电力系统信息安全的防护措施论文

2022-12-04

信息安全随着信息技术的发展而产生, 并且其重要性日益凸现出来, 信息安全的内涵也随着计算机技术的发展而不断变化, 进入21世纪以来, 信息安全的重点放在了保护信息, 确保信息在存储, 处理, 传输过程中及信息系统不被破坏, 确保对合法用户的服务和限制非授权用户的服务, 以及必要的防御攻击的措施。即强调信息的保密性、完整性、可用性、可控性。

1 威脸电力系统网络安全的行为

网络本身存在的脆弱性, 导致了众多威胁电力系统网络安全的行为。

1.1 恶意入侵

我相信我们可以在我们的电力系统网络上, 找到很多我们需要的资料, 包括机密度很高的资料。所以, 想得到这些资料的人, 会通过网络攻击人侵来达到目的。网络攻击人侵是一项系统性很强的工作, 主要内容包括:目标分析;文档获取;密码破解;登陆系统、获取资料与日志清除等技术。正像前文提到的一样, 我们的网络安全形势真的是不容乐观, 所以, 这种恶意人侵的行为, 在电力系统网络中变得相对简单了许多。密码的获得, 简直容易之至, 因为有些就是空。当人侵者得到了密码之后, 就可以很方便的与该机器建立连接, 得到机器上的资料轻而易举, 且不留痕迹。

1.2 恶作剧式的网络捣乱行为

随着计算机技术的推广, 计算机安全技术也得到了广泛的应用, 各种计算机安全软件随处可见。其中不乏功能强大且完全免费的网络安全软件, 就是某些软件的共享版的功能也丝毫不可小看。在电力系统内部使用计算机的人员中, 有很多计算机安全技术的爱好者。他们没有接受过系统的安全知识的学习, 但是, 很多网络安全软件的使用相当简单, 只需点几下鼠标, 就可以执行其强大的功能。而其使用者可能根本不知道这种行为所存在的危险性, 也不知道目标机器的功能何在。

1.3 网络病毒的传播

计算机病毒对大家来说并不陌生, 任何一个接触计算机的人可能都遭遇过病毒的危害。准确来讲, 计算机病毒又可以分为两大种:一种是病毒, 另一种称之为蠕虫。病毒是一个程序, 一段可执行代码。就像生物病毒一样, 计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延, 又常常难以根除。它们能把自身附带在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时就随同文件一起蔓延开来。除复制能力外, 某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。

1.4 恶意网页

当我们的电力系统拥有了自己的网站, 连接上了INTERNET, 每一个电脑使用者都在不断地点击各种网页, 以寻找对自己有用的信息。这是我们不可避免的问题, 但是, 并不是所有的网页都是安全的。有的网站的开发者或是拥有者, 为了达到某种目的, 就会修改自己的网页, 使之具有某种特殊的功能。例如:当我们不经意间, 点击了某个网站的链接, 发现我们的浏览器IE已经被改头换面, 标题永远被换成了那个恶意网站的名称。通过正常的途径已经无法修改。还有的网页本身具有木马的功能, 只要你浏览之后, 你的机器就有可能被种下了木马, 随之而来的就是你个人信息的泄露。

1.5 各种软件本身的漏洞涌现

软件本身的特点决定了它一定是个不完善的产品, 会不断的涌现出不同严重程度的BUG。随着软件的使用, 使得软件所接触的条件日趋复杂, 从而暴露出没有发现的自身缺陷。以我们熟悉的微软公司的WINDOWS系列操作系统为例, 每隔一段时间, 都会在微软的官方网站上贴出最近发现的漏洞补丁。

2 电力系统信息系统安全的防护措施

2.1 防火墙拦截

防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制逾出两个方向通信的门槛。在网络边界上通过建立起相应的网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵人;针对电力系统的实际, 我个人认为“防火墙十杀毒软件”的配置手段是比较合适的, 但定期的升级工作是必须的, 否则也只能是一种摆设。为了预防意外的破坏造成信息丢失和网络瘫痪, 有必要事先做好网络信息和系统的备份。当然, 定期检验备份的有效性也非常重要。定期的恢复演习是对备份数据有效性的有力鉴定, 同时也是对网管人员数据恢复技术操作的演练, 做到遇到问题不慌乱, 从容应付, 提供有保障的网络访问服务。

防火墙类型主要包括包过滤防火墙、代理防火墙和双穴防火墙。其中包过滤防火墙设置在网络层, 可以在路由器上实现包过滤。这种防火墙可以用于禁止外部非法用户的访问, 也可以用来禁止访问某些服务类型。代理防火墙又称应用层网管级防火墙, 由代理服务器和过滤路由器组成, 是目前教为流行的一种防火墙。双穴防火墙从一个网络搜集数据, 并巨有选择的把它发送到另一个网络。合理的配置防火墙, 是确保电力系统网络安全的首要选项。保证网络之间的连接安全, 不会在连接端口出现安全漏洞。4

2.2 不断完善信息安全管理制度体系

统筹规划, 突出重点, 加快信息安全管理制度和标准规范建设步伐, 强化信息安全规章制度落实工作, 尽快编制电力系统有关实施意见, 明确电力信息系统安全重大任务和重要项目, 统筹规划电力系统信息安全工作。落实电力信息系统分区安全策略, 有效指导各单位信息安全防护设施新建和更新工作, 规范信息事故发生后的调查处理, 加强信息安全事件监督。尽快出台电力信息系统安全体系建设规范, 加强身份认证、授权管理和跟踪审计工作。抓紧研究和编制灾难恢复系统建设规范, 确定灾难恢复策略, 统筹规划各单位灾难恢复系统建设。

2.3 加快信息安全管控手段建设

全面推进个人终端标准化建设工作, 严格个人终端接入网络管理, 实现个人终端补丁程序、病毒软件自动更新、升级, 严禁随意下载和安装非正版软件。强化防木马病毒等安全措施, 严格用户访问控制。增加信息安全监控措施, 加快建立信息安全监控手段, 实现对防火墙、入侵检测等安全防护设施的集中监视和事件预警。加快信息安全模型研究, 落实信息安全整体评估工作, 使安全评估常态化、简易化、科学化。

2.4 高度重视信息安全保密工作

认清形势, 提高全员保密知识水平和技术防护技能, 提高防范网络窃密泄密能力。严禁将涉密计算机与互联网和其他公共信息网络连接, 严禁在非涉密计算机和互联网上存储、处理国家机密和单位秘密, 严禁涉密移动存储介质在涉密计算机和非涉密计算机及互联网上交叉使用, 切实落实信息安全保密责任。加强与咨询、开发合作单位的安全保密管理, 签署保密协议, 严格对外部人员访问的授权和审批, 加强监管和备案。及时开展信息系统安全保密检查, 做好涉密文档的登记、存档、销毁、定密、解密等各环节工作, 及时发现并堵塞泄密隐患。

3 结语

电力系统的信息化应用是随着发展而不断发展的, 信息技术更是日新月异发展的, 安全的需求也是逐步变化的, 新的安全问题也不断产生, 原来建设的防护系统可能不满足新形势下的安全需求, 这些都决定了信息安全是一个动态过程, 需要定期对信息网络安全状况进行评估, 改进安全方案, 调整安全策略。信息安全是一个伴随着电力系统信息化应用发展而发展的永恒课题。

摘要:通过对电力系统计算机网络存在的网络安全问题的分析, 提出相应的网络基本安全防护措施。

关键词:电力系统,信息安全,防护措施

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:中学图书馆服务的好帮手“义工”下一篇:中医院校研究生医学英语调查分析