计算机网络信息安全在电力系统的防护论文_洪可祎

计算机网络信息安全在电力系统的防护论文_洪可祎

(黑龙江工商学院 黑龙江省哈尔滨市 150000)

摘要:本文首先阐述了电力系统中计算机网络信息安全的重要性分析,接着分析了电力系统计算机网络信息的安全问题,最后对电力系统计算机网络信息安全的防护措施进行了探讨。希望能够为相关人员提供有益的参考和借鉴。

关键词:电力系统;计算机;网络信息;安全;防护

引言

伴随着电力系统计算机网络信息化水平的提升,安全防护意识也要有所提升。现阶段,新技术的发展是一把双刃剑,电力系统的计算机网络信息安全影响着电力企业的效益,长远来看影响着社会发展和稳定。事实上,计算机网络安全防护,主要针对网络病毒、不法分子及黑客等不同形式对网络系统的攻击和破坏,做好综合防护措施,从根本上控制电力系统的计算机网络信息安全问题是非常有必要的。

1 电力系统中计算机网络信息安全的重要性分析

现阶段,电力系统中计算机技术的应用越来越普及,而一旦缺失总体监控和科学的防护,很容易受到病毒和黑客的攻击。很多不法份子或黑客参考了数据传输的速率、长度、流量及加密数据的类型因素就可以扰乱整个电力系统,一方面重要的信息丢失,导致电力企业巨大的经济损失,另一方面还会影响人们的正常生活和工作,不利于社会和谐和稳定。基于此,研究电力系统计算机网络信息安全非常重要。

2 电力系统计算机网络信息的安全问题

2.1 系统运行时的常见安全漏洞

通过对电力企业电力系统的数据库和电力操作系统的应用情况进行数据分析发现,其电力系统本身的信息安全性体系结构不够完善,网络协议中的用户信息安全存在许多漏洞,从而影响着电力系统的正常运行。因此针对电力系统的安全防护问题,要想确保电力系统数据库的稳定和电力操作系统的正常运行,计算机科学技术人员应加大对计算机信息安全防护的力度。

2.2 计算机系统中病毒的传播

计算机病毒是计算机在信息安全方面普遍存在的形式,对计算机安全系统有着或多或少的威胁。一般计算机病毒主要分为计算机病毒和蠕虫两种形式,一旦这两种病毒侵入计算机系统或者计算机软件,就会使计算机内部和连接所有此计算机网络的计算机都被感染,对计算机网络信息进行大肆破坏,使得计算机系统存在着很大的安全隐患。为了防范计算机病毒的大肆泛滥,我们就要及时对病毒做好预防措施。

2.3 计算机系统维护不到位

电力系统计算机网络体系的安全漏洞比较突出,必须及时开展漏洞扫描工作。然而,具体的工作实践中,一些电力企业过分重视计算机网络建设而忽视了系统维护工作,究其原因,首先是计算机网络信息安全防护意识不到位,整个电力企业的工作环境存在问题。举例来看,很多电力系统的员工在使用移动硬盘和智能手机等移动介质时非常随意,忽视了其可能发生的潜在威胁,导致病毒程序侵入到系统当中。除此之外,很多基层的电力企业忽视了网络信息安全教育,一些基层的计算机系统维护人员综合专业水平不高,不利于有序开展电力系统计算机网络安全防护工作。

3 电力系统计算机网络信息安全的防护措施

3.1 防病毒感染

黑客利用互联网散播自身所开发的病毒,达到其不法目的,部分病毒呈现隐蔽性高、危害性大、传播范围广的特点,若是电力系统网络存在网络漏洞,或者防范措施没有做好,则很容易造成大范围病毒感染。防止病毒感染,可以从以下几个方面入手:第一、统一部署电力系统的防病毒措施,将安全区Ⅰ、Ⅱ和管理服务器,分别采用管理服务器,避免三个部分的交叉感染。第二、分别在各服务器、工作站中安装杀毒软件。

期刊文章分类查询,尽在期刊图书馆第三、关于电力系统内部的邮件系统,需在其服务器前端部署病毒网关和杀毒软件,防止系统内部因信息传播而造成的病毒蔓延。第四、在Internet与电力系统的网络接口处,部署防病毒软件,以此防治蠕虫病毒传播和蔓延。第五、建立计算机网络病毒识别库,定期更新病毒特征码,升级杀毒软件,由此了解和掌握当前新型病毒,并采取有效的预防措施。

3.2 为服务器安装防火墙

防火墙能够有效防止黑客攻击和计算机病毒的入侵,是计算机安全性的保护屏障,也是控制整个计算机系统与外界互联网连接的基本门槛。通过在计算机网络边界上建立与之相应的计算机网络监控系统来对计算机个体和外部互联网进行间接式隔离,有效阻挡了网络上的外部入侵。

3.3 采取信息加密对策

网络信息加密的主要方法有节点加密、链路加密、端点加密等方法。节点加密可以对目的节点与源节点间的传输进行保护,也就是对传输链路实施的保护;端点加密可以对源端用户到目的端用户的数据实施保护,主要是对目标数据提供的保护;链路加密是对节点间链路的信息安全进行保护。在实际应用中,网络用户要根据自身需要选择适合的加密方式,尽量利用最小的代价换取最安全的网络信息防护。第一,非对称式加密的防护对策。非对称式加密的原理主要是使用一组不同且配对的钥匙进行加密与解密。非对称式加密系统较为复杂,但是非对称式加密相比对称式加密更加安全,只是演算法更加复杂,加密过程耗时较长。第二,非对称式加密防护对策的应用在非对称式加密的实际应用中,为了提高效率,往往采用对称式和非对称式加密相结合的方式进行加密作业会,即首先采用对称式加密方式加密本文,再用非对称的公钥加密对称式钥匙。

3.4 信息备份与恢复

计算机信息管理系统的备份主要由备份设备、备份系统构成。常见的设备主要有光盘、磁盘阵列、SAN等。备份系统则是用来快速恢复计算机中的数据与信息。通过应用备份技术,不仅可以在网络系统出现故障或者人为操作失误时没确保数据的完整性,也可避免非法入侵或网络攻击行为造成的数据破坏,将损失降到最低点。一般情况下,计算机信息管理系统的备份策略主要为:全备份、增量备份、差分备份。其中,全备份需要的时间比较长,但是恢复时间短、操作方便,如果系统中的数据量较少,可采取全备份方式;但是随着数据量的不断增加,不能每天完成全备份的情况下,也可实行周备份,而其他时间则以增量备份和差分备份为主。备份的恢复非常重要,可分为全盘恢复和个别文件恢复两种形式。为了避免备份的数据丢失现象,应做好恢复计划,并定期进行演练恢复,确保数据与信息完整、安全。

3.5 加强电力系统信息安全防护宣传教育

除了上述技术层面的措施之外,还需要注意执行防护工作的主体—系统维护人员。由于工作人员的个体差异,他们在工作态度、能力方面的差别,使得出现同一问题时,所采取的解决措施也有所不同。这种细节上的差别,可能会导致电力系统瘫痪。此外,由于人员管理工作不到位,还会出现信息泄密的问题。针对以上问题,首先要定期或不定期展开信息安全宣传教育活动,通过信息安全的宣传教育,让其重视信息安全防护工作。此外,要严禁在非涉密计算机上进行涉密操作,并且落实每个部门、岗位的安全保密责任。在此基础上,形成长效的监督机制,定期检查电力系统的网络安全性,消除安全隐患。

结束语

综合上述,随着电力系统网络化、信息化改造,在运行过程中更要注意信息安全防护工作。在技术快速更新和升级的时期,相关防护工作也要随之更新,由此才能防护病毒和黑客网络攻击,确保国家电力基础设施安全。

参考文献:

[1]龚小刚,郭亚琼.计算机网络信息安全在电力系统的防护[J].电子技术与软件工程.2017(20)

[2]吕鑫.计算机网络信息安全在电力系统的防护[J].通讯世界.2017(10)

[3]陈且青,王攀,杨帆.计算机网络信息安全在电力系统的防护[J].电子世界.2017(05)

论文作者:洪可祎

论文发表刊物:《电力设备》2019年第7期

论文发表时间:2019/9/17

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络信息安全在电力系统的防护论文_洪可祎
下载Doc文档

猜你喜欢