供电企业网络信息安全防范措施应用与探讨.doc

上传人:99****p 文档编号:1436104 上传时间:2019-02-27 格式:DOC 页数:7 大小:27.50KB
下载 相关 举报
供电企业网络信息安全防范措施应用与探讨.doc_第1页
第1页 / 共7页
供电企业网络信息安全防范措施应用与探讨.doc_第2页
第2页 / 共7页
供电企业网络信息安全防范措施应用与探讨.doc_第3页
第3页 / 共7页
供电企业网络信息安全防范措施应用与探讨.doc_第4页
第4页 / 共7页
供电企业网络信息安全防范措施应用与探讨.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、供电企业网络信息安全防范措施应用与探讨【摘要】电力企业信息网络随着网络技术的广泛应用与拓展,计算机系统的恶意人侵、恶作剧式的网络捣乱行为、网络病毒的传播、恶意网页和软件漏洞等问题也相应不断地出现,信息网络安全问题日益突出和复杂。尤其是信息安全也被国家电网公司列入事故考核的范围,如何保护好信息的安全性和实时保持网络畅通,是信息管理人员需要应对的问题;如何保持网络系统提供共享信息资源、信息系统的可靠性和不间断性、信息系统的维护与应用,是一个信息网络管理人员应注意的问题。 关键词:供电企业 信息网络安全 病毒 防火墙 中图分类号:U223 文献标识码: A 文章编号: 1、引言 网络安全是一个系统的

2、概念,可靠的网络安全解决方案必须建立在集成网络安全技术的基础上,比如系统认证、建立 IP 地址登记、数据库登录权限和各类服务的授权、加密及备份,访问及操作的控制等。 信息网络自身的脆弱性主要包括:在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素;信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;在其他方面如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密,等等这些不安全因素导致了众多威胁供电企业网络安全的行为。 1.1 非法登录式的入侵 在电力企业信息

3、数据库,能够找到很多我们需要的资料和数据,其中包括机密度很高的资料。所以,没有权限而又想得到这些资料的人,会采用网络攻击侵入的方式来达到系统登录。网络攻击式的入侵是一项系统性、程序非正常性的行为,主要内容包括:目标分析;文档、资料;破解密码;登陆系统、日志清除、数据篡改、消除痕迹等技术。供电企业网络安全形势存在恶意入侵的可能,系统破坏、信息泄密和数据篡改等方面需要进行技术性的防范。 1.2 非正常的软件应用 随着网络技术的发展,计算机安全技术也得到了广泛、深入性的研究与应用,各种应用类型的安全软件随处可见。包括功能强大且完全免费的网络性的安全软件。在供电企业内部计算机使用的人员中,很多的人没有

4、接受过系统的安全知识的学习;不经过信息管理人员的授权或同意,在局域网上应用此类非正式的软件,给系统的正常性、安全性带来了危害。 1.3 网络病毒的传播伴随型病毒, 这一类病毒并不改变文件本身,它们根据算法产生 EXE 文件的伴随体,具有同样的名字和不同的扩展名(COM) ,例如:XCOPY.EXE 的伴随体是 XCOPY-COM。病毒把自身写入 COM 文件并不改变 EXE 文件,当 DOS 加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的 EXE 文件。 “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址将自身的病毒通

5、过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。诡秘型病毒它们一般不直接修改 DOS 中断和扇区数据,而是通过设备技术和文件缓冲区等 DOS 内部修改,不易看到资源,使用比较高级的技术。利用 DOS 空闲的数据区进行工作。 变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是将一段混有无关指令的解码算法和被变化过的病毒体组合而成。 1.4 恶意网页 网页病毒是利用网页来进行破坏的病毒,它使用一些 SCRIPT

6、 语言编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。轻则修改用户的注册表,使用户的首页、浏览器标题改变,重则可以关闭系统的很多功能,装上木马,染上病毒,使用户无法正常使用计算机系统,严重者则可以将用户的系统进行格式化。而这种网页病毒容易编写和修改,使用户防不胜防。 1.5 各种软件本身的漏洞涌现 软件本身的特点和软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如 c 家族比 java 效率高但漏洞也多,电脑系统几乎就是用c 编的,所以常常要打补丁。 软件漏洞有时是作者日后检查的

7、时候发现的,然后出补丁修改;还有一些人专门找别人的漏洞以从中做些非法的事,当作者知道自己的漏洞被他人利用的时候就会想办法补救。 以我们熟悉的微软公司的 WINDOWS 系列操作系统为例,每隔一段时间,都会在微软的官方网站上贴出最近发现的漏洞补丁。 2 供电企业网络安全基本防范措施 针对电力网络脆弱性,需要加强的网络安全配置和策略应该有以下几个方面。 2.1 防火墙拦截 防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制逾出两个方向通信的门槛。在网络边界上通过建立起相应的网络通信监控系统来隔离内部和外部网络,以阻档外部

8、网络的侵人;针对电力企业的实际,我个人认为“防火墙十杀毒软件”的配置手段是比较合适的,但定期的升级工作是必须的,否则也只能是一种摆设。 防火墙具有很好的网络安全保护作用。防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界点上;入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。 主要作用: (1) Internet 防火墙可以防止 Internet 上的危险(病毒、资源盗用)传播到网络内部。 (2) 能强化安全策略; (3) 能有效记录 Internet

9、上的活动; (4)可限制暴露用户点; (5)它是安全策略的检查点。 即便企业有了各种各样防火墙和杀毒软件的保护,企业系统管理员也不能够高枕无忧。为了预防意外的破坏造成信息丢失和网络瘫痪,必须要事先做好网络信息和系统的备份。当然,定期检验备份的有效性也非常重要。同时也是对信息管理人员数据恢复技术操作的演练,做到遇到问题不慌乱,从容应付,提供有保障的网络访问服务。 防火墙类型主要包括包过滤防火墙、代理防火墙和双穴防火墙。其中包过滤防火墙设置在网络层,可以在路由器上实现包过滤。这种防火墙可以用于禁止外部非法用户的访问,也可以用来禁止访问某些服务类型。代理防火墙又称应用层网管级防火墙,由代理服务器和过

10、滤路由器组成,是目前教为流行的一种防火墙。双穴防火墙从一个网络搜集数据,并具有选择的把它发送到另一个网络。 合理的配置防火墙,是确保我们电力企业网络安全的首要选项。保证我们的网络之间的连接安全,不会在连接端口出现安全漏洞。 2.2 用户管理机制 计算机在网络中的应用,存在两种身份:一种是作为本地计算机,用户可以对本地的计算机资源进行管理和使用;另一种是作为网络中的一份子。高级的操作系统,都支持多用户模式,可以给使用同一台计算机的不同人员分配不同的帐户,并在本地分配不同的权限。在网络的服务器中安装的网络操作系统,更是存在严格的用户管理模式。微软的WINDOWS 系列操作系统,从 WINNT 开始

11、,到 WIN2000 SERVER 的用户管理日趋完善,从单纯的域管理,发展到活动目录的集成管理。在应用服务器上我门可以详细规定用户的权限,有效地防止非法用户的登陆和恶意人侵。 2.3 密码管理权限机制 生活在信息时代,密码对每个人来说,都不陌生。供电企业的信息网络环境,密码显得尤为重要。可以这样说,谁掌握了密码,谁就掌握了信息资源。当你失去了密码,就像你虽然锁上了门,可是别人却有了和你同样的门钥匙一样。特别将这个题目单独列出,是因为作为一个网络管理人员,深刻感觉到我们电力企业内部网络中,存在大量不安全的密码。比如弱口令:123,000,admin 等等。这些密码表面上看是存在密码,但实际上用

12、专用的网络工具查看的时候,很容易的就会被破解。某些网站和服务器的密码便是如此。 2.4 系统升级 随着硬件的升级和对软件功能要求的不断提高,软件漏洞的不断出现,我们必须要不断的对自己使用的软件升级。我们所使用的操作系统和应用软件,随着使用频率的提高和使用条件的多样化,需要采用系统软硬件升级的方式来提高信息网络的安全性。 3、结束语 信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。 通过加强对信息网络安全知识和学习与培训,注重“以人为本,辅以技术,重在管理,管用并济”是信息网络安全管理的根本原则。通过了解网络的各种不安全因素,其目的在于把我们应用的信息网络加强起来。建设安全、稳定的电力企业信息网络,来实现“实体可信,行为可控,资源可管,事件可查,运行可靠” 的安全信息网络,保证不间断的信息网络给我们提供更加便捷和丰富的信息服务。 参考文献: 1卢开澄:计算机密码学计算机网络中的数据预安全 (清华大学出版社 1998) 2余建斌:黑客的攻击手段及用户对策 (北京人民邮电出版社1998) 3蔡立军:计算机网络安全技术 (中国水利水电出版社 2002)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。