信息安全防护方法范文

时间:2023-10-11 17:24:08

导语:如何才能写好一篇信息安全防护方法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

信息安全防护方法

篇1

论文摘要:文章针对计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击的安全和保密问题,归纳并提出了一些网络信息安全防护方法和策略。

近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器,但是,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

1 计算机网络信息安全面临的威胁

计算机网络所面临的威胁大体可分为两种:①对网络中信息的威胁;②对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有以下几方面:

1.1 人为的无意失误

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

1.2 人为的恶意攻击

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

1.3网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

2 计算机网络存在的安全问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:

2.1 固有的安全漏洞

现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞很难。

2.1.1 缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用于攻击的字符,他甚至可以访问系统根目录。

2.1.2 拒绝服务。拒绝服务(DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。

2.2 合法工具的滥用

大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:

例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。

另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。

2.3 不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。

有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

2.4 低效的系统设计和检测能力

在不重视信息保护的情况下设计出来的安全系统会非常“不安全”,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。

3 计算机网络信息安全的防护策略

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。文章总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:

3.1 隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其他用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

3.2 关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

3.3 更换管理员账户

Administrator账户试图获得Administrator账户的密码,所以要重新配置Administrator账号。首先是为Administrator账户设置一个强大复杂的密码,然后我们重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者。这样一来,入侵者就很难搞清哪个账户真正拥有管理员权限,也就在一定程度上减少了危险性。

3.4 杜绝Guest账户的入侵

Guest账户即所谓的来宾账户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest账户是最好的办法,但在某些必须使用到Guest账户的情况下,就需要通过其他途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest账户对物理路径的访问权限。3.5封死黑客的“后门”

俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的“后门”,我们只要将此堵死,让黑客无处下手。

3.5.1 删掉不必要的协议。

对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。

3.5.2 关闭“文件和打印共享”。

文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要“文件和打印共享”的情况下,可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。

3.5.3 禁止建立空连接。在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此必须禁止建立空连接。

3.5.4 关闭不必要的服务。服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,就将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。

3.6 做好IE的安全设置

ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在IE的安全性设定中只能设定Internet、本地Intranet、受信任的站点、受限制的站点。

3.7 安装必要的安全软件

应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻,安全也是有保证的。

3.8 防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:①在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。②在“开始”“程序”“启动”或“开始” “程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。③将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。

3.9 不要回陌生人的邮件

有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的账号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

3.10 防范间谍软件

如果想彻底把Spyware拒之门外,请按照这几个步骤来做:①断开网络连接并备份注册表和重要用户数据。②下载反间谍工具。③扫描并清除。④安装防火墙。⑤安装反病毒软件。

3.11 及时给系统打补丁

最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。

篇2

计算机面临的威胁是要有以下三个方面:黑客侵入,计算机病毒以及系统自带的硬件的问题。

1.1黑客侵入

黑客是指程序设计人员或者一些水平超高的专家利用系统安全漏洞对网络进行攻击或破坏或窃取资料的人。黑客常见的攻击方式有下面几种:(1)木马攻击。木马是一种由攻击者秘密安装在受害者计算机上的窃听及控制程序。计算机一旦被植入木马,其重要文件和信息不仅会被窃取,用户的一切操作行为也都会被密切监视,而且还会被攻击者远程操控实施对周围其他计算机的攻击。木马不仅是一般黑客的常用手段,更是网上情报刺探活动中的主要手段之一。(2)网络监听。网络监听是指监听电脑系统或网络信息包以获取他人信息。一般黑客并不会利用此方法对他监听的对象进行攻击,但是他会通过这样的方法而盗取别人的信息,例如账号,用户密码等。

1.2计算机病毒

计算机科学里,电脑病毒是类似生物病毒一样的程序,它会复制自己并传播到其他宿主,并对宿主造成损害。宿主也是程序,通常是操作系统,从而进一步传染到其他程序、其他的电脑。电脑病毒在传播期间一般会隐蔽自己,由特定的条件触发,并开始产生破坏。病毒是我们常见的一种攻击计算机的方式,可以说是无孔不入。它的侵入有时候是人为的有时候是非人为的,它能够影响计算机的软件和硬件并且能够破坏数据的完整性。并且计算机病毒可以自我复制以及它能够运行计算机的程序。很多情况下,它会给你的计算机造成硬件方面的困扰。

1.3硬件系统故障

电脑常见的硬件系统故障有内存条的损坏,硬盘损坏,主板元器件的烧坏等等。计算机本身的硬件问题而导致的信息的丢失需要专门找维修人员来进行计算机的维护。但是这种情况相较于之前提到的几种情况是比较安全的。它不会导致你的信息被他人盗取,只是会让你的信息在没有保存的情况下丢失,或者存在硬盘的资料由于硬盘的损坏而被封锁在里面。

2.个人计算机安全防范措施

篇3

随着信息化进程的发展,信息技术与网络技术的高度融合,现代企业对信息系统的依赖性与信息系统本身的动态性、脆弱性、复杂性、高投入性之间的矛盾日趋突显,如何有效防护信息安全成为了企业亟待解决的问题之一。目前国内企业在信息安全方面仍侧重于技术防护和基于传统模式下的静态被动管理,尚未形成与动态持续的信息安全问题相适应的信息安全防护模式,企业信息安全管理效益低下;另一方面,资源约束性使企业更加关注信息安全防护的投入产出效应,最大程度上预防信息安全风险的同时节省企业安全建设、维护成本,需要从管理角度上更深入地整合和分配资源。

本文针对现阶段企业信息安全出现的问题,结合项目管理领域的一般过程模型,从时间、任务、逻辑方面界定了系统的霍尔三维结构,构建了标准化的ISM结构模型及动态运行框架,为信息网络、信息系统、信息设备以及网络用户提供一个全方位、全过程、全面综合的前瞻性立体防护,并从企业、政府两个层面提出了提高整体信息安全防护水平的相关建议。

1 企业信息安全立体防护体系概述

1.1 企业信息安全立体防护体系概念

信息安全立体防护体系是指为保障企业信息的有效性、保密性、完整性、可用性和可控性,提供覆盖到所有易被威胁攻击的角落的全方位防护体系。该体系涵盖了企业信息安全防护的一般步骤、具体阶段及其任务范围。

1.2 企业信息安全立体防护体系环境分析

系统运行离不开环境。信息产业其爆炸式发展的特性使企业信息安全的防护环境也相对复杂多变,同时,多样性的防护需求要求有相适应的环境与之配套。

企业信息安全立体防护体系的运行环境主要包括三个方面,即社会文化环境、政府政策环境、行业技术环境。社会文化环境主要指在企业信息安全方面的社会整体教育程度和文化水平、行为习惯、道德准则等。政府政策环境是指国家和政府针对于企业信息安全防护出台的一系列政策和措施。行业技术环境是指信息行业为支持信息安全防护所开发的一系列技术与相匹配的管理体制。

1.3 企业信息安全立体防护体系霍尔三维结构

为平衡信息安全防护过程中的时间性、复杂性和主观性,本文从时间、任务、逻辑层面建立了企业信息安全立体防护体系的三维空间结构,如图1所示。

时间维是指信息安全系统从开始设计到最终实施按时间排序的全过程,由分析建立、实施运行、监视评审、保持改进四个基本时间阶段组成,并按PDCA过程循环[5]。逻辑维是指时间维的每一个阶段内所应该遵循的思维程序,包括信息安全风险识别、危险性辨识、危险性评估、防范措施制定、防范措施实施五个步骤。任务维是指在企业信息安全防护的具体内容,如网络安全、系统安全、数据安全、应用安全等。该霍尔三维结构中任一阶段和步骤又可进一步展开,形成分层次的树状体系。

2 企业信息安全立体防护体系解释结构模型

2.1 ISM模型简介

ISM(Interpretation Structural Model)技术,是美国J·N·沃菲尔德教授于1973年为研究复杂社会经济系统问题而开发的结构模型化技术。该方法通过提取问题的构成要素,并利用矩阵等工具进行逻辑运算,明确其间的相互关系和层次结构,使复杂系统转化成多级递阶形式。

2.2 企业信息安全立体防护体系要素分析

本文根据企业信息安全的基本内容,将立体防护体系划分为如下15个构成要素:

(1) 网络安全:网络平台实现和访问模式的安全;

(2) 系统安全:操作系统自身的安全;

(3) 数据安全:数据在存储和应用过程中不被非授权用户有意破坏或无意破坏;

(4) 应用安全:应用接入、应用系统、应用程序的控制安全;

(5) 物理安全:物理设备不受物理损坏或损坏时能及时修复或替换;

(6) 用户安全:用户被正确授权,不存在越权访问或多业务系统的授权矛盾;

(7) 终端安全:防病毒、补丁升级、桌面终端管理系统、终端边界等的安全;

(8) 信息安全风险管理:涉及安全风险的评估、安全代价的评估等;

(9) 信息安全策略管理:包括安全措施的制定、实施、评估、改进;

(10) 信息安全日常管理:巡视、巡检、监控、日志管理等;

(11) 标准规范体系:安全技术、安全产品、安全措施、安全操作等规范化条例;

(12) 管理制度体系:包括配套规章制度,如培训制度、上岗制度;

(13) 评价考核体系:指评价指标、安全测评;

(14) 组织保障:包括安全管理员、安全组织机构的配备;

(15) 资金保障:指建设、运维费用的投入。

2.3 ISM模型计算

根据专家对企业信息安全立体防护体系中15个构成要素逻辑关系的分析,可得要素关系如表1所示。

对可达矩阵进行区域划分和级位划分,确定各要素所处层次地位。在可达矩阵中找出各个因素的可达集R(Si),前因集A(Si)以及可达集R(Si)与前因集A(Si)的交集R(Si)∩A(Si),得到第一级的可达集与前因集(见表2)。

2.4 企业信息安全立体防护结构

结合信息安全防护的特点,企业信息安全立体防护体系15个要素相互联系、相互作用,有机地构成递阶有向层级结构模型。图2中自下而上的箭头表示低一层因素影响高一层因素,双向箭头表示同级影响。

从图2可以看出,企业信息安全防护体系内容为四级递阶结构。从下往上,第一层因素从制度层面阐述了企业信息安全防护,该层的五个因素处于ISM结构的最基层且相互独立,构成了企业信息安全立体防护的基础。第二层因素在基于保障的前提下,确定了企业为确保信息安全进行管理活动,是进行立体防护的方法和手段;第三层因素是从物理条件、传输过程方面揭示了企业进行信息安全防护可控点,其中物理安全是控制基础。第四层要素是企业信息安全的直接需求,作为信息的直接表现形式,数据是企业信息安全立体防护的核心。企业信息安全防护体系的四级递阶结构充分体现了企业信息安全防护体系的整体性、层级性、交互性。

图2 企业信息安全防护解释结构模型

2.5 企业信息安全立体防护过程

企业信息安全立体防护是一个多层次的动态过程,它随着环境和信息传递需求变化而变化。本文在立体防护结构模型的基础上对企业信息安全防护结构进行扩展,构建了整体运行框架(见图3)。

从图3 中可以看出,企业信息安全防护过程按分析建立到体系保持改进的四个基本时间阶段中有序进行,充分体现出时间维度上的动态性。具体步骤如下:

(1) 综合分析现行的行业标准规范体系,企业内部管理流程、人员组织结构和企业资金实力,建立企业信息安全防护目标,并根据需要将安全防护内容进行等级划分。

(2) 对防护内容进行日常监测(包括统计分析其他公司近期发生的安全事故),形成预警,进而对公司信息系统进行入侵监测,判断其是否潜在威胁。

(3) 若存在威胁,则进一步确定威胁来源,并对危险性进行评估,判断其是否能通过现有措施解决。

(4) 平衡控制成本和实效性,采取防范措施,并分析其效用,最终形成内部信息防护手册。

3 分析及对策

3.1 企业层面

(1) 加强系统整体性。企业信息安全防护体系的15个构成要素隶属于一个共同区域,在同一系统大环境下运作。资源受限情况下要最大程度地保障企业信息安全,就必须遵循一切从整体目标出发的原则,加强信息安全防护的整体布局,在对原有产品升级和重新部署时,应统一规划,统筹安排,追求整体效能和投入产出效应。

(2) 明确系统层级性。企业信息安全防护工作效率的高低很大程度上取决于在各个防护层级上的管理。企业信息安全防护涉及技术层面防护、策略层面防护、制度层面防护,三个层面互相依存、互相作用,其中制度和保障是基础,策略是支撑,技术是手段。要有效维护企业信息安全,企业就必须正确处理好体系间的纵向关系,在寻求技术支撑的同时,更要立足于管理,加强工作间的协调,避免重复投入、重复建设。

(3) 降低系统交互性。在企业信息安全防护体系同级之间,相关要素呈现出了强连接关系,这种交互式的影响,使得系统运行更加复杂。因此需要加快企业内部规章制度和技术规范的建设,界定好每个工作环节的边界,准确定位风险源,并确保信息安全策略得到恰当的理解和有效执行,防止在循环状态下风险的交叉影响使防范难度加大。

(4) 关注系统动态性。信息安全防护是一个动态循环的过程,它随着信息技术发展而不断发展。因此,企业在进行信息安全防护时,应在时间维度上对信息安全有一个质的认识,准确定位企业信息安全防护所处的工作阶段,限定处理信息安全风险的时间界限,重视不同时间段上的延续性,并运用恰当的工具方法来对风险加以识别,辨别风险可能所带来的危险及其危害程度,做出防范措施,实现企业信息安全的全过程动态管理。

3.2 政府层面

企业信息安全防护不是一个孤立的系统,它受制于环境的变化。良好的社会文化环境有助于整体安全防护能力主动性的提高,有力的政策是推动企业信息安全防护发展的前提和条件,高效的行业技术反应机制是信息安全防护的推动力。因此在注重企业层面的管理之外,还必须借助于政府建立一个积极的环境。

(1) 加强信息安全防护方面的文化建设。一方面,政府应大力宣传信息安全的重要性及相关政策,提高全民信息安全素质,从道德层面上防止信息安全事故的发生;另一方面,政府应督促企业加强信息安全思想教育、职能教育、技能教育、法制教育,从思想上、理论上提高和强化社会信息安全防护意识和自律意识。

(2) 高度重视信息安全及其衍生问题。政府应加快整合和完善现有信息安全方面的法律、法规、行业标准,建立多元监管模式和长效监管机制,保证各项法律、法规和标准得到公平、公正、有效的实施,为企业信息安全创造有力的支持。

(3) 加大信息安全产业投入。政府应高度重视技术人才的培养,加快信息安全产品核心技术的自主研发和生产,支持信息安全服务行业的发展。

4 结 语

本文从企业信息安全防护的实际需求出发,构建企业信息安全防护基本模型,为企业信息安全防护工作的落实提供有效指导,节省企业在信息安全防护体系建设上的投入。同时针对现阶段企业信息安全防护存在的问题从企业层面和政府层面提出相关建议。

参考文献

[1] 中国信息安全产品测评认证中心.信息安全理论与技术[M].北京:人民邮电出版社,2003.

[2] 汪应洛.系统工程[M].3版.北京:高等教育出版社,2003.

[3] 齐峰.COBIT在企业信息安全管理中的应用实践[J].计算机应用与软件,2009,26(10):282?285.

[4] 肖馄.浅议网络环境下的企业信息安全管理[J].标准科学,2010(8):20?23.

篇4

关键词:煤炭企业;网络信息安全;问题;对策

引言:当前煤炭企业对网络安全威胁很难开展有效的监测,无法实现主动防御,只能处于一种被动防护状态,这无疑将会给煤炭企业引入极大的网络安全风险。煤炭企业上到领导下到普通职员,均对网络信息安全问题抱有侥幸的心理,觉得一般不会出大的问题,从而缺少积极的防范措施,使得煤炭企业当前在应对实际的网络安全威胁时不能有效的进行监测和防护。

一、关于煤炭企业当前面临的网络信息安全问题的分析

(1)煤炭企业员工的网络信息安全意识比较淡薄

当前很多煤炭企业对自身所处的网络信息安全现状依然缺少正确、完整的认识,他们企业管理者觉得煤炭企业信息化的水平不高,接入互联网的终端和用户比较少,因此企业的网络信息安全问题并不会给煤炭企业造成一定的威胁。另外,煤炭企业的管理层缺少对企业网络信息安全的有效支持,使得实际投入到企业网络和信息安全建设中的资金远远达不到应有的要求。

(2)煤炭企业内部网络信息系统的防护能力比较薄弱

从目前看来,依然存在一些煤炭企业缺少复杂的网络信息系统部署结构,已有的设备性能和配置也比较落后。在实际的网络系统部署中缺少有效的安全防护技术和手段,不能有效监测到网络安全的威胁,只能一直处于被动防护的状态。由于煤炭企业内部大多使用的还是比较老旧的操作系统,这些旧的终端设备本身就存在着大量的系统漏洞,很容易遭到黑客的攻击。当各个系统或软件厂商在网上修补漏洞的补丁时,很多煤炭企业员工和用户由于对这些网络安全问题缺少正确的认识,无法意识到这些系统和软件漏洞会给煤炭企业本身带来的安全威胁,使得企业内部网络终端设备很难全部完成漏洞的修补。

(3)煤炭企业缺乏有效的网络安全防范体系

调查发现,当前很多煤炭企业的网络信息安全管理较为混乱,没有形成一套科学完整的网络安全防范体系和机制。煤炭企业虽然制定了一些有关于网络信息安全的管理制度和工作方法,但是依然缺乏有效的网络安全威胁监测和应对方法,对于已有的网络安全管理办法也很难严格的去执行,不能达到预期的网络安全防护效果。另外,对于煤炭企业员工本身缺少有效的约束管理办法,大多数时候只能依靠員工本身的自律能力,没能从企业网络安全管理制度和办法上建立起一种行之有效的防范措施。

二、煤炭企业防范网络信息安全的对策

(1)加强企业内部网络信息安全管理

煤炭企业要想提高企业本身的网络安全防护能力,首先必须改变企业当前固有的网络安全管理方法,各个部门都需要制定出适合自己部门业务系统的网络安全防护管理机制和体系。煤炭企业必须加强企业内部自身的管理,为企业制定一套完整的网络安全审计体系,能够及时的发现潜在的安全威胁,并有效的追踪到问题责任人。煤炭企业的网络安全防护能力的强弱还需要根据企业员工网络安全意识的强弱来判断,因此在煤炭企业实际的运营当中,必须加大对企业网络安全技术培训和教育的投入。在煤炭企业中,网络信息安全相关知识的培训、教育以及宣传非常重要,尤其要加强企业员工对网络安全意识的培养,认识到网络安全对企业发展的重要性。要想让煤炭企业能够具备足够的网络安全知识和应急响应能力,就必须对企业员工开展定期的网络安全知识培训,从而不断维持煤炭企业较高的网络信息安全水平。

(2)引入先进的安全防护技术

除了刚刚提到的煤炭企业要加强企业内部网络信息安全管理之外,最为重要的就是煤炭企业必须要引入先进的网络安全防护技术。如果企业没有这些先进的安全防护技术,那么煤炭企业的网络信息安全管理做的再好也没有用,因为攻击者将能够直接不费吹之力拿下企业的整个网络系统,令企业面临巨大的经济或声誉损失。当前随着攻击者的攻击手段不断提高,网络安全防护技术也在不断地取得发展,因此煤炭企业必须要选择先进的安全防护技术来保护企业系统免受侵害。

首先,煤炭企业必须要给企业内部所有的办公终端安装网络版的防病毒软件,如此一来煤炭企业便可以实现对企业办公终端的集中式管理,使得企业的系统管理员能够及时的了解到当前网络环境中每个节点的网络安全状态,从而可以实现对企业办公终端的有效监管。此外,煤炭企业必须要在系统网络之间部署防火墙,避免攻击者通过非法的技术手段访问企业内部网络,从而有效保护企业内部网络的安全。防火墙技术能够实现煤炭企业内部网络和外部网络的有效隔离,所有来自煤炭企业外部网络的访问都需要经过防火墙的检查,从而提高企业内部网络的安全性。除此之外,煤炭企业还必须引入数据加密技术,来有效提高企业内部系统和数据的保密性,避免企业内部的机密数据被攻击者窃取或遭内部员工的泄露。机密数据在发送之前会被发送者使用密钥进行加密处理得到密文,然后密文会通过传输介质传送给接收者,接收者在拿到密文之后,需要利用密钥对密文进行解密处理得到原始的机密数据。这样一来便保证了数据信息的机密性,从而避免机密数据被黑客窃取给煤炭企业带来经济损失。

篇5

当前社会经济高速发展使得电力资源的需求量不断攀升,作为社会生产的支持和日常生活的保障,电力资源在提高人们生活水平方面发挥着极其重要的作用,而电力信息系统中包含的系统运行参数则对电力系统正常供配电起着关键性作用。互联网时代下的网络环境滋生着越来越多的不安全因素,信息安全防护技术的应用十分必要,这也逐渐成为电力系统信息安全研究的一大重点内容。本文从当前电力系统信息安全防护的现状出发,针对信息安全防护的关键技术展开了细致分析。

【关键词】

电力系统;信息安全;防护现状;关键技术

一、引言

随着电力系统中电子信息和计算机网络技术应用的逐渐广泛,电力系统的自动化程度也随之提高,这对于系统信息安全无疑提出了更加严苛的要求。作为电力系统供配电稳定及运行正常的关键信息,电力系统中的各项运行参数直接关系到电力系统的安全,倘若出现系统信息篡改或丢失的情况则势必威胁到电网安全,甚至还会影响到用户信息安全乃至整个社会的生产生活秩序。基于此,如何提高电力系统信息安全防护效果引起了行业人员的高度重视,尤其在当前智能电网建设背景下,保证信息安全更显重要,因此对电力系统信息安全防护关键技术的分析很有必要。

二、当前电力系统信息安全防护的基本现状

作为一个复杂的多领域系统化工程,电力系统信息安全防护除了包括电网调度自动化、电力负荷控制、继电保护和配电网自动化外,还涉及到电力营销及继电保护安全装置等方面内容,关系到经营、生产与管理多个方面。这样一个庞大且复杂的网络系统其运行安全与正常供配电有直接的影响,甚至关系到社会的发展稳定。电力系统信息安全防护工作的开展正是立足于防范有害信息和恶意攻击对系统运行的滋扰,提高调度自动化系统运行的可靠性,确保电力生产经济、安全进行。考虑到电力系统信息涉及到电力的生产、传输和使用等诸多环节,加之电力企业对电力系统信息安全防护研究极为重视,因此大量的人力和财力被投入到系统信息安全研究当中。但目前系统信息安全防护仍存在三大问题:第一,信息安全管理系统不够标准和规范,管理系统对信息安全的指导欠缺合理性与科学性,这势必影响到系统信息的高效安全运行。第二,安全防护意识有待加强,面对出现的新的信息安全问题,缺少对信息安全策略及技术的深入研究,仅仅依靠防病毒软件和防火墙的安装是很难达到有效的防护目的的。第三,在系统信息安全规划上缺乏统筹安排,导致信息安全隐患出现,这对电力系统安全运行是极大的威胁。正是由于上述问题的存在,严重影响到了电网运行的系统信息安全,为了提高电力生产和系统运行的稳定性,需要充分利用信息安全防护关键技术,在技术手段辅助下实现对运行系统信息的全过程、全方位保护。

三、电力系统信息安全防护的关键技术分析

3.1安全隔离技术

安全隔离技术在电力系统信息安全防护中的应用旨在防范各种各样的攻击对电力信息系统造成的威胁,安全隔离技术的技术类型较多,它们有效保障了电力系统信息的稳定性和安全性。

3.1.1物理隔离技术

系统外部网络倘若与内部网络直接连接,那么就极有可能出现黑客入侵系统的情况,进而引起系统信息丢失或被破坏。物理隔离技术的应用是基于物理学方法直接或间接对外部网络和内部网络进行分离,这就需要电力管理人员能够合理划分电力系统的安全区域,根据企业实际情况对划分层次数量进行确定,在实时监控技术的辅助下有效保障电力系统信息安全。

3.1.2协议隔离技术

利用协议隔离器对电力信息系统内部网络与外部网络完全分离采用的就是协议隔离技术,这对于内部系统安全的保证。这主要是由于电力信息内部系统可以借助接口方式与外部系统网络相连接,而协议隔离技术的应用正是保证了内部网络和外部网络之间合理连接机制的存在,在出现通信需要时只有输入专属密码才能产生有效的内外部连接,便于信息传输。而在内外部网络没有通信需求的情况下二者之间的连接就会自动断开,通过这样的方式保证系统信息运行安全。

3.1.3身份认证技术

通常而言身份认证技术的认证方式主要有四种,即口令、指纹、密钥和智能卡。技术实施过程需要在主机或终端上登录特定的用户信息,在后续操作进行时借助信息认证的途径进入到内部信息系统当中。而广义的网络登录所采用的通常是证书授权的方式,所有用户在得到中心授权后可通过签名的途径得到密钥,进而获得加密的系统信息。

3.1.4防火墙技术

电力系统信息安全防护中的防火墙技术其技术构成包括电流层网关、应用层网关和包过滤路由器等,相较于其他技术而言防火墙技术在保障电力系统信息安全方面发挥着极为重要的作用。但防火墙系统本身比较复杂,它在内部网络和外部网络之间建立了一个无形的屏障,而这一屏障是由各种软硬件所组成的,进而确保电力系统信息的内外部网络处于相对安全的沟通环境之中。

3.2加密技术

在信息传输的过程中电力系统经常出现信息迟滞甚至被篡改的现象,而信息加密技术的应用则能够很大程度上解决这一难题。

3.2.1DES加密技术

DES加密技术有着使用简便和加密速度快的优势,DES加密技术在电力系统信息安全防护领域的应用只需较低的成本投入就可获得相对高效的加密信息系统,现阶段电力企业信息管理系统中这一技术的应用十分广泛,同时它所发挥的作用也非常明显。然而,DES加密技术本身也存在着一些缺陷,例如对密钥的分发和管理较为复杂,此外要想全面利用这一加密技术需要更多的成本资金投入,这势必会加大电力企业的管理压力和难度。

3.2.2RSA数字签名技术

RSA数字签名技术相较于DES加密技术而言在密钥分发与管理方面应用优势显著,并且兼具使用便捷和成本投入少的优点。由于具备公开密钥,这就有效解决了密钥分配与保存等问题。RSA数字签名技术在电力系统信息安全防护中的应用稳定性较强,并且数字签名本身也十分方便。

3.2.3两种技术的混合使用

上述提及的DES加密技术和RSA数字签名技术各具优势,它们在电力系统信息安全防护中的应用也都较为先进,为了充分发挥两种技术的作用,很多企业选择对DES加密技术和RSA数字签名技术混合使用,并且建立了混合技术下的系统加密新模式。新模式的出现使得密钥的分配和管理过程更加科学与合理,同时系统运算速度也得到有效提升,电力信息系统安全性全面提高。需要注意,除了发挥技术应用的优势之外,电力企业在系统信息安全防护方面需要做的事情还有很多,比如提高人员安全防护意识、完善安全防范培训体系、优化信息安全管理系统等等,如此才能最大限度配合防护技术的实施,收获最佳的安全防护效果。

四、结束语

综上所述,持续提高的电力自动化程度使得电力系统应用计算机网络的频率也逐渐增加,电力系统信息安全防护关键技术的应用对于电力系统信息安全而言是不可缺少的技术保障。无论是安全隔离技术还是加密技术,它们的有效应用都使得网络攻击和系统入侵等问题大大减少,系统运行参数被窃取或被篡改的情况也得到有效控制,电力系统信息安全真正得到保证。值得注意的是,当前智能电网建设形势下,企业对系统信息安全的关注度不能降低,应更加注重开发利用安全防护新技术,只有维护好电网运行秩序企业的效益目标才能实现,才能真正在可持续发展道路上越走越远。

作者:杨军 单位:甘肃省电力公司

参考文献

[1]刘劲风,王述洋.电力系统信息安全关键技术的研究[J].森林工程,2007,(09).

[2]朱世顺,余勇.信息安全防护技术在电力系统中的最佳实践[J].深信服科技,2009,(06).

篇6

伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。近年来,伴随着互联网技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。

但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。

一、通信运用中加强信息安全和防护的必要性

1.1搞好信息安全防护是确保国家安全的重要前提

众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。

1.2我国信息安全面临的形势十分严峻

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

二、通信中存在的信息安全问题

2.1信息网络安全意识有待加强

我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。

2.2信息网络安全核心技术贫乏

目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。

2.3信息网络安全防护体系不完善

防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。

2.4信息网络安全管理人才缺乏

高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。

三、通信组织运用中的网络安全防护

网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。

3.1数据备份

对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。

3.2防治病毒

保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。

3.3提高物理安全

物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。

3.4安装补丁软件

为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。

3.5构筑防火墙

构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。

四、加强通信运用中的信息安全与防护的几点建议

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

4.1要加强宣传教育,切实增强全民的国防信息安全意识

在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

4.2要建立完备的信息安全法律法规

信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

4.3要加强信息管理

要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。

4.4要加强信息安全技术开发,提高信息安全防护技术水平

没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。

4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节

首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。

4.6建立和完善计算机系统风险防范的管理制度

建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。

其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施,并落实到信息安全管理中去。

篇7

【 关键词 】 智能电网;信息安全;安全防护技术

Smart Grid Information System Security Measures

Wang Ming

(State Geid Heilongjiang Electric Power Comepany Limited Information & Communication Company

HeilongjiangHaerbin 150090)

【 Abstract 】 Smart Grid has some open and interactive, and thus secure information system is the basis of security and stable operation of the smart grid, but also is the key that make the smart grid able to develop as usual. This article describes the development of the smart grid nowadays, through the analysis of threats about security that smart grid information system faced by, and in accordance with the nature of the smart grid information security, then put forward some effective solutions.

【 Keywords 】 smart grid; information security; safety protection technology

1 引言

相较于传统的电网,智能电网具有更强的开放性、与外界环境的互动性,因而其系统设计及功能实现也更为复杂。智能电网的稳定高效运行在一定程度上依赖于高端的信息通信技术,所以信息系统的安全性就显得尤为重要。但是现代信息系统安全防护技术发展并不成熟,还存在着许多漏洞,这些信息系统的漏洞影响了智能电网的安全运行,更甚于造成智能电网的瘫痪。因此,本文对智能电网信息系统面临的安全问题进行分析探究,进而提出一些安全防护措施和实现技术。

2 智能电网信息系统在安全方面面临的威胁

智能电网信息系统易受攻击有两方面的原因:一是恶意的人为攻击;二是自然灾害或者用户无意的使用错误。智能电网信息系统在安全方面面临的威胁主要分为三个方面:设备硬件安全威胁、网络安全威胁、信息数据安全威胁。

2.1 设备硬件安全威胁

设备安全威胁主要有盗窃、自然灾害、篡改、用户认证等方面,硬件设备是保障智能电网信息系统稳定运行及安全的物理基础条件。在智能电网中,智能设备主要运用于替代人们完成复杂而危险的工作,在这种无人检查的环境下,非法攻击者经常通过设备去盗取和篡改系统信息,或者设备会遇到自然灾害的损坏。与此同时,智能电网中采用的一些高端设备,其技术较新并不成熟,将其投放运用于繁杂庞大的信息系统中可能不相适应,这同样也会对智能电网的正常运行造成影响。

2.2 网络安全威胁

网络安全威胁包括窃听、入侵、侧信道攻击、Dos攻击、篡改、认证、漏洞等。鉴于智能电网是面向多用户、用户分布广泛这点,信息通信网络的变数大也是威胁智能电网信息系统安全的原因之一。非法攻击者通过入侵到信息系统中,破译用户密码,窃听用户交互信息,导致用户的信息泄露。一些非法用户甚至会恶意扰乱整个电网的信息交流,造成信息堵塞,导致智能电网的整体崩溃。

2.3 数据信息安全威胁

数据安全威胁囊括了数据库管理系统漏洞、容灾备份管理认证、访问控制、数据交换瓶颈、信息系统管理等。智能电网在执行发电、输电、变电、配电、用电时会产生大量的数据。数据安全分为数据本身的安全和数据防护安全。由于数据数量多、种类繁多,因而实现统一规定很难,加上访问控制和认证管理不完善,容易造成用户访问机制失序,数据被泄露、修改。数据存储中心以及容灾备份等防范措施不到位,引起管理人员的职能混乱,造成数据交换瓶颈,灾后数据丢失等问题,阻碍了整个智能电网稳定运行。

3 智能电网信息系统安全防护措施

3.1 实行安全防护的目标与策略

实行智能电网信息系统安全防护措施的目标是:提高信息系统的主动防护能力,防止信息数据被盗取或被篡改事件的发生,降低安全事故的发生概率,减轻安全事故带来的损失,维护国家电网安全稳定的运行。智能电网信息系统安全防护措施的策略既是要遵循“分区分域、安全接入、动态感知、精益管理、全面防护”的原则,让智能电网信息系统安全防护向智能自动化防护的方向上发展。

3.2 智能电网信息系统安全防护的关键技术

3.2.1物理层――设备硬件安全防护措施

物理层的安全主要涉及到维持信息系统能够正常工作的网络、存储、传感器等硬件设备的安全性。如前所述,物理层安全是智能电网信息系统正常运作的基础,主要是确保各个硬件能够完好。物理层――设备硬件安全防护要做到尽可能的避免由人为干扰、自然灾害和设备本身质量状态异常等影响电网系统的稳定运行。

3.2.2数据信息安全防护措施

数据信息安全有两方面:一是数据本身的安全,运用加密算法对数据信息进行保密封装,以此保障数据的准确性、完整性、机密性;二是数据的软、硬件的安全,既是数据信息防护的安全性,在对数据进行存储或备份操作时采用不同级别的存储方式,如磁盘阵列(运用多个规格一致的磁盘组成一个存储阵列,保证数据读写的效率)、数据备份(管理重要的数据和日志,使数据业务连贯易查看)、双机容错(预备多一个能够正常运作的智能电网信息系统的设备,当一个系统处于异常状态时,便可以运用另一台,提高系统的可靠性)和异地容灾(跨地域的进行数据备份,保障数据恢复)。

3.2.3网络安全防护措施

网络安全防护措施涉及到网络数据和网络软、硬件的安全,其原则有安全分区(把智能电网的通信网络划分为实时控制区、非控制生产区、生产管理区、管理信息区,让这四个区域分别对应不同的防护模块,实现电力二次系统安全的总体防护)、网络专用(使用专门的通信网络传输通道,提高安全系数)、横向隔离(对整个智能电网信息业务划分出不同的模块,进行横向管理,运用访问控制和防火墙技术进行逻辑隔离)、纵向认证(制定智能电网信息系统的数字证书认证系统,对生产控制分区中的重要业务,确认时进行统一的数字认证加密,证实业务不是非法入侵者恶意为之)。

4 结束语

随着社会综合发展,国家要求智能电网向更高的阶段发展,实现智能电网的信息化、自动化。从根本上讲,智能电网信息系统的安全性将会直接影响到国家及社会的稳定。保障智能电网信息安全不仅需要安全防范技术,也需要结合对信息系统的相关管理。本文简要地分析了智能电网信息系统安全防护措施,提出了一套基于安全防护的、结合主动防御的信息系统安全防护体系,以提高智能电网信息系统的安全性。

参考文献

[1] 马韬韬,李珂等.智能电网信息和通信技术关键问题探讨[J].电力自动化设备,2010(05):87-91.

[2] 苗永丰.调度自动化主站系统的安全防护[J].黑龙江科技信息,2011(35):29-30.

篇8

关键词:大数据;计算机信息安全;企业;防护策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)01-0023-02

大数据(big data)形成于传统计算机网络技术应用中,并不能将它理解为传统意义中大量数据的集合,而是其中涵盖了更多的数据信息处理技术、传输技术和应用技术。正如国际信息咨询公司Gartner所言“大数据在某些层面已经超越了现有计算机信息技术处理能力范围,它是一种极端信息资源。[1]”正是基于此,社会各个领域行业才应用大数据技术来为计算机信息安全提供防范措施,尤其是企业计算机信息网络,更需要它来构建网络信息防护体系,迎接来自于企业外部不同背景下的不同安全威胁。

1关于企业计算机信息安全防护体系的建设需求

企业计算机系统涉及海量数据和多种关键技术,它是企业正常运营的大脑,为了避免来自于内外因素的干扰,确保企业正常运转,必须为“大脑”建立计算机信息安全防护体系,基于信息安全水平评价目标来确立各项预订指标性能,确保企业计算机系统不会遭遇侵犯威胁,保护重要信息安全。因此企业所希望的安全防护体系建设应该满足以下3项需要。

首先,该安全防护体系能够系统的从企业内外部环境、生产及销售业务流程来综合判断和考]企业计算机信息安全技术、制度及管理相关问题,并同时快速分析出企业在计算机信息管理过程中可能存在的各种安全隐患及危险因素。指出防护体系中所存在的缺陷,并提出相应的防护措施。

其次,可以对潜在威胁企业计算机系统的不安定因素进行定性、定量分析,有必要时还要建立全面评价模型来展开分析预测,提出能够确保体系信息安全水平提升的优质方案。

第三,可以利用体系评价结果来确定企业信息安全水平与企业规模,同时评价该防护体系能为企业带来多大收益,确保防护体系能与企业所投入发展状况相互吻合。

2大数据环境对企业计算机信息安全建设的影响

大数据环境改变了企业计算机信息安全建设的思路与格局,应该从技术与管理维度两个层面来看这些影响变化。

2.1基于企业计算机信息安全建设的技术维度影响

大数据所蕴含技术丰富,它可以运用分布式并行处理机制来管理企业计算机信息安全。它不仅仅能确保企业信息的可用性与完整性,还能提高信息处理的准确性与传输连续性。因为在大数据背景下,复杂数据类型处理案例比比皆是,必须要避免信息处理过程错误所带来的企业信息资源安全损失,所以应该采取大数据环境技术来展开新的信息处理方式及存储方式,像以Hadoop平台为主的Mapreduce分布式计算就能启动云存储方式,对企业计算机信息进行有效存储、转移和管理,提高其信息安全水平。分布式计算会为企业计算机信息建立大型数据库,或者采用第三方云服务提供商所提供的虚拟平台来管理信息,这种做法可以为企业省下防火墙、数据库、基础性安防技术等等建设环节的大笔成本费用。

在信息传递方面,大数据环境主要能够干预企业信息传递,例如为企业计算机系统提供高速不中断的传递功能模块,以确保企业信息传递的完整性与可持续性。在此过程中为了确保企业计算机信息传输的安全可靠,就会基于大数据技术来为企业提供数据加密服务,确保数据传输整个过程都处于安全状态,避免任何信息泄露、被盗取现象的发生。

2.2基于企业计算机信息安全建设的管理维度影响

在大数据环境下,企业计算机信息安全的管理维度影响不容忽视,它体现在人员管理、大数据管理与第三方信息安全等多个方面。

在人员管理管理方面,大数据为企业所提供的是由传统集中办公向分散式办公的工作模式转变,它创建了企业自带办公设备BYOD (Bring Your Own Device),BYOD一方面能有效提高员工积极性,一方面也能为企业购置办公设备节约成本,不过它也能影响到企业计算机的信息安全管理事项,移动设备大幅度降低了企业对计算机系统安全的可控度,可能会难以发现来自于外部黑客及安全漏洞、计算机病毒对系统的入侵,一定程度上增加了信息泄漏的安全隐患。

在第三方信息安全管理方面,它可能会对企业信息安全带来巨大影响,因为第三方信息是需要用来进行加工分析的,但它对于企业计算机系统是否能形成保障实际上是难以被企业稳定控制的,所以企业要确切保证第三方信息安全管理的有效性,基于大数据强化企业信息安全水平,利用分权式组织结构来提高企业计算机系统及信息的利用效率,同时也增强大数据之于企业计算机系统的应用实效性。

3 基于大数据优化环境下的企业计算机信息安全防护策略

企业计算机信息安全对企业发展至关重要,为其建立安全防护体系首先要明确其信息安全管理是一项动态复杂的系统性工程。企业需要从管理、人员和技术3方面来渗透大数据意识及相关技术理念,为企业计算机系统构筑防线,保护信息安全。

3.1 基于管理层面的计算机信息安全防护策略

社会企业其实就是大数据的主要来源,所以企业在对自身计算机信息安全进行保护过程中需要面临可能存在的技术单一、难以满足企业信息安全需求等问题。企业需要基于大数据技术来建立计算机信息安全防护机制,从大数据本身出发,做到对数据的有效收集和合理分析,准确排查安全问题,建立企业计算机信息安全组织机构。本文认为,该计算机信息安全防护策略中应该包含安全运行监管机制、信息安全快速响应机制、信息访问控制机制、信息安全管理机制以及灾难备份机制等等。在面对企业的关键性信息时,应该在计算机系统中设置信息共享圈,尽可能降低外部不相关人员对于某些机密信息的接触可能性,所以在此共享圈中还应该设置信息共享层次安全结构,为信息安全施加“双保险”。另一方面,企业管理层也应该为计算机系统建立信息安全生态体系,一方面为保护管理层信息流通与共享,一方面也希望在大数据环境下实现信息技术的有效交流,为管理层提出企业决策提供有力技术支持。

再者,企业应该完善大数据管理制度。首先企业应该明确大数据主要由非结构化和半结构化数据共同组成,所以要明确计算机系统中的所有大数据信息应该通过周密分析与计算才能最终获取,做到对系统中大数据存储、分析、应用与管理等流程的有效规范。举例来说,某些企业在管理存储于云端的第三方信息时,就应该履行与云服务商所签订的第三方协议,在此基础上来为企业自身计算机系统设置单独隔离单元,防止信息泄露现象。另一方面,企业必须实施基于大数据的组织结构扁平化建设,这样也能确保计算机系统信息流转速度无限加快,有效降低企业基层员工与高层管理人员及领导之间的信息交流障碍[2]。

3.2基于人员层面的计算机信息安全防护策略

目前企业人员所应用计算机个人系统已经趋向于移动智能终端化,许多BYOD工作方案纷纷出现。这些工作方案利用智能移动终端连接企业内部网络,可以实现对企业数据库及内部信息的有效访问,这虽然能够提高员工的工作积极性,节约企业购置办公设备成本,但实际上它也间接加大了企业对算机信息安全的管理难度。具体来说,企业无法跟踪员工的移动终端来监控黑客行踪,无法第一时间发现潜藏病毒对企业计算机系统及内网安全的潜在威胁。因此企业需要针对员工个人来展开大数据背景下的信息流通及共享统计,明确员工在工作进程中信息的实际利用状况。而且企业也应该在基于保护大数据安全的背景下来强化员工信息安全教育,培养他们的信息安全意识,让员工在使用BYOD进行企业内部计算机数据库访问及相关信息共享过程中提前主动做好数据防护工作,辅助企业共同保护内部重要机密信息。

3.3基于安全监管技术层面的计算机信息安全防护策略

在大数据环境中,企业如果仅仅依靠计算机软件来维持信息安全已经无法满足现实安全需求,如果能从安全监管技术层面来提出相应保护方案则要配合大数据相关技术来实施。考虑到企业容易受到高级可持续攻击(Advanced Persistent Threat)载体的威胁(形成隐藏APT),不易被计算机系统发觉,为企业信息带来不可估量威胁,所以企业应该基于大数据技术来寻找APT在实施网络攻击时所留下的隐藏攻击记录,利用大数据配合计算机系统分析来找到APT攻击源头,从源头遏制它所带来的安全威胁,这种方法在企业已经被证实为可行方案。另外,也可以考虑对企业计算系统中重要信息进行隔离存储,利用较为完整的身份识别来访问企业计算机管理系统。在这里会为每一位员工发放唯一的账号密码,并利用大数据来记录员工在系统中操作的实时动态,监控他们的一切行为。企业要意识到大数据的财富化可能会导致计算机系统大量信息泄露,从而产生内部威胁。所以在大数据背景下,应该为计算机系统建立信息安全模式,利用其智能数据管理来实现系统的安全管理与自我监控,尽可能减少人为操作所带来的不必要失误和信息篡改等安全问题。除此之外,企业也可以考虑建立大数据实时风险模型,对计算机系统中所涉及的所有信息安全事件进行有效管理,协助企业完成预警报告、应急响应以及风险分析,做好对内外部违规、误操作行为的有效审计,提高企业信息安全防护水平[3]。

4 总结

现代企业为保护计算机信息数据安全就必须与时俱进,结合大数据环境,利用信息管理、情报、数学模型构建等多种科学理论来付诸实践,分析大数据环境下可能影响到企业信息安全水平的各个因素,最后做出科学合理评价。本文仅仅从较浅角度分析了公司企业在大数据背景下对自身计算机信息安全的相关防护策略,希望为企业安全稳定发展提供有益参考。

参考文献:

[1] 尹淋雨.大数据环境下企业信息安全水平综合评价模型研究[D].安徽财经大学,2014:49-51.

篇9

 

一、计算机信息安全的涵义

 

计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。

 

因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。

 

二、计算机信息安全问题的表现

 

1.计算机病毒

 

信息技术的快速发展,推动计算机和网络走入千家万户,但与此同时也加速了计算机病毒的发展。计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的程序里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,对计算机具有很大的破坏性,甚至导致整个系统瘫痪。此外,计算机病毒的种类和传播形式在不断发展变化着,已经成为计算机面临的主要安全问题之一。

 

2.黑客问题

 

黑客问题的出现,并非是黑客能够制造入侵的机会,而主要是它以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,也可以称为计算机安全的外部攻击者。成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。

 

这些攻击者他们采用修改网页,非法入侵主机破坏别人程序,窃取网上或他人信息。以上重重手段虽然其目的不一样,但是均对网络的信息安全系统构成威胁,甚至有些网络攻击者(黑客)可以摧毁网络节点,释放计算机病毒,造成整个网络系统的瘫痪。

 

3.垃圾邮件和间谍软件

 

电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。然而却有一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。有些垃圾邮件发送组织或是非法信息传播者,为了大面积散布信息,常采用多台机器同时巨量发送的方式攻击邮件服务器,造成邮件服务器大量带宽损失,并严重干扰邮件服务器进行正常的邮件递送工作。

 

4.管理工作不到位

 

计算机安全管理的无效导致安全隐患增加。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时有效地改变管理可以大大降低系统所承受的风险。

 

三、计算机信息安全的防护措施

 

为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,采取以下措施来完善计算机信息安全防护工作。

 

1.加强计算机信息安全的防护意识

 

随着计算机技术的快速发展和移动终端的日益大众化,计算机信息安全威胁日益增多,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。

 

无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。

 

针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。

 

2.完善计算机网络安全系统

 

要建立安全的计算机网络系统,首先,应该建立合理的管理体制和完善的规章制度,建立健全企业计算机网络安全管理制度和标准;其次,实行岗位责任制,加强对人员的审查和管理,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养;再次,对重要部门和信息,严格做好开机查毒,及时备份数据,并结合机房、硬件、软件、数据、网络等各个方面的安全问题,对工作人员进行安全教育,严守操作规则和各项保密规定;最后,对保密数据从采集、传输、处理、储存和使用等整个过程,都要对数据采取安全措施,防止数据有意或无意泄露。

 

设立专门的信息安全管理机构,相关人员按照不同任务进行分工明确各自的职责,并安排专人负责整个网络系统的安全等等。

 

3.使用防火墙技术

 

网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。目前的网络安全技术主要有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。

 

它通过对网络间数据传输的按照一定的安全策略来实施检查,来决定网络之间的通信是否被允许,并监视网络运行状态。利用防火墙,可最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改,移动甚至删除网络上的重要信息。

 

4.强化数据加密

 

在互联网上,常用的安全保护方法是使用密码,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。加密类型主要存在两种:私钥加密和公钥加密。

 

因此,取得密码也是黑客进行攻击的一个重要手法。为了防止受到这种攻击的危害,可以采取以下措施:(1)采用更“强壮”的加密算法。一个好的加密算法往往只能通过穷举法得到密码,所以只要密钥足够长就会很安全。(2)动态会话密钥,即尽量做到每次会话的密钥都不相同。(3)定期变换加密会话的密钥。

 

四、结束语

 

综上所述,随着计算机信息技术的不断发展,给人们的工作生活带来了极大的便利,但同时也面临着日益严重的信息安全问题,影响人们的生产生活,所以需要加强计算机信息安全的防护工作,如加强计算机信息安全的防护意识、完善计算机网络安全系统及使用防火墙技术等等,从而不断提高和完善计算机信息安全防护机制,维护信息安全,进而更好的服务于人们的工作和生活。

篇10

随着科学技术的不断发展,全世界已经进入大数据时代,大数据的应用给电力系统的运营带来了极大的便利和优势,但是随之而来的就是信息安全问题。本文主要介绍了电力大数据的应用特征,电力大数据给企业带来的好处以及存在的问题,同时详细阐述了安全防护技术与管理方法,如何加强信息安全管理,加强安全防护工作,这样才可以从根本上解决电力企业的信息安全问题。

【关键词】

电力大数据;信息安全;技术

1引言

大数据技术是未来信息社会发展的一个大方向,它为人类全面、深刻地认识世界、认识自身提供了新的方式、新视角,这在此前的时代是无法办到的,大数据是未来技术发展的一片蓝海。大量的数据处理无疑给现在的信息技术提出了新的挑战,而这一问题在信息化程度不断提高的电力企业中同样正在凸显出来。随着信息技术的推进和发展,电力企业的数据也会成爆炸式增长。大数据不是洪水猛兽,而是可供利用的信息资产。如何使用好大数据,充分活化企业数据资产,更好地服务电力事业发展和广大电力客户将成为摆在电力企业面前值得思考的课题。电力行业应当在大力推广信息化建设的同时,认识到数据背后的价值,搞好数据治理,并积极投入到数据挖掘与分析运用工作中,实践大数据战略,挖掘数据价值,为电力行业发、输、配、变、用电各环节建设,以及电力营销等业务发展提供科学指导,及有效解决方案,重视提升电力行业信息化系统辅助决策能力。

2电力大数据的应用特征

大数据本身具有4个典型特征:容量巨大;数据类型多样;价值密度低;处理速度快,对此业界已基本达成共识,但还没有统一的定义。电力大数据的应用主要是以业务应用为主,实现面向典型业务场景的模式创新及应用提升。电力大数据应用于大规划,主要是针对电网趋势进行预测,通过用电量预测、空间负荷预测以及多项指标关联分析,进行综合分析,从而支持规划设计;电力大数据应用于大检修,通过视频监测变电站,准确识别多种表计、刀闸、开关与隔离开关的位置、状态或读数,利用大数据技术,智能分析视频数据,从而代替传统的传感器;电力大数据应用于大运行,通过对电网调度的电网设备台账信息、设备拓扑信息、设备遥信遥测的相关信息的历史时刻查询,预测分析未来状态,为设备状态管理提供完善建议,为电网调度提供辅助决策;电力大数据应用于大营销,拓展面向智能化、互动化的服务能力,面向用电信息采集、计量、收费和服务资源,开展用电互动服务,实时反馈用电、购电信息,例如营销微信平台、营销手机、营销支付宝等。随着居民用电信息采集的表记终端数量达到上亿只,供电电压自动采集接入电压监测点达到上万个,输变电状态监测装置接入上万个,监测数据达到上千万条,电力大数据的应用也具有数据量大、数据类型多、实时性强等大数据的典型应用特征。

3电力大数据给企业带来的好处

电力大数据属于一项综合型数据信息,涵盖了企业的生产、运营、销售与服务等多个方面。大数据在电力企业的应用,有效提高了企业工作效率,并科学判断企业运营状况和未来发展方向,从而制定并调整科学的营销政策与方针,促进电力企业朝着正确的轨道运营与发展。正是因为高效率的决策、运营与服务,降低了企业经营成本。通过大数据的分析、监测功能,企业建立起同客户间的紧密联系,实现了对客户的在线服务,全面提升了客户服务水平,从而赢得了更广阔的市场空间,为企业发展创造了预期的经济效益。

4电力大数据给信息安全带来的风险

大数据背景下,信息数据的运行主要依赖于计算机网络系统,多方数据参与各方共享统一的互联网,势必会带来信息安全问题,这主要体现在:

4.1数据运行风险

大数据系统时刻需要承担数据存储、分析与处理等工作,需要管理者适时更新技术,缓解数据处理的负担。若技术更新不及时,就可能导致数据运行风险,如:数据丢失、信息失真等。其他的运行故障,如:软硬件兼容性差、系统异常及管理人员操作失误、设备更新不及时等也可能引发数据失真。

4.2黑客攻击风险

黑客攻击问题成为大数据时代信息安全的大问题,黑客攻击通常是专业性较强、有组织、有预谋的攻击,通过窃取大数据、非法获得信息等来进行非法交易,其破坏性较大,甚至可能造成整个大数据系统的瘫痪,为电力企业带来不可估量的经济损失。

4.3电力企业隐私的泄露

电力企业引入大数据系统的同时,需要将企业信息、员工信息以及其他方面的相关信息到网络数据平台中,信息一旦进入互联网就可能面临着泄密的危险,这些数据若得不到有效管控,很容易造成信息的泄露,从而引发多方面的风险,如:非法分子利用电力企业信息、个人隐私信息等从事非法交易、谋取暴利等,无疑会为企业的发展与运营带来风险。

5信息安全防护技术措施与管理方法

5.1信息安全防护技术措施

面对大数据给电力信息安全带来的风险,电力部门必须加大风险管控力度,采用先进的技术积极规避信息安全问题,其中隐私保护技术成为一项关键技术,它包括:加密与密钥管理技术、数字签名技术、身份认证技术等,不同的隐私保护技术发挥着不同的安全保护功能,并形成了一个有机的架构系统。

5.1.1数据扰乱技术

数据扰乱技术是一项重要的隐私保护技术,它主要是通过扰乱、替换、添加随机变量等来混淆视线,替代重要的数据信息,并对应生成不确定的信息数据,再开展相关的计算操作。

5.1.2加密与密匙技术

众多的数据信息安全保护技术中,加密与密匙技术成为被认可的标准数据保护技术,此技术依托于科学的加密算法与密钥安全,能够有效确保电力数据信息的安全。

5.1.3安全多方计算技术

该技术的运行原理为:在各个参与方之间进行协作计算函数,参与方的输入信息保密,不向彼此公开。遇到需要解决的问题时,设计一个函数,相互配合计算此函数,再引入安全多方计算模块来解决问题。此技术能够发挥对数据信息的安全保护功能,防止信息泄露,其隐私保护也有级别划分。

5.1.4数字签名技术

数字签名技术,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明,该技术可以确保信息传输的完整性。

5.1.5秘密共享技术

秘密共享,是将秘密分割存储的密码技术,目的是阻止秘密过于集中,以达到分散风险和容忍入侵的目的,该技术是信息安全和数据保密中的重要手段。

5.1.6身份认证与访问控制技术

所谓身份认证技术,就是对用户的身份信息进行验证与识别的过程,以防范非法用户的非法登录行为。最常见的身份认证技术主要包括:口令核对、识别用户生理特征等。认证成功后,再参照用户具体的身份信息、职能信息等来限制数据的访问范围。通过对各类访问的控制,最终实现对信息的安全保护目标.

5.2信息安全防护管理方法

大数据时代数据的安全防护不仅要依赖于技术,更重要的是要加强管理,具体应从风险管理系统建设、防护技术的运用和监管等做起。①创建并完善大数据信息安全管理系统。电力企业应认识到大数据安全管理工作的重要性,创建安全管理系统,培养信息技术人才,打造一支先进的信息安全管理工作队伍,及时更新大数据技术,加大平台建设力度,做好风险评估等多方面工作,打造一个标准的安全防护管理系统,发挥对信息数据的保护功能。②重视安全防护技术的研发。电力企业为了维护自身的信息安全,必须与时俱进,积极研发信息安全防护技术,加大在信息安全防护方面的投入,鼓励信息技术人员深入研究新技术,时刻保持自身信息防护技术的先进性,发挥技术措施的保护作用。③健全完善信息安全法律法规。解决数据安全的问题,需要政府加大对信息安全的重视程度,制定并实施信息安全方面的法律法规,利用法律法规来约束、控制一些不法行为,从而达到对信息安全的保护作用。

6结束语

大数据技术的深入发展与广泛运用,极大地推动着时代的发展与进步,各行各业进入信息数据新时代,大数据系统的运用有利有弊。电力行业作为关系国计民生的重要行业,需要信任并利用大数据技术,然而,信息安全问题成为时代关注的问题,应该加强数据信息安全管理,掌握先进的数据安全防护技术,提高信息防护水平,进而从整体上支持并促进电力企业的发展与进步。

作者: 单位:四川省电力公司运营监控中心

参考文献

[1]王倩,朱宏峰,刘天华.大数据安全的现状与发展[J].计算机与网络,2013(16):67~69.