公司网络安全防护措施范文

时间:2023-09-18 18:00:43

导语:如何才能写好一篇公司网络安全防护措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

公司网络安全防护措施

篇1

如果电力系统中缺少严格的验证机制,或者不同业务系统之间缺乏有效的访问控制,可能导致非法用户使用到关键业务系统,引发非法侵入的业务安全风险。

2电力行业计算机应用网络安全结构的内容

基于电力行业所面临的网络安全风险,为保障整个电力系统的安全、稳定运行,必须建立一套符合电力行业自身特点的网络安全结构。而所谓电力行业计算机应用网络的安全结构,即是应用和实施一个基于多层次安全系统的全面网络安全策略,在多个层次上部署相关的安全产品,以实现控制网络和主机存取,降低系统被攻击危险,从而达到安全防护的目的。网络安全结构的内容主要有以下几个方面:2.1网络安全防护结构体系电力行业网络安全防护的基础是网络安全域的划分。根据《电网和电厂计算机监控系统及调度数据网络安全防护规定》的要求,电力系统的网络可划分为四级网。其中,电力调度生产控制与实时监测可作为一、二级网,它与三、四级网络是进行物理隔离的。第三级网为DMIS网,第四级网为MIS网,网络安全防护的重点也是第三、第四级网络。根据整个电力行业计算机应用网络的特点,还可对三、四级网络进行进一步安全域的划分,并划清网络的边界,综合采用路由器、防火墙、入侵监测等技术对三、四级网络进行综合防护。2.2安全防护技术的应用电力行业网络安全防护技术,主要包括了防护墙技术、漏洞扫描技术、入侵检测技术、病毒防治技术等,这些安全防护技术作为网络防护结构的基础组成部分,在统一的安全策略指导下,以保障系统的整体安全。其中,防火墙技术、入侵检测技术和漏洞扫描技术,主要是针对内部信息系统不同安全域进行的安全防护;而病毒防治技术则主要是面对电力系统内的客户端及各种服务器提供安全服务。

3电力行业计算机应用网络安全结构的设计

3.1网络安全结构设计的原则

(1)安全性原则。是指网络安全结构的设计方案,应充分确保电力系统的安全性;所采用的安全技术产品应有着良好的产品质量与可靠性,以充分保证系统的安全。

(2)一致性原则。主要是电力行业网络安全问题应与整个网络的工作周期同时存在,所制定的安全体系结构也必须与网络的安全需求相一致。

(3)易操作性原则。网络安全结构的相关技术措施需要由人为去完成,如果所采用的技术措施过于复杂,对人的要求也过高,这自身就降低了系统的安全性。

(4)分布实施原则。由于电力网络系统随着规模的扩大和应用领域的增加,网络受到攻击的可能性也不断增加,想一劳永逸的解决电力网络安全问题是不现实的,而且网络安全措施的实施也需要相当的费用支出。因此,网络安全结构的建设可采用分布实施的方式,既可满足当前网络对信息安全的需要,也可为今后系统的扩展与完善奠定良好的基础。

3.2网络安全结构具体设计方案的应用

(1)电力系统局域网内部网络安全结构设计整个电力行业计算机应用网络,不仅会受到外部的攻击,也同时会受到内部攻击。内部网络主要是指用于控制电力设备以及采集运行数据的设备层网络系统,如SCADA系统DSC系统等,由于这部分网络需和电力控制设备之间直接进行数据间的交换,任何非法入侵的数据都可能引发电力设备的故障,并可能导致整个电网的安全运行受到影响。为了有效解决内网的安全防护问题,可在电站系统的局域网内部,使用防火墙技术对不同的网段进行隔离,并且采用IPS设备加强对关键应用部位的监控与保护。如图1所示,即为电力系统局域网内部网络安全结构设计。在该设计方案中:

①使用防火墙集群将内部与外部网络隔离,保证电力网络外部的攻击与漏洞扫描等,不会影响到内网数据的正常传输与交流;

②再将内部网络的不同区域进行隔离,使之能具备不同级别的访问权限,以有效保证内网数据的安全性;

③对电站关键部位的安全防护还可采用IPS装置,以保证内部重要数据的可监控性、可审计性以及防止恶意流量的攻击。

(2)省级电力骨干网络安全结构设计省级电力骨干网络的核心中部署有众多的业务,如用电营销、工程管理、办公自动化系统、电力生产信息平台以及GIS系统等,同时还包含了与其它企业及各种服务系统的系统。正是由于各种业务的流量都需由电力骨干网络进行传输和汇集,对网络的安全性与可靠性也有着极高的要求。因此,对于省级电力骨干网络的安全结构设计,可部署2~4点的防火墙集群作为网络系统的省级安全核心,并对系统的多链路情况进行负载均衡,以充分满足省级电力骨干网络对安全防护的要求。省级电力骨干网络的安全结构建设,主要包括了两方面的任务:

①利用防火墙技术对外部接口区域和内部服务器区域进行划分,并综合应用病毒防治技术、漏洞扫描技术等多种安全防护技术,从而实现系统在访问控制、漏洞扫描、病毒防护、入侵检测、集中安全管理以及日志记录等多个环节的安全防护;

②通过安全结构的建设以实现系统多链路情况下的负载均衡,保证系统具有足够的收发速度和响应速度,并能有效避免网络服务的中断。

(3)电力广域网整体网络安全结构设计对于整个电力系统的广域网,为了保证端对端、局对局的安全性,并有效保证整个系统的安全性与可靠性,可对整个电力广域网采用分布式的安全结构设计方案。其安全结构的特点是:

①通过分布式架构,可以使广域网的安全结构真正实现多台防火墙的同时Active技术,有效保证了网络的安全性。

②通过过滤规则设置,可以实现对广域网内部资源对外开放程度的有效控制,尤其是电力公司和Internet公共网络之间的连接可仅开放某特殊段的IP端口,从而有效避免了病毒攻击和非法侵入。

③通过客户端认证规则的应用,可以确保电力广域网不同的内部用户享受到不同的访问外部资源的级别。同时还对内部用户严格区分网段,其自动的反地址欺骗有效杜绝了从外网发起的对于内网的访问,而对于内网发起的对外网的访问则可以不受到限制。

4总结

篇2

1.1主观因素

(1)从使用网络的人来看,网络使用者的安全防范意识不尽相同,有的人非常重视网络安全,有的人甚至不知道什么是网络安全,网络安全意识薄弱。

(2)从黑客的角度来分析,黑客对于网络安全的威胁是目前最大的。黑客通常是利用技术将带有病毒的游戏、网页、多媒体等放入软件终端,电脑使用者不留意就会点开这些资源,黑客就会监控电脑的一切活动,会偷取计算机上的用户名、账户、密码等个人隐私数据,或者占用系统资源,严重的情况下会导致系统崩溃,企业相关的资料都会消失,损害企业的经济、财产,并为网络安全带来威胁。

1.2客观因素

石油企业应用网络办公都已经形成了企业独立的网络系统,但还是受到网络安全的威胁,主要是由于影响石油企业网络安全的自然原因主要是操作系统和软件的漏洞。随着科技的发展,网络操作系统和应用软件总在不断地更新,而且其更新比较慢,这就为黑客的入侵提供了缝隙。

2、石油企业网络安全的防护技术措施

随着石油企业网络安全问题的频繁出现,网络使用者必须重视网络安全问题,必须对网络安全采取有效的防护技术和措施,为企业提供安全的网络管理平台。

2.1石油企业建立健全企业规章制度

为了确保企业网络安全,必须建立完善的安全系统,了解网络安全的重要性。对于网络安全事故的发生,应采取处罚制度,并进行记录,一旦出现重大网络安全事故,可以做到有证据可依。

2.2石油企业应对网络数据采取加密技术

石油企业内一些重要的文件必须对其进行加密后再放到外部网络中,并结合防火墙技术,才能进一步提高石油企业网络信息系统内部数据的保密性和安全性,防止数据被非法人员偷盗,损害企业的利益。

2.3石油企业应加强员工网络安全知识的培训

员工作为石油企业网络的使用者,梳理员工网络安全意识变得尤为重要,只有让员工认识到网络安全的危害和意义才能从根本上防止主观因素网络安全问题的发生。石油企业应加强对员工网络安全信息的培训工作,提高员工的网络安全意识,保证企业网络安全的使用。

2.4石油企业应加强系统平台与漏洞的处理

网络管理员可以利用系统漏洞的扫描技术来提前获取网络应用过程中的漏洞,并通过漏洞处理技术快速恢复系统漏洞。

3、关于石油企业网络安全中其它防护技术

在石油企业网络安全防护技术方案中,还应该应用以下几个防护技术:访问控制技术、入侵行为检测技术、异常流量分析与处理技术、终端安全防护与管理技术、身份认证与管理技术。

3.1访问控制技术

企业可以根据企业本身的安全需求、安全级别的不同,在网络的交界处和内部划分出不同的区域,在这些区域中安装防火墙设备进行访问控制。通过防火墙设备对数据包进行过滤、对于有问题的数据进行分析,防止外部未被授权的用户入侵企业网络。单向数据输出的安全区域,防火墙设备应对外区域的访问请求进行阻止;对于需要进行双向数据交互的区域,必须按照制源地址、目的地址、服务、协议、端口内容进行精确的匹配,避免网络安全问题的出现。

3.2入侵行为检测技术

入侵检测就是在石油企业网络的关键位置安装检测软件,对入侵行为进行检测与分析。入侵检测技术可以对整个企业网络进行检测,对产生警告的信息进行记录并处理。

3.3异常流量分析与处理技术

为了保障供应服务的稳定性,避免拒绝服务攻击行为导致业务系统可用性的丧失,需要通过深度包检测。当发现网络流量有问题时,就会将恶意数据删除,保留原有的正常数据,这样就保证了有权限的用户进行正常访问。

3.4终端安全防护与管理技术

企业整体信息安全水平取决于安全防护最薄弱的环节。在石油企业中,企业比较重视网络及应用系统的保护,忽视了对终端计算机的全面防护与管理措施的保护。这些就需要企业利用安全防护管理技术在内部终端计算机进行统一安全防护和安全管理,保证信息的安全。

4、结语

篇3

[关键词] 网络;安全威胁;中国石油;网络安全域

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 10. 035

[中图分类号] TP343.08 [文献标识码] A [文章编号] 1673 - 0194(2012)10- 0062- 02

1 引 言

随着市场竞争的日益加剧,业务灵活性、成本控制成为企业经营者最关心的问题,弹性灵活的业务流程需求日益加强,办公自动化、生产上网、业务上网、远程办公等业务模式不断出现,促使企业加快信息网络的建设。越来越多的企业核心业务、数据上网,一个稳定安全的企业信息网络已成为企业正常运营的基本条件。同时为了规范企业治理,国家监管部门对企业的内控管理提出了多项规范要求,包括 IT 数据、流程、应用和基础结构的完整性、可用性和准确性等方面。

然而信息网络面临的安全威胁与日俱增,安全攻击渐渐向有组织、有目的、趋利化方向发展,网络病毒、漏洞依然泛滥,同时信息技术的不断更新,信息安全面临的挑战不断增加。特别是云的应用,云环境下的数据安全、应用安全、虚拟化安全是信息安全面临的主要问题。如何构建灵活有效的企业网络安全防护体系,满足业务发展的需要,已成为企业信息化建设、甚至是企业业务发展必须要考虑的问题。

2 大型企业网络面临的安全威胁

赛门铁克的《2011 安全状况调查报告》显示:29%的企业定期遭受网络攻击,71% 的企业在过去的一年里遭受过网络攻击。大型企业由于地域跨度大,信息系统多,受攻击面广等特点,更是成为被攻击的首选目标。

大型企业网络应用存在的安全威胁主要包括:(1)内网应用不规范。企业网络行为不加限制,P2P下载等信息占据大量的网络带宽,同时也不可避免地将互联网中的大量病毒、木马等有害信息传播到内网,对内网应用系统安全构成威胁。(2)网络接入控制不严。网络准入设施及制度的缺失,任何人都可以随时、随地插线上网,极易带来病毒、木马等,也很容易造成身份假冒、信息窃取、信息丢失等事件。(3)VPN系统安全措施不全。企业中的VPN系统,特别是二级单位自建的VPN系统,安全防护与审计能力不高,存在管理和控制不完善,且存在非系统员工用户,行为难以监管和约束。(4)卫星信号易泄密。卫星通信方便灵活,通信范围广,不受距离和地域限制,许多在僻远地区作业的一线生产单位,通过卫星系统传递生产、现场视频等信息。但由于无线信号在自由空间中传输,容易被截获。(5)无线网络安全风险较大。无线接入由于灵活方便,常在局域网络中使用,但是存在容易侵入、未经授权使用服务、地址欺骗和会话拦截、流量侦听等安全风险。(6)生产网隔离不彻底。企业中生产网络与管理网络尚没有明确的隔离规范,大多数二级单位采用防火墙逻辑隔离,有些单位防护策略制定不严格,导致生产网被来自管理网络的病毒感染。

3 大型企业网络安全防护体系建设

中国石油信息化建设处于我国大型企业领先地位,在国资委历年信息化评比中,都名列前茅,“十一五”期间,将企业信息安全保障体系建设列为信息化整体规划中,并逐步实施。其中涉及管理类项目3个,控制类项目3个,技术类项目5个。中国石油网络安全域建设是其重要建设内容。

中国石油网络分为专网、内网与外网3类。其中专网承载与实时生产或决策相关的信息系统,是相对封闭、有隔离的专用网络。内网是通过租用国内数据链路,承载对内服务业务信息系统的网络,与外网逻辑隔离。外网是实现对外提供服务和应用的网络,与互联网相连(见图1)。

为了构建安全可靠的中国石油网络安全架构,中国石油通过划分中国石油网络安全域,明确安全责任和防护标准,采取分层的防护措施来提高整体网络的安全性,同时,为安全事件追溯提供必要的技术手段。网络安全域实施项目按照先边界安全加固、后深入内部防护的指导思想,将项目分为:广域网边界防护、广域网域间与数据中心防护、广域网域内防护3部分。

广域网边界防护子项目主要包括数据中心边界防护和区域网络中心边界防护。数据中心边界防护设计主要是保障集团公司统一规划应用系统的安全、可靠运行。区域网络中心边界安全防护在保障各区域内员工访问互联网的同时,还需保障部分自建应用系统的正常运行。现中石油在全国范围内建立和完善16个互联网出口的安全防护,所有单位均通过16个互联网出口对外联系,规划DMZ,制定统一的策略,对外服务应用统一部署DMZ,内网与外网逻辑隔离,内网员工能正常收发邮件、浏览网页,部分功能受限。

域间防护方案主要遵循 “纵深防护,保护核心”主体思想,安全防护针对各专网与内网接入点进行部署,并根据其在网络层面由下至上的分布,保护策略强度依次由弱至强。数据中心安全防护按照数据中心业务系统的现状和定级情况,将数据中心划分为4个安全区域,分别是核心网络、二级系统区、三级系统区、网络管理区;通过完善数据中心核心网络与广域网边界,二级系统、三级系统、网络管理区与核心区边界,二、三级系统区内部各信息系统间的边界防护,构成数据中心纵深防御的体系,提升整体安全防护水平。

域内防护是指分离其他网络并制定访问策略,完善域内安全监控手段和技术,规范域内防护标准,实现实名制上网。中国石油以现有远程接入控制系统用户管理模式为基础,并通过完善现有SSL VPN系统、增加IPSEC远程接入方式,为出差员工、分支机构接入提供安全的接入环境。实名制访问互联网主要以用户身份与自然人一一对应关系为基础,实现用户互联网访问、安全设备管理准入及授权控制、实名审计;以部署设备证书为基础,实现数据中心对外提供服务的信息系统服务器网络身份真实可靠,从而确保区域网络中心、数据中心互联网接入的安全性。

4 结束语

一个稳定安全的企业信息网络已成为企业正常运营的基本条件,然而信息网络的安全威胁日益加剧,企业网络安全防护体系是否合理有效一直困扰着信息化主管部门。通过借鉴中国石油网络安全域建设,系统地解决网络安全问题,供其他企业参考。

主要参考文献

[1]王拥军. 浅谈企业网络安全防护体系的建设 [J]. 信息安全与通信保密,2011(12).

篇4

在电力事业快速发展的过程中,信息化与网络化技术在电力生产中发挥了重要的作用,但同时也给电力企业带来了通信网络安全问题。本文首先对电力通信网络安全问题进行简单的介绍,然后分析加强电力禧通通信网络安全防护的必要性,最后提出具体的安全防护措施,希望能够给相关人员提供帮助。

关键词

电力系统;通信网络;完全;防护

信息技术发展过程中,互联网技术在各个行业中都具有较为广泛的应用,并对行业的发展起到了良好的促进作用。电力系统通信网络为电力系统运行与管理做出了巨大贡献,但是网络安全问题也是电力系统通信业务不可忽视的问题,任何潜在的安全风险都会给电力系统运行以及电力企业造成巨大的损失。基于此,加强对电力系统通信网络安全问题的研究具有十分现实的意义。

1电力系统通信网络安全问题

现阶段,我国电力系统通信网络安全防护中存在一定的问题,主要表现在以下几个方面。第一,电力企业管理过程中,缺少数据备份等安全意识,导致一旦数据丢失,则会给电力企业造成巨大的损失。同时,电力企业中缺少专业的信息备份设备,也没有与之配套的管理制度;第二,电力企业相关领导对网络安全防护的重视程度不足,在资金、设备、政策等方面都没有给予太大的支持;第三,现阶段电力企业尚未形成统一的信息网络管理体系,安全防护措施与管理制度也相对缺失;第四,目前外界威胁电力通信网络系统的因素较多,包括网络病毒、人为入侵、黑客攻击等等,都给电力通信网络造成严重的安全隐患。供电商与消费者之间具有双向通信的升级电网,具有智能测量和监视系统,这是对智能电网的简单定义。在一次设备智能化、无线通信等设备、技术不断涌现的背景下,使得我国智能电网接入环境更加复杂,对智能电网的安全也造成一定的影响,带来了诸多安全隐患。诸如正在部署的、用以支持智能电网项目的技术智能电表、传感器等,都会加大电网受攻击的风险。

2加强电力系统通信网络安全防护的必要性

电力系统通信网络安全防护工作责任重大,在时展的过程中,网络已经成为人们日常生活、工作中比不可少的一部分。电力系统通信网络的安全与否,关系到电力企业能否实时的掌握电力系统运行的状态,关系到对电力系统运行管理的质量,关系到电力用户用电质量与安全。同时,一旦电力系统通信网络安全受到攻击,大量的通信信息就会泄漏,可能给电力企业造成不可挽回的重大经济损失。加强网络安全防护的目的在于,保证电力系统通信信息得到保护,保证相关数据信息不被损坏或丢失,也不会给恶意的攻击或泄漏,保证电力系统运行的安全与稳定。一方面,通过网络安全防护工作,能够保证电力系统通信信息处于与交互过程中,信息处理的高效性与信息本身的完整性;另一方面,通过网络安全防护,能够为电力企业提供信息机密性,保证电力企业重要的信息不被窃取、篡改等,维护电力企业的合法权益以及商业利益。另外,在某种程度上来说,网络安全防护工作还能够减少电力企业信息盗窃等不法行为的发生率。

3电力系统通信网络安全防护措施

3.1加强对各种安全防护技术的使用

抵制安全风险最佳的方式就是采用先进的网络技术,电力企业需要引进先进的安全防护技术,同时保证网络技术更新的及时,营造一个良好的通信网络环境。在电力系统通信网络安全技术中,具体包括安全审核技术、防火墙技术、病毒防护技术、数据库技术、虚拟网络技术等等。效的过滤异常信息,避免电力企业通信信息遭受非法的攻击;利用病毒防护技术,选择良好的杀毒软件等,能够妥善处理好病毒问题,为通信系统运行提供健康的环境。利用数据库技术,为了提前防范电力网信息出现异常.如被盗、丢失等。通过数据备份的方式将原资料保存下来.以保证信息处于安全状态。电力企业可以积极创建数据备份中心.选择优越的数据恢复技术.遇到信息数据受损时可提前进行修复补充,维持信息系统的正常运行。对于虚拟网技术的运用,主要是针对网络管理者,其必须熟练的掌握VLAN技术,避免电力系统通信网络遭受外界因素的干扰。加密技术是通过对通信数据信息的加密,通过明文、密文相互转换,利用密钥以及相关算法实现对通信数据的保护;鉴别技术能够通过用户信息验证,保证数据交换过程中真实可靠性。

3.2增强安全防护意识

电力系统通信网络的操作者以及电力企业管理层人员,必须具备一定的安全防护意识,从安全的角度出发,根据现有的网络信息系统,制定有效的安全管理策略,有效的避免系统受到外界因素的损坏;作为电力企业的员工,也需要加强安全意识培养,在操作通信网络过程中,需要始终坚持安全的原则,做好每一个操作步骤,保证系统的安全与稳定。

3.3健全相关的管理制度

制度是管理的基础,电力企业需要建立严格的网络安全管理制度,为电力系统通信网络正常有序运行提供保障,让每一个环节都处于安全的状态。同时,电力企业需要贯彻科学的发展观,加强对计算机操作人员的管理、对设备的管理等,采取更加有效的系统安全管理策略,对电力系统通信网络信息提供实时的维护。

3.4加快故障的处理

当电力系统通信网络发生故障后,电力企业需要及时的安排技术人员进行处理,提高故障处理的效率,避免故障扩大对电力系统正常运行造成不利影响。例如,在网络信息系统中断后,需要及时的安排维护专家对故障进行判断,分析故障原因与位置,及时的进行处理与维护。

3.5构建安全认证体系

网络通信系统比较复杂且耗费成本较高,维护起来也有一定的难度,单一的安全防护措施根本无法防御所有的入侵。在对计算机网络非法入侵的监测、防伪、审查和追踪过程中,通信网络应该充分利用各种对应的安全防卫措施。终端用户在访问时,可以通过网络管理的形式,发放访问许可证书和有效口令,以避免未经授权的用户进入通信网络,并且利用密码、用户口令等控制用户的权限访问。在通信网络中健全数据鉴别机制,以预防未被授权的用户对网络数据的删除、插入和修改等。

4结论

通过上述分析可知,电力系统通信网络安全问题一直是电力企业运营中关注的焦点问题,由于外界影响因素以及系统运行自身存在的局限性,给电力系统通信网络带来一定的安全隐患,必须采取有效的安全防护技术,建立健全的安全管理制度,增强安全防护意识等,构建一个安全的网络运行环境,为电力系统通信业务发展提供助力。

作者:陶恺然 单位:葫芦岛供电公司

参考文献

[1]彭鹏,何玉军,何宇.电力通信网安全评估系统设计与实现[J].电力信息与通信技术,2014,12(8):125-126.

篇5

对于企业信息通信网络环境来说,容易出现问题是用户。很多企业用户,包括高级管理人员以及其他具有访问特权的人,每天都在网络中进行各种行为,没有安全意识中进行一些违规操作,从而企业网络安全出行问题。对此,最佳的防范措施应该是开展安全知识培训,规范用户行为,提高安全意识。

1.1网络用户的行为管理需要规范。

网络行为的根本出发点,不仅仅是对设备进行保护,也不是对数据进行监控防范,而是规范企业员工在网络中的各种行为,也就是对人的管理。规范企业员工的网络行为需要通过技术设备和规章制度的结合来进行。网络中用户的各种不规范行为主要包括:正常使用互联网时访问到被人为恶意控制的网站或者网页。这些被控制的网站被黑客植入后门,方便攻击者窃取企业的各类内部数据或者控制其连接互联网的服务器。

1.2网络用户的安全意识需要加强。

各种安全设备的建立和安全技术的应用只是企业信息通信网络安全防护的一部分,关键是加强企业网络用户的安全意识,贯彻落实企业的安全制度。企业只依靠技术不可能完全解决自身的安全防护,因为技术在不断发展,设备在不断更新,黑客技术也在发展和更新。所以企业管理人员必须有安全意识,重视自己企业的安全措施。加强对员工的安全培训,使得全体人员提高安全意识,从根本杜绝安全隐患。

2企业信息通信网络的安全防护

信息通信网络安全防护工作,主要包括几个方面:安全组织、安全技术、安全运行体系。

2.1安全组织体系的构架

信息通信网络安全组织建设方面,需要建立决策、管理、协作三级组织架构,明确各层组织的职责分工和职能,对应合理的岗位,配备相应的人员,同时根据企业信息通信网络实际情况,建立起垂直和水平的沟通、协调机制。企业中有具体的人和组织来承担安全工作,即成立专业的信息通信网络安全部门,设置不同的岗位,明确对应的职责,并且赋予部门相应的权力和信任;安全部门组织专业人员制订出安全策略来指导和规范安全工作的开展,明确哪些可以做,哪些不能做,哪些如何做,做到何种程度等等。另外需要创造合理的外部环境来推动安全部门的工作,建立起一套快速有效的沟通协调机制,确保安全工作的高效推动。

2.2安全技术的应用

有了安全组织制订的安全目标和安全策略后,需要选择合适的安全技术来满足安全目标;这里主要分为信息通信网络系统的整体防护和个人终端的防护。

2.2.1信息通信网络系统的安全防护。

系统自身漏洞而导致的安全风险,经常是因为信息通信网络应用本身的漏洞使得网站被病毒入侵或者被植入控制程序,导致企业丢失数据。因此需要建立以下防范措施:(1)部署网络应用防火墙和网络应用安全扫描器,重要的网络应用通过各种安全认证或者许可才能进行使用,同时保证验证程序本身的安全性。(2)时刻对系统进行更新,对应用程序和系统软件进行补丁安装和升级。对于客户端漏洞有以下几种防范措施:(1)系统管理员要通过相应的认证软件拦截限制用户访问一些具有安全威胁的网页;(2)系统管理员要通过相关方案防止用户访问含有攻击和恶意软件的网站;(3)系统管理员要禁止用户从网上下载任何媒体播放文件;(4)系统管理员要通过部署相关软件禁止外网访问企业的邮件服务器;(5)禁止系统管理员在企业内部服务器上使用网页浏览器、电子邮件客户端、媒体播放器以及办公软件。从技术层面上而言,安全问题无处不在,单一的防火墙、防病毒软件、区域防御系统已经不能满足企业网的需要,为了应对网络中存在的多元、多层次的安全威胁,必须首先构建一个完备的安全体系,在体系架构下层层设防、步步为营,才能够将安全问题各个击破,实现全网安全。安全体系架构:由以太网交换机、路由器、防火墙、流量控制与行为审计系统、接入认证与强制管理平台等多种网络设备做技术支撑。从可信终端准入、资产管理、访问控制、入侵防御、远程访问、行为审计、全局安全管理等多方面,构成完善的防护体系,从而实现“可信、可控、可取证”的全网安全。其中以太网交换机、路由器、防火墙、流量控制与行为审计系统作为部署在网络各个层面的组件,接入认证与强制管理平台作为全网调度和策略分发的决策核心,通过安全联动,从内外两个安全域,三个维度构建自适应的安全体系。

2.2.2信息通信网络中个人应用的安全防护。

为了更好地加强企业信息通信网络安全,必须规范用户自己的安全行为,加强个人安全意识,建立自己的计算机安全系统,这就需要企业每个员工做到以下几方面的安全措施:(1)修改计算机管理员账户,为系统管理员和备份操作员创建特殊账户。用户要禁止所有具有管理员和备份特权的账户浏览Web,严禁设置缺省的Guest账户;(2)限制远程管理员访问NT平台;(3)在域控制器上,修改注册表设置;(4)严格限制域中Windows工作站上的管理员特权,严禁使用缺省值;(5)对于注册表严格限制,只能进行本地注册,不能远程访问;(6)限制打印操作员权限的人数;(7)合理配置FTP,确保服务器必须验证所有FTP申请。在确定了安全组织和安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织和安全技术有机地结合起来,形成一个相互推动、相互联系地整体安全运行体系,最终实现企业信息通信网络的安全防护。

3结束语

篇6

一、油田网络应用的现状

早在油田网路的初步兴起时,油田网络只注重生产的便捷性,效率高,可实现油田生产各方面的监控,降低了生产成本,但疏忽了整体的开放性,防护意识差,造成整体通信安全可靠性低,如通信协议TCP/IP就存在很大的漏洞,一些服务系统很可能被攻击获得权限,造成网络服务、网络应用程序均存在安全隐患,在黑客看来,一些简单的认证过程或静态密码口令,假冒别的身份可轻而易举的入侵通信通道。其次,许多操作系统缺乏管理及更新,与安全防护管理者缺乏专业管理意识或知识能力有限有关。

二、加强油田网络应用建设

1、操作系统使用正版。盗版系统的特点是系统不稳定性,可能系统本身携带病毒,容易出现瘫痪,其次,盗版系统不可以免费升级,不可预知并处理系统存在的高危漏洞,整个网络不能及时得到保护,此外,造成的运行缓慢,迟钝等现象,对油田视频监控管理非常不利,为企业的安全造成不可预估的损失。因此,杜绝使用盗版体统。

2、加强内网的安全管理,依次为依托制定多种安全管理措施。防火墙技术发展的已经相当先进成熟,但对内部网络的防护几乎没有作用,而信息产业统计信息显示,大约70%的网络攻击来自内网人员,因此,管理好内部网络安全系统是处理好大型复杂网络的最佳途径,善于利用局域网的内网管理系统制定多种油田网络安全管理策略。

3、定期管理重要软件,比如杀毒软件,做好升级更新,性能好的软件才能够起到实时防护作用;一些恶评软件,定期清理流氓软件,能够加快油田网络的运行速度,同时清除了一些占用内存。

三、建立网络安全防护技术

1、应用防火墙技术。防火墙技术是重要的网络安全防护技术。用于加强网络之间的访问权限,如外部网路用户若想采用不合理手段进入内部网络,必须经过防火墙的审核,也因此内部网络资源被安全访问的前提是防火墙技术成熟。防火墙将外部网和内部网隔绝开,处理掉来自外部网的一切有害攻击,守护内部网不被病毒入侵,形成油田网络安全防护的主要环节。此外,防火墙还可以将访问内部网的所有活动进行过滤,审核,剔除不必要的服务或不相干的服务活动,筛选出安全可靠的服务进入内网访问,因此,防火墙也可以详细记录多有访问内网的活动,增加了可疑攻击的分析结果。

2、加强防病毒体系。建立防病毒体系,目的在于控制病毒的传播,病毒的重要发展史是2003年,诸如“冲击波”、“蠕虫王”等病毒飞速发展,瞬时对通信网络的安全产生巨大的威胁。因此我们应当加强系统的病毒侵入管理,做到全方位的防止病毒。首先建立病毒防护体系,制定多层防护措施,每个管理者提高网络安全意识,使用正版的防毒杀毒软件,将网络中脆弱的环节发生病毒攻击的可能杀死在萌芽中。

3、善与应用加密技术。高端的加密技术是保证网络难以被攻破的关键。信息加密技术可以确保网络内部的信息、数据等不被泄露。常用的加密方式有三种,端点加密、链路加密和节点加密,三种加密方式分别实现源端到目的端、网络节点链路和源节点到目的节点的保护。加密技术广为使用的原因在于它可以利用很小的代价实现很大的安全保护作用,其加密方法可达数百种,密钥的算法又分为两种,常规和公钥密码算法,因此做好密钥的管理也是网络系统安全管理的关键。

4、防止内部网络的攻击,主要利用入侵检测技术保证计算机的安全,采用网络的安全扫描应用进行漏洞扫描,评估网络系统可能存在的风险,网络管理人员实时做出因对处理措施,避免整个系统瘫痪,做到防患于未然,在黑客攻击前进行处理。

5、安全隔离。网络面临的安全威胁主要来自三种途径,一是恶意切断网络线路或中断通信;二是共计网络地址,碎片攻击等;三是非法URL的访问,网页恶意代码,破坏程序等。从产生的风险上来说,第一种方式攻击最小,主要以后两种攻击为常用方式。安全隔离的意义就是把可疑目标隔离到可信网络在外,保证内部信息不外泄的前提下,安全完成信息交换,可实现网络间数据的高效交换。

作者:吴萍 单位:新疆油田公司准东采油厂通讯公司

参考文献:

篇7

在大型的企业网络中不同的子网各有特点,对于网络安全防护有不同的等级要求和侧重点。因此,网络安全域的“同构性简化”思路就显得非常适合安徽中烟网络安全防护的需求,下面将具体介绍安徽中烟基于安全域的网络安全防护体系建设思路。

网络安全域是使网络满足等级保护要求的关键技术,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全防护手段。通过建设基于安全域的网络安全防护体系,我们可以实现以下的目标:通过对系统进行分区域划分和防护,构建起有效的纵深防护体系;明确各区域的防护重点,有效抵御潜在威胁,降低风险;保证系统的顺畅运行,保证业务服务的持续、有效提供。

1安全域划分

由于安徽中烟网络在网络的不同层次和区域所关注的角度不同,因此进行安全域划分时,必须兼顾网络的管理和业务属性,既保证现有业务的正常运行,又要考虑划分方案是否可行。在这样的情况下,独立应用任何一种安全域划分方式都不能实现网络安全域的合理划分,需要多种方式综合应用,互相取长补短,根据网络承载的业务和企业的管理需求,有针对性地选择合理的安全域划分方式。

1.1安全域划分原则

业务保障原则安全域划分应结合烟草业务系统的现状,建立持续保障机制,能够更好的保障网络上承载的业务。在保证安全的同时,还要保障业务的正常运行和运行效率。结构化原则安全域划分的粒度可以从系统、设备到服务、进程、会话等不断细化,在进行安全域划分时应合理把握划分粒度,只要利于使用、利于防护、利于管理即可,不可过繁或过简。等级保护原则属于同一安全域内的系统应互相信任,即保护需求相同。建立评估与监控机制,设计防护机制的强度和保护等级。要做到每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等。生命周期原则安全域的划分不应只考虑到静态设计,还要考虑因需求、环境不断变化而产生的安全域的变化,所以需考虑到工程化管理。

1.2安全域划分方式

1.2.1安全域划分模型根据安徽中烟网络和业务现状,安徽中烟提出了如下安全域划分模型,将整个网络划分为互联网接口区、内部网络接口区,核心交换区,核心生产区四部分:核心生产区本区域仅和该业务系统其它安全子域直接互联,不与任何外部网络直接互联。该业务系统中资产价值最高的设备位于本区域,如服务器群、数据库以及重要存储设备,外部不能通过互联网直接访问该区域内设备。内部互联接口区本区域放置的设备和公司内部网络,包括与国家局,商烟以及分支烟草连接的网络。互联网接口区本区域和互联网直接连接,主要放置互联网直接访问的设备。该区域的设备具备实现互联网与内部核心生产区数据的转接作用。核心交换区负责连接核心生产区、内部互联接口区和外部互联接口区等安全域。

1.2.2安全域边界整合1)整合原则边界整合原则是主要依据分等级保护的原则和同类安全域合并。分等级防护是安全域方法的基本思想,这自然不必多说,同类安全域合并原则在落实时应以一下思想为指导:集中化:在具备条件的情况下,同一业务系统应归并为一个大的安全域;次之,在每个机房的属于同一数据业务系统的节点应归并为一个大的安全域。跨系统整合:不同的数据业务系统之间的同类安全域应在保证域间互联安全要求的情况下进行整合,以减小边界和进行防护。最小化:应将与外部、内部互联的接口数量最小化,以便于集中、重点防护。2)整合方法为了指导边界整合,安徽中烟提出了两种边界整合方法、适用场景。这些边界整合方法都侧重于跨系统或同一系统不同节点间的边界整合,侧重于数据业务系统与互联网、外部系统间的接口的整合。(1)单一传输出口的边界整合此种整个方法适用于:具备传输条件和网络容灾能力,将现有数据业务系统和互联网的传输接口整合至单一或几个互备接口。(2)多个传输出口的边界整合此种整个方法适用于:数据业务系统和互联网之间有多个物理位置不同的接口,并且尚不具备传输条件整合各接口。

2安全防护策略

2.1安全防护原则

集中防护通过安全域划分及边界整合后,可以形成所谓的“大院”,减少了边界,进而可以在安全域的边界和内部部署防火墙、入侵检测系统的网络探头、异常流量检测和过滤设备、网络安全管控平台的采集设备、防病毒系统的客户端等基础安全技术防护手段,集中部署基础安全服务设施,对不同业务系统、不同的安全子域进行防护,共享其提供的安全服务。分等级防护根据烟草行业信息安全等级保护要求,对不同的数据业务系统、不同的安全子域,按照其保护等级进行相应的防护。对于各系统共享的边界按“就高不就低”的原则进行防护。纵深防护从外部网络到核心生产域,以及沿用户(或其他系统)访问(或入侵)系统的数据流形成纵深的安全防护体系,对关键的信息资产进行有效保护。

2.2系统安全防护

为适应安全防护需求,统一、规范和提升网络和业务的安全防护水平,安徽中烟制定了由安全域划分和边界整合、设备自身安全、基础安全技术防护手段、安全运行管理平台四层构成的安全技术防护体系架构。其中,安全域划分和边界整合是防护体系架构的基础。

2.2.1设备自身安全功能和配置一旦确定了设备所在的安全域,就可以根据其落入的安全域防护策略对设备进行安全功能设置和策略部署。针对设备的安全配置,安徽中烟后期会制定《安徽中烟设备安全功能和配置系列规范》提供指导。

2.2.2基础安全技术防护手段业务系统的安全防护应以安全域划分和边界整合为基础,通过部署防火墙、入侵检测、防病毒、异常流量检测和过滤、网络安全管控平台等5类通用的基础安全技术防护手段进行防护。在通用手段的基础上,还可根据业务系统面临的威胁种类和特点部署专用的基础安全技术防护手段,如网页防篡改、垃圾邮件过滤手段等。

防火墙部署防火墙要部署在各种互联边界之处:

–在互联网接口区和互联网的边界必须部署防火墙;

–在核心交换区部署防火墙防护互联网接口区、内部互联接口区和核心生产区的边界;

–在内部互联接口区和内部网络的边界也需部署防火墙。考虑到内部互联风险较互联网低,内部互联接口区防火墙可复用核心交换区部署的防火墙。另外,对于同一安全域内的不同安全子域,可采用路由或交换设备进行隔离和部署访问控制策略,或者采用防火墙进行隔离并设置访问控制策略。入侵检测设备的部署应在互联网接口区、内部互联接口区必须部署入侵检测探头,并统一接受网管网集中部署的入侵检测中央服务器的控制。在经济许可或相应合理要求下,也可在核心交换区部署入侵检测探头,实现对系统间互访的监控。防病毒系统的部署运行Windows操作系统的设备必须安装防病毒客户端,并统一接受网管网集中部署的防病毒中央控制服务器的统一管理。同时,为了提高可用性和便于防护,可在内部互联接口区部署二级防病毒服务器。异常流量检测和过滤可在数据业务系统互联网接口子域的互联网边界防火墙外侧部署异常流量检测和过滤设备,防范和过滤来自互联网的各类异常流量。

网络安全管控平台网络安全管控平台应部署在网管网侧,但为了简化边界和便于防护,建议:

–在内部互联接口区部署帐号口令采集设备以实现帐号同步等功能。

–在内部互联接口区必须部署日志采集设备,采集业务系统各设备的操作日志。

2.2.3应用层安全防护数据业务系统应用安全防护主要是防范因业务流程、协议在设计或实现方面存在的漏洞而发生安全事件。其安全防护与系统架构、业务逻辑及其实现等系统自身的特点密切相关。安徽中烟通过参考IAARC模型,提出鉴别和认证、授权与访问控制、内容安全、审计、代码安全五个防护方面。

2.2.4安全域的管理除了实施必要的安全保障措施控制外,加强安全管理也是不可缺少的一个重要环节。安全域管理主要包括:从安全域边界的角度考虑,应提高维护、加强对边界的监控,对业务系统进行定期或不定期的风险评估及实施安全加固;从系统的角度考虑,应规范帐号口令的分配,对服务器应严格帐号口令管理,加强补丁的管理等;人员安全培训。

篇8

1计算机网络安全的内涵

木文所提到的计算机网络安全实际是指计算机在信息交流与文件传输中的安全性问题,主要包括了计算机的软件系统保护、硬件系统保护以及网络信息交流运行的安全性与可靠性。实行计算机网络安全的木质目的在于抗击网络上的第三者窃取重要或者是其它的网络交流信息,有效地提供一个合理、公平、环境安全的信息交流平台。另外,计算机网络安全包含着计算机技术以及计算机管理两方面内容。计算机网络安全的有效应用,不仅仅合理有效地保障了信息技术的在网络平台的安全性,还给日常生活中的居民提供了一个良好的计算机安全网络平台,为广大企业与市民做出了应有的贡献。

2计算机网络安全隐患及网络安全的特点

当今社会计算机网络安全存在的隐患大多数是一些网络病毒包、木马、计算机蠕虫等计算机常见问题;再加上一些不道德的网络黑客很有可能会进行一些恶性攻击以及恶意的非法操作,更是加重了现今计算机网络的不安全性。由于一些好奇心比较强的用户’在强烈好奇心驱使下’错误地进人了不该进人的网站或者领域’使得该领域的管理者再使用第三方特殊软件’偷偷地潜人该计算机使用者的电脑,以窃取一些重要的机密以及一些使用者自身的私隐;还有一些内部用户利用自己的权益之便,随意地进人数据库进行肆意破坏,使得整个网络的安全都遭到了严重威胁,其损失的信息与数据是不容忽视的。尤其对于一个黑客的人侵而言,造成的损失是最为可怕的,这也是网络安全与防范控制的主要对象之一。

计算机网络安全具备以下几个主要特征:

①保密性。计算机的安全防护技术要最大限度地做到计算机网络现象的保密性。

②完整性。数据未经授权不能进行改变,信息在存储或传输过程中不被修改、破坏和丢失。

③可用性。可被授权实体访问并按需求使用。

④可控性。对信息的传播及内容具有控制能力。

3计算机网络安全的威胁因素

3.1计算机网络安全威胁因素的病毒威胁

对于计算机病毒而言,大家都是了解甚祥,其可以通过计算机使用的人员下载一些非专业网站的视频以及资料而进人下载资料者的电脑,使得下载者的电脑出现漏洞以及破坏计算机软件与硬件安全。实际上,病毒主要分为恶性病毒与良性病毒两种,其中对于良性病毒而言,下载者可以通过一般的杀毒软件进行杀毒,就可以清除;而对于恶性病毒而言,其不仅仅顽固不能使得下载得以顺利清除,而且还能自我复制,其还具有更高、更强的传染性、隐蔽性、破坏性以及寄生性等特点。甚至还可以通过下载的电脑传播给其它的网络用户,给别的用户带去不良的影响。另外,顽固性病毒还对下载者电脑的硬件造成一定的破坏,影响计算机的正常使用,给使用者带来诸多不便。因此,对在网络安全运行中计算机病毒的防范,刻不容缓。

3.2计算机网络安全防护技术中关于黑客攻击的问题

对于黑客攻击而言,是影响整个网络安全防护技术中最重要的一个因素。由于黑客攻击都是未经法律许可以及主人的许可就私自进人管理者电脑,去恶意破坏电脑管理者硬件系统与软件系统,使得管理者的电脑信息安全出现严重的漏洞与隐患。另外,黑客还可以利用木马程序、隐藏指令以及种植病毒等恶意手段对用户的电脑进行控制,进而窃取用户的信息资料,给计算机网络用户带来极大的危害。

3.3计算机网络信息仍缺乏有效的保护措施

现今由于计算机网络的快速发展以及应用范围的扩大,使得我国的计算机网络信息在传输与管理上就存在了很大的传输危害以及安全隐患。再加上,我国计算机网络信息的保护安全措施仍存在问题,相关的保护技术也相对薄弱,这些因素都给计算机信息安全传输与交流带来一定的安全隐患。

3.4计算机的系统仍有漏洞

对于计算机的应用软件而言,其系统中仍有不少系统漏洞存在。对于计算机的系统漏洞而言,本身对计算机没有任何的网络威胁以及病害产生,但由于计算机整体的安全网络存在漏洞,这在一定程度上给黑客、不法分子以及软件所带木马以及病毒提供了空隙,使得这些不法分子更容易窃取用户计算机上的数据信息,给计算机网络安全带来很大的隐患。

4计算机网络安全防护技术

4.1 计算机网络安全防护技术中的防火墙技术

对于一个计算机的防火墙而言,主要是指在计算机网络以及网络安全域之间构建一个一系列部件的组合,这是网络安全防护的第一道屏障,是电脑管理者可以自动控制的唯一安全保障之一。另外,防火墙不仅仅是计算机网络中信息进人电脑的唯一通道,还是电脑管理者进行有机管理电脑内部用户访问外界网络的唯一权限。防火墙本身具有一定的抗攻击能力,如若对电脑的防火墙进行系统整体提升以及保护,病毒以及木马就可以很快进人电脑,从而对信息进行有机窃取。鉴于以上种种优势,使防火墙技术成为了实现计算机网络安全的必不可少的基础技术。

4.2 计算机网络安全防护技术中的加密技术

计算机网络安全防护技术中的加密技术,不仅仅是保护计算机网络信息不被窃取的有效手段之一,还是保障计算机网络整体系统安全的重要手段之一。另外,计算机网络安全防护系统中还可以适当增加密钥管理系统,对整体计算机网络安全防护的信息数据进行系统性加密,以保障整个系统信息的安全性与可靠性。再加上,计算机的设置人员可以适当对计算机的节点进行加密,能够最大限度地有效对计算机的节点信息进行保护。而且端到端的加密使数据从源端用户传输到目的端用户的整个过程中,都以密文形式进行传输,有效地保护了传输过程中的数据安全。

4.3 计算机网络访问控制技术

实际上,计算机网络不仅可以实现信息数据的远程文件传输,同时,还为黑客以及病毒、木马提供了访问计算机的能力,因此我们必须对其进行严格的控制,才能更好地为计算机的网络安全防护做出应有的贡献。例如:我们可以适当对路由器进行控制,来不断增强计算机网络的局域网安全,另外,我们还可以通过对系统文件权限进行设置,以此确认访问是否合法,从而保证计算机网络信息的安全。

4.4计算机网络病毒防范技术

计算机病毒是网络中最常见的安全威胁,对于它的防护,我们可以适当地在网上安装一些网络软件,然后管理者可以在自身的电脑上进行安装,借以来保障计算机网络防护安全,尽最大努力地将网络威胁控制到最小程度。我们可以采用加密执行程序,引导区保护、系统监控和读写控制等手段,有效防范计算机病毒,对系统中是否有病毒进行监督判断,进而阻止病毒侵人计算机系统。

4.5 计算机系统的漏洞扫描及修复技术

对于一个计算机系统而言’如若在其系统中存在一定的网络漏洞’势必会使得计算机网络出现一定的安全隐患。因此’计算机网络的管理人员一定要定期对计算机系统进行整体、全方位的系统漏洞扫描,以此来不断检査确认计算机系统在当前状态下是否存在着系统漏洞;如果软件扫描发现存在系统漏洞,就要及时进行修复,来最大程度地避免被黑客等不法法子所利用。

4.6计算机要进行备份和镜像技术的应用

管理人员要想提高计算机网络信息的安全性,不仅要掌握防范技术,还需要做好数据的备份工作,一旦计算机系统发生故障,就可以利用备份的数据进行还原,避免数据信息丢失。还可以采用镜像技术,当计算机系统发生故障时,可以启动后镜像系统,保证计算机系统可用。

篇9

【 关键词 】 电网;信息网络;安全;防范措施

1 引言

通常人们谈到电网时,大多指的是这些输电配电的网络。但其实电网还有另外一张“网”,就是用于传递信息的互联网。在当前我国电力信息化迅猛发展的过程中,调度中心、电力局、电厂与用户之间的信息通信更为频繁。各种与电力相关的生产、管理、运营网络与“电”一样,成为电网必不可少的重要组成部分。这些网络除了带来更为便捷、高效的工作方式外,也附带了病毒入侵,安全漏洞等网络负面因素。

如何能够确保电网的信息传递完整准确,使得输变电网络有效地运转,为国家各项建设提供基础保障,是当前乃至今后的电力工作中的一项重中之重。

2 电力信息网络安全分析

与普通互联网一样,电力信息网络也同样需要面对各种各样的网络安全威胁,包括对各种网络设备,对网络中传递的信息的威胁,甚至是对不完善的管理制度的威胁。下面本文就电力信息网络可能存在的安全问题进行了分析。

1)网络设备可能存在的安全隐患。目前,不少计算机机房并没有防火、防水、防雷击、防电磁泄漏和干扰等措施。在遭遇自然灾害和意外情况时,抵御能力较差;由于噪音或者电磁干扰,可能导致信号的信噪比下降,误码率增加,破坏信息的完整性;人为造成的设备损坏甚至窃听,更是严重影响了信息的安全性。

2)网络本身的安全。信息网络本身在下面几个主要方面存在安全漏洞:网络系统的结构、软件漏洞、病毒入侵。互联网是一个由无数局域网组成的巨大网络。当人们在局域网间进行通信时,这些信息数据流通常要经过许多网络设备的重重转发,任意两节点间的数据包,不仅会被这两个节点的网卡所接收,也会被处在同一个以太网中的任何一个节点的网卡所捕获。黑客只需要侵入这一以太网上的任一节点,就可以截取在这个以太网上传输的所有数据包。因为互联网上大多数的数据包都没有经过加密,所以黑客通过各种手段很容易对这些数据包进行破解,窃取有用信息。因此,选择合理的网络拓扑结构是信息网络组建时的首要工作。

3)位于网络中的主机或其它设备上的软件可能存在安全漏洞,但没有及时升级更新或打上补丁,又或者软件配置存在安全隐患,使其容易受到攻击也存在感染病毒的可能。

4)蠕虫病毒、ARP欺骗病毒等可能导致网络全部瘫痪。一旦有计算机中的文件感染蠕虫病毒,那么这台计算机和这些文件本身也是蠕虫病毒,可能随着网络的传播,干扰整个网络,使业务无法正常进行。

5)管理制度和人员的安全意识也是网络安全的一大威胁。企业在管理上缺乏必要的规定和监管,对重要甚至的设备或信息的管理不到位,未设置专门的部门或者人员进行专业管理。对员工上网的行为未做必要的规范,导致员工可能通过电子邮件或者其它即时通信方式向外传递敏感信息,泄漏企业机密。

一些员工在信息安全方面的意识较差,例如共享主机或关键设备的账户或密码,密码设置随意,在对外联系时也没有注意到信息的敏感性。这些有意或无意的行为都对电力信息网络带来了安全威胁。

3 电力信息网络安全防范措施

3.1 加强网络安全观念,提升安全防范意识

信息网络安全工作的前提,是提高人员的思想意识。首先要加强宣传教育,使全体人员充分认识到信息网络安全的重要性,树立网络安全观。其次,可以通过丰富多样的培训内容和方式,对全体员工进行网络安全知识的培训,并通过理论考试或者上机实践等方式,让大家充分理解和掌握网络安全的基础知识和技能。再者,员工都应该自觉地遵守信息安全管理的各项规定,培养对网络安全工作的主动性和自觉性,保证信息网络的安全。最后,各级领导也应该转变观念,充分认识到信息网络的安全风险,加大在网络安全方面的投入和工作力度。

3.2 结合多种技术手段,构建安全的信息网络

3.2.1物理的安全防护

物理的安全防护包括物理的分区和各种设备的安全两个方面。

根据国家《电力二次系统安全防护规定》和《电力二次系统安全防护总体方案》等文件的要求,电力行业的物理分区必须明晰。根据业务的不同,划分为生产控制区和信息管理区两大部分。其中,生产控制区又分为主控制区和非控制区,信息管理区又分为信息内网和信息外网。这些不同的区域分别采用不同的保护等级,并且使用物理隔离装置也就是专用的防火墙,进行隔离。

各区域内部和区域之间的通信设备必须严格按照国家规定,采购品质好,安全性能高的设备。不仅如此,在运输、安装、使用的过程中也要加强安全措施,除了注意防火、防盗、防水、防潮、防静电等外,还需要对重要的设备进行防电磁辐射保护。当设备出现故障或超过使用期限时,要及时处理或销毁。不同安全级别的设备要区别处理,要注意对送出单位进行修理的设备上存储的信息的安全。设备的销毁则一定要送入国家专业机构进行处理。

3.2.2逻辑保护

逻辑的保护主要是进一步将网络进行分区,增加网络防护的深度。当出现入侵时,入侵者需要破解多层的防护。这样即提高了入侵的难度,也为主动防御增加了时间。通过设置交换机或者路由策略,将核心部门的主机集中在一个没有其它用户节点的VLAN中,更好地保护主机中的资源;也可以按照部门或者业务分工划分VLAN,各部门内部的用户节点或服务器独立存在于各自的VLAN中,互不干扰,从而防止病毒的传播和黑客攻击。

3.2.3防火墙

防火墙是一套由应用层网关、包过滤路由器和电路层网关等组成的系统。逻辑上,它处于企业内网和外部互联网之间,提供网络通信,保证企业内网能正常安全地运行。根据防火墙的作用不同,分为两类,主机防火墙和网络防火墙。前者主要在主机受到攻击时进行保护;后者为网络协议的2至7层提供防护。

3.2.4入侵系统

入侵检测系统(IDS)是主动防御攻击的网络安全系统。这一系统通过收集,分析网络的行为、安全日志、数据以及计算机系统中关键点的信息,查看系统或网络中是否有违反安全策略的行为或者被攻击的可能。它与防火墙一起,完善了整个网络安全的防御体系,是网络安全的第二道闸门,在电力信息网络安全工作中发挥着重要作用。其在整个网络布局中的位置示意图如图1所示。

3.3 完善网络安全制度,强化安全管理

要做好电力信息网络安全工作,技术是保障,而管理是关键。因此,需要有一套严密有效的网络安全管理制度,无论是技术人员还是普通用户都需要严格遵守和执行管理规定。这些制度包含几个方面。

1)信息监管。各区域的网络,尤其是信息外网的使用者在上网时,需要加强审查,规范上网信息,以及上传和下载信息的行为。严禁携带,传播信息和不健康的信息,必要时可以使用带保密功能的终端,杜绝有意和无意的泄密事件。

2)设备管理和使用。对各种软、硬件设备,在采购、运输、安装、使用和报废等关键环节,都需要登记造册,由专门的部门以及专人负责保管和维护,确保设备的安全。针对密级较高的设备,可以由专人负责分类存放,甚至可以配置专人专机。一般情况下,不允许使用个人设备、未登记备案的办公设备、未经加密处理的设备接入网络。

3)存储和备份管理。各种存储信息的介质,都需要统一编号登记,按照级别分门别类存放,由专门的部门专门的人员负责。数据是保证信息网络安全的核心,而数据备份是保证数据不受损失的最佳方法。为了防止设备意外损坏、人为操作失误或者其它未知因素导致的数据丢失,需要制定完备的备份恢复策略,保证及时有效地恢复数据,避免系统瘫痪。可以结合实际情况,采取增量备份,完整备份,或者利用第三方工具进行磁带备份等等技术手段,提高数据的安全性,保证数据的完整性。

4)风险评估和检测。在专业的网络安全服务公司的帮助下,结合电力信息网络安全的实际,加强各部门间安全信息的交流与共享,建立风险评估机制和管理机制。 持续研究和发现网络安全漏洞或者缺陷,评估面临的风险和威胁,并且寻求相应的补救方法,做到防患于未然。

3.4 加强人才培养,提高人员素质

成立专门负责信息网络安全的部门或者小组,选择具有专业水平或者学历的人员担当管理人员、技术人员。通过开展学术交流,进修,内部培训等多种方式,对这些人员进行系统全面的培训,在加强责任心,业务能力培养的同时,也加大对计算机网络安全技能的培训,不断更新人员的知识结构。掌握最新的安全防护技能。此外,还可以引进人才,充实到信息网络安全的各个工作岗位。

4 结束语

电力行业是国家的基础行业中尤为重要的一项,关系到国计民生。如何保障电力的稳定运行,如何让电力保障人民生产生活的正常进行,是电力行业一直面临的问题。这其中,电力信息网络的安全工作随着互联网的进一步发展,将会是电力行业的一项新的挑战。

本文通过对电力信息网络中存在的风险进行分析,并从管理和技术上提出几种安全防范措施。目标在于更好地满足电力信息网络安全稳定运行和数据资料的保密性,从而为电力在国家各项建设中发挥作用提供更有利的保障。

参考文献

[1] 李涛.网络安全概论[M].北京:电子工业出版社,2004.

[2] 王宏伟.网络安全威胁与对策[J].应用技术.2006,5.

[3] 余勇. 电力系统中的信息安全策略[J].信息网络安全,2003,9.

[4] 王能辉.我国计算机网络及信息安全存在的问题和对策[J].科技信息,2010,7.

[5] 钟婧文,崔敬.信息系统网络安全问题研究[J].科技致富向导,2010,5.

[6] 魏晓著,柳英楠,来风刚.国家电力信息网信息安全防护体系框架与策略.计算机安全,2004,2.

篇10

1电力系统信息网络安全的重要性

1.1保障电力系统的高效性

由电力信息业务功能来看,我国电力系统信息安全体系大致可分为三层,分别是自动化系统、生产管理系统、电力信息管理系统。电力系统的主体构造包括电源、电力网络、负荷中心、变电站、配电线路和输电线路,在电力系统工作的各个环节,如变电、发电、输电、用电及配电等环节,信息网络都起着极其重要的作用。无论是系统保护、调节、控制还是系统通信,都少不了信息网络的参与。电力系统的信息网络安全防护问题主要有软硬件维护,确保信息不被丢失、损坏等。从某种程度来说,电力系统信息网络安全维护的根本目的就是保证软硬件的正常运转,保证信息的完整性、机密性和系统处理的高效性。

1.2电力系统信息网络安全威胁众多

近年来,虽说计算机安全技术取得了显著进步,但是电力系统应用的计算机安全技术跟行业实际需求还有一定差距。并且,许多电力企业并没有真正认识到信息安全维护的重要性,电力系统的信息网络安全意识有待进一步提高。此外,电力系统信息网络安全威胁众多也是一个不争的事实,许多电力企业都缺乏完善的信息安全管理规范,在计算机信息安全维护与管理方面的投入也较少,由于缺少专门的网络安全管理人员,许多企业的信息网常常会受到网络病毒和黑客攻击。严峻的发展形势要求电力系统在今后的管理中,务必要做好信息网络安全管理。

2电力系统信息网络安全问题

2.1各类安全隐患

电力系统信息网络安隐患主要有三大类,分别是计算机病毒、内部用户恶意或非法操作、黑客。网络病毒主要来源于用户数据拷贝时使用的移动U盘,许多病毒进入软件系统后,会破坏相关数据、影响网络工作,给电力系统信息网带来严重破坏。因此,病毒也成为电力信息网络安全防范的主要对象。黑客、内部用户恶意或非法操作可给电力系统的网络信息数据带来严重破坏,二者的区别不过是网络黑客会走局域网、网络互联通道来破坏电力网络系统,而用户的身份是合法的。以上几种网络安全隐患都可能导致电力信息系统网络瘫痪、重要数据流失,甚至带来严重的经济损失。

2.2网络安全管理不力

在信息网络安全上,电力系统存在许多问题,如网络安全方式意识淡薄、缺乏完善的信息网络安全管理制度、没有制定长远的信息网络安全策略。许多电力企业在信息网络安全队伍建设和软硬件配置上的投入严重不足,知识电力系统信息网络管理队伍缺乏专业人才。一些电力系统的信息网络安全人员还缺乏安全维护意识,缺少完善的数据备份管理知识,在信息网络安全防护上缺少有效措施,无法为电力系统的正常运转提供有力保障。

3电力系统信息网络安全管理策略

3.1提高认识,建立系统信息安全防护框架

在信息安全已经上升到国家战略高度的大背景下,电力企业也要提高认识,将信息化建设作为经营管理的重中之重,为核心业务系统的安全管理提供全方位服务。具体来说,首先,电力系统要认识到信息网络管理在企业发展中的重要作用,在决策制定、部门建设、人员配置及制度落实等方面突出信息系统安全维护的重要性。其次,电力系统要结合自身发展需要,采用分层管理的结构模式,逐步建立完善的信息网络安全防护体系,完善电力系统信息安全防护框架,如电力系统可以自动化监护系统,为模板、运用防火墙技术构建信息安全防护框架,划分信息网络安全管理区,分区、分层对电力系统各环节进行安全防护管理。在此基础上,电力系统的网络安全管理人员还要加强信息网络体系的密码、技术、数据管理力度,以提高电力系统信息网络的安全系数。

3.2运用多种安全防护技术,确保信息网络安全

安全防护技术是电力系统信息网络安全维护的根本,科学有效的防护技术可以为电力系统信息网络安全管理提供有力保障。鉴于此,在信息网络安全管理中,电力系统应采用科学的具有防病毒功能的软硬件,加大安全防护技术运用力度,以确保信息网络的安全性。如电力系统可根据信息系统软硬件情况,采用数据加密技术对原始数据进行加密保管,防治恶意客户破坏数据;采用指纹认证技术将合法用户的指纹输入到指纹数据库中,对用户身份进行认证,提高信息网络安全系数;利用防火墙和虚拟网建立安全隧道,开展用户和系统信息点对点服务,确保数据的安全性。此外,电力系统还可以运用漏洞缺陷检查技术对信息网络安全系统中的软硬件设备进行检查或风险评估,及时发现设备存在的问题,确保设备能在最佳状态下运行。在防火墙技术和网络地址转换技术不断进步的情况下,电力系统还可以运用防火墙来防御危险信息。使用网络地址转换技术限制那些可能存在风险的IP地址,提高网络的安全系数。

3.3制定安全防护应急预案

“安全第一,预防为主,综合治理”是电力系统安全管理的主要原则,在信息网络安全管理上,电力系统同样应坚持防御和救援相结合的原则,建立健全网络安全应急预案,高效、有序地应对和处理电力网络信息系统安全突发问题,确保电力信息系统的数据安全和运行安全,保障电力正常供应,维护社会稳定。首先,电力部门依据国家相关规范标准,针对电力系统网络信息系统安全突发事件应急处理做出明确规范,组建突发事件应急指挥小组,要求各部门携起手来,分工负责,加强联动,共同应对电力系统网络风险。其次,综合分析近年来电力系统常见安全事故,并对不同事故造成的不良结果进行综合评估,掌握事故发生的规律,为应急预案的制定提供有力参考。最后,一旦发生事故,电力系统网络安全部门认真识别事故风险来源、特性,准确评估风险可能造成的破坏,及时网络信息系统安全事故启动命令,开展有效的安全事故处理工作,及时公布事故处理进展情况,争取尽可能减少突发事件造成的损失。

3.4组建电力系统信息安全监控中心

为了提高电力系统网络信息安全防护效率,电力系统还要根据实际情况,尽快组建信息安全监控中心,由其负责网络信息安全监控工作,对系统信息平台和业务应用进行实施监控,对各类信息资源进行统一搜集和调度。首先,要求电力部门结合当前及未来电力管理需求,充分吸收同类工程建设经验,邀请行业资深专家对电力系统进行综合评估,制定科学、合理的电力系统信息监控中心组建方案,并对其可行性及有效性进行充分论证,确保组建的监控中心能够满足电力系统管理要求。其次,对安全防护进行分级、分区管理,进一步规范、强化系统信息化运营和维护工作,提升电力系统信息安全掌控能力,为电力业务提供有力支撑。最后,积极引进专业技能较强的复合型人才,例如,可通过提高工资待遇吸引更多优秀人才,为电力系统信息安全监控中心的良好运营提供坚实的人才支撑。

4结语