息财务系统。

实际证明了对传统会计信息系统重构系统的可取性,通过对新开发的网络信息系统进行实质性的运用,对网络财务系统上的网上报销流程进行了客观的定性的分析,在提出一个标准和评价方法的平台上,提取大量的数据信息样本在传统的手工会计流程和网络财务报销系统这两种模式下进行多重样的测试、比较,结果表明,经过系统流程改造之后的网络报销流程。此例证证明了会计流程再造和会计信息系统重构对于流程成本、流程效率和会计信息质量的影响。

网络财务系统的无纸化将会影响会计信息系统。第一,纸张数据采集方式产生的信息不及时,不全面,效率低在无纸化网络财务系统都被有效的克服,使得会计信息系统可以支持决策的目标又近了一步,第二,会计软件使“会计确认”程序不再形同虚设。当前网络财务系统把记账凭证到编制会计报表之间所有的繁琐工作都解决了,在财务软件里会计确认在会计凭证到会计报表中充分发挥了会计人员的价值,把实际工作具体到个人。传统的手工会计难以把握好会计确认这一大关,而会计确认又涉及的责任比较广,在再造后的网络财务中得到正确的运用。

三、结语

本文经过对传统会计的处理数据方式和流程再造后的网络财务系统的分析,显示在管理思想、管理对象、组织结构和管理环境变化的影响下会计信息处理系统也在改变。以及会计数据信息的需求量和传统会计数据处理系统面临的跟不上时代的尴尬环境共同要求会计信息系统做出要求才能跟上现代信息化的需求。完善企业资源配置,实行统一的财务制度、管理和资源调配,加强了决策和经营考核,加强利润目标和成本控制,账务实行分立、责权相对独立、计量单位和报表格式统一、考核决策一致的财务管理制度,为企业财务信息的采集提

参考文献:

[1]蔺玉,魏曦.会计信息化背景下高校财务绩效管理流程重构[J].财会通讯,2011(09):55-67.

篇13

在HCN中,有两种可能的传输媒介:有线和无线。分别构建家庭有线控制网络(Wired Home Control Network)和家庭无线控制网络(Wireless Home ControlNetwork)。

本文仅仅讨论无线射频媒介和无线收发器构建的网络,这些接收器安置在家电上。本文称无线媒介家庭控制网络为WHCN(WirelessHomeControlNetwork)。

家庭无线控制网络(WHCN)属于IEEE标准定义的低数据率的无线个人域网络Wireless Personal Access Network(WPAN)。这样一个低数据率WPAN,也是一个简单的、低成本的无线通信网络,这种网络支持低功率和允许要求灵活应用的无线联接。WHCN的主要目标是在家电、传感器和监视器之间,实现易安装、可靠数据传输、短距离工作、低成本和低功耗的无线网络。同时,支持简单和灵活的网络拓扑。

无线网络支持无线通讯的功能,支持家庭控制子网设备之间的数据通信、实时传输数据信息、人机交互式操作和具有图形用户界面控制功能,使用户方便直观地操作和控制各个设备。

WHCN中的主要设备以及它们的关系

无线媒介家庭控制网络由家庭控制子网网关、移动控制终端和多个通讯模块组成,见图1所示。各个部分的作用如下所述:

1.家庭控制子网网关

无线控制子网网关是家庭无线控制网络的中心。主要有如下两种作用:

(1)家庭无线控制网络的信息和控制中心。

(2)外界信息网络(如:以太网、电话系统等等)和家庭无线控制网络之间的接口或信息交换中心,以及家庭信息网络和家庭无线控制网络之间的联合点。

作为家庭无线控制网络的信息和控制中心,通过无线通讯中心节点模块提供如下功能:

给出友好的人机界面。用户可以进入任一个电器的控制选项界面,控制各个家庭控制子网设备,操作简单。

具有管理各种家庭控制子网设备的功能。当新的设备加入到家庭控制子网网络系统时,家庭控制子网网关可以注册新设备。当网络中的设备要求从子网系统中断开时,家庭控制子网网关可以删除该设备

作为星状网络信息的互连器,所有信息都被发送到和转送到子网网关。同时,子网网关再给预期节点发送已获得的信息。与各个通讯模块进行数据交换。家庭控制子网网关与各个通讯模块之间的通讯协议遵从家庭控制子网通讯协议。

子网网关在家庭控制子网中作为设备的一个网关,主要功能是把家庭控制子网设备和家庭主网及主要的信息网络(如:以太网)连接起来,并实现家庭控制子网内部设备的互连。子网网关是一个符合家庭控制子网通讯协议的设备,可以与家庭控制子网设备进行数据交换。

用户可以通过以太网、电话线以及无线本地存储网络连接家庭主网关,家庭主网关可以是服务器、电话调制解调器和无线本地存储网络基站。

当用户通过以太网或ADSL登录到家庭主网关时,就可以进入一个数字家庭网络的控制画面,这个画面出现当前家庭控制子网设备,点击要控制的家电设备的图标,可以进入此家电的控制界面。控制界面上显示了此家电的所有控制选项,用户点击想要进行相应控制的选项,子网网关与主网关通过主网关与子网网关之间的通信协议获得相关的控制信息,并使用家庭控制子网通信协议控制相关的设备。

用户通过电话系统登录到家庭主网关时,用户可得到一个简单声音控制“声音信息/控制命令”。有了这个“命令菜单”后,用户获得状态查询并设置控制命令。 这个子网网关所控制的设备的通讯模块接收到这个数据帧,物理层对此数据帧进行基于MAC命令的处理,得到有效载荷。有效载荷再传输给MAC层,MAC层判断其正确性和有效性,如正确,则得到控制命令和有效数据信息,再将它们传输给网络层和设备的控制接口。如不正确,则不对此数据进行处理。

被控设备的控制接口层对所得到的控制命令和有效数据进行数据转换,传输给此设备应用层,由此应用层得到控制此设备的相应控制命令和有效参数,此设备根据这些数据信息执行相应的动作,在此动作完成后,返回给子网网关相应的反馈信息,反馈信息指示了当前此家电的现行状态,子网网关进而把信息传递给主网关。当主网关接收到反馈信息后,更新此家电的控制界面,显示此家电当前的运行状态。

运行状态包括事件信息和警告信息,这些信息可以发送给用户,用户产生进一步的指示和命令。 这是子网网关在遵循家庭控制子网通信协议,进行的一次完整的通讯过程。

2.移动控制终端

移动控制终端在WHCN是一个专用和简单的显示器和控制终端,它不是网关。移动通信控制终端loaded加载一个无线模块,它通过无线通讯方式与家庭控制子网设备通信。

移动控制终端具备三个主要功能:

(1) 用户可以通过移动控制终端获得各种服务的平台;

(2)与家庭控制子网网关相互通讯,实现所有家庭控制子网设备的集中控制;

(3) 在紧急情况下,移动控制终端可以和各个节点直接通讯。

移动控制终端支持无线通讯的功能,支持家庭控制子网设备之间的数据通信、实时传输数据信息、人机交互式操作和具有图形用户界面控制功能,使用户方便直观地操作和控制各个设备。 移动控制终端与各个通讯模块之间的通讯协议遵从家庭控制子网通信协议。

3.无线通讯模块

无线通讯模块是家庭控制子网设备的通讯核心,通讯模块是各个家庭控制子网设备和无线网络的无线通讯接口单元。无线通信模块支持家庭控制子网内部各个设备之间的数据通信,通讯模块遵从家庭控制子网通信协议。

在家庭无线控制子网中,无线通讯模块是基本单元。在家庭控制子网网关和移动控制终端中,无线通讯模块是部分功能模块。一般来说,子网网关中的无线通讯模块,叫做无线通讯中心节点模块,发挥协调器的作用。

4.无线通讯转发器

对于一个包含较大工作范围的网络或工作环境复杂(室内环境)的网络,需要一种专用单元:无线通讯网络转发器。

无线通讯网络转发器是一个专用无线通讯模块。它从一个或多个方向接收信号,然后向全部方向或特殊方向发射处理信号。

处理包括:

扩大收到信号的能量;

改变网络中传输信号的路径方向。

转发器和无线通讯模块的不同点:

转发器不是全功能无线通讯模块;

转发器不与设备连接。

5.家庭控制子网网关和移动控制终端之间的关系

从功能方面来看,家庭控制子网网关和移动控制终端都是WHCN的控制终端,它们在无线网络中发挥核心作用。

家庭控制子网网关是WHCN的控制中心,它不仅支持无线收发器的网络管理,也支持设备的管理。同时,它是家庭控制子网和外界信息网络的唯一网关。

在WHCN中,移动控制终端是一个特殊的无线收发器,是有较大存储空间的专用无线通讯模块。当网络联接建立起来后,移动控制终端从网关下载注册信息,移动控制终端保存WHCN的所有信息。否则,移动控制终端对这个网络来说可能是一个PDA或者打包PC机,也可能是一个监视终端。移动控制终端可以接收网络设备的数据和状态并且借助网关给每个设备发送控制命令。

无线家庭控制子网通信协议体系结构

家庭无线控制子网通讯协议使遵循规范的各个家庭控制子网设备之间实现无线通信。网络结构不仅是WHCN数据/管理服务体系,也是WHCN中每个无线收发器的系统结构。

本规范将给出无线收发器的规范以及基于这种网络结构WHCN规范。

子网的基本网络体系结构包括:物理层、媒介访问控制层、网络层和应用层,前三层全部在无线模块内。在应用层的顶部,有一个设备和模块共同拥有的设备亚层。

设备亚层直接与设备(如:家用电器、感应器等)和制造商有关。在应用中其功能和界面是不同的。因此,本文不包含此层的研讨。

子网从上至下划分为以下层次(见图二)

应用层(Application Layer)

负责处理特定的应用程序细节,实现设备与 WHCN连接的接口和信息交换。通过应用层,在WHCN中的其它设备只需了解虚拟的网络对象描述而不必了解该设备的具体实现细节就能实现控制/状态查询。

网络层(Network Layer, 简称NWK)

WHCN使用网络层通讯中间件来实现统一的网络通讯,网络层隐藏了底层通讯媒介的复杂性,为应用层提供设备到设备的通信。它所做的工作包括:

数据管理是把应用程序交给它的数据传送给下面的媒介通讯接口层 (MAC/PHY)。

传输服务管理:提供网络路径服务和网络信息,传输控制信息/状态查询在此层中进行,以及网络信息共同被传送到预期设备。

MAC层(媒介存储控制层,简称MAC)

由于不同的媒介所采用的码元编码方式,数据通讯速率、CSMA/CA实现方式、硬件连接方式等等各有不同。这一个层次就是根据不同的要求和网络来确定不同的媒介通讯接口。在这一层中,实现了数据链路层部分,包括底层设备驱动程序和网络接口硬件。

物理层(Physical Level, 简称PHY)

处于网络通讯协议的最底层,在无线通信中,物理层负责射频传输/接收端的启动。物理数据服务有助于物理协议数据单元(PDUs)的传输/接收越过物理无线电信道。物理层的主要的流出是无线收发器的活动和释放、能量探测、连接质量说明、频道选择、清晰频道评估和越过物理媒介传输以及接收。

无线家庭控制网拓扑结构

为了本规范和IEEE定义的WPAN标准的兼容性,在PHY、MAC和网络层规范中,不提及无线通讯模块、子网网关,只使用中心节点和节点。

拓扑是网络总体结构。为满足实际应用的要求,WHCN有一种或两种拓扑:星状拓扑或对等拓扑,如图3。在星状拓扑中,通信建立在一个中心控制器和设备之间,中心控制器也叫WHCN中心节点。设备的典型应用是作为网络通讯的起始节点或者终止节点。

WHCN中心节点的具体应用是能够初始、终止或者路由网络中的通信。WHCN中心节点是WHCN的主要控制中心。在两种网络拓扑中,节点必须有独一无二的8比特地址。

星状拓扑基本结构如图3,全功能收发器第一次启动后,就建立自己的网络成为WHCN中心节点。所有的星状网络都独立于正在工作的其它星状网络。在射频通信范围内,通过选择没有被别的网络使用的WHCN标识,就可以建立一个新的网络。一旦WHCN标识被选定,WHCN中心节点允许别的设备加入网络。WHCN中心节点可以是由电力线供电,而节点可能是电池供电或电力线供电。

对等拓扑与星状拓扑不同的是:如果任何其他节点在某节点无线电范围内,这两个节点会开始通信。对等布局可以产生更复杂的网络形式,例如,网孔拓扑等。对等拓扑可以特设、自组织和自恢复,它也支持多跳跃实现信息从一个设备到另一个设备的路由。本文并不讨论这种拓扑结构。

无线家庭控制网特征概述

WHCN所有的特征都基于用户要求和无线个人域网的经验积累(Wireless Personal Access Networks,简称WPAN)。WHCN基本特征如下:

无线模块8比特地址寻址;

CSMA/CA方式访问信道;

全握手协议确保传输的可靠性;

低功耗;

能量探测;

联接质量指示;

有关允许无线频道的多重通讯信道;

本版本支持星状拓扑,将来的版本会支持网状拓扑。

家庭无线控制子网通信功能

与流程的简要说明

1.中心节点的功能与流程

中心节点是星状拓扑网络的中心点。一般情况下,子网网关的无线模块是中心节点。 在无线网络中,中心节点遵循家庭控制子网通信协议,可以与家庭控制子网设备通过无线的方式进行数据交换。中心节点是有足够存储空间的专用节点。 中心节点通过子网网关获得用户的查询/控制命令。中心节点传输关于WHCN的这些查询和控制命令并传送到预期的节点。该节点与被控设备连接。

被控设备的控制接口层对所得到的控制命令和有效数据进行数据转换,传输给此设备应用层,由此应用层得到控制此设备的相应控制命令和有效参数,此设备根据这些数据信息执行相应的动作,在此动作完成后,返回给中心节点相应的反馈信息,反馈信息指示了当前此家电的现行状态。子网网关进而把信息传递给主网关。运行状态包括事件信息和警告信息,这些信息可以发送给用户,用户产生进一步的指示和命令。

中心节点也从被控制设备接收信息,接收到的数据传输到物理层,物理层对此数据帧进行处理,得到有效载荷,有效载荷再传输给MAC层,MAC层对此有效载荷进行拆包,并判断其正确性和有效性,如正确,则得到控制命令和有效数据信息。中心节点可以决定向控制网络报告信息或转寄信息给与被控制设备相连接的其他无线节点。

在星状网络中,中心节点提供必要的网络功能如:

连接和分离

定时

路由路径

2.子节点的功能与流程

无线通讯模块是家庭无线控制子网设备的核心。无线收发器称为子节点安置在每个设备上,子网网关和中心节点通过无线收发器来实现。