公务员期刊网 精选范文 网络安全防护技术措施范文

网络安全防护技术措施精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全防护技术措施主题范文,仅供参考,欢迎阅读并收藏。

网络安全防护技术措施

第1篇:网络安全防护技术措施范文

如果电力系统中缺少严格的验证机制,或者不同业务系统之间缺乏有效的访问控制,可能导致非法用户使用到关键业务系统,引发非法侵入的业务安全风险。

2电力行业计算机应用网络安全结构的内容

基于电力行业所面临的网络安全风险,为保障整个电力系统的安全、稳定运行,必须建立一套符合电力行业自身特点的网络安全结构。而所谓电力行业计算机应用网络的安全结构,即是应用和实施一个基于多层次安全系统的全面网络安全策略,在多个层次上部署相关的安全产品,以实现控制网络和主机存取,降低系统被攻击危险,从而达到安全防护的目的。网络安全结构的内容主要有以下几个方面:2.1网络安全防护结构体系电力行业网络安全防护的基础是网络安全域的划分。根据《电网和电厂计算机监控系统及调度数据网络安全防护规定》的要求,电力系统的网络可划分为四级网。其中,电力调度生产控制与实时监测可作为一、二级网,它与三、四级网络是进行物理隔离的。第三级网为DMIS网,第四级网为MIS网,网络安全防护的重点也是第三、第四级网络。根据整个电力行业计算机应用网络的特点,还可对三、四级网络进行进一步安全域的划分,并划清网络的边界,综合采用路由器、防火墙、入侵监测等技术对三、四级网络进行综合防护。2.2安全防护技术的应用电力行业网络安全防护技术,主要包括了防护墙技术、漏洞扫描技术、入侵检测技术、病毒防治技术等,这些安全防护技术作为网络防护结构的基础组成部分,在统一的安全策略指导下,以保障系统的整体安全。其中,防火墙技术、入侵检测技术和漏洞扫描技术,主要是针对内部信息系统不同安全域进行的安全防护;而病毒防治技术则主要是面对电力系统内的客户端及各种服务器提供安全服务。

3电力行业计算机应用网络安全结构的设计

3.1网络安全结构设计的原则

(1)安全性原则。是指网络安全结构的设计方案,应充分确保电力系统的安全性;所采用的安全技术产品应有着良好的产品质量与可靠性,以充分保证系统的安全。

(2)一致性原则。主要是电力行业网络安全问题应与整个网络的工作周期同时存在,所制定的安全体系结构也必须与网络的安全需求相一致。

(3)易操作性原则。网络安全结构的相关技术措施需要由人为去完成,如果所采用的技术措施过于复杂,对人的要求也过高,这自身就降低了系统的安全性。

(4)分布实施原则。由于电力网络系统随着规模的扩大和应用领域的增加,网络受到攻击的可能性也不断增加,想一劳永逸的解决电力网络安全问题是不现实的,而且网络安全措施的实施也需要相当的费用支出。因此,网络安全结构的建设可采用分布实施的方式,既可满足当前网络对信息安全的需要,也可为今后系统的扩展与完善奠定良好的基础。

3.2网络安全结构具体设计方案的应用

(1)电力系统局域网内部网络安全结构设计整个电力行业计算机应用网络,不仅会受到外部的攻击,也同时会受到内部攻击。内部网络主要是指用于控制电力设备以及采集运行数据的设备层网络系统,如SCADA系统DSC系统等,由于这部分网络需和电力控制设备之间直接进行数据间的交换,任何非法入侵的数据都可能引发电力设备的故障,并可能导致整个电网的安全运行受到影响。为了有效解决内网的安全防护问题,可在电站系统的局域网内部,使用防火墙技术对不同的网段进行隔离,并且采用IPS设备加强对关键应用部位的监控与保护。如图1所示,即为电力系统局域网内部网络安全结构设计。在该设计方案中:

①使用防火墙集群将内部与外部网络隔离,保证电力网络外部的攻击与漏洞扫描等,不会影响到内网数据的正常传输与交流;

②再将内部网络的不同区域进行隔离,使之能具备不同级别的访问权限,以有效保证内网数据的安全性;

③对电站关键部位的安全防护还可采用IPS装置,以保证内部重要数据的可监控性、可审计性以及防止恶意流量的攻击。

(2)省级电力骨干网络安全结构设计省级电力骨干网络的核心中部署有众多的业务,如用电营销、工程管理、办公自动化系统、电力生产信息平台以及GIS系统等,同时还包含了与其它企业及各种服务系统的系统。正是由于各种业务的流量都需由电力骨干网络进行传输和汇集,对网络的安全性与可靠性也有着极高的要求。因此,对于省级电力骨干网络的安全结构设计,可部署2~4点的防火墙集群作为网络系统的省级安全核心,并对系统的多链路情况进行负载均衡,以充分满足省级电力骨干网络对安全防护的要求。省级电力骨干网络的安全结构建设,主要包括了两方面的任务:

①利用防火墙技术对外部接口区域和内部服务器区域进行划分,并综合应用病毒防治技术、漏洞扫描技术等多种安全防护技术,从而实现系统在访问控制、漏洞扫描、病毒防护、入侵检测、集中安全管理以及日志记录等多个环节的安全防护;

②通过安全结构的建设以实现系统多链路情况下的负载均衡,保证系统具有足够的收发速度和响应速度,并能有效避免网络服务的中断。

(3)电力广域网整体网络安全结构设计对于整个电力系统的广域网,为了保证端对端、局对局的安全性,并有效保证整个系统的安全性与可靠性,可对整个电力广域网采用分布式的安全结构设计方案。其安全结构的特点是:

①通过分布式架构,可以使广域网的安全结构真正实现多台防火墙的同时Active技术,有效保证了网络的安全性。

②通过过滤规则设置,可以实现对广域网内部资源对外开放程度的有效控制,尤其是电力公司和Internet公共网络之间的连接可仅开放某特殊段的IP端口,从而有效避免了病毒攻击和非法侵入。

③通过客户端认证规则的应用,可以确保电力广域网不同的内部用户享受到不同的访问外部资源的级别。同时还对内部用户严格区分网段,其自动的反地址欺骗有效杜绝了从外网发起的对于内网的访问,而对于内网发起的对外网的访问则可以不受到限制。

4总结

第2篇:网络安全防护技术措施范文

【关键词】调度自动化;二次安全防护;网络安全

前言

随着电力行业信息化的深入发展及信息技术的不断进步,尤其是近年来随着调度数据网的建成和调控一体化模式的逐步推广,电力二次系统已经成为电力系统生产、运行、管理的重要基础设施。若干实证表明,电力二次系统最大的安全隐患不是来自控制系统本身,而是来自与之相连的外部网络,因此,其安全防护问题已成为我们关注的重要课题。

1.电力二次系统的含义

电力二次系统包括: 电网调度自动化系统、变电站自动化系统和电力信息系统。

电网调度自动化系统主要包括调度自动化系统(SCADA/EMS)。

变电站自动化系统主要包括变电站综合自动化系统、自动化分站系统、自动化当地监控系统。

电力信息系统包括调度管理和办公自动化系统等和电力生产密切相关的计算机网络系统。

2.电力二次系统安全防护技术措施

2.1 电网调度自动化系统安全防护

2.1.1 物理安全

要想确保电力二次设备安全稳定运行,其所在物理环境的安全可靠是非常必要的。首先,机房的建设应严格依据相关规定,机房应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,并具备防雷击、防静电、防水防潮、防火、防盗等安全措施。

其次,机房温湿度必须控制在合理范围之内。为了实现温湿度的自动调节,顺义供电公司在自动化机房配置了专用空调,有效保证了恒温、恒湿环境。同时,安装了一套自动化机房值班报警系统。通过安装在机房各处的温湿度报警器,系统可实时采集机房温、湿度,一旦超出设定范围,可通过短信、电话等方式通知工作人员。通过该系统,自动化人员可实时掌握各机房的温湿度环境,及时应对和预见环境风险,对保证电力二次设备安全运行有重大意义。

2.1.2 网络结构安全

根据国家电力监管委员会令第5号《电力二次系统安全防护规定》[1]和原国家经贸委令第30号《电网和电厂计算机监控系统及调度数据网络安全防护规定》[2],电力二次系统安全防护总体策略为“安全分区,网络专用,横向隔离,纵向认证”。依据以上原则,顺义供电公司电力二次系统基本网络结构如下:

图1 二次系统网络结构图

2.1.3 安全审计及入侵防范

顺义供电公司已在生产控制大区安装了一套网络安全审计系统,通过监听调度自动化系统两台核心交换机的数据,对应用服务器、数据库日志进行采集,并进行关联性分析,从整体上对网络安全状况进行监控,保证用户系统数据的安全性,在有事故发生时有据可依。

同时,部署了一套入侵检测系统,以在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。

2.1.4 防病毒系统

网络防病毒系统是电力二次系统安全防护的重要组成部分。在北京电力公司的统一部署下,构建了一套二级结构的网络防病毒监控防范体系。在总部建立一级防病毒管理体系,顺义公司建立二级防病毒管理体系。每级系统中心可以独立运行,管理自己本级网络的全部客户端、服务器端,并将本中心内病毒爆况的统计信息上报给一级系统中心的管理者。同时,一级管理中心可以集中监控和管理二级系统中心的客户端。防病毒系统涉及到了整个生产控制大区现存的Windows主机,主要部署业务系统以电量采集系统、EMS/SCADA系统和其他业务系统涉及到的Windows主机。

2.1.5 访问控制

(1)通过在网络边界部署防火墙、横向隔离装置及纵向加密认证装置,并根据业务需要设置访问控制策略,只开放必要的服务和端口,并禁止使用http、ftp等通用协议和拨号、VPN服务器,有效实现了对二次网络的访问控制。

(2)核心网络设备及主机设置了超时断开功能,能防止非法访问。

(3)严格控制网络管理员、操作系统管理员、数据库管理员、应用管理员与普通用户的访问权限,实现特权用户的权限分离。

2.1.6 身份鉴别

(1)对登陆网络设备的用户,设置本地CONSOLE登录密码,对登陆操作系统、数据库及应用系统的用户,采用用户名+口令的方式进行身份标识和鉴别,禁用多人共用一个账号,口令复杂度应满足要求,并定期更换。

(2)设置登陆失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;限制同一用户连续失败登录次数。

2.1.7 资源控制

(1)通过设定终端接入方式、网络地址范围等条件限制终端登录。

(2)根据安全策略设置登录终端的操作超时锁定。目前,调度自动化系统核心服务器已设置了超时锁定,超时时间为10分钟;工作站启用了屏幕保护功能,设置为10分钟,恢复时启用密码保护。当登录时间用完时自动注销用户。

(3)应对重要服务器进行监视,当服务水平达到阀值时报警。目前,调度自动化系统核心服务器的CPU、硬盘、内存、网络等资源的使用情况均已纳入值班报警系统的监控范畴,一旦达到阀值,可通过短信或电话方式报警。

2.1.8 数据的备份和恢复

备份与恢复是二次系统安全防护的重要组成部分,需注意以下几点:

(1)主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

(2)具备数据本地备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放。为避免备份介质损坏造成备份数据丢失,建议做双重备份;

(3)具备异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地。

2.2 变电站自动化系统安全防护

目前,顺义供电公司变电站多为传统变电站,其监控与数据采集系统和其它控制系统都是独立系统,是厂家的专有产品,其独立性和专有性确保了二次系统的相对安全,其安全防护措施可以参考调度自动化系统。

2.3 电力信息系统安全防护

随着电力企业信息化建设广度和深度的不断发展,信息安全的重要性越来越突出,由于其涵盖的业务系统很多,且没有分级防护,其安全防护措施有别于自动化系统,限于篇幅所限,本文不再做深入探讨。

3.电力二次系统安全防护管理措施

二次系统安全防护的理念是:三分技术,七分管理,打造一个安全可靠的运行环境,不能只靠技术防范,还应有与之相适应的安全防护管理体系。除了设立专门的领导小组和工作小组、制定完善的管理制度等措施外,安全防护管理还应注重以下三个方面:

(1)建立完备的、可操作的应急预案

一旦出现二次系统安全问题,如何能及时处理,限制问题影响范围是至关重要的,必须建立一套完备的、可操作的应急预案,包括:如何实现自动化系统黑启动、如何快速将出现问题的网络设备或主机设备进行隔离等处理方法。应急预案应每年组织修订,并定期开展培训及应急演练。

(2)提高调控人员及变电站操作人员的安全意识

二次系统安全防护不仅仅是各单位自动化人员的工作,也不仅仅是网络安全员的工作,系统各使用人员包括调控人员、变电站操作人员的安全意识也是至关重要的,应做到以下几点:不要设置过于简单的密码,不要将账号及密码外泄、不要在自动化系统上进行无关操作及安装不必要的软件等。

(3)将二次系统安全防护纳入安全生产日常管理

随着电力信息化的发展,以往电力公司重一次、轻二次的思想必须改变。多次二次设备安全事故证明,二次设备出现安全事故造成的危害不亚于一次设备,所以必须将二次设备安全防护工作纳入安全生产日常管理,全面提升管理水平。

4.电力二次系统安全防护展望

随着智能电网的不断发展,基于IEC 61850体系的数字化变电站不断涌现,给二次系统安全防护带来了新的挑战。

(1)各类二次设备以标准的方式建模和通信,不同业务特性、不同安全级别的二次系统在同一网络内进行信息交互,大大降低了实时控制业务的可靠性;

(2)当某台设备出现故障有可能对全网造成影响,降低了全站二次系统的运行稳定性;

(3)当各种二次设备交互数据过大时可能造成网络风暴问题;

(4)远动的遥测、遥信、遥控信息以及电量信息均为明文传输,厂站信息存在被窃听、截取及修改的风险;

(5)召唤数据及控制命令无认证信息,可能导致非法访问、控制权旁落等风险。

智能电网是一项全新的概念,其在二次安全防护方面存在的安全隐患及防范措施值得我们深思。

参考文献

第3篇:网络安全防护技术措施范文

【关键词】网络数据库;网络安全;威胁

1基本概念

近年来,随着互联网快速发展,互联网已经深刻影响到人们的工作学习等各个方面,与每个人的日常生活息息相关。互联网在给人们带来巨大便利的同时,也引发了巨大的安全问题。除此以外,政治、军事、金融等领域在互联网中的信息安全问题更加的重要。这些领域产生的信息安全事故,会产生严重的信息泄密、权益受损,甚至于引发国家安全问题。网络数据库是指对网络中信息的存储和管理的数据库,一般包含三类:①在网络中运行的数据库;②指数据库中包含了网络中其他用户的地址;③指数据库中的信息可以通过多种方式相互关联。网络数据库的数据结构设计不严格,任何一条数据记录都可以指向一条或多条其他的数据记录,同时也允许两个节点之间搭建多条相互关联的路径[1]。

2网络数据库存在的安全威胁

网络数据库由于直接在网络环境中提供数据存储和处理服务,因此其面对的数据篡改、恶意攻击、非法入侵、数据丢失等网络安全问题更加严重。另外,由于网络数据库一般用于大文件存储和多用户的访问,用户需要多次频繁的登入数据库,网络数据库中存储的重要敏感信息面临着巨大的安全威胁。在这样的应用背景下,保护网络数据库数据安全非常重要。网络数据库的安全威胁一般都是用户经由网络入侵而带来的,因此网络的安全性直接应用了网络数据库的安全性。网络数据库的安全隐患主要包括:用户操作不当而在网络数据库中遗留大量错误、冗余数据;用户访问不具备访问权限的数据;非法用户恶意攻击正常运行的网络数据库;非法用户恶意篡改和窃取网络数据库中的信息。其中前两类是正常用户的错误操作引起的,而后两类是非法用户恶意攻击所造成的。

3网络数据库安全技术措施分析

为了提高网络数据的安全性和可用性,加强对网络数据库安全技术的分析和应用至关重要。我们要不断提升网络数据库的安全性,保证数据的完整性、正确性。本节我们对具体的技术措施进行分析。

(1)用户身份认证技术

与传统的数据库不同,网络数据库面向网络中的用户提供服务,因此就存在非法用户恶意登入的危险。用户身份认证技术主要是对允许访问网络数据库的用户进行统一的身份认证,简单方法就是验证用户输入的登陆账号和密码是否正确。在此基础上,如果要直接访问和控制数据库,还需要对不同的用户分配不同的权限,从而保证数据库内部信息的准确性。根据网络环境的特点、应用需求等,设计控制策略,以保证屏蔽非法用户和允许合法用户方便快捷的登陆[2]。

(2)加密技术

密码学是指在恶意攻击的敌人存在的情况下一种安全计算方案的设计和研究。早些时候,密码学的内容主要集中在信息加密,即将需要传递的数据、信息、资源等内容从一个可读的状态转变成一个不可读状态。加密动作的执行者可以将解通信设计与应用103密技术提供给信任者,信任者依托解密技术可以将信息转变为可读。网络数据库加密技术是指应用加密技术对数据库中的原有信息进行加密,从而保证合法的网络用户能够正常获取并利用信息,而非法用户即使窃取到了数据库中的数据信息,也不能够成功解密,从而不能够使用。一般的数据库解密技术都包含了加密和解密两个流程。一般来说,一条完整的密码主要由四个部分组成,分别是:密文(C)、明文(M)、密钥(K)、算法(包括加密算法和解密算法)。一个完整的密码系统要包括一个加密过程和一个解密过程。加密过程执行的是将普通信息转化为密文而不可读的过程,解密过程则指的是将信息由不可读的密文转化为可读信息的过程。根据密码系统中用于加密的密钥种类,可将密码系统分为对称密码和非对称密码两类。

(3)科学设置防火墙

防火墙是网络信息安全中的重要安全防护设备,在网络数据库的安全应用中也具有重要作用。通过科学设置防火墙,能够有效阻挡非法用户的访问,同时允许一些临时用户有权限的访问数据库,保证合法用户合理的操作数据库,从而保证系统的安全、稳定运行。另外,防火墙应当能够自动侦测到恶意用户的非法入侵行为,从而减少网络数据库的运行风险,保证数据库稳定运行[3]。

(4)数据备份与恢复

数据备份和恢复是针对网络数据库的一种有效的安全保障措施,能够保证数据库中的数据完整、一致、正确。一般的数据库备份机制包括逻辑备份、静态备份和动态备份等三种,恢复机制主要有在线日志、磁盘镜像和备份文件等方式。

(5)搭建有效的安全评估机制

完善的安全评估机制包括事前评估、事中评估和事后评估,针对网络数据库通过利搭建安全评估系统,完善评估机制,有效总结安全事故发生的原因以及安全漏洞,总结遇到的安全问题类型及特点,从根本上找到问题发生的原因,分析科学、有效的应对机制,从而提升整个网络系统的安全防护能力。

(6)提高安全管理意识

通过搭建网络安全信息宣传、信息沟通和互动平台,一方面能够大力宣传网络安全知识,提高人民的安全防护意识、法律意识,提升网络环境的安全性,促进科学的网络安全规则的建立。另一方面,加强关于网络安全问题的沟通,使用户可以方面的交流网络安全知识、共享安全防护代码、共同研究网络安全问题等。因此,政府和安全管理机构应当推广建立网络安全交流平台,普及常见的安全漏洞、安全问题和网络安全防护知识。搭建一套包含知识宣传、技术共享、案例分析于一体的完善的安全管理体系,提高用户的网络安全意识,提升用户自己应对网络安全问题的能力。

参考文献

[1]章立,万欢.网络数据库中的安全性问题与优化措施分析,通讯世界,2015(24):35.

[2]杨小琴.计算机网络数据库存在的安全威胁及措施,信息与电脑:理论版,2015(22):141~142.

第4篇:网络安全防护技术措施范文

文章从网络安全管理和网络安全技术两个方面对铁路信息系统网络安全屏障的搭建进行论述。期望通过本文的研究能够对铁路信息系统的安全、稳定、可靠运行有所帮助。

【关键词】铁路 信息系统 网络安全

想要从根本上确保铁路信息系统的网络安全,就必须构建起一道有效的屏障,并建立包含网络安全管理和安全技术措施在内的保障体系,只有这样,才能使铁路信息系统的安全、稳定、可靠运行得到保证。借此,本文就铁路信息系统网络安全屏障的搭建展开探讨。

1 铁路信息系统网络安全管理的有效途径

1.1 做好网络规划设计保障网络安全

铁路办公信息系统的网络拓扑结构直接关系着网络的整体性能,并在一定程度上关系着网络运行的安全性、稳定性和可靠性,同时还与传输速率和通信效率有关。为了确保网络安全,必须选择合理的网络拓扑结构进行网络规划设计。通过对一些常用的网络拓扑结构进行研究发现,星状拓扑结构的安全性和可靠性较高,故此建议铁路办公信息系统采用此种网络拓扑结构,并以分层的方法进行网络规划设计,具体可将办公信息系统的整个网络分为核心层、分布层和接入层三个层次。通过分层规划设计,能够将全局通信进行合理的分配及带宽规划。在这个三个层次当中,核心层是网络主干,负责网络连通,可靠性高、容错性强是该层应当具备的基本特性,同时还要具有良好的可管理性;分布层是核心层与接入层的连接层,它的主要作用是安全控制、VLAN分割等;接入层可以为用户提供访问网络的途径,它是一个共享带宽的局域网。在对网络进行规划设计的过程中,必须要做好网络安全管理工作,这是确保网络正常运行的关键。通过对网络设备运行情况的实时监测及参数调整,对路由器等设备进行远程管理和维护,以此来确保网络的安全性和可用性。

1.2 建立安全风险评估体系

在对铁路信息系统网络安全进行管理的过程中,应当建立起一套相对完善的风险评估体系,以此来对系统的网络安全进行评价,进而制定合理可行的应对措施。首先,要制定科学的风险评估标准,使网络安全风险评估工作的开展有据可依。其次,要建立风险评估机制,对相关部门的职责加以明确,确定评估周期及评估结果的运用方法。再次,要对风险评估办法进行细化,使网络安全风险评估工作能够在信息系统的全寿命周期内顺利进行。最后,要解决好风险评估工作与信息系统等级保护的衔接问题,使评估能够为系统的网络安全防护提供依据,并为系统的安全保障能力提供判断标准,进而确保信息系统的安全、稳定、可靠运行。

1.3 强化人员管理

对于系统使用人员的安全管理,可从以下几个方面着手:

(1)加强安全审查。应当从信息系统使用人员任用的过程中进行管理和控制,从思想政治面貌、职业道德和业务素质等几个方面对人员进行考察,由于很多网络安全事件都是内部人员的误操作引起的,所以,必须不断提升他们的专业技术水平,加大对人员的安全管理考核与培训,建立切实可行的奖惩制度。

(2)要做好安全保密工作,应当与所有可以进入信息系统的工作人员签订安全保密协议,并在协议当中详细注明工作人员需要履行的安全保密义务,不得擅自泄露工作秘密,一经发现违反协议的人员,应当对其进行严惩。

2 铁路信息系统网络安全技术措施

2.1 内网设备安全加固

从目前国内铁路办公信息系统的总体情况上看,内网中的网络设备是网络安全需要考虑的重点环节。鉴于此,为大幅度提升网络设备的安全性,可采取如下安全加固措施:

登录相关的官方网站,查找网络结构中路由器等设备的最新IOS版本,及时进行下载更新和升级,借此来弥补系统的安全漏洞,关闭各种后门,为路由器的安全运行提供可靠保障。

设置管理终端口令,加强Vty和Console的口令管理强度,采用6位以上数字+字母的组合形式,提高口令的安全性,并使用md5对口令进行加密存储。同时,加强Enable和Secret密码的强度,密码的长度最少应当设置为8个字符以上,并且要采用字母+数字的组合形式,需要注意的是,该密码尽量不要与Vty和Console的密码相同。

2.2 构建虚拟局域网

通过内部虚拟局域网的建立,能够有效防止内部破坏分子对内网的攻击。虚拟局域网简称VLAN,它一般不考虑用户所处的地理位置,按照功能与应用等因素,从逻辑上将网络划分为若干个功能独立且相互关联的工作组,由此能够使铁路办公信息系统中的核心服务器和一些重要部门的网络安全获得保障。

2.3 访问控制技术

这是网络安全防范与保护的重要技术措施之一,它的运用能够从根本上确保网络资源不被非法使用和访问,借助该技术能够使铁路办公信息系统的网络安全及重要资源得到有效的保护。访问控制技术简称ACL,它可以与虚拟局域网联合使用,ACL主要包括以下安全技术:网络监测与锁定控制、网络使用权限控制、网络节点安全控制、属性与目录级安全控制、入网访问控制以及防火墙控制等等。采用ACL建立安全的访问列表,能够通过源地址、目标地址和应用类型等,对流入网络的数据流进行有效的控制。

2.4 数据加密技术

该技术在信息系统网络安全方案中的应用非常广泛,其安全防护效果较好。在对网络数据进行加密处理的过程中,不需要特殊拓扑结构的支持,因此,基本不会对相关的网络服务造成影响,从应用情况上看,该技术现已成为解决铁路办公信息系统网络安全问题最为有效且实用性较高的方案之一。对数据信息进行加密处理之后,可以使网络内部的重要数据、文件、指令等获得有效保护,同时还能对网络中传输的数据起到一定的保护作用。目前,较为常用的网络加密方法有以下几种:链路加密、端点和节点加密等,既可以采用私有密钥算法进行加密,也可以采用公开密钥算法进行加密。VPN被业界称之为网络加密机,这是一项非常成熟且完善的网络安全技术,它可以对信息传输安全提供有效的保障,可将之作为铁路办公网的首选数据加密措施。

2.5 分级防火墙技术

防火墙是网络安全防护中不可或缺的一项技术措施,分级防火墙是一种最新的防火墙技术,该技术具体是指外网与内网的连接需要先经过外部路由器,在进入首级防火墙,在此需要进行一次身份认证和访问控制,然后再由内部路由器转发至内网当中,并由次级防火墙做进一步防护,若是有特殊的安全需要,可设置多个次级防火墙。该技术将状态检测、静态包过滤以及网关等访问控制技术有机结合到一起,不但大幅度增强网络的安全性,而且处理效率也获得显著提升。

3 结论

综上所述,为确保铁路信息系统的安全、稳定、可靠运行,必须对网络安全问题予以足够的重视,本文从网络安全管理途径和网络安全技术措施两个方面着手,构建起一道行之有效的网络安全防护屏障,通过各种网络安全技术措施的应用,进一步提升了铁路办公信息系统网络的安全性,有效阻止了各种非法入侵,为铁路部门相关工作的开展提供了强有力的保障。

参考文献

[1]祝咏升,张彦,丁妍,姚洪磊.铁路信息系统安全管理中心的设计[J].中国铁路,2012(10):125-127.

[2]高春霞,陈光伟,张文塔,岳雪梅.铁路网络与信息安全风险管理研究[J].铁路计算机应用,2014(06):85-88.

[3]张彦.铁路信息系统安全体系研究[J].铁路计算机应用,2015(02):49-51.

[4]鲁婷婷.铁路基层站段信息系统网络安全策略与管理[J].商,2015(12):104-106.

第5篇:网络安全防护技术措施范文

关键词:电网;调度自动化系统;网络安全;解决方案

一.引言

随着电力行业信息化技术的深入发展,计算机网络已成为电力系统正常、高效运作必不可少的基础设施。而无人值班变电站的逐步推行,又使电网调度自动化系统成为电网调度及正常运行必不可少的工具。目前,在电力企业综合信息网的建设中,从实时、准确控制业务及管理信息业务出发,需要将多个系统紧密地连接起来,以实现各区域、各系统间的数据交换和软件共享。电网调度自动化系统不再是孤立的,它与外界的连接越来越紧密,越来越多样化。电网调度自动化系统实时数据网络的安全将面临新的挑战,并且直接影响到电网的安全、稳定、经济、优质运行。在这种情况下,如何根据调度自动化系统中各种应用的不同特点,提出相应的安全解决措施,优化电力调度数据网,建立调度自动化系统的安全防护以及应急恢复体系都具有十分重要的意义。

二.现阶段电网调度自动化系统在整个电力网络中的特点

根据业务类型、实时等级、安全等级等因素,电力系统的网络应用可分为生产控制大区和管理信息大区两大类,不同的应用系统对安全的要求不同。调度自动化系统是基于TCP/IP的数据业务,业务实时性较强,其中遥控、遥调更与电网设备安全直接相关,可靠性要求较高。因此调度自动化系统属于生产控制大区,承载着对电网中各设备数据的实时监控功能,它的安全等级是最高的,如图1所示。该系统一旦遭到破坏,将直接影响到电网设备的安全、稳定运行,电网调度人员也无从了解电网设备的实际运行情况,从而无法实施电网的经济、优质调度。而管理信息类业务突发性很强,速率要求较高,实时性不强,覆盖除生产控制类以外的所有业务数据,其网络布局集中于行政办公中心等等。

三.调度自动化系统网络安全防护问题的提出

调度自动化系统信息安全问题主要分为内部管理、技术层问题和来自外部的威胁。具体而言,存在的安全威胁主要来自以下几个方面:

内部管理、技术层问题:

维护人员的安全意识不高。目前,调度自动化维护人员对整个调度数据网络安全重视程度不高,主要体现在系统及软件的密码设置:如密码设置位数不够,系统软件对用户的权限设置不合理,导致人员之间互相知道各自的操作密码,甚至是系统管理员密码;维护人员对系统和数据库的漏洞不清楚,且没有开展相应的修补措施以及安全审计工作等等。

运行人员的误操作、对调度自动化系统的网络安全意识不强,如在系统上使用与工作无关、而又可能被病毒光顾过的软盘、移动硬盘、光盘等等。

操作系统及数据库本身的安全漏洞。现阶段调度自动化系统使用的操作系统普遍采用Windows、UNIX、LINUX系统,数据库普遍采用SQL Server、Access 、Orecle数据库程序,而以上这些软件均存在网络安全漏洞等问题,并且随着新系统的研发,软件厂家不再出台对旧系统相关软件的安全补丁等等,这些问题都对调度数据网络的安全产生一定的影响。

网络协议本身缺乏安全性,现阶段绝大多数网络运行主要用TCP/IP、NetBEUI等网络协议,这些网络协议并非专为安全通讯而设计,故利用这些网络进行服务本身就可能存在多方面的安全威胁。

企业缺乏统一的安全管理规范,目前,还没有一套统一的、完善的能够指导整个电力系统计算机网络的安全运行管理规范。且计算机网络安全保密工作流于形式,缺乏实际监管力度。

外部威胁主要来自黑客攻击、计算机病毒和各种网络攻击等方面:

黑客侵袭,即黑客非法进入网络非法使用网络资源。列如,通过网络监听获取用户的账号和密码;非法获取网上传输的数据,通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火墙等。

计算机病毒的侵袭。当前,活性病毒多达上上万种,计算机病毒侵入网络,对调度数据网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪,严重时还将影响到电力设备的安全运行。

网络攻击,主要方式有:木马威胁,它隐藏在文件中,窃取计算机系统的重要信息或破坏系统各种功能,它已成为网络信息安全的最大危害。IP欺骗,它指网络外部的攻击者假冒受信主机或是通过使用你的网络IP地址范围内的IP,或是通过使用你信任并可提供特殊资源位置访问的外部IP地址。例如攻击者可以假扮内部网络的一个用户对变电站设备进行控制,或任意删除修改数据库内容,造成调度监控人员误判断而影响电力设备的正常运行。拒绝服务,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪。

四.调度自动化系统安全防护方案

(1)在管理制度方面,要做到:① 对全网实施监管,所有与调度数据网连接的节点都必须在有效的管理范围内。② 加强人员管理,建立一支高素质的运维管理队伍,防止来自内部的攻击、越权、误用及泄密。③加强运行管理,建立健全调度自动化系统各种运行管理及安全规章制度,建立电力二次系统安全防护应急预案,将网络及系统安全作为日常性的工作来抓。④ 建立电力二次系统第三方安全评估机制,跟踪网络安全漏洞,及时做好修补工作。

(2)在技术措施方面,要做到:① 在网络传输上,必须坚持调度自动化系统与企业局域网之间的安全物理隔离,信息只能采用单比特单向传输方式;调度自动化系统网页与企业办公自动化系统之间的安全隔离,主要采用物理防火墙方式。② 在调度专用数据网络上,根据不同的业务系统,还可采取安全访问控制技术(可实施的安全措施有防火墙、VPN设备、访问控制列表、用户授权管理等)、加密通信技术(主要用于防止重要或敏感信息被泄密或篡改,如纵向加密认证技术)、身份认证技术(用于网络设备和远程用户的身份认证,防止非授权使用网络资源)、备份和恢复技术。

(3)在系统和应用层面,采用计算机防病毒技术、修复操作系统相应的安全漏洞、应用系统的关键软硬件及关键数据的热备份和冷备份等。防病毒技术和备份措施是通常采用的传统安全技术,而安全的操作系统是一个新的发展趋势。

①构建省、地、县统一的防病毒平台

为了防止病毒蔓延至电网调度自动化整个系统,应在调度数据网络各节点上安装网络版防病毒软件,要求程序定时进行扫描,保证电网调度自动化系统网络安全。并能在省调统一部署下获得软件的升级、最新的病毒库和防病毒技术。还可以通过电话、传真、传统邮件、电子邮件在任何时间获取技术支持。

②建立数据实时备份与应急恢复体系

数据库备份的内容包含所有采集遥测量历史数据、历史电量、历史总加负荷、遥信变位、保护告警及SOE等。数据库及软件备份要求:做到每周能自动备份一次,并在数据库和软件发生变化后,只要轻点下鼠标就能手动进行备份,以保证任意一台数据出现故障后,不影响整个系统数据的存储和查询等。调度自动化系统在建设时通常均采用双机双网络结构,同时也要做好相关的应急恢复措施,应急恢复系统要考虑到在硬件损坏等不可抗拒灾难情况下,对重要的服务器或工作站,都要对其硬盘进行备份,并有相关的备用服务器和工作站,若遇故障必须停运时,要具备自动切换功能,以保证备用的服务器和工作站在最短时间内可以恢复运行。

五.应用成果

按照以上所述的调度自动化系统安全防护方案在我司调度自动化系统中得到了应用。具体采用方法有:

(1)从生产控制大区到企业管理信息大区的连接处安装单向单比特物理隔离装置,从调度自动化系统WEB到企业办公自动化系统之间安装硬件防火墙。为了防止防火墙被突破,在防火墙及交换机上设置相应的访问控制策略,以限制用户对WEB系统的访问,从而保证整个调度数据网络的安全,调度自动化系统的安全防护如图2所示。

(2)针对调度自动化系统内的网络,我们从系统管理的安全、数据安全、密钥的使用等多方面有效的措施来保证网络的安全,对运行及维护人员进行计算机网络安全方面的系统培训,提高系统内人员的保密意识、树立敬业爱岗的良好工作作风。制定电力二次系统安全防护管理规程,坚决实行调度自动化系统专机专用原则,禁止在监控机上进行其它无关的操作和安装无关软件,采用自动和手动相结合的方法对调度自动化系统软件及数据进行备份,及时修复各种系统安全漏洞,进行防病毒软件、病毒及规则库的更新和病毒的定时查杀工作,通过采取以上措施,有效地防止了内、外部病毒和网络黑客的入侵,提高了网络的安全防护能力,调度自动化系统没有发生因病毒入侵等造成的网络瘫痪事故,从而保证了调度自动化系统的安全可靠运行,使之真正成为电网调度的“千里眼”。

六.结论

第6篇:网络安全防护技术措施范文

关键词:信息安全;技术管理;计算机应用

0引言

目前,人们在使用计算机时,常常会遇到一些危及信息安全的问题和故障,给用户带来损失和麻烦,新时期用户对于计算机应用环境安全的要求不断提高。新时期用户对于安全的计算机应用环境的要求不断提高,需要相关部门结合现有的网络信息安全技术管理问题,探究网络信息安全技术管理的有效策略。

1目前危及网络信息安全的主要因素

1.1互联网自身的风险因素

互联网本身是一个复杂的虚拟空间形态,内容众多,涉及面广,覆盖范围大,其中还涉及各类硬件、软件、设备、数据和信息等资源,这一复杂的网络系统能够同时接收不同渠道传递的数据信息,而不同渠道的信息资源质量良莠不齐,还有很多信息本身带有一定的危险因素,或者是携带病毒,这些都会带来互联网系统的安全问题,这是互联网自身存在的风险和漏洞,也是造成网络信息安全问题出现的根本原因。

1.2病毒威胁和黑客攻击的风险因素

互联网平台包含大量的硬软件,这些硬软件是互联网系统的重要组成部分,一些不法分子或者商家通过在相关软件和硬件中插入病毒,以达到对不同计算机设备进行破坏的目的,甚至存在一些高技术水准的网络黑客恶意攻击其他用户计算机系统,窃取重要信息和数据,篡改程序、文件信息等,造成对方计算机用户的计算机系统瘫痪,信息丢失和被篡改,后果十分严重。

2计算机网络信息安全的管理现状

现阶段,计算机网络信息安全已经成为全民关注的热点话题之一,人们迫切需要一个安全的网络环境来保障他们各项网络活动和交易的完成。但是就目前的网络信息安全技术管理现状来看,情况并不乐观。首先,我国尚未建立起比较完善的网络信息安全管理制度,没有建立全面的一体化的安全管理规划,导致网络信息安全技术管理工作的开展缺乏规范和指导,管理成效不理想;其次,在网络信息安全的相关防范技术的宣传和教育上,相关企业和部门也没有做好预防和宣传工作,计算机用户虽然知道网络信息安全的重要性,但是缺乏相应的防范知识和能力,导致他们在计算机应用中依然无法做好安全防范准备,在应对安全侵袭问题时束手无策;再次,在网络信息安全技术的掌握上,计算机用户也处于较低的水平,他们不能有效运用相应的技术管理手段来维护计算机网络信息的安全,导致计算机系统受到安全威胁;最后,相关硬软件的安全防护措施上也存在一定缺陷,从而导致安全漏洞出现。

3网络信息安全技术管理的有效策略

3.1制定安全管理制度,实现一体化安全管理

为大力推进网络信息安全管理创新工作的开展,推进网络信息高效运转,提高应对网络安全事件的能力,相关企业和部门需要采取一系列措施,提升信息网络安全管理水平。首先,健全工作制度。制定《网络安全事件应急预案》《信息系统账号和权限管理制度》《网络信息安全管理办法》等一系列制度,从不同角度和层面完善信息网络系统安全管理体系;第二,不断完善防病毒体系。更换一批老化的安全设备,更新防毒墙、病毒库和系统漏洞补丁;常态化开展重要信息系统和政府网站安全自查、检查等工作;第三,强化日常监测。采用“人工+自动监测”方式,坚持每日读网,对门户网站等重要系统进行监测,及时发现网络不连通、链接失效等问题,杜绝“不及时、不准确、不回应、不实用”等问题发生;第四,加快建立应急队伍。从网络信息安全相关技术服务单位中选择相关专家和技术人员与信息技术应用人员组成网络安全应急技术支撑队伍,并保持紧密联系,建立长效沟通协调机制,在发生安全事件时,合力解决问题。相关部门要增强政治意识、大局意识和责任意识,建立网络安全管控协调机制,涉事部门必须无条件支持网络信息处置相关安排。要高度重视网络安全问题和不实信息内容,形成一盘棋思想,做到守土有责,属地管理,谁主管谁负责。各应急联动部门要做到24小时在线监测,并统一处置流程,统一上报渠道,做到不漏报、不搁置、不走形式,违规必追责,追责必惩处。要有担当,讲政治,顾大局,担负起网络信息内容线上处置的主责和线下处置的监督责任。要强化底线思维,做到教育疏导到位,认真解决到位。

3.2加强网络信息安全宣传,提升安全防范意识

网络安全不仅事关国家安全和国家发展,也直接关系到每一个网民的切身利益。要精心组织网络安全宣传周活动,深入宣传贯彻《网络安全法》,大力培育积极健康、向上向善的网络文化,持续加强网络空间治理,严厉打击各类网络违法犯罪活动,整合各方力量,共同落实国家网络安全战略,推动形成全社会重视网络安全、维护网络安全的良好局面。地区要定期开展网络信息安全宣传教育工作,例如在网络与信息安全宣传周以“网络安全为师生,网络安全靠师生”为主题,开展活动内容丰富、形式多样的宣传活动。活动期间充分利用官方微信公众平台、微博平台等新媒体宣传媒介,以及专题网站、广播、电子屏幕、宣传海报和横幅等方式宣传活动方案内容及网络与信息安全知识。还可举办网络与信息安全知识讲座教职工专场、网络与信息安全知识讲座学生专场、网络与信息安全知识视频培训、知识问答等活动,发放网络安全法宣传册等材料。通过专题网站国家有关网络与信息安全法律法规、网络与信息安全知识。为了更好地落实网络与信息安全责任制,活动期间-🔥js1996注册登录和企业与各部门、院(系)签订网络与信息安全责任书。通过活动宣传网络安全法律法规,普及基本的网络与信息安全知识,使广大群众增强网络安全防范意识,提高网络和信息安全防护技能。

3.3强化技术防范,促进安全应用

在计算机的使用过程中,要不断强化网络信息安全的技术防范措施,强化专管员履职能力。制定办公设备信息安全定期检查考核制度,专管员每周不定期对设备涉密信息及安全使用情况进行抽查,对员工使用办公机具和生产客户端、信息管理、外来U盘、中转申请使用及审批、机具感染病毒等多方面进行监测,发现问题按照考核办法处理,落实好激励制度。重视信息安全硬件设施的规范使用。在畅通数据传输通道的同时,注重信息安全硬件设施的规范使用,定期更新维护防毒软件,大力降低安全风险,确保网络信息安全,防患于未然。建立安全防护体系,强化关键信息基础数据保护。梳理包括三级网元、DNS等在内的23个网络关键信息基础设施,并在等级保护的基础上,进一步加强安全防护工作。此外,还要加强互联网网络空间安全工作,建设移动互联网恶意程序监测和处置系统、僵木蠕监测和处置系统、异常流量监测和处置系统,对各类恶意程序进行监测处置。还要加强治理,防范打击通讯信息诈骗。从业务源头和技术防范方面加强治理,切实防范打击通讯信息诈骗。加强重要信息系统监控和管理工作。严格内外网使用规定,禁止内外网混用,严格病毒防范,禁止随意使用各类数据传输媒介,规范税务网络信息安全行为。加强网络终端监管,建立安全监控和管理机制,实时对违规使用网络的行为和计算机病毒进行监控,对发现的违规行为和计算机病毒及时进行处理,并通知使用单位进行整改。及时升级管理系统。对已经运行的财务软件系统做好硬件软件的日常维护工作,及时修补漏洞,更新系统。同时,在财政业务内、外网统一安装防火墙和做好数据的备份工作。通过这样全面的安全防护措施的实施,确保网络运营的安全高效进行。

3.4完善网络硬软件建设,强化软件维护和管理

要促进计算机的高效应用,还需要不断加强网络软、硬件安全建设。做到日常与新态并重,软、硬件建设相结合,硬件上下功夫,软件上重管理,在做好网络日常管理的同时,定期检查网络节点,定时进行漏洞扫描,落实网络安全域边界的访问措施和策略。购置新一代应用防火墙、防病毒网关、上网行为管理网关和关键网络核心路由、交换硬件和网络审计系统、安全审计系统和网络运维管理系统等软件系统,确保内外网络出口安全运维。针对网络运营中存在的漏洞,必须要尽快采取相应的技术措施。为强化网络安全漏洞管理,首先要建立漏洞管理全流程监督处罚制度,及时发现未修复漏洞的行为,并追究相关责任;然后要强制执行重要信息系统上线前漏洞检测,尽量在源头堵住漏洞;最后对存在严重网络安全漏洞,可能导致大规模用户隐私泄露、人身伤害或者影响民生服务、关键基础设施正常运行的软硬件产品,应实施强制召回,避免造成更大的损失。

4结论

网络环境复杂多变,其中涉及的人员众多,覆盖面较广,网络信息安全技术管理是确保计算机应用的关键要素,针对网络信息安全管理中存在的固有问题,相关硬软件运营商、网络运营商等都需要尽快采取有效的安全技术防护和管理措施,针对突出的网络信息安全漏洞问题,采取相应的解决方案,确保构建安全的网络信息环境,为计算机的高效应用提供良好的环境。

参考文献:

[1]杨雨锋.计算机网络与信息安全防范措施探究——评《计算机网络与信息安全技术》[J].新闻与写作,2016(9):125.

[2]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016(4):63-64.

[3]高山山.基于网络信息安全技术管理下的计算机应用探究[J].科技创新与应用,2015(33):106.

[4]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述[J].西安交通大学学报(社会科学版),2015,35(2):92-97.

第7篇:网络安全防护技术措施范文

【关键词】 电力信息安全, 问题 ,技术措施

【 abstract 】 with the gradual improvement of the domestic informatization level, information system has been called enterprise production, management, management of the indispensable help, the electric power enterprise's development is not exceptional also, the electric power industry as an important energy supply and the people are closely related, so do the power information safety protection work significance is self-evident. This paper mainly expounds the power of information security concepts, and information security in all kinds of problems, and put forward the corresponding prevention measures and countermeasures, so as to ensure the safety of electric power information.

【 key words 】 electric power information security, questions, technical measures

中图分类号:F407.61文献标识码:A 文章编号:

随着网络技术的不断发展,以信息共享为和网际协作的网络技术得到了飞速发展,由于采用了开放的TCPhP网络通信协议,导致电力信息系统成为了攻击的目标。尤其是一些针对电力系统运行以及营销管理的系统的攻击成为了不法分子攻击的在主要对象,破坏了电力系统的安全性,严重影响电力系统的安全、稳定运行。目前我国的电力信息化建设也取得了长足的进步,但是电力信息安全作为电力信息化建设的重要环节仍然存在着一些问题。

一、电力信息安全概述

电力系统作为基础公共事业之一,确保其信息安全运行是整个电力系统正常运行的基础。电力信息安全防护工作主要由以下两个部分组成。

1、是电力信息流结构。要想确保电力信息的安全防护工作到位就需要正确地认识电力信息流的结构。电力系统的安全可靠运行要求电力信息的安全传递。电力信息尤其是实时监控信息是电力信息安全防护工作的重中之重,除此之外电力生产信息、营销信息、资源信息也是其重要内容。

2、电力信息安全防护结构。电力信息系统根据信息功能可以分为三层,即自动化系统、生产管理系统以及电力信息管理系统。在这样的框架下,我国电力企业从安全技术、安全管理以及安全策略入手进行了电力信息安全防护工作,采取了必要的安全措施,例如防火墙、防病毒系统和一些备份系统等等,但总体而言大都属于局部防护措施,并未达到高水平防御阶段。

二、电力信息系统及其受到的主要威胁

信息系统是指以计算机以及通信网络作为基础,对数据进行采集、存储、处理、分析及传输控制的一个信息应用系统。根据应用范围的不同,可以将电力信息系统分为这样三种:

1、行政管理系统

作为电力信息系统内部的日常管理,典型的行政管理系统主要包括:人事管理系统、财务管理系统办公自动化系统以及物资管理系统等。行政管理系统的信息比较开放,使用人员较为复杂,尤其是当前移动存储设备较为普及,且其中所带的病毒较多,对行政管理信息系统的安全性造成极为重要负面影响。行政管理系统主要采用Windows、Liunix等多种操作系统,系统的漏洞较多,不及时的打补丁将导致真个系统的瘫痪。

2、市场营销系统

市场营销系统是整个电力系统实现利益的关键环节。作为联系供电企业、电力物资供应商以及电力用户之间的纽带,在电力系统的运行中发挥着最为重要的作用。尤其是随着电力系统市场化的不断深入,电力信息系统的市场营销系统逐渐有更加开放的趋势,这也导致威胁呈现出攻击多样化的态势,将受到从网络、应用程序以及系统程序等多个方面的威胁。

3、 电力生产与控制系统

该系统直接与电力生产相关,主要包括:变电站自动化分配系统、配电网络自动系统、微机防护及安全自动装置和电厂监控系统等。这些系统对于可靠性与可实时控制性能的要求极高,整个系统的通信是通过电力调度通信专网实现的。当前的电力生产和控制已经发展到了就地控制向集成控制拓展的阶段。为了提高系统的可靠性与可控制性,虽然采取了有效的防电磁干扰与冗余技术,但是在信息通信过程中的高频与微波通信链路之上依然存在篡改、窃听已经重放等形式的网络威胁。这对于电力生产与控制系统中信息的完整性、准确性以及真实性产生了重要影响。同时,在控制系统中由于工作人员使用的笔记本电脑中可能带有病毒,或者是携带有恶意竞争对手所植入的蠕虫、逻辑炸弹等破坏性代码,对控制系统造成极大的威胁。

三、电力信息安全防护工作存在的问题

虽然我国电力企业已经构建起了比较完善的电力信息系统并逐步建立电力信息防护工作体系,购买了网络防病毒软件并在网络间设置了防火墙甚至还设有数据备份设备,但是总体而言我国电力信息安全防护工作还存在一些问题,主要表现在以下几个方面。

1、目前电力信息安全防护工作往往选择一台工作站备份数据,没有建立完善的数据备份系统,也没有相应的数据备份的管理制度。第五,身份认证制度薄弱。计算机在电力信息系统中的应用基于商用软硬件系统,用户身份认证基本上采用口令鉴别模式,甚至还将用户名、口令等安全信息记录在数据库或者文件当中。

2、近年来计算机在电力系统的生产经营等方面应用日益广泛,但是与之相对应的安全策略、安全技术以及安全体系建设投入较少。

3、虽然我国政府与电力企业开始认识到信息安全防护工作的意义,但迄今为止尚未出台能够指导整个电力信息安全防护工作的管理规范。

4、近年来计算机信息技术及其在电力自动化中的应用取得了长足的进展,但在相关工作人员对电力信息安全防护工作的认识与实际情况差距较大,对新出现的信息安全问题认识不足。

四、电力信息安全的防护技术措施

1、电力信息安全防护工作的管理措施

第一,安全意识以及相关技能的教育是电力信息安全防护工作的重要内容,其实旖力度关系到电力信息安全的技术措施的执行程度。为了确保电力信息系统安全防护工作的有消息,各级管理人员以及技术人员应当定期进行安全培训,了解电力信息安全防护工作的重要意义,掌握电力信息安全防护工作的整体策略的技术措施。

2、抓好技术管理工作,主要指的是对各种网络设备、网络安全设备的安全策略。

3、,在电力信息安全防护工作中要对各类密码进行妥善管理,禁止管理人员设置默认密码甚至不使用密码,也不能使用简单而容易被破解的密码。除此之外,密码还应当及时更新,一旦有人员调动时密码一定要立刻更新。

4、要想确保电力信息安全防护工作的效果就应当保证管理人员的相对稳定性,防止网路机密的泄露,尤其是在人员调动的过程中。对电力信息安全防护系统中的服务器、网络设备以及存储设备的操作都需要履行签字许可制度以及操作监护制度,减免操作人员的误修改甚至非法操作。

(二) 电力信息安全防护工作的技术措施

1、入侵检测系统是针对黑客攻击而设置的安全产品,分布式入侵检测系统能够全天候实施监控,提供有效的安全检测,为电力信息安全防护工作提供有力保障。入侵检测系统采用攻击防卫技术,有着强大的功能和友好的管理机制,能够有效防止各种类型的攻击并针对入侵启动相应的动作。管理人员能够在网络中的多个位置对入侵检测系统进行监控和管理。

2、防火墙是局域网到外网的出口,所有的访问都需要通过防火墙,不能允许绕过防火墙的连接。要想做好电力信息安全防护工作就需要正确地设置防火墙的访问策略,拒绝除明确许可外的任何服务,即拒绝一切未予许可的服务。

3、要想保护电力信息系统免受病毒侵害就需要构建从主机到服务器的防病毒体系。在网络防病毒系统中安装杀毒软件的服务器程序,以服务器作为系统的核心,通过派发的形式对整个电力信息系统进行杀毒,服务器可以通过在线升级从免疫中心实时获取最新的病毒信息并对发现的病毒采取相应措施进行清除。客户端应当采用登录网络自动安装方式,确保电力信息系统内联网的计算机都安装并启动病毒防火墙。

4、对于电力信息系统而言,数据备份是必不可少的环节,因此必须建立集中和分散相结合的数据备份设施以及切合实际的数据备份策略。

五、结束语

总之,电力信息安全的防护工作是电力系统正常运行以保障供电的基础,是一个复杂的系统工程。电力企业应当积极-🔥js1996注册登录引进电力信息安全防护工作的经验和技术,结合我国电网的特点,建立健全电力信息安全防护,确保电力系统安全可靠供电,满足人民日常生活以及社会生产的需求。

参考文献

[1 J王保义.电力信息系统信息安全关键技术的研究【DJ.华北电力大学(保定),2009,0

[2]李文武,王先培,孟波.电力行业信息安全体系结构初探[J].中国电力.

第8篇:网络安全防护技术措施范文

 

随着我国经济的快速发展和信息化进程的加快,企业都建立了自己的网络系统,计算机网络在企业的日常工作和管理中发挥着越来越大的作用。然而,网络带给我们便利的同时,也因为网络的开放性和自由性的特点,导致一些非法分子的攻击,恶意破坏或侵犯网络,安全问题日趋突出。企业在加强对内部网络进行安全管理的同量,还要采取必要的技术措施来保证信息安全。

 

一、内部网络安全隐患

 

为了提高工作效率,绝大多数企业都建立了自己的内部网络,内部网络存在的安全隐患同样会对信息安全造成很多的威胁,甚至会对企业造成重大经济损失。企业网络面临的威胁来自于企业内部和企业外部两个方面,安全隐患主要体现在管理不严,导致非法入侵;企业内部操作不规范,故意修改自己的IP地址等,导致企业内部信息的泄漏;网络黑客通过系统的漏洞进行攻击,导致网络的瘫痪,数据的盗取;病毒通过局域网资料的共享造成病毒的蔓延等。

 

企业网络面临的外部威胁主要是指黑客攻击,它们凭借计算机技术和通信技术侵入到企业内部网络信息系统中,非法获得企业内部的机密文件和信息。无论是操作系统还是网络服务都存在一定的安全漏洞,这些漏洞的存在,就给攻击者提供了入侵的机会。网络黑客通过各种手段对涉密网络中的计算机进行攻击,非法闯入涉密信息系统,窃取涉密信息,泄露涉密信息系统内的重要文件。

 

由于企业内部管理不善,企业员工的恶意行为也影响着信息的安全,内部人员的威胁行为分为违规操作和恶意报复。其中,内部员工的违规操作是造成外部威胁得逞的主要原因,有的工作人员利用自己的工作便利进入企业的信息系统,窃取企业信息系统内的重要文件,并将信息泄漏给他人,获取一定的利益;有的员工直接打开从网上下载的文件和视频,不经过专业杀毒软件的扫描,给企业的内部网络带来安全隐患,甚至带来的病毒在全网络蔓延,造成企业内网的瘫痪,严重损坏公司的利益,影响公司的正常运转。

 

二、内部网络安全防护措施

 

对于企业来说,网络安全问题至关重要,必须采取一定的技术措施来保障信息的安全,这些措施有:防火墙技术、病毒防护技术、身份认证、安全管理等。

 

(一)防火墙技术。在一个企业的网络信息系统中,防火墙是组成信息安全体系的重要组成部分,是进行信息安全防护的最基础的网络设施。防火墙在企业内部与外部网络之间建立了一道安全屏障,对企业内部网络的安全起到保护作用,它通过一系列的技术措施来防止外部的安全威胁进入企业内部。同时,对传输到外部的企业内部信息进行检查,防止非法用户的入侵。通过安全监测,防火墙可以监控进出网络的通信数据,阻挡一些非法和没有经过信任认证的数据进入企业内部信息系统。防火墙对进入企业内部网络的信息进行认证、识别,只允许安全的信息进入,一切非法和可疑数据均被挡在防火墙之外。

 

(二)病毒防护。在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。为了避免企业的信息系统遭受病毒攻击,必须在企业网络内部统一安装专业杀毒软件,定期进行扫描查杀病毒,不定期更新杀毒软件的版本,对于系统和应用软件要定期安装补丁程序,防止系统漏洞造成对系统的攻击。采取防护措施防止计算机病毒与恶意代码通过移动存储介质、电子邮件、网络等途径进行传播。对于新添置的各种设备和仪器,不能配置存储外设,比如软驱、光驱、刻录机等,同时也不能开设蓝牙和无线功能。

 

企业内部的网络管理员要实时监视网络服务器上的文件和信息,利用病毒查杀工具定期进行扫描,为了不影响企业员工的正常工作,扫描一般在晚上进行,管理员根据扫描结果对网络进行相应的处理。当网络内的任意一台机器出现故障或病毒时,管理员必须先将此机器的网络断开,防止病毒在企业内部扩散和传播。

 

(三)身份认证。保证信息安全的关键是有效阻止非法用户的入侵,因此,必须对进入企业网络信息系统的用户进行身份认证。用户在登录信息系统前,系统首先要查核用户的身份,确认是系统的合法用户后,才能让其登录系统。身份认证的方法有很多,最简单的一种是设置用户口令,用户口令由用户自行设定,也可由系统随机产生。这种方法实现比较简单,但是如果密码设置的太简单,也很容易被识破。身份认证的另外一种方法是使用唯一标识符。系统在创建用户时,同时为其创建一个标识符,此标识符是用来识别和确认用户身份的唯一标志,标识符通常包括数字、字母和称号等一串字符序列,该数字序列只能属于一个用户使用,在系统周期内,别的用户不能被再次使用。

 

(四)安全管理。由于企业内部网络面临着各种各样的威胁,再加上内部员工操作的不规范,工作环境复杂,近年来流行的桌面管理软件可以很好的解决这个问题。桌面管理软件可以对存储在计算机内的文件进行全面和保护,对企业的重要信息进行事前防御、事中控制、事后审计;它能够有效地防止企业的内部信息通过打印机、存储介质、网络等进行泄密,对信息实现全方位的安全审计。对于一些保密级别较高的信息,采用文件强制性加密功能,员工在操作文件的过程中自动加密处理,即便文件被非法泄漏,外人也无法打开和阅读。另外,企业要建立信息安全管理机构,健全企业内部网络信息安全防护制度建设,实行主管部门领导的责任制,明确规定安全责任,划清安全管理范围。

 

三、结束语

 

随着我国经济的发展,企业信息化的进程不断加快,各行各业都建立了自己的内部网络和信息化系统,给企业的工作带来了很高的效率。然而,随着计算机网络的发展,网络黑客也在凭借着各种攻击手段和技术对网络进行着攻击和破坏,威胁着企业网络的安全,造成恶劣的社会影响。应对网络攻击和各种安全隐患,企业要提高安全意识,建立强有力的安全保障体系,利用各种防范技术做到未雨绸缪,防患于未然,保证企业内部信息的安全。

第9篇:网络安全防护技术措施范文

1.计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性与可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2.计算机网络不安全因素

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面。

2.1计算机网络的脆弱性

2.1.1网络的开放性,使得网络所面临的攻击来自多方面,或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

2.1.2网络的国际性,意味着对网络的攻击不仅仅是来自于本地网络的用户,还可能是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

2.1.3网络的自由性。大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网和获取各类信息。

2.2操作系统存在的安全问题

操作系统是作为一个支撑软件,使得程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下了隐患。尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞会使得系统的所有安全控制毫无价值。从发现问题到升级这段时间,一个小小的漏洞就足以使整个网络瘫痪掉。

2.3数据库存储的内容存在的安全问题

大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑得是信息方便存储、利用和管理,但在安全方面考虑得比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

3.计算机网络安全的对策

3.1技术层面对策

3.1.1建立安全管理制度。

3.1.2网络访问控制。

3.1.3数据库的备份与恢复。

3.1.4应用密码技术。

3.1.5切断传播途径。

3.1.6提高网络反病毒技术能力。

3.2管理层面对策

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机与网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3.3物理安全层面对策

3.3.1计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

3.3.2机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。另外,还要注意出入口的管理。

3.3.3机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;再次,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;最后,设备所在的建筑物应具有抵御各种自然灾害的设施。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制订需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此我们必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献:

[1]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

XML 地图