关于电力计算机网络的安全运行探讨

发表时间:2021/7/8   来源:《基层建设》2021年第11期   作者:郑荣辉
[导读] 摘要:目前,电力计算机网络在发展中仍然面临着安全威胁,为了保障网络的安全运行,并确保电力系统在管理上的可靠性,现提出多种措施与技术来保障网络的安全运行,如物理安全措施、火墙技术、访问控制技术、信息加密技术等。
        宁夏信通网络科技有限公司  宁夏银川 750000
        摘要:目前,电力计算机网络在发展中仍然面临着安全威胁,为了保障网络的安全运行,并确保电力系统在管理上的可靠性,现提出多种措施与技术来保障网络的安全运行,如物理安全措施、火墙技术、访问控制技术、信息加密技术等。
        关键词:电力计算机网络;网络安全威胁;网络安全运行措施
        随着计算机网络技术的日益完善,电力系统也随之快速发展,计算机网络技术是电力系统的重要组成部分,在电力系统中发挥着重要的作用。当今时代,计算机网络技术已成为大众生活的一部分,在使用计算机网络所带来的便利功能之时,要保障网络不受威胁的安全运行,如此才可确保网络能够发挥最大的作用。
        一、网络安全威胁
        (一)网络安全技术
        网络安全性问题与未来网络运用的发展息息相关,但目前来看,大多数网络安全技术对网络安全的保障问题是片面的,不能全面考虑,只能对某几个方面进行考虑,尽管现今的网络安全技术可以解决一部分的安全问题,但是对于一些类型复杂的、综合的问题难以完全解决,并且对于木马病毒的防范能力也需要加强,对网络的安全要进行更加全面的保护。如,使用杀毒软件进行电脑杀毒时,有些杀毒软件杀毒效率高,还具有提前预防的本领,但有些却在杀毒时占用系统资源过大,还极易弹出广告,对用户的身份无法进行较为准确的识别,这便极易留下安全隐患,对用户产生一定的危害性。
        (二)信息安全防护
        1. 自然灾害的防护
        计算机网络在运行方面存在一定的局限性,外部因素对计算机网络的运行影响是较大的,如温度的变化、环境的污染等都会对计算机网络实际的运行和安全产生一定的影响。当发生不可控的自然灾害,而计算机网络又缺少有效的防护时,信息的损坏与丢失是难以避免的。在目前处于发展中的电力企业中,在机房中设置一系列配套的抗干扰设施的实施率不高,因此对自然灾害的袭击也就无法避免,在实际情况中,由于各种突发意外,信息的丢失也就经常出现,对信息的保护留下了安全隐患。
        2. 网络软件漏洞的防护
        在网络软件种类繁多的计算机软件市场里,各种软件有着不同的功能作用,这些软件对网络安全运行虽然能起到一定的保护作用,但是由于软件开发时未能全面解决软件自身的一些问题与漏洞,某些非法分子可利用这些漏洞对用户的网络进行攻击,并窃取和更改用户的身份信息与其他重要数据,导致最后信息的丢失与损坏。
        3. 网络黑客攻击的防护
        近年来,随着网络技术的不断发展,计算机网络被黑客攻击的次数也在逐渐增加,网络安全也因此受到了极大的影响。由于计算机网络在安全方面并未有较强的防护能力,这为黑客对网络的攻击提供了十分便利的条件,当黑客对用户储存了重要信息的系统进行攻击,并私自对用户保密信息进行篡改或删减时,用户系统将可能因信息的丢失与损坏而瘫痪。黑客能对网络进行攻击,不是因为黑客具有对网络能肆无忌惮入侵的能力,而是归结为网络安全系统中存在的问题与漏洞,黑客可发现此些漏洞,从而对网络安全系统发动攻击,并对网络安全系统造成难以挽回的损害,从这里也可看出现今网络的安全脆弱性以及对黑客攻击防范的难以防护性。
        4. 计算机病毒防护
        计算机病毒是设计者在程序中插入了影响计算机正常运行并能损坏计算机数据的代码,而且计算机病毒还能进行自我复制,隐藏在各种可执行的其他程序中。当计算机中病毒后,机器的运行速度会受到一定的影响,严重的话计算机系统会受到破坏并最终导致死机,自二十世纪八十年代以来,计算机病毒仍然是数据安全的首要敌人,并随着病毒的不断繁殖、传染,病毒的破坏性、传播速度、感染率也在逐步加大,因此,必须对电脑病毒的基本常识有一定的认知,并加强对计算机病毒的防护。


        二、网络安全相关措施
        (一)物理安全举措
        物理安全又称为实体安全,是整个计算机网络信息系统安全战略中的一个重要组成部分,其目的是为了保证计算机网络硬件以及计算机系统的实体安全,让其能够正常、可靠的运行,避免系统在进行工作的过程中遭到人为的破坏、减少受到自然灾害和其他不利因素的影响。网络物理安全措施包括了环境安全、媒体安全和设备安全三个方面。
        其主要措施有以下几点:1.建立完善使用管理制度,必须验证使用人员所拥有的权限及其身份,防止出现越权操作的情况。2.建立健全安保制度,防盗、防毁,避免发生偷窃、破坏等恶劣行为。3.建立设备的运行日志,要时刻关注并保护存储媒体自身和数据的安全性。4.建立完好的电源系统和通信线路,确保电力能源供应的稳定性,同时要防止电磁信息的泄露和抗电磁干扰。
        (二)访问控制
        访问控制就是依据用户的身份和与用户身份相对应的定义组,限制其浏览信息的行径,或者限制使用某种控制功能,从而保障重要资源在合法的范围中得到有效的运用和控制,避免被非法用户的蓄意侵犯或合法用户的一些不当操作所破坏。访问控制技术作为一种安全手段,主要使用在用户访问资源的过程中。应用访问控制技术是一种非常重要的计算机安全防护技术,它被广泛应用在各个时期和各种计算机系统中。其使用原理就是通过提出一种切实可用的方法对系统的全部功能标识,同时对所有的数据加以组织和管理,然后生成一个唯一接口,而权限引擎和应用系统分别是这个接口的两端。运用访问控制,可以实现以下安全防护功能:1.防止重要或被保护的网络资源遭受不法分子的访问和侵犯;2.准许拥有权限的用户访问被保护的网络资源;3.避免被保护资源被权限用户越权访问。
        (三)防火墙
        防火墙是由软件和硬件设施组构成的一种安全保护屏障,通常都被设置在内外部网络或公共、专用网络之间。其本质是被设置在计算机与网络间的软、硬件即充分结合软件和硬件,然后形成一个网络间的安全网关,从而避免内部网络遭受非法入侵。防火墙的说法就是保障安全的一种形象称号。当计算机被防火墙保护时,其数据的输出或流入都将经过防火墙。若从网络层面上来看,在进行网络通讯的过程中,防火墙可以确定访问控制的基准,内部网络可接受被用户允许的数据进入,同时也会拒绝进入不被用户允许的数据;防火墙也是分开各种访问网络和内部网络的具体方法。正确使用防火墙可以在最大程度上防止黑客访问内部网络,能够使网络更安全的运行。
        (四)信息加密技术
        信息加密技术是指为避免信息、资源的泄露,给传输和储存信息资源提供的安全保护,其主要通过数学、物理的手段实现。现今常使用的信息加密技术类型有防复制软盘和保密通信等。通信时一般使用密码加密,数字通信也可通过计算机加密,更改信息数码的结构。在电力企业中计算机的信息保护主要运用的加密技术为公钥加密算法,如加密算法和加密体制。有时软件还可应用软盘与硬件加密的措施,来防止密码被破解。除此之外,为了避免密码被非法复制,可以利用激光对软盘穿孔,使其软件的存储部分有着未知存坏。这种方法对操作人的加密技术水平没有太高的要求,也适合应用在软件保护中,所以也常运用在电力计算机网络中。工作人员必须高度重视信息加密技术的研究,防止软件非法复制给电力的正常生产和供应带来的恶劣影响,避免一些不必要的争端。
        三、总结
        如今计算机网络正被广泛的应用在电力系统中,网络运行的安全问题不可避免的成为了这一阶段的焦点。切实有效的保障网络运行安全,能够很好的推动电力的生产和供应,而且对提高管理系统的水平有着重要意义。通过对电力计算机网络的特点以及安全隐患的了解,在实际情况里,想要防止网络遭受不法分子访问和入侵等现象的发生,可采纳以上所说的物理安全措施、访问控制技术、防火墙技术以及信息加密技术等。
        参考文献:
        [1]王日高.如何保障电力计算机网络的安全运行[J].科技视界,2018(33):135-136.
        [2]刘金龙.基于计算机网络如何在电力系统中安全运行的思考[J].通讯世界,2017(24):204-205.
        [3]李其恒.探究计算机网络在电力系统中的安全运行[J].电子技术与软件工程,2016(11):216.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: