当前位置:首页 期刊杂志

电力企业信息网络安全防范措施探讨

时间:2024-09-03

◆廖仲钦 刘东华 杨凡玉

电力企业信息网络安全防范措施探讨

◆廖仲钦1刘东华1杨凡玉2

(1.云南电网有限责任公司瑞丽供电局 云南 678600;2.云南云电同方科技有限公司 云南 650217)

现代电力企业信息网络变得越来越复杂,极大地提升了电力企业的运营效率和服务质量,但同时也带来了网络安全问题。网络安全问题是现阶段信息网络面临的主要问题之一,其受到的威胁因素多,造成影响大。因此,针对电力企业网络安全采取有效的防范措施非常有必要。

电力企业信息网络安全;防范措施

1 电力信息网络安全面临的挑战

1.1 员工不了解网络安全

通常,电力企业的员工对信息网络的安全性并不了解。有些员工对的工作账户设置了简单的密码,甚至有些员工还告诉其他人账户和密码。一些员工与其他员工共享关键的公司信息,这对电力企业产生了很大的负面影响。另外,一些员工使用网络来查询与电力企业无关的内容,从而占用了有限的网络资源,这不仅在一定程度上影响了电力企业的网络通信,而且还干扰了其正常运行。另外,电力企业员工会浏览不安全的网页或随意连接到不安全的设备,为病毒和特洛伊木马的传播创造了条件,甚至导致信息网络的故障和瘫痪,影响电力信息网络的正常运行和管理。

1.2 网络硬件的风险

一方面,磁盘和硬盘是用于存储信息的重要介质,但是磁盘和硬盘的制造商很多,质量也参差不齐,如果无法保证磁盘和硬盘的质量,则存储的信息可能会丢失,不能保证网络信息的完整性。另一方面,存储介质也会受到外部环境或人为因素的影响。例如,在雷雨期间或在电磁辐射强度高的环境中,由于电磁波的影响,存储的信息会丢失或存储介质可能损坏。人为因素是由于人为错误导致信息丢失而引起的设备故障。

1.3 恶意黑客攻击

互联网技术在日常生活中的广泛使用带来了许多便利,但也为黑客的恶意攻击创造了条件。出现了一些可出于各种目的攻击和破坏网络系统的行为,例如修改、删除和窃取目标信息。这不仅严重破坏了正常的网络秩序,甚至可能导致严重的信息丢失或信息泄漏,从而影响信息网络安全。

1.4 系统漏洞

系统漏洞是指硬件、软件和通信协议或系统安全策略的缺陷。这使黑客可以通过安全漏洞进入系统而并获取访问权限,损坏系统或窃取信息。当前,世界上使用最广泛的操作系统是Microsoft操作系统。虽然,微软不断发现漏洞并提供补丁以修复漏洞,但是漏洞依然不断出现。而且补丁中也可能带入新的安全漏洞。因此,在不断发现和解决旧的安全漏洞的同时,新的漏洞不断出现。

1.5 病毒和特洛伊木马的入侵

特洛伊木马和病毒是使用特定程序对另一台计算机的控制。由于工作人员对信息安全的了解不足,并且安全系统中存在漏洞,这为特洛伊木马和病毒的传播创造了条件。一些木马还假装诱使用户下载并执行它们。在被特洛伊木马和病毒感染后,特洛伊木马和病毒会破坏或窃取各种文件,犯罪分子甚至会使用特洛伊木马和病毒来控制系统。

1.6 安全管理面临的挑战

电力企业信息网络的发展遵循从简单到复杂的演变,技术也从简单到成熟化。如果电力企业信息网络的服务器安全管理工作不规范,会导致计算机在缺乏安全保护的环境中运行。比如,如果在系统运行时如果不启用防火墙,则无法监视黑客攻击和特洛伊木马,从而使计算机处于不安全的环境中,可能会导致网络大规模崩溃,会导致大规模的社会影响,甚至影响经济稳定和社会安定,而大量相关信息将泄漏到网络中,导致后续发展伴随的风险有非常大的不确定性。此外,计算机正常使用过程中,诸如振动,温度和湿度之类的自然因素变化也会影响网络安全性,也会导致管理不善。这主要是因为相关的计算机网络安全管理人员对计算机网络的安全性不够了解,并且某些计算机网络用户的安全意识相对较低,并且不会在计算机网络上采取安全措施,如不使用防病毒软件等。

2 电力企业信息网络中常用的安全措施

2.1 身份识别

身份识别是评估用户使用网络权利的过程。身份识别在不同级别的网络中实现的形式也不同。比如密码是一种相对脆弱的身份识别手段,尽管不是很强大,但是相对容易实现,因此被广泛使用。在电力企业信息网络中,每个员工都使用自己的账户和密码登录系统,因此每个用户都必须存储密码。系统管理员必须严格识别用户密码,并使用一些工具来检查密码是否符合系统管理的要求和规范。但是,简单地使用密码来识别身份并不能保证安全性,不仅是因为密码本身是存在泄漏风险,而且还有密码破解和算法缺陷之类的安全威胁。因此,在实际应用中,经常使用基于加密技术和数字签名方案对用户进行身份识别。例如:基于公钥加密系统的X.509身份识别协议,每个用户都有一个密钥对:公钥和私钥。通信方通过声明自己拥有密钥来确认其身份。认证协议Needham-Sehroedar需要创建一个可信的授权机构,称为Authentication Service Station,它类似于密钥授权机构,并为每个用户提供一个私钥。如果用户A要联系用户B,则用户A将向身份识别服务站s申请会话密钥,并且在会话密钥的分发期间,对双方的身份进行认证。网络安全主要取决于识别用户的身份。以上两种协议可以有效防止第三方干扰,但是不能防止接收者被篡改,也不能证明信息实际上是由发送者发送的。为了解决这个问题,可以使用数字签名技术解决方案。数字签名必须具有以下作用:在通信过程中,收件人可以向第三方(可以是仲裁人,双方同意委托他解决争议)证明内容实际上是由发件人发送。签名还必须确保发件人不能否认其发送消息,并且双方都不能根据自己的利益篡改消息或签名。例如,公钥系统(例如RSA)基于证书颁发机构(CA)的私钥/公钥,使用私钥技术进行数字签名,并使用由CA提供的公钥,可以识别签名的真实性。从计算机功能的角度来看,伪造数字签名是不可能的。同样,如果以数字方式发送邮件,则在识别数字签名后,将检测到邮件的任何更改。因此,有必要创建国家和省级CA机构,以为电气企业员工提供统一的身份识别和数字签名,并对系统中的关键服务进行安全审核,当前的身份识别方案既有优点也有缺点。在实际应用中,必须根据电力企业的实际情况选择合适的程序,并在必要时进行改进。

2.2 漏洞扫描技术的应用

(1)对信息安全漏洞的扫描

信息存储是计算机的基本功能之一,但同时也会带来非常多的风险,计算机的信息存储主要是由用户进行操作,如果计算机系统存在漏洞,那么在用户存储信息的过程中可能会导致自己的信息丢失或者泄露,对用户隐私安全造成极大的负面影响。因此为了避免在信息存储过程中出现信息泄露威胁,利用漏洞扫描技术对信息安全漏洞进行扫描非常重要。此外,由于信息安全泄露主要是源于人为进行的恶意操作,比如与监听和复制等密切相关的行为,因此信息安全漏洞攻击主要是由人实时手动执行的。

(2)扫描病毒漏洞

病毒攻击是计算机网络安全性中最普遍和最有影响力的威胁。当它进入计算机时,会使计算机系统瘫痪并大大降低网络环境的安全性。同时,大多数病毒攻击也难以检测和响应,因此,对于计算机病毒漏洞的扫描非常重要。病毒进入计算机系统进行攻击的途径主要是通过数据传输通道进入的,尤其是在文件下载过程中,非常容易导致病毒进入计算机系统。因此,确保数据传输通道的安全尤为重要。定期使用漏洞扫描技术扫描计算机信息通道,可以有效避免病毒从数据传输通道进入计算机系统,同时也可以确认计算机系统上是否存在病毒漏洞。

(3)扫描垃圾邮件

垃圾邮件主要是在用户执行程序下载操作进入计算机,并不断持续骚扰用户。因此,有必要使用漏洞扫描技术监视所有下载的程序,以发现它们是否包含垃圾邮件(如果有),并发出警告。

(4)扫描通讯漏洞

现阶段计算机网络是世界上规模最大的通信系统。但是与此同时,很多恶意软件和病毒也利用通讯系统的漏洞工具计算机系统。特别是,当用户连接到网络时,将生成相应的信息流。这为病毒和恶意软件的攻击提供了一个较为好的窗口,我们在使用计算机打开网络和软件时,经常会遇到感应式弹出窗口,这便是一种漏洞。如果用户单击"确定"则会授予恶意软件和病毒一些操作权限,从而受到攻击。

2.3 使用电力企业信息网络时的安全预防措施

(1)加强网络安全教育

网络安全培训将有助于提高电力行业信息管理人员的信息安全意识。因此,必须注意组织人员参加培训,在培训过程中对网络安全形成良好的理解和认识。在实际的工作开发过程中,要时刻注意网络安全教育的加强。此外,在网络安全教育工作时,应注意促进对网络病毒的防护,即帮助相关人员进行自我管理,以防止发生不规则操作感染网络病毒。

(2)加强系统漏洞扫描

在管理电力企业信息网络的安全性时,非常有必要加强对系统漏洞的扫描。因此,信息管理人员应注意在实际开发过程中对系统安全漏洞的检测,然后了解系统的实际运行状况,及时发现使用计算机系统过程中的潜在危险。其次,在扫描系统漏洞的过程中,注意漏洞扫描技术的应用。

(3)建立和完善监测系统

监测系统在内部网络的安全运行中起着关键作用。因此,有必要创建和改进用于内部网络中的信息监测系统。主要职责和功能如下:首先,存储、管理和备份网络上的信息。在信息泄漏或丢失的情况下,可以保证内部网络信息的完整性。其次,提供木马病毒入侵的预警,以帮助网络管理员发现病毒并首先做出反应。如果检测到异常使用情况,检测系统可以及时响应并停止相关操作。

3 结束语

随着电力企业信息网络的快速发展和通信网络技术的发展,信息网络的安全性面临着巨大的挑战。在构建企业信息网络时,有必要结合实际需求,使用先进可靠的安全技术,确定网络连接的结构,突出网络系统的逻辑和物理边界,并形成保护网络安全的实用计划。

[1]赵建辉.浅析电力企业信息网络的安全及防范措施[J].通讯世界,2017(22):172-173.

[2]鄢正红.浅析电力信息网络安全防范措施[J].计算机光盘软件与应用,2014(21):196-196,198.

[3]吴艳.电力信息网络安全结构及存在的入侵问题[J].科技传播,2014(19):234-234,223.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!