公务员期刊网 精选范文 网络安全防护的重要性范文

网络安全防护的重要性精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全防护的重要性主题范文,仅供参考,欢迎阅读并收藏。

网络安全防护的重要性

第1篇:网络安全防护的重要性范文

0引言

 

随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。近年来,伴随着互联网技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

 

在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。

 

一、通信运用中加强信息安全和防护的必要性

 

1.1搞好信息安全防护是确保国家安全的重要前提

 

众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。

 

1.2我国信息安全面临的形势十分严峻

 

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

 

二、通信中存在的信息安全问题

 

2.1信息网络安全意识有待加强

 

我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。

 

2.2信息网络安全核心技术贫乏

 

目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。

 

2.3信息网络安全防护体系不完善

 

防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。

 

2.4信息网络安全管理人才缺乏

 

高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。

 

三、通信组织运用中的网络安全防护

 

网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。

 

3.1数据备份

 

对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。

 

3.2防治病毒

 

保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。

 

3.3提高物理安全

 

物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。

 

3.4安装补丁软件

 

为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。

 

3.5构筑防火墙

 

构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。

 

四、加强通信运用中的信息安全与防护的几点建议

 

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

 

4.1要加强宣传教育,切实增强全民的国防信息安全意识

 

在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

 

4.2要建立完备的信息安全法律法规

 

信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

 

4.3要加强信息管理

 

要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。

 

4.4要加强信息安全技术开发,提高信息安全防护技术水平

 

没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。

 

4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节

 

首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。

 

4.6建立和完善计算机系统风险防范的管理制度

 

建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。

 

其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施,并落实到信息安全管理中去。

 

五、结论

 

通信在生活中有着广泛的应用,涉及到人们生活的方方面面。它构建安全的通信系统是进行通信组织运用中信息安全防护的前提。通信系统网络安全防护体系应以一个良好的安全策略为起点,建立在安全的网络中,保障通信系统的安全,维护信息安全。

第2篇:网络安全防护的重要性范文

关键词:计算机 信息安全 技术 防护措施

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2016)06-0206-01

近年来我国的社会发展十分迅速,信息交换和资源共享方面的需求也逐渐上升。计算机在现代信息化时代中已经成为了人们生活中必不可少的重要组成部分。但在计算机为人们的生活带来了便利性的同时,信息安全问题也导致用户的信息受到了威胁。下面将对计算机信息安全技术及防护措施进行详细的讨论和分析。

1 计算机信息安全概述

计算机的网络安全主要指的是在进行计算机使用的过程中网络内部的环境安全维护,对计算机网络中的硬盘、软件等数据资源进行保护,以便于保护信息的安全和计算机的正常运行。因此,可以说计算机信息安全指的是信息内容和资料等在计算机运行环境中的安全性,保证信息不回受到外部的侵袭而受到威胁。在计算机网络的使用过程中由于系统方面存在着一些漏洞问题经常会导致信息安全处于完全威胁环境中,这些问题随时可能导致信息出现泄漏。计算机网络安全当中涉及到的内容比较多,主要包括:计算机硬件安全和系统软件安全;网络服务器和使用的账号密码安全;计算机系统不断更改的密码以及用户的网络访问等等。

2 计算机安全防护中存在的问题

近年来计算机网络信息化的发展速度越来越快,信息安全在当前已经成为了人们所关注的重点问题所在。但当前阶段在计算机的信息安全防护技术中仍然存在着一定的问题,例如计算机网络系统安全性低,因此要想提升信息安全的保护性,就一定要在当中配置一定的安全信息设备,但由于整体的安全技术防护水平低,因此信息的安全仍然不能得到保障[1]。此外,在计算机的安全防护中应急措施明显不足。我国在计算机信息安全管理方面近年来越来越重视,但仍然有人多人在安全防护的意识上比较差,不仅不能正确的认识到网络安全信息防护的重要性,同时对于专业方面的建设投入力度也明显不足,从而导致我国的计算机 安全防护水平整体比较低。

3 计算机信息安全技术及防护措施

计算机在现代社会中扮演的角色十分重要,人们在生活中很多时候都需要利用计算机,因此对于计算机信息安全技术及防护措施进行研究当前是十分有必要的。计算机网络信息的安全不仅涉及到了用户的隐私和资料安全,更加直接的关系到一些企业的经济效益,因此,更加应当加以重视,采取必要的措施进行防护才能为我国的计算机安全使用提供保障。

3.1 计算机病毒的防护

随着网络计算的快速发展,现代网络中的相互之间联系十分密切,同时对信息的传播速度也比较快,在这样的背景下一旦出现了病毒,那么就会快速的在网络中形成扩散,并导致计算机出现瘫痪等问题。例如近年来出现的大熊猫上香的网络病毒就给网络和计算机的安全造成了严重的影响,不仅导致了计算机瘫痪,同时也间接性的导致大量的资金受到了损失,甚至无法估量。因此,在进行计算机病毒的防护当中首先应当对计算机系统软件采取保护措施,有效的维护计算机使用安全性。当前我国很多的企业都在计算机软件安全防护方面做出了努力,并产生了一定的效果,例如360和金山等这些企业都在病毒防护方面为计算机安全保障做出了贡献。其次,应当在计算机的使用操作系统上面进行进一步的安全防护,尽量的保持系统稳定性,并减少各种漏洞问题,为用户的使用提供保护。

3.2 计算机信息安全技术

近年来我多对各种影响安全的信息因素都展开了适当的保护措施。当前阶段可以说我国在计算机网络安全方面的技术体系已经趋于完善化,当中所涉及到的内容也比较广泛,不仅包括了对计算机的防火墙技术和扫描技术,更加制定了相应的杀毒技术等,以便于为用户的计算机使用提供安全性保障[2]。在计算机安全使用中,所面向的比较大大客户主要就是一些大型企业。这些企业不仅要建立起完善的管理制度,同时还需要不断的提升工作人员的能力和技术水平,从而促使网络信息的安全能得到进一步保护。对于一些企业的重要信息资料应当及时的进行保存和备份,以便于在紧急时刻能够进行使用,为资料的完整性做出保障。此外,应当对企业中保密的资料采取加密措施,并使用单独的密钥进行防护管理,提升信息安全性。

3.3 加强信息管理人员的安全防护技术

我国当前阶段对于计算机的信息安全防护比较重视,因此在这方面也投入了大量的人力和物力。就当前的情况来看,计算机的信息安全防护工作中仍然不能离开人的支持,在未来还需要人来不断的对系统进行完善[3]。因此,在现阶段应当重视起对人员的专业能力培训,并使之养成正确的工作态度和习惯,这样才能更进一步的促进计算机防护技术得到提升。此外,对于信息技术安全管理人员一定要全力的进行协助,共同来应对外界的侵扰,从而在主体上提升防护的水平。

4 结语

计算机作为现代社会中必不可少的重要组成部分,对人们的信息安全有着重要影响。因此,在现阶段一定要不断的强化信息安全技术的建设,并逐渐的完善相关管理制度,提升信息安全防护的整体水平,只有这样才能进一步的提升计算机安全性,为用户的信息数据安全提供进一步的保障。

参考文献

[1]李东旭.试析计算机信息安全的有效控制[J].黑龙江科技信息,2013(13):50-55.

第3篇:网络安全防护的重要性范文

关键词:通信网络;安全隐患;管理体系;安全与防护

中图分类号:TN918.91文献标识码:A文章编号:1007-9599 (2012) 02-0000-02

Thinking of Communication Network Security and Protection

Li Jian

(Qinhuangdao Branch of China Tietong Group Ltd.,Qinhuangdao066100,China)

Abstract:The rapid development of information technology naturally led to the rapid rise of the communications network,both communications network to provide rare opportunities for development,but also inevitable to the communications network to bring some security risks.This paper discusses the security threats that currently exist on the communication network,in-depth thinking on the communication network security and protection,protection strategies to improve the security of network communications.

Keywords:Communication network;Security risks;Management system;Safety and Protection

一、前言

计算机网络包括两个部分:计算机和通信网络,计算机是信源或者终端,通信网络则是进行数据传输和交换,它最终实现计算机网络的资源共享。随着信息技术的不断更新,我国通信网络产业也在快速发展。目前,国内的通信网络系统覆盖地域广阔,设备复杂多样,针对各种特定类型的通信设备,很多的网管系统基本实现了使用专用的接口协议。

信息技术的快速发展,自然而然就带动了通信网络的快速发展,随着国民经济信息化进程的加快,使得信息技术得到普及,而各行业通信网络的依赖程度越来越高。通常,机遇与挑战是并存的,一方面给通信网络带来了发展机遇;另一方面又不可避免的给通信网络的安全造成一定的挑战。当前,通信网络安全问题日渐凸显,如病毒,黑客等等窃取信息的方式也不计其数,所以如何应对这些通信网络出现的安全问题,也就是保证网络通信的安全性是目前通信工程需要急需解决的难题。

为了维护网络通信的信息系统的正常工作,预防网络安全事故以保证通信网络的安全,防范猖狂的网络犯罪。需要制定相关的网络通信信息系统的安全防护策略。

二、通信网络安全防护工作现状

通信网络安全防护包括:网络安全的等级保护、网络安全的风险评估和网络安全的灾难备份等,这些都以事前防护和准备为主的,最终通过技术和管理落实和改进通信网络安全的维护和管理,并且与网络安全的重要性及潜在的威胁相适应,以提高通信网络的安全水平,降低重大网络安全事件的发生概率,以“积极防御、综合防范”为指导方针,以“预防为主”的原则,关键是进行事前预防保护。

通信网络安全是根据网络特性,通过相应的安全技术和措施以防止通信网络中泄露、破坏或更改了操作系统、软件、硬件和数据等资源,预防非法用户窃取服务,以确保通信网络的正常运行;网络通信安全包括设备安全、用户识别安全以及数据传输安全等内容。

国内外对通信网络安全的研究一直在进行,国外很早就进行信息网络安全研究,研究全面而广泛。上个世纪70年代美国在网络安全技术基础理论研究成果“计算机保密模型”的基础上,制定了“可信计算机系统安全评估准则”(TCSEC),之后又制定了网络系统数据库方面和系列安全解释,形成了安全信息体系结构的准则[3]。安全协议对信息安全而言是必不可少的,包括基于状态机、代数工具和模态逻辑三种分析方法。而今密码学成为网络信息安全的重要技术,近年来各个国家和地区相继举办信息学及安全密码学术会议。当前研究的热点是密钥密码,而电子商务的安全性也受到极大关注,目前处于研究和发展的阶段,加快了密钥管理及论证理论的研究步伐。国内的信息网络安全研究经历了两个阶段:通信保密和数据保护。目前主要从安全体系结构、现代密码结论、安全协议、信息分析和监控等方面提出的系统完整和协同的通信网络安全与防护的方案。2009年开始,国家的信息化部及工业计划每年对通信网络进行安全等级保护、通信风险评估,网络通信的灾难备份等相关防护工作。

三、探讨通信网络中的安全隐患

随着通信网络的一体化和互联互通,以及共享资源步伐的加快,通信的安全和保密问题就显得非常重要。

(一)关于安全管理体系建设

首先,网络安全机构不够健全,网络安全维护队伍还不充实。目前,非传统安全问题不断增加,而企业在进行人员素质培养、人员的配备及机构的设置未能很好地适应管理工作。其次,未能很好的统筹网络安全管理工作,整体性不足。虽然在业务发展中,各运营企业相继建设了不少的网络和系统,但没有统筹谋划和监督管理,缺乏统一标准,运营企业各自管理网络和系统的安全,因此,必然存在安全隐患。再者,由于缺乏安全技术手段。网络的应急处置、预警监控、安全防护和审计等技术水平不高。最后,网络安全制度未完善,未能涉及每个环节。安全管理主要集中在运行维护环节而忽略其他环节,最近几年企业建设了不少IT系统,但上线前未对设备和系统进行彻底的安全检测,同样带来安全隐患。

(二)关于适应形势的发展

运营企业未能深入认识到通信网络的基础性以及全局性作用,随着通信网络移动化、IP化、智能化的发展,网络安全观念相对滞后,传统的网络通信安全意识仍停在设备可靠性等物理安全层面上,而对网络攻击、非法远程控制和病毒传播等威胁意识仍然不够,对通信网络安全防护的投入很少,对网络安全存在侥幸心理。

(三)关于规范第三方服务的管理

运营企业在信息和网络系统的安全的保障、规划的设计、建设集成和网络的运行维护等环节基本都依赖第三方服务。但是由于缺乏规程规范和制度,运营企业对第三方服务的管控力度不够,致使服务过程存在较大风险。

(四)防护措施落实不到位

目前,网络通信防护内容主要是防病毒、防攻击、防入侵。但是,防护措施落实不够,未能防范和抵御网络系统的内外部安全风险,DDOS攻击堵塞城域网和IDC的事件时有发生;未能及时升级软件,漏洞管理不及时,被保护主机或系统会因为漏洞遭到黑客的攻击;如果没做好不同安全域之间和内外网隔离及其访问控制工作,就可能导致不同系统间的非授权访问;服务器或者系统开放不必要的服务和端口就会给黑客有机可乘,通过远程攻击和入侵;没有启用安全日志或者没做好日志审计工作就会对故障的排查及处理,安全事件的还原工作带来困难。

(五)关于网络的安全意识

目前,运营企业的网络和系统本身安全性不足,存在很多安全漏洞,而运营企业本身的内部网络防范措施不足,太过依赖边界安全,因此存在严重的安全隐患。

(六)关于远程维护管控措施

有的远程维护管理网络平台本身就有漏洞,而远程维护管理控制的审批的管理、平台的管理、日志的审计以及实时的监控等措施也不足,因此业务系统同时存在内外部的安全隐患。

(七)灾难备份工作不够完善

随着网络的集中管控程度的提高,在部分网络单元中,还存在同管道、单节点、单路由等问题。

四、关于网络安全的防护

(一)关于网络安全维护的新情况和新问题

监管部门应该加强管理及随时研究新技术带来的安全问题,为提高工作的有效性和主动性,应及时提出相关的措施。

(二)关于安全防护的检查力度

在传统的安全防护检查的基础上,需要制订和完善安全防护标准以针对非传统安全的薄弱环节和突出问题,深入开展风险和安全评测。

(三)贯彻落实各项制度标准

电信监管部门应该积极组织开展《互联网网络安全应急预案》、《通信网络安全防护管理办法》等制度的学习宣传和贯彻,落实安全防护工作。

(四)对应急事件的处理

随着网络技术的发展,网络安全事件发生频率将越来越高,电信监管部门应及时通报网络安全信息,重视重大的网络安全事件。

(五)关于主机、操作系统、数据库配置方案

基于Intranet体系结构的运营企业的网络系统,同时兼备广域网和局域网的特性,是一个范围覆盖广且充分利用了Intranet技术的分布式的计算机网络,面临的安全隐患很多,应安装核心防护产品在需要保护的核心服务器上,部署中央管理控制台在中央安全管理平台上,以对全部的核心防护产品进行统一管理。

(六)关于网络的安全技术水平

监管部门在网络安全工作中应重视技术手段建设,随时关注通信网络的发展趋势,加强技术研发,提高运营企业的抗击能力。一直以来,运营企业的安身立命需要保证通信网络的安全稳定运行。随着信息通信技术的飞速发展,通信网络所涉及的各种业务已经渗透到国家社会、政治及生活的各个方面,其地位和作用日趋重要。在新的发展形势下,网络的安全稳定已经成为通信运营企业所担负的社会责任。

五、结语

当今是信息时代,掌握了信息就掌握了主动权,不管是经济的发展还是战争的对抗,信息就是决定一切的先决条件。整个社会都在努力追赶信息时代的步伐,为的就是及时追随时代的步伐,走在信息时代的最前沿才能掌握发言权。

参考文献:

[1]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].应用科学

[2]丁全文.浅谈通信网络的安全与防护[J].信息与电脑,2011,5

[3]冯登国.国内外信息安全研究现状及其发展趋势[J].网络安全技术与应用,2001,1:8-13

[4]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006,12,22

第4篇:网络安全防护的重要性范文

随着计算机技术与网络技术的不断发展,计算机信息化技术在各个领域内的应用越来越普及。对于水电厂而言,利用先进的计算机信息技术不仅大大提升了工作的效率与质量,还能实现信息的快速处理和全面分析,方便、快捷地完成各部门之间的信息传递、信息共享。

关键词:

水电厂;计算机;信息安全;水情监测

水电厂作为国家重要基础设施,直接影响着人们的正常生活,其计算机信息安全防护的重要性及战略意义重大。然而,在当前的信息化时代,水电厂在利用计算机技术与网络技术来方便生产经营的同时,也面临着诸多的计算机信息安全隐患。比如监控系统、信息管理系统、水情监测调整系统等子系统之间的网络连接与信息交换的过程中,存在着较大的信息安全风险,一旦信息遭到破坏,将会影响水电厂的信息数据的安全性、完整性,甚至扰乱整个水电厂信息系统的正常运行,给水电厂的生产经营带来极大的损失。

1存在的主要问题

现阶段,计算机信息安全已经成为信息化时代普遍存在的问题,以水电厂为例,其计算机信息存在的主要问题如下。

1.1子系统访问控制权限设置不合理

水电厂信息系统是由多个子系统组成的,在水电厂运作时,各子系统之间将会产生频繁的信息交换与信息共享。而部分水电厂子系统拥有的访问控制权限是一致的,一旦黑客利用某个子系统存在的漏洞侵入并窃取水电厂内部信息资源与数据,各类信息数据的安全性将会遭到破坏,某些黑客甚至还可以通过子系统的漏洞侵入到其他系统,直接影响到整个系统的安全性。

1.2各系统之间的相对独立性较小

水电厂信息系统大致可以分为3类,包括信息资源管理系统、电力生产系统以及安全防护系统,从目前来看,部分水电厂各系统之间的相对独立性不强。水电厂可能考虑到各系统保持相对独立性将会在系统开发与基础设施上投入更多的成本,就没有进行系统隔离,这就导致在系统实际的运行过程中,一旦其中一个系统出现问题或故障,将会直接影响到其他系统的运行,大大增加水电厂系统的风险性与影响范围。

1.3网络防护措施不全面

部分水电厂的信息资源控制管理系统会与外网,即万维网进行连接,这些是水电厂信息安全防护的重点。而现阶段,往往由于技术的限制导致网络防护措施不够全面,如果一些黑客利用网络连接的漏洞侵入到系统窃取或篡改电力信息资源系统或生产系统的数据,利用窃取的数据与外界进行利益交易,或者直接对生产系统进行破坏,将会对水电厂的运行造成极大的损害,引发极为严重的后果。

2水电厂计算机信息安全对策

2.1合理设置各子系统权限

在设置水电厂各子系统的访问控制权限时,要结合水电厂的实际生产需要与子系统的实际功能进行合理设置。计算机信息监控系统要保障监控数据的实时性与精确性,其他的子系统只有对其数据进行单项读取的权限,而没有修改数据、命令等操作权限。这样一来,可大大保障计算机信息监控系统的安全性,防止他人通过子系统对信息监控系统进行侵入或破坏。水电厂系统的其他子系统也要各自设置相应的访问与控制权限,保障系统的安全性、可靠性与数据信息的真实性、完整性。

2.2加强各子系统之间的相互独立性

水电厂各子系统之间应保持一定的相互独立性,比如,电力生产系统与信息资源管理系统可采用双网同设的方法进行独立隔离,在这2个系统下的各单元系统尽量不要采用直接网络连入的方式,而采用相互独立隔离的网络连入方式。同时,水情监测调整系统、工业电视系统、火灾预防系统等都应留有备份系统以供不时之需,这样就满足了可靠性要求。

2.3定期进行全面扫描检测

为了及时发现与控制计算机信息系统中存在的安全问题与风险,水电厂要定期对所有系统进行全面扫描检测,包括计算机使用账号、开机密码、杀毒软件安装率、桌面管理系统安装率、弱口令检测等,及时发现整改含有病毒、木马以及高危漏洞的计算机,同时,对业务系统的账号权限口令、操作系统弱口令进行及时整改,保障水电厂信息系统的安全、稳定运行。

2.4增强信息安全防护意识

水电厂要定期抽调信息安全专业技术人员对系统操作人员开展信息安全防护培训,认真细致、全面详细地传达计算机系统操作、计算机安全接入的相关规定,对内网准入系统的安装注册、桌面管理系统的管理操作、统一数据保护与监控平台客户端的安装使用方法进行详细讲解,使计算机系统操作人员更加明确接入内网计算机的入网要求以及防止弱口令的操作方法,全面提升水电厂访问操作口令的安全性以及防范高危漏洞的能力,同时,还要积极地向全体员工宣传计算机信息安全防护的重要性,形成全员重视信息系统安全隐患防范、参与信息系统安全防护的氛围。

3结束语

水电厂计算机信息安全问题不仅关乎电力企业的安全运转,还直接影响到人们的正常生活以及电力行业的正常发展。水电厂一定要高度重视计算机信息安全问题,不断增强全体人员的计算机信息安全防护意识,同时,采用各种物理防护与系统防护措施,有效保障水电厂系统的安全运行。

参考文献

[1]曹林.浅析水电厂网络安全防护的策略[J].信息化建设,2016(07).

[2]施星.关于水电厂计算机监控系统网络安全问题的探究[J].房地产导刊,2015(30).

[3]张在峰.水电厂网络信息安全防护措施分析[J].中国新通信,2015(14).

第5篇:网络安全防护的重要性范文

【关键词】计算机;网络;安全防护

随着计算机网络技术的进步、发展,在人们的生活当中也留下了深刻的影响。随着网络受到关注度的提升,网络安全性、有效利用就成为人们关注的重点之一。作为一个虚拟的“世界”,网络会受到各种木马、黑客以及病毒的攻击,从而给人们带来或多或少的经济损失。

一、计算机网络安全的定义

作为一门综合性学科,网络安全包含了网络技术、密码技术、通信技术等诸多的方面。网络安全主要指的是保护网络系统当中的数据以及软硬件数据,避免其被修改、删除或者是窃取。换一句话来说,也就是通过各种有效的技术维护网络数据的完整性,确保网络系统能够正常的运行,大幅度提高其安全性。

二、计算机网络安全防护受到影响的因素

(一)脆弱性

网络的脆弱性主要表现在网络所具备的自由性与开放性的特点,尤其是网络技术是对外开放,很容易受到网络通信协议以及物理传输线路的攻击,从而导致计算机系统受到攻击,软硬件也会出现漏洞,并且对漏洞加以攻击,从而造成计算机系统的瘫痪。此外,由于现代网络技术的特点,每一位用户都能够在网络随意的和接受各种信息资源,这也严重的影响到网络的安全防护。

(二)操作系统自身

在整个系统当中,计算机需要操作系统加以支撑,也是计算机得以运行的重要系统,它为了计算机的正常运行提供了简况的环节。但是考虑到系统本身就有可能存在不安全性,就算管理功能再多,也可能埋下安全隐患,再加上在开发设计系统软件的时候诸多不足地方,也会造成网络安全的不稳定,导致其受到极大的威胁。

(三)软件漏洞

无论是计算机的网络软件还是操作系统,都会存在漏洞。所以,一旦连接到网络,就可能导致计算机陷入网络慢以及死机的局面,甚至是造成不可挽回的损失。

(四)安全配置不当

如果在计算机安全配置当中出现了错误,很容易为计算机留下漏洞。例如:如果我们在配置防火墙软件时出现了错误,防火墙就不能够正常的做到防护作用。一旦将网络程序起到,也就相当于打开了一个网络缺口,一旦没有正确的配置该程序,就会出现安全隐患,这对网络安全防护也会带来不可预计的负面影响。

(五)病毒的侵入

对于计算机网络安全的攻击来说,病毒可谓是头号“主角”,也是网络出现各种故障最致命的因素。假如在安全程序的时候,操作人员刻意安装一些对正常运行存在影响的代码或者是指令,不仅会对计算机软件和硬件设施带来影响,也会因为病毒自身的特性,导致计算机网络运行瘫痪。例如:前几年人们所关注的熊猫烧香就是一个很好的例子,病毒无大小,都是值得我们关注的。

(六)黑客的侵袭

计算机数据安全性另一重要影响因素便是电脑黑客的侵袭。黑客主要是利用系统当中已经存在的安全漏洞,从而对计算机系统加以攻击。换一方面说,相比一般病毒的侵入,黑客的危险性更大、更多。毕竟黑客的侵袭是人为的因素,相比病毒者中代码与指令,更具灵活性。最近几年来,黑客的侵袭也从威胁机构安全性逐步演变成为偷袭个人用户,这对每一位网络使用人员都是极大的危害。

三、计算机网络安全防护技术的解决方式

(一)防火墙技术

计算机网络防火墙构建了网络安全防护的第一道屏障,也是电脑使用用户能够自行控制的安全保障措施之一。此外,防火墙不仅仅是网络信息进入到电脑必经通道,也是计算机内部用户对外界网络进行访问的唯一权限。考虑到防火墙的性质――本身就具备一定的攻击抵抗能力,如果能够及时地对防火墙进行保护或者是提升系统,木马与病毒就很难顺利的侵入到系统,电脑信息也会受到安全性的保护。因此,在现代化计算机网络安全的防护来说,防火墙技术是最基本的防护措施之一。

(二)加密技术

在安全防护当中使用加密技术,不仅是确保网络信息不受到外来攻击的窃取,也是网络系统整体安全性得到提升的重要方式。此外,我们也可以将密钥管理系统增加到网络安全防护系统当中去,对于电脑用户需要使用的重要信息数据进行系统化的加密处理,这样才能够保障在受到外来攻击的时候,不会被轻易的攻破,从而提升信息的安全性。另外,在设置的时候,操作人员对计算机的节点加密,也能够在一定程度上保护好计算机节点信息的安全新。并且加密端到端的数据,也能够确保在传输文件的时候,能够保持以密文的方式进行,这样对数据安全传输也起到了保护作用。

(三)访问控制技术

计算机网络不但能够实现信息数据远程文件的传输,同时也为了木马、病毒的侵入,黑客的访问提供了“便利”,所以,我们需要严格的控制网络,才能够提升计算机网络安全防护。例如:我们可以适当地控制路由器,这样对网络局域网的安全性也有一定的保障。此外,我们也可以设置系统文件的相关权限,从而来确定进行访问的人员是否是合法的,这对计算机网络信息的安全也有一定的帮助作用。

(四)漏洞扫描及修复技术

对于计算机系统来说,如果系统存在漏洞,计算机网络的安全性就必然会受到威胁。所以,对于计算机系统,我们应该定期的进行系统漏洞的全方位扫描,从而确定计算机系统在这一阶段当中是否存在漏洞。如果在扫描时发现系统当中存在漏洞,我们就应该对其进行修复,避免漏洞被不法分子利用,从而导致计算机系统受到破坏。

(五)应用备份和镜像技术

计算机网络信息安全得到保障不仅需要管理操作人员做好相应的防护,还需要对系统数据进行备份。一旦计算机系统出现了故障,我们就可以对系统进行还原,利用已经备份了的数据,避免数据信息出现丢失。另外,也可以采取镜像技术,一旦出现故障,可以立刻将后镜像系统启动,来保证计算机系统可用性。

总之,随着网络时代的冲击,网络安全已经成为人们每日的聊天话题之一。虽然说我国对于网络安全防护技术已经有了一定的研究年头,但是依然还处于发展的中期阶段,也无法保障网络不会受到任何的攻击,不会发生安全事故。因此,绝大多数的网络用户在思想中防护网络安全事故就可以设置防火墙,认为只要有了防火墙,计算机就不会受到攻击。因此,为了确保计算机网络系统数据的保密性和完整性,我们要对电脑使用用户进行相关的网络安全教育,让每一位用户都能够重视到网路安全对于自己使用电脑的重要性,能够自觉地对系统当中对信息加密。提高对未知邮件、压缩包的警惕,这样才能够确保计算机网络安全得到保障,避免不必要的经济损失出现。计算机网络安全防护无小事,尤其是在当前计算机频繁使用的时期,做好安全防护,更是为了所有网络用户的“安全”着想。

参考文献

[1]孙全尚,孙书双.浅析计算机网络安全及防范技术[J].科技创新导报,2008(28):111-112.

第6篇:网络安全防护的重要性范文

关键词:大数据;计算机网络;安全防护

计算机网络是现代化社会的标志性产物,其便捷性和高效性推动了社会、经济和文化的综合发展。为了促使计算机网络能够持续为人类社会提供支持,就必须要保证相对稳定的安全防护工作。

1大数据时代的特征

在大数据时代,依托计算机强大的存储功能、运算功能和输出功能,可以大量的接收、存储、运算及输送各类复杂的数据信息。而且,计算机具有超强的运算能力,相对于传统的数据信息处理实现了真正的高速。除此之外,大数据时代不仅涵盖了文字、图片、语音等其他传统已经实现的数据传播能力,还能够将此类功能进行有效结合,并生成人们主观意愿中的数据模式,实现了人人可以开发设计独特的信息模式。在这些有利特征的作用下,大数据时代必然能够将数据的价值无限开发,为人类社会的发展提供巨大推动作用。[1]

2大数据时代计算机网络安全防护重要性

当代社会已全面处于大数据时代,在享受大数据所提供的便捷同时,人们已经悄然对大数据形成依赖,因此也愈加重视计算机网络安全。计算机网络技术的发展和应用趋于成熟,但是随着各种功能的不断开发,仍然有漏洞或者不足持续出现,人在使用计算机网络技术的过程中必须要严格重视相应的安全防护。计算机网络安全防护既包括硬件方面,也包括软件方面,还包括运行环境方面,三者相辅相成是不可分割的整体,只有全面对计算机网络进行防护,才能从实际意义上保证其安全性,进而不为人们的正常使用造成负面影响。[2]

3大数据时代计算机网络安全问题

计算机网络运行至今,核心的安全问题在于黑客利用系统的漏洞对计算机或网络展开攻击,当然也存在其他因外界环境如地震、台风、洪水等自然灾害对计算机网络安全形成威胁。黑客的攻击主要通过软件而展开,干扰计算机或者网络的正常使用,从而篡改及窃取其中的重要数据信息。[3]计算机网络安全问题可分为四类,主要包括:

3.1拒绝服务攻击

以蠕虫病毒为例,在正常服务过程中,遭遇蠕虫病毒的服务器会在一段时间内接收病毒所发送的大量的数据,从而导致网络忙碌无法回应正常的服务请求,最终导致网站卡顿甚至瘫痪。

3.2解密攻击

解密攻击是以破解密码的方式非法打开并盗取计算机用户的信息。黑客运用解密软件对其他用户密码展开针对性或者广泛破解,一旦成功便可以将窃取的信息进行预定的操作,或者将其出售给被害者的竞争对手,也或者是以盗取的信息作为要挟进行勒索等。

3.3流氓软件

通过隐藏、捆绑的方式安装于用户的计算机中,反复弹出广告窗口影响用户的正常使用,并将用户信息进行窃取、收集并发送个流氓软件开发者,不仅对用户的体验中造成严重干扰,还会对用户信息的安全形成威胁。

3.4木马病毒

木马病毒也是计算机网络安全中影响最大的一个因素。包括2006年的“熊猫烧香”和2017年的“勒索病毒”等,极具隐蔽性和传播性,计算机在不经意间中毒后便会系统紊乱或者瘫痪,一方面病毒能够窃取用户的信息致使用户安全形成隐患,另一方面还会直接对用户进行勒索,否则便不予恢复,直接影响着计算机用户的合法使用权。

4大数据时代计算机网络安全防护策略

基于以上的计算机网络安全问题特征,大数据时代的防护策略必须要具有持续性和针对性:

4.1强化访问权限

访问权限是终端联系主机的合法凭证,也是常用的正规路径,在访问的过程中主机路由器会对来访者进行常规安检,并根据结果同意安全来访者并拒绝存在威胁的来访者。为了进一步保证计算机网络的安全,访问权限在进行软件控制的同时还可以采取硬件操作的方式,根据对方的口令以及授权信息决定能否放行。在双重保护的拥护下,构建了系统的访问流程,不仅能够防止恶意访问入内,还可以对时间段的访问数量和访问频次进行合理控制,成为计算机网络的安全门户环节。

4.2提升防火墙性能

防火墙是计算机网络安全中的核心守卫者,能够成功过滤并阻断来自外网的攻击或者入侵,从而保证内网安全的使用环境,将存有各类信息的内网与潜在威胁外网进行有效隔离,仅允许正常操作下的数据信息进行网内外的传播。防火墙不仅能够拒绝不明信息或者指定网站的访问,还可以实现使用端口甚至目标计算机的关闭。另外,利用物理隔离技术中介质仅有的读写功能,能够显著控制黑客代码的植入或者信息的窃取,即便存在黑客现场手动操作的可能,但是由于大量拖延了时间,防火墙能够及时做出关闭端口或者计算机的反应,使黑客从根本上无法实现操控内网计算机的可能。另外,防火墙的功能还具有识别风险、控制风险、分析风险和反馈风险等,将风险拒之门外保证内网计算机网络安全。随着防火墙性能的不断提升,黑客入侵内网的难度必将越来越大,直至无法实现。

4.3持续优化加密防御技术

计算机网络的安全包括系统完全和信息数据的安全,两者都离不开加密防御技术的支持。网络是开放式的,因此一些不法分子便借助这一便利条件制造可乘之机,控制、篡改或者窃取他人的数据信息,为自己谋取非法利益。在加密技术的作用下,可以讲相关信息转化文毫无关联的乱码,使用者拥有加密权限可以随时进行相互转换,而盗用者却无法将其翻译为有用的数据信息。可以说加密防御技术是计算机网络安全的“最后一道防线”,在安全防护中的地位至关重要,需要持续的进行优化和升级。

5结语

总而言之,在进行计算机网络安全防护工作中,要持之以恒,坚持不懈的进行完善;也要自成系统,综合考虑各方面的影响因素,务必面面俱到、不留死角;更要借鉴科学,无论是科学的技术还是科学的方法都是此项工作的基础。在计算机网络技术的发展中,安全防护工作必然要同步进行,从基础、技术、管理等多个层面保障大数据时代的稳健发展。

参考文献

[1]赵海涛,赵毅.大数据时代计算机信息安全防范措施[J].电子技术与软件工程,2019(05):200.

第7篇:网络安全防护的重要性范文

关键词:电力系统;二次安全;防护策略

电力企业是我国国民经济组成中极为重要的一个部分。随着电力系统自动化水平的提升,电力二次系统安全防护工作中仍然存在能够引发电力系统故障的因素,因此,需要运用电力二次系统安全防护策略消除故障引发因素对电力系统的影响。

1电力系统二次安全防护现状

我国电力系统二次安全防护项目的实施,提升了电力系统的安防水平。但在目前的电力系统二次安全防护体系中仍然存在一些问题。

1.1电力系统的内防水平较低

电力系统二次安全防护体系中的主要问题之一就是电力系统的内防水平较低。这种比较是针对电力系统的外防水平而言的。在电力系统的运行过程中,大多数网络安全装置的安全功能都是对外部网络信息进行限制,因此,当电力系统内部遭到攻击时,并没有有效的安全防护策略对其进行解决。目前,电力系统的内防水平已经对电力系统的稳定运行产生了影响,因此需要对电力系统的内防水平进行有效提升。

1.2防护策略种类较少

目前我国的电力系统二次安全防护工作主要是通过防火墙实现的。运用防火墙技术对电力系统中的数据进行审查,达到对数据信息有效控制的目的。但这种电力系统二次安全防护方式不能100%地保证电力系统的运行安全,因此,需要增加有效保证电力系统运行安全的防护策略种类。

1.3电力人员无法独立完成电力系统的相关操作

目前,我国电力系统的配置、调试及维修工作主要是由电力系统的生产厂家完成的,当电力系统出现一系列问题时,电力人员无法在第一时间对其进行解决,只能等待厂家的专业技术人员。电力人员无法独立完成电力系统相关操作的现象,对电力系统的安全运行产生了不利的影响。

2电力系统二次安全防护工作对电力系统的重要性

随着计算机技术的发展,电力系统的智能化和自动化水平有了显著提升。对于电力系统的故障及电力二次系统的攻击问题,可以建立电力系统二次安全防护体系,并不断对其进行完善,以此来保障电力系统的安全运行。电力系统二次安全防护工作是电力系统中信息的重要保障,同时,它对于系统中不同资源的整合与优化的发展也有着十分重要的意义。

3电力系统二次安全防护策略

为了确保电力系统二次安全防护工作的有效进行,针对电力系统中的一系列故障及二次攻击问题,对电力系统二次安全防护体系进行完善。运用有效的电力系统二次安全防护策略保障电力系统的安全运行,对社会经济的发展起到积极的促进作用。

3.1电力系统二次安全防护的总体策略

可以将电力系统安全防护的总体策略概括为网络专用、纵向认证、横向隔离以及安全分区。需要为电力系统配置适宜的隔离、检测及防护设备,通过一系列有效管理措施的制定,保证电力系统的安全、稳定运行。

3.2安全网络系统的建立

在电力系统的运行过程中,安全网络系统的建立能够对电力系统的安全、稳定运行起到一定的保障作用。建立安全网络系统的要求包括:在防火墙技术中引入入侵检测技术,提升防火墙技术中的相关性能;当入侵检测系统检测到电力系统中存在入侵行为时,能够及时终止入侵行为。

3.3电力系统的软件安全防护策略

电力系统中的主要应用系统,如电能量管理系统、变电自动化系统等都应该运用相应的安全加固策略。电力系统主机的安全防护策略主要包括访问控制能力、安全补丁等。就电力系统的数据库而言,它的安全防护策略主要包括对数据库日志管理力度的加强、对数据库中相关程序的审核等。操作系统的安全防护策略及数据库的安全防护策略都是在安全区进行的,因此在电力系统二次安全防护策略中,安全区是主要的防护对象之一。

3.4电力系统的数字证书应用策略

数字证书的应用目的是将网络通讯中的各方身份清晰地标示出来。数字证书为电力系统提供了一种有效的身份验证方式。电力系统二次安全防护体系中使用的数字证书是在公匙技术分布式基础上建立的。这种数字证书主要被用于电力系统中的生产控制大区,它负责为其中的关键用户、关键应用等提供相应的身份验证服务。设备证书是电力系统二次安全防护体系中常用的数字证书之一,设备证书的应用可以实现对远程通信实体及实体通信过程中数据的签名和加密。在电力系统二次安全防护体系中应用数字证书,不但能够提升电力系统运行的便捷性,还能保证电力系统中数据信息的传输安全。

3.5电力系统的防火墙安全防护策略

在电力系统二次安全防护体系中,防火墙占据着极其重要的地位。防火墙是由硬件和软件组成的,它通常被布置在内外网络的边界。包过滤防火墙是电力系统二次安全防护体系中较为常用的防火墙之一。包过滤防火墙可以根据数据目的地址、数据端口号及数据包源地址等相关标志对数据的具体信息进行系统地审查,如果审查结果表明该数据包满足包过滤防火墙的过滤规则,才会允许该数据包通过并传输至对应的目的地;如果审查结果表明该数据包不满足包过滤防火墙的过滤规则,那么该数据包将会被丢弃。可以将包过滤防火墙在电力系统中的应用分为以下2种:第一,动态包过滤防火墙,这种技术可以对防火墙的过滤规则进行动态设置,它能够对电力系统中的任意一条连接进行追踪,结合电力系统允许数据通过的要求,对防火墙中的过滤规则进行适当地调整;第二,静态包过滤防火墙,这种技术能够实现对电力系统中的数据包按照一定的过滤规则进行审查,对数据包是否符合静态包过滤防火墙的过滤规则进行判断。

4结论

电力系统二次安全防护工作能够促进电力系统的安全、稳定运行,同时,它也为电力系统智能化发展的实现打下了坚实的基础。因此,需要应用有效的电力系统二次安全防护策略,如建立安全网络系统、软件安全防护策略、数字证书应用策略以及防火墙安全防护策略等。

参考文献

[1]邹春明,郑志千,刘智勇,等.电力二次安全防护技术在工业控制系统中的应用[J].电网技术,2013,37(11):3227-3232.

[2]潘路.电力二次系统网络信息安全防护的设计与实现[D].广州:华南理工大学,2014.

第8篇:网络安全防护的重要性范文

关键字:广东电信DCN网;信息安全;安全防护管控

一、背景

随着人们生活信息化水平的提高与通信技术的不断发展,人们对通信业务的需求越来越大,质量要求越来越高,使得移动、电信、联通三大运营商的业务竞争越来越激烈。广东电信运营商在扩展业务之余,不断地调整运营模式,以适应市场的发展需求。同时,随着3G业务的快速增长,客户的要求越来越高,这都要求电信运营商提供更多的服务内容和更好的服务质量,也促使网络与信息安全管控技术要到达新的高度。

二、广东电信DCN网络安全防护现状

DCN网是广东电信的神经中枢网络,承载了BSS、OSS、MSS三个专业的包括计费帐务系统、资源管理系统、电子运维系统及各专业网管系统,其重要性不言而喻。广东电信越来越多的IT系统承载在DCN网络上,其用途不再单一,既承载网管,也承载业务,并越来越多地应用WEB技术,使得广东电信把DCN网络安全防护工作放到越来越重要的位置。

为了保障DCN网络安全通畅运行,广东电信已陆续开展和实施了一系列的安全工程和安全服务项目,但随着各项安全工作的深入开展,也发现了一些问题和隐患。同时,还缺乏一套完善的安全防护标准、流程及作业指导书。具体体现在如下方面:

安全检测方面。部分主机、服务器或维护终端开放了不必要的端口或提供了不必要的服务,如FTP文件共享,部分网络设备的系统版本过低,未能及时升级或者没有安装安全补丁,存在风险漏洞。

身份鉴别方面。部分系统存在弱口令或系统的用户账号与口令相同,部分维护终端Guest用户未禁用,部分系统使用明文传输用户名和密码,部分设备系统没有针对用户登录的安全措施,使网络单元较容易遭到攻击并导致网络重要信息数据外泄。

边界防护方面。部分设备尤其是外网防火墙过期,临时配置未及时清理,边界防护及访问控制策略薄弱,对于外部网络突发的攻击和入侵的检测和过滤能力不足,易受到外部攻击的威胁。

访问控制方面。部分主机没有对访问进行精确限制和过滤,可导致远程代码执行漏洞 不同安全域间未实现边界控制,主机设备可互访部分系统的本地安全策略,系统内部访问控制策略存在缺陷 对发自内部的各类嗅探、侦听、非授权访问不能提供有效的防护。

安全审计方面。部分系统及设备不具备或者未启用完备的安全日志及审计措施,难以按统一的安全策略落实用户鉴权和安全审计的要求,系统安全性存在风险。

终端管理方面。部分终端同时具备维护操作网络设备,访问OA及公众互联网的能力,增加了内网相关网络设备和生产系统被入侵的风险。[1]

三、做好广东电信DCN网络的安全防护的手段方法

硬件手段

要做好电信网络的安全防护工作,首先是要增加防火墙进行网络加固。由于DCN网的出换机能连通至公网,防火墙要安装在DCN网络的边界,即出口节点。这样能够对外界的入侵起到阻挡的作用,实现保护网络的目的。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部。所以,防火墙是网络安全的重要一环。[2]

为避免网络中断影响业务的正常使用,防火墙可采用出换机旁挂的方式,这样即使出换机连接到防火墙的链路中断了,也不会影响到数据的正常传输。

通过使用防火墙,可以验证进入者的身份是否合法,保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,攻击者还是可以伪装成为合法的客户身份或者绕过防火墙进入客户系统。IDS/IPS设备对发生在广东电信DCN网的安全攻击进行监听和阻断,提高广东电信DCN网络的主动防护能力。

此外,还可以部署 VPN server 设备,通过拨号和数据加密的方式进行远程维护。在维护人员使用时,由VPN server分配,并通过VPN server对接入用户的网络访问行为进行安全审计。为了保障DCN网的安全性,DCN 网和生产网段在路由上不互通,DCN网的防火墙网关只允许维护终端主机访问有限的几个生产系统。

采取以上的方式,能有效地加强DCN网络的安全性。

数据手段

进行安全扫描。对交换设备、系统服务器设备等在网设备定期进行安全扫描,并出具安全扫描报告,对系统的漏洞要及时打补丁,或者更新版本。对于新入网的设备,在上线使用前,要对设备的端口关闭相关的服务,完成补丁安装。检测是否安装最新的版本。

解决在用系统BUG。

采取数据监控手段。如CPU使用情况监控,日志监控等。

采用身份鉴别功能。对不同的用户、维护人员设置不同的权限。

进行网段隔开。把网段分为网管网段,办公网段,维护网段和访客网段。

采用文件加密技术。通过对文件信息进行置换和变换后再进行传输,这样能够加强对文件的保密性,保护信息稳健的安全,实现安全传输。

添加密钥和口令。对在网络上传输的数据进行加密,增加信息的安全性。

定期进行安全巡检。及时发现和消除网络和系统上的安全隐患。

建立安全管理团队。负责网络信息的安全管理,责任落实到人。

建立应急流程。编制系统的维护手册,包括有系统的应急预案,当设备或系统遭到安全攻击的时候,业务受到影响时,如何在最短的时间内,确保硬件环境和业务的恢复。

建立网络安全机制。制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络管理与网络安全管理相结合将使电信运营商能更有效地保障电信网络的安全。[3]

第9篇:网络安全防护的重要性范文

关键词:智能电网;自愈控制;电力免疫系统

中图分类号: U665.12 文献标识码: A

0 引言

计算机及互联网技术在日常生活和工作中得到了广泛的应用和发展,在关系到社稷民生的电力系统中,更是不可或缺的一部分。随着科技的日益进步,黑客及恶意代码对互联网和个人电脑的危害愈来愈深,同时也威胁着电力系统。因此,《全国电力二次系统安全防护总体方案》的出台无疑为有效地保障电力二次系统的安全提供了可靠的指导思想。

要保证现代电力系统能够安全稳定、高效可靠的运行,一个高效、可靠、复杂的计算机基础网络是不可或缺的,那么在面对黑客或恶意代码的攻击时,其安全问题就相应地被摆到了重要位置。根据“总体方案”的要求,无论是实时性要求高的调度自动化、配网自动化等二次自动化系统,还是实时性要求低的电能量计量、故障信息等系统,都要配置满足相应要求的设备,并制定详细的管理细则,用以保障系统安全地运行。

1 电力二次自动化系统安全隐患分析

1.1 电力二次系统

全国电力二次系统是指由各级电力监控和调度数据网络(SPDnet)以及各级电网管理系统(MIS)、电厂管理信息系统、电力通信系统及电力数据通信网络(SPTnet)等构成的极其复杂的巨大系统。二次系统划分为生产控制大区和管理信息大区。生产控制大区划分为安全区Ⅰ(控制区)和安全区Ⅱ(非控制区)。把监控与数据采集系统(SCADA)和应用软件系统(PAS)等可以控制电网并且对数据传输实时性要求较高的系统划分到安全区Ⅰ,把不直接控制电网或实时性要求不高的电能量计量系统(TMR)和调度员培训系统(DTS)等划分到安全区Ⅱ。管理信息大区又分为安全区Ⅲ(生产管理区)和安全区Ⅳ(办公管理区)。安全区Ⅲ主要是电力调度管理系统(OMS),安全区Ⅳ主要是电网生产管理系统(GPMS)和企业资源计划系统(ERP)等。

1.2 相关硬件设备的安全威胁

电脑机房、网络设备、通信线路、安全设备等相关设备和线路的安全管理是保证二次自动化系统能够安全稳定运行的前提。但这些设备都面临着自然灾害、人为灾害(操作失误、被盗、断电、恶意破坏等)或辐射导致的威胁,如若出现这种情况,会给用户造成极大损失。

1.3 相关网络防护和操作系统的安全威胁

通常在安全区Ⅰ和安全区Ⅱ之间加装防火墙,对其预先设定的策略进行匹配,可以控制进出网络的信息流向和信息包,这是网络的第一道防线。但由于防火墙自身的局限性,无法对数据包及上层的内容进行核查,并且对待内部主动发起的攻击一般无法阻止。防火墙本身就是一个OS,也有其硬件系统和软件,因此依然有着不足,所以其本身也可能受到攻击并出现软、硬件方面的故障。计算机的操作系统(Windows系统、Unix系统、Linux系统等)日趋稳定和高效,但是缺省安装的操作系统会产生很多漏洞,对二次系统的安全运行产生极大威胁。

1.4 应用层的安全威胁

应用层的安全通常依赖于网络平台、操作系统、数据库的安全,但是应用系统相当复杂,如没有妥善解决其安全问题,这些安全漏洞或是不合理的配置都可能导致整个网络系统的安全性下降。

1.5 内外部网络的安全威胁

系统管理员如安全配置不当造成安全漏洞,内部人员若违规操作,将自己的账号随意借与他人或与别人共享都会为网络安全带来威胁。内部人员自身的恶意攻击是整个网络面临的最大威胁。一种是主动攻击,选择性地破坏信息;一种是被动攻击,在不影响整个网络正常工作的前提下,截获、盗取或是破译信息。不管是主动攻击还是被动攻击,都会对整个计算机网络造成极大危害。

由于生产和工作的需要,若内部网络与外部网络进行连接,如果缺少隔离措施,内部网络的安全漏洞很容易受到外部入侵者的利用,造成系统拒绝服务,或者信息被窃取或篡改的风险。

电力二次系统安全防护的目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪。在电力二次自动化系统的运行过程中,可能会出现很多导致其无法正常运行的威胁,因此,在二次系统的安全防护设计过程中,必须坚持以下原则,即:安全分区、网络专用、横向隔离、纵向认证,保障电力监控系统和电力调度数据网络的安全。

2 电力二次自动化系统的安全防护策略

2.1 分区防护及安全区的隔离

根据系统中业务的重要性和对一次系统的影响程度进行分区,重点保护电力实时控制以及重要生产业务系统。所有系统都必须置于相应的安全区内,纳入统一的安全防护方案,不符合安全防护总体方案要求的系统必须整改。安全区Ⅰ与安全区Ⅱ之间采用逻辑隔离,通过双链路连接互为备份,每条链路上都需要部署一台防火墙,并要求两台防火墙之间能够同步流量和会话信息,互相作为备份。禁止跨越安全区Ⅰ与安全区Ⅱ的e-mail、web、telnet、rlogin。安全区Ⅰ、Ⅱ与安全区Ⅲ、Ⅳ之间隔离水平必须接近物理隔离,禁止跨越安全区Ⅰ、Ⅱ与安全区Ⅲ、Ⅳ的非数据应用穿透。隔离设备采用专用网络安全隔离设备,且必须满足以下条件:具有物理隔离能力的硬件结构,保证了内部网络和外部网络的物理隔离。软、硬件结合的数据流向控制,通过安全策略实现软控制,通过物理开关实现硬控制,Socket连接方向的控制,IP与MAC地址绑定。同一安全区内纵向联络使用 VP N网络进行连接。

2.2 纵向防护

采用认证、加密、访问控制等手段实现数据的远方安全传输以及向边界的安全防护。安全区Ⅰ、Ⅱ内部的纵向通信过程,主要考虑是两个系统之间的认证,建议采用IP认证加密装置之间的认证来实现,集中在以下方式:IP认证加密装置之间支持基于数字证书的认证,支持定向认证加密;对传输的数据通过数据签名与加密进行数据机密性、完整性保护;支持透明工作方式与网关工作方式;具有基于IP、传输协议、应用端口号的综合报文过滤与访问控制功能;实现装置之间智能协调,动态调整安全策略;具有NAT功能。

2.3 网络隔离

通过采用MPLS—VPN或IPsec—VPN在专网上形成相互逻辑隔离的多个VPN,达到在专用通道上建立调度专用数据网络实现与其他数据网络物理隔离的目的。用以保障各安全区的纵向互联仅在相同安全区进行,避免安全区纵向交叉。另外,若非绝对必要不可使用SNMP、DHCP以及Web管理等服务。如果使用远程访问,虽然可以方便系统的远程维护,实现厂家在线技术支持,但是通过INTERNET的访问,系统必将暴露无疑,这为攻击提供了访问端口,部分病毒很可能趁机入侵系统,导致严重后果。

2.4 提高网络操作系统的可靠性

操作系统应选用运行稳定,且具有完善的访问控制和系统设计的操作系统。最好选用应用量少的版本。不论选用何种操作系统,均应及时安装最新的补丁程序,提高操作系统的安全性和稳定性。

2.5 严格的防病毒措施

电脑病毒的演变速度超乎想象,虽然杀毒软件会定期升级病毒库,但是基于安全区Ⅰ的自动化系统,不可能直接远程升级特征库代码。传统的方法是由维护人员定期使用移动介质把下载好的病毒代码手动更新到防病毒中心。但无论是采取移动设备还是通过网络连接的方式更新病毒库,都会将系统暂时暴露在安全防护体系之外。因此,设置一立的病毒升级服务器可以解决此问题。病毒服务器可以设置于安全区Ⅲ,该服务器可以采用Linux系统为操作平台(KDE平台),并加装防病毒软件,利用KDE系统的文件管理功能处理获取的病毒特征库文件,经过本机杀毒后,再经过物理隔离设备提供给总线结构连接的EMS网络各设备,从而实现系统设备病毒库的安全升级。另外,必须将EMS提供的I/O设备与服务器断开,杜绝出现系统崩溃等故障。

2.6 其他安全防护策略

在二次系统的建设和维护过程中,应严格按照相关规定执行。从多方面加强管理,规范流程。在系统建成竣工后,应修改密码,改变防火墙策略,关闭为厂家提供的通道。在后期维护中,尽量在厂家的指导下进行维护工作,对于确实解决不了的问题,可建立远程维护通道,操作完成后应及时关闭远程维护通道。

电力企业成立专门的二次系统安全防护领导小组,负责组织管理和具体工作。制定完善的二次系统安全防护制度,加强制度的宣传,提高员工的安全防护意识,并定期举行员工培训,使二次系统安全防护的重要性深入人心。做好重要系统软件、数据的备份,确保在数据缺失、系统崩溃等恶劣情况下能够快速回复数据和系统。

管理部门应定期对二次系统安全体系进行安全性风险评估,或在发生重大变动后重新进行评价。评价工作包括检查相应的安全措施、管理制度是否建立健全;防火墙、入侵保护装置、物理隔离装置、防病毒系统的安全策略是否合理;数据备份是否完整、可靠。根据评估检查中找出的安全隐患,及时制定出有效的整改措施。

3 结论

电力二次自动化系统的安全防护与计算机网络安全密不可分,完成这样的一个系统工程,不仅要防止黑客的非法入侵,以保障系统的安全性,更要保证系统之间能够畅通地进行共享与交互。二次系统的安全防护是一个长期的、动态的过程,为确保二次系统的安全,需要多种防护技术结合,形成完整有效的二次系统安全防护体系。同时,还要建立健全并完善安全管理制度,加强员工的安全意识,将安全工作纳入到日常管理工作中,使技术和管理相辅相成,保证二次系统的安全稳定运行。

参考文献: