摘要:深入探究电力企业信息网网络安全的防护体系的构成,分析电力企业信息网网络安全的防护现状,总结出网络安全层次式防护体系的构建和实施策略,希望能够促进和完善电力企业信息网的网络安全保障。
关键词:电力企业;信息网网络安全;层次式防护体系
引言
信息技术的快速发展,有效的带动了计算机网络的发展速度,企业已全面开始信息化建设。计算机网络已成为企业生产经营过程中不可或缺的重要工具,但由于计算机网络具有联结形式多样、开放性和互联性的特点,这就导致网络在运行过程中极易受到恶意的攻击和破坏,面临着严重的安全隐患,而且在应用的各个环节都面临着网络安全的威胁,所以加强网络信息安全防护工作具有极为重要性。目前无论电力企业处于局域网还是广域网中,都存在着潜在的威胁,所以在网络运行过程中需要针对电力企业网络所存在的脆弱性和潜在威胁,从而加强安全防护措施,确保网络信息的保密性、完整性和安全性。
1、电力信息网络安全漏洞和防护重要性分析
电力产业是我国经济发展的支柱性产业,在工业化社会电力产业的发展对于经济发展的作用就好比“血液对人体”一样。伴随着信息技术的发展,我国电力企业已经建立了相对比较完善的信息网络系统,通过网络建设和网络化构建电力系统,进一步提高了电力产业整体运行效率,提升电力产业整体的服务水平。
在电力信息网络运行过程中,一般情况下电力系统信息网络和电力运行网络是通过实时的控制网路隔离的,而且信息网络本身都有网络防毒和防火墙作为保障电力信息网络的基本手段。但是由于电力信息网络是一个比较复杂的系统,由于受到主客观因素的影响,仍然有多种因素可能导致电力系统出现故障,出现大面积断电和停电。2003年美国加州大停电,就对当地经济造成了数亿美元的损失,大面积断电和停电不但会造成经济重大损失,而且对人们的工作和生活造成严重影响。因此综合分析电力信息网络安全隐患和存在的漏洞,并采取对应的策略和防护措施具有现实的需求和必要性。
2、信息网络安全层次式防护体系的防护模式
结合电力企业的实际情况,按照层次式防护体系的防护模式,可将电力企业的网络信息安全分为七大模块,分别是入侵检测、环境与硬件、防火墙、VPN(虚拟专用网)、隐患扫描、病毒防范、PKI(公开密钥基础设施)。
2.1 环境与硬件、防火墙
环境与硬件以及防火墙为层次防护模式的第一、二层,是对系统安全要求比较高的电网运行与安全稳定的控制,还包含了电网调度自动化、继电保护等实时网络,使用防火墙隔离网关设备来连接信息网络,这样就可以获取实时的系统数据,不过这样仍有一个小的缺陷,就是不可能直接或间接的修改实时系统的数据,所有需要采用硬件防火墙互联的信息网络与实时网络之间在物理网络层的隔离,这样就能从根本上防护非法用户的入侵。
另外,也可在信息网的Internet接入口处安装防火墙,这种防火墙主要防止来自外部的攻击,而且企业内各机构之间的仍有全面的安全防火墙,目前几乎所有的电力企业信息网大都建立了这两层防护措施。不过防火墙对于一些利用合法通道而展开的网络内部攻击显得无能为力。因此,尽管开发防火墙能够初步具备入侵的检查功能,但是防火墙作为网关,很容易就成为网络防护发展的颈瓶,不适合做过多的扩展研究。因此,还需要和层次式防护的第三层入侵检测等相关工具联合起来运用,这样就能提高整个网络的安全。
2.2 入侵检测(IDS)
整个防护体系的第三层防护便是入侵检测,入侵检测不属于网络访问控制设备,对通讯流量没有任何限制,采用的是一种通过实时监视网络资源(系统日志、网络数据包、文件和用户获得的状态行为),主动分析和寻找入侵行为的迹象,属于一种动态的安全防护技术。
期刊文章分类查询,尽在期刊图书馆一旦被检测到入侵情况就会立即进行日志、安全控制操作以及警告等操作,给网络系统提供内、外部攻击以及一些失误进行安全防护。像CA公司的eTrustIntrusionDetection程序就是通过自动检测网络数据流中潜在的入侵、攻击和滥用方式等,为网络系统提供了先进的网络保护功能。同时还能在服务器及相关业务受到影响时,按照预先定义好的策略采取相应的措施。
2.3 隐患扫描
防护体系的第四层防护便是隐患扫描,隐患扫描是一个全自动化的网络安全评估软件,它以黑客的视角对被检测的系统进行是否承受攻击性的安全漏洞以及隐患扫描,同时还能够查到可能危及网络或系统安全的弱点,从而提出相应的维修措施,提交详细的风险评估报告。最可观的地方在于它能够先于黑客发现并弥补漏洞,从而防患于未然,能够预防在安全检查中暴露出存在网络系统中的安全隐患,然后配合有效的修改措施,将网络系统中运行的风险降至最低。
隐患扫描系统的主要应用在不同的场合和时宜,第一,对信息网作出定期的网络安全自我检测和评估。网络管理员能够定期的进行网络安全检查服务,以最大可能限度的消除安全隐患,尽可能的发现漏洞然后进行修补,从而优化资源、提高网络的运行效率;第二,网络建设以及网络改造前后的安全规划以及成效检测。配备隐患扫描系统能够方便的进行安全规划评估和成效检测;第三,网络安全隐患突发后的分析。网络安全隐患突发后可以通过扫描系统确定网络被攻击的漏洞所在,然后帮助修补漏洞,能够提供尽可能多的资料来方便调查攻击的来源。第四,重大网络安全事件发生前的准备,重大网络安全事件发生以前,扫描系统能够及时的帮用户找出网络中存在的漏洞,并及时将其修补。
2.4 虚拟专用网(VPN)
防护体系的第五层就是虚拟专用网,其主要为电力企业上下级网络和外出人员访问企业网络时提供一条安全、廉价的互联方式,再加上防火墙和IDS的联动关系,这就使得VPN的网络安全性大大的得到保障,VPN的网络安全性也就得到了保证。不过,目前虽然实现VPN的网络技术和方式比较多,但不是所有的VPN均可以保证公用网络平台传输数据的安全性和专用性。一般情况下是在非面向连接的公用IP网络上建立一个具有逻辑的、点对点的连接方式,这种方式称之为建立隧道。随后就可以利用加密技术对隧道传输的数据进行加密,这样就能保证数据只能被发送给指定的接收者,这样极大的保证了数据的隐私性。
2.5 PKI(公开密钥基础设施)
PKI作为防护体系的第六层具有一个广泛的接收标准,用来保护用户的应用和数据安全,许多安全应用的安全标准通过PKI都有了适应的安全标准。CA公司的eTrustPKI是个比较普遍的基础设施,具有许多独特的特点,如能够优化企业内部的部署、简化管理、其扩展性比较好、有可选择的相关硬件支持。
2.6 对病毒的防范
对病毒的防范是防护体系最后一层,其广泛的定义在于防范恶意代码、包括蠕虫、密码、逻辑炸弹以及其他未经许可的软件,防范病毒系统对网关、邮件系统、文件服务器等进行病毒防范,这就要求病毒防范系统做到对病毒代码的及时更新,并保持对病毒的查杀能力。同时,当防病毒与防火墙一起联动时,病毒防护系统会自动通知防火墙进行相关修改。
结束语
目前我国电力企业信息系统安全事故频发,这充分说明我国在电力信息网络化的工作中做的仍不到位,电力事业直接影响着我国经济水平的提升发展,关系到人民日常生活的用电安全,因此“电力企业需要高度重视信息网络安全”工作,针对目前出现的问题,做好切实有效的防护,利用安全隔离技术让信息化系统变得更加高校安全,为用户提供放心满意的供电服务。
参考文献:
[1] 陈悦.探讨电力信息网络安全防护中的安全隔离技术应用[J].大科技,2012(04):68-69.
[2] 张敏.电力企业信息系统安全防护措施探讨[J].计算机光盘软件与应用,2013(04):175-176.
[3] 任春雷.电力信息网络安全防护及措施研究[J].商品与质量,2016(05).
论文作者:栾卫平
论文发表刊物:《电力设备》2017年第11期
论文发表时间:2017/8/7
标签:网络论文; 防护论文; 防火墙论文; 电力企业论文; 系统论文; 电力论文; 网络安全论文; 《电力设备》2017年第11期论文;