电网的网络安全(6篇)

来源:整理

电网的网络安全篇1

1.电力调度自动化的概念

所谓的电力调度自动化就是利用以电子计算机为核心的控制系统和远动技术实现电力系统调度的自动化。进入新时期我国的电力事业蓬勃发展,初步实现了电力调度自动化,极大地扩大了我国电力事业的规模,提高了我国电力事业的水平和效益。但是电力调度自动化发展过程中,尚存在诸多的问题,网络安全问题就是其中一种。一旦出现网络安全问题,不但会使电力企业面临严重损失,还会影响电力事业的长远发展。为了电力事业的稳定、可持续发展,就需要加强对电力调度自动化网络安全问题的研究。

2.电力调度自动化网络安全问题分析

2.1网络系统管理不到位

管理不到位原因有二:其一,电力调度自动化具有较强的复杂性,调度人员在进行管理的时候,很难判断网络系统故障的原因,对其进行科学、针对性的管理;其二,随着互联网的发展,大量的网络入侵技术手段出现,诸如恶意软件、木马等,这些增加了网络安全管理的难度,使电力调度自动化网络系统存在较大的安全隐患。在实际的电力调度自动化过程中,网络系统安全若是无法保证,将很难保证电力调度自动化系统的正常运行。

2.2网络系统升级不及时

网络信息技术是不断发展的,如果不对网络系统进行及时升级,其性能将难以保证,系统的运转效率将受到很大的影响。一旦出现网络系统漏洞,就会被黑客、恶意软件入侵,给电力系统造成巨大破坏。众所周知,只要是基于互联网之下的系统,都要按时对其进行系统的升级。在电力调度自动化网络系统管理中,电力调度人员对系统的升级不及时,导致系统出现漏洞,使电力调度信息被修改、窃取,给电力企业带来了很大的经济损失。

2.3电力调度人员素质低

电力调度人员的素质直接关系到管理的水平,当前电力企业电力调度网络安全管理人员的素质偏低,影响了电力调度自动化网络安全管理的效果,具体体现在如下两个方面:其一,责任意识不强。网络安全管理人员责任意识不强,职责完成情况不尽如人意,致使电力调度自动化网络系统管理存在诸多的漏洞。其二,应对能力不强。一旦出现网络安全问题,网络安全管理人员难以有效地排查、解决问题,影响了电力调度自动化的运行。

3.电力调度自动化网络安全问题的对策

3.1建立科学的网络结构

网络结构的建立是电力调度自动化系统运行的基础,网络人员应该根据网络安全的具体要求,建立一个系统的、统一的网络结构,确保电力调度自动化的顺利进行,提高网络安全水平。

3.2定期维护网络系统

为了预防网络安全风险,减少网络系统出现问题的几率,电力企业应该组织人员定期维护网络。在维护的过程中,需要对网络系统进行全面、细致地检查和维护,诸如网络安全人员可以定期清理系统垃圾、检查网络系统的安全性、升级安全软件等。只有定期维护网络系统,才能确保网络系统的安全性、可靠性,避免出现人为因素引起的网络安全问题。

3.3采取电力二次安全防护

为了提高网络安全管理水平,电力企业需要根据业务的重要程度对其进行分区,将生产系统、控制系统作为控制的焦点。此外,电力企业还需要将系统放置在安全区域,实施隔离管理,提高系统防护效力。针对一些专用的电力调度数据,电力企业还需要采取有效的网络安全保护措施,将其和分支网络隔离,避免系统之间交互影响,为这些重要的数据资料带来安全隐患。对电力系统专用网络,电力企业要采取多层防护,并应用数据加密、认证技术,提高网络系统的安全性。

3.4加强网络安全管理

为了更好地进行网络安全管理,电力企业应该制定完善的安全管理制度。具体来说,包括如下几个方面:其一,加强电力人员、设备管理。结合网络安全管理的需要,对电力人员、设备管理制度的内容进行调整。其二,建立网络安全管理机制。为了确保网络系统的安全运行,电力企业应该借鉴、吸取先进的网络安全管理经验,提高安全管理水平,降低事故发生率。其三,加强对网络的检测。要确保网络系统的安全,就需要加强对电力调度自动化网络的检测,贯彻落实每一个电力人员的职责,提高网络安全管理的有效性。

3.5提高网络安全人员素质

电力企业网络安全人员的素质与网络安全和稳定有着密切的联系,为了确保电力调动自动化安全管理水平,电力企业需要采取如下对策:其一,派遣专门技术人员管理网络系统。网络安全管理具有较强的技术性,为了确保网络安全管理的效果,电力企业应该派遣专门的技术人员对网络系统进行管理。如此一来不但可以提前发现系统存在的隐患,及时解决、改善,还能更为全面地分析网络系统存在的问题,提出相应的解决对策。其二,加强对技术人员的培训。网络技术不断进步,为了确保电力调度自动化网络的安全性,电力企业应该定期安排网络技术人员进行培训,提高其业务能力和综合素质。其三,提高技术人员的职业道德水平。电力调度工作关系到生产、生活的稳定性,是一项重要的基础性管理工作。网络安全人员的工作看似轻松,一旦出现问题,将严重影响到电力系统的稳定。为此,电力企业应该着力加强对网络安全技术人员的职业道德教育,提高其网络安全意识和职业道德水平,提高防控网络安全隐患的能力。

4.总结

伴随社会经济的发展,我国电力事业不断发展,电力调动自动化水平不断提高。但是在一派大好形势下,我们却不得不看到我国电力调度自动化的网络安全问题,如果不解决这个问题,我国电力事业的发展将受到很大的影响。本文阐述了电力调度自动化的概念,分析了电力调度自动化的网络安全问题,在此基础上提出了相应的对策,以期更好地促进电力事业的发展。

参考文献

电网的网络安全篇2

【关键词】电力系统;信息网络安全;措施

【中图分类号】TN915.08【文献标识码】A【文章编号】1672-5158(2012)09-0380-02

前言

随着信息技术的飞速发展,电力信息网络的逐渐扩大,已经逐步渗透到各个领域,包括输变电、配电、调度、人资管理、生产和办公自动化等各个关键环节,电力信息网络已经初具规模。然而电力信息网络的安全隐患也逐步显现出来,直接影响到电力系统的安全、稳定和高效运行,影响到信息系统的集中集成和“智能电网”等的建设进程,电力信息网络的安全工作是电力企业信息工作的重中之重。

1、电力企业信息网络安全风险分析

1.1管理安全风险

1.1.1网络管理人员

管理是信息安全最重要的部分。好的安全管理是对人的约束,企业并不缺乏对人的管理办法,但是在网络安全方面管理人员常常忽视对网络使用者的控制。例如:对网络使用者的权限分配不合理,导致其越权使用账号和系统;使用者随意出入机房重地,了解网络结构;管理人员安全风险意识淡薄,有意无意泄露口令和网络配置等一些重要信息。这些问题在管理上没有相应的制度来约束,严重影响到网络的安全稳定运行。

1.1.2网络使用者

企业员工安全意识不强,个人密码设置强度不够;将自己的账号随意转借他人或与别人共享信息资源;将内网计算机信息放置在外网计算机;安装和使用盗版的应用软件;使用外部不安全移动存储介质等,都会带来网络安全问题。这些监管上的漏洞使得花费巨资建立起来的安全防护体系形同虚设。

1.2恶意攻击

在信息网络安全技术中,恶意攻击是指有计划地窃听、偷窃、损坏信息,或拒绝其他授权用户的访问。恶意攻击在网络中无时无刻不在进行。利用系统和管理上的一切可能利用的漏洞,攻击者可以观察电力信息网络内全部可以访问的网络资源、列表,建立和中断网络连接,登陆全部共享资源并获得它们的口令,建立和删除共享资源。由此可见,恶意攻击可对电力企业网络造成直接的和极大的危害,并导致机密数据泄露和丢失。目前,恶意攻击主要有以下几种:

(1)漏洞攻击。利用程序、数据和软硬件上的安全漏洞,进行未授权访问或有针对性的攻击、破坏。

(2)拒绝服务攻击。攻击者强行占用网络信息系统资源,让系统超载而无法工作甚至崩溃。

(3)缓冲区溢出攻击。主要是利用软件自身的缺陷对网络信息系统进行攻击,攻击者利用软件漏洞向程序的缓冲区写入代码,使程序转而执行其他指令,达到攻击的目的。

(4)TCNIP欺骗攻击。IP欺骗是通过路由伪造假地址,以假冒身份对网络信息系统主机进行合法通信或发送假报文,让主机做出错误指令的行为。

1.3计算机病毒

在网络环境下,病毒具有不可估量的威胁和破坏力,但它却是一段可执行的代码。计算机病毒传染方式较多,由以前软盘、光盘、u盘方式转为以网络为主的传播方式。目前,电力企业网络已实现“双网双机”,内网与互联网完全隔离,病毒传播的主要源头就转变为移动存储介质和资源共享。有病毒的移动存储介质在多台计算机上使用,就会使得病毒像感冒一样在网络信息系统中传染。在互联的网络中,计算机共享实在是简便、快捷的拷贝方法,但同时也共享了计算机病毒。病毒一旦侵入电力信息网络,就会在网络内按指数增长、再生和传染,如同瘟疫遍及网络各个节点,造成网络通信阻塞、系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统多年积累的重要数据的丢失,损失是灾难性的。计算机病毒的主要特点如下:

(1)传播快、扩散面积大。尤其在局域网模式下,一台计算机病毒爆发,几个小时内可以感染该区域内所有计算机。

(2)破坏性强。由于网络信息系统中资源信息较多,并且多为用户共享,因此一旦病毒爆发,不仅带来网络的破坏,而且造成网上信息的泄漏,造成信息泄密,病毒感染已成为网络安全的严重威胁。

(3)清除难度大。即使网络中绝大多数计算机进行了病毒清除工作,只要有一台计算机被感染,病毒也会波及到全网络。因此,网络环境中的病毒清除难度大。

1.4人为操作失误

网络不安全除了技术的原因以外,还有用户和管理员的意识问题。信息管理员对服务器系统、应用软件和网络设备配置不当造成的安全漏洞;用户授权管理混乱造成用户越权访问;在自己无意识的操作下导致了网络或服务器系统服务中断,而在排除故障时又迟迟找不到故障点,这些都给网络信息系统正常运行带来极大的危害。

2、网络安全防范措施

网络安全,重在防范。在制定网络安全防范措施时,应该充分分析内部网络安全的威胁因素,要做到最大限度保证网络的安全和稳定。

2.1加强安全管理

网络安全防范,管理为先。网络安全管理包括网络设备、信息和人的管理。

2.1.1加强网络及设备安全管理

建立“双网双机,分区防御,等级防护,多层防御”的防护体系。

(1)对进出网络边界的数据流进行有效的检测和控制,包括网络访问控制、入侵防护、访问权限控制、虚拟专用网(Ⅵ,N)以及对于远程用户的标识与认证。

(2)对网络检测的同时,还需要净化网络运行环境:业务信息经网络跨安全域传输时应基于信息流保密性的要求,采取适当的加、解密措施,以保证敏感信息经由网络传输时不被非法侦听。

(3)运用内外网隔离、安装硬件防火墙、入侵检测系统、服务器核心防护、专用数字证书等技术与先进的网络监控手段集成与融合,以减少网络安全事故的发生。

2.1.2强化网络安全制度

针对新的网络需求(如网络拓扑结构、网络应用以及网络安全技术的不断发展),调整网络的安全管理策略[3]。强化安全管理制度,严格按照安全管理制度进行规范操作。制订并完善电力企业网络建设方案、机房管理制度、检修管理规定、安全保密制度、口令管理制度、信息网络及系统应急预案、用户手册、系统操作规程、应急响应方案、安全防护记录等一系列的制度和措施,层层落实、动态管理,保证网络高安全、高可靠地运行。

2.1.3建立健全企业网络安全管理机构

成立以电力企业一把手为组长的信息安全保障体系。保障体系应包括信息安全领导小组、信息安全工作小组、信息系统运维部门以及企业信息专职。信息安全领导小组应全面掌握企业信息安全状况,了解信息安全指标要求,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣贯信息和保密方面的法律法规。信息系统运维部门负责对企业系统和网络规范化运维,对网络信息系统运行和使用情况进行监管,建立完善的运维体系。

2.1.4加强对员工使用网络的管理

加强企业内部的信息网络安全教育和培训,增强员工的安全防范意识。组织经常性的信息网络安全知识和相关法律、法规知识的培训。使员工养成良好的计算机使用习惯:不将与工作无关的存储介质在单位的计算机上使用;不在电脑上安装盗版软件、游戏或无关软件;设置安全的开机口令并定期更改;设置屏幕保护密码;定期杀毒及重要文件备份等,全员化提高信息安全意识。

2.2严防外部恶意攻击

2.2.1关闭不必要的端口和服务

发现系统出现漏洞时,应及时升级补丁,以防止系统遭受恶意攻击。关闭计算机和服务器上系统闲置和有潜在危险的端口及服务,预防黑客通过这些端口和服务入侵破坏。如发现流行病毒的后门端口以及远程服务访问端口,应立即关闭。

2.2.2部署防火墙和入侵检测系统

(1)防火墙(Firewall)是阻止恶意攻击的一道屏障,是识别和抵抗非授权访问的网络安全技术。它可以决定哪些内部资源可以被外界访问,哪些外部服务可以被内部人员访问。防火墙处于网络边缘,自身具有非常强的抗恶意攻击免疫力。通过利用防火墙对企业内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

(2)入侵检测系统(IntrusionDetectionSystems,IDS)是防火墙的合理补充。它提供了主动的网络保护,能够自动探测网络流量中可能涉及潜在入侵、攻击和滥用的模式。入侵检测在很大程度上降低了管理和确保网络安全所需要的培训级别和时间,通过这些功能,解决了网络总体安全性与策略兼容的大部分难题。

图1为企业网络中典型的防火墙和入侵检测系统部署形式。

2.3计算机病毒的防治

(1)安装防病毒软件。电力企业自上而下统一部署防病毒系统,海门市供电公司采用省公司和地、市局二级联动部署的形式,防病毒客户端利用服务器进行更新升级。所有进入到企业网络的计算机和服务器都要求安装防病毒客户端,实时监测本机数据,定期杀毒。

(2)员工的移动存储介质、光盘和网上下载的软件等都应该先查杀病毒,然后再使用。对重点保护的计算机系统应做到专机、专盘、专人、专用。桌面管理系统已在电力系统中部署应用,规范了移动存储介质的使用。重要信息应放置在移动存储介质的保密区,并设定密码加以防护。

(3)信息运维人员可利用虚拟子网(VLAN)的划分来防治病毒扩散,提高网络性能。由于各虚拟子网不能直接互访,所以分得越好网络就越安全。当病毒爆发时,使它的威胁只限于本网段计算机,遏制计算机病毒的蔓延,而不影响整个网络。

2.4建立网络运行检测日志

在电力企业网络安全防范策略中建立有效的网络监测和控制日志,一方面可以实时发现和解决网络安全事故,另一方面在网络安全事故发生后,查阅可信的、完整的网络事件日志,对发现网络安全事故的责任人及了解网络安全事故的原因是必不可少的。因此,在网络安全防范策略中,做好网络安全防范的日志记录很重要。

3、结论

(1)网络安全是技术和管理的综合,完善信息安全保障体系,实现网络信息系统安全的“能控、可控、在控”,是信息网络安全的根本目标。

(2)管理漏洞、恶意攻击、病毒以及误操作是影响企业网络安全的主要因素。

电网的网络安全篇3

电力企业信息网络安全问题

信息技术在电力企业的推广,给企业的信息安全带来了较大的风险,容易出现操作系统的破坏、信息丢失以及网络瘫痪等问题。总之,电力企业的信息网络安全问题主要包括以下几点。

1.管理安全风险

作为信息安全的关键环节,管理工作的质量直接关系到信息网络的安全。在电力企业的信息网络安全管理中,忽视对网络使用者的有效控制,对用户的使用权限分配不合理,进而出现越权使用的现象。同时,管理人员缺乏一定的安全风险意识,导致出现泄漏企业信息的现象发生,对电力企业的安全稳定运行造成了严重的影影响,且网络使用者的业务水平较低,缺乏足够的安全意识,密码设置强度不高,甚至进行账号的共享,容易出现信息外泄,加之不安全移动存储介质的使用,给网络完全带来了严重的威胁。

2.电脑病毒威胁

电脑病毒是引起电力企业信息网络安全问题的主要原因之一,病毒具有传播快、扩散面积大、破坏性强以及消除难度大的特点。因此,病毒带来的威胁是不可估量的,病毒一旦侵入到计算机,就会传播到各个网络节点,造成信息的阻塞,破坏文件系统和数据系统,致使重点数据丢失、系统瘫痪。

3.人为操作失误

网络用户和管理人员的操作失误也会引起信息网络安全问题,主要是对系统以及软件操作不当,引发安全漏洞。例如,用户授权管理混乱以至于出现越权访问的现象,对系统构成了严重的威胁。

电力企业信息网络安全建设与发展的对策

在信息技术环境下,电力企业要想获得较大的发展,需要加强对信息技术的应用的同时采取有效的措施,保证信息网络的安全,构建完善的信息网络安全体系。

1.加强安全管理

为了保证电力企业信息网络的安全,需要进行安全管理,加强防范,主要从网络设备、信息以及人三个方面着手。

要对网络设备进行安全管理,提高网络设备的保护和防御能力,对各个输入和输出数据进行检测和控制。同时,还要净化网络运行的环境,借助加密和解密及时,避免信息的外泄。此外,还需要按照硬件防火墙等多种防护体系,借助先进的网络监控手段对电力企业的信息网络进行监督和控制,减少网络安全事故的发生。要建立网络安全制度,根据电力企业信息网络发展实际进行安全管理策略的调整,并严格按照管理制度进行规范操作。网络安全制度涉及到多个方面的内容,包括力企业网络建设方案、机房管理制度、检修管理规定、安全保密制度、口令管理制度、信息网络及系统应急预案、用户上网使用手册、系统操作规程、应急响应方案和安全防护记录等一系列的制度和措施,进而实现对系统的层层保护,提高系统运行的安全性和稳定性。

2.对计算机病毒进行防治

计算机病毒对信息网络的威胁是不可估量的。因此,需要加强对病毒的防治,特别是对计算机软件的准入控制、桌面管理客户端和DHCP绑定、防病毒、防连接互联网、补丁自动更新和防非我单位移动介质接入等,避免因为上述不当操作而引起的病毒侵入。这就需要电力企业结合自身的系统特点,采取有效的预防和解决措施。首先,电力企业要安装相应的防病毒软件,建立一个统一部署的防病毒系统,并规定所有进入企业计算机的设备都要安装防病毒客户端,进而对数据进行实时的监测,杜绝病毒的侵害。其次,员工要注意移动存储介质的使用,要将其进行病毒查杀后才使用,并对重点计算机进行专机专人专盘使用,对于涉及机密文件的存储介质要防止在保密区,并设置密码进行保护。此外,信息维护人员要充分利用虚拟子网来防治病毒的扩散,提高网络的安全性,这样在病毒侵袭电脑时,破坏只是发生在本机,不会对整个系统造成影响。

3.构建信息网络安全体系

为了为电力系统的运行提供优良的环境,需要构建电力企业的信息网络安全体系,结合电力系统的运行状况、企业管理以及信息网络事故对企业的危害程度,确定计算机应用系统的安全等级,构建安全体系。在网络安全体系的构建中,需要结合先进的信息安全技术,对故障进行研究,提出优化管理的措施,为系统运行提供不同需求的安全防范措施。

此外,外来人员对系统的恶意攻击也是不可不防的一个环节,这就需要对不必要的端口和服务进行关闭处理,同时部署防火墙和入侵检测系统,降低管理以及培训所需要的时间,保证了网络系统的整体安全。

结束语

电网的网络安全篇4

电力体系通信网络为电力体系运营与管制做出了突出贡献,但是网络安全问题也是电力体系通信业务不可忽视的问题。

【关键词】电力体系通信网络安全防护

1电力体系信息通信网络设备概述

电力体系信息通信网络使用的硬件设备主要涉及网络设备、通信设备、主机及服务器和存储设备。当前,在我国的国情下,我们的核心技术和知识产权都有一定的局限性,目前新购置的网络设备基本都是国产的,只能说目前仍有部分在用网络设备是国外进口的设备,可以从几方面来说:

(1)目前仍然在用的国外进口设备存在安全方面的隐患;

(2)国产的设备在因受技术条件的影响,安全性还有待提高。

(3)因为目前电力行业正在从进口设备转向国产设备,但不可能一次性全部将设备进行更换,因此必然会出现同时使用不同品牌设备的情况,会存在一定的兼容性差异,影响网络安全。

电力信息通信是电力体系的重要构成部分,由多个部分构成而形成的电力体系。电力体系信息通信网络是一个覆盖面积广泛的网络,它的不同管控和通信都是以大量的软硬件做支撑。电力作为关系人民生产、生活的基础产业,电力信息化建设是电力公司安全生产及生产力水平的主要体现。为了确保电力体系的安全稳定运营,必须要使用这些通信技术和网络设备,而国外信息通信网络设备厂商和产品的不可控性,不断曝出国外厂商信息化资源的安全隐患,关乎公司、国家的信息网络安全保障问题也日益突出。

2电力体系信息通信网络存在的问题

自“十一五”以来,我国组建了电力体系管制专用网络,并实现了内外网隔离。通过逻辑隔离和物理隔离的方法对信息通信网络进行安全防护,全面组建了以“三道防线”为核心的等级保护纵深防御体系。有效地确保了核心数据的安全,杜绝了非相关人员管控网络以及访问信息的情况出现,通过电力体系相关实验室的对国内外网络设备安全风险进行分析发现,如果设备存在安全漏洞或者事先被植入木马、后门等程序,即便在物理隔离下,依然会被攻击。

2.1设备与体系风险

因为目前电力行业正在从进口设备转向国产设备,但不可能一次性全部将设备进行更换,因此必然会出现同时使用不同品牌设备的情况,会存在一定的兼容性差异,影响网络安全。存在被植入后门、木马的风险,将电力体系信息通信网络完全、局部对外部网络开放,导致电力体系信息通信网的安全风险。由于设备的缺陷或漏洞未及时更新修复,使得服务器等网络设备遭受攻击和利用,这也是我国电力体系信息通信网络的安全风险。

2.2人员管控方面

通过实现内外网隔离,降低和消除了部分网络攻击带来的故障影响,但在运维和管制中还存在一些风险,主要体现在管制、维护人员方面。一些核心的设备来源于国外,因此故障、升级、维护等环节也需要外来人员的技术支持。在进行内网体系检测维护时,众多敏感数据可能会被他人所非法利用。对于国家电网公司从事体系管制的工作人员,由于管制不善,通过移动存储介质或其他终端通讯设备,对信息通信网络进行攻击和破坏。

3加强科学技术使用,抵制风险

网络技术是预防安全风险的最优方法,电力公司要及时创新或引入最前卫的体系安全技术,创建良好的运营环境。网络技术是抵制安全风险形成的最佳方式,电力公司要及时更新或引进先进的体系安全技术,营造良好的运营环境。

3.1安全审核技术

对于体系上流通的数据信息进行审查,及时拦阻存在异常的数据信息,避免这类信息给网络体系造成干扰,安全审查技术的运用也能有效的保护信息体系的安全。如审核技术中对网络设备日志、操作体系运营日志、数据库访问日志等综合处理,及时发现异常问题且自动处理。

3.2防火墙技术

这种技术是将可信网络与不可信网络相互分隔开来,进而创建一个全面性的安全检查点,对一些异常信息流通进行过滤筛选。如:防火墙中的强制实糟能进行安全检查,避免电力公司信息遭到非法存取或攻击。另外,在电力体系的生产、计量、营销、调度等方面也有很好的管控。

3.3容灾技术

采用双机备份、异地备份等方式来保护重要资料。在本地将关键数据备份,然后送到异地保存。灾难发生后,按预定数据恢复程序恢复系统和数据。这种方案成本低、易于配置。但当数据量增大时,存在存储介质难管理的问题,并且当灾难发生时存在大量数据难以及时恢复的问题。为了解决此问题,灾难发生时,先恢复关键数据,后恢复非关键数据。

4加强管制体制

体系建设安全技术仅仅是一部分,在引进网络信息体系管制之后应从多个层面来维护信息安全。公司经营者应从管制策略上创新改革,制定更加科学的安全管制策略以规划好网络信息体系的运营。日常管制中,公司可以从以下几个方面对网络信息安全维护管制:

4.1规划管制体制

严格的网络安全管制体制可实现信息体系的有序操作,让每个环节都能处于安全、可靠的运营状态。公司要全面贯彻科学发展观念,制定可持续性的体系安全策略,以确保网络信息得到有效维护。如:对计算机操作人员管制,考核其专业技能;对计算机设备管制,避免出现意外故障等。

4.2增强安全观念

安全观念涉及到领导者、操作者。电力公司经营者要从安全角度出发,为现有的网络信息体系制定安全管制策略,避免体系受到外在因素的破坏;而公司职员,则要不断培养自己的安全观念,在操作网络体系时坚持安全原则,把握好每一个操作步骤以维持体系的稳定性。

4.3构建认证体系

身份认证是利用专有账户、密码等对进入信息体系者的身体进行验证,防止外来入侵者恶意攻击体系。

4.4加快故障处理

当网络信息体系发生故障后,公司要尽快组织技术人员对体系进行解决,尽早解决常见故障造成的不利影响。

5结语

通过上述分析可知,电力体系通信网络安全问题一直是电力公司运营中关注的焦点问题,由于外界影响因素以及体系运营自身存在的局限性,给电力体系通信网络带来一定的安全隐患,必须采取有效的安全防护技术,创立完善的安全管制体制,加强安全防护观念等,营造一个安全的网络运营环境,为电力体系通信业务发展提供动力。

参考文献

[1]李疆生.电力通信网络中的时间同步体系[J].电力体系通信,2011,32(01):6-9.

[2]王富良.浅谈电力通信网络管制体系结构[J].城市建设理论研究:电子版,2014(33):55.

电网的网络安全篇5

[关键词]电厂;希望;网络;安全

[中图分类号]TN915.08[文献标识码]A[文章编号]1672-5158(2013)06-0389-01

网络安全是随着信息化发展而出现的,很多时候信息在传播过程中会出现丢失、改变、非法读取等状况,会严重信息机密性、可用性、完整性等,为了确保经网络传送的信息数据能够安全地到达目的地,网络安全就出现了。

不同领域里的网络安全的重点也是不一样的,互联网用户网站关注信息传输可用性和可控性,电子商务关心的是信息的保密性。那么电厂信息的重要性主要表现在那些方面?一般说来,可以分为四级,最重要的是和电厂运行安全直接相关信息;其次是和电厂财务相关信息;再次是电厂重要内部管理信息;最后是电厂的一般信息。其一级信息需要最高等级的安全甚至超过税务、电信、证券等行业。

电厂信息的威胁主要包含以下几个方面。非法获取系统中存贮的信息,尽管不一定能够影响电厂的运行,但是却是电厂信息网络系统遭受安全侵害的最初开端;影响较大的是内部系统之间的通信中断,一方面没法了解主站的控制命令也无法正确执行,另一方面排除原因也很费劲,尤其是无人值班的电厂;有些时候一些伪造信息和计算机病毒发往电厂,影响了电厂运行的正确性,甚至可能使运行程序瘫痪。

而这些威胁从来源上看也是非常复杂的,既可能是来自外部的原因,也有可能是内部的原因,因为电厂的网络是一个多连接的网络,存在许多外部连接和各片间的连接,又有各片内连接。

从外部连接上,电厂信息网络系统会与其它网络互连,同上级主管部门,企业事业单位等交流各种信息资,进一步加强国内际合作。这个过程中外部攻击就可以通过外部网络来实现。外部攻击中主要人为破坏和自然破环,自然破坏相对较轻,因为可以通过数据冗余设置等来降低损失,但是人为攻击却是有目的的攻击,防不胜防。如阻止服务器发送它所提供的服务的拒绝服务供给,使网络无法及时处理外界请求或主机受害,是一种破坏网络服务的方式;有些攻击者对被保护文件进行读、写或执行的尝试,删除系统文件、释放病毒,甚至继续获取更高的权限,对其他部分发动攻击;还有一些针对单个主机发起的系统攻击,预攻击探测等。

有些时候网络病毒并不是遭受攻击而影响电厂网络安全系统的,是因为人员网络安全意识薄弱,不小心携带进来的,对整个网络安全造成威胁,对本工作站资源进行破坏。电厂信息网络系统一般会允许用户拨号接入网络,但是当人员不在的时候攻击者可以通过拨号接人这一渠道访问电厂信息网络,来破坏网络。

从内部威胁来看,内部网络的安全涉及到技术、应用以及管理等多方面的因素。电厂网络规模庞大,节点众多,网络管理困难,一不小心就会造成安全隐患,存在着很多的漏洞和困难如:对网络的运行状况较难实施有效监控;网络结构变化无法监控,内部攻击者对网络结构了解的更加细致,非法访问更易成功;对于已经或正在发生的攻击缺乏有效的追查手段和保护措施;无法了解网络的漏洞和可能发生的攻击和病毒,使用软盘、移动硬盘存储的funlove.4099病毒曾导致某电力局人计算机和服务器系统崩溃;网络规模庞大,连接复杂,交叉访问增多,而交叉访问使得访问权限难以有效控制。

所以针对这些出现的问题,电厂信息网络安全的建设时非常重要的,针对电厂信息网络系统的实际情况,首要要进行的工作就是要注重安全保密问题,搞清楚电厂信息网络系统设计的目的,易于操作、维护,不影响原网络拓扑结构,有较好的性能价格比,安全与密码产品具有合法性。

电厂防火墙配置方案是非常重要的,可以实现屏蔽和允许指定的数据通讯,主要有包过滤防火墙和防火墙,两种类型防火墙的技术对比,防火墙有着明显的优越性,避免了数据驱动动式攻击的发生,能够透彻地理解相关服务的命令。对来往的数据包进行安全化处理理。防火墙配置中,一定要根据电厂的网络结构情况,在各内部网络与纵横向网络、拨号网络、国际互联网的联网通道上分别部署一道防火墙,防火墙通过分析这些数据包的性质控制网络中对各网络资源的访问,所有安全边界外部针对电厂网络中心或各内部网络的访问请求都首先到达防火墙。

系统设置了防火墙后,用户可以在防火墙上针对某些服务定义强制用户认证。可以记录通讯过程的许多内容,如访问的事件、访问的发起方、传输的数据,可以有效防止非法访问,保护重要服务器上的数据,提高网络的安全。在现有的Windows等操作系统以及网络中,系统本身也有着脆弱的一面,安全扫描却是网络安全体系的建设中花费低、效果好,安装运行简单的工具,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。入侵检测解决方案对安全防范来说是一个至关重要的措施,在重要服务器上配置实时入侵检测系统,负责发现入侵行为。

总之,随着时代的发展,保障一个健康、可靠、有效的计算机网络通信对于电厂的发展至关重要,而电厂是电力系统最重要的企业之一,需要电厂人员积极重视计算机网络系统安全,在日常管理中提高认识,负起责任。

电网的网络安全篇6

关键词:计算机网络;安全技术;电子商务;运用

近年来,电子商务的发展势头不可小觑,电子商务的优点有:可以有效的降低商品生产成本,提高生产力,扩大贸易渠道,简化贸易流程,优化信息流、商品流、资金流的交易环境及系统。目前,虽然电子商务发展势不可挡,但是整体来看,电子商务实行网上虚拟交易,存在诸多的不安全因素,会严重影响到电子商务是否健康运行,因此,需要强化计算机网络安全控制,实现安全贸易,实现电子商务交易的完整性、保密性、可鉴别性,全面的保障电子商务健康、可持续运行,稳定社会秩序。基于此,本文简单分析了目前电子商务的发展现状,浅析计算机网络安全技术在电子商务中的运用,期望能够为我国的电子商务事业的健康发展提供一定的参考与指导。

1、浅析电子商务的发展现状(电子商务网络存在的安全隐患)

目前,我国的电子商务网络存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。网络安全入侵者可以利用电子商务网络路由器或者网关截获数据信息,并且他们经过多次反复的窃取信息,便可以有效的找出电子商务贸易的一般规律或者贸易格式,从而造成电子商务网上交易的不安全,甚至造成网络相关数据信息的丢失和泄露,引发一系列的、不可估量的严重后果。当网络安全入侵者截获他们所需要的数据信息,掌握一定的电子商务交易规律时,他们可以通过破译方法或手段,将电子商务网上交易的数据信息进行任意的篡改,将篡改之后的数据信息发送给交易方,这样会影响电子商务交易秩序混乱,甚至导致部分企业破产崩溃,并且被篡改的数据信息,往往是利用冒充合法用户的身份,向广大真实用户发送给假冒信息,扰乱人们的视线,获取非法利益。除此之外,入侵者的主要目的,恶意破坏,潜入企业网络内部,获取企业发展各项信息,破坏企业网络安全,最终达到不合法利益的获取,造成无法预计的不良后果。总的来看,目前,我国电子商务网络安全尚有待提高。计算机网络安全技术在电子商务中的运用文/王兵

2、浅析计算机网络安全技术在电子商务中的运用

为了全面、有效的提升电子商务网络安全,在促进其发展的过程中,要有机的融合多种网络安全技术和网络安全协议,保障电子商务企业的合法权益,维护电子商务市场秩序,根据网络安全技术以及网络安全协议所覆盖的适用范围,为电子商务活动提供相应的网络安全技术保障,可以从以下几个方面做起:

2.1加强防火墙技术应用

众所周知,防火墙属于目前电子商务活动常用的网络安全设备,其安全控制的有效手段主要有:状态检测、服务以及包过滤等,它是一种网络边界与网络服务的假设,但是对于网络内部的非法访问,其有效控制率较低,因此,防火墙技术的应用,主要针对单一性的、网络服务种类相对集中、相对独立但是对外部网络连接有限的点在商务活动,而且防火墙技术的隔离作用,往往决定其在电子商务保障交易安全方面的重要性,这都为保障整个点在商务内部活动安全具有重要额基础性保障价值。目前,我国的电子商务防火墙技术的操作种主要以服务的状态检测为主。如CheckPointFirewall(14.0),——软件,CiscoPIX——硬件,均属于状态检测型防火墙,是基于Unix、WinNT平台研发应用的,它们采用了专门的电子商务网络安全检测操作系统,可以有效的控制、减少黑客利用的操作系统攻击网络安全的可能性,而且由于互联网具有强大的开放性和复杂性,因此,不能忽视可能存在的潜在安全隐患,如受保护的网络,一些用户利用不受限制的向外拨号的渠道,实现一Internet的直接连接,这样,可以有效的绕过防火墙的安全检测,形成潜在的安全攻击,因此,要加强网络内部与网咯外部安全控制,才能真正的发挥防火墙技术的优势,保障网络安全运行。而且,防火墙对于已经感染了的病毒软件或者文件的传输不具备控制能力,因此,需要在每台主机上专门的安置抗病毒感染的实时监控软件,与防火墙技术有机的融合,便能够起到应有的网络安全保障功能。当下,现有的防火墙技术尚不能有有效额控制数据驱动式的安全攻击,往往,我们会看到表面上无害的数据信息,在点击进入网页之后,便会转化为恶意病毒,侵害主机,发生数据驱动攻击,因此,在日常生活中,我们需要对来历不明的数据信息先进性杀毒,或者对其进行程序编码辨认,这样做的目的为:防止这些来历不明的数据信息背后隐藏后门程序,造成驱动攻击。

2.2加强身份认证技术的研发和应用

我们所说的身份认证技术,也就是指用户的网络身份的鉴别或者确认,它可以同时鉴别多个参数的网络身份的真实性和有效性,目的在于确认是否与注册登记的真实身份相符合,从而确保数据信息的真实性,起到防止不法分子篡改、假冒等不良行为。虽然说,人们的生理特征参数具有较高的安全性和可鉴别性,但是,目前,我国的身份认证技术还不够成熟,而且所需要支撑起技术运行的生产成本极高,难以顺利实施。目前,电子商务中的互联网身份认证技术一般采用口令、密匙、随机数、标示符等作为认证条件,而且,公共的密匙往往容易被破解。因此,必须在牢固的安全身份认证的基础上,增加一个可以被验证的数字标识,也就是所谓的“数字证书”。即:电子商务交易平台上,实现网上信息交流过程中的每一步的身份认知,且每一张数字证书是唯一的。对于公共密匙,需要将密匙范围设置的与电子商务交易双方的安全性保护相符合,这都意味着,电子商务的交易双方均要拥有各自的网络安全保护机构,专门负责对实体身份验证,验证通过者,签发数字证书,并且以颁发的数字证书为用户的审验标准,对私用密匙的用户进行管束。总的来看,网络安全入侵者通过各种各样的方式盗取公众密匙或者私用密匙,均通过数字证书的约束,便可以有效的降低其发生率,提升真实用户的身份验证,从而更加全面的、深刻的保障电子商务交易信息的安全。而且身份认证技术的全面实施,其职能主要体现在:控制数字签证的发放率,保障发放质量,有效的维护真实用户的合法权益,使得整个签证、回收、归档以及更新系统全面的审计,从而有效的实现电子商务运行安全。

2.3数据加密技术有待在电子商务中进一步加强

众所周知,防火墙技术是一种电子商务交易背景下被动式的安全防卫技术,在很大程度上,难以真实有效的控制网络运行的不安全因素的侵扰,然而数据加密技术,是通过用户在使用前,自行的设置运行密码,自主的对网络运行安全进行保护,很大程度上,更加有效的防范网络不安全因素的侵扰。且加密的方式有很多,如:专用密匙加密、对称加密、公开密匙加密、非对称加密等,能够更加全面、深刻的形成电子商务交易数据信息的保护系统,在网络资源共享的背景下,依然能够形成独有的加密系统,从而有效的保障电子商务交易运行信息的安全传递,保障交易多方的合法权益。目前,我国电子商务中数据加密技术的运用已经取得了突破性的成就,但是还不够完善,该不能完全抵制各种强制性的病毒或者不安全因素的攻击,尤其人为的恶意的攻击,因此,有待进一步加强。电子商务贸易的双方各自拥有自身的数据加密技术,防止在中间传递的过程中,出现不可估量的损害,在交易达成共识,或者以及传输到对方的接收范围内,交易双方将各自解密方法告诉对方,这样,便可以有效的降低数据信息中间传递过程中的损耗、丢失或者恶意盗取,通过这样的方式,既能有效的维护电子商务贸易双方的合法权益,又能全面的带动数据加密技术的升级优化,有利于电子商务健康发展。

2.4各项技术的综合运用

电子商务的健康运行,依赖于各大网络安全技术的支持,身份认证可以实现用户真实信息的对接,防火墙一定效用的控制病毒侵扰,数据加密技术可以有效的实现电子商务贸易双方的数据信息终端安全对接等。综合用这些技术额,便可以有效的优化我国电子商务健康运行环境,提升整个贸易流程的安全控制,全面有效的实现电子商务事业的靖康、可持续发展,推动信息化社会建设,有利于和谐社会。因此,近年来,各大互联网安全技术在电子商务中的运用势头正旺,已经形成了一定的应用规模,取得了一定的应用效果,在这里不再一一的介绍。

结语

总之,计算机网络安全技术在电子商务中的运用涉及到人们日常生活的方方面面,电子商务环境的优化能够促进人们的交易信心的提升,而且强大的计算机网络安全技术为电子商务的健康运行提供了诸多便利的条件,能够有效的保障人民群众的切身利益,但是,其成熟度还不够,有待进一步强化,在满足社会发展的需求基础上,我国应当加强计算机网络安全技术的自主研发,针对各地域的互联网使用基础条件的等,设立专门的安全控制系统,这样,才能真正意义上保障电子商务事业的健康、可持续发展,促进和谐社会建设。

参考文献:

[1]陶大锦,李丹.电子商务中的计算机网络安全研究[J].商场现代化,2012,(3):32-32.

[2]台飞.电子商务的计算机网络安全技术探讨[J].中国电子商务,2013,(19):39-41.

[3]单继周.电子商务的计算机网络安全问题探讨[J].商,2013,(3):126-127.

[4]坚.电子商务环境下的计算机网络安全[J].中国电子商务,2013,(15):10-12.

[5]XiaoCiaran.OrientedC2Ce-commercemulti-dimensionaltransactionriskmeasurementmodel[D].HuazhongUniversityofscienceandtechnology,2012,5(13)::1067-1069.

[6]齐成才.浅谈计算机安全对计算机发展的重要性[J].中国电子商务,2013,(11):46-47.

[7]刘可.计算机网络安全防护管理探析[J].电脑知识与技术,2013,(6):1323-1324.

[8]Hanjun.Seedlingtechnologyapplicationon[J].technology-theworldscienceandtechnology,computernetworksecurityinformationencryption2011,(5):191-192.

[9]丁振国,刘多峥,刘美玲等.基于离线可信第三方的公平电子合同签署协议[J].计算机技术与发展,2009,19(6):171-174.

[10]韩祯.电子商务中计算机网络安全及对策[J].中国商贸,2012,(35):111-112.

[11]孙建超.网络安全技术在电子商务中的应用[J].东方青年•教师,2013,(21):170-171.

你会喜欢下面的文章?

    通知开会怎么写模板范文600字(精选

    - 阅0

    通知开会怎么写模板范文【篇1因参会人员有会议冲突,原定于___月___日上午11:00召开的会议管理制度宣讲会推迟至___月___日11:30在会议室(2)召开,请大家准时参会。注:《会议管.....

    铁路通知范文(精选5篇)

    - 阅0

    铁路通知范文【篇1辞职报告也称为辞职申请书,是个人离开原来的工作岗位时向单位领导或上级组织提请批准的一种申请书。本文给大家提供辞职报告范文,欢迎大家阅读。xx:您好!首.....

    2021年医院财务年度工作总结范文(

    - 阅0

    医院财务年度工作总结篇1本人于x月份正式进入市三院,被安排在办公室工作。在各位院领导的关心重视和办公室同事的帮助指导下,开始全面了解我院的运行管理情况,逐步适应了在医.....

    毕业给老师的一封信范文(精选2篇)

    - 阅0

    毕业给老师的一封信范文(通用5篇)在平平淡淡的日常中,大家一定都接触过书信吧,书信是一种用文字来表情达意的应用文体。那么你有了解过书信吗?下面是小编为大家整理的毕业给老师.....