有关电力计算机信息网络危险点的预控分析论文_周丽

有关电力计算机信息网络危险点的预控分析论文_周丽

(南宁西岸枫谷商务数据有限公司 广西南宁 530007)

摘要:现代社会已经进入互联网信息时代,各种信息无时无刻在时空中传播,计算机信息网络安全面临着越来越大的挑战,如何做好计算机信息网络安全及防护显得尤其重要。本文主要分析了影响计算机网络安全的因素,然后结合自己的经验提出了几点建议,希望能够提高电力行业内计算机用户的网络安全意识,切实保护电力信息网络的信息安全。

关键词:电力计算机;信息;计算机信息网络安全;防护

前言

随着信息化发展进程的不断加快,计算机网络技术已渗透到各个领域并发挥着至关重要的作用。电力行业作为我国重要的基础性产业,为了能够更高效安全地提供服务,根据国家相关部门制定的各项法律法规及指导意见,各电力企业都在努力地不断完善企业内部的信息化建设,其中,保障电力计算机信息网络安全是重要工作内容之一;做好信息安全工作,才能保证电力企业的正常运营,从而促进电力产业的良性发展。

1 内涵概述

1.1 信息安全

信息安全本质上是对人类活动中产生的有价值的数据资产的一种保护机制。数据资产若得不到有效保护,将会对个人或者企业的正常活动造成威胁,比如,2017年爆发的著名的Wannacry勒索病毒,在全球范围内造成了难以估计的财产损失,而如果是关系到国计民生的数据资产遭到破坏,不仅会危害到个人的人身及财产安全,危及企业的可持续健康发展,甚至影响到整个人类社会的和谐稳定。

1.2 计算机网络安全

网络安全是任何旨在通过硬件和软件技术抵抗各种各样的威胁,从而保护计算机网络自身及其包含的数据的可用性和完整性的活动。

2 电力计算机网络信息安全的影响因素

2.1 自然因素的影响

计算机及相关硬件设备作为一种实体设备,若缺乏相关的防护措施,很容易因水患、失火、粉尘、材质老化等自然因素造成损坏,其安全也会因此受到影响,而硬件设备作为计算机网络的主要组成部分,设备的安全也成为影响计算机网络安全的因素之一。

2.2 人为失误

如今“自动化”技术在企业计算机网络的应用中越来越普及,人们已经逐渐意识到对于计算机网络系统的维护,应该尽量减少人为介入,而是以计算机程序代替,以此降低人为操作失误带来的影响。但不可否认的是,计算机网络系统的建造者和最终使用者仍然是人,而人的安全意识及计算机操作水平参差不齐,再加上一些主观因素的影响,比如人工作时粗心大意,或者精神状态欠佳等等,都使得人在使用计算机时自然带着不稳定的因素,而这个不稳定有可能会直接影响网络系统的安全运行。比如,业务系统的维护人员在进行删除操作时少写了相对路径中的一个点号,导致误删了整个系统数据,或者网络管理员改错了防火墙策略导致信息系统服务不可访问等等,类似情况在各行业的实际工作中屡见不鲜。

2.3 自由开放的网络特性的影响

尽管在实际应用过程有各种政策及法律法规的监督和管理,但计算机网络本质是仍是自由开放的,计算机网络的这种特性,使得它本身更容易受到来自四面八方不同等级的安全威胁,导致信息数据在计算机网络的传输过程中很难完全保证其安全性。

2.4 非法入侵

计算机网络的使用者包含形形色色的人,其中不乏怀有恶意者,比如所谓的黑客,他们会利用各种网络信息系统的漏洞或者编写恶意代码侵入个人电脑或者企业内部网络,窃取数据资产,或者破坏摧毁企业正常的业务数据。对个人而言,有可能因此导致隐私受到侵犯,进而引发各种不良连锁反应;对企业而言,则有可能是造成无法度量的财产损失甚至致命灾难。

2.5 病毒的攻击

计算机网络的发展史,同样也是计算机病毒的发展史。至今,已经被发现的计算机病毒数量数不胜数,而不法分子仍然在不遗余力地制造新的病毒,让正常的计算机网络用户措手不及。一旦感染了计算机病毒,轻者会让用户无法顺利使用计算机,例如大量占用系统资源的病毒让系统卡顿,影响用户工作效率,重者则会导致用户有价值的电子文件及业务数据被破坏,更严重者甚至会损坏计算机硬件导致整个系统报废。

期刊文章分类查询,尽在期刊图书馆

3 电力计算机网络信息安全防护策略

3.1 安装准入控制系统及防火墙

防火墙的重要用途之一是数据通信控制,安装从正规渠道获取的防火墙可以有效地阻挡不法用户恶意侵入企业局域网,以此确保企业网络系统的正常运行。根据其应用的技术不同,防火墙一般可分为:代理类型、NAT类型和包过滤类型等。代理,是一种计算机网络服务,两个终端(一般是客户端和服务器端,或者称之为前端和后端)之间不直连,而是通过代理设备完成数据的发送和接收,一般认为,使用代理可以更有效地保护后端服务器的数据安全,代理防火墙正是基于此原理实现的。NAT防火墙通过NAT技术将在来重写数据包中的IP地址,来掩盖真正的IP地址达到安全加固目的。包过滤防火墙主要根据标准网络数据传输协议中的标志信息以及用户预先制定的ACL规则来过滤入站或者出站数据,以此来实现计算机网络的安全保护。此外,对于有对外开放内部系统数据访问权限需求但对安全有更高要求的企业,可以将内部网络及外部公共网络进行物理隔离,使用专业的信息交换设备(俗称网闸)实现内外网数据交换,可进一步巩固数据通信安全。

虽然防火墙可以有效阻挡来自网络外部的安全威胁,但内部网络在企业内仍然相对开放,例如第三方厂商人员上门服务时带来的外部主机可以随意接入企业内部网络或者员工私人U盘等终端随意接入工作主机等,由此引发安全问题。准入控制系统由此应运而生,其主要作用是实现对内部网络的各类终端设备的统一管理,未经准入系统认证的终端设备无法连接到内部网络,从而进一步保证内网信息安全。

3.2 定期更新软件安全补丁并安装杀毒软件

计算机软件作为计算机网络的另一重要组成部分,其自身存在着各种各样的安全漏洞,而软件厂商或者维护方(如开源社区)一般都会定期发布软件安全漏洞的补丁,计算机网络安全维护方应关注相关的安全漏洞信息如“CVE漏洞信息库”发布的漏洞信息,或者使用专业的漏洞管理系统如“绿盟漏洞扫描系统”来协助管理并定期安装升级补丁。

安装杀毒软件是有效的抵御病毒及木马威胁的方法之一,个人可以直接使用系统自带的或者各杀毒软件厂商官方提供的杀毒软件,而对于企业,则建议采购更专业功能更强大的企业版杀毒软件。同时,用户应定期更新病毒样本库,增强杀毒软件的识毒能力,实现有效防护。

3.3 加强用户账号安全

用户账户包括涉及资金往来的支付账户如微信、支付宝、网银等,日常工作需要用到的电子邮件账户和其他业务信息系统的登录账户等等。保证账户安全可从两方面考虑,一是信息系统设计方在设计时可以采用两步验证机制来实现用户登录验证功能,同时强制要求用户必须设置满足一定复杂度的密码,二是用户个人除了需要设置满足复杂度策略的账户密码外,还应定期修改密码,以此来提高用户账户的安全性。

3.4 数字签名及数字证书技术

数字签名技术是一项保证信息内容在传输过程中没有被篡改的技术,被广泛应用于信息安全领域,能够有效解决网络通信安全问题。它基于公钥加密技术实现,其实现包含密钥生成、签名、验证3个过程。而为了弥补公钥容易被替换带来的安全隐患,需要结合数字证书技术通过权威CA机构来为公钥做认证。

3.5 入侵检测技术

入侵检测系统(IDS)是一种软、硬件相结合的用于监视网络活动,并在发现可疑情况或已知威胁时向管理人员发出警报的系统,在现代企业信息安全建设工作中发挥着重要作用。标准的入侵检测系统一般至少包括预置规则和命令控制台两部分,系统通过比较用户行为与预置的规则来识别入侵者的存在,进而在命令控制台内选择合适的动作进行应对。如何实现并设定有效合理的预置规则是系统设计的关键也是难点,其原理涉及统计方法学,人工智能,大数据分析等技术。

3.6 加强信息安全工作机制的建设

再强大的技术也抵挡不了内部人员的无意甚至恶意的破坏,计算机信息网络的维护工作需要由人来完成,因此,有必要建立合理有效的信息安全工作机制来规范操作人员的行为,可以考虑从以下几点着手:加强操作员的安全意识及工作技术规范培训,并建立定期考核及奖惩机制;以“最小化”作为基准原则授权操作人员访问信息系统及设备;建立安全审计制度,如在计算机信息系统中实现自动记录操作历史日志,在实际工作中设置安全审计员并采用轮岗互相监督的机制等,做到维护工作有迹可循,预防人为误操作。

结束语

总之,在信息时代,计算机网络信息的安全对于电力企业的发展有着重要影响,在享受信息技术快速发展带来的成果的同时,也不要忽视信息网络安全问题,相关从业人员应积极学习信息安全相关的新知识,研究新技术并结合自己的实际工作经验不断完善,以此应对千变万化的网络威胁。

参考文献:

[1]魏健烨. 大数据时代下计算机网络信息安全问题分析[J].电脑知识与技术,2018,14(09):51-52.

[2]王忠. 大数据时代下计算机网络信息安全问题研究[J].信息与电脑(理论版),2017(15):203-204.

论文作者:周丽

论文发表刊物:《河南电力》2018年12期

论文发表时间:2018/12/5

标签:;  ;  ;  ;  ;  ;  ;  ;  

有关电力计算机信息网络危险点的预控分析论文_周丽
下载Doc文档

猜你喜欢