电力系统信息安全漏洞运维管理探究_第1页
电力系统信息安全漏洞运维管理探究_第2页
电力系统信息安全漏洞运维管理探究_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电力系统信息安全漏洞运维管理探究摘要:随着信息技术快速发展,信息技术给人们的生活带来了极大的便利,但是各种网络安全问题也不断出现,给人们的生活带来了很大的干扰。本文在此基础上重点研究了电力系统信息安全漏洞运维管理的相关问题,同时根据自己的经验提出了儿种切实可行的解决方案,更好的促进我国电力系统的发展。关键词:电力系统信息;安全漏洞;运维管理;思考;建议•背景:电力系统信息网络为电力服务提供了可黑的技术服务,同时也为核算智能化和远程化发展奠定了坚实的技术保障,但是随着计算机科学技术的发展,一方面极大提高了供电质量,同时也保障了电力系统的安全性和可鼎性。但是信息技术在给人们带来方便的同时,也给人类带来了很多安全问题,用户的各种数据被窃取,这些数据被非法应用,给用户的生活带来了极大的干扰。另外一方面,现在信息安全对一个国家的发展也是十分重要的,尤其是最近儿年曝出的信息泄露事件,更是增加了人们的担忧,如何保护数据的安全性和可靠性成为了信息安全学科发展的重要方向。•影响电力系统信息网络信息安全的原因2.1系统软件的漏洞在开发数据库软件时,山于设计的局限性和设计能力的因素,然后这些潜在的设计漏洞会被不法分子有效的利用起来,他们能够通过这些系统的设计缺陷成功进入数据库内部系统进行非法入侵,窃取数据,从而攻击数据库谋取非法收益[3]。软件的设计缺陷是难以避免的,但是设计者在设计时尽可能提高设计的安全性和可鼎性,把安全隐患降到最低。2.2计算机病毒计算机病毒和木马非法入侵是最常用的技术,通过讣算机病毒和木马能够轻易获取数据库的资料。计算机病毒是威胁数据库安全的最大安全隐患,它是一种被黑客有意安排进计•算机中程序中的恶意的代码和指令,能够对数据库的数据进行破坏,而且这种破坏有的是不可修复的破坏。同时这些计算机病毒能够进行伪装和自我复制、自我攻击,一旦这些病毒进入到数据库系统,能够进行大规模的破坏行动,而且他们很难被一般的杀毒软件清除。计算机病毒传播的途径也十分广泛,能够通过很多储存介质进行传播(比如U盘、硕盘)等。因此如何防范计算机病毒的攻击成为了计算机学科研究的重要方向。23黑客恶意攻击黑客恶意攻击数据库是数据库最大的安全隐患。黑客通过利用信息技术绕过数据库安全系统从而非法进入数据库内部进行数据窃取和攻击,这种攻击一般是通过网络攻击来达到U的,这些黑客可能在世界的任何一个有网络的地方,这就保障了攻击的隐蔽性。网络攻击一旦攻击成功,将会给数据库带来很大的破坏作用,从而造成数据的泄露。•加强电力系统信息安全漏洞运维管理的建议3.1设置网络防火墙数据库网络防火墙技术能够有效防止非法人员对数据的入侵,网络防火墙可以有效防止外边网络用户对于内部网络的访问和连接,这样就可以有效加强网络安全,防止不法分子从外网进行网络攻击,从而保障数据库在内部网络中稳定运行。网络防火墙技术涉及的类别和种类很多,从技术的角度主要可以分成以下儿种监视类型、地址转换类型和数据包过滤类型这儿种。其中,代理防火墙主要是在服务器和客户端之间,它能够监控客户端和服务器之间的数据交互,这样就使得客户端在访问服务器的时候必须要经过防火墙,从而保障了访问的合法性。而地址转换防火墙的工作原理主要是将内部的IP地址进行一定的隐藏和伪装,从而避免非法分子对于IP地址的攻击,这样就能起到保护网络的目的。3.2数字签名技术通过数字签名技术可以保护信息通信的安全性。它通过完成电子文件的验证和识别来完成对于数据的保护作用。这种技术在保证数据库的安全性和可鼎性方面起着很大的作用。数字签名技术主要可以包括以下儿种形式,分别是DSS签名、RSA签名和散列签名等技术。具体的实现技术如图1所示:首先发送方A根据需要向B发送消息M,A方在发送消息时使用单个散列函数来形成信息摘要MD,然后进行签名。这个环节就能够保障信息的可靠性以及信息的来源。一般情况下,为了技术的可实现性一般保证的加密密钥与解密密钥是相同的。但是一般安全不高,很多场合使用的非对称的加密算法,但是可以根据加密秘钥或者解密秘钥来推出另一个,而且这种算法较容易实现。基于时间戳技术的数字签名技术在技术层次有了新的提升/吏得数据在解密和加密所需要的时间大大减少,同时对于数据的保密程度方面也有了很大的提升,被广泛应用髙数据传输的场合。3.3文件加密技术文件加密技术可以有效保障信息的安全性和可黑性,在加密过程中可以采用现代的先进技术,比如人丄智能技术、机器学习相关的技术等多种防范技术。通过相关的算法能够对于进出数据库进出的各种数据进行有效的监管,从而防止外部非法数据的入侵。文件加密技术主要分为统计分析方法和签名分析方法。文件加密技术的广泛应用可以有效保障数据库的稳定性和安全性,保障数据库内部的数据很难被窃取和破坏。3.4加强大数据的应用大数据技术就是通过一定的技术手段来研究数据背后的规律,学界一般这样表述,大数据技术就是从大量的、不完全的、有噪声的、模糊的、随机的工业生产数据中,通过一定的算法来提出数据背后隐含的、不为人知、同时乂具有价值的规律的过程。大数据技术任务有不同的分类,一般可以概括地分成:大数据技术的任务一般可以分为两类:分类和回归。对于这种任务对于不同的算法可能二者乂有一定的统一性。在进行大数据技术任务时,一般需要根据具体的任务来进行判断该任务是属于哪一种任务,是回归还是分类,然后根据不同的任务来选择合适的算法,从而使得大数据技术出来的效果更加优异。在开展大数据技术时,要意识到数据是大数据技术的基础,只有通过对当前数据的学习,得到出来数据潜在的规律,才能更好对于未来的数据执行一定的操作。但是这种预测是一定的概率的,因此通过大数据技术的出来的结论一般是具有统计规律的。一般来说,数据量越大,算法一定时,所发掘的规律更加准备,在进行预测时也会更加精准。大数据一个很重要的特征就是大数据分析具有很强的相关性。在大数据环境下,通过分析数据之间的相关性,往往可以得出来很重要的结论。具体的实现过程就是通过相关分析大量数据来挖掘数据背后存在的显著性的统讣因素,然后利用这些统讣因素进一步分析得到预期结果。进行相关分析的技术手段有很多,常见的手段有基于最小二乘法或者利用多元回归模型来构建大数据模型,然后进行回归分析得到影响变量的主要因素,然后这些因素就可以广泛应用于信息通信技术防护检测,这个过程就不用使用基于风险评估的手段。往往通过大数据得岀来的影响因素可以直接用在信息通信技术防护的过程中,从而保障状态监测的可靠性以及安全性。结语矗上所述,电力系统信息网络技术极大保障了供电质量和供电服务,但是自身存在着很大的信息安全隐患。威胁信息通信技术的种类随着时代的发展变得越来越复杂,但是基于大数据的信息通信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论