电力信息网安全状况探究以及维护举措Word文档下载推荐.docx

上传人:b****3 文档编号:14777324 上传时间:2022-10-24 格式:DOCX 页数:3 大小:18.73KB
下载 相关 举报
电力信息网安全状况探究以及维护举措Word文档下载推荐.docx_第1页
第1页 / 共3页
电力信息网安全状况探究以及维护举措Word文档下载推荐.docx_第2页
第2页 / 共3页
电力信息网安全状况探究以及维护举措Word文档下载推荐.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电力信息网安全状况探究以及维护举措Word文档下载推荐.docx

《电力信息网安全状况探究以及维护举措Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《电力信息网安全状况探究以及维护举措Word文档下载推荐.docx(3页珍藏版)》请在冰豆网上搜索。

电力信息网安全状况探究以及维护举措Word文档下载推荐.docx

电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。

但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。

朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、VerJtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。

但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。

这些都是将在以后急需解决的问题。

  3电力信息网安全风险分析

  计算机及信息网络安全意识亟待提高。

电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。

  缺乏统一的信息安全管理规范。

电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。

  急需建立同电力行业特点相适应的计算机信息安全体系。

相对来说,在计算机安全策略、安全技术和安全措施投入较少。

为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。

  计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。

电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。

所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。

  数据库数据和文件的明文存储。

电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。

以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;

黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;

系统后门使软硬件系统制造商很容易得到这些信息。

弱身份认证。

电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。

有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。

没有完善的数据备份措施。

很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。

  4电力信息网安全防护方案

  4.1加强电力信息网安全教育

  安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。

为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。

所有的企业人员必须了解并严格执行企业安全策略。

在安全教育具体实施过程中应该有一定的层次性和普遍性。

  主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨

的建立和管理制度的制定等。

负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。

  信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。

当然,对于特定的人员要进行特定的安全培训。

安全教育应当定期的、持续的进行。

在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。

  4.2电力信息髓安全防护技术措旌

  网络防火墙:

防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。

DMZ区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。

设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。

  物理隔离装置:

主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。

入侵检测系统:

部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供企业级的安全检测手段。

在事后分析的时候,可以清楚地界定责任人和责任时间,为网络管理人员提供强有力的保障。

入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。

  网络隐患扫描系统:

网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:

服务器、工作站、防火墙、路由器、路由交换机等。

在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。

  扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。

  网络防病毒:

为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。

以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通过Internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。

同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。

  数据加密及传输安全:

通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。

对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。

对远程接入安全,通过VPN技术,提高实时的信息传播中的保密性和安全性。

  数据备份:

对于企业来说,最珍贵的是存储在存储介质中的数据信息。

数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。

  数据库安全:

通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。

  4.3电力信息网安全防护管理措施

  技术是安全的主体,管理是安全的灵魂。

只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。

  要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。

  对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。

密码要及时更新,特别是有人员调离时密码一定要更新。

  技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。

  数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。

  加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。

  注意信息介质的安全管理,备份的介质要防止丢失和被盗。

报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。

  5电力信息网络安全工作应注意的问题

  理顺技术与管理的关系。

解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。

  解决安全和经济合理的关系。

安全方案要能适应长远的发展和今后的局部调整,防止不断改造,不断投入。

  要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。

  网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,应该用系统工程的观点、方法,分析网络的安全及具体措施。

  6结语

  电力企业网络安全是一个很严肃的话题,它是电力企业各种部门之间工作的纽带,这就要求作为网络管理人员更应加强自己的安全意识,对工作更加要严格要求自己。

选择先进的网络管理软件,提前发现潜在问题,防患于未然。

使用网管软件能够优先“发现”网络的所有设备,并绘制一份网络拓扑图。

为网络的物理设备和链接创建一个精确的图像或拓扑图,有利于加快故障检修时间和解决问题。

建立清晰简明的网络规则,确保网络安全等级与业务安全要求相符。

保证对设备进行优化处理,及时修补网络安全漏洞。

在有条件的情况下,配置智能工具找到问题根源,提高发现问题根源的效率。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 专升本

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1