浅析信息网络安全技术

浅析信息网络安全技术

ID:31650008

大小:57.52 KB

页数:5页

时间:2019-01-16

浅析信息网络安全技术_第1页
浅析信息网络安全技术_第2页
浅析信息网络安全技术_第3页
浅析信息网络安全技术_第4页
浅析信息网络安全技术_第5页
资源描述:

《浅析信息网络安全技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅析信息网络安全技术马莉郑岩鹏(国网山东省电力公司滨州供电公司山东滨州256600)摘要:木文首先简要分析了当前电力系统信息网络安全存在的问题,从常用的技术手段方面和管理机制对信息安全进行了深入探讨。并结合网络安全的现状,对电力企业网络安全的发展进行了分析。关键字:电力系统;信息网络安全1引言信息网络安全技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略等。2电力企业信息网络系统存在的安全问题

2、1)认识网络安全随着电力企业Intranet与Internet的互联,电力企业信息网络系统的安全问题日益尖锐。网络信息安全是一个涉及计算机技术、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种技术的边缘性综合学科。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。2)存在的问题(1)安全意识淡薄是网络安全的瓶颈目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新牛事物,许多人一接触就忙

3、着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。(2)运行管理机制的缺陷和不足制约了安全防范的力度运行管理是过程管理,是实现全网安全动态管理的关键。有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。就目前的运行管理机制来看,有以下几方面的缺陷和不足。a.网络安全管理方面人才匮乏:网络安全装置、服务器

4、、PC机等不同种类配置不断岀新的发展。信息安全技术管理方面的人才无论是数量还是水平,都无法适应企业信息安全形势的需要。b.安全措施不到位:互联网复杂多变,网络用户对此缺乏足够认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。操作系统配置不当或者不进行同步升级厂商发布的补丁等都有可能存在入侵者可利用的缺陷,而造成无法发现和及吋查堵安全漏洞。原因是管理者未充分意识到网络不安全的风险所在,未引起重视。c.缺乏综合性的解决方案:由于大多数用户缺乏综合性的安全管理解决方案,稍有安全意识的用户越来越依赖“银弹”方案(如防火墙

5、和加密技术),使这些用户也就此产生了虚假的安全感,渐渐丧失警惕。其解决方案应是-•整套综合性安全管理解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤、企业管理等方面内容。(3)缺乏制度化的防范机制不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。3现行网络信息安全的技术手段一般来讲,当今计算机网络安全的功能主要体现在5个层面上:a.网络b.系统c・用户d.应用程序e.数据。在以上的各个层面上,每个层

6、面都应该有不同的技术来达到相应的安全保护。随着电力体制改革的不断深化,计算机网络系统网络上将承载着大量的企业生产和经营的重要数据。因此,保障计算机网络信息系统安全、稳定运行至关重要。4信息网络安全技术发展为了确保网络信息的安全,后续信息网络安全技术将从以下几个方面有进一步的发展。1)防病毒技术计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。病毒经过系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入木马或逻辑炸弹等程序,为以后攻击系统、网络提供方便条件。病毒在网上的传播极其迅速,且危害性极大。并且

7、在多任务、多用户、多线程的网络系统工作环境下,病毒的传播具有相当的随机性,从而大大增加了网络防杀病毒的难度。要求做到对整个网络要集中进行病毒防范、统一管理,防病毒产品的升级要做到无需人工干预,在预定吋间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。2)入侵检测技术入侵检测(IntrusionDetection)是对入侵行为的发觉,是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收

8、集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实施保

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。