电力企业信息网络安全建设策略探讨论文_第1页
电力企业信息网络安全建设策略探讨论文_第2页
电力企业信息网络安全建设策略探讨论文_第3页
电力企业信息网络安全建设策略探讨论文_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、gain calmness, lose calmness, go with the flow, and fight for the inevitability.整合汇编简单易用(页眉可删)电力企业信息网络安全建设策略探讨论文 【摘要】电力企业信息化以及网络化建设水平不断提高,对数据信息的高效利用,更有利于推动企业的持续健康发展。但是在实际发展中,务必要做好信息网络安全管理工作,采取措施来提高电力信息网络的安全性,维持整个业务平台稳定、可靠运行,是实现电力安全管理的必要需求。【关键词】电力企业;信息网络;安全建设信息网络系统现在逐渐发展成电力企业的重要基础设施,对生产、运营过程中产生的所有信息数

2、据进行收集与分析,可以为后续阶段的发展提供可靠依据,使得决策制定具有更高科学性。现在必须要提高对信息网络安全的重视,对存在的各类威胁做到心中有数,且积极采取措施应对,排除各方面因素干扰,提出科学可行的解决方案,进一步促进电力企业信息化与网络化建设。一、信息网络所存安全威胁1.1网络结构威胁就现在电力企业信息网络建设现状来看,比较突出的就是核心交换机选型不合理问题,将二层交换机作为系统核心交换机,在实际应用中必须要通过系统来解决网络安全问题。并且,电力企业信息的收集与利用,需要通过与互联网连接实现,但是因为不同安全域间网络连接不存在有效访问控制措施,使得互联网自身所存在的扫描攻击、非法入侵以及d

3、os攻击等对电力企业的信息网络安全产生威胁1。1.2网络病毒攻击电子邮件在电力企业生产经营中应用广泛,而计算机缺少相应阻拦以及杀毒软件,使得信息网络时时受到计算机病毒的威胁。网络作为计算机病毒传播的主要途径,如果不能及时采取措施应对,将会成为电力企业信息网络最大的安全隐患。并且,在计算机网络快速发展背景下,网络攻击手段在不断更新,实现了多种技术的融合,电力企业安装的防病毒软件仅仅能够实现病毒查杀,但是无法阻止病毒的传播。或者是入侵检测系统可以检测出传播的病毒,但是无法清除。同时,电力企业不同安全产品保持相对独立的工作状态,不能对病毒实现系统查杀与防止传播,使其对企业信息网络的安全性存在非常大的

4、威胁性。1.3日常信息传递基于电力企业工作特点,需要与外部单位保持密切联系,在日常工作中需要利用互联网来进行信息数据的传输。而在信息传输过程中就存在非常大的安全风险,包括中途被截取,造成企业机密泄露;非法篡改导致数据混乱以及数据错误产生经济损失等2。并且,存在一定可能系统非法用户可以假冒合法身份发送虚假信息,对企业正常的生产经营工作产生干扰,产生巨大的经济损失。二、信息网络安全建设策略电力企业信息网络安全建设的几点探讨熊伟吴辉国网湖北省电力有限公司黄冈供电公司2.1防火墙技术逻辑上防火墙可以将网络划分为内外两个部分,利用相应硬件与软件来确保内部网络的安全性,主要包括包过滤路由器、应用层网关以及

5、电路层网关三部分,其可以实现网络流量控制以及授权通讯等。通过防火墙可以在网络内外之间形成一道屏障,对无法预测的.潜在破会性威胁进行预防。安全防护功能的实现,即对跨过防火墙的数据流进行检测、匹配来达到限制或者丢弃的目的,最大程度上对外部网络进入的非法信息进行屏蔽,同时还组织外部网络获得内部网络传输、拓扑结构以及运行状况等敏感信息。2.2身份认证技术身份认证技术安全防护功能的实现,主要就是对服务器以及终端用户的合法性进行检测验证,因此需要对网络资源进行等级划分,设置不同用户对应的权限以及对应的网络资源,以免非法用户对网络资源进行访问,同时也可限制用户访问高于自身权限的网络资源。网络身份认证方法如密

6、钥、口令、指纹以及智能卡等。采用证书授权方法,即由证书授权中心来对所有用户证书进行分发和签名,内容包括公开的密钥,且用户还存在一个与证书对应的个人私密密钥,需要由对应私密密钥来对公开的密钥加密信息进行解密。2.3入侵检测技术入侵检测技术可以对用户在网络上所有活动信息进行记录和检测,然后通过分析确认是否存在安全威胁。网络管理员可以对网络内关键节点日志信息进行查看,且进行安全分析,来查明该网络内是否存在安全威胁、运行漏洞以及用户是否存在非法行为。通过对系统日志文件以及网络分析,对网络内存在的非法用户与非法活动进行查明判断,然后及时采取措施制止,将安全损失控制到最低。检测方法主要分为两种,其一以统计分析为依据,通过定期合法行为相关数据的搜集,对位置用户行为进行检测并完成统计,利用高可信度评判原则,确认是否符合合法用户行为。另一则以安全规则为依据,即提前设置一组安全规则,以此来对未知的入侵行为进行检测。结束语:以提高电力企业信息网络安全性为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论