摘要:现如今,在社会与科学技术不断发展的形势下,电力系统计算机网络信息化的运用也会发生相应的变化,在信息技术高速的发展的阶段,计算机网络信息的安全性也随即发生改变,这对于电力系统的计算机网络信息安全可靠性而言,无疑是一个很大的挑战。电力系统的安全性,主要表现在非法分析、黑客以及病毒的等等利用各类方式来损坏到电力系统,所以,就得要不断的强化电力系统计算机网络信息安全防护可以从根本之上来充分的保障国家基础社会电力系统的安全可靠性。本文主要对电力系统计算机网络信息安全问题进行了分析,并提出了电力系统计算机网络信息安全防护水平的提升策略进行了研究,希望可以为电力企业提供经验借鉴。
关键词:电力系统;计算机;网络;信息;安全防护
电力企业的快速发展,在社会中逐渐占据更高的地位,只有确保电力系统计算机网络信息的安全可靠性,才能充分发挥电力企业的优势,使其更好为社会公众而服务。在信息化背景下,计算机网络信息技术在电力系统中得以应用,因而对电力系统网络安全防护提出更高的要求。然而,由于计算机网络信息安全问题相对较多,威胁计算机网络信息的安全性,因而有关人员应采取有效措施,加强对网络安全的防护。
1计算机信息安全的概述
计算机信息安全是指利用网络管理控制与技术措施保障网络环境中数据信息的安全与保密,防止其出现泄漏或是完整性受到损害。计算机网络安全主要包括两个方面的内容,一是物理安全;二是逻辑安全,一般情况下,物理安全是指系统设备方面的硬件设施可以受到物力保护,避免出现破坏与丢失问题。逻辑安全则是指信息技术部分,如信息方面的完整性、保密性等。很多国家因为政治、经济、文化得以网络信息技术的支持拥有优于其他的发展态势,但是也因这项技术的安全防护漏洞导致很多重要的系统遭到破坏,甚至还会出现重要信息丢失的问题。无论是新型的信息运作技术还是计算机网络安全问题,都是计算机网络信息技术两面性的展现,因此在实际的网络信息技术的安全防护中应依据实际情况对防护手段进行选择。
2电力系统中计算机网络信息安全的重要性
市场经济体制的不断深化与改革,让我国计算机网络信息安全管理工作研究与落实得到了大跨步发展,但是计算机网络信息管理工作在实际开展的过程中仍然会出现较多的问题,这些问题可能表现在软件、硬件、数据、系统入侵等多个方面。电力企业应用网络信息技术时,系统软件一旦出现问题,会让应用软件开展工作人员事务处理效率受到影响;系统的硬件设施在实际应用中出现问题的话,又会导致计算机的稳定运行受到阻碍,同时可能因为问题出自硬件设施,很可能会给电力企业的在计算机系统中储存的信息出现丢失或是其他一些不可逆的问题;如果问题发生在数据接受整理上,信息的安全与保密性很可能就会受到严重的威胁;系统运行过程中发现有问题存在,网络传输的实时性与迅速性就会受到影响,妨碍电力企业工作衔接上的流畅;最后,病毒如果入侵了系统,轻则造成系统数据出现丢失或篡改,严重的可能会导致整个系统直接崩溃。
3电力系统中计算机网络信息安全问题分析
3.1计算机病毒对其的危害
在危害计算机安全的所有因素中病毒属于最为常见也最为重要的一种,所有接触到计算机网络方面的人员都有可能受到病毒方面的影响。计算机病毒总体上分为蠕虫以及病毒两种,计算机病毒总体上来说就是一种可以在计算机上执行的代码程序,它与现实中的生物病毒具有同等的性质,可以进行复制,同时具有非常快的蔓延传播能力。计算机病毒不单单具有复制的能力,而且也可以作为其他形式病毒的载体进行传播,所以计算机病毒非常难以清除掉,对信息网络具有非常严重的危害。
3.2网络协议方面存在的安全问题
现今的电力系统计算机网络采用的都是TCPIIP协议,此种协议都是可以进行资源共享的,因此某些计算机网络协议具有一定安全方面的漏洞,此种漏洞是当今阶段计算机网络信息安全方面存在漏洞和问题的最主要来源。在电力系统中,客户的口令信息主要传输方式是通过明文的方式进行的,虽然这些网络协议都是依赖TCP协议自身的,但是也不能很好的保证电力系统计算机网络信息传输的安全性。
3.3工作环境中的安全问题
现阶段很多电力企业所应用的电力系统和数据库本身就存在这安全方面的漏洞,例如对于特定网络协议实现方面的错误,系统自身的体系结构等方面存在的问题都可能对电力系统造成较为严重的破坏,从而严重影响电力企业的效益。
4威胁电力系统计算机网络信息安全的攻击手段
信息安全在电力企业的长远发展中占据着重要的位置,因为这些信息可能是企业市场竞争中获得优势的关键,而这些信息一旦受到网络攻击,轻则出现信息丢失、残缺问题,重则可能导致系统运作不良,甚至整个系统直接瘫痪,无法正常运作,这种不可逆的伤害,会让电力企业蒙受巨大的损失。这些攻击手段多种多样,给网络信息安全造成的影响程度也各不相同。一般利用数据编程漏洞、软件启动漏洞等方法达到截获信息与破解密码的目的,因此想要从根本上解决这些恶意网络攻击行为,就必须从手段的侵入方法上进行解决措施制定。
4.1口令攻击
口令攻击杀伤力较强,是黑客通过一些数据入侵的方法对信息网络系统进行的恶意攻击,对系统中的数据进行破坏。有些黑客的目的是盗取数据,确定了攻击的目标以后,就会采取抓包技术对数据信息进行截取,在对网络系统的口令屏障进行破解时,较为常用的方法是“字典”穷举,这样就可以获得正确的口令了。攻击UNIX系统时,因为这个系统不会对错误口令进行拦截与封杀,也不会提醒,因此黑客直接对口令进行无限次的尝试即可,直到破解。Telnet、FTP等程的使用是为了对加密文件进行破解,获得想要的数据信息,然后破坏系统。
4.2网络窃听、数据劫持攻击
对数据进行的劫持、攻击与网络窃听是信息安全防护工作中影响最大,且杀伤力最强的破坏手段,很多黑客较喜欢采用这种方式获取想要的数据信息,或是对企业的重要系统进行蓄意破坏。一般情况下,窃听网络与数据劫持大多发生在数据传输的过程中,也就是终端在对信息进行输送的过程中遭到黑客的窃听与劫持,这些在传输过程中的信息数据也就因此被他人获取。当然有些数据是经过加密设置的,黑客截获到这些加密的数据后还要通过一些方法对数据包进行破解,ElcomsoftWirelessSecurityAuditor软件是受青睐的一种。获取系统用户的密码后,黑客还可以利用密码信息进行二次攻击,盗取信息,最后还会直接让系统直接瘫痪掉。
4.3IP欺骗攻击电力系统
黑客在攻击电力企业的信息系统时,计算机网络上的IP地址是给黑客提供入侵目标,而此时黑客就可以通过网络上的探测技术对电力系统的计算机网络IP地址进行获取了,最终完成IP地址上的入侵与欺骗。一般情况下,系统中的计算机网络中的IP地址受到攻击以后没会直接出现网络断开的现象,而系统也会因为无法连接网络自动停止运行。这种IP地址上的被攻击一般会发生在协议传送报文的过程中,黑客会在IP协议传送报文的过程中提供一个虚假的认证伪装网络主机,进而可以复制到TCP/IP地址,将返回的报文骗取下来,进而达成攻击入侵的目的。此时网络会因为被攻击而出现冲突,系统网络上的破坏就会导致传输信息的泄漏。
5电力系统计算机网络信息安全防护措施
5.1重视网络信息安全
安全性对于计算机网络信息来说非常重要,所以首先需要电力企业加强全体计算机网络工作人员的安全知识培养,从根本上提升计算机工作人员的网络信息安全技术水平,加强自身的职业综合能力。不断地加强信息安全人士,把信息安全责任制度制定详细落实到人,在日常工作中坐到有章可循、有法可依。在与其他单位进行工作合作时,签订保密协议,并且安全工作人员定期针对计算机网络信息进行安全性检查和管理,对于发现的安全隐患及时处理,保证电力系统的网络信息安全。
5.2计算机病毒的防护
完善现有的电力系统网络覆盖,根据不同的服务器进行有针对性的病毒防护管理,对不同的工作站的客户端进行排查,确保病毒的漏洞防护机制的有效性。根据不同的病毒的等级,进行分级防护管理,即就目前常见的病毒分类和攻击强度,对电力系统的不同操作部门进行分级管理,对核心操作系统进行重点管理。安装必要的杀毒软件和网关,可以有效对的拦截一些常见的病毒的传播,因此,有关部门应该重视对病毒的网络拦截。电力企业应该建立自身的网络安全管理系统,加强对自身核心技术的管理和防护,实现对突发病毒的有效预防。
5.3提升防火墙的拦截能力
防火墙指的就阻止病毒或黑客等损坏网络安全的的一层技术屏障,其技术原理如图1所示。在电力系统计算机网路中的杀毒软件设置基础之上,进行防火墙软件设置,这是一种相对安全的防范措施,可以提高整个系统在具体运行过程中的安全性,有效阻止病毒或者黑客入侵到计算中,避免对计算机网中的系统造成破坏。与此同时,可以定期对系统中的相关设备进行分析与检查,从而保证其始终都处于一个正常状态,保证系统运行的安全性。目前,防火墙系统可以分为以下几种:①过滤防火墙,其主要被设置在网络层面,通过设置过滤防火墙,对于信息的过滤可以在路由器中完成,确保信息的安全性。②双穴防火墙,主要是在一个网络中,收集相关数据,然后选择某些数据传输到另一个网络中。③代理防火墙,也可以将其称作应用层网管级防火墙,此种防火墙包括包括过滤器、代理服务器,是目前应用比较广泛的一种防火墙,并且在具体应用中取得了不错的效果。
5.4增强操作系统安全
依据网络开放的特点,操作系统在当前课程中存在的安全隐患是我们要高度重视的,对系统的体系构造实行有计划的深入研讨,而且面对未来有可能发现的操作系统的安全问题和目前已经发现的操作系统的安全问题,来加强操作系统的安全性,并构造出一些和安全标准相符合的体系结构。另外,加强系统安全性的重要举措必须创建安全模式、开发属于自己的操作系统。
5.5建立安全应急方案
在电力系统的内外网中进行实时监控工作,评估电力系统的数据环境,如果得到的数值低于正常范围的安全指数,则需要进行安全预警,通知信息安全部门及时搜索潜在安全问题,发现之后及时清理,把安全隐患降到最低。建立完整的安全紧急方案,发生问题之后迅速查找原因,先排除是否是内部人员的错误操作引起,确定是外部因素引起的事故需要上报给上级人员,并针对性进行设备范围隔离工作,缩小故障发生范围,即使对于周边的设备进行安全处理工作,防止事故不断扩大从而引起电力系统的整个数据网瘫痪。电力系统安全受到威胁后果非常严重。在故障被有效控制之后,马上进行系统恢复工作,争取用最短的时间恢复设备正常运行,并且加大安全事故防护力度,防止第二次攻击事件发生。
5.6完善相关法律法规
国家和政府应当加强立法工作,监督和管理电力系统计算机网络信息安全的各个环节。根据我国的国情制定专门的法律、法规和行政命令。与此同时,有关电力系统企业也可以建立可操作性的电力网络安全保障系统。制定并完善电力系统的网络安全方案,构建网络安全管理机制,从制度和技术两个方面确保电力系统网络信息的安全。并对对侵入、攻击、损害电力系统的行为加以严惩。
6电力系统计算机网络信息安全水平的提升技术
来自网络的攻击十分普遍,会以各种形式对电力系统的计算机网络构成影响,造成安全性下降,因此,提高其网络信息安全水平,在电力企业的发展中有着十分重要的作用,是势在必行的必要措施。
6.1对称加密与数字签名技术
对称加密技术在网络信息安全工作中较为常见,这种技术的运作原理是对信息数据进行对称加密以后,如果有人想要对保障的信息进行读取,就必须在系统登录上提供对称加密的解密密钥,否则无效。这种系统防护技术具备较多优势,破解难度大、可靠性良好、算法效率高等,可以让信息得到较为稳固的保护。但其最大弊端就是对安全密钥的依赖性极强,也就是说,如果安全密钥一旦泄漏,就任何人都可以对信息进行解锁与读取,因此在使用对称加密技术时,一定要做好密钥保护工作,避免出现泄漏的问题,数字签名技术是对称加密技术的升级,可以对信息的防护提供独有的密钥,并且让密钥具备唯一性与不可复制性,采用B/S模式进行认证处理后,没有密钥授权的系统是无法开展网络访问与信息调用的,数字签名具备极强的权限与期限限制,促使信息的安全防护指数得到了较大的提升。
6.2包过滤技术
包过滤技术在信息安全维护中也是常见的一种,一般是是借助路由器进行实现的,基本不会受到系统的影响,可以保证较高的稳定性,在实际运作中可以对网络数据包进行实时动态上的掌握,并对整个流程进行针对性过滤,一旦在过滤中发现异常情况还会做出提示,提示网络攻击。包过滤技术主要是通过对网络层数据包进行检查,对数据包的状况稳定与安全性进行确认,让存储在理念的数据得到较为严格的保障。但是这种过滤识别系统问题也会出现在识别上,一些病毒包通过伪装,很可能逃过包过滤系统的识别,然后入侵系统,对系统的安全造成威胁,因此在对这种技术进行实际应用时,一定要配合防护软件,让病毒软件的防护工作得到升级与优化。
6.3应用网关技术
网关技术与包过滤技术的运作程序上存在一定的相似性,但是在应用上的稳定性与安全性上都比包过滤技术效果好,防护工作的检测流程也更为严格,可以让电力系统遇到的风险得到较大程度降低,并对IP的欺骗与攻击进行更为专业的规避,同时这种技术具备监视与维护的RIP功能,可以对目标地址的范围进行控制,然后对地址的出处与Metric进行较为详细的标明。这种技术的劣势是在实际应用中由于技术操作比较繁琐,所以在应用时需要对链接进行创建,新的应用程序必须要添加对此应用程序上的服务,否则就会影响程序的后期启动。
结语
电力系统已经和计算机信息网络紧密联系在一起,计算机的发展直接影响着电力系统的发展,且随着计算机网络技术在电力系统的深入应用,计算机信息网络安全问题被社会大众所关注,一旦计算机信息网络被破坏,就会影响整个电力系统的安全性,因此探究电力系统计算机信息网络安全技术措施至关重要。
参考文献
[1]杨贵如.计算机网络安全现状分析与防范对策研究[J].九江学院学报(自然科学版),2013,(02):50-53.
[2]郏雅敏,戚益中.电力系统信息网络安全漏洞及防护措施[J].科技与企业,2014,(21):66.
[3]王晨.计算机网络技术在电力系统的应用分析[J].中国新技术新产品,2012,(04).
[4]董珊.发电企业计算机网络信息安全与防护浅谈[J].微型机与应用,2011,(12).
[5]文涛.电力通信信息化系统建设研究[J].通讯世界,2016,(15):198-199.
[6]唐镜雯.电力系统网络安全隔离的设计和实现[J].通讯世界,2016,(09):136-137.
论文作者:施庆
论文发表刊物:《基层建设》2018年第36期
论文发表时间:2019/2/28
标签:电力系统论文; 计算机网络论文; 信息安全论文; 系统论文; 网络论文; 信息论文; 技术论文; 《基层建设》2018年第36期论文;