电力企业信息技术论文
时间:2022-11-10 04:24:33
导语:电力企业信息技术论文一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
1目前计算机信息网络面临的威胁
1.1人为的恶意攻击
人为的恶意攻击是导致计算机网络的最大威胁,人为恶意攻击还分为主动攻击和被动攻击两种,主动攻击是采取各种行业对计算机的信息安全进行破坏,使信息的完整性和有效性受到影响。而被动攻击是在不会对网络运行影响的情况下,对计算机内的机密信息进行截获、窃取和破译,从而导致机密信息的泄漏。无论是主动攻击还是被动攻击,都对计算机网络的安全性带来较大的影响。
1.2网络软件的漏洞和“后门”
网络软件在设计时,编程人员为了维护的方便通常都会设置“后门”,而这些“后门”则为网络软件带来了缺陷和漏洞,成为黑客攻击的主要目标。尽管这些“后门”是不会被外人知道的,但一旦黑客通过“后门”攻入到网络,则会导致无法想像的后果产生。
2信息网络安防的加密技术和安全策略
2.1信息加密技术
通过信息加密可以对网内的数据、文件和信息进行有效的保护,确保网上数据传输的安全。目前网络加密的方法通常有链路加密、端点加密和节点加密三种,通过这三种加密方法的应用,有效的保证了网络节点之间链路信息的安全,实现了对源端到目的端、对源节点到目的节点之间用户数据的保护。在常规密码中,收信方和发信方所使用的加密密钥和解密密钥是相同的,其具有较强的保密性,而且在长时间的使用过程中,很好的承受住了检验和攻击,但需要加强对密钥的管理,使其能够通过安全的途径进行传送,这是确保网络安全的重要因素。通过网络密码技术可以有效的防止非授权用户的窃听和入网,同时对于恶意软件也具有很发好的防护作用,是确保网络安全的最有效的技术。
2.2计算机信息网络的安全策略
2.2.1物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2.2.2访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。
3加强网络安全管理措施
3.1入网访问控制
在进行网络访问时,通过入网访问控制为网络访问提供第一层保护控制,其主要是通过用户名的识别和验证、用户口令的识别与验证、用户账户的缺省限制检查来进行保护控制的,在入网访问控制中,只有系统管理员才能建立用户账户,通过对普通用户的账号进行控制和限制,对其登录服务器获取网络资源来进行控制,对用户入网的时间和在哪台工作站入网进行准许和控制,从而确保网络的安全。
3.2网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以通过访问控制表来描述。
3.3目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。网络系统管理员为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。
3.4网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
3.5防火墙控制
防火墙可以对网络起到一层安全的保障屏障,有效的阻止网络中的黑客的访问和攻击,同时通过建立相应的网络通信监控系统来对内部和外部的网络进行有效的隔离,从而对外部网络的入侵起到有效的阻挡作用。
4结束语
近年来,随着科学技术的快速发展,计算机网络已成为信息交换的重要途径,这就对网络安全提出了更高的要求,在对网络安全防护工作中,不仅需要加强网络安全管理工作,而且还需要制定有效的规章制度加强对网络安全的防范,通过对网络所存在的薄弱处及潜在威胁,从而制定科学合理的安全防护策略,确保实现对网络安全的有效防范。
作者:张毅庆单位:青海黄河上游水电开发有限责任公司公伯峡发电分公司
- 上一篇:PPP融资模式下的气象服务论文
- 下一篇:信息技术下的课程教学论文