电力信息安全技术防护措施探讨

发表时间:2021/5/14   来源:《当代电力文化》2021年第4期   作者:白玛央宗1 加央卓嘎2
[导读] 目前企业面对的信息安全压力越来越大,为分析目前网络攻击的方式以及实施应对的措施,从比较常见得入侵和防范入手,研究如何提高企业信息防范能力。
        白玛央宗1  加央卓嘎2
        1国网西藏电力有限公司信息通信公司 西藏 拉萨850000
        2国网西藏电力有限公司电力科学研究院  西藏 拉萨 850000
        摘要:目前企业面对的信息安全压力越来越大,为分析目前网络攻击的方式以及实施应对的措施,从比较常见得入侵和防范入手,研究如何提高企业信息防范能力。网络攻击方式特洛伊木马木马之所以被称为木马的原因是很多情况下它不会直接对计算机产生破坏,主要通过控制,利用计算机程序漏洞侵入后窃取文件的程序。
        关键词:电力信息;安全技术;防护措施;探讨
        1网络攻击方式
        1.1特洛伊木马
        木马之所以被称为木马,是因为在很多情况下,它不会直接损害计算机,主要是通过控制、利用计算机程序漏洞入侵和窃取文件。嵌入式计算机充当服务器,黑客的计算机充当客户端。
        1.2拒绝服务攻击
        拒绝服务攻击,英文名是Denial of service,简称DOS,即拒绝服务,导致访问瘫痪。其攻击行为称为DoS攻击,主要是使服务器无法提供正常的服务。最常见的DoS攻击有计算机网络带宽资源攻击、服务器CPU资源攻击和混合模式攻击。
        1.3黑客攻击
        黑客攻击作为一种非常严重的网络威胁,通常会在系统中发现漏洞或在网络中发现易受攻击的节点。网络结构中有许多相似的结构。在自然状态下,系统同时发生故障的概率很低。然而,黑客利用黑客软件对系统中的重要数据进行截获和截获,甚至使系统瘫痪,所造成的严重后果是对网络系统进行攻击所造成的复杂数目多,严重威胁着网络的稳定。
        2通用网络信息安全技术
        2.1防火墙技术
        防火墙是通过控制隔离的方式在组织的网络和不安全的网络(如Internet)之间设置一道屏障,以防止非法地址的访问,同时也禁止通过防火墙在企业外部非法输出信息。防火墙作为一种网络防护软件,得到了广泛的应用。一般来说,为了保证企业内部系统和信息安全,在企业内部网络和外部互联网之间部署防火墙。对于来自外部互联网的访问请求,首先筛选选择,然后接收。它不仅可以禁止或允许某个网段的IP,还可以拒绝和允许使用TCP/IP协议的应用服务。
        2.2数据加密技术
        加密算法是加密技术的核心。通过对可以读入密文的明文信息进行加密,只有用之前确定的解密密钥才能还原原始信息,这样其他非法用户即使截获信息也无法还原。数据加密是一种主动防御的技术手段,是当前信息安全的关键技术,也是其他安全技术的基础。目前的加密技术分为对称加密和非对称加密两大类。还有数字签名加密、数字摘要加密技术、数字摘要和数字签名混合加密等,它们应用于不同的领域。此外,数字时间戳、数字证书、数字信封和安全认证协议也是目前流行的加密技术。
        2.3入侵检测技术
        入侵检测技术是通过软硬件的方法,对来自网络的数据和检测系统中的入侵特征数据库进行分析和比较。当检测到系统被攻击的反安全策略行为或迹象时,系统会通知防火墙系统改变访问网络的控制策略,甚至关闭网络。其主要功能包括:检测常见的入侵和攻击手段,保护网络的稳定性;提高网络的安全性和可靠性;及时检测异常通信,并进行分析处理;扫描和修复系统中可能存在的漏洞和后门。


        3支持系统信息安全防护策略
        3.1 系统应用安全防护
        为了保证支撑系统的信息安全,在实施信息安全防护时,必须做好应用安全防护工作。在实施系统应用安全保护的过程中应注意三点。1) 实施信息安全需求分析。管理者需要根据系统应用需求设置系统用户的操作权限,不仅要实现登录标识和认证,做好人员操作行为约束,还要设置数据转储和日志构建,为数据库恢复提供可靠的技术保障,为保证备份介质能得到妥善保存,对信息数据进行加密,通过连接形成了连接网络节点的广域网线路模式,使节点网络的敏感数据在相应的高强度加密设备的支持下得以加密传输。2) 确保数据传输的安全性。管理者需要做好数据传输的安全管理,通过使用硬件加密技术,保护系统的数据传输,从而为数据传输提供安全保障,在加密技术的支持下具有不可复制、解密速度快等优点。3) 控制数据库访问。第一次模拟考试应由技术人员进行。系统由数据库操作控制,并根据密码和用户信息设置用户界面。用户应该能够接触到用户的内容和操作权限,然后对数据进行保密。同时,为了避免绕过客服系统应用程序的情况,有必要对输入的密码进行加密。在验证了密码的真实性后,需要打开部分用户权限,从而实现对数据库访问行为的科学控制,保证数据库中的信息和数据能够得到有效的保护。4) 实施系统访问控制。在对系统进行访问控制时,需要做好GIS、金融系统、电力营销系统和负荷控制系统之间的访问控制。通过对身份认证、访问控制和密码机制的科学运用,可以最大限度地降低访问过程中的安全风险。在访问控制手段的应用中,通过防止用户越权操作和访问信息数据,可以采用强制访问控制和角色控制手段对用户访问进行全面监督。
        3.2 系统病毒防护
        病毒攻击是威胁信息安全的重要内容。为了实现理想的系统病毒防护模式,电力企业一方面要做好防病毒体系和规则机制的建设。由于规章制度的科学应用,必须对软件媒体的目的地和源代码进行管理,并做好安全备份,防止重大损失。另一方面要加强技术防范和干预,合理运用各种技术,在客户端和服务器端实施网络杀毒软件的安装和更新,对整个网络形成有效的防护,将病毒攻击的影响控制到最低限度。
        由于网络病毒可以通过局域网传播,具有破坏能力强、传播速度快的特点。在进行病毒防护时,主要内容是主机防护和网络防护。在保护主机病毒时,只需要对主机进行保护。在保护网络病毒时,应进行网络入口过滤和检查,防止病毒以文件或其他介质进入企业内部网。在病毒防护过程中,不仅要进行全网病毒防护和新病毒应急处理,还要进行数据恢复、防护和系统升级等工作,实现理想的病毒防护模式。
        3.2网络安全防护
        在实施网络安全防护时,一方面要做好防火墙建设。应选择支持3个网段的防火墙,以隔离内部网络、外部服务区域和服务子网。内部使用的应用服务器应放置在服务子网中,公共服务器应放置在外部服务区域中。一方面要通过科学的布局和规划攻击影响,从源头上降低网络接受度;另一方面要进行入侵检测。通过对开放服务器和网络的检测和扫描,及时干预不安全因素。当网络受到攻击时,自动启动报警和应急保护,有效保护网络,降低信息泄露和篡改的概率。根据区域电网和电力营销的实际情况,结合现有防火墙和防病毒系统布局,各区域应构建三位一体的审计服务器应用模式,确保网络能够自动识别和应对内外部攻击,并能在网络受到攻击时及时阻止攻击和报警。同时,需要加强对虚拟网络的研究。科学地将VPN技术应用到营销网络系统中,实现跨公网的安全传输模式,保证各种公网能够自动接入相应的网络,为各种移动业务提供可靠的保护。
        结束语
        网络安全态势感知装置是基于多年来在工控安全领域的研究积累和成果。从增强工控终端设备的自抗扰能力、增强通信网络协议的安全性、提高工控设备对安全威胁的感知能力等方面入手,整个系统中各节点的数据信息通过采集系统中各类设备的安全信息进行分步采集和综合分析处理,通过处理结果进行风险防控。该设备还可以实现对非法网络行为、人为非法操作、非法移动媒体等接入行为的及时阻断和隔离,保证电力监控系统的安全稳定运行。
        参考文献
        [1]赵蕾,李宗容,景延嵘,等.基于防控措施的信息安全风险评估模型研究[J].青海电力,2018,37(3):17-19,48.
        [2]童一维,陈中伟,盛红雷.电力营销全方位可视化监控系统的应用[J].大众用电,2018,32(11):32-33.
        [3]靳凤魁.电力系统变电运行安全管理及设备维护研究[J].通信电源技术,2018,v.35;No.175(7):235-236.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: