1、浅析电力企业网络信息安全与管理机制方案【摘要】 目前全国电力企业已经拥有了属于自己的网络资源和结构,网络的应用范围已经越来越广,在此我们分析当前电力系统网络安全存在的问题,从管理机制和常用的技术手段方面对信息安全进行探讨,以满足企业对网络系统安全运行和数据安全保密的需求,保障电力系统能够安全稳定地运行。 【关键词】 电力企业;网络安全;管理机制 一、电力企业网络安全存在的问题 网络本身存在着脆弱性,导致电力企业网络安全存在一定的危险性。威胁手段也分为好多种,包括计算机网络病毒的传播、用户安全意识薄弱、黑客手段的恶意攻击等等方式,导致网络存在许多安全问题。 1、计算机网络病毒的传播 一般来说,计
2、算机网络的基本构成包括网络服务器和网络节点站。计算机病毒一般首先通过有盘工作站到软盘和硬盘进入网络,然后开始在网上的传播。具体地说,其传播方式有:病毒直接从有盘站拷贝到服务器中;病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。计算机病毒具有感染速度快、扩散面广、传播的形式多样、难以彻底消除、破坏性大等特点。 2、用户安全意识的淡薄 目前,在网络安全问题上还存在不少认知盲区和制约因素,一部分用户认为只要在电脑上安装了杀毒软
3、件,那么系统就是安全的,不会意外中毒。或者上网过程中无意点击一个网页链接就有可能中了别人的“套“,有的是木马,有的是病毒,这恶意程序一旦运行就会读取你本地计算机的信息,你的安全防护即被打破。更有甚者,直接获取你的 IP 地址后直接入侵你的个人计算机,从而远程在线读取你本地磁盘的文件和相关信息,你确丝毫没有发现已被入侵。这样的网络安全意识淡薄的朋友们一定要注意一些垃圾网站和恶意链接。最值得一提的就是大多是用户在系统安装完成后,由于个人的惰性,不设置密码直接进入系统,或者有的设置密码了,但都是弱口令,很容易就能被破解。 3、黑客技术的恶意入侵 黑客技术是对计算机系统和网络的缺陷和漏洞的发现,以及针
4、对这些缺陷实施攻击的技术。这里说的缺陷包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误等。黑客技术对网络具有破坏能力,导致了网络安全行业的产生。电力企业网络上有很多重要资料,包括机密度很高的资料。所以,想得到这些资料的人,会通过网络攻击人侵来达到目的。网络攻击人侵是一项系统性很强的工作,主要内容包括:目标分析、文档获取、密码破解、登陆系统、获取资料与日志清除等技术。一些常用的入侵方式有以下几种:口令入侵、特洛伊木马技术、监听法、e-mail 技术、病毒技术、隐藏技术等。 二、电力企业网络安全的基本防范措施 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密
5、性、完整性及可使用性受到保护。一般来讲,计算机网络安全的功能主要体现在网络、系统、用户、应用程序、数据等方面,每一面都应该有不同的技术来达到相应的安全保护。针对电力系统网络的脆弱性,需要采取的策略机制有以下几点: 1、密码策略 我们生活在信息时代,密码对每个人来说,并不陌生。在电力企业的网络运行环境中,密码更是显得尤为重要。可以这样说,谁掌握了密码,谁就掌握了信息资源。密码的重要性体现在很多方面:用户认证、访问控制、安全保密、安全审计、安全恢复等。2 密码的形成也不尽相同,它具有不同的加密方式:RSA 算法、四方密码、替换加密法、换位加密法、波雷费密码,不同的加密法有各自的有点和缺点。密码技术
6、有加密技术、认证技术和秘钥管理技术。密码分析者攻击密码的方式有:穷举攻击、统计分析攻击、数学分析攻击等。 2、防火墙机制 防火墙是在内部网和外部网之间实施安全防范的系统,是由一个或一组网络设备组成。防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为
7、控制逾出两个方向通信的门槛。35 防火墙逻辑位置示意图如下图 1 所示: 3、入侵检测技术 入侵检测(Intrusion Detection)是对入侵行为的发觉,是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应) ,提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实施保护。4Dennying 于 1987 年提出了一个通
8、用的入侵检测模型,如下图 2所示: 4、虚拟局域网(VLAN)技术和虚拟专用网(VPN)技术 局域网的发展是 VLAN 产生的基础,每一个局域网都是一个单独的广播域,处于同一个子网的主机节点可以直接通信,而处于不同子网的设备主机之间要通信只能通过路由器或交换机进行。随着发展,局域网接入主机越来越多,网络结构也渐趋复杂,更多的主机和更多的路由器让整个网路时延增大,网路传输速率下降,因为数据包的从一个路由发到另一个路由,要查询路由表再选择最佳路径转发出去。 虚拟专用网络是企业网在因特网等公用网络上的延伸,通过一个私用的通道来创建一个安全的私有连接。虚拟专用网络通过安全的数据通道将远程用户、公司分支
9、机构、公司的业务合作伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。VLAN 用来在局域网内实施安全防范技术,而 VPN 则专用于企业内部网与 Internet 的安全互联。VPN 不是一个独立的物理网络,他只是逻辑上的专用网,属于公网的一部分,是在一定的通信协议基础上,通过 Internet 在远程客户机与企业内网之间,建立一条秘密的、多协议的虚拟专线。 三、构建电力企业网络安全管理机制 一个完整的网络安全管理系统不只是依赖于高端的科技手段,还需要有优秀的管理模式,正所谓“三分技术,七分管理” 。管理是企业发展中不可缺少的一部分,它直接影响到企业的生存和持续。只有建立完善的安全管理制
10、度,才能使网络信息安全管理在企业中得到充分发挥,保证信息安全的完整性和可使用性。6 1、建立合理的管理措施 1.1、运行维护管理 建立信息机房管理制度,确保机房运行环境符合要求,机房出入进行严格控制并记录备案;加强信息化资产管理,建立信息化资产清单,并根据国家规定的资产标示规范对资产进行标识;对信息系统软硬件设备选型、采购、使用等实行规范化管理,建立相应操作规程,对终端计算机、工作站、便携机、系统和网络等设备操作实行标准化作业,强化存储介质存放、使用、维护和销毁等各项措施。定期开展运行日志和审计数据分析工作,及时发现异常行为并进行分析和总结。 1.2、人员行为管理 加强个人计算机信息安全和保密
11、管理,严格用户帐户口令管理,严格执行内外网终端使用要求,严禁泄漏、窃取企业保密信息、敏感信息,做到涉密信息不上网,上网信息不涉密;严禁利用信息化系统及资源从事与企业业务无关的事项。加强信息安全督查,定期对网络和信息系统进行全面信息安全检查,包括现有信息安全技术措施的有效性、安全配置与安全策略的一致性、信息安全管理制度的执行情况等。建立信息安全通报及考核机制,定期通报信息安全问题,信息安全执行情况将纳入企业信息化考核。 2、建立精湛的技术措施 坚持“分区分域、分级保护”的总体防护策略,内外网物理隔离,信息系统按照等级保护要求进行防护,对基础设施、网络、应用、数据等进行全面的安全技术手段。 2.1
12、、基础设施安全 信息机房的新建、改建、扩建必须按照国家有关规定和技术规范进行。信息机房附近的施工工作不得危害信息系统的安全。制定信息机房管理规范,加强机房安全监控,确保机房运行环境符合要求。信息系统测试环境和信息系统正式运行环境要物理分离。 2.2、网络安全 网络核心交换机、路由器等网络设备要冗余配置,合理分配网络带宽;根据业务需求划分不同子网,建立业务终端与业务服务器之间的访问控制;对重要网段采取网络层地址与数据链路层地址绑定措施。信息内网禁止使用无线网络组网;采用防火墙或入侵防护设备对网络边界实施访问审查和控制;对进出网络信息内容实施过滤,对应用层常用协议命令进行控制,网关应限制网络最大流
13、量数及网络连接数;加强网络安全审计工作,定期分析审计报表。 2.3、应用安全 加强系统用户帐户管理,要求对用户身份进行鉴别,删除示例帐户、测试帐户,禁止帐户存在弱口令;加强系统访问控制管理,保证操作系统与数据库特权用户权限分离;加强系统资源控制,控制用户会话数和并发连接数,及时监测系统故障;加强系统安全审计,应定期生成系统审计报表,审计记录应受到保护,避免删除、修改或破坏。 2.4、数据安全 重要和敏感信息实行加密传输和存储;对重要数据实行自动、定期备份;对外网站应具有防篡改机制和措施。 综合上述几方面的论述,企业必须充分重视和了解网络信息系统的安全威胁所在,制定保障网络安全的应对措施,落实严
14、格的安全管理制度,才能使网络信息得以安全运行。由于网络信息安全的多样性和互连性,单一的信息技术往往解决不了信息安全问题,必须综合运用各种高科技手段和信息安全技术、采用多级安全措施才能保证整个信息体系的安全。要做到全面的网络安全,需要综合考虑各个方面,包括系统自身的硬件和软件安全,也包括完善的网络管理制度以及先进的网络安全技术等。 参考文献 1 刘凡馨, 黑客攻防 ,清华大学出版社 2011 2 刘晓辉, 网络安全技术 ,化学工业出版社 2010 3 孟洛明, 现代网络管理技术 ,北京邮电大学出版社 2001 4 唐正军, 入侵检测技术导论 ,机械工业出版社 2004 5 Elizabeth D. Zwicky,Simon Cooper,D. Brent Chapman, 构建 Internet 防火墙(影印版) ,清华大学出版社 2003 6 孟小凡, 国家电网公司信息安全技术 ,中国电力出版社 2008
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。