当前位置: 首页 精选范文 工业企业网络安全范文

工业企业网络安全精选(十四篇)

发布时间:2023-09-20 17:51:11

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇工业企业网络安全,期待它们能激发您的灵感。

工业企业网络安全

篇1

随着网络中传播的木马、病毒等开发、设计技术的强化和智能化,其传播速度越来越快,传播途径也越来越广泛,并且隐藏周期更长,更难以被人发现,尤其是在互联网时代,化工企业的生产控制、经营办公等信息数据均通过互联网连接在一起,并且非专业的技术人员很少定期进行查毒和杀毒,导致网络中弥漫着ARP病毒、FTP病毒、震荡波病毒、邮件病毒和网页病毒等,导致计算机网络性能逐渐降低,服务效率大幅度下降。

2化工企业网络安全防御措施

2.1应用层安全防御措施

在化工企业网络中,应用层与网络用户直接接触,因此为了保护应用层安全,需要强化第一道安全屏障,可以采取的措施包括设置用户/组角色,实行单一角色登陆及认证,为用户分配固定的安全控制权限标识,限制用户的访问权限,并且建立动态配置机制,以便更好地控制网络资源,避免病毒、木马和黑客攻击核心数据资源,确保用户实现有效控制访问。

2.2接入层安全防御措施

接入层可以根据不同的IP组,分类控制访问网络资源的模式,并且能够强化远程接入的防御能力。由于化工企业员工众多,需要根据其所在的不同部门,设置不同的访问权限,仅仅依赖角色控制难以实现访问资源的合理管理,因为角色管理是人为的,无法更好地从根本上进行控制,因此根据客户机的IP地址、MAC地址、交换机端口地址划分VPN,可以有效地实现远程访问VPN、IntranetVPN或ExtranetVPN,共同构建良好的VPN模式,并且在实现远程接入过程中,可以采用隧道加密协议,将VPN根据不同的访问权限和重要程度划分为PPTPPN、L2TPPN、IPSecPN和MPLSPN等,以便能够对传输的数据进行不同层次的加密,更好保护化工企业网络的数据传输有效性、安全性、准确性。

2.3传输层防御措施

目前,化工企业网络传输层的防御措施也有很多个,比如构建入侵检测、防火墙和审计分析体系,因此可以使用杀毒防毒软件、防火墙、虚拟局域网和ACL等具体的措施进行实现,可以为化工企业网络构建一个完善的网络防火墙体系,确保网络用户的认证信息是完整的,保证网络用户不受到病毒、木马侵袭和黑客的攻击。

2.4主动防御体系

为了更好地面对网络安全面临的威胁,化工企业除了在接入层和传输层采用传统的安全防御措施之外,同时构建主动的安全防御体系,采用主动安全防御措施,以便能够确保网络的正常使用。构建主动安全防御体系时,网络主动预警技术主要包括网络主动预警、响应、检测、保护、恢复和反击六个方面,其中核心内容是网络主动预警技术和主动响应技术,其也是与传统的防御技术具有较大区别的方面。在网络主动预警过程中,首先可以通过遗传算法、支持量机、BP神经网络等技术进行入侵检测,以便能够有效地确定网络中是否存在非法数据流等信息,扫描网络操作系统是否存在漏洞,以便能够根据数据库、知识库中保存的经验数据,判断网络信息流中是否存在非法的内容及相关的特征,及时主动地采取漏洞预警、攻击预警、行为预警、情报采集预警等技术,进行网络主动预警。

2.5网络主动响应技术

网络主动预警技术可以发现即将或者已经发生的网络攻击行为,网络主动响应技术可以对相关的攻击行为进行防御,以便能够最大化地降低网络攻击行为带来的影响。目前,网络主动响应技术可以搜集攻击数据,对其进行实时的分析,判断攻击源所在的位置,以便能够采用网络防火墙等阻断攻击源,或者可以采用网络攻击诱骗技术或者僚机技术,将网络中已经或正在发生的攻击行为引诱到一个无关紧要的主机上,降低网络攻击造成的危害。

3结语

篇2

【关键词】网络信息安全;问题;防护措施

1、供电企业网络信息安全现状分析

随着电力事业的发展和技术进步,各级电力企业因为生产经营与管理的需要,都在不同程度上建成了自己的自动化系统,变电站基本也实现了“四遥”和无人值守。并且也建立起了企业自己的管理系统来对生产、营销、财务、行政办公等工作进行覆盖,并已经进行了实用化具有较高安全等级的调度自动化系统已经通过WEB网关与MIS之间进行相互的信息访问,部分地方已经安装了正向隔离器,进而实现了物理隔离与数据的安全访问。各个电力企业已经制定了安全策略,并实施了一部分,同时实现了互联网的安全接入。将营销支持网络与呼叫接入系统和MIS网络进行了整合,并且已经与用户、银行等企业实现了信息的安全共享,对自身的服务手段进行了优化。边远地区的班站基本都通过VPN技术来实现了远程班组联网的要求,并能够实现大范围的信息共享,而且应用范围也变得更加的广泛。利用VPN的高级应用能够构建起基于互联网的各种远程服务。

2、供电企业网络信息安全方面存在的问题

2.1 不同的网络之间没有严格的进行等级划分

根据当前的互联网现状与通信现状,主要还存在着这些问题:1)单向数据的传输难以实现真正意义上的数据共享,同时在与非实时系统之间的接口上也没有进行标准数据接口的建设;2)部分电力企业没有利用MPLS VPN技术组建数据调度网,没有满足相关的安全要求;3)上下级的调度之间没有部署必须的认证加密装置。

2.2 随着技术的发展与电力企业的业务发展,现有的网络安全防护能力难以满足要求

随着信息技术的发展与电力企业自身业务的发展要求,网络安全越来越受到重视,但是现有的网络安全防护能力明显不足,缺乏有效的管控手段,同时管理水平也急需要提高。如今的电力企业还缺少一套完善的服务器病毒防护系统,有一些地市、县局都是使用的省公司所同一部署的趋势防毒软件,有的甚至还采用的是单机版的瑞星、江民、卡巴斯基等防病毒软件,相对而言,防护能力还有所不足。当受到攻击时,容易出现系统瘫痪。同时还没有能够建立起一套完善的数据备份恢复机制,如果数据受到破坏,那么所受到的损失将难以估量。没有一套完善的网管软件,难以对一些内部用户的过激行为进行有效的监管,例如IP盗用、冲突,滥用网络资源(BT下载等)等等。还没有能够建立起一套完善的评测和风险评估制度,对于当前电力企业的网络安全现状难以进行有效的评估。

2.3 电力企业服务器存在的安全隐患

众多的服务器也使得其存在着严重的安全隐患:1)电力企业的网络中,每一个服务器都拥有自己独立的认证系统,但是这些服务器却缺乏统一的权限管理策略,管理员难以进行统一的有效管理;2)Web服务器和流媒体服务器长期遭受到来自于互联网的DDoS以及各种病毒的侵袭;3)让邮件服务器中受到大量的垃圾邮件的干扰,并且也难以进行有效的信息监管,经常会发生企业员工通过电子邮件来传递企业的机密信息的安全事件;4)权限划分不明确,容易受到来自外部黑客的攻击,例如通过SQL注入、脚本注入、命令注入方式等方式来窃取数据库中的机密数据;5)与总公司服务器通信过程中有些机密信息由于没有采取加密措施,很容易被窃听而泄密。

2.4 各种恶意网页所带来的网络安全威胁

电力企业拥有自己的主题网站,并通过互联网与外网相连。每一个电脑使用者都会通过对网页的点击来寻找对自己有用的信息,电力企业内网与外网相连,因此,电力企业中的员工也会通过与外网的链接,从互联网中搜索对自己有用的信息,但是并不是所有的网页都是安全的,有一些网站的开发者或者是黑客会为了能够达到某种目的对网页进行修改,进而达到某种目的,当电力企业的内部员工通过电力企业内部的网络进行访问时,就会受到来自这些恶意网页的攻击。

3、电力企业网络信息安全防护措施

3.1 进行网络安全风险评估

电力企业要解决网络安全问题并不能够仅仅是从技术上进行考虑,技术是安全的主体,但是却不能成为安全的灵魂,而管理才是安全的灵魂。网络安全离不开各种安全技术的具体实施以及各种安全产品的部署,但是现在在市面上出现的安全技术、安全产品实在是让人感觉眼花缭乱,难以进行选择,这时就需要进行风险分析,可行性分析等,对电力企业当前所面临的网络风险进行分析,并分析解决问题或最大程度降低风险的可行性,对收益与付出进行比较,并分析有哪一些产品能够让电力企业用自己最小的代价满足其对网络安全的需要,同时还需要考虑到安全与效率的权衡等。对于电力企业来说,搞清楚信息系统现有以及潜在的风险,充分评估这些风险可能带来的威胁和影响,将是电力企业实施安全建设必,须首先解决的问题,也是制定安全策略的基础与依据。

3.2 构建防火墙

防火墙是一种能有效保护计算机网络安全的技术性措施,有软件防火墙与硬件防火墙这两类。防火墙能够有效的阻止网络中的各种非法访问以及构建起起一道安全的屏障,对于信息的输入、输出都能够进行有效的控制。可以在网络边界上通过硬件防火墙的构建,对电力企业内网与外网之间的通信进行监控,并能够有效的对内网和外网进行隔离,从而能够阻档外部网络的侵人。对于电力企业可以通过“防火墙+杀毒软件”的配置来对内部的服务器与计算机进行安全保护。

3.3 加强对计算机病毒的预防控制

计算机病毒的防治是网络安全的主要组成部分,而对电力企业的网络安全造成威胁的主要是各种新型的病毒。若要从根本上防止新型态病毒对企业的威胁,就必须从监控、强制、防止及恢复等四个阶段对新型态病毒进行管理。

控制计算机病毒爆发次数,降低病毒对业务所产生的影响。我们知道,病毒从感染单台客户机·扩散·爆发,均需要一段空窗期。很多时候,管理人员都是在病毒爆发之后才能够发现问题,但是这时已经太晚。因此需要能够在病毒扩散期就发现问题根源,才能够有效的降低病毒爆发的概率。

网络层防毒将能够有效的对病毒进行预防。在电力企业中,需要将网络病毒的防范作为最重要的防范对象,通过在网络接口和重要安全区域部署网络病毒墙,在网络层全面消除外来病毒的威胁,使得网络病毒不能再肆意传播,同时结合病毒所利用的传播途径,对整个安全策略进行贯彻。

预防病毒并不能够完全的依靠病毒的特征码,还必须要实现对病毒发作的整个生命周期进行管理。必须要建立起一套完善的预警机制、清除机制、修复机制,通过这些机制来保障病毒能够被高效处理,防毒系统需要在病毒代码到来之前,就能够通过可疑信息过滤、端口屏蔽、共享控制、重要文件/文件夹写保护等各种手段来对病毒进行有效控制,使得新病毒未进来的进不来、进来的又没有扩散的途径。在清除与修复阶段又可以对这些病毒高效清除,快速恢复系统至正常状态。

篇3

(1)内网网络结构不健全。

现阶段,我国的供电企业内网网络结构不够健全,未能达成建立在供电企业内部网络信息化的理想状态。中部市、县级供电公司因为条件有限,信息安全工作相对投入较少,安全隐患较大,各种安全保障措施较为薄弱,未能建立一个健全的内网网络系统。但随着各类信息系统不断上线投运,财务、营销、生产各专业都有相关的信息系统投入应用,相对薄弱的网络系统必将成为整个信息管理模式的最短板。

(2)存在于网络信息化机构漏洞较多。

目前在我国供电企业中,网络信息化管理并未建立一个完整系统的体系,供电网络的各类系统对于关键流程流转、数据存储等都非常的重要,不能出现丝毫的问题,但是所承载网络平台的可靠性却不高,安全管理漏洞也较多,使得信息管理发展极不平衡。信息化作为一项系统的工程,未能有专门的部门来负责执行和管理。网络信息安全作为我国供电企业安全文化的重要组成部分,针对现今我国供电企业网络安全管理的现状来看,计算机病毒,黑客攻击造成的关键保密数据外泄是目前最具威胁性的网络安全隐患。各种计算机准入技术,可移动存储介质加密技术的应用,给企业信息网络安全带来了一定的保障。但是目前供电企业信息管理工作不可回避的事实是:操作系统正版化程度严重不足。随着在企业内被广泛使用的XP操作系统停止更新,针对操作系统的攻击将变得更加频繁。一旦有计算机网络病毒的出现,就会对企业内部计算机进行大规模的传播,给目前相对公开化的网络一个有机可乘的机会,对计算机系统进行恶意破坏,导致计算机系统崩溃。不法分力趁机窃取国家供电企业的相关文件,篡改供电系统相关数据,对国家供电系统进行毁灭性的攻击,甚至致使整个供电系统出现大面积瘫痪。

(3)职工安全防范意识不够。

想要保证我国网络信息的安全,就必须要提高供电企业员工的综合素质,目前国内供电企业职员的安全防范意识不强,水平参差不齐,多数为年轻职员,实际操作的能力较低,缺少应对突发事件应对措施知识的积累。且多数老龄职工难以对网络信息完全掌握,跟不上信息化更新状态,与新型网络技术相脱轨。

2网络信息安全管理在供电企业中的应用

造成供电企业的信息安全的威胁主要来自两个方面,一方面是国家供电企业本身设备上的信息安全威胁,另一方面就是外界网络恶意的攻击其中以外界攻击的方式存在的较多。现阶段我国供电企业的相关部门都在使用计算机对网络安全进行监督和管理,难以保证所有计算机完全处在安全状态。一般情况下某台计算机泄露重要文件或者遭到黑客的恶意攻击都是很难察觉的,这就需要加强我国供电企业进行安全的管理,建立病毒防护体系,及时更新网络防病毒软件,针对性地引进远程协助设备,提高警报设备的水平。供电企业的信息系统一个较为庞大且繁杂的系统,在这个系统中存在信息安全风险也是必然的。在这种情况下就要最大程度地降低存在的风险,对经历的风险进行剖析,制定针对性的风险评估政策,确立供电企业信息系统安全是以制定针对性风险评估政策为前提的,根据信息安全工作的紧迫需求做好全面的风险评估至关重要。“掌握核心技术”不只是一句简单的广告词语,还是国家和各个企业都应该一直贯彻落实的方针政策。为了避免外界对我国供电企业信息技术的操控,国家相关部门就必须实行自主研发信息安全管理体系,有效地运用高科技网络技术促使安全策略、安全服务和安全机制的相结合,大力开发信息网络,促进科技管理水平的快速提高,以保证我国供电信息管理的安全。

3结语

篇4

【关键词】电力施工 网络 安全

首先,对于计算机网络系统安全的概念性认识,笔者认为应该着重关注以下几个方面:物理安全、运行安全、安全保密管理。

1 物理安全

物理安全是指实体资产的安全,比如计算机设备、交换设备、线路、机房等。作为一家典型的电力施工企业,本单位现有计算机机房一个、服务器5台、机柜8组、计算机终端300台。整个计算机网络设备数量多、终端分布范围广,面向用户众多,物理设备的安全是笔者工作中需要首先需要考虑保障的因素。传统的物理安全保障,涉及机房建设、网络布线、服务器安装配置等方面。我国对机房建设有一系列的规范和标准,如:国家标准《电子计算机机房设计规范》(GB50174-93)、国家标准《计算站场地技术要求》(GB2887-89)、国家标准《电子计算机机房施工及验收规范》(SJ/T30003-93)、国家标准《计算机机房活动地板的技术要求》(GB6650-86)等。对机房建设,本单位高度重视,从设计、施工到验收均严格按照国家相关规范、标准执行,无论是机房选址与设计,还是内部装修与布置,均充分考虑了安全保障因素,确保机房整体的照明、供电、暖通、消防等效果良好。对于关键的供电与暖通工程,本单位机房均做了冗余保障工程。供电系统不仅配备了成熟的UPS系统,还在整体架构上使用了双路独立供电模式,能够在最大程度上做到物理供电安全;暖通工程,本单位专门为机房设置了双送双回模式,送风、回风吞吐量均大大超过国家标准;对于消防安全,机房配备了自动烟感报警器与自动CO2灭火系统;对于机房地板、吊顶,均使用最高强度标号的龙骨骨架。

线路安全方面,本单位根据国家标准《综合布线系统工程设计规范》(GB50311-2007)采用结构化布线方式进行设计施工,对建筑群子系统、设备间子系统、水平子系统等均使用较成熟的模块化产品,确保布线系统硬件质量。

设备安全方面,本单位严格按照硬件设备的操作使用规程进行操作,并建立了设备使用情况日志,记录使用过程。同时还建立了硬件设备故障情况登记表,坚持对设备进行例行维护和保养,并指定专人负责。

以上种种措施,体现了本单位对网络基础设施安全的重视。此项工作是保障网络安全的基础性工作,只有物理层面实现了安全,才可能进一步做好到更高层面的系统安全。

2 运行安全

公司网络的运行安全,是指网络在运行时,能够按照其初始设计,在线提供各类信息服务,不拥塞、不延迟、不报错。公司网络为本单位职工提供了权限审核、互联网访问、内部信息系统(如OA系统、报表系统)等服务,也为公司客户提供了企业门户网站访问服务。

运行安全,具体来讲就是要确保公司用户能够顺畅地使用个人账号登录公司网站和系统,完成各自所需的网络服务的过程。此项工作属于系统工程,主要涉及数据库安全、操作系统安全、应用安全和软件开发安全等层面。对服务器所运行的数据库,笔者重点关注其完整性要求。数据库的完整性要求主要包括数据库物理与逻辑完整性、数据单元完整性、访问控制三方面。物理与逻辑完整性是指,保证数据库中的数据不被各种自然的或者物理的问题破坏,一般通过备份、还原、恢复机制实现;数据单元安全性是指存储在数据库中的每个数据单元和元素均正确,满足各种约束条件;访问控制是指基于自主访问控制和强制访问控制,确保只有授权的用户才能访问数据库中的数据。为了满足上述要求,笔者在数据库管理中综合使用了各种技术、管理手段,在数据库中实现了语句审计、特权审计、对象审计、提供了数据库实体完整性保障、域完整性保障、参照完整性保障,部署了事务故障恢复机制、系统故障恢复机制、介质故障恢复机制。对各终端的操作系统安全保障,笔者采用了两种方式,分类管理。对各职能部门、分公司的办公计算机、公用计算机,统一安装影子系统。其操作系统及办公软件由网络中心控制端统一安装部署,实现断电、重启后自动还原;对私人计算机,采用VLAN接入的方式,实现网段隔离。

3 安全保密管理

此项内容为信息系统应用层面安全的核心。对于广大的师生来讲,他们最关心的是个人信息的安全。对我们管理者来讲,我们需要采取一系列措施来保障他们的安全需求。此项工作涉及身份认证、数据管理、线路传输等方面工作。对于身份认证,本单位采用了终端网卡MAC+IP+用户名的三重绑定方式。这样,可以确保广大用户在已授权的计算机上使用自己的用户名安全登录,不被他人假冒;对于数据管理安全,本单位网络系统使用的是HTTPS协议,信息不使用明文传输,使意图截取数据者难以实施攻击;对于线路传输,本单位网络层的交换设备均设置了ACL控制策略,并统一划分了VLAN,确保了网络数据的传送安全。

篇5

1.1网络安全的需求

对于使用网络的业务人员来说,良好的网络应该包括这样几个方面:①通过简单配置甚至无配置即可使用;②通过网络可以获取更多的信息,使用更多的应用;③不用担心病毒、木马、数据泄露、数据丢失、断网等故障。而对于网络的管理维护人员来说,他们更加关注:①易于操作、维护,能够实现集中操作、自动操作;②系统结构具有足够的弹性,方便进行扩容或者升级;③可以快速地分析解决故障,并对原因进行分析、追溯;④对病毒、木马、各种网络攻击行为具有良好的抵抗力。

1.2网络安全策略

基于以上的分析,一套完整可行的网络安全策略应该包括这样几个方面:①利用软硬件应对病毒、木马、网络攻击、断网、断电、火灾等设备故障和环境故障;②建立统一的管理平台,对各种网络设备进行集中管理、自动扫描,实现可视化操作、提供各种故障警报、攻击警报,提高故障响应速度;③在不同功能的网络设备间建立有效隔离,避免彼此之间直接进行数据交换。各种服务的前后台建立隔离措施,控制非法访问;④加强合法用户的权限认证、口令认证,对网上服务请求内容进行控制;⑤加强对各种访问的审计工作,详细记录对网络、服务器的访问行为,形成完整的系统日志;⑥强化系统备份,实现系统快速恢复。

2网络系统安全风险分析及应对

网络安全通常包括以下五个方面:①物理硬件安全;②结构安全;③系统平台安全;④应用安全;⑤管理安全。

2.1物理硬件安全风险分析及应对

保证设备的物理安全是系统安全的前提,即保护设备免遭地震、水灾、火灾等环境事故、突发状况导致设备破坏等问题。它主要包括三个方面:①环境安全:对系统所在环境的安全保护(参见GB50173-93《电子计算机机房设计规范》、GB9361-88《计算站场地安全要求》);②设备安全:主要包括设备的防盗、防毁、防电磁信息辐射、防线路截获、抗电磁干扰及电源保护等;③数据安全:包括数据的安全及数据存储设备本身的安全。应对物理安全风险的基本思路就是“冗余”。随着网络机房等级的提升,对设备部件、设备乃至设备机房进行冗余设计,并通过技术手段实现数据同步、自动倒换,以规避物理安全风险。

2.2网络结构的安全风险分析及应对

网络结构的安全涉及到拓扑结构、路由状况。随着网络设备的增多,网络的复杂度是呈几何级数增长的。良好的网络拓扑结构、路由设计可以保证维护人员快速、准确的对各种故障进行定位、响应、处理,缩小网络故障对公司业务的影响,同时提供足够的弹性以容纳新设备的使用。从某种意义上来说,网络结构的安全风险是不可逆的。必须在网络设计阶段就进行考虑以规避风险。具体来说,包括这样几个方面:①专用网和通用网分开,例如监控网络和办公网络的分离;②将网络设备分为“内网接入”“核心交换”“数据交换”“外网接入”等不同的类别,彼此间均通过核心交换进行互联,禁止直接数据交换;③对服务器的使用尽量实现前台访问响应和后台数据库服务、内网应用和外网应用的分离;④在网络中使用防火墙进行安全控制,使用上网行为管理设备对网络使用人、业务、时间等进行控制。

2.3系统平台的安全风险分析及应对

这里所说的系统并不仅仅指通常意义上的用于服务器、计算机等终端的Linux、Windows等操作系统,还包括各种交换机和移动端设备内的操作系统(Android、IOS等)。其中的风险主要在于这类大型软件普遍存在的系统漏洞、系统后门。虽然这类风险也无法避免,但是我们可以通过建立统一网络管理软件平台,利用网络安全评估风险软件对网络安全进行定期自动扫描,确认网络状况,通过权限认证、访问日志审计、定期备份等管理手段来应对各种网络故障,提高系统的安全性。网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞。这类软件至少应具备以下功能:①网络监控、分析和自动响应;②漏洞分析和响应;③配置分析和响应;④远程连接设备。

2.4应用的安全风险分析及应对

应用系统的安全跟具体的应用有关。这导致应用的安全风险是动态的、不断变化的,通常涉及机密信息泄露、未经授权的访问、破坏信息完整性和可用性等安全问题。虽然面对多种的应用进行单独的安全控制是不可能的,不过通过对系统平台的安全设置,可以对应用的安全风险进行控制,降低其破坏性。这从另一个方面说明了网络系统安全风险控制的必要性。

2.5管理的安全风险分析及应对

任何软硬件都是需要人使用及管理,由此推知“管理是网络安全中最重要的部分”。必须建立各种管理制度来规范对网络的使用、管理。需要建立诸如《机房出入管理制度》《系统维护制度》《设备操作规程》《故障应急处理预案》《用户授权实施细则》《口令字及账号管理规范》《权限管理制度》等管理制度。在制度建立时,需要注意遵循“多人负责原则”“任期有限原则”“职责分离原则”。

3结语

篇6

随着我国计算机网络技术的不断进步,基于网络业务系统的开放网络环境,给人们的生活工作带来了极大的方便,同时也促进企业的发展,人们在享受网络方便的同时,网络安全问题也越来越引起人们的重视。电力行业作为我国社会发展的动力来源,从2002年电力行业市场改革以来,电力行业在迅猛的发展。国家电网公司也提出:电力行业的发展应以科学技术为基础,逐渐实现电力行业的信息化和现代化,因此,网络信息系统的建设就迫在眉睫。目前我国供电企业内部还存在许多安全问题,如供电公司网站被破坏、信息被窃取等,这些问题都严重影响供电企业的正常发展,为了保证信息的安全性,目前大多采用加密技术、认证技术等,但是这些技术只能作为一般的预防,不能保证信息的完整性。而随着数字签名技术的发展,由于其自身的独特优势,可以很好的解决供电企业内部网络安全问题,最终促进供电企业快速健康的发展。

2数字签名技术

数字签名技术的基础是公开密钥加密技术,其核心是借助加密技术的加密和解密算法体制来完成信息的数字签名。通俗说,数字签名就是数据单元上附加的一些数据,或者是对数据单元进行密码变换,该数据变换可以使数据接收人员对数据单元的来源及数据完整性进行确认,并对数据进行保护,避免被人伪造。签名机制本质性的特征是此签名只能借助签名人员的私有信息才能产生,即签名人员的签名只有他自己能够唯一产生。当信息的收发双方出现争议时,第三方的仲裁机构只能依据消息的签名来裁定该消息的真正发送方,来完成抵赖性的安全服务。

2.1数字签名的特点

①数字签名可以保障数据的完整性。若数据在传输过程中被修改或数据本来就是伪造的,就不能够通过接受方数据签名的认证。②数字签名有不可抵赖性。数据的发送方对于他曾经发送的信息是不能抵赖的,因为其他人是不能对其数字签名进行伪造的。

2.2数字签名原理

数字签名技术使用的基本程序是:发送方通过自己的私钥对要发送的信息进行身份加密,接收方通过发送方的公钥来解密发送方的身份,这样就完成了信息的抗否定性;发送方通过接受方的公钥对要发送的信息进行加密,接受方通过自己的私钥对接收的信息进行解密,这样就可以实现信息传输的安全。

3数字签名技术在供电企业内部网络中的应用

随着供电企业规模的不断扩大以及供电企业信息化的逐渐应用,供电企业内部网络和互联网的联系越来越紧密,对于省、市级供电企业,一般会在开放的网络环境中信息,其安全体系直接影响着企业的正常运转。而基层供电企业,在负责人签字、文档传送等环节上容易存在安全隐患。基于以上问题,数字签名技术在保证供电企业信息的完整性、可靠性、机密性等方面具有独特的优势。

3.1多人签字

在供电企业实际运转过程中,在报文传输中,通常会出现多人在同一报文上进行签字。多人数字签名一般通过以下方法实现:首先在供电企业内部设立一个签名的顺序,在进行下一个人员签字时,只需要验证上一个是否签名,如果已经获得批准。每个签名的人员都可以知道前后人员的公开密钥,最后签名的只需把完成后边的信息发送出去就可以了,而发送的信息已经被私有密钥进行加密。而接收方可以利用自己的秘密钥匙对信息记性解密,可以产生一个数字签名。如果验证成功,就会从签名次序中分离下一个签名,从而进行验证工作。验证签名以及数字签名的整个循环过程,不管是发送者还是接受者,都应该知道对方的公开密钥,对整个签名进行验证工作,保证信息的安全性。对基层供电企业内部局域网信息系统来说,存在着人员少的特点,可由用户被授权生成独有密钥时,进行统一管理分配工作,保证供电企业内部网络的安全性。

3.2应用数字加密及签名

数字签名技术的应用虽能够保障信息的真实性和完整性,但是该技术并不能对信息传输的保密性进行保障,信息内容能够被知道发送方公钥的任何人阅读。为了保障网络通信的安全,确保传送信息的保密性、不可抵赖性以及完整性,就要对传送的信息实行数字签名及数字加密。该方式的特点是:①通信的保密性好。接收方之外的第三方是不能获取传输的信息的,因为信息的接收方公开密钥是进行加密的,只有通过接收方私有密钥才可以进行解密。②可以保障信息的完整性。一旦传输的信息在传送中被伪造或者修改,就不能够通过接收方数字签名的验证。③不可抵赖性。发送方是不能对其曾发过的信息进行抵赖的,因为别人是不能对其数字签名进行伪造的。

3.3加强密钥管理与分配

供电企业中,由于应用系统使用广泛,如财务系统等,信息的保密程度不同,因此,访问权限也不同。为了防止某些用户出现越权访问的现象,应该建立用户身份和权限的识别机制,因此,对于密钥的管理和分配应进行严格监督,随着公开密钥技术在网络应用中的规模不断扩大,用户也在不断增长,需要建立一个完善的PIK体系来解决这些问题。从公共密钥管理角度出发,数字证书作为一个媒介,通过PIK系统对证书等进行管理,建立一个安全的网络环境。从而使数字签名技术在供电企业内部网络安全中发挥最大的作用。

4结语

篇7

随着近年来信息化的快速推进,供电企业网络信息系统与Internet的交互日益频繁,基于Internet的业务呈不断增长态势。电力行业作为国民经济的重要组成部分,已经在人们的正常生活中不可缺少。电力系统的是否安全可靠,关系着国民经济的发展,更影响着人们的日常生活。然而电力企业信息网络的发展还不健全,尚存在很多安全问题。这些问题正是黑客和病毒入侵的目标。县级供电企业是整个电力企业的基本单位,只有保证县级供电企业信息网络的安全,才能使整个电力行业正常的运行,因此对其信息网络安全的研究受到越来越多的关注。

2 信息网络安全概述

信息网络安全是指运用各种相关技术和管理,使网络信息不受危害和威胁,保证信息的安全。由于计算机网络在建立时就存在缺陷,本身具有局限性,使其网络系统的硬件和软件资源都有可能遭到破坏和入侵,严重时甚至可能引起整个系统的瘫痪,以至于造成巨大的损失。相对于外界的破坏,自身的防守时非常艰巨的,必须保证每个软件、每一项服务,甚至每个细节都要安全可靠。因此要对网络安全进行细致的研究,下面介绍其特征:

2.1 完整性

主要是指数据的完整性。数据信息在未经许可的情况下不能进行任何修改。

2.2 保密性

未经授权的用户不能使用该数据。

2.3 可用性

被授权的用户可以根据自己的需求使用该数据,不能阻碍其合法使用。

2.4 可控性

系统要能控制能够访问数据的用户,可以被访问的数据以及访问方式,并记录所有用户在系统内的网络活动。

3 信息网络系统安全存在的问题

3.1 系统设备和软件存在漏洞

网络系统的发展时间很短,因此其操作系统、协议和数据库都存在漏洞,这些漏洞变成为黑客和病毒入侵的通道;存储介质受到破坏,使系统中的信息数据丢失和泄漏;系统不进行及时的修补,采用较弱的口令和访问限制。这些都是导致信息网络不安全的因素。网络是开放性的,因此非常容易受到外界的攻击和入侵,入侵者便是通过运用相关工具扫描系统和网络中的漏洞,通过这些漏洞进行攻击,致使网络受到危害,资料泄露。

3.2 制度不完善

目前对于信息网络的建立,数据的使用以及用户的访问没有完善的规章制度,这也导致了各个县级供电企业信息网络系统之间的不统一,在数据传输和利用上受到限制。同时在目前已经确立的信息网络安全的防护规章制度的执行上,企业也不能严格的执行。

4 提高网络安全方法

4.1 网络安全策略

信息网络是一个庞大的系统,包括系统设备和软件的建立、数据的维护和更新、对外界攻击的修复等很多方面,必须各个细节都要保证安全,没有漏洞。然而很多供电企业,尤其是县级企业并没有对其引起足够的重视,只是被动地进行防护。整体的安全管理水平很低,没有完备的网络安全策略和规划。因此要想实现信息网络的安全,首先需要制定一个全面可行的安全策略以及相应的实施过程。

4.2 提高网络安全技术人员技术水平

信息网络的运行涉及很多方面,其安全防护只是其中一部分,因此在网络安全部分要建立专业的安全技术队伍。信息网络中的一些系统和应用程序更新速度不一致,也会造成网络的不安全。一般企业的网络管理员要兼顾软硬件的维护和开发,有时会顾此失彼,因此要建立更专业的安全技术队伍,使信息网络的工作各有分工,实现专业性,提升整体网络安全技术水平,提高工作效率。

4.3 完备的数据备份

当信息网络受到严重破坏时,备份数据便发挥了作用。不论网络系统建立的多完善,安全措施做得多到位,保留完备的备份数据都是有备无患。进行数据备份,首先要制定全面的备份计划,包括网络系统和数据信息备份、备份数据的修改和责任人等。备份时要严格按照计划进行实施。还要定期的检查备份数据,保证数据的完整性和实时性。同时网络管理人员的数据备份和恢复技术的操作要很熟练,这样才能保障备份数据的有效性。

4.4 加强防病毒

随着网络技术的发展,网络病毒也越来越多,这些病毒都会对信息网络造成或多或少的危害。防病毒不仅需要应用专业可靠的防毒体系,还要建立防火墙,屏蔽非法的数据包。

对于防毒,在不同的硬件上要安装相应的防毒程序。例如工作站上应该安装单机的防毒程序;主机上则安装主机防毒程序;网关上安装防病毒墙;而这些不同的防毒程序的升级可以通过设立防毒控制中心,统一管理,由中心将升级包发给各个机器,完成整个网络防毒系统的升级。这样有针对性的防毒程序能更有效的进行病毒防护。

防火墙可以通过检测和过滤,阻断外来的非法攻击。防火墙的形式包括硬件、软件式和内嵌式三种。内嵌式防火墙需要与操作系统结合,性能较高,应用较为广泛。

5 具体措施

5.1 增强管理安全

在网络安全中管理是最重要的,如果安全管理制度不完善,就会导致正常的网络安全工作不能有序实施。信息网络的管理包括对网络的定期检查、实时监控以及出现故障时及时报告等。为了达到管理安全,首先,要制定完整详细的供电企业信息网络安全制度,并严格实施;其次,对用户的网络活动做记录并保存网络日志,以便对外部的攻击行为和违法操作进行追踪定位;还应制定应急方案,在网络系统出现故障和攻击时及时采取措施。

5.2 网络分段

网络分段技术是指在网络中传输的信息,可以被处在用以网络平台上其他节点的计算机截取的技术。采用这种技术可以限制用户的非法访问。比如,黑客通过网络上的一个节点窃取该网络上的数据信息,如果没有任何限制,便能获得所有的数据,而网络分段技术则可以在这时,将黑客与网络上的数据隔离,限制其非法访问,进而保护了信息网络的安全。

5.3 数据备份

重要数据的备份是网络安全的重要工作。随着网络技术的迅速发展,备份工作也必须要与之一致,保证实时性和完整性,才能在出现紧急问题时发挥其应有的作用,恢复数据信息。整个庞大的信息网络,备份的数据量也是很大的,要避免或减少不必要的备份;备份的时间也要恰当地选择,尽量不影响用户的使用;同时备份数据的存储介质要选择适当。

5.4 病毒检测和防范

检测也是信息安全中的一个重要环节。通过应用专业的检测工具,对网络进行不断地检测,能够及时的发现漏洞和病毒,在最短时间内采取相应的措施。

病毒防范技术有很多,可以先分析网络病毒的特征,建立病毒库,在扫描数据信息时如果对象的代码与病毒库中的代码吻合,则判断其感染病毒;对于加密、变异的不易扫描出来的病毒可以通过虚拟执行查杀;最基本的还是对文件进行实时监控,一旦感染病毒,及时报警并采取相应的措施。

6 结束语

篇8

关键词:供电企业;计算机信息系统;网络安全防范

前言:

信息技术的发展为人类社会带来了更多的便利,因此国内的诸多行业为提高其工作的效率均广泛采用计算机网络技术以实现其信息化建设,与此同时,相应的各种网络安全问题也日渐突出。供电企业为更好地向社会提供优质可靠的电力服务也在其供电管理系统中应用了计算机网络,如果计算机信息系统的运行安全出现了问题则不仅会对供电企业的正常工作产生影响,同时也会影响到所在地居民的正常生活,因此必须要加强供电企业计算机信息系统的网络安全性,并做好相关防范工作。

一、供电企业计算机信息系统网络方面的安全防范现状

实际上我国的供电企业在计算机网络方面的建设已有多年的历程,并且在规模以及技术上也有所发展,但随着现今信息网络的发展,其计算机网络的发展也面临着更多的挑战。供电企业的管理系统关系着其财务、销售、管理等多项涉及到其日常经营的业务,为此则必须要对计算机在其管理系统中的应用进行分析,以了解当前的计算机网络安全现状。

1. 计算机网络在管理方面的安全防范现状

随着供电企业在信息化方面的建设工作不断开展,其在管理方面尤其是安全性方面的管理工作取得了一定的进展,在原先的管理模式上做出了与计算机网络向适应的针对性调整,使得其与信息化建设的要求也逐步向适应。但是由于我国计算机网络在技术方面的飞速发展,不仅使供电企业对其依赖程度加深,同样也使得其在管理方面的所存在的一些隐患问题暴露出来。安全防范的管理不足具体体现在机房管理不够严谨,包括计算机的设备以及系统都存在不同程度的落后情况,在进行数据的存储时无法提供可靠的记录和存储;在电源方面也是有所疏忽,一旦机房的主电源出现了问题则会迅速导致其信息数据的传输出现错误,进而使整个供电企业管理系统出现问题,后备电源的缺失以及供应不及时都会影响到整个计算机信息系统网络方面的安全性,如下图所示。

2. 计算机网络在系统方面的安全防范现状

在供电企业计算机信息系统中,其网络的核心通常是汇聚交换机,并与其下属的各个单位设备进行连接,从而形成一个系统化的大型局域网络。然而由于在同各下属单位之间进行连接时,对于网络的传输安全未能予以相应的保护,再加上交换设备的常年使用使得其稳定性与安全性有所下降,进而导致其网络在安全防范方面存在着较大的漏洞。在这种情况下一旦出现问题将会使其下属的各个单位的管理系统也受到影响,造成区域性的供电系统紊乱。供电企业内部与外部通过网络传递信息,结构较为简单,在风险抵御上偏弱;同时由于操作业务的多样性,使得其对于网络网络传输的接口以及性能方面有着较高的要求。当遭受来自广域网上的攻击,若未能抵御,容易出现网络异常,严重者可能造成网络瘫痪,或是数据丢失、信息外泄等情况,这对于供电系统的运行而言是相当危险的,因此必须要针对其网络系统问题进行安全协议的优化以提高其系统的安全性[1]。同时,需要确保局域网中设备的稳定运行,维护正常的数据通信。

二、供电企业计算机信息系统网络方面的优化分析

供电企业在对其计算机信息系统网络进行管理时一般会将其归为三部分,分别是外网管理、内网管理以及日常数据管理等,并且对这三个部分进行强化保护,以提升其网络安全的等级。一般来讲会将其内网应用于日常的数据处理中去,主要是客户终端的各项业务服务;而外网的话则会将其用于客户业务办理,当然也可以用于客户的访问与咨询。在其计算机信息系统网络安全中,可以通过建立相互独立的主机以及服务器从而将外网与内网进行隔离以保证其安全性,防止计算机网络因局部故障而导致整体的运行受阻,有效地避免了供电网络瘫痪的情况。内外网隔离的方法也可以实现计算机网络在纵向与横向之间的隔离,并且可以使供电系统的信息实现区域化管理,从而有效提高其对于外界的防御能力。同时也要注意对网络结构进行相应的优化,供电企业在对管理系统进行计算机网络配置时可以根据情况考虑使用新型骨干交换机,并且在每一台交换机上配备两套电源系统,一个是常规电源,另一个则是备用电源,从而保证设备能够在出现电力故障时依然能够正常运转,并且出于机器散热的考虑,需要配备相应的风扇以提高其散热能力。在交换机上进行管理模块的设置,使其既能够完成冗余资料的备份,同时也能够完成冗余荷载[2]。

三、供电企业计算机信息系统网络方面的安全应急处理

为了能够使供电企业管理系统安全性得到进一步的加强,则必须要充分考虑各种突发意外,并依此制定周全的应急处理机制,从而确保供电管理系统的计算机网络能够具备较好的抗灾能力。首先是需要针对目前比较常见的黑客以及计算机病毒的攻击,对资料与数据进行安全加密处理,并做好其备份工作,以降低其危害。在制定应急预案时应当对可能出现的各种情况进行详细的分析,对于各个预案进行模拟演练,在演练完成后要做出正确的评估,以了解其对于灾害的抵御能力,并对其中的不足予以指正,从而确保应急方案能够及时有效的抵御外界入侵。同时也要对系统中计算机网络的相关责任人员以及技术人员进行专化业化的技术培训,从而提高其计算机网络安全的技术水平,使其能够为计算机网络系统的运行安全予以技术支持。在权限方面需要对系统中的计算机网络进行严格的权限等级设置,对于不符合其权限等级的操作要严格禁止,并进行相应的记录,以便后期的检查[3]。

四、总结

供电企业计算机信息系统网络安全是一项长期而复杂的工程,需要根据供电企业现有的网络运行环境和信息系统环境,加强安全和防护技术,从而使其能够为供电企业的生产经营管理发挥更加优质、便捷的服务,促进电网企业的发展。

参考文献:

[1]李伟・电力系统计算机信息网络安全技术与防范探讨[J]・通讯世界,2014,(9):69.

篇9

关键词:企业 办公自动化 网络 安全 防范

中图分类号:TN830文献标识码: A

正文:

1 办公自动化的概念及其网络特点

随着信息时代的发展,为了达到提高办公效率以及实现无纸化办公等节能增效目标,当前企业基本都建立起了自己企业内部的办公自动化网络。企业的办公自动化网络通常都具有复杂的网络拓扑结构和广泛的地域覆盖范围,使用办公网络的人员分布于企业的各个层面,有机关部室人员也有基层作业人员,且年龄跨度大,既人员众多,又素质参差不齐。办公网络一般都是生产网络尤其是IT系统的物理载体,其承载的数据与企业生产的安全平稳紧密相关,这就造成企业对网络的依赖程度和对网络安全的要求很高。办公网络往往还与互联网有不同程度的连接,其安全会受到来自互联网上更多的威胁。

2 影响网络安全的因素

2.1 病毒感染与传播。

计算机病毒是影响网络安全最主要的因素之一。计算机病毒是一种人为设计的特殊的寄生性计算机程序。这种程序一旦运行就可以自我复制,使自身从一个程序扩散到另一个程序,从一个计算机系统进入到另一个计算机系统并在一定条件下对计算机进行破坏,使计算机系统不能正常工作。通常具有如下危害:破坏系统,使系统崩溃,不能正常运转;破坏数据造成数据丢失;使你的电脑变的很慢;盗取你的数据信息如照片、密码、个人信息等;造成网络赌赛。计算机病毒具有很强的隐蔽性、感染性和极高的传播效率,新病毒及其变种产生的速度让很多杀毒软件防不胜防,是当前最主要的影响网络安全的因素之一。

2.2 黑客入侵。

大型企业办公网络根据企业工作性质与互联网都有着或多或少的连接,只要有连接就不能完全排除黑客入侵的可能性。由于操作系统、通信协议、各类应用软件均不同程度的存在安全漏洞或安全缺陷,这都使黑客有了可乘之机,一旦遭遇入侵,整个内部网络将遭遇巨大的风险,很有可能造成数据、信息的篡改、毁坏,甚至全部丢失,导致系统崩溃、业务瘫痪,后果不堪设想。

2.3 设备软硬件故障。企业的办公网络系统均是由服务器、路由器、交换机以及光缆、双绞线、同轴电缆等硬件设备以及操作系统、应用软件等组成,任何一个环节出现故障都有可能造成网络通信的阻断以及系统的不能正常运转,都会给企业的正常办公造成影响。

2.4 人员操作不当或灾难造成数据损坏或丢失。

由于员工的素质参差不齐,在企业办公自动化系统使用中常会出现由于员工操作不当造成的数据损坏或丢失,甚至造成硬件设备的损坏。同时由于洪涝、地震等不可抗拒的自然灾害也会造成系统软硬件的破坏,无论是数据的丢失还是硬件设备的损坏都会对企业的运营造成严重的干扰和巨大的经济损失。

3 安全防范措施

3.1 与互联网设置隔离。通过路由器和防火墙在企业内部办公网络和外部互联网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。

3.2 优化网络结构。主要是根据企业组织架构或地理位置等情况将企业办公网络划分成许多相互独立的子网,并在子网间的路由器、防火墙等网络设备上设置特定的访问规则,按照管理要求约束各子网之间的访问权限,这样就可以降低不同部门或区域网络间的互相影响,减少木马、病毒等的扩散范围和传播速度,同时能避免非法用户对敏感数据的访问。通过对网络结构进行优化和调整可以有效的降低企业办公网络的安全风险,提高网络的稳定性。

3.3 VLAN(虚拟局域网)技术。选择VLAN技术可较好地从链路层实施网络安全保障。VLAN指通过交换设备在网络物理拓扑结构基础上建立一个逻辑网络,它依据用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息。

3.4 机密数据安全。机密数据不能以明文方式在网络中传播,要用高强度加密算法进行加密,然后经由指定的安全渠道传输,并且让尽可能少的人接触。密钥的安全管理、及时更换和密钥分发方式都是影响加密数据安全的重要因素。

3.5 安全监控。安全监控技术主要是对入侵行为的及时发现和反应,利用入侵者留下的痕迹来有效的发现来自外部或内部的非法入侵;同时能够对入侵做出及时的响应,包括断开非法连接、报警等措施。安全监控技术以探测和控制为主,起主动防御的作用。

3.6 安全漏洞检测。安全漏洞检测技术是指利用已知的攻击手段对系统进行弱点扫描,以求及时发现系统漏洞,同时给出漏洞报告,指导系统管理员采用系统软件升级或关闭相应服务等手段避免遭受攻击。

3.7 服务器安全。服务器通常既是企业办公网络的服务应用中心又是整个企业办公网络的数据中心,可以说服务器是整个企业办公网络系统的核心,服务器的稳定性是至关重要的。为了加强服务器的安全管理,在对服务器的配置过程中,要把握最小服务原则,尽可能的关闭不必要的网络服务,降低安全风险。并采取主机备份+负载均衡的模式部署,这样既可提高服务器的响应能力,又增强了数据安全提高服务可用性。同时日常还要做好定期数据备份以及设备硬件检测维护工作,以应对可能出现的各种数据损坏和提高服务器的稳定性和安全性。

3.8 终端安全。终端主要是指各应用客户端,往往是各种病毒木马的柄息地和实施攻击破坏的基地,这就需要对终端操作系统进行必要的安全配置。主要有以下几种具体手段:

(1)关闭不必要的网络服务,设置符合安全规范的密码并定期更换以及禁用Guest用户等,这样可以减少病毒攻击的途径。(2)配置防火墙仅允许外部访问本机必要的网络服务,屏蔽已知流行病毒所使用的端口、IP地址等,减少被木马攻击和病毒感染的机会。(3)应该尽可能的关闭网络共享服务,采取其他方式传送文件。如果确实需要共享,那就尽可能减少共享内容,并进行严格的权限控制。(4)及时更新系统补丁以及安装并及时升级杀毒软件。

3.9 数据恢复。任何技术和手段都不能保证办公网络数据100%的安全,为了在数据遭到破坏后能尽快的让系统恢复正常运转以及最大程度的保证数据安全,这就涉及到了数据恢复技术,通常我们采用最多手段的就是建立数据备份方案。数据备份技术可以在数据遭到破坏时能快速的全盘恢复运行系统所需的数据和系统信息。数据备份方案不仅能在网络系统硬件故障或人为失误时起到保护作用,也在非法入侵或网络攻击等破坏数据完整性时起到保护作用,同时亦是系统瘫痪、崩溃等灾难恢复的前提之一。

4 结束语

随着网络技术的不断发展,企业办公网络安全的维护不仅要从技术、设备上采取防范措施,还应当更加重视企业网络的安全管理和提高企业员工的网络安全意识,这样才能全面提高企业办公网络的安全性。

参考文献:

[1]蔡立军.计算机网络安全技术.北京:中国水利水电出版社,2002.

[2]徐国爱.网络安全.北京:北京邮电大学出版社,2004.

[3]王丰辉.漏洞相关技术研究.北京邮电大学出版社,2006.

[4] 陈建中.校园网安全及防范研究与探讨[J]. 中国科技信息. 2007(19)

篇10

一、企业计算机网络信息安全影响因素

(一)网络系统自身存在的缺陷

网络信息技术具有开放性、共享性特点,但是也正是因为其广泛的开放性和共享性,导致在系统运行的过程中存在较多的安全隐患,容易使计算机遭受攻击。另外再加上计算机信息网络所依赖的IP协议本身就存在安全性能低的问题,在工作过程中运行此协议的网络系统存在欺骗攻击、数据篡改以及拒绝服务等威胁,导致系统存在较大的安全问题[1]。

(二)病毒侵害威胁

在计算机迅速发展的同时也存在较大的安全威胁,计算机病毒是网络安全威胁形式之一。病毒侵害比其他网络安全威胁具有更加鲜明的特点。比如病毒侵害具有不可预见性、繁殖快、传染力强等特点,这些特点也给计算机病毒防护带来很大的困难。企业在发展过程中面临的病毒威胁类型比较多,主要威胁有3种:木马病毒、蠕虫病毒与黑客程序等。木马病毒是计算机网络系统中一种比较常见的病毒侵害形式,用户在使用网络的过程中如果不小心激活木马病毒,病毒会在很短的时间内传播、复制,危害计算机系统和用户信息,对计算机程序有较大的危害;而蠕虫病毒的传播方式主要是在邮件发送过程中感染和复制;黑客病毒对计算机的侵害主要是通过攻击他人的电脑。

(三)恶意攻击

恶意攻击的主要方式是以不同的方式选择性的对计算机系统产生攻击,恶意攻击的主要方式有主动攻击和被动攻击。其中主动攻击是指主动破坏计算机网络信息有效性和合理性;而被动攻击是在不影响计算机正常运行的情况下进行信息的截取和拦截。这两种形式的攻击均对计算机网络系统有较大的伤害,容易导致网络信息和数据的泄露,同时网络软件漏洞也给网络黑客提供侵入渠道,导致信息网络不能正常运行,给企业造成较大的经济损失。

二、企业计算机网络信息的有效安全防护技术

(一)加强计算机系统的安全防护体系

企业在工作过程中要做好计算机安全防护,不断完善安全防护体系,提高网络运行安全。完善计算机安全防护体系主要包含完善计算机查毒软件、防火墙及网关等。主要是因为计算机病毒及其它损害形式虽然对计算机的危害性比较大,但是这些病毒和危害能够通过一定的形式进行预防和控制,比如通过杀毒软件的安全和防火墙的建立能够实施防护计算机外部侵害,平时对这些系统进行实时更新处理,能够有效控制计算机网络病毒侵害,提高计算机系统的安全性能。

(二)加强病毒检测技术的研发

计算机病毒和其他系统侵害形式均对计算机系统具有较大的侵害,企业计算机系统的安全防护应该做好病毒检测处理,通常根据一定的判断方式做好计算机病毒侵害的判断,病毒的判断依据是:如果计算机出现不明原因的自动重启、桌面图标变化、计算机在运行过程中出现不明死机现象、系统运行中出现内存不足提示等等,出现上述描述的一种或多种,均表示计算机系统中存在病毒程序,提示需要做病毒查杀工作。

(三)计算机杀毒软件的安装与应用

计算机病毒对计算机系统的危害性很大,企业计算机要安装专业的杀毒软件,杀毒软件安装后能够对计算机进行自动定时查毒和杀毒处理,这种杀毒软件对于潜藏在计算机内部的病毒有很大的杀伤力度,能够起到预防计算机病毒复制的作用。用户在使用杀毒软件的过程中要注意杀毒软件的实时更新工作,以便查毒过程中不会遗漏新型病毒,确保计算机系统的安全运行。

(四)加强用户账号安全

随机计算机网络信息技术的发展,越来越多的网络软件设计用户账号,而用户账号涉及面比较广,它包含电子账号、系统登录名以及网上银行账号等。在网络信息系统中获得合法的系统登录名和破解密码是网络系统中最主要的方法。所以在网络系统中为了减少网络安全问题,提高账户安全,首先用户可以尽可能的将系统用户登录账号设置的复杂一些,其次尽量不要在同一个网络中设置相同或相似的账号,账号的设置一般要有字母和数字混合应用,而且账号密码的设置尽可能长,并定期更换密码,以便最大程度的保障网络系统的安全。

(五)数据加密技术的应用

在计算机网络系统中数据加密技术是最主要的安全防护技术形式之一,这种技术主要是通过网络传输的信息进行数据加密,从而有效保障系统的安全性。加密技术是对网络上传输数据的访问权加强限制的一种技术类型。在数据加密中原始数据和密钥加密所产生的经过编码的数据一般被称为密文。加密的反向处理是解码,这个过程主要是将密文还原为原始明文,再此过程中解密者必须利用相应的加密设备对密文实施解密处理。这样就能够加大解密的难度,从而加强了网络信息安全。

三、结语

篇11

关键词: 县级供电企业;信息网络;安全体系;安全建设

中图分类号:C29 文献标识码:A 文章编号:

前言

随着电力信息网的互联和完全溶进Internet,电力信息网络面临日益突出的信息系统安全问题。国家电力产业体制开始向市场转变,各级供电企业纷纷建立信息系统和基于Internet的管理应用,以提高劳动生产率,提高管理水平,加强信息反馈,提高决策的科学性和准确性,提高企业的综合竞争力。目前我国电力企业网络安全建设的发展很不平衡,总体来看,存在以下薄弱环节。因此,必须采取更加科学有效的方法和思路,加快县级供电企业网络建设及网络安全建设的步伐。

1 县级供电企业信息网络安全防范体系概述

1.1 安全策略

总的来说,其基本策略包括网络系统的防护策略、对主机的防护策略、对邮件系统的防护策略、对终端的防护策略、对数据安全的防护策略以及建立集中控制平台等。

1.2 安全技术

从技术的层面上,则是通过采用包括建设安全的主机系统和安全的网络系统,同时配备适当的安全产品的方法来实现,其包括了病毒防护、访问控制、入侵检测、漏洞扫描、数据加密、数据备份以及身份认证等这些方面。

1.3 安全培训

通过在线模拟考试功能和题库,实现对培训记录、培训师资队伍、培训资料以及考试成绩的电力化管理,并对培训结果进行在线统计分析。

2 县级供电企业信息网络整体安全建设

2.1 物理层安全建设

物理层安全建设主要保护的是通信线路、物理设备以及机房的安全等三大方面。从技术上,可以进行对设备的备份、防灾害和防干扰的能力、设备的运行环境的调配以及保持电源的正常使用等这些方面。

2.2 网络层安全建设

网络层安全建设所指的是网络方面的安全性建设,它可以通过实行身份认证、访问控制、数据的完整性和保密性、域名系统及路由系统的安全、入侵检测及防火墙等技术来实现。

2.3 系统层安全建设

系统层安全建设所指的是在进行网络使用时,关于操作系统安全的建设。对于系统自身而引起的系统漏洞可以通过身份认证、访问控制、系统漏洞修复等手段来进行。

2.4 用户层安全建设

用户层安全所指的是对用户使用的过程中所存在的安全建设。用户层安全技术包括分组管理、单口令的登录的方式及用户身份认证等主要方面。

2.5 管理层安全建设

管理层安全建设主要是通过供应商使用应用软件和数据的安全性的建设,包括对Web服务、电子邮件系统、DNS等方面进行优化。此外,还包括病毒对系统的威胁。

2.6 数据层安全建设

首先应考虑对应用系统和数据进行备份和恢复措施,应用系统的安全涉及到数据库系统的安全,数据库系统的安全性很大程度上依赖于数据库管理系统,如果数据管理系统安全机制非常强大,则数据库系统的安全性就较好。

在以上的各个层面上,每个层面都应该有不同的技术来达到相应的安全保护。如表1所示。

表1 根据安全层面技术来进行县级供电公司信息网络整体安全建设

3 县级供电企业如何有效进行信息网络安全体系建设

(1)整合现有系统,实现生产实时信息与管理信息的集成,建立电网信息一体化平台。看似简单的数据交换和信息共享,由于没有统一的信息平台,形成企业信息化发展的瓶颈。县级供电企业以后的重点工作是整合、集成现有的各子信息系统,搭建统一的运行平台,规范、整理、合并各种基础数据,逐步建立集中、统一、开放式中心数据库,实现各信息系统的无缝连接。对县级供电企业网络来讲,网络整体稳定性要求非常高,网络应该提供多种冗余备份的方式,确保业务的连续。在县局网络平台搭建好之后,这要考虑到未来系统的扩展性。县级供电企业的信息化建设是一项复杂的系统工程,只有以企业效益为核心,通过构建统一的信息化基础平台,部署企业一体化应用系统,才能适应县域经济发展,满足人民群众对电力的需要,才能提高企业的核心竞争力,才能信步于未来的信息化发展之路。并以信息化带动企业内部管理机制的改革,实现机制创新、管理创新、技术创新,努力发挥信息化对企业可持续发展的支撑作用。

(2)运用现代网络技术,构建技术先进、稳定可靠的信息化通道。网络安全装置、服务器、PC机等不同种类配置不断出新的发展。信息安全技术管理方面的人才无论是数量还是水平,都无法适应企业信息安全形势的需要。随着电力体制改革的不断深化,计算机网络系统网络上将承载着大量的企业生产和经营的重要数据。因此,保障计算机网络信息系统安全、稳定运行至关重要,通常可以采取新的技术,如桌面安全管理系统等对终端行为进行管理,从而保证整个内网的可信任和可控制。目前,大部分病毒是通过计算机系统的漏洞来进行肆意的传播,为此,对于计算机系统的供应商而言,应该要对大部分的漏洞进行及时地提供相应的补丁系统,而对于使用者而言,则需要通过不断地更新服务的系统来进行对系统的更新。

(3)加强技术和应用培训,为发展县级供电企业信息化建设提供基础保障。先进的管理方式对员工素质提出了更高的要 求,推行信息化建设不但要有“科技兴企、人才先行”的观念,而且还需要既懂电力知识又懂信息技术的人才。管理信息系统的生命力很大程度上取决于应用。信息化建设既是阶段性工程又是一种长期行为,对待信息化建设要有长远眼光,动态地考虑和评价信息化建设问题,不能只看到眼前利益,急于求成。

(4)加强信息制度和信息化安全建设,为县级供电企业信息化的建设提供根本保证。信息安全不仅要考虑到从安全问题的角度来进行分析,从而提出各个层面的安全保障,为此,信息安全它包括的是策略、技术以及管理的安全体系。供电企业在实现网络信息安全的有效途径的时候,需要从技术的层面以及管理的良好配合才得以实现,从而才能为县级供电企业信息化的建设提供根本性的保证。

4、结束语

电力企业的各个业务对网络的依赖性越来越强,对信息网络安全性的要求也越来越高,电力系统信息网络安全已经成为电力企业生产、经营和管理的重要组成部分。电力企业必须运用现代网络技术,加强信息制度和信息化安全建设,确保信息系统的安全运行,为企业的安全生产提供有力的保证,从而打造更加稳固坚强的管理技术支撑平台。

参考文献:

[1]徐伟锋、张虹、李莉.构建电力企业的网络信息安全[J].陕西电力,2007

[2]王广河,县级供电公司信息网络的安全风险与防护策略[J].电力安全技术,2008

篇12

【关键词】网络安全;防火墙;VPN;VLAN

一、引言

随着电力施工企业信息化发展的不断深入,企业对信息系统的依赖程度越来越高,信息与网络安全直接影响到企业生产、经营及管理活动,甚至直接影响企业未来发展。企业网络规模的扩大、信息接入点增多、分布范围广,使信息接入点管控难度大。企业信息与网络安全面临各类威胁,笔者以构建某电力施工企业信息与网络安全体系为例,从信息安全管理、技术实施方面进行阐述与分析,建立一套比较完整信息化安全保障体系,保障业务应用的正常运行。

二、企业网络安全威胁问题分析

1.企业网络通信设备存的安全漏洞威胁,网络非法入侵者可以采用监听数据、嗅探数据、截取数据等方式收集信息,利用拒绝服务攻击、篡改数据信息等方式对合法用户进行攻击。

2.非法入侵用户对网络系统的知识结构非常清楚,包括企业外部人员、企业内部熟悉网络技术的工作人员,利用内部网络进行恶意操作。非法用户入侵企业内部网络主要采用非法授权访问对企业内部网络进行恶意操作,以达到窃取商业机密的目的;独占网络资源的方式,非业务数据流(如P2P文件传输与即时通讯等)消耗了大量带宽,轻则影响企业业务无法正常运作,重则致使企业IT系统瘫痪,对内部网络系统造成损坏。

3.恶意病毒程序和代码包括计算机病毒、蠕虫、间谍软件、逻辑复制炸弹和一系列未经授权的程序代码和软件系统。病毒感染可能造成网络通信阻塞、文件系统破坏,系统无法提供服务甚至重要数据丢失。病毒的传播非常迅速;蠕虫是通过计算机网络进行自我复制的恶意程序,泛滥时可以导致网络阻塞和瘫痪;间谍软件在用户不知情的情况下进行非法安装,并把截获的机密信息发送给第三者。

4.随着企业信息化平台、一体化系统投入运行,大量重要数据和机密信息都需要通过内部局域网和广域网来传输,信息被非法截取、篡改而造成数据混乱和信息错误的几率加大;当非法入侵者以不正当的手段获得系统授权后。可以对企业内部网络的信息资源执行非法操作,包括篡改数据信息、复制数据信息、植入恶意代码、删除重要信息等,甚至窃取用户的个人隐私信息,阻止合法用户的正常使用,造成破坏和损失。保护信息资源,保证信息的传递成为企业信息安全中重要的一环。

三、企业信息与网络安全策略

结合电力施工企业业务广范围大特点,提出一套侧重网络准入控制的信息安全解决方案,保障企业网络信息安全。

1.远程接入VPN安全解决方案

施工企业拥有多个项目部,地域范围广,项目部、出差人员安全访问企业信息系统是企业信息化的要求,确保网络连接间保密性是必要的。采用SSL VPN安全网关旁路部署在网络内部,通过设置用户级别、权限来屏蔽非授权用户的访问。访问内部网络资源的移动、项目用户先到SSL VPN上进行认证,根据认证结果分配相应权限,实现对内部资源的访问控制。

2.边界安全解决方案

在系统互联网出口部署防火墙(集成防病毒和网络安全监控模块)和IPS设备,同时通过防火墙和IPS将企业内部网、数据中心、互联网等安全区域分隔开,并通过制定相应的安全规则,以实现各区域不同级别、不同层次的安全防护。边界防护建立以防火墙为核心,邮件、WEB网关设备、IDS及IPS等设备为辅的边界防护体系。

(1)通过防火墙在网络边界建立网络通信监控系统,监测、限制、更改跨越防火墙的数据流以及对外屏蔽网络内部的信息、结构和运行状况,控制非法访问、增强网络信息保密性、记录和统计网络数据并对非法入侵报警提示等,达到保障计算机网络安全的目的。

(2)在防火墙上开启防病毒模块,可以在网关处阻止病毒、木马等威胁的传播,保护网络内部用户免受侵害,改变了原有被动等待病毒感染的防御模式,实现网络病毒的主动防御,切断病毒在网络边界传递的通道。

(3)以入侵防御系统IPS应用层安全设备,作为防火墙的重要补充,很好的解决了应用层防御安全威胁,通过在线部署,IPS可以检测并直接阻断恶意流量。

(4)将上网行为管理设备置于核心交换机与防火墙之间。通过对在线用户状态、Web访问内容、外发信息、网络应用、带宽占用情况等进行实时监控,在上网行为管理设备上设置不同的策略,阻挡P2P应用,释放网络带宽,有效地解决了内部网络与互联网之间的安全使用和管理问题。

3.内网安全解决方案

内网安全是网络安全建设的重点,由于内网节点数量多、分布复杂、终端用户安全应用水平参差不齐等原因,也是安全建设的难点。

(1)主要利用构建虚拟局域网VLAN技术来实现对内部子网的物理隔离。通过在交换机上划分VLAN可以将整个网络划分为几个不同的广播域,将信任网段与不信任网段划分在不同的VLAN段内,实现内部一个网段与另一个网段的物理隔离,防止影响一个网段的安全事故透过整个网络传播,限制局部网络安全问题对全局网络造成的影响。

(2)建立企业门户系统,用户的访问控制部署统一的用户认证服务,实现单点登录功能,统一存储所有应用系统的用户认证信息,而授权等操作则由各应用系统完成,即统一存储、分布授权。

(3)系统软件部署安全、漏洞更新,定期对系统进行安全更新、漏洞扫描,自动更新Windows操作系统和Office、Exchange Server以及SQL Server等安全、漏洞补丁。安装网络版的防病毒软件,定期更新最新病毒定义文件,制定统一的策略,客户端定期从病毒服务器下载安装新的病毒定义文件,有效减少了病毒的影响;配置邮件安全网关系统,为邮件用户提供屏蔽垃圾邮件、查杀电子邮件病毒和实现邮件内容过滤等功能,有效地从网络层到应用层保护邮件服务器不受各种形式的网络攻击。

4.数据中心安全解决方案

作为数据交换最频繁、资源最密集的地方,数据中心出现任何安全防护上的疏漏必将导致不可估量的损失,因此数据中心安全解决方案十分重要。

(1)构建网络链接从链路层到应用层的多层防御体系。由交换机提供数据链路层的攻击防御。数据中心网络边界安全定位在传输层与网络层的安全上,通过防火墙可以把安全信任网络和非安全网络进行隔离,并提供对DDoS和多种畸形报文攻击的防御。IPS可以针对应用流量做深度分析与检测能力,即可以有效检测并实时阻断隐藏在海量网络流量中的病毒、攻击与滥用行为,也可以对分布在网络中的各种流量进行有效管理,从而达到对网络应用层的保护。

(2)建立数据备份和异地容灾方案,建立了完善的数据备份体系,保证数据崩溃时能够实现数据的完全恢复。同时在异地建立一个备份站点,通过网络以异步的方式,把主站点的数据备份到备份站点,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。

5.安全信息管理与培训

(1)网络管理是计算机网络安全重要组成部分,在组织架构上,应采用虚拟团队的模式,成立了相关信息安全管理小组。从决策、监督和具体执行三个层面为网络信息安全工作提供保障。建立规范严谨的管理制度,制定相应的规范、配套制度能保证规范执行到位,保障了网络信息安全工作的“有章可循,有据可查”。主要涉及:安全策略管理、业务流程管理、应用软件开发管理、操作系统管理、网络安全管理、应急备份措施、运行流程管理、场所管理、安全法律法规的执行等。

(2)人员素质的高低对信息安全方面至关重要;提高人员素质的前提就是加强培训,特别加强是对专业信息人员的培训工作。

四、结束语

该企业信息与网络安全体系建设以技术、管理的安全理念为核心,从组织架构的建设、安全制度的制定、先进安全技术的应用三个层面,构建一个多层次、全方位网络防护体系。在统一的安全策略基础上,利用安全产品间的分工协作,并针对局部关键问题点进行安全部署,使整个网络变被动防御为主动防御、变单点防御为全面防御、变分散管理为集中管理,达到提升网络对安全威胁的整体防御能力。

参考文献

篇13

[关键词]生物制药 安全系统

一、网络设备安全

1.硬件设置对网络安全的影响

(1)网络布线

生物制药企业主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。

(2)中心机房

综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。

(3)服务器

对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分企业采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。

(4)边界安全

内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。

2.外界环境对网络设备安全的影响

(1)温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。

(2)湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。

(3)对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。

过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。

(4)静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。

(5)靠近网络的计算机、大型生产设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。

二、计算机软件的安全

1.计算机操作系统的安全

目前一般企业服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。

2.数据库的安全

数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有生物制药企业计算机网络系统在数据库的选择上多采用SQL SERVER、ORACLE数据库。生物制药企业的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对生物制药企业来说是非常重要的。现在很多企业采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据生物制药企业这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。

3.病毒防范与入侵检测

在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。

三、人为因素对网络设备安全的影响

人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施如下。

1. 对所有员工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。

2.尽量不要在生产科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。

3.施工前加强施工单位与网络维护人员的协调,断电前制定详细的切换方案和应急方案。

4.合理规划配线间和机柜位置,远离人群,避免噪音。

5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。

6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。

参考文献:

篇14

关键词:数据加密;网络安全;化工企业

随着计算机和互联网技术的不断普及,数据加密技术成为网络安全中最重要的技术。数据加密技术也广泛应用于以计算机为主导的化工企业的数据传输交换中。

1数据加密技术的种类及其表现方式

化工企业中经过数据加密技术处理过的信息,需要经过密钥和解密函数的转化才能够使用,而没有这个密钥或者解密函数就会得到乱码或者无法打开。

1.1数据加密技术的种类

1.1.1对称式加密技术对称式加密也称为单密钥加密,是一种最简洁,最快速的加密技术,信息的加密和解密使用同一个密钥,由于它的效率高,因此被广泛应用于很多加密协议的核心当中。但是因为发送和接受双方拥有同一个密钥,所以只有双方在没有泄露密钥的前提下,才能够保证传输数据的安全性、完整性。对称加密的难就是密钥的管理问题,通常是把对称加密的密钥通过非对称式加密传输给接收方,保证在传输中不会被黑客截获,即便被截获也不会被破译。化工企业中的邮件加密、图纸和条件加密基本都是使用对称式加密传输的方式[1]。1.1.2非对称式加密技术非对称加密技术是需要两个密钥来进行加密和解密,即公开密钥(公钥)和私有密钥(私钥)。如果用公钥对数据进行加密就必须用对应的私钥进行解密;如果用私钥对数据进行加密就必须用对应的公钥进行解密。这种加密技术虽然安全性高,但是加密解密的速度比较慢,因此在实际的工作中大多数采用的方法是将对称式加密中的密钥使用非对称是加密的公钥进行加密,发送给接收方再使用私钥进行解密,得到对称式加密中的密钥。双方可以用对称式加密进行沟通,这样即安全又快捷。非对称加密技术可应用于数据加密,在身份认证、数字证书、数字签名等领域也有广泛的应用。

1.2数据加密的表现方式

随着化工企业设计过程数字化、信息化的不断发展,各类数据在设计人员内部之间流转,设计成果的可复制性虽然提高了效率,但是也出现了数据安全问题。海量的图纸、邮件、条件、信息在传输中面临被盗取、丢失的风险,令企业和业主蒙受巨大损失。假如被竞争对手掌握后果不堪设想。1.2.1链路加密链路加密又称为在线加密。它是同一网络内两点传输数据时在数字链路层加密信息的一种数字保密方法。在主服务器端的数据是明文的,当它离开主机的时候就会加密,等到了下个链接(可能是一个主机也可能是一个中集节点)再解密,然后在传输到下一个链接前再加密。每个链接可能用到不同的密钥或不同的加密算法。这个过程将持续到数据的接收端。链路加密掩盖了被传送消息的源点与终点,非法入侵一般很难截获明文信息,所以保证了数据的安全性[2]。1.2.2节点加密节点加密在数据网络传输形式不会以明文出现,而是以再加密的方式将数据再次传输到通道中,避免了黑客入侵者对信息的盗取和修改。但是节点加密要求源点和终点要以明文形式出现,因此也存在一定的缺陷。1.2.3端端加密端端加密又称为脱线加密。端端加密从源点到终点一直以密文的形式传输数据,数据在到达终点之前也不会进行解密,因此即使在节点处有非法入侵也不会泄露数据[3]。例如某化工企业中,员工500多名,业务遍布全国各省自治区,数据的传输不仅限于局域网,更遍及全国各地,每天员工和客户的往来邮件和图纸等数据无数,而这些数据都是以明文的形式存储在个人或者单位计算机系统中,在传输过程中必须要对这些文档、图纸加密、设置权限等,防止设计成果的泄漏。采用端端加密的方式能更安全更高效的保证数据和系统的安全。

2影响化工企业网络数据安全的因素

核心数据是化工企业的命脉。通过建立完善的信息安全系统,保护化工企业核心数据尤其是企业商业机密,防止从内部泄密,已经成为众多企业的共识。企业从信息系统的安全性、稳定性和可靠性等方面为基点,以数据安全为目标,纷纷构建企业数据防泄密体系[4]。

2.1软件漏洞

现在的软件为了方便企业和个人的交流都会有很好开放性和共享性,但是正因为此,软件的安全问题也凸现出来。通常使用的TCP/IP协议,在网络协议验证上并没有过多安全要求,这也避免不了网络安全问题的出现。再有浏览器的使用过程中也会对用户信息造成泄漏。这就要求我们在平时要采用正版软件并注意及时更新软件,减少软件漏洞的出现。

2.2操作系统漏洞

操作系统是整个计算机的核心,如果病毒侵入后就能随意操作计算机系统,盗取用户信息。病毒还能利用木马程序监控用户信息传送,更严重的能使服务器崩溃。在化工企业的网络中心应该及时升级操作系统并安装补丁,缩小风险。

2.3计算机病毒

病毒能够破坏计算机软件、资料甚至计算机硬件,使得计算机不能正常使用。随着计算机网络共享的不断发展,病毒的蔓延更加快速,轻者使得电脑运行缓慢,严重的导致死机、崩溃、数据丢失等。化工企业网络中心应该在服务器上及个人电脑上安装正版网络版杀毒软件,并及时更新病毒库,防止计算机被病毒感染。

2.4黑客入侵

黑客主要是利用计算机系统的安全漏洞,采用非法监测等手段侵入电脑,盗取计算机中的私密数据。黑客入侵主要是人为的对计算机进行攻击,所以其危害性比病毒更严重。平时要避免不明来历的下载,减少共享设置等[5]。数据加密技术突飞猛进,要求对数据进行高强度加密和对使用者透明的解密,防止各种泄密情况的出现,并且还要求操作简便、应用方便、无痕处理。数据加密采用内核驱动级文件加密技术,256位高强度加密算法。在单位内部文件可以正常流转,一旦离开单位网络,文件显示乱码或者打开失败。这样就实现了设计图纸加密、研发数据加密、客户资料加密等。真正意义上保障了企业数据的安全性。

参考文献:

[1]朱岩.浅谈数据加密技术在计算机网络安全中的应用[J].工程与技术.2012:10-12.

[2]邵雪.数据加密技术在计算机网络安全领域的应用探讨[J].电子商务.2014:34-35.

[3]卢开澄.计算机密码学:计算机网络中的数据保密与安全(第3版)[M].北京:清华大学出版社,2003.89.