电力系统信息通信网络安全及防护研究论文_孙敏林

电力系统信息通信网络安全及防护研究论文_孙敏林

(贵州电网公司铜仁市郊供电局 贵州铜仁 554300)

摘要:本文从当前计算机网络安全防护中存在的主要风险出发,分析了当前电力系统信息通信网络安全存在的风险,针对电力系统信息通信网络安全的相关防护措施进行详细探究。

关键词:电力系统;信息通信;网络安全;防护

引言

近些年,随着我国科技的发展和进步,国内一些厂家也逐渐推出相关的网络通信设备,但是当前,我国很多电力企业依然在使用数量众多的国外设备,并且一些设备的相关标准和核心技术被国外厂家掌握,因此,对信息通信网络安全的分析和研究迫在眉睫。

一、当前计算机网络安全防护中存在的主要风险

1、网络安全风险

随着信息时代的到来,计算机网络技术也在迅速发展,为了更好的方便人们利用计算机网络,很多计算机网络都是公开的,没有任何的屏蔽措施,很多计算机网络若想登陆只需简单的认证即可,也没有很好的安全防护措施。这种发展现状,虽然方便了人们使用计算机网络,但同时也方便了网络攻击者的恶意攻击。

2、计算机系统风险

随着计算机与计算机网络的不断发展,计算机系统也在不断的改进和完善,但仍然有很多安全隐患存在计算机系统中。虽然这些安全漏洞普通人员发现不了,但对于一些网络攻击者来说他们很容易发现这些漏洞,并利用这些漏洞来破坏计算机网络,造成很多网络用户个人信息出现泄露现象。

3、信息数据存在风险

计算机网络数据风险的来源大致可以分为来自硬件方面与来自软件方面。其中硬件方面的风险主要是由于储存数据的硬盘出现问题或者是文件发生损坏,而引起重要数据信息丢失的现象。软件方面的风险主要指网络系统问题,由于漏洞或病毒本身在计算机网络系统中就存在,因此一旦用户找到这些缺陷后就会直接攻击用户计算机,窃取或损坏用户重要信息。给用户造成严重损失。此外当前一些带病毒的电子邮件和一些间谍软件也会攻击用户计算机、传播非法信息或窃取用户个人信息也会严重影响到用户计算机网络数据的安全,影响到计算机网络用户的网络生活[1]。

二、当前电力系统信息通信网络安全存在的风险

1、现存的安全风险

当前,电力企业完成了通信网络的隔离,构建了保护网络安全的三道防线,有效的确保了核心数据的安全,杜绝了非相关人员控制网络以及访问信息的情况出现,但是我国的相关实验室通过对网络设备进行安全分析后发现,存在与设备中的木马程序、植入后门以及安全漏洞,在隔离条件下依然能够对网络采取攻击,具体攻击方式如下:

1.1采用无线信号或者电磁辐射激活漏洞。预先在设备中加入可唤醒的指令和程序,放宽设备的辐射标准,然后向设备发送相关信号进行破译和侦收,激活后门。

1.2通过移动终端或者储存介质采取攻击。将病毒预先存入移动终端或者存储介质中,当移动终端或储存介质与网络通信的时候,病毒通过漏洞借机注入内网中。

1.3利用网络设备本身存在的漏洞采取相应的攻击手段对通信网络进行攻击。

2、系统内部安全风险

系统内部存在的安全风险主要有以下几个方面:

2.1信息内网中使用数量众多的国外移动终端、储存介质以及网络设备,有植入后门的安全风险,可以利用漏洞激活后门,并注入病毒采取攻击。

2.2电磁辐射存在与信息内网中,存在辐射攻击的安全风险,可以利用设备接受辐射并且注入病毒采取攻击[2]。

2.3在信息内网有无线通信,可以通过无线通信对系统和设备采取攻击。

期刊文章分类查询,尽在期刊图书馆

三、电力系统信息通信网络安全的相关防护措施

当前,根据我国电力行业网络通信设备的应用情况,通过借鉴国外的安全管理经验和思想,充分结合我国电力系统的基本情况,从以下几个方面提出相关的防护措施:

1、实现设备国产化

网络设备实现国产化可以有效避免国外设备在安全方面的不可控性,保证网络设备的在控、能控以及可控。大型电力企业要通过与国内设备生产厂家的合作,共同研发网络设备,实现网络设备全面国产化,采取科学的测试工作,在确保信息通信正常运行的基础上,深入推进国产化。

2、对设备采购实行安全管理

电力企业的相关部门对设备采购要实行安全的管理,规范设备在安全准入、设备选型以及资质审核方面的标准,保证设备采购符合系统要求,安全可靠。在对设备采购之前要健全网络设备的安全准入标准,在设备选型方面要对供应商的资格准入、服务质量、人员指标以及安全资质进行严格审核,对其主要设备进行安全检测和预先选型,要及时发现潜在的恶意代码、策略配置以及安全后门。在设备招标方面,电力企业要明确设备的技术要求以及安全要求,在采购合同中注明供应商的安全责任以及保密条款,规范合同内容。

3、上线安全管理

对网络设备进行上线安全管理就是要保证设备在运行前充分满足行业的信息安全标准。设备上线之前,电力企业的相关安全管理团队要对设备进行安全测试,避免存在木马程序、安全后门以及系统漏洞。企业安全管理团队要保证设备在运行、配置以及部署等方面的安全,和日志审计、访问控制以及身份鉴别的完整性。

4、运行安全管理

对网络设备进行运行安全管理就是加强信息安全检测、信息安全监督以及设备运行安全。

4.1电力企业要积极同国家技术团队以及国家安全检测中心进行合作,开展网络设备的风险预警以及漏洞挖掘等工作,完善当前电力企业在网络安全方面的相关工作,企业网络安全管理部门要开展日常的漏洞跟踪、漏洞修复以及漏洞检测等工作。

4.2电力企业要建立和完善网络安全预警体制,优化企业的网络监控系统,对设备使用情况、设备实时性能、端口使用情况、异常访问情况、漏洞修复情况以及网络设备补丁进行日常监控,对出现的网络风险要及时采取相关的措施进行处理。

4.3电力企业要根据网络设备的实际情况,全面开展针对网络安全的各项监督工作,对发现的安全风险以及存在的隐患进行有效整改,将日常监督工作纳入企业的常态工作[3]。

5、下线安全管理

对网络设备进行下线安全管理就是要保证设备下线后不对电力系统造成安全风险以及不出现泄露信息的情况。设备下线的相关工作一定要交给企业内部的专业团队,按照相关流程和规定进行记录以及评估,删除剩余信息,销毁下线设备。

6、使用虚拟网络,强化信息安全

虚拟网络使用的范围广,是当前企事业单位以及科研院校、国家机关广泛应用的防护手段,能够将各个区域的分部连接起来,实现远程操控,使信息安全水平得到强化。此外,通过远程控制与操作还能够对员工进行教育与访问。鉴于VPN协议存在差异,能够对服务类型与客户需求进行划分,其在网络安全中的应用如下:

使用MPLSVPN技术能使IP网络有效运行,在数据传输上更加技术、安全。该技术可分为3部分,一部分是使用CR—LDP在路由器中搭建一个层次性服务供应,LSP下属业务较多,分为VPN二层与VPN三层,共同完成通信任务,将PE服务器作为骨干网络边缘入口,进而实现VPN数据通信功能。将VPN转发表数据基于PE路由器构建出来,在其中加入CE设备标志,比如,识别码、标记位置等。最后,在每一个CE设备上对数据进行转发,标记数据表接口,使用LDP协议将连接表传输到信息网络中,完成VPN的全部传输工作。VPN技术在各领域中都有应用,在企业信息安全管理中发挥着重要作用。但随着网络安全需求的进一步增大,需要探索更先进的VPN技术,构建出安全信息管理模式,实现信息的高度安全化传输,对于公用网络也能够通过VON技术创设出一个安全传输通道,实现信息数据的虚拟化保护。

参考文献

[1]李冰霞.电力信息网络安全态势评估与预测方法研究[D].华北电力大学,2014.

[2]孙力.电力企业信息安全管理研究[D].南京邮电大学,2014.

[3]高鹏,李尼格,范杰.电力系统信息通信网络安全及防护研究[J].现代电子技术,2014(18):146-148+151.

论文作者:孙敏林

论文发表刊物:《电力设备》2016年第2期

论文发表时间:2016/5/23

标签:;  ;  ;  ;  ;  ;  ;  ;  

电力系统信息通信网络安全及防护研究论文_孙敏林
下载Doc文档

猜你喜欢