欢迎来到天天文库
浏览记录
ID:13068181
大小:28.50 KB
页数:8页
时间:2018-07-20
《浅析电力企业网络信息安全与管理机制方案》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、浅析电力企业网络信息安全与管理机制方案 【摘要】目前全国电力企业已经拥有了属于自己的网络资源和结构,网络的应用范围已经越来越广,在此我们分析当前电力系统网络安全存在的问题,从管理机制和常用的技术手段方面对信息安全进行探讨,以满足企业对网络系统安全运行和数据安全保密的需求,保障电力系统能够安全稳定地运行。 【关键词】电力企业;网络安全;管理机制 一、电力企业网络安全存在的问题 网络本身存在着脆弱性,导致电力企业网络安全存在一定的危险性。威胁手段也分为好多种,包括计算机网络病毒的传播、用户安全意识薄弱、黑客手段的恶意攻击等等方式,导致网
2、络存在许多安全问题。 1、计算机网络病毒的传播 一般来说,计算机网络的基本构成包括网络服务器和网络节点站。计算机病毒一般首先通过有盘工作站到软盘和硬盘进入网络,然后开始在网上的传播。具体地说,其传播方式有:病毒直接从有盘站拷贝到服务器中;病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。计算机病毒具有感染速度快、扩散面广、传播的形式多样、难以彻底消除、破坏性大等特点
3、。 2、用户安全意识的淡薄 目前,在网络安全问题上还存在不少认知盲区和制约因素,一部分用户认为只要在电脑上安装了杀毒软件,那么系统就是安全的,不会意外中毒。或者上网过程中无意点击一个网页链接就有可能中了别人的"套",有的是木马,有的是病毒,这恶意程序一旦运行就会读取你本地计算机的信息,你的安全防护即被打破。更有甚者,直接获取你的IP地址后直接入侵你的个人计算机,从而远程在线读取你本地磁盘的文件和相关信息,你确丝毫没有发现已被入侵。这样的网络安全意识淡薄的朋友们一定要注意一些垃圾网站和恶意链接。最值得一提的就是大多是用户在系统安装完成后,
4、由于个人的惰性,不设置密码直接进入系统,或者有的设置密码了,但都是弱口令,很容易就能被破解。 3、黑客技术的恶意入侵 黑客技术是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误等。黑客技术对网络具有破坏能力,导致了网络安全行业的产生。电力企业网络上有很多重要资料,包括机密度很高的资料。所以,想得到这些资料的人,会通过网络攻击人侵来达到目的。网络攻击人侵是一项系统性很强的工作,主要内容包括:目标分析、文档获取、密码破解、登陆系统、获取资料与日志清除
5、等技术。一些常用的入侵方式有以下几种:口令入侵、特洛伊木马技术、监听法、e-mail技术、病毒技术、隐藏技术等。 二、电力企业网络安全的基本防范措施 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。一般来讲,计算机网络安全的功能主要体现在网络、系统、用户、应用程序、数据等方面,每一面都应该有不同的技术来达到相应的安全保护。针对电力系统网络的脆弱性,需要采取的策略机制有以下几点: 1、密码策略 我们生活在信息时代,密码对每个人来说,并不陌生。在电力企业的网络运行环境中,密码更
6、是显得尤为重要。可以这样说,谁掌握了密码,谁就掌握了信息资源。密码的重要性体现在很多方面:用户认证、访问控制、安全保密、安全审计、安全恢复等。2 密码的形成也不尽相同,它具有不同的加密方式:RSA算法、四方密码、替换加密法、换位加密法、波雷费密码,不同的加密法有各自的有点和缺点。密码技术有加密技术、认证技术和秘钥管理技术。密码分析者攻击密码的方式有:穷举攻击、统计分析攻击、数学分析攻击等。 2、防火墙机制 防火墙是在内部网和外部网之间实施安全防范的系统,是由一个或一组网络设备组成。防火墙技术是一种用来加强网络之间访问控制,防止外部网络
7、用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制逾出两个方向通信的门槛。35防火墙逻辑位置示意图如下图1所示: 3、入侵检测技术 入侵检测(IntrusionDetection)是对入侵行为的发觉,是防火墙的合理补充,帮助系统对付网络攻击
8、,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有
此文档下载收益归作者所有