陈秋平
(宿迁供电公司 223800)
摘要:近年来,信息技术和计算机技术在电力企业中得到广泛的应用。在给电力企业管理带来极大便利的同时,由于计算机网络的安全问题,也增加了电力企业的安全风险。电力企业应该努力提升信息化技术人员的专业水平,不断的对公司信息网络安全策略进行优化,从而提高企业的网络安全防护等级,确保电力企业网络信息的安全性。文中从目前计算机信息网络面临的威胁入手,对信息网络安防的加密技术和安全策略进行了分析,并进一步对加强网络安全管理措施进行了具体的阐述
关键词:电力企业;信息;网络安全;防护技术
引言
信息技术的快速发展,有效的带动了计算机网络的发展速度,企业已全面开始信息化建设。计算机网络已成为企业生产经营过程中不可或缺的重要工具,但由于计算机网络具有联结形式多样、开放性和互联性的特点,这就导致网络在运行过程中极易受到恶意的攻击和破坏,面临着严惩的安全隐患,而且在应用的各个环节都面临着网络安全的威胁,所以加强网络信息安全防护工作具有极为重要性。目前无论电力企业处于局域网还是广域网中,都存在着潜在的威胁,所以在网络运行过程中需要针对电力企业网络所存在的脆弱性和潜在威胁,从而加强安全防护措施,确保网络信息的保密性、完整性和安全性。
1 目前计算机信息网络面临的威胁
目前计算机网络中的信息和设备都面临着严重要的威胁,导致这些威胁产生的因素较多,而且具有多样化的特点,可以将其归纳为以下三种情况:
1.1 人为的无意失误
网络用户缺乏必要的安全意识,口令简单、随意与别人共享帐号,操作人员安全配置不当等问题的存在都是导致安全漏洞发生的重要因素,这些因素都是由于人为的无意失误行为引发的。
1.2人为的恶意攻击
人为的恶意攻击是导致计算机网络的最大威胁,人为恶意攻击还分为主动攻击和被动攻击两种,主动攻击是采取各种行业对计算机的信息安全进行破坏,使信息的完整性和有效性受到影响。而被动攻击是在不会对网络运行影响的情况下,对计算机内的机密信息进行截获、窃取和破译,从而导致机密信息的泄漏。无论是主动攻击还是被动攻击,都对计算机网络的安全性带来较大的影响。
1.3 网络软件的漏洞和“后门”
网络软件在设计时,编程人员为了维护的方便通常都会设置“后门”,而这些“后门”则为网络软件带来了缺陷和漏洞,成为黑客攻击的主要目标。尽管这些“后门”是不会被外人知道的,但一旦黑客通过“后门”攻入到网络,则会导致无法想像的后果产生。
2信息网络安防的加密技术和安全策略
2.1信息加密技术
通过信息加密可以对网内的数据、文件和信息进行有效的保护,确保网上数据传输的安全。目前网络加密的方法通常有链路加密、端点加密和节点加密三种,通过这三种加密方法的应用,有效的保证了网络节点之间链路信息的安全,实现了对源端到目的端、对源节点到目的节点之间用户数据的保护。
期刊文章分类查询,尽在期刊图书馆在常规密码中,收信方和发信方所使用的加密密钥和解密密钥是相同的,其具有较强的保密性,而且在长时间的使用过程中,很好的承受住了检验和攻击,但需要加强对密钥的管理,使其能够通过安全的途径进行传送,这是确保网络安全的重要因素。通过网络密码技术可以有效的防止非授权用户的窃听和入网,同时对于恶意软件也具有很发好的防护作用,是确保网络安全的最有效的技术。
2.2 计算机信息网络的安全策略
2.2.1物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机
等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2.2.2 访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。
3 加强网络安全管理措施
3.1入网访问控制
在进行网络访问时,通过入网访问控制为网络访问提供第一层保护控制,其主要是通过用户名的识别和验证、用户口令的识别与验证、用户账户的缺省限制检查来进行保护控制的,在入网访问控制中,只有系统管理员才能建立用户账户,通过对普通用户的账号进行控制和限制,对其登录服务器获取网络资源来进行控制,对用户入网的时间和在哪台工作站入网进行准许和控制,从而确保网络的安全。
3.2网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以通过访问控制表来描述。
3.3 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。网络系统管理员为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。
3.4网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
3.5防火墙控制
防火墙可以对网络起到一层安全的保障屏障,有效的阻止网络中的黑客的访问和攻击,同时通过建立相应的网络通信监控系统来对内部和外部的网络进行有效的隔离,从而对外部网络的入侵起到有效的阻挡作用。
4结束语
近年来,随着科学技术的快速发展,计算机网络已成为信息交换的重要途径,这就对网络安全提出了更高的要求,在对网络安全防护工作中,不仅需要加强网络安全管理工作,而且还需要制定有效的规章制度加强对网络安全的防范,通过对网络所存在的薄弱处及潜在威胁,从而制定科学合理的安全防护策略,确保实现对网络安全的有效防范。
作者简介:
陈秋平(1979),女,电力工程师,江苏省电力公司优秀技术专家后备人才,工作13年来一直从事电力信息通信专业系统设计、实施、完善、评价及运维支撑工作,现工作单位是江苏省电力公司宿迁供电公司信息通信分公司。
论文作者:陈秋平
论文发表刊物:《电力设备》2015年7期供稿
论文发表时间:2016/2/16
标签:网络论文; 用户论文; 权限论文; 网络安全论文; 计算机网络论文; 信息论文; 电力企业论文; 《电力设备》2015年7期供稿论文;