公司网络安全措施范文
时间:2023-09-14 17:51:35
导语:如何才能写好一篇公司网络安全措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】企业 计算机网络 安全
当前,计算机网络环境非常复杂,各种计算机病毒层出不穷,网络黑客攻击计算机网络的手段越来越先进,导致企业计算机网络安全问题频发,严重影响了企业的安全稳定运行。因此结合当前企业计算机网络中存在的安全隐患,积极采取有效措施,提高企业计算机网络的安全性,促进企业的正常运行。
1 企业计算机网络面临的威胁
1.1 来自外部的安全威胁
随着现代化企业各项业务的不断拓展,企业计算机网络中有很多的服务需要和互联网相连,导致每天都会有网络黑客试图入侵企业的局域网窃取企业业务部、研发部、财务以及人事等多种机密的信息资源,例如,企业的一些重要的客户资料、新产品资料、公司账目、职员信息等,同时,在复杂的互联网环境下,木马病毒的传播、变化以及发展迅速,使企业计算机网络防不胜防,企业局域网一旦感染计算机病毒,有可能会引起整个网络的瘫痪,给企业带来不可估量的经济损失。
1.2 介质泄露
由于计算机在日常的工作中会辐射电磁波,企业局域网在没有防护的条件下,任何人可以利用无线电接收设备在一定范围内截取网络信息,造成企业信息资源的泄露。另外,计算机的磁介质如用来存储和记录的磁盘、磁带等设备,具有复制容易、存储量大等特点,如果这些磁介质没有进行良好的处理和保存,会导致磁介质的信息被删除或者复制,影响企业局域网的信息安全。
1.3 计算机病毒泛滥
互联网系统模式和单机系统模式相比,通讯能力更强,计算机病毒的种类更多,并且传播和感染速度更快,极大地增加了计算机网络管理和维护的难度。通常情况下,计算机病毒主要是通过固化软件系统中的程序、网络环境下的文件传输、移动存储设备等方式攻击计算机网络。计算机病毒可以冲破企业局域网的安全设置,入侵到网络的服务器中,破坏企业计算机网络的信息资源,甚至导致整个企业局域网瘫痪,泄露企业的一些机密核心信息。
1.4 系统配置不当
如果企业计算机网络中的路由器或者操作系统配置错误,无线网络缺少密码设置、终端保护命令不合理、口令文件没有设置安全保护、存在匿名的Telnet、FTP的开放等,使得企业的局域网自身存在多个安全漏洞,严重影响了企业计算机的网络安全。
2 企业计算机网络安全的有效策略
2.1 网络实体安全策略
企业计算机网络实体安全主要是对计算机网络管理人员、网络设备以及网络环境等采取相应的安全措施,企业的网络管理人员要积极评估企业局域网可能存在的风险,在企业局域网运行和设计过程中,设置安全措施。企业的计算机网络实体安全要充分考虑硬件防护、网络软件、防火防盗、接地系统设计、电源、场地安全措施等,例如要加强对企业局域网系统中设备以及传输路线的保护,尽量远离辐射源,最大程度地避免电磁干扰,对局域网一些重要的网络设备要安装防辐射装置,优化网络布线设计,禁止企业局域网外连,在日常使用过程中,定期更新计算机的杀毒软件,升级补丁包,用先进的工具软件扫描企业局域网系统端口状态,一旦发生问题,及时进行处理。
2.2 网络访问控制安全策略
为了有效地提高企业计算机网络的安全性,必须积极采取各种安全策略,其中访问控制就是一种非常重要的安全策略。利用访问控制,可以验证并识别企业计算机网络用户,将用户的访问权限限制在授权的资源和活动之内,确保企业的局域网系统不被非法访问和使用,保护企业的网络资源,维护企业的网络系统安全性。企业采用访问控制技术要结合自身局域网的实际运行情况,充分考虑企业局域网的跟踪和审计、网络安全监测、资源安全控制、数字控制、权限控制、口令控制等。
2.3 加强内部管理
2.3.1 加强企业机房服务器的控制
企业计算机网络管理人员要加强对机房服务器的控制,减少企业局域网的感染计算机病毒的机会,全面监视和控制局域网内部每一台计算机下载或者上传的文件资料,严格控制网络聊天和危险信息的扩散传播,加强企业局域网的密码管理。
2.3.2 制定严格企业计算机网络安全规则
企业要高度重视计算机网络安全问题,制定严格的企业计算机网络安全规则,严格限定进出企业局域网的信息资源,阻止网络黑客对局域网的攻击和非法访问。
2.3.4 控制和互联网的互通权限
企业计算机网络要尽可能的减少和互联网系统的互通权限,由于互联网环境非常复杂,一次计算机病毒很可能隐藏在访问的网页或者电子邮件中,企业通过局域网访问互联网中的一些操作,很可能会使企业局域网感染上计算机病毒,因此要严格控制企业局域网和互联网之间建立的服务数量。
2.3.5 加强职业道德教育
企业要加强对计算机网络管理人员和技术人员的职业道德教育,提高其计算机网络安全意识,加强计算机网络安全知识和企业法制内容教育,鼓励计算机网络管理人员和技术人员积极学习现代化的科学技术,不断提高自身的专业技能,全面监控企业局域网的运行过程,研究和观察企业局域网络中是否存在非法措施和不法攻击,进行全面的评估,不断地改建和完善,构建科学合理的企业局域网运行机制,不断提高企业局域网的安全稳定性。
3 结束语
计算机网络安全是一项复杂的综合工程,是企业计算机网络信息化发展需要面临和解决的关键问题,因此要结合当前企业计算机网络面临的威胁,积极采取相应的安全措施,加大对企业计算机网络安全的投入,健全企业网络管理队伍和体制,不断提高企业计算机网络的安全性。
参考文献
[1]沈娜,刘冬梅.企业计算机网络中存在的安全隐患和对策[J].新疆石油科技,2009(03).
[2]鲁林鑫.企业计算机网络安全防护措施和对策研究[J].科技创新导报,2010(04).
[3]孙兴超.谈企业计算机的网络安全问题[J].中国新技术新产品,2008(17).
篇2
【关键词】4G移动通信;无线网络;安全问题;防护措施
一、引言
网络通讯的安全一直是保证移动无线通信系统的价值的重要影响因素,因此,对于4G移动通信的无线网络安全问题的研究一直是业内人士研究的主要课题之一。虽然对于4G通信的无线网络安全问题研究已经十分重视,但是在实际操作过程中,其仍然存在很多的安全问题,给无线网用户的经济利益或者个人隐私带来了严重的威胁,必须采取相应的措施来最大限度地提高安全性,从而保证用户的用网安全。
二、4G移动通信无线网络安全问题分析
4G无线网络是通信系统的基本类型之一,其组件包括无线核心网、终端、无线接入网和IP骨干网这几个主要部分。因为4G无线网络系统组件的多样化,所以其网络安全问题也比较复杂,另外4G无线网络与互联网两者之间的安全风险在4G系统中可以共存,这就造成了对于4G移动通信无线网络的安全保护工作更加困难。目前,比较常见的4G移动通信无线网络安全问题主要包括以下几个方面:首先4G移动通信无线网络一个最基本的特征就是其应用过程中可以共存和融合,简而言之,就是无线网用户可以自由切换任何网络系统,因此基于这种情况,可以说4G移动通信无线网络受到无处不在的安全威胁。其次,在4G移动通信无线网络的实际使用之中,不仅需要提供的充分有效的QoS,而且还必须能够有效连接异构非IP网络,这些条件只有能够同时得到满足才能在一定程度上保障用户网质量的同时保证其安全,一旦不能同时满足,其必然在使用该过程将面临更多的安全隐患。再者,4G移动通信的无线网络主要有体系协议以及各种安全机制共同组成,不同的无线网络必然存在一定的差异性,因此在网络融合过程中会产生相关的安全威胁以及容错性。除此以外,4G移动通信的无线网络系统具有支持无线应用的功能,必然说如电子邮件、电子商务等等网络应用,如果这些无线应用程序本身在程序中存在漏洞或安全隐患,那么用户在使用4G无线通信网络时其网络安全将受到巨大的威胁。
三、关于4G移动通信的无线网络安全防护措施
3.1保护好移动终端的防护措施
对于4G移动通信无线网络的移动终端安全的保护,主要包括两个方面,第一个方面就是要保护好无线网络系统的硬件。对于硬件的保护,首先要对4G网络的操作系统进行加固,换句话说,即通过使用安全可靠的操作系统,从而支持实现系统的诸多功能,具体包括访问混合控制功能、验证远程功能等等;其次还要改进系统的物理硬件集成方式,确保可以减少可能遭受攻击的物理接口数量。另一方面,就是通过电压以及电流检测电路的增设,以达到检测并保护网络电路的目的,重发一次,对网络物理攻击进行防护,与此同时还可以通过使用存储保护,完整性测试及可信启动等方式实现对移动终端的保护。
3.2保护好无线接入网的安全措施
(1)安全传输,可以通过结合4G移动通信的无线网络的业务需求,并采用对无线接入网和移动终端设置加密传输功能的方式,在用户的计算机和无线网络中自动选择通信模式,从而提高无线网络的安全传输性能。(2)安全访问,利用辅助安全设备以及有针对性的安全措施,以防未经验证信任的移动终端连接到4G无线网络。(3)统一审计和监控,根据实际情况建立统一的审计监控系统,随时监控和记录移动终端的异常行为,以确保无线网络的可靠性。(4)安全数据过滤,对包括视频媒体等数据的过滤,从而保证内部网络系统的安全。(5)身份认证,通过构建无线接入网与移动终端之间的双向身份认证提高安全系数。
3.3建立安全体系机制
通过充分考虑4G移动通信的无线网络系统的安全性、可扩展性等等特性,从而建立4G无线通信安全体系机制。具体的操作如下,首先基于多策略机制采用不同的无线网络安全防护方法应用在不同的使用场合;其次则上建立适当的配置机制,确保移动终端配置的安全,换句话说用户可以根据个人需要选择合适的移动终端安全措施;再者就是建立可协商措施,使网络使用更加流畅;除此之外在整合部分安全机制的情况下,还能够以构建混合策略系统方式保护网络通信安全。
四、结束语
在本文中,通过讨论4G通信的无线网络的安全问题,从而提出针对的无线网络安全防护措施。目前,4G无线通信技术仍在不断的完善和更新,其应用前景十分美好,通过对其安全的提高,必然会在将来的应用中发挥出更大的价值。
参考文献
[1]刘巧平,周斌,于丹,杜晓鸽.4G网络的安全问题与对策研究[J].计算机技术与发展,2016,26(07):85-88.
篇3
关键词:网络安全,用户意识,解决方案
1、网络安全的重要性
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用书序、数论、信息论等多种学科。网络安全是指网络系统等硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。具体而言,网络安全要:保护个人隐私;控制对网络资源的访问;保证用户秘密信息在网络上传输的保密性、完整性、真实性及不可抵赖;控制不健康的内容或危害社会稳定的言论;避免国家及企业机密泄漏等。
随着企业信息化建设的飞速发展,网络数据量的迅速增长,网络安全问题已经越来越受到人们广泛的关注,各种病毒花样繁多、层出不穷;系统、程序、软件的安全漏洞越来越多;黑客们通过不正当的手段侵入他人电脑,非法获得信息资料,给正常使用网络的用户带来不可估计的损失。很多企业及用户就曾深受其害。
2、 破坏网络安全的因素
破坏网络安全的因素主要包括物理上的、技术上的、管理上的及用户意识几个方面。
从物理上讲,我网络安全是脆弱的。就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线,电话线,局域网,远程网等都有可能遭到破坏,从而引起业务中断,如果是包含数据的软盘,光盘,主机等被盗,更会引起数据的丢失和泄漏。
从技术上讲,首先,系统必须提供一定的途径以许可外系统的访问;其次,系统必须有足够的能力对这些访问进行控制。如果控制技术本身有缺陷,就有可能被攻击者利用。如在网络上广泛应用的Windows2000、WindowsXP等系统都存在自身的缺陷。最后,即使控制技术本身并无缺陷,在选用控制系统时还有一个平衡的问题;控制太严,合法用户的正常使用将受到影响;控制太松,就会有漏洞。要做到恰到好处的控制并不是一件容易的事。
从管理上说,没有一只高效的网络安全管理队伍,没有一套网络安全技术培训和用户安全意识教育机制,也是造成网络不安全的一个重要因素。上百个用户的网络就靠一两个网络管理员来维护,势必造成头痛医头、脚痛医脚的局面。
下面就重点分析一下用户意识因素:
大多数系统是以用户为中心的。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:
2.1码控制
一个合理的要求是,由用户来管理自己的登录密码。系统管理员可以更改用户的密码,但不能读取用户的密码。用户必须对自己密码的安全性、保密性负责。一个不好的(或不安全的)密码事实上不能起到密码的作用。在下面的分析中,将进行具体的分析。同样,如果不能保证密码的保密性,自然密码也是虚设。
2.2文件管理
用户对自己的文件必须负责。对于一般的系统和应用,文件的创建者拥有对文件的全部权限,包括将权限分配给他人的权限。如果缺省设置是文件创建后,仅有文件创建者拥有对文件的权限,其他人必须显示得到权限分配,问题会小些。然而,多数系统(Microsoft、Windows)对文件权限的设置是:只要没有显示的限制,都是可以访问的。这样,对文件访问的安全问题实际上是交给了用户自己管理。
2.3运行安全的程序
目前在系统一级上,尚无对病毒的有效控制。什么程序是安全的,什么程序是可能包含病毒的,只能由用户自己判断。一个用户只要有写文件、运行文件的权利,就有可能无意中给系统装上木马程序。
2.4保持警惕
这两年,电子邮件病毒日益猖獗。同前一个问题一样,电子邮件的安全也只能由用户自己控制。在浏览网页时,也可能遇上陷阱,这些都要求用户保持警惕。
3、网络安全的解决方案
网络的安全不是单纯的技术问题,他和系统的管理维护制度方面密切相关。要实现完整的企业网络安全性,首先要制定一个完整的企业安全策略。一个完整的企业网络安全策略涵盖的内容很多,整个网络系统的安全性也不仅依赖于安全可靠的网络操作、应用系统、网络设备的安全性。
3.1需求、风险、代价平衡分析的原则
对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性和定量的分析,然后制定规范和措施,确定本系统的安全策略、保护成本、被保护信息的价值必须平衡。
3.2授权、认证原则
对那些确实需要保护的企业网络资源(包括设备、软件、数据等),保证在对这些资源访问前,用户必须经过授权和认证,符合身份验证和授权的用户才能够获得相应的访问权限。
3.3一致性原则
主要指只有应该具备访问权的人才能够获得相应的访问资源的账号。这里要特别注意因为员工更换部门或者离开公司,其相应的权限和账号也要相应取消。
3.4综合性、完整性原则
运用系统工具的观点、方法分析网络安全的问题,并制定具体措施。一个较好的安全措施往往是多种方法综合应用的结果。
3.5建立安全监控、报警手段或者机制
可对网络的安全策略是否得到正确的实施,以及对违反安全策略的行为予以报警,有助于确保整个网络系统的安全性。
3.6易操作性原则
如果措施过于复杂,对人的要求过高,本身就降低来安全性。
3.7适应性、灵活性原则
安全措施必须能随网络性能及安全需求的变化而变化,要容易、适应修改。
篇4
【关键词】自动化 网络建设 电力调度 安全机制
从电网调度自动化系统的配备情况来看,国家、省级三级调度系统已经配备了该系统,并且电网调度均已经实现了全国联网在功能方面,主要有SCADA功能、WEB服务、PAS功能系统接口和DTS功能等,电力调度自动化实现了这些功能。
1 从系统物理层方面解析电网调度自动化
1.1 使用达到的安全环境指标
从国标GB2887―89《计算机场地技术条件》、国家标准GB5O173_9《电子计算机机房设计规范》、GB9 361-88《计算站场地安全要求》三个指标来看,进行自动化机房调度能够达到以上的三个标准。在实施调动自动化机房需要考虑到机房地板的条件范围:机房温度在15℃至30℃,机房湿度在10%到75%之间,火气压力范围在86至108kPa之间,而机房温度采用有质量保障的防静电地板。
1.2 使用达标的设备安全指标
针对于机房电源的使用,双机冗余在服务器领域使用,双通道或者是比双通道更高的一个标准作为数据信息搜集的安全指标,UNIX服务器在大型集控站和地调上使用,机柜使用的标准达到机柜的参数标准,所以机房电源需要的是大功率延时电源,方可确保电力使用的安全性。而定期检测UPS电源的使用情况,以免使用时间较久出现漏液的问题。
1.3 确保传输介质安全所要达到的指标
由于受到电力企业和集控站的电磁干扰的原因,网线需要屏蔽电磁干扰,尽量选择RJ45头和双绞线来解决。制作RJ45头需要做到以下几点:第一按照顺序排列整齐,插入RJ45插头,使用压线钳弄紧。第二双绞线不能够露在外面,如果露出的部分已经超过了12MM的话,就会降低网线通讯质量标准,导致近端串扰和回拨损耗的问题。
1.4 视频监视设备
在没有人看守的情况下,处于110kv或者是110kv以下的变电站运行如何才能够保证其安全?时刻监控环境和操作环境,该设备是安全稳定的,目前绝大多是使用视频监视设备。
2 网络安全实现与防范的标准
确保网络结构的安全是通过关键网络结构、网络系统和路由的优化组成的,它也是确保网络安全的一个重要方面。网络结构通过体系结构分层来运行,达到安全管理实效的目的,便于业务的拓展以及进行有效的控制。
2.1 网络拓朴的标准配置
地级以上调度网、冗余链路大规模的集控站通常使用的都是双网结构模式,在数据采集通道上则是需要达到标准,采用的备用链路要达到2到3条,这个就是网络拓扑所需要达标的一个标准配置。
2.2 网络分段的有效方法
确保网络安全的有效的方法就是进行网络分段,同时也是对网络广播风暴的一种控制的有效措施。网络分段的通常表现手法是进行逻辑分段和物理分段两种。为了达到隔离敏感网络资源和非法用户的目的,有效控制可能遇到的非常监听。从目前的情况来看,以交换机为中心、路由器为边界所形成的网络环境格局是电力调度自动化局域网的主要运行手段,为了能够突出三层交换功能和中心交换机的访问功能两个作用,同时为了能够达到对局域网有效控制的方法,可以采用综合应用物流分段和逻辑分段的方法来实现。
2.3 交换机、路由器的网络设备安全的安全防护方法
不法分子对路由器和交换机进行攻击,则会导致网络的严重瘫痪,因为路由器和交交换机有效的解决办法也就是说,加强IOS漏洞的安全性,对管理终端口命令进行严密的保密措施是解决黑客攻击路由器和交换机的有效方法。
2.4 运行网络主机安全和物理安全所需要达标的标准
单靠防火墙来确保整个网络安全的话是不够的,需要结合其他方法才能够确保整个网络系统的安全。加强对物理安全措施和网络主机的操作系统安全是提高网络系统安全的方法。对于电脑防护安全的重要程度来看的话,文件系统安排在第一位,接下来是应用服务安全、系统服务安全、操作系统的内核安全以及主机系统的物理安全。从安全防范措施来看,针对于主机的安全检查和漏洞的修补,加上系统进行安全备份则是作为辅助检查来保护系统的安全性。有效控制突破防火墙和发起的内部攻击是确保网络系统安全的第二个措施。最后的防护网络系统的方法是进行系统备份,这个也是在黑客攻击网络系统之后进行的系统修复。对系统进行安全检测,入侵查看和应急处理所采用的一整套的安全检查和各项应对措施,则是在防火墙和主机安全措施使用之后所采取的方法。黑客攻击的方法是这样展开的,突破防火墙和网络主机的限制,从网络链路层识别网络状态信息,然后进行输入,然后进行入侵检测子系统。判定是否有入侵检测系统,可以看是否有相关入侵事件的发生,一旦有这样的情况,采取应急措施,警示对方。系统安全审计还可以对信息来源加以修正,能够有效预防攻击者所发出的攻击行为,妥善处理其后果,有效提高系统安全性。
2.5 网络防火技术的安全性
隐蔽智能网关是目前安全指数最高的防火墙技术,它的隐秘性则是体现在公共系统之后,能够避免入侵者的直接攻击。隐蔽智能网关有连个作用,第一禁止不法分子对专用网络在没有授权访问的基础下进行访问,也能够对访问互联网的人进行有效的日志备忘。它的安全级别之高,也是确保网络系统安全的一种非常有效的方法,同时也能够阻止不法分子的破坏和入侵。
3 结语
通过上述分析,得出以下结论:为了确网络安全的最大化效益准则,我们应该要对电力调度自动化系统网络安全隐患加以重视,积极深入探索。为了确保电力调度系统和电力系统的安全使用的标准,应该做到各项安全措施的落实,采用科学的防护手段来提升其整体性的使用安全效益。
参考文献
[1]许林冲.浅论现代电力系统自动化技术[J].中国城市经济,2011.
[2]詹俊平,戴慧.浅谈电力系统调度自动化技术应用及发展[J].科技创新与应用,2013.
篇5
【关键词】电力数据网络 应用 安全性
随着黑客技术以及计算机病毒的升级,电力数据网络的安全性受到了很大的冲击。基于这一点,电力数据网络在实际的应用过程当中,需要制定更有效的方案,规划有效的安全策略,确保电力数据网络能够安全的运行。
电力业务的正常运转需要通过计算机网络的安全来保障,而电力信息化工程是计算机网络的基础设施,因此,需要进一步优化完善电力信息化工程。而电力系统在物力容灾方面的防护措施相ν晟疲且提高了防止攻击以及网络防护等方面的安全措施,特别是应对黑客攻击,当前尽管初步的防护系统已经构建,然而,因电力系统数据网络在构建与管理过程中有效的指导严重缺失,再加上黑客技术的不断升级,因此,在这样面应有的效果还远远不够,因此,对于这一方面如何做出优化升级,构建多层次的安全防护体系,依然是电力数据网络发展过程中需要高度重视的内容之一。
本文通过对电力数据网络的特点与应用展开分析,结合电力数据网络的实际情况,提出有效的防护措施,确保电力企业网络建设以及管理安全措施的构建,定为电力企业以及其他企业的发展提供相应的理论借鉴。
1 电力数据网络的特点及应用
分级电力数据网络在现阶段的电力系统当中已经初步形成。就传输协议、硬件组成等各个方面,这与互联网的相似性非常高,电力数据网络的参考模式氛围了七层,主要是应用层、表示层、传输层、网络层、会话层、数据链路层、物理层组成。从组网方面来看,网络资源具备了信息传输量的独有优势。从实际应用中来看,MIS、OA、电网调度自动化系统、发电厂、变电站自动化监控系统都是电力数据网络的应用范围,可见其应用空间的广泛性。电力数据网络所承载的内容有对外服务信息、视频信息、语音信息、四遥信息等,而实时数据与非实时数据是根据安全等级、实时等级、业务类型等的不同来划分的。
其中,实时数据所指的就是如微机保护监测、故障录波、电量计费、水情、厂站和调度中间之间的实时数据等声场控制类的数据。实时数据与电力生产调度之间的联系非常紧密,且对数据流与速率没有太大的要求,然而业务实时性要求非常强。而电力营运市场信息、网络服务信息、MIS、OA等方面则指的是非实时数据。这些数据的实时性要求并不高,但是需要具备突发性与随机性。并对保密性与速率等方面提出了很高的要求。此外,对于生产控制类数据之外的业务数据也需要覆盖到。
2 电力数据网络的安全性
二次系统在店里系统当中作为一种非常大的整体性的工程,电力数据网络安全是其中最重要的组成部分。电力数据网络实时系统承载这调度数据的业务,因此,外网络覆盖面非常广泛,
并且对此提出了更高的安全性的要求。电力系统当中,安全等级较低的系统是不会对安全等级较高的系统带来影响的。电力数据网络中的非实时系统的要求没有实时系统安全等级要求高。另外,对于电力调度与电力监控系统的安全防护提出的安全可靠的方案,是不能直接连接安全等级低的系统。因此,相应的原则要四种坚持,并提高电力调度与电力电控系统的安全系数。以往的单一的EMS随着调度系统的进一步发展,延伸到现阶段的调度生产管理系统、电力市场技术支持系统、遥测、故障录播远传等方面。而电力数据网络在调度自动化系统当中也起到了非常重要的作用,所以其安全性的要求非常的高。对接外网的时候,相应的隔离与加密处理需要做严格的处理,病毒防范工作也需要做进一步的优化完善。而网络数据安全的内容包含了应用系统、网络管理、访问控制以及检测、接入安全等方面。
3 电力数据网络安全防护措施
3.1 规划与设计
网络规模大以及节点多是电力数据网络所具备的,所以,需要提出更合理的规划与设计。现阶段,多自域、分层、分级是电力数据网络所采用的主要结构设计,主要有独立的国家骨干网和升级数据网组成,其中包含了接入层、骨干层和核心层。数据网络设计的时候,可靠性、实时性、网络拓扑、业务等方面的设计需要充分考虑到。
3.2 技术措施
规划电力系统安全方式体系以及数据网络技术体系的过程中,需要严格按照实时性、可靠性、安全性等电力生产业务等数据网络要求进行。而外网隔离的专用网络以及与外网连接的企业内部网络这两类网络是电力企业中主要的网络类型。所以,网络安全访问控制技术、加密通信技术、身份认证技术、备份恢复技术需要在安全设计的过程中采用。
3.3 管理制度的完善
电力数据网络所设计的管理环节非常多,因此,需要不断的完善优化。详细来说,就是可以通过对全网开展实施监管,确保电力数据网络的全局性以及系统性。还需要加强人员的管理,提高网络管理队伍的整体素质。提高运行管理,优化完善相关的管理与安全制度。提高网络安全相关的专业知识,针对这一点,可以通过聘请专业的网络安全专家,并与其做有效的沟通,进而提高网络安全技术。
4 结论
在现阶段的电力系统当中,电力数据网络的作用非常重要,且对电力系统的运行以及发展有着重要的意义。随着我国网络技术的进一步发展与广泛的应用,网络环境也越来越复杂。所以,也对电力数据网络安全也提出了更高的要求。因此,我们要提高对电力数据网络应用与安全性的重视程度,并制定有效的应对方案,并进一步优化电力数据网络安全性,确保其能安全稳定的运行,以期可以为我国的电力事业贡献力量。
参考文献
[1]李俊娥,罗剑波,刘开培,周洞汝.电力系统数据网络安全性设计[J].电力系统自动化,2013,11(02):56-60.
[2]辛耀中,胡红升,卢长燕,樊若雷.中国电力数据网络建设和运行中应注意的四个关系[J].电力系统自动化,2011,10(01):1-5.
[3]谢敏.电力系统数据网络安全中容侵技术的应用实践[J].信息通信,2014,11(03):90.
篇6
1.1移动终端的硬件平台饱受威胁。当前,移动终端的硬件平台普遍缺乏验证机制与保护机制,以至于部分模块固件被不发入侵者肆意篡改,加之终端内部的通信接口未形成集聚完整性与机密性的保护机制,导致移动终端内传出的信息被黑客窃听,对其基本安全性造成极大威胁。
1.2由于4G无线系统包含着许多种类,但操作系统的安全性却相对匮乏,因而出现了许多漏洞,而且这些漏洞具有公开性特征。
1.34G无线系统的移动终端具备支持多种无线应用的功能,例如电子邮件、电子商务等。假使这些无线应用本身在程序方面存在着漏洞或安全隐患,同样会对4G无线通信的网络安全性造成极大威胁。
二、提升4G无线通信网络安全性的主要策略
由于有线网络和无线网络在基本特性方面存在着较大差异,因此在设计无线通信的网络安全方案时,应当充分考虑其兼容性、安全性以及效率性等因素,从而最大限度提升4G无线通信的网络安全性。
2.1研发与利用加固型操作系统
为了规避安全问题,在选择操作系统时,应选择满足TMP需求的操作系统,能够支持远程验证、区域隔离以及混合访问控制等操作。
2.2采取硬件物理保护措施
通过加大无线通信测试平台硬件的集成度,减少存在攻击威胁的接口数量,并适当增加电压、电流以及温度,以此方式达到检测电路的目标,以防采取物理检测措施时被攻击。此外,针对TPM和全球用户识别卡中的相关数据,还应当根据安全级别进行销毁处理。
2.3不断加固硬件平台
把中国移动互联网可信应用平台视作网络安全问题基本防护对象,除了对其进行全方位检测以及可信启动之外,还应予以存储保护等安全措施。同时,由于4G无线通信的核心网是TD-SCDMA,尽管不对称管制、起步晚以及备受怀疑等主客观因素对其发展产生了一定的影响,但TD-SCDMA的整体发展趋势十分明朗,同时还取得了较大成功。而随着TD-LTE的不断推行与普及,其发展事态已远远超过TD-SCDMA,全球范围内TD-LTE的商用网络总数已达到13个,其发展与应用必定会成为大势所趋。
2.4提升通信服务效率
由于无线通信的网络资源有限,为了提升网络资源的可靠性、安全性与有效性,首先应当控制安全协议的信息交互总数,确保安全信息的精准性与短小性。其次,控制移动终端的任务数量,针对4G无线通信的网络终端制定明确的标准,要求其计算能力具备明显的非对称性。最后,针对处于闲置状态的移动终端,必须加以有效利用,从而实现预计算、预认证的目标。
三、结束语
篇7
【关键词】电力系统 计算机 网络信息安全 管理 措施 分析
计算机技术的不断更新及信息技术的不断普及,但是许多应用系统的设计中均存在某些缺陷或者漏洞,使得网络安全存在一定的隐患。因此近年来网络安全技术也在不断发展,如防火墙产品、安全路由器、授权身份认证系统、信息网关、安全检测预警系统等。计算机网络信息的安全最大的威胁是没有得到深刻的认识,忽视了完善的安全措施,且网络安全管理并没有一定的标准。电力企业在发展中也大量应用了计算机网络信息技术,该类技术在现代电网的管理中的重要性已经十分明显,而为了保障电力系统安全性及稳定性,实施相关的管理措施也是十分必要的。
1 数据开发的基本原则
数据库的功能对于电力市场技术支持功能有着直接的联系,在进行数据开发是需要遵循一定的原则,具体有以下几点:1.及时性:电力系统中的各种数据应及时更新,保持与实时情况的一致性,影戏对于实时库的管理系统进行统一管理工作,及时更新实时库并刷新各种数据,保障数据更新的及时性;2.通用性:数据库的数据不仅需要达到共享的目标,还需要数据库相对独立的条件下,实现数据的共用,因此需要具有较强的通用性;3.安全性:电力网络信息安全术语电力市场正常运营的集中体现,因此应予以高度的重视,其集中体现在操作系统的安全及外网连接的安全。由于软件集成系统的研制及扩展技术的提高,系统的升级也相对简单,但是也会带来较多的不稳定因素。现代互联网的发展使得信息的交流十分普遍,数据会受到各种因素的威胁,影响数据库的使用。
2 强化计算机网络信息安全的措施
2.1 加大基础设施的建设力度
信息中心机房及各个工作点设备所处的环境是否安全,直接关系到电力企业的信息网络的安全可靠性,因此需要对于予以足够的重视。机房需要设置门禁系统、在各个点设置监控设备,警报系统等,在消防安全方面,需要设置机房专营灭火器、应急照明灯。另外,雷电等恶劣天气对于防雷接措施也是有必要的。机房内部及配电间的环境应保持清洁,避免灰尘影响到计算机及各种设备的使用,定期检查空调,保障温度的恒定;布线需要清洗整齐,各种设备也需要进行明确的标识,从内部环境上保证网络的安全。
2.2 优化网络硬件
有效的网络硬件是保障网络安全的重要途径之一。现代技术条件下,一般使用的是入侵检测系统(IDS)、防火墙、入侵防御系统(IPS)、虚拟专用网(VPN)等,直接应对网络安全问题,上述几种硬件产品的性能及作用如下:1.防火墙:其是通过在各个内部网之间设置保护性屏幕,而达到将网络进行安全隔离的目的,属于网络安全的第一道屏障;2.入侵检测系统(IDS):如果有不法分子或者恶意用户在进入网络或者计算机系统时,该系统能够对其进行检测,并及时启动报警系统,意识管理人员实施安全措施。该系统的有点在于进行监控的过程对于网络的性能没有任何干扰,有效的避免网络威胁,并排查安全隐患,因此是在网络防火墙之后的第二道安全屏障;3.入侵防御系统(IPS):该系统是在入侵检测系统的基础上,扩充了主动阻断的能力,且相较入侵检测系统,其在性能及数据包的分析能力上,都有了显著的发展,将其设置与防火墙与网路设备的中间位置,如果网络被恶意攻击,该系统检测到之后,即会立刻做出有效的防御措施,阻断该恶意通信,避免危害扩大到其他网络,造成损失;4.虚拟专用网(VPN):对于各个企业之间,或者上级机关与企业之间的跨地域访问及数据交流与传输,为保障其安全性,一般使用虚拟专用网,企业内部在公共网络进行重要数据传输时具有较高的安全性。
2.3 定期进行人员培训
员工在操作计算机是,其安全意识对于电力企业的信息安全有着直接的关系,因此需要加强人员的安全技能及安全意识。定期组织人员进行培训、讲座或者外派学习,学习内容不仅需要包括信息安全基本知识、实用技能、注意事项,包括避免在单位的计算机上使用存储介质、删除与工作和单位没有关系的程序、游戏及应用、将重要文件进行备份、定期清理电脑垃圾、设置屏幕保护、适应还需要包括安全防护意识、网络安全的重要性及思想,提高人员的思想觉悟及责任心。
3 总结
计算机技术的发展和信息技术的普及,在很大程度上改变了人们的生活及工作的方式。在现代电力系统中也有广泛的应用,对于输电网的管理及各项设备的监控有着之分重要的作用。但是其也会由于某些系统的缺陷和漏洞,出现一定的安全隐患,而影响到电力系统的正常运转。在实际的工作中,还需要电力系统计算机信息网络的管理人员根据电力系统的实际情况,特点等探索出相应的安全管理措施,提高管理水平,保障电力系统的安全运行。
参考文献
[1]商诺诺,周欣明,王东.计算机网络安全及防范策略探讨[J].黑龙江科技信息,2008(27).
[2]顾勇涛,葛利宏,剧树春.电力系统信息网络安全架构介析[J].内蒙古电力技,2010.
[3]秦艳凯,刘翠娟.电力系统信息网络安全分析和研究[J].科技信息,2012.
[4]唐亮.提高电力管理信息系统运行安全性的措施[J].能源技术,2008(04).
篇8
论文关键词:电力;信息安全;解决方案;技术手段
1电力信息化应用和发展
目前,电力 企业 信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,无论是在生产、调度还是营业等部门都已实现了信息化,企业信息化已经成为新世纪开局阶段的潮流。在网络硬件方面,基本上已经实现千兆骨干网;百兆到桌面,三层交换;vlan,mpls等技术也普及使用。在软件方面,各应用十要包括调度自动化系统、生产管理信息系统、营销信息系统、负荷监控系统及各专业相关的应用子系统等。 计算 机及信息网络系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和 经济 效益,同时也逐步健全和完善了信息化管理机制,培养和建立了一支强有力的技术队伍,有利促进了电力 工业 的发展。
2电力信息网安全现状分析
结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、verjtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。
3电力信息网安全风险分析
计算机及信息网络安全意识亟待提高。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。
缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。
急需建立同电力行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。
计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。
数据库数据和文件的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。
4电力信息网安全防护方案
4.1加强电力信息网安全 教育
安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。
主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。
信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。
4.2电力信息髓安全防护技术措旌
(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。d m z区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。
(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。
(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供 企业 级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为 网络 管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。
(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持tcp/ip协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。
扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。
(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。
(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过vpn技术,提高实时的信息传播中的保密性和安全性。
(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。
(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。
4.3电力信息网安全防护管理措施
技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。
(1)要加强信息人员的安全 教育 ,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。
(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。
(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。
(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。
(5)加强信息设备的物理安全,注意服务器、 计算 机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。
(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。
5电力信息网络安全工作应注意的问题
(1)理顺技术与管理的关系。
解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。
(2)解决安全和 经济 合理的关系。安全方案要能适应长远的 发展 和今后的局部调整,防止不断改造,不断投入。
(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。
(4)网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,应该用系统工程的观点、方法,分析网络的安全及具体措施。
篇9
关键词:TE-LTE;无线专网;国家电网
城市是电力系统中的符合中心,其电网的规划、建设是否具备合理的科学性和经济性对城市电网运行效果有着重要的影响。目前,国家电网公司未能实现统一的无线网络承载的方案,仅有类似于WLAN或2G-4G等规模较小的试点,有线网络目前还是国家电网的主要业务。为满足国家电网自身的业务及发展智能电网的需求,例如,视频监控、办公智能化或远程抄表等。所以,无线通信技术的高速、安全的网络体系才能满足城市电网规划和建设的需求。
一、TD-LTE的数字集群系统
(一)产业链的现状
D-LTE是新型宽带的无线通信网络,同时已经列入我国重大科技专项,在CCSA中立项通过后,进入产业化的进程。目前该系统产业链处于高速发展的时期,已有很大企业已经投入相关设备的生产,并且创建形成了几十张D-LTE的集群网络,例如,中兴、华为。该系统在我国北京已投入使用,建立了政务专网为政府部门工作提供了便利的网络服务,截至2016年,该系统在北京市已承载300余家政务的电子业务系统并连接了近万家事业单位、医院等,为各领域工作提供了便捷方式[1]。
(二)关键技术
D-LTE在传统行业领域发挥了重要的作用,同时为行业用户也提供了便捷,该系统可满足用户实时监控、会议视频以及视频墙等业务需求,同时系统内部进行多层加密,确保信息通讯的安全稳定性。在D-LTE的关键技术中主要包括:保障QQS;呼叫转移;紧急呼叫;强插强拆;定位;同频组网以及远程遥控等方面。其中主要的集群调度功能的相关介绍为:紧急呼叫即在情况紧急的状体下进行的呼叫方式,优先级别较高,经过最短时间传送消息至关系用户。强插强拆即调度台把正在进行的呼叫拆线。遥开摇闭即通常为系统的管理员进行使用,对用户的业务进行开启或关闭。
二、网络安全分析和解决对策
在对城市电网进行规划和建设过程中,电力生产一直将安全作为首位,电力系统之所以没能将无线通讯技术纳入系统业务中来,其主要因素则是网络安全性的问题,主要有三个影响因素,首先,网络终端的安全问题,终端存有各项数据,非法软件及系统漏洞都会对其造成威胁[2]。其次,传输过程中的安全问题,是指不法人员通过无线网络盗取数据、非法盗权使用。最后,系统安全问题,系统资源受到网络攻击或非授权使用,从而造成数据的泄露。所以,下面主要从网络终端数据、传输过程以及系统安全三方面给予解决对策。
(一)终端数据加密
首先,对移动终端的数据进行加密,通过利用硬件的密码算法对敏感的数据文件进行加密或者针对整体数据库进行对称、非对称方式强度加密,从而保证即使设备丢失数据安全不受到任何威胁。其次,对移动终端加强安全防护,利用证书系统对其进行安全防护工作,通过安全接入平台强度认证或进行接入仲裁移动终端的身份,保障接入方的合法性,对于非法接入方进行审核排除。最后,开启用户权限认证,在用户进行登录时,主站系统自动给予最新的登录权限。只有用户验证通过后,才可对数据信息进行访问或下载以及进行物业处理、交换数据等权限。
(二)传输安全措施
传输过程的安全措施主要从通道加密和数字证书两方面进行。前者通过在核心网络中选择APN/VPN与承载网中的隧道技术将网络通道严格加密处理,确保数据传输的私密性,从而提高信息传输过程中的安全系数。后者则是通过将数字证书与通道加密两者相结合,合法验证终端接入设备,阻止接入非法的终端,从而保障终端数据的安全。
(三)系统安全措施
系统安全的主要通过服务端身份验证和安全接入防护两方面来实现。第一,经过移动终端认证信息的验证,基于安全策略并将数字证书作为基础,针对移动终端的身份实施强度认证并进行身份仲裁,禁止非法接入并进行强制组织。第二,安全进入防护主要针对移动终端进入系统实施统一认证并实时监控。安全的接入系统是安全接入平台的重要前提,其主要功能为对移动终端采用安全接网的方式,对接入信息内往时设备进行接入验证、安全监测以及数据检查交换等重要接入性的防护功能,从根本上切断了外界不安全因素的影响,有效的提高了网络传输的安全系数。
三、结语
综上所述,本文主要在城市电网规划中,通过对D-LTE系统的关键技术及目前应用现状进行分析,明确了该系统的网络安全性和业务便捷性,说明了我国在城市电网规划过程中,应用无线通讯网络涉及的安全问题进行分析,并且针对网络安全问题从终端、传输、系统三个方面提出了解决对策。所以,D-LTE系统完全符合国家进行城市电网规划和建设的业务需求且安全方面可行。
篇10
一、电力信息网安全现状分析
结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、VerJtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。
二、电力信息网安全防护方案
1.加强电力信息网安全教育
信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。
2.电力信息髓安全防护技术措旌
(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。D M Z区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。
(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。
(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。
(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。
扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。
(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过Internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。
(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高实时的信息传播中的保密性和安全性。
(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。
(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。
3.电力信息网安全防护管理措施
技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。
(1)要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。
(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。
(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。
(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。
(5)加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。
(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。
三、电力信息网络安全工作应注意的问题
(1)理顺技术与管理的关系。
解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。
(2)解决安全和经济合理的关系。安全方案要能适应长远的发展和今后的局部调整,防止不断改造,不断投入。
(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。
- 上一篇:企业固定资产管理的原则
- 下一篇:特殊教育和蒙氏教育