发布时间:2023-10-10 17:16:08
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇信息安全防护方法范例,将为您的写作提供有力的支持和灵感!
近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器,但是,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。
1 计算机网络信息安全面临的威胁
计算机网络所面临的威胁大体可分为两种:①对网络中信息的威胁;②对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有以下几方面:
1.1 人为的无意失误
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
1.2 人为的恶意攻击
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
1.3网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
2 计算机网络存在的安全问题
导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:
2.1 固有的安全漏洞
现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞很难。
2.1.1 缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用于攻击的字符,他甚至可以访问系统根目录。
2.1.2 拒绝服务。拒绝服务(DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。
2.2 合法工具的滥用
大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:
例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。
另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。
2.3 不正确的系统维护措施
系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。
有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。
2.4 低效的系统设计和检测能力
在不重视信息保护的情况下设计出来的安全系统会非常“不安全”,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。
3 计算机网络信息安全的防护策略
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。文章总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:
3.1 隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其他用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。
3.2 关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
3.3 更
换管理员账户
Administrator账户试图获得Administrator账户的密码,所以要重新配置Administrator账号。首先是为Administrator账户设置一个强大复杂的密码,然后我们重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者。这样一来,入侵者就很难搞清哪个账户真正拥有管理员权限,也就在一定程度上减少了危险性。
3.4 杜绝Guest账户的入侵
Guest账户即所谓的来宾账户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest账户是最好的办法,但在某些必须使用到Guest账户的情况下,就需要通过其他途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest账户对物理路径的访问权限。3.5封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的“后门”,我们只要将此堵死,让黑客无处下手。
3.5.1 删掉不必要的协议。
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。
3.5.2 关闭“文件和打印共享”。
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要“文件和打印共享”的情况下,可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。
3.5.3 禁止建立空连接。在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此必须禁止建立空连接。
3.5.4 关闭不必要的服务。服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,就将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。
3.6 做好IE的安全设置
ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在IE的安全性设定中只能设定Internet、本地Intranet、受信任的站点、受限制的站点。
3.7 安装必要的安全软件
应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻,安全也是有保证的。
3.8 防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:①在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。②在“开始”“程序”“启动”或“开始” “程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。③将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。
3.9 不要回陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的账号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
3.10 防范间谍软件
如果想彻底把Spyware拒之门外,请按照这几个步骤来做:①断开网络连接并备份注册表和重要用户数据。②下载反间谍工具。③扫描并清除。④安装防火墙。⑤安装反病毒软件。
3.11 及时给系统打补丁
引言
近年来我国互联网技术发展速度比较快,在各行各业中网络也被广泛应用到各环节中,为人们的工作和生活提供了更多的方便,为了获得及时有效的信息,互联网享有信息的便利性和文化内涵。但是在应用中还应该清楚地知道,如果重要的个人信息在互联网上泄漏,将严重影响人们的正常生活,同时还给人们带来严重的损失。基于此,本文针对网络安全的常见问题,并提出了有效措施保护网络信息安全,实现计算机网络系统安全稳定的运行。
1.计算机网络信息安全的重要性
计算机网络的保护是指在使用中保护网络系统中的设备和数据,在确保计算机网络信息安全的真实性、完整性、机密性和可用性的前提下,正确的使用软件,计算机网络信息安全的重要性主要表现在以下几个方面:计算机资源具有共享特点,因此被广泛应用于各个行业,也可以大大提高网络平台使用效率,当用户把个人的信息在平台上时,就很可能被一些不法分子盗取,同时还会对使用的系统造成破坏,从目前使用情况来看,越来越多的行业都已经引入了计算机技术,但网络安全问题还有待解决。
2.计算机网络信息安全的常见防护措施
2.1提高网络信息安全防护意识
在网络系统的正常使用中,经常会遇到多种不同的支付方式,比如E-mailQQ,支付宝,微信等等,黑客的主要攻击对象就就是通过网络系统中漏洞,盗取合法用户的账号和密码,入座黑客的成功侵入到网络系统中,将会使用户遭到重大的经济损失;所以在使用网络系统进行支付交易时,要设置更为复杂的登录密码;另外,在密码设置过程中,系统用户尽量排除相同或相似的密码,最好采用字母和数字相结合的犯法设置密码,同时还要不断的对秘密进行定期的更换,以保证合法用户信息的安全,避免受到黑客的攻击。
2.2加强服务器存储安全性
服务器主要负责管理帐户,管理整个网络的数据和其他网络资源的访问,计算机的关键设备是中央服务器,其主要的功能就是对用户的信息和相关的资料进行保护,随着RAID技术的出现,不仅有效提高计算机信息的安全性,还加快网络的船舶速度,主要通过将小容量的硬盘驱动进行结合,在使用数据冗余的组合提高数据安全性和稳定性,从而完善整个存储系统,实现保护用户个人信息和的目的。
2.3数字签名及文件加密技术
中图分类号:TP309 文献标识码:A 文章编号:1671-2064(2017)10-0135-02
电力信息网终端作为信息网的重要组成部分,直接承载了各类生产应用开放的业务功能,给业务用户带来了便捷的同时也面临着许多不容忽视的安全威胁;信息内网终端由于病毒感染、移动介质的非法使用、内外网互联等行为给整个电力信息网带来了极大的安全隐患[1]。国网合肥供电公司在开展终端自动化运维工作的基础上,同时积极开展将终端安全防护纳入终端自动化运维工作范围,自主研发终端自动运维安全检测工具来实现终端的安全优化,通过此工具的应用,有效的管理终端设备,提高工作效率,同时实时监控终端,提高信息内外网的安全性。该工具目前在合肥公司已全面应用,应用情况良好。
1 电力信息网终端安全防护现状
合肥供电公司按照国网公司信息安全规范要求[2]对信息网进行了信双网隔离改造,目前信息网包括信息内网和信息外网。其中信息外网主要包括办公桌面终端,方便专业管理人员接入互联网,由省电力公司进行安全防护管理;信息内网包括市公司本部的局域网、变电站及营业厅使用的广域网及县公司网络,并按照信息安全“分区、分级、分域”的防护规范要求,将信息内网安全域划分为网络边界、网络环境、信息主机及应用环境4个层次,各系统、网络设备、终端划分至相应安全区域进行防护。公司现有信息终端2800余台以办公用台式机为主,同时包括网络打印机、网络摄像头、硬盘录像机、缴费终端等其他类型。根据国网公司终端信息安全管理规范要求,针对办公终端均已安装北信源桌面管控终端(VRV客户端)、趋势防病毒客户端及保密终端,并定期进行补丁升级。
随着信息安全要求的不断提升,电力信息网终端防护方法及技术也不断提升,目前已形成基础系统配置审计、终端行为审计及终端安全辅助支撑三级的主、被动结合的防护机制[3]。
(1)基础系统配置审计:通过VRV客户端定期对终端操作系统的Guest用户、登录口令强度、口令过期策略、系统补丁安装情况进行检测,提示终端操作系统存在的安全风险;并由省电科院定期开展终端漏洞扫描工作,针对MS08-77、MS12-020等高危漏洞进行扫描并提示整改[6]。
(2)终端行为审计:通过VRV客户端对终端用户的违规内外网互联、使用非安全移动存储设备,使用趋势防病毒客户端对终端病毒感染情况进行审计并提示终端用户行为存在的安全风险。
(3)终端安全辅助支撑:为增加终端使用人员的信息安全意识,通过设置统一的安全警示屏保、公司内网网站定期宣传、办公场所信息安全事故展等多种方式开展终端安全宣传工作,进一步提升人员信息安全意识[3]。
在使用信息网终端时,部分员工的无意识行为和安全意识不足,给信息网安全带来了一定的安全隐患[8],主要表现在以下几个方面:
1)终端范围广,环境复杂,用户多,终端安全管理难度较大,同时对于终端设备的随意接入使用,并不及时安装监控软件或私自关闭关键进程(如:趋势,VRV等),给内外网的安全到来安全风险,也不便于管理人员有效的管理以及对终端的安全进行监控。
2)无线WIFI的热点的滥用,为黑客利用终端攻击企业局域网提供了便利的条件。
3)K端漏洞补丁的不及时安装,会直接导致黑客入侵电脑,获取终端管理员权限,植入密码病毒或者机密信息等。
4)存在多个系统账户和弱口令,可能导致终端被黑客入侵或者被他人识别登录,造成文件丢失、信息外泄等安全隐患。
5)终端服务的监控准确性差、安全控制策略经常无法生效,以致用户可以私自启用某些不安全的服务,造成信息安全隐患。
6)安装指定的屏保并合规设备屏保,保证终端无人使用状态下,能迅速保护终端安全,防止他人使用造成信息外泄。
2 电力信息网终端安全防护提升方法
2.1 安全防护方法设计
为应对信息网终端运行潜在的各类安全风险,合肥公司开展了各类有效的措施加强安全防护,例如要求用户终端在接入电力信息网前达到一定的安全要求,尽量避免单个用户的网络安全隐患对整个信息网络构成威胁,并通过VRV终端定期推送补丁,消除终端系统存在的高危漏洞。但由于信息网的网络安全状态是非稳定的,信息网中的接入设包含信息终端的状态随着时间迁移、变迁到非安全状态,从而给信息网带来新的安全隐患。为此,结合合肥公司目前在运的终端自动化运维终端工具,在工具中集成终端运行数据的采集功能;当在信息网中收集的网络及用户终端的状态信息越多,越能够准确地判断出终端给信息网带来的安全风险,并及时给出应对措施,控制网络安全风险。
终端运维工具与终端安全安全防护关联的核心功能包括:(1)以客户端安装的方式在终端运行实时监控并自动修复存在的安全隐患,如无法修复安全隐患时,终端将被隔离,只访问指定的服务器。(2)以网页的方式实现上传漏洞补丁和指定屏保、监控的信息结果进行展示并信息导出等功能。具体功能如下:
(1)客户端直接对终端设备的进程、服务、账户、口令、趋势、VRV进行监控,通过网络适配器对网卡、无线WIFI进行监控,同时通过对已配置监控的漏洞补丁、屏保进行监视,将此监控的结果进行保存、反馈,并同时对存在的安全危害项进行修复完善。
(2)管理人员通过网站页面展示信息,能够准确了解终端的运行情况,实时查看终端是否符合国网公司的各项信息安全规章制度,同时也可及时发现具体的违规终端信息并及时处理。
(3)安全检查管理:安全检查管理通过以列表的形式将所有终端的监控信息结果进行展示,可通过IP、MAC、检测项等关键字进行筛选显示。展示信息包括:所属部门、使用人、IP地址、MAC地址、趋势是否安装、VRV是否安装、漏洞补丁是否安装、是否单账户、口令是否合格等信息。同时也提供检测信息导出Excel文档功能。
2.2 安全防护工具应用
工具在客户端上定期依据审计项目对终端安全状态进行检测,并上传至后台系统,安全项目检测界面见图1。检测结束后若不满足终端安全防护要求,客户端工具通过调用系统防火墙,限制终端的网络接入,只允许客户端接入特定的漏洞服务器,防止终端给信息网带来的潜在的安全风险。
3 结语
在分析电力信息网终端运行安全风险的基础上,合肥公司自助研发了终端安全风险监测与防护工具,通过工具应用,能够有效的对终端设备进行有效的监控和分析,并及时有效的修复安全检测项以及将分析的总体结果通过管理端进行详细展示,有效地提高工作效率,降低了网络安全风险,提高了电力信息内网的安全性,具有一定额推广价值。
参考文献
信息是社会发展的重要战略资源。随着网络和信息技术的发展,信息安全建设已经成为信息化建设的重要组成部分。同时,随着各种信息化系统日益深入应用,信息技术正在改变着我们生活的各个方面,我们已在不知不觉中进入了信息时代,整个社会和个人的事务越来越依赖信息,越来越离不开信息,所以信息安全是一个不容忽视的问题,应该引起我们的高度重视。
1.计算机个人信息常见的问题
目前我们所认为的个人计算机信息安全的隐患主要是指隐私或者重要信息的流逝和透露。包括个人隐私,一些常用账号的密码被他人盗取,以及一些交流软件的账号被他人使用等等。下面主要从以下几个方面来讨论目前存在的一些安全隐患。
(1)个人信息数据的泄露。一般我们个人使用的计算机里面有很多资料,包括学习的,工作的等等,这些资料都隐含着我们的个人信息,例如,身份证号码,家庭住址,联系方式等等。由于网络存在的不安全性以及电脑自身的不安全性又或者由于个人原因而导致的问题都有可能引起个人信息的泄露。特别是我们共享到网上的文档或者一些资料很可能由于上传的网站或共享的网址存在安全问题而使得自己的信息而泄露等等。
(2)网络购物引起的一系列安全隐患。随着互联网的发展,网上购物已经开始成为大部分人的一种消费方式。但是,网络购物同时也存在着一定的安全隐患。因为我们在网上购物存在着金钱的交易,不论是用网银还是支付宝,都存在着一定的风险。当你的网络不稳定的时候,在最后付款的时候由于存在着一个缓冲的页面,很可能由于你当时所处的网络不稳定,特别是网速变慢的时候,由于网络本身的漏洞而使得你的缓冲失败,最后页面会提醒你需要重新付款。但是有的时候,其实你已经付过款了,但是对方并没有收到。
(3)一些常用软件的账号被他人窃取。随着互联网和信息技术的发展,人们对于计算机的依赖越来越大。例如交流软件QQ,微信,飞信等等,还有一些社交软件例如微博,邮箱等等,这些软件都需要我们注册账号才能使用。如果你的密码强度不够高或者登陆账号的环境不安全都有可能被别人盗取你的密码而冒用你的身份登录从而盗取你的个人信息和资源。
2.个人计算机面临的安全威胁
计算机面临的威胁是要有以下三个方面:黑客侵入,计算机病毒以及系统自带的硬件的问题。
2.1黑客侵入
黑客是指程序设计人员或者一些水平超高的专家利用系统安全漏洞对网络进行攻击或破坏或窃取资料的人。黑客常见的攻击方式有下面几种:
(1)木马攻击。木马是一种由攻击者秘密安装在受害者计算机上的窃听及控制程序。计算机一旦被植入木马,其重要文件和信息不仅会被窃取,用户的一切操作行为也都会被密切监视,而且还会被攻击者远程操控实施对周围其他计算机的攻击。木马不仅是一般黑客的常用手段,更是网上情报刺探活动中的主要手段之一。
(2)网络监听。网络监听是指监听电脑系统或网络信息包以获取他人信息。一般黑客并不会利用此方法对他监听的对象进行攻击,但是他会通过这样的方法而盗取别人的信息,例如账号,用户密码等。
2.2计算机病毒
计算机科学里,电脑病毒是类似生物病毒一样的程序,它会复制自己并传播到其他宿主,并对宿主造成损害。宿主也是程序,通常是操作系统,从而进一步传染到其他程序、其他的电脑。电脑病毒在传播期间一般会隐蔽自己,由特定的条件触发,并开始产生破坏。
病毒是我们常见的一种攻击计算机的方式,可以说是无孔不入。它的侵入有时候是人为的有时候是非人为的,它能够影响计算机的软件和硬件并且能够破坏数据的完整性。并且计算机病毒可以自我复制以及它能够运行计算机的程序。很多情况下,它会给你的计算机造成硬件方面的困扰。
2.3硬件系统故障
电脑常见的硬件系统故障有内存条的损坏,硬盘损坏,主板元器件的烧坏等等。计算机本身的硬件问题而导致的信息的丢失需要专门找维修人员来进行计算机的维护。但是这种情况相较于之前提到的几种情况是比较安全的。它不会导致你的信息被他人盗取,只是会让你的信息在没有保存的情况下丢失,或者存在硬盘的资料由于硬盘的损坏而被封锁在里面。
3.个人计算机安全防范措施
(1)正确配置个人计算机系统。正确配置个人计算机系统,是做好计算机安全防范的基础。安装使用较新的正版系统软件,在安装的过程中要断开网络,避免在安装过程中感染病毒;还要设置好超级用户的密码并且再设置一个日常使用的用户帐号。操作系统安装完后,可以马上设置网络连接,然后通过互联网更新最新的系统补丁,因为最新的系统补丁通常可以弥补系统中被发现的安全漏洞。
(2)正确使用防病毒软件。作为普通个人用户,我们应该建立正确的预防病毒的意识,因为新的病毒会不断出现,为了保护我们的计算机,就应该安装正版的防病毒软件,并且经常对防病毒软件进行升级。一般的防病毒软件都有以下的功能,如查杀病毒、邮件监控、实时监控等,其中实时监控功能可以监控操作系统当前的所有文件,实时地检测病毒,以保证在病毒试图感染计算机系统前发现并清除它。总结起来,对防病毒软件,应该打开文件实时监控功能,打开邮件监控,及时升级病毒库文件,定期进行全盘扫描。
(3)正确使用防火墙。对于个人计算机而言,防火墙的主要作用是拦截通过网络漏洞进行的攻击以及禁止一些程序,在未经许可的情况下对外发送信息。我们可以通过购买获得正版的第三方防火墙软件,如果我们使用的是Windows XP以上的操作系统,系统内部已自带了Windows防火墙,只要把Windows防火墙打开即可。
(4)正确使用数据加密。网络传输中的数据加密是保证计算机信息安全的重要手段之一。使用密码技术可以防止信息被篡改、伪造和假冒。
总结
个人计算机安全的防护是与我们每个人息息相关的事情,大到一个国家小到个人都需要我们的努力。在这个互联网高速发展的时代,信息安全越来越引起人们的重视,不管是互联网的安全性能还是计算机自身的安全性能都和信息安全有着密切的联系。通过本文所讨论的这些措施基本上可以保证个人计算机的安全,但是由于计算机本身存在有漏洞,所以我们只能随时保持警惕性,不要轻易打开一些非法的网址,不要轻易相信一些非法的网络骗局,那么我们个人的计算机信息的安全就能得到有了的保证。
参考文献
中图分类号:TP393.08
鉴于中国经济的飞速发展,信息产业也以前所未有的速度发展着。现如今,信息产业已然成了国民经济持续发展的关键动力,而信息安全也顺理成章地成了国民必须引起重视的重大安全问题。近段时间以来,由于全球经济一体化发展的不断前进,信息问题在经济增长及国家安全中所起的作用也变得越来越大了。所以为了更好地促进我国经济的可持续增长,我们理应对信息安全问题展开深入的探讨及研究。
1 信息安全含义介绍
如今,信息安全已然成了一个出现频率特别高的名词,然而到底何谓信息安全呢?人们对于这一问题仍然缺少统一的认识。对于信息安全这一点,我们必然明确其概念,才能够真正了解信息安全的实质和范围,随后才能在实践中采取恰当的行动。
目前,学术界对信息安全的理解通常可以分为如下两种:其一,信息技术系统安全;其二,特定信息体系安全。这两种理解均涉及到了信息安全的实质,不过其描述均太过片面。尤其是如今信息竞争已然国际化,所以我们更应该将其上升至国家安全的高度。当下信息化进展已不再仅仅是技术的发展或产业的发展,它甚至还会对社会的存在及运行方式的变化造成一定的影响,也就是我们通常所说的信息化社会已然慢慢出现了。在这一大环境下,信息安全问题理所当然地延伸到了全社会的每一个领域。假如一个国家关键经济信息系统危机四伏,那该国必然会陷入混乱之中,当然整个国家的经济也无法正常运转。所以,为了更好地推动中国经济的稳步发展,我们理应出台一行列切实可行的战略及政策,以确保国家信息的安全。
2 中国信息安全现状概述
近段时间以来,由于国家宏观管理及支持力度的增大及信息安全法律制度的不断完善等因素的存在,中国信息安全行业以前所未有的速度发展着。然而,鉴于中国的信息化建设发展比较晚,相关体系及法律法规制度不健全等一系列因素的影响,中国信息化仍然存在诸多不足:
2.1 网络安全自卫水平低下
中国的信息化建设发展特别快,如今,各企业均先后成立了自己的网站,尤其是“政府上网工程”全面实施后,各级政府部门也纷纷创建了自己的网站。然而由于诸多网站均未配备防火墙设备及入侵监测系统等防护设备,这便导致了网站存在巨大信息安全隐患结局的出现。2007年,美国网络安全公司赛门铁克公司曾公开宣告称:在所有被互联网黑客攻击的国家中,中国所受的损害是最严重的。
2.2 未对国外引入的设备及软件进行有效的管理及技术改造
鉴于中国信息水平整体较低,因此许多公司及部门选择直接从国外引入先进的信息设备。不过在引入信息设备之后,他们却未对其展开必要的监测及改造,最终给黑客入侵系统及窃取信息等非法行为提供了便利。
2.3 缺少自主研究的信息安全产品
中国信息安全产业基础较薄,关键技术对其他国家的依赖性特别大,缺少自主研发产品,特别是信息安全产品。中国信息安全行业所使用的网管设备及软件大多是从国外引进来的,这导致了中国网络安全性能低下局面的出现。鉴于中国缺少自主创新的信息安全技术,因此我国的网络时刻面临着被窃听、监视及欺诈等诸多信息安全的威胁,同时网络安全也处于特别脆弱的状态。
3 推动信息安全发展的策略
毋庸质疑,相对于发达国家而言,中国在信息安全技术手段与技术装备方面所具有的水平是比较低的,这对于我国信息安全的发展是特别不利的。鉴于中国对外开放程度的不断扩大,信息化工作系统的普及,中国需面临的信息挑战将越来越大。中国是否能够恰当地处理好与信息安全相关的问题对于我国是否可以在世界竞争中站稳脚跟有着至关重要的作用。所以,我们必须及时采取一系列措施,努力强化对信息安全的了解,提高发展信息安全技术的信心及意志,推行恰当的发展策略,促进中国信息安全产业的发展。
3.1 推行信息安全发展策略,完善与信息安全相关的法律法规
国家信息安全对于国家的生存及发展而言具有举足轻足的作用,因此我们在进行信息安全发展策略的制定时绝不可仅从某一领域出发,抑或仅从技术防范出发,在制定信息安全发展战略时,工作人员理应从政治、经济及安全等多角度出发,拟定完备的信息安全策略。此外,相关政府部门还应抓紧出台相关法律及法规,汲取发达国家的经验及教训,完善与信息安全相关的法律法规。
3.2 致力技术研发,促进信息安全产业的发展
相对于发达国家而言,中国在信息安全方面存在的最大不足即技术手段及技术装备比较落后。如今中国信息安全方面所使用的设备及软件大多是通过国外进口的方式获得的,鉴于此,我国的信息安全电脑设备多数是不具备安全机制的,甚至部分设备还可能造成泄密事件的出现。此外,鉴于近年来我国信息化发展速度特别快,其他相关措施的创新无法跟上信息化的发展,加之技术手段及技术装备落后等诸多因素的影响,最终导致中国信息系统潜在威胁从生的情况出现。如果我们想扭转这一不利局面,那么国家便应在技术手段及技术装备方面投入更多的资金及人力资源,各技术人员应致力于技术研发,加快技术攻关脚步,推动信息安全产业的发展。
除此之外,国家还应出台相关规定,对于那些与国计民生及国家安全相关的关键信息系统一律选用国产设备。在这一方面韩国做得特别好,所以他们的经验是值得借鉴的。为了确保国家信息的安全,韩国所使用的密码设备及算法都是以自己国家的技术为基础实施研发的。当然针对其他信息系统设施,我们也应站在安全及保密的立场上进行技术标准的拟定。最后,对于引进技术设备这一点,相关人员理应对信息安全问题进行充分的分析及研究。
3.3 宣传信息安全思想,形成全民道德规范
信息安全具有如下两大特点:其一,涉及面广;其二,层次多。毫不夸张地说,信息安全如今已然延伸到了全球的每一个角落、每一个领域。所以我们必须大力宣扬与信息安全相关的知识,形成全民信息安全道德规范,共同努力,才能够达到确保国家信息安全的目的。对于那些在安全系统工作的人员,我们理应对其展开相关的教育,让他们拥有良好的职业操守及道德规范,让安全防范意识成为他们的自觉意识,促进信息安全系统的提升。
3.4 加强监督管理,确保信息安全
为了更好地促进信息安全行业的发展,相关部门理应加强对与信息安全系统相关人员的监督,尤其应对上网及入网信息、信息设施及相关人员的职业操守进行严格的管理,慎重对待那些与国家核心部门及关键利益相关信息系统的上网及国际联网等诸多事宜。至于国内各网络间的联系,相关部门也应实施分层次管理,力求在达到推动信息交流目的的同时,确保信息的安全。
4 结束语
总而言之,信息安全涉及范围特别广,仅进行技术的更新肯定是无法达到信息安全的目的的,所以我们还应制定一系列切实可行的安全措施,完善相关的法律法规,创建一整套行之有效的规章制度,以确保国家信息的安全。此外,人们还必须增强对信息安全的关注及防范意识,如此我们才能够为网络信息的健康发展创造一个良好的氛围,最终推动中国社会的可持续发展。
参考文献:
[1]朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010(05).
关键词:智能电网 信息安全 网络安全
中图分类号:TP2 文献标识码:A 文章编号:1672-3791(2012)04(c)-0027-01
电力是关系到国家经济发展、社会持续进步的命脉,是国民经济建设的基础行业。但随着社会对电力需求的快速增长,电网运行安全成为人们日益关注的问题。在全球几次大停电事故后,智能电网浮出水面,全世界开始致力于智能电网建设。现阶段世界各国对智能电网的理解不甚相同,但其共同点都是将先进的传感测量、信息通信、分析决策、自动控制和能源电力技术相结合,并与电网基础设施高度集成而形成的现代化电网,其核心是集成、高速的双向通信网络和先进的信息通信。
与传统电网相比,智能电网在信息交互上更具备互动性、开放性和复杂性,随着系统间网络交互增多、智能传感器的广泛应用,信息安全问题日益凸显。
1 智能电网中信息安全现状及基本要求
1.1 智能电网的发展
目前,世界各国都在积极规划和推动智能电网建设,意大利建设了智能化的计量网络,美国也建设了以智能计量为基础的智能电网示范城市,日本在电网的智能化方面处于世界领先地位,欧洲多个国家以及电力企业也展开智能化信息技术的研发。
中国将智能电网定义为:以特高压电网为骨干、以坚强电网为基础,利用先进的通信、信息和控制技术,构建以信息化、自动化、互动化为特征的坚强智能电网。目前国网公司已制定了发展目标,并出台了相关标准,供配电设备均向数字化、信息化、智能化发展,各大电力设备供应商也正在开展信息交互的研发以及接口标准的制定。
可以说,智能电网是电力行业发展的必然趋势,目前我们仅仅处于起步阶段,未来的发展空间巨大,前景不可限量。
1.2 智能电网对信息安全的基本要求
智能电网中通常使用物联网技术采集各电力设备的运行参数、状态及环境信息,通过网络传输到后台控制系统,再通过复杂的分析、决策、控制系统来进行监控。在信息采集、处理和传输方面,信息安全经受着来自各方面的威胁,例如外部网络的肆意破坏、信息参数的肆意篡改、病毒肆虐,以及后台管理系统的自身漏洞等。因此,对于智能电网来说,应建设面向电网核心业务的安全防御体系,研发基础信息网络和重要系统的安全保障技术,开发复杂大系统下的实时防护、安全存储、网络病毒防范、恶意攻击防范与新的密码技术;同时,制定完整规范的智能电网信息安全体系,全面提升智能电网信息安全水平,保障核心业务系统及信息网络安全,让信息具备保密、完整、可用、真实、抗抵赖的基本属性。
1.3 电力工业信息安全的现状及形势
目前,国家已把“面向核心应用的信息安全”列入发展纲要,而基于智能电网下的信息安全成为电力工业关注和研究的对象。
早在2003年美国就曾由于网络和系统漏洞,主服务器突然收到大量警报导致系统崩溃,造成预警系统失灵,无法正确决策,最终导致大规模的停电事故。
过去的几年中,我国多次发生因系统异常、木马病毒传播、软件逻辑漏洞、恶意攻击篡改等造成的系统故障和电网瓦解事件。我国由于长期以来信息化建设缺乏核心技术,对发达国家的设备和技术存在相当大的依赖性,因此我国的信息安全状况更为严峻。
2 信息安全防护的主要技术及发展方向
2.1 智能电网下的信息采集安全
信息采集是信息工程的基础,智能电网中的信息采集设备运用有线、无线传感器采集信息,通过各种短距离总线传输,或者通过射频识别技术进行信息识别。在智能电网发展的现阶段,信息采集及传输仍以有线方式为主。
有线方式下的信息采集首先要保证数据的准确性,这有赖于物联网中传感器技术的发展,目前对于常规环境下的温湿度、电流电压、烟感红外信息等技术已经相对比较成熟,传感器的准确度也比较高,但对于特殊环境下,例如高温、高电磁环境、高海拔环境下的传感器准确度仍是应不断研究解决的问题。
为保障信息安全,信息采集终端设备的所有数据的加解密均采用硬件方式实现。密钥算法分为对称和非对称密钥,非对称密钥的安全性更高。主站侧应采用国家密码管理局认可的密码机实现数据加解密,采集终端和集中器采用硬件安全模块实现,无论哪种方式均应同时集成对称密钥和非对称密钥算法。
2.2 智能电网下的信息处理安全
信息处理安全需解决智能电网中数据存储、备份、访问、授权等问题,保障信息的分析和使用安全。信息存储分为本地和网络存储两种方式,本地存储可采用加密机制,需通过身份认证方可访问数据。网络存储可通过认证、防火墙等处理方式。数据备份可按照机密安全等级设置不同的备份机制,支持同步、异步数据容灾备份,在备份过程中保证数据的可用性、完整性。信息防御安全应能够在系统核心实现防御拒绝服务攻击,将算法实现在协议栈的最底层,降低整个运算代价。其技术包括攻击识别、协议分析、主机识别、概率统计、反向探测、指纹识别等方式,其中常用的算法有流量梯度算法、参照物判断法、TCP协议反向探测算法、UDP指纹识别算法等。
2.3 智能电网下的信息传输安全
信息传输安全主要保障传输中的数据信息安全。这一层需要解决智能电网使用的无线网络、有线网络和移动通信网络的安全性。
目前已运行的设备大多数采用的是有线网络,无线网络作为示范和备用。有线网络通常采用虚拟网技术,电力设备之间建立对等通信模式,通过GOOSE协议实现信息交互,以太网支持以虚拟网络的方式实现网络有效分隔,在不同的虚拟网上实现不同业务的信息交互,只需在交换机上设置基于端口虚拟网络VLAN,在IED(Intelligent Electronic Device智能电子设备)上进行正确配置即可以有效防止黑客攻击。IED内部应具有足够的信息处理能力,能支持虚拟网标签技术。
另外对于网络通信中的攻击问题,数据通信口应安装入侵检测系统IDS(Intrusion Detection Systems),以及时发现可能的攻击。
3 结语
智能电网的发展刚刚起步,其信息安全技术也在探索阶段,面临着诸多的技术挑战。其在未来发展中应与智能电网通信系统相互融合,针对智能电网的通信特点解决其安全防护问题。未来的智能电网终将依赖于信息安全防护技术,以实现基于物联网技术的全网融合及信息决策。
参考文献
[1] 裴庆祺,沈玉龙,马建峰.无线传感器网络安全技术综述[J].通信学报,2007(8).
[2] 杨义先,李洋.智能电网的信息安全技术[J].中兴通讯技术,2010(8).
选题依据和背景情况:在现今信息化时代,网络安全已经成为越来越重要的课题。对我国网络信息安全防护策略在世界市场上的影响做一个系统的评估,能对我国网络信息安全防护策略现在的整体水平有一个具体的把握同时研究如何去提升做的更好的方法。
1我国网络信息安全防护策略发展现状及存在的问题
我国网络信息安全对于网络信息安全防护策略的重视度不足,甚至部分网络信息安全认为,网络信息安全防护策略可有可无,因此并未将网络信息安全防护策略纳入到网络信息安全运转日程当中。就我国网络信息安全目前情况而言,其网络信息安全防护策略还存在较多的问题,还要全面提升网络信息安全竞争力,扩充消费群体,就需要对所存在的问题进行一一梳理。
1.1存在独立性,信息不能共享
市场网络信息安全防护策略存在独立性,并且其市场网络信息安全防护策略是不同共享的。网络信息安全中不同业务部门所拥有的市场网络信息安全防护策略是不能够共享的,这样就造成了网络信息安全的工作滞怠,无法为客户提供完整性的服务。这样不仅会造成客户资源的流失,而且也严重滞怠了网络信息安全的工作效率与工作质量。因为大数据时代的到来,为网络信息安全需要提供了非常好的市场发展机会。而在未来三年到五年的时间里,网络信息安全也应该更加重视大数据时代带给互联网领域的市场网络信息安全防护策略。伴随而来的挑战,也将大数据时代网络信息安全之间的竞争推向了。一旦有哪一家网络信息安全不能够在大数据时代的数据流中,选择到具有重要价值的市场网络信息安全防护策略,并且对市场网络信息安全防护策略进行系统的管理,那么就会与其他的网络信息安全之间的差距越来越大。因此,如何有效的从大数据时代的数据流中,筛选出具有价值的市场网络信息安全防护策略,对市场网络信息安全防护策略进行系统、全面的管理,并且将其转化为网络信息安全的市场核心竞争力,就是网络信息安全必须加以重视的地方。
1.2网络信息安全防护策略人才缺乏,信息监管工作不明确
根据信息化时代的基本特点来看,可以明显了解到,市场网络信息安全防护策略发展的如此迅猛,数据量呈现爆炸式的增长趋势,其管理技术必须要做到与时俱进,才能更加顺应信息化时代的数据流的发展需求。也因为互联网领域各大网络信息安全需要对市场网络信息安全防护策略的高速发展,奠定市场网络信息安全防护策略技术基础,所以对网络信息安全防护策略的技术人才的需求较大。而对于网络信息安全而言,最为重要的市场网络信息安全防护策略就是市场网络信息安全防护策略,如何对市场网络信息安全防护策略进行系统、完善的管理,将会直接影响到网络信息安全的未来发展。但是就目前的形势而言,互联网领域网络信息安全的客户关系的管理技术人才十分有限。几乎不能满足互联网领域对于网络信息安全防护策略人才的需求,而这也直接影响到了网络信息安全的网络信息安全防护策略效率及质量。并且,网络信息安全的客户关系监管工作也具有一定的有限性。例如在信息化时代的互联网领域环境下,网络信息安全必须对市场网络信息安全防护策略监管工作进行有效性的提升。因为信息化时代下的网络信息安全必须对市场网络信息安全防护策略进行系统的保密监管,防止外流出来,否则,后果将不堪设想。
2网络信息安全防护策略发展对策分析
根据上一章的网络信息安全防护策略问题的梳理,本章提出了针对性的对策,以此来解决网络信息安全网络信息安全防护策略问题。
2.1将市场网络信息安全防护策略进行整合管理
网络信息安全需要将各个业务部门的市场网络信息安全防护策略进行整合性的管理,由此来提升网络信息安全服务体系与业务项目的制定,从而将网络信息安全的工作被动性状态转换为积极性状态。网络信息安全的市场网络信息安全防护策略进行整合性的管理,能够全面的提升网络信息安全的工作效率与工作质量,与此同时,能够让客户满意度提升,提升客户忠诚度,从而为网络信息安全有效的保留客户资源。
2.2加强网络信息安全防护策略人才的培养
在对市场网络信息安全防护策略进行整合管理的过程中,还需要加强网络信息安全防护策略人才的培养。就目前网络信息安全的网络信息安全防护策略人才数量的状态来看,互联网领域整体呈现出对网络信息安全防护策略人才求过于供的现象,可见网络信息安全防护策略人才的培养对于网络信息安全发展的重要性。面对如此庞大的市场网络信息安全防护策略量,这对于网络信息安全的存储与分析信息技术的要求非常高。但是伴随着网络信息安全对于市场网络信息安全防护策略的存储与分析技术人才的需求越来越多,市场网络信息安全防护策略的存储与分析技术人才群体显得供不应求。而网络信息安全信息管理部门不仅要为网络信息安全招募合适的网络信息安全防护策略技术人才,而且还需要规划一笔款项,来专门用作培养市场网络信息安全防护策略技术人才的经费。这样不仅能够为网络信息安全自身提供充足的市场网络信息安全防护策略存储与分析技术人才,而且还能建立网络信息安全市场网络信息安全防护策略存储与分析技术员工的忠诚度。显然,巨大的市场网络信息安全防护策略量是需要先进的市场网络信息安全防护策略存储与分析技术来帮助储存的。如果不能对庞大的数据量进行合理、系统的处理,那么将会为网络信息安全带来许多不便之处,甚至会直接影响到网络信息安全的内部经营管理与外部市场发展。不仅如此,网络信息安全信息管理部门也需要对其他各部门做出系统的市场网络信息安全防护策略培训规划,为的就是全面提升网络信息安全上下员工对于互联网领域市场网络信息安全防护策略的敏锐度,从而有效的掌握对网络信息安全最具价值的市场网络信息安全防护策略。而网络信息安全防护策略与分析的价值,就在于对有效的市场网络信息安全防护策略进行激活、归纳与重复利用。所以,网络信息安全市场网络信息安全防护策略的分析管理技术是需要保持在互联网领域前沿水平的,如果不能提供熟练且先进的网络信息安全防护策略分析技术,那么其综合竞争力就会大大落后于互联网领域的其他网络信息安全。
3探析网络信息安全防护策略的发展前景
在新经济时代,网络信息安全的整体质量如个人素养提升一般关键,并且成为了网络信息安全提升市场竞争力的重点所在。面对新市场的挑战,网络信息安全应该学会如何对待不同背景、类型的客户,并且通过网络信息安全防护策略来建立网络信息安全客户群,与现代化的管理思想及方式相结合,有效整合网络信息安全资源。网络信息安全防护策略的出现真正使网络信息安全能够全面观察客户资源,将网络信息安全管理趋于信息化,有效加强网络信息安全竞争力。
4结语
在当代互联网领域发展中,网络信息安全网络信息安全防护策略系统的制定与执行工作非常重要。而就互联网领域各大网络信息安全目前的网络信息安全防护策略现状来看,虽然网络信息安全的产品营销模式及网络信息安全运营流程等都已趋于稳定,但是在网络信息安全防护策略上仍然存在一定的问题。并且在其网络信息安全防护策略的目标市场的挖掘上,还有一定的潜力空间。应该正视网络信息安全防护策略问题,并且制定及时的解决方案,才能保证谋求到更好的发展未来。
参考文献:
[1]杨二宝.关于加强企业应收账款管理的思考[J].特区经济.2013(07):233-234.
狭义上理解,物联网是指物-物互联的网络,即利用信息感知设备(例如射频识别RFID、GPS、激光扫描装置、红外感应装置等)获取物品数据和信息,以互联网为媒介,实现物品的智能识别、定位、跟踪、监控和管理[1]。广义上说,物联网不局限于物-物互联,而是将一切事物数字化、网络化,在物-物之间、人-物之间、人-环境之间实现信息空间与物理空间的充分融合和高效信息交换[2]。物联网的发展和技术更新既带动了经济发展,方便了我们的生活,也存在漏洞、网络攻击、数据安全等亟待解决的多种威胁[3]。因此,本文对物联网信息安全威胁与安全防护策略的实现进行了分析。
1物联网信息安全威胁与安全需求
1.1物联网系统架构
物联网一般采用三层架构:由传感器、RFID等采集数据的设备构成感知层;由信息接入、数据汇聚和核心交换等网络设备构成网络层;由数据分析、计算等管理功能抽象的应用层[4]。三层架构实现了物联网从信息采集、信息传输到信息处理的完整过程,但其面对的信息安全威胁也与三层架构有着密切关系,下面围绕这三层架构进行分析。
1.2物联网常见信息安全威胁
物联网之所以会面对各种安全威胁,主要原因是系统中存在漏洞,攻击者利用这些漏洞进行攻击和非法入侵,而为了达到攻击目的,攻击者常常借助病毒、木马、恶意软件等手段[5]。例如攻击者使用僵尸病毒,通过自动化脚本组合出物联网终端节点用户名和密码,从而篡改设备配置,使之成为僵尸节点。随着越来越多的终端节点设备被破解,庞大的僵尸网络逐渐形成。根据物联网三层结构特点,各层常见信息安全威胁如图1所示。
1.3物联网信息安全需求
根据物联网架构层次特点及威胁来源,信息安全需求主要包括以下几方面:第一,节点安全需求。如图1显示的情况,节点自身易受到各种攻击,譬如物理攻击、恶意注入、篡改假冒等,因而需加强节点防护措施。第二,数据安全需求。数据采集是物联网感知层的主要功能,攻击者通过窃听、篡改、伪造数据方式进行攻击,所以需对采集的数据加以保护。第三,网络安全服务需求。数据传输是网络层的重要功能,为避免网络拥塞和拒绝服务,故有安全服务需求。第四,轻量高效的安全需求。通常,物联网节点设备的计算能力、存储容量、电池电量等有一定限制,不适合运行复杂、能耗高的安全系统,所以轻量化、能耗低、效率高是基本需求。
2物联网信息安全防护策略及实现
2.1物联网信息安全防护策略
第一,感知层安全防护策略。感知层包含各类传感器、RFID、摄像头及多种智能设备,这些设备大小、功能各异,面对的安全威胁也多种多样,故需从硬件、接入、操作系统、应用等多个环节入手,确保硬件安全、接入安全、操作系统安全和应用安全,保证数据不被篡改和未授权获取,防范非法侵入和攻击,保证操作系统升级更新过程安全可控,应用软件行为受到监控。第二,网络层安全防护策略。物联网采用无线局域网、窄带物联网络、蜂窝移动网络、无线自组网络等多种接入技术,面对的安全威胁也复杂多样,需从身份认证、数据完整性保护、数据传输加密操作、网络通信安全感知等方面进行加强,包括引入身份认证机制、强化终端数据完整性保护、禁止明文传输(即加密处理)、跟踪监控通信网络行为等策略。第三,应用层安全防护策略。物联网内会产生海量数据,配置大量服务资源,为避免攻克一点而全网崩溃的局面的出现,应采用去中心管理系统,即分布式数据管理系统,同时配置系统加固、漏洞检测、安全审计等功能,强化安全防护能力。对于采用云计算的应用,为防范各种攻击行为,可采取设置安全基线、自动检测、不定期扫描漏洞和系统更新、数据统计分析、安装防病毒软件等策略,并采取业务分级保护措施。
2.2物联网信息安全防护框架
结合物联网信息安全防护策略,构建应用于多种场景、不同构架层次的防护框架,如图2所示。感知层安全防护的重点是保护终端设备安全,为此根据防护策略需采取多种防护技术,防御攻击者借助僵尸病毒发起攻击是关键环节。网络层安全防护的重心是保障数据传输安全,其中核心是保障通信的安全,保护通信可采取通信加密和认证的方式。应用层安全防护的重点是保护通信服务器安全,为此可采取异常流量监测和通信协议深度包检测的方式,发现异常及时报警,以防范攻击规模扩大。
2.3物联网信息安全防护策略的实现
2.3.1感知层信息安全防护策略的实现感知层内分布着大量节点终端设备,攻击者主要通过端口扫描和暴力破解方式进行攻击,为实现感知层信息安全防护策略,可从加强端口扫描检测和暴力破解检测做起。检测端口扫描可部署入侵检测系统(IDS),其原理是对节点终端设备收集的数据进行分析,从中发现攻击信息,识别攻击行为,进而判断是否存在入侵行为,有则立即采取措施避免攻击扩大。确定入侵行为后向防火墙报警,防火墙实时阻断端口扫描数据包。防御暴力破解攻击可利用防火墙工具,通过限制相关服务的登录次数来防御,因为暴力破解需通过大量尝试获得正确的登录用户名和密码,设置登录失败次数的阈值(例如3次),防火墙就会自动屏蔽攻击者的IP地址。为避免合法用户因输入错误而被防火墙屏蔽,可采取设置白名单的措施。
2.3.2网络层信息安全防护策略的实现网络层信息安全防护可采取通信加密和身份认证策略。现代加密算法有对称加密算法和非对称加密算法之分,前者加密和解密使用同一密钥,后者加密和解密使用不同的密钥。对称加密算法的优点是加解密快速,但用户数量过多时密钥管理负担重,AES、DES或3DES是典型的对称加密算法。非对称加密算法复杂,安全性高,但相对对称加密算法来说加解密速度比较慢,RSA是典型的非对称加密算法。身份认证策略也是基于密码学理论实现的,主要基于数字证书或公钥、身份标识认证,例如基于数字证书的身份认证由发证机构(CA)用私钥对身份信息(用户名、公钥)、证书机构名称、证书有效期进行数字签名,再加上用户身份信息就形成了数字证书。
中图分类号:F470.6 文献标识码:A 文章编号:
信息安全管理是信息安全防护体系建设的重要内容,也是完善各项信息安全技术措施的基础,而信息安全管理标准又是信息安全管理的基础和准则,因此要做好信息安全防护体系建设,必须从强化管理着手,首先制定信息安全管理标准。电力系统借鉴 ISO27000国际信息安全管理理念,并结合公司信息安全实际情况,制订了信息安全管理标准,明确了各单位、各部门的职责划分,固化了信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改等工作流程,促进了各单位信息安全规范性管理,为各项信息安全技术措施奠定了基础,显著提升了公司信息安全防护体系建设水平。
1电力系统信息安全防护目标
规范、加强公司网络和信息系统安全的管理,确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃, 抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止公司对外服务中断和由此造成的电力系统运行事故,并以此提升公司信息安全的整体管理水平。
2信息安全防护体系建设重点工作
电力系统信息安全防护体系建设应遵循“强化管理、标准先行”的理念。下面,结合本公司信息安全防护体系建设经验,对信息安全防护体系建设四项重点工作进行阐述。
2.1 信息系统安全检测与风险评估管理
信息管理部门信息安全管理专职根据年度信息化项目综合计划,每年在综合计划正式下达后,制定全年新建应用系统安全检测与风险评估计划,确保系统上线前符合国网公司信息安全等级保护要求。 应用系统在建设完成后 10个工作日内,按照《国家电网公司信息系统上下线管理办法》要求进行上线申请。 由信息管理部门信息安全管理专职在接到上线申请 10个工作日内, 组织应用系统专职及业务主管部门按照《国家电网公司信息安全风险评估实施指南》对系统的安全性进行风险评估测试,并形成评估报告交付业务部门。 对应用系统不满足安全要求的部分, 业务部门应在收到评估报告后 10个工作日内按照《国家电网公司信息安全加固实施指南(试行)》进行安全加固,加固后 5个工作日内,经信息管理部门复查,符合安全要求后方可上线试运行。应用系统进入试运行后,应严格做好数据的备份、保证系统及用户数据的安全,对在上线后影响网络信息安全的,信息管理部门有权停止系统的运行。
2.2 信息安全专项检查与治理
信息管理部门信息安全管理专职每年年初制定公司全年信息安全专项检查工作计划。检查内容包括公司本部及各基层单位的终端设备、网络设备、应用系统、机房安全等。 信息安全专职按照计划组织公司信息安全督查员开展信息安全专项检查工作,对在检查中发现的问题,检查后 5 个工作日内录入信息安全隐患库并反馈给各相关单位,隐患分为重大隐患和一般隐患,对于重大隐患,信息安全专职负责在录入隐患库 10 个工作日内组织制定重大隐患治理方案。 各单位必须在收到反馈 5 个工作日内对发现的问题制定治理方案, 并限期整技信息部信息安全专职。信息管理部门安全专职对隐患库中所有隐患的治理情况进行跟踪,并组织复查,对未能按期完成整改的单位,信息安全专职 10 个工作日内汇报信息管理部门负责人, 信息管理部门有权向人资部建议对其进行绩效考核。
2.3 信息安全应急预案管理
信息管理部门信息安全管理专职每年 年初制定公司全年信息安全应急预案编制、演练及修订计划,并下发给各单位。各单位信息安全专职按照计划组织本单位开展相关预案的制定,各种预案制定后 5 个工作日内交本部门主要负责人审批,审批通过后 5 个工作日内报信息管理部门信息安全专职。各单位信息安全专职负责组织对系统相关人员进行应急预案培训,并按年度计划开展预案演练。 根据演练结果,10 个工作日内组织对预案进行修订。各单位信息安全预案应每年至少进行一次审查修订, 对更新后的内容, 需在 10 个工作日内经本部门领导审批,并在审批通过后 5 个工作日内报信息管理部门备案。
2.4 安全事件统计、调查及组织整改
信息管理部门信息安全专职负责每月初对公司本部及各基层单位上个月信息安全事件进行统计。 各系统负责人、各单位信息安全管理专职负责统计本系统、单位的信息安全事件,并在每月 30 日以书面形式报告信息管理部门信息安全专职, 对于逾期未报的按无事件处理。 出现信息安全事件后 5 个工作日内,信息管理部门信息安全专职负责组织对事件的调查,调查过程严格按照《国家电网公司信息系统事故调查及统计规定(试行)》执行,并组织开展信息系统事故原因分析,坚持“四不放过”原则,调查后 5 个工作日内组织编写事件调查报告。调查、分析完成后 10 个工作日内组织落实各项整改措施。信息安全事件调查严格执行《国家电网公司网络与信息系统安全运行情况通报制度》制度。
3评估与改进
1.1信息安全等级保护
信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。要积极参与信息安全等级定级评定,及时在当地公安机关进行备案,然后根据对应等级要求,组织好评测,然后开展针对性的防护,从而提供全面的保障。
1.2网络分区和隔离
运用网络设备和网络安全设备将企业网络划分为若干个区域,通过在不同区域实施特定的安全策略实现对区域的防护,保证网络及基础设置稳定正常,保障业务信息安全。
1.3终端安全防护
需要部署(实施)防病毒系统、上网行为管理、主机补丁管理等终端安全防护措施。通过这些安全措施使网络内的终端可以防御各种恶意代码和病毒;可以对互联网访问行为监管,为网络的安全防护管理提供安全保障;可以自动下发操作系统补丁,提高终端的安全性。
2.构建信息安全防护体系
电力企业应充分利用已经成熟的信息安全理论成果,在此基础上在设计出具有可操作性,能兼顾整体性,并且能融合策略、组织、技术以及运行为一体化的信息安全保障体系,从而保障信息安全。
2.1建立科学合理的信息安全策略体系
信息安全策略体系包括信息安全策略、信息安全操作流程、信息安全标准以及规范和多方面的细则,所涉及的基本要素包括信息管理和信息技术这两方面,其覆盖了信息系统的网络层面、物理层面、系统层面以及应用层面这四大层面。
2.2建设先进可靠的信息安全技术防护体系
结合电力企业的特点,在企业内部形成分区、分域、分级、分层的网络环境,然后充分运用防火墙、病毒过滤、入侵防护、单向物理隔离、拒绝服务防护和认证授权等技术进行区域边界防护。通过统一规划,解决系统之间、系统内部网段间边界不清晰,访问控制措施薄弱的问题,对不同等级保护的业务系统分级防护,避免安全要求低的业务系统的威胁影响到安全要求高的业务系统,实现全方位的技术安全防护。同时,还要结合信息机房物流防护、网络准入控制、补丁管理、PKI基础设施、病毒防护、数据库安全防护、终端安全管理和电子文档安全防护等细化的措施,形成覆盖企业全领域的技术防护体系。
2.3设置责权统一的信息安全组织体系
在企业内部设置网络与信息安全领导机构和工作机构,按照“谁主管谁负责,谁运营谁负责”原则,实行统一领导、分级管理。信息安全领导机构由决策层组成,工作机构由各部门管理成员组成。工作机构一般设置在信息管理部门,包含安全管理员、系统管理员、网络管理员和应用管理员,并分配相关安全责任,使信息安全在组织内得以有效管理。
2.4构建全面完善的信息安全管理体系
对于电力企业的信息安全防范来说,单纯的使用技术手段是远远不够的,只有配合管理才能提供有效运营的保障。
2.4.1用制度保证信息安全
企业要建立从指导性到具体性的安全管理框架体系。安全方针是信息安全指导性文件,指明信息安全的发展方向,为信息安全提供管理指导和支持;安全管理办法是对信息安全各方面内容进行管理的方法总述;安全管理流程是在信息安全管理办法的基础上描述各控制流程;安全规范和操作手册则是为用户提供详细使用文档。人是信息安全最活跃的因素,人的行为会直接影响到信息安全保障。所以需要通过加强人员信息安全培训、建立惩罚机制、加大关键岗位员工安全防范力度、加强离岗或调动人员的信息安全审查等措施实现企业工作人员的规范管理,明确员工信息安全责任和义务,避免人为风险。
2.4.3建设时就考虑信息安全
在网络和应用系统建设时,就从生命周期的各阶段统筹考虑信息安全,遵照信息安全和信息化建设“三同步”原则,即“同步规划、同步建设、同步投入运行”。
2.4.4实施信息安全运行保障
主要是以资产管理为基础,风险管理为核心,事件管理为主线,辅以有效的管理、监视与响应功能,构建动态的可信安全运行保障。同时,还需要不断完善应急预案,做好预案演练,可以对信息安全事件进行及时的应急响应和处置。
信息技术的飞速发展推动着时代的变革,各行各业进入信息数据新时代,大数据系统的运用有利有弊,对于电力行业来说,提高了其生产经营效率,提升了供电服务水平,为电力企业创造了巨大的经济效益。然而,大数据的深入应用也带来了诸多风险,信息安全问题成为时代关注的问题,掌握先进的数据安全防护技术,加强数据安全管理势在必行。
1 电力大数据给企业带来的好处
电力大数据属于一项综合型数据信息,涵盖了企业的生产、运营、销售与服务等多个方面。大数据在电力企业的应用,有效提高了企业工作效率,并科学判断企业运营状况和未来发展方向,从而制定并调整科学的营销政策与方针,促进电力企业朝着正确的轨道运营与发展。正是因为高效率的决策、运营与服务,降低了企业经营成本。通过大数据的分析、监测功能,企业建立起同客户间的紧密联系,实现了对客户的在线服务,全面提升了客户服务水平,从而赢得了更广阔的市场空间,为企业发展创造了预期的经济效益。
2 电力大数据给信息安全带来的风险
大数据背景下,信息数据的运行主要依赖于计算机网络系统,多方数据参与各方共享统一的互联网,势必会带来信息安全问题,这主要体现在:
2.1 数据运行风险
大数据系统时刻需要承担数据存储、分析与处理等工作,需要管理者适时更新技术,缓解数据处理的负担。若技术更新不及时,就可能导致数据运行风险,如:数据丢失、信息失真等。其他的运行故障,如:软硬件兼容性差、系统异构及管理人员操作失误、设备更新不及时等也可能引发数据失真风险[1]。
2.2 黑客攻击风险
黑客攻击问题成为大数据时代信息安全的大问题,黑客攻击通常是专业性较强、有组织、有预谋的攻击,通过窃取大数据、非法获得信息等来进行非法交易,其破坏性较大,甚至可能造成整个大数据系统的瘫痪,为电力企业带来不可估量的经济损失。
2.3 电力企业隐私的泄露
电力企业引入大数据系统的同时,需要将企业信息、员工信息以及其他方面的相关信息到网络数据平台中,信息一旦进入互联网就可能面临着泄密的危险,这些数据若得不到有效管控,很容易造成信息的泄露,从而引发多方面的风险,如:非法分子利用电力企业信息、个人隐私信息等从事非法交易、谋取暴利等,无疑会为企业的发展与运营带来风险。
3 信息安全防护技术措施与管理方法
3.1 信息安全防护技术措施
面对大数据给电力信息安全带来的风险,电力部门必须加大风险管控力度,采用先进的技术积极规避信息安全问题,其中隐私保护技术成为一项关键技术,它包括:加密与密钥管理技术、数字签名技术、身份认证技术等,不同的隐私保护技术发挥着不同的安全保护功能,并形成了一个有机的架构系统,如图1所示。
3.1.1 数据扰乱技术。数据扰乱技术是一项重要的隐私保护技术,它主要是通过扰乱、替换、添加随机变量等来混淆视线,替代重要的数据信息,并对应生成不确定的信息数据,再开展相关的计算操作。
3.1.2 加密与密匙技术。众多的数据信息安全保护技术中,加密与密匙技术成为被认可的标准数据保护技术,此技术依托于科学的加密算法与密钥安全,能够有效确保电力数据信息的安全。
3.1.3 安全多方计算技术。该技术的运行原理为:在各个参与方之间进行协作计算函数,参与方的输入信息保密,不向彼此公开。遇到需要解决的问题时,设计一个函数,相互配合计算此函数,再引入安全多方计算模块来解决问题。此技术能够发挥对数据信息的安全保护功能,防止信息泄露,其隐私保护也有级别划分[2]。
3.1.4 数字签名技术。数字签名技术,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明,该技术可以确保信息传输的完整性。
3.1.5 秘密共享技术。秘密共享,是将秘密分割存储的密码技术,目的是阻止秘密过于集中,以达到分散风险和容忍入侵的目的,该技术是信息安全和数据保密中的重要手段。
3.1.6 身份认证与访问控制技术。所谓身份认证技术,就是对用户的身份信息进行验证与识别的过程,以防范非法用户的非法登录行为。最常见的身份认证技术主要包括:口令核对、识别用户生理特征等。认证成功后,再参照用户具体的身份信息、职能信息等来限制数据的访问范围。通过对各类访问的控制,最终实现对信息的安全保护目标。
3.2 信息安全防护管理方法
大数据时代数据的安全防护不仅要依赖于技术,更重要的是要加强管理,具体应从风险管理系统建设、防护技术的运用和监管等做起。
首先,创建并完善大数据信息安全管理系统。电力企业应认识到大数据安全管理工作的重要性,创建安全管理系统,培养信息技术人才,打造一支先进的信息安全管理工作队伍,及时更新大数据技术,加大平台建设力度,做好风险评估等多方面工作,打造一个标准的安全防护管理系统,发挥对信息数据的保护功能[3]。其次,重视安全防护技术的研发。电力企业为了维护自身的信息安全,必须与时俱进,积极研发信息安全防护技术,加大在信息安全防护方面的投入,鼓励信息技术人员深入研究新技术,时刻保持自身信息防护技术的先进性,发挥技术措施的保护作用。最后,健全完善信息安全法律法规。解决数据安全的问题,需要政府加大对信息安全的重视程度,制定并实施信息安全方面的法律法规,利用法律法规来约束、控制一些不法行为,从而达到对信息安全的保护作用。
4 结束语
大数据技术的深入发展与广泛运用,极大地推动着时代的发展与进步,电力行业作为关系国计民生的重要行业,需要信任并利用大数据技术,然而,也应该加强数据信息安全管理,提高信息防护水平,进而从整体上支持并促进电力企业的发展与进步。
参考文献
[1]邹捷.大数据对信息安全的新挑战[J].计算机光盘软件与应用,2014(13):163-164.
中图分类号:G424 文献标识码:A
0 引言
本课程为信息安全专业职业岗位课程,服务于高职高专人才培养规划,坚持以行动任务为导向,工学结合培养为主线的人才培养模式。培养学生从事网络安全方案设计、网络操作系统安全部署、网络维护、信息安全管理等相关工作。本文从课程定位与目标、课程设计、教学内容和组织、教学组织与实施、实践条件与教学效果、教学队伍、教学改革与特色创新七个方面对课程进行详细的阐述,对教学理念进行符合高职教学规律的深层次的梳理。
1 课程定位与目标
1.1 岗位需求(如图1)
1.2 课程定位
信息安全基础是高职高专3年制信息安全专业的一门必修职业基础课程,一般安排在第一学期开设,在专业课程体系中起着引领专业课程体系的作用,其后续课程为安全防护工具、服务器安全防护和防火墙配置应用。
1.3 课程学习目标
(1)学习能力目标。通过本课程的学习,进一步培养学生的自主学习能力,掌握网络安全防护的基本过程和方法。
(2)职业能力目标。了解我国网络安全状况和相应的政策和法律法规,熟悉网络安全防护项目的实施过程和要领,能够熟练进行客户机和服务器加固操作,能够设计和实施中小型网络的安全防护方案,了解大型网络安全防护方案的设计与实施要领。
(3)职业素养目标。通过项目设计培养学生的统筹规划能力和工程文档编写能力,通过项目合作培养学生的团队合作意识和能力。
2 课程设计
以培养学生从事网络构建、网络管理与维护工作岗位所需的知识与技能为中心来组织教学。信息安全基础的课程开发流程:市场调研与召开实践专家研讨会 确定相关职业岗位群的典型工作任务 归纳行动领域 行动领域转换为学习领域 学习情境设计 学习子情境设计 课程教学资料建设 实际教学检验。为了保障课程与技术发展相一致,建议完成每个教学周期后,课程组均要依据以上课程开发流程对课程标准和课程内容进行修订。
3 教学内容和组织
3.1 教学内容选取
根据当前网络安全项目的规模,可将网络安全防护客户划分为普通网络用户(ADSL接入)、中小型网络和大型网络,由此根据教学单元设计内容涉及信息安全基础知识、信息系统安全体系、信息加密技术和网络安全实用技术方面来确定网络安全防护学习领域的学习情景如图2。
3.2 教学内容子情境设计组织
(1)普通网络用户安全防护学习子情境设计如表1。
(2)中小型网络安全防护学习子情境设计如表2。
(3)典型校园网全防护学习子情境设计如表3。
4 教学组织实施与重点难点
4.1 教学组织实施
在整个教学过程中,学生一般以小组的形式进行工作学习。在任务工作过程系统化设计情境学习中,要求每个小组选出一名同学担当组长,组长的职责是负责全队的组织协调,分配任务,组织讨论,提交实践报告,成果演示录像呈现,给其他组员评分等。
在具体实施教学过程中,本课程组把基于工作过程教学模式中的六步行动过程总结为教学中的四个环节:任务明确、教师示范、学生实践、展示评价。在这四个环节中,分别把握学生应该掌握的知识和任务,顺利完成教学和对学生的训练。
4.2 教学重点
普通网络用户安全防护方案的制定与实施:由教师首先讲解并演示Windows XP的安全防护操作,学生先学后做;教师指导学生进行Vista安全防护方案的设计与实施,学生边学边做;教师组织学生自主进行Windows 7安全防护方案的设计与实施。
中小型典型网络的安全防护方案的制定与实施:由教师讲解典型网站安全防护方案的设计与实施,学生先学后做;教师指导学生进行典型网吧安全防护方案的设计与实施,学生边学边做;教师组织学生自主进行典型企业网络安全防护方案的设计与实施。
4.3 教学难点
网络安全防护工程方案的设计与实施:通过Windows XP、Vista、Windows 7、典型网站、典型网吧和典型企业网络安全防护方案的设计与实施,掌握一般网络安全防护方案的设计与实施。
5 课程考核标准与教学效果
6 教学队伍
本课程教学团队现授课教师有7人,专业学术带头1人,专职教师中副教授2人,讲师3人,助教1人;其中具有硕士学位2人,在读硕士3人,“双师素质”教师达100%以上;网络架构工程师1人共同实施;达到理论实践的紧密结合,理论支撑实践操作的提高,实践技能验证理论的指导。在教学活动中,教师和学生相互学习,共同提高。本课程在建设过程当中逐步形成了一支学历、职称结构合理、师资配置完善、梯队建设良好、结构比例相对稳定的教学队伍。
7 教学改革创新与努力方向
7.1 教学改革创新
本课程采用校企合作、“教-学-做”一体化的教学模式。由本院与蓝盾股份有限公司紧密合作,组建蓝盾信息安全实验室,为“教-学-做”一体化教学提供了非常好的条件。
教学内容改革:教学内容与岗位工作内容的一致性。
本课程采用:模块课程模式项目(任务)课程模式活动课程模式工作过程系统化课程模式。
考核方式的改革创新
评价依据:过程技能考核+笔试 摒弃了传统的一卷考核方式,更加关注于学生的职业能力和职业素质的评价,创新性地采用了专业交流的方式,通过师生对专业问题面对面的探讨来增强学生的学习动力,同时考查学生专业能力。
7.2 努力方向
完善教学课程内容,探索新的教学手段;建立题库迎合学生考取认证;丰富项目案例资源不断改进教学方法;进一步完善师资队伍结构,培养并形成一支教学水平高、专兼结合的高素质教学队伍。
8 结语
目前,职业教育正处于日新月异的课程改革过程中,努力提升高职教育教学理念,创新体制机制,突出实践教学,深化课程改革,更新教学手段,课程说课作为现代高职教学改革的新课题、教学研究工作的新形式进一步彰显实践教学特色,必将成为推动我国高等职业教育发展的新动力。
参考文献
[1] 穆惠英.高职《环境监测》课程说课设计.中国科教创新导刊,2008.11.
[2] 秦毅,齐欣.《平面处理技术》课程说课设计案例.电大理工,2011.3.
[3] 陈丽,伍善广.高职高专《药剂学》.海峡药学,2011.23(8).
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01
Power System Information Security Protection Measures Research
Chnag Dongliang,Dong Hongjuan
(Tongchuan Power Supply Bureau,Tongchuan 727031,China)
Abstract:With the power system and the Internet become more closely linked,the power system faces major challenges of information security.In this paper,the whole power system of information security measures,focusing on the firewalls,message encryption,authentication,security,auditing,and data backup and disaster recovery protection technology,and information security measures in the future development trends are analyzed.
Keywords:Power system;Information security;Protection measures
一、引言
随着电力自动化水平的不断提高及计算机技术的进步,电力系统与电力数据信息网络的联系也愈加密切。但同时,电力系统越来越依赖电力信息网络来保障其安全、可靠、高效的运行,该信息网络出现的任何信息安全方面的问题都可能波及电力系统的安全、稳定、经济运行,进而影响电网的可靠供电,以致影响到人民群众的日常生活。因此,电力系统信息安全己成为一项涉及电网调度自动化、继电保护及安全装置、电力负荷控制等有关生产、经营和管理方面的多领域、复杂的大型系统工程[1,2]。由此可见,对电力系统信息安全防护措施进行研究就显得很有必要。
二、信息安全防护措施
(一)安全防护体系的建立
电力信息系统由于其本身的特殊性和重要性,建立一个合理有效的安全防护体系有着十分重要的意义。显然,传统的对系统进行风险分析,制定相应的安全策略,采取安全技术作为防护措施的安全防护方法已经不能满足当前电力系统的要求。这是因为该安全方案对系统正确的设置和完善的防御手段依赖程度高,并且在很大程度上针对固定的威胁,是一种被动式的静态的防御体系。而实际上在电力信息系统中,除了有静态、非实时数据外,还有动态的、实时的生产控制数据。因此,电力系统信息的安全防护体系也应该是一个动态的、全方位的过程。这就需要建立一个动态安全体系模型,要充分考虑风险分析、安全策略、防御系统、实时监控、应急响应、灾难备份等各个方面,并且考虑到各个部分之间的动态关系与依赖性[3]。
(二)各种防护技术的运用
1.防火墙。防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。电力系统中,防火墙可对生产控制、行政管理、市场营销等系统之间信息的整合、共享与调用在不同网段之间进行过滤和控制,不允许有绕过防火墙的行为发生,同时阻断攻击破坏行为,分权限合理享用信息资源[4]。当然,合理地配置防火墙,证网络之间的连接安全,不会在连接端口出现安全漏洞也是确保电力系统信息安全的重要任务。
2.信息加密。信息加密技术是利用数学或物理手段,对电子信息在传输过程中核存储体内进行保护,以防止泄露的技术。信息加密包括两方面的要求,一个是对数据保密性要求,使未经授权的非法访问即使得到数据也难以解密;另一个是对通信保密性要求,防止用户通信数据篡改、通信数据插入、通信数据重用等非法操作[5]。常用的加密技术有对称密码技术(如DES算法)、非对称密钥技术(又称公开密钥技术,如RAS算法)以及二者的混合使用。
3.身份认证。在网络中为了确保安全,必须使特定的网络资源授权给特定的用户使用,同时使得非法用户无法访问高于其权限的相关网络资源。这种为主机或最终用户建立身份的主要技术就是身份认证技术。在实际认证过程中,可采取如口令、密钥、智能卡或指纹等方法来验证主体的身份[6]。常用的身份认证机制主要有基于CA(Certificate Authority,授权证书)的身份认证机制和基于DCE/Kerberos的身份认证机制。在电力系统中,电子商务逐步扩展到电力营销系统、电力物质采购系统、电力燃料供应系统等多方面应用。市场交易各方的身份确认、物流控制、财务结算、实时数据交换,均需要权威、安全的身份认证系统[7]。因此,建立全国和网、省公司的认证授权机构,提供目录服务、身份管理、认证管理、访问管理等功能,实现主机系统、网络设备、安全设备、应用系统等的统一身份认证管理是极为重要的。
4.安全审计。信息系统安全审计就是采集、监控、分析信息系统各组成部分的系统行为(日志)和操作行为的过程。做好安全审计工作,能够增强电力企业对故障、风险的预警能力和监控能力,也能够为防护体系和企业的内部管理体系提供客观、有效的改进依据。随着电力信息系统规模的不断扩大与安全设施的不断完善,需要引入集中智能的安全审计系统,通过技术手段,实现自动对网络设备行为、操作系统运行行为、数据库访问行为、业务应用系统运行行为等统一进行安全审计,及时自动分析系统安全事件,实现系统安全管理。
三、结论
本文从安全防护体系的建立、各种防护技术的运用和信息安全管理三个方面对电力信息安全防护措施进行了综述,并提出了具有综合功能的物理隔离产品的开发、电力系统建设的完善、安全防护技术的自主研发、信息安全管理体制的健全等防护措施发展趋势。
参考文献:
[1]李治.电力系统信息安全关键技术的研究[D].武汉:武汉大学电力电子及电力传动,2004
[2]董绍辉.电力企业信息安全体系的设计与应用[D].西安:电子科技大学软件工程,2010
[3]冯剑红,谢汶.电力信息安全体系结构研究及安全策略[J].四川电力技术,2006,29(3):59-62
[4]王建勇.电力系统信息安全研究[J].应用科学,2008,6(20):101