电力行业网络安全技术研究
摘 要:随着科学技术的快速发展,网络技术已经被广泛运用到电力行业中。网络技术的使用,给电力行业带来了很多的便捷之处,同时也帮助电力行业提高工作效率。但在网络技术的使用过程中,还存在一些需要及时解决的问题,本文主要对电力行业的网络安全技术的需求,提出了相关的解决方案。
关键词:电力行业;网络;安全技术
一、网络安全的介绍
网络安全是指在分布网络环境中,为了数据、信息内容以及信息能力拒绝服务、非法使用和篡改,对网络中的确对信息载体和信息的处理、传输、存储、访问提供安全保护,其中机密性、完整性、可用性是网络安全的基本属性。
二、电力行业网络安全的需求分析
1、网络安全需求
防火墙是最经济实用的防护手段之一,通过设置各种安全策略,可以实现本单位与外部电力公司网络连接的安全访问控制。
2、系统安全需求
尽量使用可信的和安全性比较高的操作系统,与外界连接的关键主机采用国产安全操作系统。关闭一些不常用或存在安全隐患的程序和服务,对用户的使用权限做严格限制,并要及时修补已发布的系统漏洞。
3、应用安全需求
防火墙属于静态防护系统,不能完全建立动态的、立体的防护体系,为此还必须设立漏洞扫描与入侵检测系统。通过对网络中的各种设备和传输数据流进行主动扫描,实时发现网络中存在的安全漏洞和各种攻击行为,并及时作出相应反应,如报警、记录、阻断和修补等措施,最大程度降低网络安全风险。
三、管理信息系统网络安全防护的实现技术
1、网络设施安全防护技术
1.1 对电脑硬件路由器等设备要合理的进行配置,这样可减少对路由协议和远程配置端口的攻击。
1.2 为了确保网络相关设备登陆的安全性,要以特定的身份来辨别其产品;最好是选用两个特定的因素来辨别产品,对其最好选择一次性的口令技术,并在登陆过程中,要求参与一些相关的认证硬件,以防口令泄密造成不必要的危险。除此之外,对收回离职管理员的权限还可以使用收回或者撤消令牌的方法进行明确。
2防火墙技术
一般情况下,应用级防火墙、包过滤和状态检测是人们经常使用的三种防火墙。
应用级防火墙可以检查出数据包中进出的所有数据,对应用层的协议也可以透视出来,并与其安全策略进行相比较。除此之外,应用级防火墙还可以控制更精细化和复杂化等相关的安全访问。应用级防火墙可以及依据两侧通信主机的直接建立链路的情况,划分为代理和网关。代理不被允许建立直接的连接,它以某种特殊的程序,在两边的主机间反复进行复制以及传递所有数据,而网关是被允许在两边主机间建立直接连接,它主要根据一种特定的算法对进出的应用数据进行辨别。但在现阶段中,应用级防火墙被广泛运用在市场的防火墙使用中。
包过滤型防火墙主要可以检查到网络层、会话层和传输层三个领域。源地址、目的端口、目的地址和传输协议都是包过滤型防火墙的匹配原则,除此之外,它还可以根据TCP序列号、TCP连接的握手序列(如SYN和ACK)的逻辑分析等进行判断,能够有效地抵御类似IP Spoofing和SYN等类型的攻击。它在速度方面有领先位置,但在安全系数上却不是很理想。
状态检测防火墙在检查数据包内容的基础上,对其内容进行处理。一般情况下,状态检测防火墙会在一个对数据包的合法性以及处理问题进行自动判断的智能引擎工作。例如,当用户需要连接数据库时,防火墙检测出连接请求后,对用户的合法性进行验证,通过验证后,在防火墙中一记住该用户的地址信息,当用户成功连接数据库后,在一定的时间内需要传输数据时,数据包可以不进行用户合法性验证而直接进行包的过滤。因此,状态检测防火墙的速度比较快,安全性也比较高。
3、漏洞扫描技术
在电力行业中,受网络环境复杂的影响,多选用工具来检查存在的漏洞,它的检查范围比较全面,例如:网络层、应用系统层、操作系统层和数据库层等都可以进行全面的检查措施。它可以从检查到的漏洞中分辨出是系统自身原因还是管理、配置上的疏忽。它运用安全漏洞库和各种模拟攻击方式的原理去查找存在的漏洞,也可以说,安全漏洞库的大小是评价所有漏洞检测产品质量的主要因素。
大多数漏洞评估工具都是通过扫描的方式来模拟黑客的攻击行为,对系统的安全性做出评价,并提出修补建议。因此漏洞评估方案的设计是与网络拓扑结构无关的,只需要将扫描器安装在一台独立的计算机当中,就可以进行全网的扫描。扫描可以针对网络层、操作系统层、数据库层、应用系统层多个层面上进行,针对用户的具体情况,应该重点针对重要的而又比较容易出现系统漏洞和配置漏洞的主机操作系统和数据库进行扫描。
结语:
综上所述,我们可以看到,在电力的网络安全技术的使用过程中,还存在很多很重要的问题,这些问题对电力的生产带来不同程度的影响,只有对其在了解的基础上,才能对所存在的问题进行一一解决。总的来说,网络安全技术的使用在电力行业中还是受人们关注的,它在电力行业信息网络工程建设中必将有美好的应用前景。
参考文献:
[1]阂京华。电子政务中的应用安全平台。《信息安全与通信保密》,2002第9期(总21期),第41页
下一篇:嵌入式浏览器测试策略