摘要:伴随科学技术的快速发展,信息技术已经融合到社会各个领域。例如在电力企业的发展中,通过引入信息化技术,能够提升电力企业网路安全防护系统,提升电力企业信息的安全性与可靠性。然而,在网络信息技术的实际应用中,电力企业网络安全存在一定的安全问题。文章将从电力企业网络信息安全入手,制定出合理的网络安全防护措施。
关键词:电力企业;信息网络;安全防护;措施
在信息技术的高速发展下,全面带动电力企业的发展,加快电力信息化发展速度。如今,计算机网络运行平台已经成为企业生产与运行中重要的设备;计算机网络具有开放性、互联性。然而,在实际的网络操作运用中,很容易受到来自外界的破坏与攻击。因此,加强网络安全防护技术十分必要,直接关系到电力企业的发展,造成网络信息安全性、完整性与保密性下降。
一、电力企业网络信息安全现状分析
在电力企业的生产经营和管理中,运用电力企业网络信息技术的应用是时代发展的必然需求,需要电力企业建立完备的自动化管理系统,构架全面化、自动化无人监管运行管理体系。并在此基础上,根据定理企业的实际发展情况,建立合理的生产、经营、形成、财务的管理系统,确保管理系统的全面概括性与整体统一性。在实际的电力企业网络系统安全体系中,运用高等级的自动化整合系统,利用MIS和WEB网络体系,对相关信息进行方位,并对部分区域进行安装正向隔离器,有效实现数据和物理隔离的安全访问,制定出相应的安全策略,并保证互联网能够安全接入。把营销支持网络和呼叫接入系统有机的整合成一个整体,实现电力企业信息的共享性与安全性,优化服务手段。
二、信息网络安防加密技术和安全策略
1、信息加密技术
利用信息加密手段可以保护企业互联网内部文件、信息、数据等等,保证电力企业网络数据能够在安全的状态下进行传输。当前,企业网络加密系统一共有三种形式,即节点加密、端点加密、链路加密。利用节点加密、端点加密、链路加密形式,能够提升网络节点的安全性,对信息初始点到目的端和数据节点之间的数据进行保护。通常情况下,信息加密技术常规密码的收信方与发信方使用相同的加密钥匙与解密密钥,有效提升网络节点的保密性能。在使用时间较长的情况下,信息加密技术能够有效承受来自外界的检验与攻击,但是需要对信息加密技术进行有效的管理,保证信息传输环境具有安全性与可靠性。利用信息加密技术,能够避免非法用户对电力企业内部信息的探测与窃取,提升电力企业信息的安全性与可靠性。
2、计算机信息网络中的安全策略
2.1物理中的安全策略
在物理中的安全策略主要目的是对计算机系统和网络服务器以及打印机进行保护,防止受到自然灾害和人为破坏以及搭线攻击;对用户身份进行运用,并设置一定的使用权限,还要对越权的操作进行管理;从而对计算机系统在正常地运行过程中能够有一个非常好的电磁兼容环境,此外,还要加强对管理制度的健全,避免因非法的行为产生一定的破坏活动。
2.2访问过程中控制策略
访问控制在网络的安全防范以及保护中是非常重要的策略,其主要任务是指对网络资源的非法使用以及非法访问进行避免。这也是对网络系统的安全性能进行维护的重要手段。
3.加强网络的安全管理措施
3.1入网的访问控制
在对网络进行访问的过程中,在入网访问控制进行第一层的保护控制,主要是对用户名进一步识别、验证以及用户口令识别、验证进行控制,在入网访问过程控制当中,系统管理人员要对用户账户进行建立,在普通用户账号中展开控制与限制,对网络服务器进行严格控制,进而确保网络的安全性。
期刊文章分类查询,尽在期刊图书馆
3.2网络的权限控制
所谓网络权限控制,主要是指针对网络中非法操作制定出来的一种较为安全的保护手段,网络控制的用户以及用户组能够对哪些目录和子目录以及文件与其他资源进行访问。能够让用户对这些制定的文件和目录以及设备的执行进行哪些具体的操作。一般可以按照访问权限将用户划分成这几种:特殊用户,也就是系统管理员;和一般用户,系统管理人员按照他们的具体需要对操作权限进行控制;对用户进行审计,主要对网络的安全性和资源的使用现状进行统计。
3.3目录级安全控制
网络应该对用户的目录以及文件与设备访问进行一定的控制。在目录一级所指定的权限当中对个各种文件以及子目录进行控制,用户还能一步对目录中的子目录以及文件权限进行控制。对目录以及文件中的访问权限主要分为八种,即系统管理人员的权限以及读权限与写权限,还包括创建权限、删除权限、修改权限与文件的查找权限以及存取的控制权限。
3.4网络监测与锁定控制
网络管理人员要对网络进行随时地监控,在服务器中要对用户在网络资源的访问情况进行记录,对于一些非法网络进行访问时,服务器中要把图形和文字以及声音的形式进行报警,进而引起网络管理人员的注意力以及及时关注处理。当不法之徒已经到达网络中,网络服务器就会自动地对在网络中尝试进入,当非法访问有一定的数值时,该帐户就会被自动地锁定。
3.5防火墙的控制
在当前计算机应用技术中,防火墙作为必不可少的一种功能。在实际应用中,能够对网络进行一定的保护,及时有效地对网当中的黑客访问以及攻击进行阻止;与此同时,还能针对性在网络化通信监控作用下对内部以及外部的网络展开隔离,可以做到对部分网络的入侵有一定阻挡作用。
3.6无人值班变电站的安全技术
随着信息技术的迅速发展,无人值班变电站已经成行业发展的趋势,然在实际应用中,其安全技术,仍需从几个方面着手:首先是遥感的应用。调控中心的运维人员的工作压力较大。因此,无人值班变电站需要加强遥控功能的应用,以提高运维工作的效率,减轻运维人员的工作压力,使运维人员把精力放在多个变电站的日常维护作业中去。然后是自动化系统的运行。无人值班变电站的运维系统需要精简自动化信息,对信息进行细致的分级和分类,依据其优先等级采取选择性上传的方式,从而保证对无人值班变电站的监控质量。最后是图像监控系统的不断发展与更新。运维管理人员可以借助图像监控对现场进行巡视,现场巡视与远方巡视相互结合,可以减少无人值班变电站因现场巡视时间较长而出现的安全故障,在其出现故障问题时,详细记录故障的过程,并及时通过报警联动系统将故障信息记录反馈给调控中心,从而实现无人值班变电站的自动化远程遥控与遥信功能。
三、总束结
电力企业需要积极学习与接纳国外信息安全领域的技术经验,结合电网自身的特点,建立出完善的电力信息安全防护体系,建设电力监控中心,进而研究出一定的安全策略,并采取技术与管理措施,保证电力信息系统、电力系统的安全性、可靠性、稳定性以及高效性运行特点。与此同时,电力企业需要加大对信息网络系统安全的建设力度,促使信息安全管理的优化与提升,增强管理人员的安全责任意识与安全管理技能,促使电力企业信息网络安全等级的提高。
参考文献
[1]党林.电力企业网络信息安全的防护措施[J].科技传播,2012,(08):56-67+38.
[2]赵静.电力信息网络安全防护及措施分析[J].中国新技术新产品,2016,(19):173-174.
[3]张毅庆.浅谈电力企业信息网络安全防护技术[J].科技创新与应用,2014,(27):162.
[4]李刚.电力系统信息网络安全防护的重要性及措施[J].信息技术与信息化,2014,(06):88-89.
论文作者:马鹏
论文发表刊物:《电力设备管理》2017年第6期
论文发表时间:2017/7/31
标签:网络论文; 电力企业论文; 权限论文; 变电站论文; 用户论文; 管理人员论文; 信息论文; 《电力设备管理》2017年第6期论文;