网络安全防护的重要性范文
时间:2023-11-22 17:56:41
导语:如何才能写好一篇网络安全防护的重要性,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:电力二次系统;安全防护;策略
DOI:10.16640/ki.37-1222/t.2016.06.183
1 电力二次系统安全防护的运行
1.1 电力二次系统安全防护的运行现状
目前电力二次系统安全防护主要采取的四个方面措施分别为网络专用、安全分析、纵向认证和横向隔离。网络专用是根据不同的各个方面分工建立与之相对应的网络专区,来达到各个区域间的网络数据不相互干扰的效果。安全分析则是电力二次系统将系统用安全分析的方式惊醒分区,可以把对电力二次系统各个区域造成威胁的各种不安全因素阻隔。系统安全区是根据各个不同业务的具体情况和信息数据标准规划的。
纵向认证系统会较大提高认证用户的警觉意识和访问监控力度,强化系统的可靠性和安全性,进行信息系统的密码保护,同时确保系统里的数据实现安全交流和信息传输的监控。横向隔离则是经过规划系统中的各个安全区域在安全分析的过程中进行隔离,一般常用的隔离方式都是通过控制设备隔离各个区域。
1.2 电力二次系统安全防护的干扰因素
电力二次系统安全防护的干扰因素有很多,一般经常发生危险的地方在于通讯机房、继电保护室和监控系统。而在电力二次系统安全运行中主要存在的风险来源于窃听、旁路控制、木马攻击和黑客病毒、信息泄露、违法授权和非法使用等各种方面原因。一旦系统遭受到类似攻击就会使电站的大量设备出现故障,正常的运行失去控制,更严重还会使电力企业全部停电,暂停工作,从而看出这些干扰电力二次系统安全运行的风险因素不容忽视。
2 电力二次系统安全防护的技术
2.1 电力二次系统安全防护的技术实现
电力二次系统安全防护的技术的具体实现有四个方面。第一,启用严密的防火墙程序保护各个安全区,严格的控制和管理系统信息。第二,采取唯一的通道连接各个已规划完成的安全区,以取保其安全性。第三,管理各个安全区的主机,清理无关的USB的授权管理和各种软件。最后,启用备案审核模式,设定安全证书和网络安全协议,一定要保证进行相关的连接和操作的时候必须在受到系统信任的情况下进行。而且记录电力二次系统上所有的行为和操作,包括升级系统的动作,实施定期的安全评估。
2.2 电力二次系统安全防护的主要目标
因为有各种各样的干扰因素严重威胁着电力二次安全防护系统的安全运行,为了极力减少已经出现的风险或者避免发生风险对电力二次系统的影响,加强电力二次系统的安全防护工作已经迫在眉睫。强化电力二次系统安全防护工作的主要目的是在于提高运行系统的安全性,提高系统的保护防御能力,防止各种各样的事故和故障发生系统崩溃的情况。并且,要从根本上加强对电力二次系统的管理力度,才能使电力二次系统运行安全。
3 电力二次系统安全防护的策略
3.1 电力二次系统安全防护的必要性
电力二次系统是对一次系统进行控制、监测、保护的装置系统的总称,它有庞大的规模,以支撑其软硬件的运行,其价值的资产比较高。电力企业的运行安全依赖于电力二次系统,如果系统出现故障,会不同程度的影响电力企业的安全运行,情况严重的话有可能导致电力企业的大面积事故。近年来,随着网络技术的全面应用与深入发展,代码恶意攻击与黑客入侵电力二次系统的威胁也面临逐年增加的情况。这些恶意攻击严重影响了电力二次系统的安全正常运行,甚至使电力企业系统大面积瘫痪,危害十分巨大。当今社会发展电力企业是根本条件之一,电给各行各业提供着动力,人类文明的进步离不开电,安全稳定的运行电力企业系统是发展社会的重要基石。所以,支持电力工作在电力二次系统中稳定、安全的运行,得以看出建立电力二次系统安全防护体系的必要性。
3.2 电力二次系统安全防护的措施
强化网络安全的监控系统屏障。目前,电力二次系统的安全防护措施要保证其有效性,必须具有一定的网络监控系统安全屏障。如果想要强化网络监控系统安全屏障,可以智能的拦截不需要的服务,则需要在电力二次系统的隔离装置和监控装置上入手。加强监控装置的严密性和隔离装置的隔离性,防止系统内部进入不受信任和不安全的信息。这样避免了其在一定程度是受到的干扰因素的攻击。
集中控制网络隔离装置。可以使不必要的程序简化,双端修改程序的免除等措施体现出了集中控制网络隔离装置在电力二次系统安全防护工作的重要性。提高隔离装置的性能和加强安全筛选强度,简化双端修改程序可以减少一些多余的设定和测试工作,在电力操作系统中。集中控制隔离装置也可以使工作人员在管理和实时监控系统时更加方便,并且,还可以使系统的可靠安全性大幅度的提高。
监控网络的访问和存取。在系统中进行访问和存取网络是工作人员都会经过记录和监控。系统可以智能检测出所有的过程操作中的信息,行为是否有不恰当,信息的安全是否。并且,根据预设信息系统会自行判断,如果监控装置自动报警则说明系统的安全可能正存在威胁。
监控系统信息防止外泄,防止监控系统信息外泄,防止系统受到外部攻击。工作人员要加强修补系统漏洞和定期维护系统在电力二次系统的安全防护工作中。要反复不断的检查和关注才能防止外部的攻击,提高电力二次系统安全防护的防御性要仔细的分析和考虑每一个细小的安全隐患。
参考文献:
[1]杨丽.安全网关在电力二次系统安全防护中的应用研究[D].华北电力大学,2009.
篇2
关键词:网络工程安全防护;网络技术;策略探讨
一、前言
信息技术为如今时代注入了很多活力,也全面带动了社会的发展,信息化已经成为各国经济社会发展的强大动力,推动了人类社会以前所未有的速度走向新的历史高度,在网络工程安全方面是一种全新的发展趋势。科学技术是推动现代生产力发展中的重要因素和重要力量,在新形势下,作为现代企业,必须从网络安全管理着手,转变观念,与时俱进,加强对网络风险的防范,尽快实现对网络管理模式的创新,为促进网络工程安全的良性发展奠定基础。
二、网络工程安全防护的概念
网络工程安全防护,包括两部分,第一部分是安全防护,第二部分是网络,二者结合是建立在互联网上的网络工程安全具有实施简便、信息交流便利的优势,但同时又面临着严重的安全威胁。选择安全的操作系统和构建网络工程安全的防火墙是保护网络工程安全的有效手段,同时还应当具有多层安全设备,以确保网络工程安全在具有较高使用效率的同时还具备较高的安全性。
三、网络工程安全防护的重要性
由于大数据、云计算、移动互联网等新一代信息技术相互融合步伐加快,人工智能迅猛发展,软硬件技术日趋成熟,成本不断降低,性能不断提升,网络工程安全的应用也已经成为现实,况且当今计算机信息技术本事就是一把双刃剑,在方便我们平时日常生活的同时,计算机网络领域也随之为我们带来困扰,我们在享受方便的同时也要正视当中问题。本身对于计算机网络中我们不能够预测,在网络工程安全的安全保障系统中重要数据非常关键,所以要想保护网民的隐私,我们需要大力构建安全的信息系统。(1)不断扩大范围,具有影响力。在时代变迁的同时,经济与科技的增长与进步,网络工程安全的应用越来越多,就好比人们的工作更加复杂,进而相关的办公程序也越来越复杂,这就为相关企业和办公人员带来了难题,传统的办公系统无法应对这些复杂的办公程序,此时,就需要高需求的办公大程序。新形势下网络工程安全管理的应用是一个具有革命性的理念,它能够打破传统的网络安全的局面。网络工程安全,它是一张网络性的扩展,展现出比传统的分布式架构更大的优势。(2)处理海量数据,提高相关网络管理工作效率。在当今时代中,网络管理需要处理相当大的信息数据,因为网络信息与数据的管理的工作压力很大,所以,网络工程安全的应用就显得很重要了,这就满足了规模的信息处理,同时,节约了工作资源,这就为人员处理别的工作提供了一定程度的空间,降低了工作人员的工作压力,使得信息处理分析和处理变得轻松和容易。(3)网络工程安全的应用成为新的竞争力。在这种科技的巨大冲撞下,网络工程安全的应用带来了新的竞争力。这是业内企业该顾虑的问题,传统的手动纳入信息必然会升级成新的网络自动信息系统,解决这个问题就要了解企业财务管理信息系统,这回为企业财务管理信息系统的兼容性带来机遇。
四、网络工程安全防护关键技术的策略
(一)网络工程安全防护保障技术建设
(1)网络安全管理的应用。网络安全管理信息系统的应用在网络安全管理方面与维护主要包括对无线网络系统的排查、计算机的网络控制及监测,但凡涉及个人隐私或商业利益的信息在网络上传输时要受到机密性、完整性和真实性的保护,对于网络安全保障管理,最重要的就是内部信息上的安全加密以及保护。(2)优化无线网络系统。即在保证充分利用现有网络资源的基础上,要对网络安全管理的信息进行采集,要了解及工作人员对管理信息系统网络的意见以及当前网络存在的缺陷,并对网络进行测试,收集网络运行的数据;然后对收集的数据进行分析及处理,找出问题发生的根源,根据数据分析处理的结果制定网络优化方案,并对网络进行系统调整。调整后再对系统进行信息收集,确定新的优化目标,周而复始直到问题解决,使网络进一步完善。(3)建立智能防火墙。针对那些恶意的攻击和病毒做到更好的防护,同时要建立为数据处理系统建立和采用的技术和管理的安全屏障,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。防火墙的出现,有效地限制了数据在网络内外的自由流动,是保护网络安全的一种有效手段。防火墙是保护指挥自动化网免受外部攻击的极有效方式,因而应当是整体网络安全计划中的重要组成部分。
(二)网络管理与系统评价系统
网络管理就是通过某种方式对网络进行管理,使网络能正常高效地运行,进而提高对网络工作的一个安全防护,它应维护网络的正常运行,当网络出现故障时能及时报告和处理,并协调、保持网络系统的高效运行等。系统评价系统其实是以建立一个文库的形式来进行解惑,通过对信息的整合和融合,通过线上的形式来推动和用户的互动。用户在系统上发言本就具有不可预测性,没有规律可言,管理者需要时刻关注着用户评价来不断完善自身的评价系统,通过用户的评价留言,得知问题存在的源头,通过最快速度找到突破点。要把经典问题和个别问题区别开来,设置专家入口,为用户提供更加简便、先进化的经验,这样就可以运用这些专家经验自主纳入系统来解决一些用户们的评价问题。
篇3
关键词:电二次系统安全防护;调度数据网络安全; 防止恶意破坏和攻击
Abstract: the flood home over power plant power secondary system security protection, is based on the fifth supervisor will order the power secondary system security protection rules, "and" the power secondary system safety protection plan "to the requirements of the implementation. This system in wujiang river flood company considered business requirements and crossing home power plant development, and on the basis of reasonable give consideration to the network safe protection, building an efficient, stable, safe and reliable network. Key is to ensure that the closed-loop control system and power real-time dispatching data network security, the aim is to resist the hackers, viruses, malicious code through various forms of the system such as launched malicious damage and attacks, prevent which led to a system accident or massive blackout accidents and secondary system collapse or paralysis.
Key words: the second system safety protective; Dispatching data network security; Prevent malicious damage and attack
中图分类号:U664.156文献标识码: A 文章编号:
概述:
为了防范黑客及恶意代码等对电力二次系统的攻击侵害及由此引发电力系统事故,特建立电力二次系统安全防护体系,保障电力系统的安全稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》和国家电力监管委员会[2005]5号令《电力二次系统安全防护规定》等有关文件精神建设洪家渡发电厂二次安全防护系统,确保我厂机组安全、优质、稳定运行。
洪家渡发电厂二次系统安全防护在生产控制大区与管理信息大区添加防火墙、网络安全隔离装置、认证系统等,是为了防范来自外部网络的攻击,加强电厂内部网络的安全性,有效的防止不同部门及非法用户跨权限访问,通过独特的加密体系认证,避免数据在传输过程中被非法劫持及篡改,确保了用户访问网络资源的合法性、安全性。
一、电力二次系统安全防护策略
电力二次系统安全防护总体框架要求电厂二次系统的安全防护技术方案必须按照国家经贸委[2002]第30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》和国家电力监管委员会[2005]第5号令《电力二次系统安全防护规定》进行设计。
1.安全防护的基本原则
①系统性原则(木桶原理);②简单性和可靠性原则;③实时、连续、安全相统一的原则;④需求、风险、代价相平衡的原则;⑤实用性与先进性相结合的原则;⑥方便性与安全性相统一的原则;⑦全面防护、突出重点的原则;⑧分层分区、强化边界的原则;⑨整体规划、分布实施的原则;⑩责任到人,分级管理,联合防护的原则。
2.安全策略
安全策略是安全防护体系的核心,是安全工程的中心。安全策略可以分为总体策略、面向每个安全目标的具体策略两个层次。策略定义了安全风险的解决思路、技术路线以及相配合的管理措施。安全策略是系统安全技术体系与管理体系的依据。
电力二次系统的安全防护策略为:
⑴安全分区:根据系统中各业务的重要性和对一次系统的影响程度划分为二个大区:生产控制大区I、管理信息大区Ⅱ,所有系统都必须置于相应的安全区内。
⑵网络专用:建立专用电力调度数据网络,与电力企业数据网络实现物理隔离,在调度数据网上形成相互逻辑隔离的实时子网和非实时子网,避免安全区纵向交叉连接。
⑶横向隔离:采用不同强度的安全设备隔离各安全区,尤其是在生产控制大区与管理信息大区之间实行有效安全隔离,隔离强度应接近或达到物理隔离。
⑷纵向认证:采用认证、加密、访问控制等技术实现生产控制数据的远程安全传输以及纵向边界的安全防护。
3.电力二次系统的安全区划分
根据电力二次系统的特点,各相关业务系统的重要程度和数据流程、目前状况和安全要求,将电力二次系统分为二个安全区:生产控制大区I、管理信息大区Ⅱ,不同的安全区确定了不同的安全防护要求,从而决定了不同的安全等级和防护水平。其中安全区Ⅰ的安全等级最高,安全区Ⅱ次之。
在各安全区之间,均需选择适当的经国家有关部门认证的隔离装置。生产控制大区与管理信息大区之间必须采用经国调中心认可的电力专用安全隔离装置。
在安全区中内部局域网与外部边界通信网络之间应采用功能上相当于通信网关或强于通信网关的内外网的隔离装置。
4.业务系统或功能模块置于安全区的规则
根据该系统的实时性、使用者、功能、场所、在各业务系统的相互关系、广域网通信的方式以及受到攻击之后所产生的影响,将其分置于两个安全区之中。
实时控制系统或未来可能有实时控制功能的系统需置于安全区Ⅰ。如:机组监控系统,实时性很强。用于在线控制,所以置于安全区I。
电力二次系统中不允许把本属于高安全区的业务系统迁移到低安全区。允许把属于低安全区的业务系统的终端设备放置于高安全区,由属于高安全区的人员使用。
某些业务系统的次要功能与根据主要功能所选定的安全区不一致时,可根据业务系统的数据流程将不同的功能模块(或子系统)分置于各安全区中,各功能模块(或子系统)经过安全区之间的通信来构成整个业务系统。
自我封闭的业务系统为孤立业务系统,其划分规则不作要求,但需遵守所在安全区的安全防护规定。
5.安全区之间的横向隔离要求
在各安全区之间均需选择适当安全强度的隔离装置,尤其在生产控制大区和管理信息大区之间要选择使用达到或接近物理强度的专用隔离装置。具体隔离装置的选择不仅需要考虑网络安全的要求,还需要考虑带宽及实时性的要求。隔离装置必须是国产设备并经过国家或电力系统有关部门认证。
洪家渡发电厂二次系统安全防护总体结构拓朴图
三、我厂电力二次系统安全防护实施方案
二次安防网络安全设备放置于监控机房专用机柜,电源使用监控系统UPS电源。
1.设备柜上分布情况
2.设备配置命名
设备命名规则按照简单,直观,整体性,逻辑性,并充分预留的原则,采用字母与数字结合的方法,洪家渡电厂二次系统安全防护工程的设备命名如下:
3.端口描述
为便于识别和维护,定义VLAN和VLAN端口、物理端口描述的规则如下:
交换机之间互联用VLAN、VLAN接口的描述规则为:description to-设备名称
例如:本设备连接到纵向加密A,VLAN接口的描述为:description TO-ZhongXiangJiaMi_A
交换机连接服务器或者用户的VLAN及VLAN接口的描述为:Description服务器名或用户组名
例如:本VLAN连接远动系统EMS,描述为:DescriptionEMS
4.路由协议部署
路由协议用于学习和维护路由,为网络通讯提供最佳路径,路由协议选择原则如下:①开放性和标准化:必须使用国际标准的路由协议,保证网络的开放性,支持不同厂商设备的路由互连。②可扩展性:使用的路由协议必须具备良好的扩展能力,能够支持网络规模的持续增长。③支持数据分流:路由协议应该支持灵活的路由策略,通过调整路由策略,可以实现数据分流。④安全性及稳定性:必须确保数据在传输过程中必须中,不被非法者劫持或篡改。
基于以上四点选择原则,洪家渡发电厂电网调度二次安全防护改造工程宜采用BGP+OSPF+MPLS-VPN的路由结构体系,结合BGP和OSPF各自的优势,非常容易实现数据分流,通过MPLS-VPN构建出一条虚拟隧道,使得业务间建立安全的通信链路。
⑴省调度网
省调度网使用BGP路由协议。
乌江水电开发有限公司调度网的路由器与洪家渡发电厂电网调度二次安全防护的路由器之间建立eBGP邻居关系,相互交换路由,eBGP路由边界在乌江水电开发有限公司调度网和洪家渡发电厂电网调度网路由器上。
⑵局域网
乌江水电开发有限公司调度网、洪家渡发电厂电网调度网与省调度网路由器相连,使用OSPF协议。局域网的CISCO 2800为局域网与省调度网的路由边界点,负责OSPF与BGP的路由再。将BGP的路由导入OSPF,使局域网学到外部路由,同时也将OSPF 的路由以network的方式导入BGP,使省调度网学到局域网的路由。
篇4
云计算的落地和移动设备的普及向信息安全提出了新的挑战,产生了在新的IT环境下的新问题,例如公用云数据安全、专用云防御等。360云事业部产品总监张晓兵表示,随着公有云的发展,安全防护的重要性更加明显,一旦云平台遭受攻击,将影响更多企业。
根据防火墙操作管理软件公司AlgoSec的调查数据显示,受访者中,约有66%的企业称其目前正在部署或计划未来1-3年内在云平台上部署业务应用程序。但是,这些企业对云安全的了解却存在很多不足,其中超过30%的企业计划未来部署云业务应用,但却不清楚该如何管理其云环境的网络安全策略。
正视云安全差异
记者了解到,许多传统用户对于云安全存在一些错误的认知。例如,希望依靠传统安全工具或靠物理隔离的方法来进行隔离防护,希望能从及时得到漏洞通知信息来服务,认为进行运维外包就能够确保工程系统的安全,或指望云提供商具有集中的管理系统等。
中国联通云计算公司专家表示,对于云环境,传统的安全问题依然存在,同时虚拟化管理系统、云平台管理系统等云平台相关系统的出现,更加导致在这些平台上的安全手段目前还处在非常初级阶段。
IDC分析师王培在接受《通信产业报》(网)记者采访时表示,目前看来,中小企业或者非关键性业务倾向采用安全即服务的模式,而大企业,特别是金融、电信等行业的客户,他们更倾向于自建安全防护体系来保护云业务的安全。
对于不同模式的云服务平台,面临的安全问题有所不同。对于SaaS模式,数据安全、应用安全与身份认证是主要问题;对于PaaS模式,数据与计算的可用性、数据安全与灾难恢复等需求更加突出。IaaS模式是云安全面临威胁最严峻的,其平台建设过程涉及到的数据中心建设、物理安全、网络安全、传输安全与业务系统安全等多方面的防护需求使得IaaS云安全防护需要引入多个层面的防护手段,并需要更加严谨的框架与标准的保障。
事实上,云安全的标准和框架已经逐渐形成,北京中油瑞飞信息技术有限公司信息安全专家黄晟在“云计算安全论坛”发言中介绍,CSA和NIST都已经提出了较为完备的云安全框架,但是如何在实际的云计算环境中全面落实,一直是信息安全从业人员面对的挑战。
继承传统防护手段
云计算平台本质上来说就是一个复杂的信息系统,特别是虚拟化管理与云管理系统采用通用软件和现有技术开发,最终也部署在传统硬件平台之上,依然受到传统软硬件技术生态圈的影响。
因此,黄晟表示,传统攻击手段依然具有威胁性,还是需要依靠传统防护手段作为私有云安全防护的基础。
虽然在云计算环境中,传统的防火墙不再出现,但是其防护功能仍需实现,在云服务中必须要打造传统用户所需要的安全。
例如针对网站最常见的入侵行为,从部署最基本的防DDoS攻击、端口安全检测、Web漏洞检测、木马检测等主要功能,到利用漏洞管理、质量保证、软件的安全性审查、审计和外部审计等工具进行安全威胁检查,以及建立安全事件管理等平台辅助制定安全策略。其中的技术手段与传统安全防护没有本质上的区别。
针对云架构升级
在满足传统防护需求的基础上,针对虚拟化和云架构带来的特殊问题,防护技术需要进一步扩展和升级。阿里云安全部安全专家沈锡镛表示,具备低成本、高精度、大规模的安全防御架构,具备完善的数据安全保护能力的云平台才能满足用户的需求。
除了在云平台建设的过程中实施基础安全防护措施,综合采用现有成熟的安全防护手段,还要面向主流的云技术体系,有效应对面向云计算平台底层的主要云安全威胁,才能为云平台的用户系统实现不低于传统物理机模式的安全保障。
那么,云计算服务安全的关键点在哪些方面?来自西交利物浦大学的信息安全专家接受采访时介绍,从主要云技术体系的层级来看,云服务存在五大安全关键点。在数据中心层面,关键在于备份与容灾,以及网络层面的防黑客入侵;在虚拟化平台层面,关键在于云平台的内部安全监控、管理行为审计、阻止虚拟机用户“外泄”与上浮;在IaaS层面,虚拟机间的“溢出”监控与阻断是主要问题;在PaaS层面,要关注虚拟机间的安全监控与用户行为审计,以及病毒过滤;在用户流量控制方面,则要重视双向的身份鉴别、传输加密等问题。
分层实施防护措施
面对如此庞大的安全体系和需求,必须在设计和建设时注重调整云网络拓扑与部署架构,依托网络纵深,设计多道防线,构建一个由多个核心组件组成的多层次安全策略来支持海量云服务和产品。
专家指出,可以从边界防护、基础防护、增强防护以及云化防护四个方面,分阶段提升云平台的安全防护能力。
边界防护是私有云安全防护的底线,与基础防护能力一起都应和私有云建设过程中同步开展,需要建立多层防御,以帮助保护网络边界面临的外部攻击。以阿里云为例,首先,严格控制网络流量和边界,使用行业标准的防火墙和ACL技术对网络进行强制隔离,辅以网络防火墙和ACL策略的管理,包括变更管理、同行业审计和自动测试等。其次,使用个人授权限制设备对网络的访问,通过自定义的前端服务器定向所有外部流量的路由,帮助检测和禁止恶意的请求,并建立内部流量汇聚点,帮助更好的监控。多个组件构成其完整的网络安全策略。
随着面向虚拟化和云计算的安全技术逐渐成熟,增强完善云安全服务,并面向SaaS等更复杂的云计算模式,引入云安全访问等新技术,结合业务实现防护。对此,黄晟给出了多方面具体建议,例如注重操作系统加固技术在云底层平台的应用,特别是通过安全手段固化底层行为;构建“安全数据平面”,收集多样化的安全信息数据,结合大数据流式分析技术,对云平台进行全面地持续监控;或可基于SDN技术构建“流网络平台”,提升“东西向”的隔离颗粒度与强度, 以及加强云内流量监控;面向业务操作与业务数据建立云安全机制等。
纵深安全运维
篇5
【关键词】网络数据库;安全管理;网络
计算机数据库是信息储存和管理的重要一环,在我们的日常生活中,计算机网络技术也受到越来越多人的重视,人们开始广泛的使用计算机网络。国家、企业、学校、事业单位等诸多重要部门都会将信息储存到计算机数据库中,因而计算机数据库在我们的生活中扮演着越来越重要的角色,人们能够通过数据库中的信息进行交流和分享,同时还能够通过数据库中的信息对各种网站进行访问和传递消息。数据库的安全性能是十分重要的,不管是高至国家或者低至个人,数据库防护的安全级别对使用者的影响都是十分关键的。也正是因为计算机数据库的功能强大与其储存信息和管理信息的特殊性,在实际的应用过程中都存在着很大的安全隐患和潜在风险。因此,不管计算机数据库会受到哪方面的危害,也就是说,不管会受到硬件、软件的影响还是人为的破坏原因,数据库都应当对这些方面可能造成的危害做足准备,并对这些可能造成危害的几个方面进行安全管理的强化。所以,我们要对计算机数据库的安全管理进行加强,并将其中可能出现的漏洞进行一一修补,只有数据库的安全得到了保障,数据库才能够稳定的运行下去,人们的生活、工作才能够从中获得便捷的服务。
一、计算机数据库的重要性及安全管理目标
计算机数据库的重要性是不言而喻的,因而对其进行安全保护也是刻不容缓的,随着现在计算机网络的普及,人们对于数据库的应用也越来越多,所以数据库的安全防护也是越来越重要。从大的方面来说,数据库安全防护的重要性主要可以从以下几个方面体现出来:
(1)数据库的数据资源需要得到安全防护。数据库是用来存储各种数据的,其中存储着各种各样的信息,这些信息对于用户来说也是至关重要的,一旦这些信息被破坏或者窃取,会导致十分严重的后果,因而数据库的数据资源是十分重要的,因此我们要对数据库的数据资源进行安全防护,也只有把数据库的数据资源安全防护做到位,才能够保证信息资源的安全,让用户的信息不受到威胁。
(2)操作系统的安全需要进行防护。操作系统的安全防护并没有那么详尽,即使操作系统的安全得到了全面的防护,非法入侵者依然可以通过系统中运行的某个程序获取整个操作系统的操作权。与此同时,非法入侵者还能够通过获取的操作系统来输入命令,使得计算机与其它的服务器相连接,并获取服务器的信任,从而使得整个服务器的安全受到威胁。因此,操作系统的安全防护是十分困难同时又是十分重要的,对于整个数据库来说,操作系统的安全防护也是至关重要的。
对计算机数据库的安全管理就是对计算机内的数据进行安全防护,只有保证了数据库的安全,才能够不让计算机用户的数据遭到盗窃或者丢失,同时也能够保证用户储存数据的安全性和准确性。计算机的数据库是储存数据和管理数据的,同时也能进行数据的共享,并通过统一的管理方式对数据库内的数据进行整理。当有用户对数据库进行访问时,计算机数据库的安全管理系统会根据用户的安全等级对其访问的数据库内容进行分层,同时简化用户的访问过程,并以一种简明的逻辑层次展示出用户访问数据库的内容。与此同时,数据库的安全管理系统也要在数据库内的数据被读取时保证数据与数据之间的逻辑性保持一致,并降低数据库中的信息结构的依赖性。当数据库的数据在进行共享时,数据库的安全管理就显得更加重要,同时用户所储存的数据也应当受到同样的安全防护。因此,在数据库中的数据安全得到保证的情况下,为用户提供数据共享时,能够更好的满足用户的各种需要。
二、计算机网络数据库安全现状
在对数据库的安全现状进行评估时,其最为根本的方面为数据库储存的信息的安全,同时数据库的安全现状还包括其他很多的方面,如风险评估、入侵检测和防火墙等等。以上的种种安全防护措施都需要结合起来使用才能够保证数据库的安全。且在大多数的信息系统中,各种资料和信息都是通过数据库进行储存的。但数据库的安全防护主要是针对其中储存的信息和资料而设置的,而对于数据库的本身却并没有付出足够的重视,因而在目前这个阶段,数据库本身的不安全因素主要有以下三个方面:
(1)物理性安全问题。物理硬件对于网络数据库来说就相当于是网络数据库的基础,只有物理硬件搭建好才能够保证网络数据库的稳定运行,因而一旦硬件出现问题,也就是服务器、网线、电源以及硬件本身的问题出现了障碍,网络数据库就会受到严重的影响,轻者数据库的数据丢失,重者则会使得整个数据库出现崩溃。
(2)网络数据库的网络安全问题。数据库本身的安全防护固然重要,但其所处的网络防护也是十分重要的,一旦其所设立的网络出现问题,数据库也会变得十分不稳定,网络中存在的黑客、病毒以及木马等等都会影响到数据库的安全。
(3)网络数据库的管理安全性的问题。管理安全问题主要是人为方面的问题,人为方面的管理失误以及人为的操作不当和安全管理制度的不健全。
网络数据库还有如下两个明显的安全漏洞:
①系统本身的不足。
由于计算机系统本身程序的一些不足,因而导致了一些人抓住这些漏洞,侵入到系统之中,从而获得系统的操作权限,且在操作系统中随意的执行更改指令,使得网络数据库的安全受到极大的威胁,更有甚者,整个网络数据库会受其影响而瘫痪,数据库中的信息也会因此而泄露,众多资源也会遭到极大的损失。信息安全的防护内容有很多,因而人们将大多数的精力放在的信息防护之中,而网络数据库的安全则被人们所忽略,且由于其中投入的资金较少,因而网络数据库的安全防护自然就跟不上操作系统和网络中的防护措施,这也使得网络数据库的安全防护出现了诸多的安全漏洞,再加上一些软件中的漏洞,更新不及时等缺陷,网络数据库的安全防护更是十分的脆弱,因而网络数据库在现阶段的安全防护岌岌可危。
②第三方尤其是黑客的攻击。
由于系统的不足使得操作系统以及系统的本身都有着诸多的漏洞,因而黑客便会根据这些漏洞对网络数据库进行攻击,这也是网络数据的最大安全隐患。随着网络中的程序越来越多,其中各种的程序也因为各种程序员的水平不同而呈现出不同的不足,这些不足之处也成为了诸多黑客的攻击对象,黑客们能够通过这些漏洞攻击用户的计算机,从而获得用户的众多的信息资料,这也是十分难防的,因而对于黑客入侵,我们应当付出足够的重视去防止这方面的漏洞攻击。
三、分析网络数据库的安全性
网络数据库的安全性主要可以分为两个方面,一个是数据的安全性,一个是数据库系统的安全性。这两个方面都是十分重要的,因此对于这两个方面我们需要注意其安全防护的方式和方法,一定要保证这两个方面能够稳定的运行下去才能够保证网络数据的运行。而在保证网络数据库的安全的同时还要注意能够对网络数据库安全造成影响的几个因素。
由于网络数据库中有着诸多的重要信息,因此数据库的安全防护对于其中的信息安全有着直接的影响,且由于数据库在日常运行中有着较大的信息处理量,因而在处理数据的同时还要对数据库内的数据进行频繁的更新。因而要注意一下几点,一是人为对数据库的破坏,二是在用户访问数据时对数据库进行的非法入侵,三是数据库的后台被非法入侵,从而泄露数据或者数据被修改。仅仅注意这几个因素并不能完全保护网络数据库,因而数据库的安全防护还有着更为严格的防护体系。
四、结束语
随着计算机技术的不断发展,计算机网络也在飞速的发展,计算机网络数据库也在不断的更新中,对于不断更新的计算机技术,各种建立在网络上以及计算机上的信息管理系统已经成为了现代人们工作生活的重要工具,它给人们的日常生活和工作提供了便捷服务,使得人们越来越依赖网络数据库所提供的服务,因而网络数据库越来越受到人们的重视,而其安全问题也是人们重点关注的对象,也只有对其安全问题进行重点关注,才能够给整个数据库提供安全保障,其中的数据才能够得到安全防护,也只有这样才能够实现网络数据库的稳定,并更好更稳定的为广大用户而服务。
参考文献
[1]肖镞.网络数据库的安全管理措施探讨[J].计算机光盘软件与应用,2012(11)
[2]李瑞林.计算机数据库安全管理研究[J].制造业自动化,2012(10)
[3]孙钟安.试论网络数据库的安全管理与维护策略[J].科技风,2008(16)
篇6
关键词:大数据时代;信息安全;防范
一、大数据时代特点
随着计算机技术的不断发展,计算机数据存储功能越发强大,并且拥有处理海量信息的能力,标志着我国已经进入了大数据时代。大数据时代最为明显的特征就是数据信息的极速增加,以及各种信息处理技术的广泛应用,通过移动终端就可以收集和传递信息;另外,信息变得更加直观和多元,有文字信息、音频信息、视频图片信息等等,这些多元化的信息构架起了大数据;传递的信息随着通信技术的改革升级,流通信息的速度加快,数据的存储、发掘、获取都更加的便捷。但是也是因为信息的传播和获取都比较简单了,人们每天浏览的信息价值在减少,很多带有危险系数的信息参杂其中,给信息监管带来不小的压力[1]。大数据时代加上全球化,我们已经可以足不出户便知晓世界事,很多信息在国家之间传播,给国家的信息安全带来一定的危险,也让个人信息在互联网上“裸奔”,信息安全成为大数据时代需要重视的问题。
二、大数据时代计算及信息安全现状
(一)计算机网络存在安全漏洞
我国信息安全隐患之一是网络的安全漏洞。很多的安全漏洞隐藏在网页链接之中,很多不法分子想要利用窃取用户信息进行犯罪,谋取不正当利益。一旦不小心点到存在安全漏洞的网页,网页所携带的病毒就会入侵电脑,并且病毒具有潜伏期、执行性和储存性的特点,一旦运行到程序中获取电脑信息造成电脑瘫痪。所以很多企业建立了内外网,就是担心员工在浏览网页的时候不小心中招,危害到公司利益。
(二)缺乏网络安全的意识
虽然现在已经是大数据时代了,通过电脑、手机都可以连上互联网浏览资讯,互联网的用户越来越多,但互联网的信息安全意识却没有跟上时代进步的步伐。一些没有网络安全意识的用户在使用互联网的时候,随意浏览网页注册个人信息,增加了个人信息的曝光度,让个人信息收到威胁。另外很多企业工作人员也缺乏网络安全意识,管理公司重要的信息时疏忽大意,信息曝光给公司造成损失,这些都是因为网络安全意识浅薄所导致的。
(三)网络监管制度不完善
大数据时代让信息的流通更加顺畅,也使数据的种类繁多,其中参杂着一些有害信息危害国家及个人的利益。所以在大数据时代,网络信息监管的力度也应该随着技术的发展不断的完善。但是我国的信息安全规定与时代没有同步,很多的管理规定不适用于现在复杂多元的互联网,网络监管部门在执法的时候无法可依。信息监管存在漏洞,没有警惕意识,国家的计算机信息安全不够坚固,给力不法分子以可乘之机;个人上网也缺乏法律约束,随意操作窃取个人信息,在网络上随意将他人信息曝光,进行违法行为,危害公众信息安全。
三、大数据时代计算机信息安全的对策
(一)提高用户信息安全防护意识
大数据时代最基础的信息安全防护就是提高个人对信息安全的防护意识。用户在浏览网页、接受邮件的时候,注意不要过度曝光个人信息,尤其是私密信息;在注册一些账户的时候注意仔细的阅读注册相关条例,在设置密码的时候尽量设置的复杂一些,大小写数字加字母的组合,避免密码过于简单被破译;在连接公众网络的时候尽量少登陆私密性较强的账号,不连没有安全保障的免费网络;个人电脑公司电脑都应该安装杀毒软件,保障在日常使用网络的时候过滤掉一些病毒,并定期对计算机进行系统维护和软件升级[2]。
(二)应用防火墙和安全防护系统
防火墙和安全防护系统的主要作用是隔绝病毒,并对网络信息漏洞进行修复和完善,防火墙技术的应用大大提高网络安全系数。所以在防火墙和安全防护系统上应该重视,理应加强安全防护系统建设,并推广安全有效的杀毒软件,确保信息的安全。关闭计算机闲置端口,例如:端口21,FTP服务器所开放的端口,主要用于上传和下载,但同时也是对木马、Fore、InvisibleFTP所开放的端口,所以关闭闲置端口也是防止病毒侵入电脑的一种方式。现目前也有很多做的非常好的安全防护系统,例如360天擎,专门针对于木马病毒、0day漏洞等网络安全漏洞研发的安全防护系统,比传播的病毒防御技术更加全面,为用户终端安全和管理保驾护航。尤其是针对于像企业的核心的信息,360天擎可以做到全网终端意见安全体检、数字化的评估安全状况;全面的查杀已知未知病毒、恶意代码等等,360天擎这种比较先进全面的防护系统可以代表现目前的最先进的安全防护系统。
(三)完善网络安全监察体系
网络安全监察应该跟上大数据时代的步伐,适应时代的发展,减少应该监察管理的滞后性而引发的网络安全问题。完善网络安全监察体系,相关部门提高安全防护意识,制定出适用于个人用户和企业用户的监察制度,保障信息数据的安全。互联网并非法外之地,要让互联网行为有法可依,这是全面预防网络信息安全行之有效的手段。加强互联网法治建设,增加公民对信息维护的法律意识,对在网上随意曝光他人信息,随意发表危害社会安全言论的行为,进行严格打击。另外还要加强信息的保密措施,针对于不同的局域网设置不同的保密级别,针对于企业的网络安全,杜绝任何信息都可以进入公司网络,避免企业信息流出。
篇7
关键词:企业;网络安全;防护
中图分类号:TP393.08
随着计算机和网络技术的高速发展,网络已经成为人们生活和工作当中必不可少的一部分。大中型企业信息化建设随着网络系统的快速发展也在日新月异,网络和信息化已经融入到企业的生产和管理当中,对企业的正常运转越来越重要。随着大中型企业网络和信息化业务系统的日益增多,遭受网络安全威胁与攻击的可能性也大大增加,一旦遭受攻击导致网络和信息化系统服务异常,影响到生产的话,将会给企业造成极大的经济损失和社会负面影响。
1 企业网络安全防护的重要性和建设目标
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。网络安全的主要特性为:保密性、完整性、可用性、可控性和可审查行。
企业的网络与信息化系统应用的越多,企业对网络的依赖度就更高,目前大中型企业提高信息化发展水平已经是一种趋势,信息化的发展必然面临各种网络安全威胁,若不采取相应措施保护企业网络和信息化系统安全,则企业的网络和信息化系统将随时遭受攻击而瘫痪或崩溃,影响企业的生产秩序。
大中型企业网络所面临的严峻安全形势,使得各企业必须意识到构建完备安全体系的重要性。随着网络攻击的多样化,企业不能只针对单一方面进行网络安全防护,应该从整理着眼,建立完整的网络安全防护体系。完整的安全体系建设不仅要能有效抵御外网攻击,而且要能防范可能来自内部的攻击、入侵和泄密等威胁。
2 企业网络安全的隐患与危害
2.1 计算机病毒
计算机病毒出现的初期,其危害主要为删除文件数据、格式化硬盘等,但随着计算机应用和互联网技术的发展,计算机病毒通过网络进行疯狂传播,大量消耗网络资源,使企业甚至互联网网络瘫痪。
计算机病毒造成的最大破坏,不是技术方面的,而是社会方面的。计算机感染病毒后导致计算机的使用率减低,甚至导致企业、银行等关键信息泄露,造成社会声誉损失和商业风险。
2.2 黑客威胁和攻击
计算机信息网络上的黑客攻击事件越演越剧烈,目前以非法牟利为目的的黑客产业链已经成为新的暴力产业,黑客通过网络非法入侵计算机信息系统,肆意窃取信息系统里面存储的用户信息和关键数据等,给信息系统所有者和用户带来无法估计的损失。
2.3 内部威胁和攻击
企业在管理内部人员上网时,由于对内部威胁认识不足,所以没有采取全面的安全防范措施,导致内部网络安全事故逐年上升。机器都是人进行操作的,由于懒惰、粗心大意或者对设备的使用和业务不太熟练等原因,都有可能造成数据的损坏和丢失,或者企业机密信息泄露。另外还有一些企业员工,为了一己私利对企业的计算机网络系统进行攻击和破坏。不管是有意的还是偶然的,内部威胁都是一个最大的安全威胁,而且是一个很难解决的威胁。
2.4 系统漏洞
许多网络系统和应用信息系统都存在着这样那样的漏洞,这些漏洞可能是网络建设考虑不全和系统本身所有的。另外,在企业信息化应用系统建设时,由于技术方面的不足或者为了远程维护的方面导致应用系统在开发过程中存在漏洞或后门,一旦这种漏洞或后门被恶意利用,将会造成非常大的威胁。
3 企业网络安全的技术防护措施
完整的网络安全防护体系,必须具体综合的防护技术,对攻击、病毒、访问控制等全面防御,目前企业网络安全防护技术主要有以下几种:
3.1 防火墙隔离
防火墙提供如下功能:访问控制、数据包过滤、流量分析和监控、拦截阻断非法数据连接、限制IP连接数等。此外通过防火墙将内网、外网和DMZ(非军事区)区划分不同的等级域,限制各域之间的相互访问,达到保护内网和公共服务站点安全的目的;
3.2 VPN安全访问系统
VPN(虚拟专用网络)是在公用网络上建立专用网络的技术。VPN属于一种安全的远程访问技术,通过在公网上建立一个私有的隧道,利用加密技术对数据进行加密,保证数据的私有性和安全性。
3.3 入侵检测系统与入侵防御系统
入侵检测系统(Intrusion Detection System)是一种对网络传输进行即时监视,在发现可疑传输时发出警报网络安全设备。入侵检测系统通过对来自外部网和内部的各种行为的实时检测,及时发现未授权或异常现象以及各种可能的攻击企图,并记录有关事件,以便网管员及时采取防范措施,为事后分析提供依据。入侵检测系统采用旁路部署模式,将网络的关键路径上的数据流进行镜像和收集分析。
入侵防御系统(Intrusion Prevention System)是一种在线部署到网络关键路径上的产品,通过对流经该关键路径上的网络数据流进行2-7层的深度分析,能精确、实时的识别、阻断、限制各类网络攻击和泛洪攻击,进行主动的、实时的防护,其设计目标旨在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断。
篇8
关键词:网络环境;计算机信息;安全防护;措施
计算机技术被广泛的应用于各个领域,甚至于很多的企事业单位组建了自己的局域网,同时也伴有互联网,实现了两者之间的互联。互联网系统覆盖的范围较广、覆盖面较大,因此内部局域网会面临着严重的安全威胁,网络节点也随时会被黑客攻击。在网络环境下,办公系统的服务器和其他主机上的信息都可能会泄密,如果内部网络中的计算机受到了攻击,可能会被其他病毒感染,这样便会影响到其他的主机信息安全。网络环境的开放性、分散性等特点,为信息的交流共享创造了理想空间,与之相关的网络技术取得了更快发展,为社会进步与发展增添了活力。
1 网络环境下计算机信息安全面临的威胁
(一)缺乏安全意识
计算机技术最大的优势就是实现资源的共享,同时在端口开放的条件下实现文件的传输,相对于网络环境中的其他用户信息是透明的。某些机关、企业对服务器的保护意识不足,根据相关的统计分析,存在80%的公共网站没有采取任何的防护措施,还有些企业网站在受到恶意攻击之后,并没有引起足够的重视,殊不知企业内部的重要文件早已泄密,引发经济上的重大损失。
(二)网络技术影响
计算机信息就是以互联网为重要依托,构建起一个无行政管理的世界性网络,在没有监护措施与防护措施的前提下,安全性能相对较差,因此网络犯罪具有跨区域、跨国界等特点,会给行政执法带来巨大困难,如网络木马、黑客病毒、信息间谍等成为威胁计算机信息安全的重要因素。
(三)存储潜在风险
计算机信息需要利用多种硬件介质加以存储,但是介质属于电子类产品,经过长时间的存放,往往会出现无法读取的情况。这种问题的产生主要是受到介质寿命的影响,由于硬件载体不可能永久可用,也会受到环境、磁场等影响,很容易出现变质情况,证明存储设备拥有一定的使用年限。伴随着科学技术的发展,网络环境下的信息载体技术也发生了改变,当更换读取设备时,存取的文件将无法正常读取出来。
(四)人为因素影响
新世纪面临新挑战,其中涉及到信息的竞争、人才的竞争,主要原因是对网络安全的重视程度不足,同时缺乏技术型人才的培养。很多企业中,网络维护人员并不是专业技术型人才,因此只关注对网站信息的定时更新,如配置的网络设备仍然存在着诸多漏洞,极易被非法人员利用。
2 网络环境下计算机信息安全防护措施
(一)建立健全网络管理制度
企事业单位应该建立健全网络管理制度,并且将计算机信息安全视为头等大事,在法律法规基础上,根据企业的实际情况,将计算机信息的安全工作责任具体到个人。安全维护人员需要制定可行性保障,强化对全体人员的信息安全维护意识,同时加强监管监控,对运行网络的安全施以全方位管理,针对其中的薄弱环节采取适当的改进措施,不断完善企业的信息保护规章制度,对企业内部员工的账号及密码实行合理监管,若存在非法登录情况,应该及时进行维护,特别是管理人员及重要部门人员的口令与密码,特定时间内加以更换。
(二)合理维护备份文件安全
计算机硬件与网络若是遭遇了安全威胁,或发生不可抵抗的损坏时,其内部的所有文件也随之出现损坏情况,由此可见备份文件十分重要。文件的备份需要采取全方位、多层次的措施,注重软件及硬件的相互结合。硬件备份能够让系统逐渐恢复运行,软件备份可以保证重要的信息及时恢复,在对系统进行全方位多级防护的过程中,确保网络环境下计算机信息的安全可靠。
(三)病毒引擎防护措施
结合当前的网络环境分析,计算机信息安全防护情况不容乐观,因此需要采取病毒引擎防护措施,为计算机信息提供安全保障。智能化安全防护引擎可以实现对不同病毒特征码的准确扫描,同时也能实行靶向控制。利用智能化病毒引擎防护,能够对未知病毒进行严格的检查,采取针对性举措防护病毒,突破传统病毒扫描技术的限制,把高新技术手段及措施有机结合到一起,通过对存在病毒的系统防护,可以增强计算机信息对病毒的免疫力。当病毒攻击计算机时,智能化病毒引擎防护可以准确快速的进行查杀,虽然能够起到良好的病毒防护效果,但是很多时候此项举措还是显得较为被动,现阶段,实践中常用的病毒软件有Outlook、Net Ant等。
(四)安装系统漏洞补丁程序
在计算机系统设计的过程中,为了计算机信息的安全,需要软件开发商补丁程度,从而及时纠正漏洞问题。伴随着计算机系统的应用,需要定时更新网络补丁程序,同时对其进行安装,为网络系统的实际运行创造优质的安全环境。如COPS软件的应用,就是专门用来扫描漏洞的设备。
3 结语
在科学技术飞速发展的今天,计算机信息安全风险逐渐增大,从实践过程分析,需要综合各方努力,为计算机信息安全提供可靠保障。在当前的时代背景下,网络成为了一种特色标志,象征着时代的进步与发展,计算机信息安全防护工作的重要性日益体现出来,与之相关的安全维护难度也随之增大。现阶段的技术条件下,计算机信息安全防护问题只能在避免的过程中不断强化具体措施,但是却无法根除,只能结合技术优选组合,保障计算机信息的安全。
参考文献
[1]陆俊,侯雅莉. 浅析计算机信息安全防护措施[J]. 赤峰学院学报(自然科学版),2016,(12):10-12.
[2]张康荣. 计算机网络信息安全及其防护对策分析[J]. 网络安全技术与应用,2015,(02):92+94.
[3]张嘉. 网络环境下计算机信息安全防护措施[J]. 计算机光盘软件与应用,2014,(03):189+191.
[4]朱亮. 计算机网络信息管理及其安全防护策略[J]. 电脑知识与技术,2012,(18):4389-4390+4395.
篇9
【关键词】电力;二次系统;安全防护;策略
作者简介:赵延涛(1975-),男,山东东阿人,技师,主要研究方向:电力系统调度自动化
伴随我国社会经济发展进程的发展,电力系统自动化技术水平也逐渐提高。在电力系统正常运行工作中,电力二次系统安全防护工作,仍然存在发生故障的因素。随着电力系统技术应用的发展,电力二次系统安全防护策略探究,为解决电力二次系统安全工作提供了有效办法。在实际工作中,重视电力二次系统安全防护策略探究的工作,有利于进一步提高电力二次系统运行的安全性。因此,结合电力二次系统安全防护工作的现状,探究其安全防护策略非常关键。
1进行电力二次系统安全防护工作的重要性
近几年,随着我国计算机技术、网络技术以及通信技术的快速发展,电力系统的自动化、智能化水平也逐渐提高。根据《中华人民共和国计算机信息系统安全保护条例》及有关规定,针对防范黑客、恶意代码等对电力二次系统的攻击问题、电力系统事故的发生,进一步建立电力二次系统安全防护体系,用以保障电力系统的安全稳定运行,促进社会经济的发展。电网的安全运行,对电力二次系统安全防护也提出了更高的要求和标准。电力二次系统安全运行,对发展和完善涉及到的各系统资源的优化与整合,也具有重要的意义。如何确保电力二次系统安全运行,与电网的安全密切相关,也是电力企业发展中必须重视的问题。同时,电力二次系统安全防护水平,也是保证二次系统信息安全的重要保障。电力二次系统安全防护策略探究,成为电力企业发展规划中的关键问题。因此,在实际工作中,电力企业的有关部门,应综合电力系统运行的实际情况,积极的探究电力二次系统安全防护策略,更好的促进电力二次系统安全防护工作顺利的开展,为保障社会经济的发展及提高人们生活质量,作出积极的贡献。
2电力系统安全防护存在的问题
在实际工作中,为了有效的提高电力二次系统安全防护水平,结合电力二次系统安全运行工作的现状,针对其存在的安全防护问题进行深入的分析,并积极的引进先进的技术,才能从根本上确保电力二次系统安全防护工作不存在严重的安全隐患问题。当前,电力二次系统安全防护工作中,主要表现在操作系统和网络防护方法单一、系统的装配、调试、维修过度以来厂家、电力系统内防水平低于外防水平等几个方面。
2.1操作系统和网络防护方法单一
我们都知道,当前我国的电力系统安全措施,主要是从防火墙与网闸两个方面入手,通过对系统进行预先设定的方式,进行电力系统参数匹配,进而达到有效控制网络信息流向和信息包。但是这种防护方式,不能完全确保电力系统的网络安全性。加之,现今的网络信息防护技术的更新落后于黑客攻击的形式,在系统操作系统和网络防护方法相对单一的前提下,直接导致电力二次系统安全运行工作存在极大的风险。
2.2系统的装配、调试、维修过度依赖厂家
在电力二次系统安全运行工作中,由于系统的装配、调试、维修过度依赖厂家的帮助,致使电力企业部分的相关技术人员缺乏一定的操作技术。在此前提下,当电力系统的装配、调试、维修发生问题的时候,相关技术人员无法在第一时间采取有效的措施解决问题,而是会错过最佳的解决问题时间,等待厂家派来技术人员进行维修或解决问题。系统的装配、调试、维修过度依赖厂家,对于完善电力二次系统安全运行工作产生了极大的不利影响,也无法确保电力二次系统安全运行状态。2.3电力系统内防水平低于外防水平电力系统内防水平低于外防水平,也是电力系统安全防护中存在的问题之一。在电力系统的运行中,各种类型的网络安全装置大多都是限制外部网络信息安全的。相对而言,企业的电力系统内部遭受攻击,而无法得到有效的解决。电力系统内防水平低于外防水平,已经逐渐影响了电力二次系统安全运行工作,并对提高电力二次系统安全运行水平造成了一定的负面影响。因此,为了确保电力二次系统安全运行工作,重视电力系统内防水平低于外防水平这一问题非常重要。
3电力二次系统安全防护策略
目前,为了有效的确保电力二次系统安全防护工作的顺利进行,有关部门已经根据《中华人民共和国计算机信息系统安全保护条例》及有关规定,针对防范黑客、恶意代码等对电力二次系统的攻击问题、电力系统事故的发生问题,进一步建立电力二次系统安全防护体系,用以保障电力系统的安全稳定运行,促进社会经济的发展。在实际工作中,结合电力系统的运行工作问题,深入探究电力二次系统安全防护策略,不断完善电力二次系统安全防护措施,对于保障社会经济的发展,具有重要的现实意义。针对电力二次系统安全防护方面存在的问题,我们从加装入侵检测或防护系统,完善二次系统网络安全、加强系统的网络防病毒体以及重视系统的备份工作这三个方面进行。
3.1加装入侵检测或防护系统,完善二次系统网络安全
在电力二次系统安全防护策略探究工作中发现,加装入侵检测或防护系统,完善二次系统网络安全,是其中相对有效的策略之一。在电力二次系统运行中,通过加装入侵检测或防护系统,可以在解决网络信息安全问题的同时,确保电力二次系统安全运行,不断加强电力系统安全防护的水平。加装入侵检测或防护系统,完善二次系统网络安全,将成为电力二次系统安全防护工作中重要的工作方式。因此,在电力系统的运行过程中,技术人员应充分重视加装入侵检测或防护系统,完善二次系统网络安全这一发展策略。
3.2加强系统的网络防病毒体系
为了尽快的完善电力二次系统安全防护工作,加强系统的网络防病毒体系,是目前刻不容缓的工作内容之一。电力企业通过加强系统的网络防病毒体系,控制电力二次系统运行中存在的各种问题,并通过技术分析的方式,得出了有关的控制数据指标,使之可以作为研究电力二次系统安全防护措施的依据。加强系统的网络防病毒体系,是电力二次系统安全防护工作的必然要求。因此,在电力二次系统安全防护工作中,应重点加强系统的网络防病毒体系,确保电力二次系统安全防护工作,可以有效的开展下去。
3.3重视系统的备份工作
在电力二次系统安全防护工作中,重视系统的备份工作,更多的是为了确保电力系统中关键应用及其数据的准确性及完整性,避免由于发生网络黑客攻击,给企业的正常工作造成严重的不利影响。通常情况下,备份数据的方式,关系着数据和系统内的数据及零部件的安全,也是系统数据及系统遭到攻击后,快速恢复数据的重要方式之一。由于备份数据的方式不同,电力系统可以选择用不同的介质进行数据备份,增加备份数据还原的几率。因此,在电力二次系统安全防护工作中,重视系统的备份工作,防患于未然非常重要。
4结语
综上所述,电力二次系统安全防护工作,为我国实现电力系统全面智能发展的奠定了基础。电力二次系统安全防护工作,有效的促进了电力系统的稳步运行。结合我国电力企业的发展状况以及电力二次系统安全防护工作,积极的探究电力二次系统安全防护策略,确保电力系统工作的便捷性、稳定性以及安全性,是电力企业未来发展的目标。因此,在实际工作中,相关工作人员应积极的探究电力技术,不断的提高电力二次系统安全防护水平,促进社会经济的快速发展。
参考文献
[1]王朝琴.电力调度自动化二次系统安全防护研究[J].通讯世界,2014,(23):112-113.
[2]黄睦奇.电力二次系统安全防护策略研究[J].黑龙江科技信息,2014,(36):27-27.
[3]孙克建.电力二次系统安全防护策略研究[J].电子制作,2015,(6):239-239.
[4]卢山.浅谈电力二次系统的安全防护[J].企业技术开发(下半月),2013,32(12):101-102.
[5]崔恒志.电力二次系统安全防护策略研究[D].南京大学,2004.
篇10
关键词:电力调度;自动化系统;安全防护
前言
在电力调度自动化系统安全建设过程中,不仅需要不断的对技术进行完善,同时还要有效的提高安全产品的集成能力,这样才能对各种攻击和入侵起到有效的防护作用。电力调度自动化系统安全建设是一个动态的过程中,具有较强的复杂性,需要在具体实施中要利用全新的观念来对具体安全防护步骤进行规划,进一步对管理工作进行完善,努力提高技术水平,将多种手段和方法有效的结合起来,从而形成有效的安全防护体系,确保电力调度自动化系统能够安全、稳定的运行。
1 电力调度自动化系统安全防护的范围和目标
在电力调度自动化系统中,在安全防护范围内,二次安全防护系统中主要以监控网和数据网为主,其包括的内容较多,不仅有电力监控、调度自动化和和配电网自动化,同时还包括变电站自动化、调度数据、专用拨号及内部局域网等多项内容。
在自动化系统的安全防护工作中,其主要目的是对病毒及黑客的破坏和进攻具有较强的抵御能力,有效的确保电力调度的安全性。确保控制网络能够与相同等级的安全控制体系具有较好的匹配性,这样数据网络之间才能完成有效的联系,同时还要采取有效的监控措施来加强对各个控制自动化系统与办公自动化系统的监控。
2 网络架构奠定网络安全基础
2.1 物理层安全防护
物理层面上的安全防护主要是指网络在受到自然灾害、电路及磁场故障、人工抢吃失误、设备故障、线路截断等威胁时而采取的应对措施。同时具体的安全防护措施还包括硬件设施、电路设计、机房环境、预警设备及安全防护意识等等,在电力调度网络安全防护工作中,物理层安全防护可以说是整体防护工作的安全基础。
在电力调度自动化网络安全防护工作中,需要确保环境、设备和传输介质的安全。这就需要配备达到国家标准的电力调度自动化系统的机房,机房内的温度和湿度要控制在合理的范围内,同时还要确保大气压强也要达到国家规定的标准要求,做好防静电措施。
对于电力调度自动化网络系统听设备,需要确保其处于安全的环境下,同时还要做好多通道的数据采集工作,确保能够自动排除故障。定期对电力网络运行状况进行检查,确保电源能够保护正常的工作状态。
在对电力调度自动化系统进行安全防护时,由于电磁所带来的干扰较大,会严重影响到集控的稳定运行,因此为了能够有效的降低电磁所带来的干扰,可以采用屏蔽双绞线的网线,在进行插头制作时,需要对比绞线进行有效的控制,避免其暴露在插头之外。另外在电力调度自动化系统运行过程中,需要使用监视系统对变电站环境和操作环境进行实时监视。
2.2 系统层安全防护
在电力调度网络安全防护过程中,网络安全基本上取决于内部各系统的安全,特别是操作系统的安全性直接关系到网络的安全。但当前操作系统的安全往往都是由主机系统来决定的。而且主机操作系统基本上已处于垄断地位,在广泛使用的情况下,操作系统软件不可避免的会存在一些漏洞和弊端。而这些漏洞和弊端则会成为黑客攻击的入口,并进而对系统的保护层进行破坏,完成对系统的入侵和破坏。当前电力企业主机操作系统多以Unix操作系统和Windows系统为主,特别是在一些大型机控上多会选择Unix操作系统,这主要是由于Unix操作系统 较高的安全性能,而且在安全防护上具有紧密性,具有安全程序更为可靠的控制台、口令和文件系统。
2.3 网络层安全防护
在对网络层进行安全防护工作中,可以优化结构、路由和系统,同时要针对环境和设备的实际情况来进行网络结构的构建,同时还要对远程联控进行必要的考虑,准确估计数量量的大小,做好系统维护管理和应用工作,在对网络结构设计时,在确保结构的科学性,开放性、标准性、可靠性和实用性,并以现有资源作为重要的基础,有效的提高经营管理水平和安全防护能力,确保网络结构体系的安全。
3 网络维护和安全管理
3.1 应用软件管理
在电力调度应用软件管理工作中,工作人员需要具有较强的安全意识,能够认识到自动化应用软件对于电力调度自动化系统安全的重要性。首先是权限分级,在电力调度自动化系统软件操作流程中,由于包含的模块较多,所以不同的模块所对应的人员也各不相同,会涉及到系统管理人员和软件维护人员,同时还包括系统操作人员和监督人员,这些人员会按照要求来完成自己的工作任务,相互之间不存在干预情况,其中,系统管理人员在软件管理中具备最高的管理权限,拥有设置其余人员工作账号的权力,掌管更改密码和设置软件使用功能的权限。同时,监督人员不仅可以拥有操作员的职能,还可以对操作员的工作进行监督。最后是遥控安全,现阶段的自动化软件基本都具有安全遥控的功能,既可以双人操作,也可以双机操作,但是如果软件参数错误和软件防护措施不到位,会导致电力故障经常发生,造成一定的人员和财务损失。
3.2 网络备份
网络备份是在限制时间和数据范围极大的情况下,准确记录数据和恢复软件运行过程中的系统信息。在安全系统的两个分割的系统中,从一个数据所在系统复制到另一个独立的数据储存系统。网络备份的种类分为三类,场点内、场点外和系统备份。网络备份的作用有:作为安全系统硬件设备在遭遇天灾或人为事故时的安全防范措施,可限制访问权限和防止互联网的黑客攻击,保证数据库的完整和安全,最后也为数据的备份和恢复提供了前提和依靠。在电力调度自动化安全防御系统中,历史操作数据一般应该保存一至三年,同时要按月来备份。
3.3 黑客攻击和杀毒软件
随着计算机技术和网络技术的快速发展,病毒技术也有所发展。病毒程序的隐蔽性和攻击性不断增强,给安全防护工作带来了较大的难度,这就需要在电力调度工作中,需要编写安全防护程序,来对服务器单机系统的安全进行维护,有效的提高数据录入的安全性,确保服务器能够可靠的运行。同时还要选择适宜的杀毒软件,定期对杀毒软件进行更新升级,做好内部防护工作,有效的提高电力调配系统的安全防护水平,确保电力调配系统的安全。
4 结束语
在电力调度自动化系统的安全建设工作中,电力调配不存在绝对性的安全,其所说的安全只是相对的安全。在具体安全防护工作中,不仅具有较多的环节,而且各环节中还需要遵守各种细节,有效的避免漏洞和弊端的存在。同时还要利用缜密的规划来解决电力调度自动化防护中存在的漏洞,有效的降低系统安全风险,进一步提高运营机制的科学性和合量性,提高电力调配的安全,对安全风险进行有效规避,确保电力调度自动化系统能够安全、稳定的运行。
参考文献
[1]蔡立军,李立明,凌民.计算机网络安全技术[M].北京:中国水利水电出版社,2005.
- 上一篇:水利水电工程测量技术
- 下一篇:防止网络诈骗方法
相关期刊
精品范文
10网络监督管理办法