网络系统信息安全论文

2022-04-17

摘要:结合国内电力企业(供电企业、发电厂等)信息网络系统信息安全应用实际,分析了供电企业信息安全现状及存在的问题,研究了建立电力企业信息安全体系问题,探讨了保障电力系统稳定运行、自动控制系统和管理系统信息安全有关措施,提出了实现电力企业信息安全保障工作的几点新要求。下面是小编整理的《网络系统信息安全论文(精选3篇)》仅供参考,希望能够帮助到大家。

网络系统信息安全论文 篇1:

新时期计算机网络系统信息安全的有效防范策略

摘 要:科学技术的不断进步带动了互联网的迅猛发展,进入21世纪以来,互联网更是逐步渗透到人们生活的各个层面,使人们的衣食住行等生活、学习、工作更加便利快捷。在我们享受互联网带来的便利时,信息安全问题也在困扰着我们,基于此,本文就新时期计算机网络系统信息安全存在的隐患和相应的防范策略进行了粗浅的探讨。

关键词:计算机网络系统;信息安全;防范策略

1 当前计算机信息存在的安全隐患

1.1 目标逐利化的攻击

早期的黑客为满足个人的虚荣心以及对技术的极致追求,会将编写的病毒投入到互联网内,尽管这样的目的会为人们和社会带来一定的影响,但还不足以给社会带来致命的损失,随着互联网技术的普及,黑客们的目的逐步呈趋利之势,在逐利化的攻击下,会为人民和社会造成严重的经济损失,这种行为已经构成了计算机犯罪。

1.2 黑客对计算机信息的危害

由于计算机技术的普及,所有互联网内存在的信息都会受到来自黑客攻击的威胁。黑客一般会利用病毒、木马来攻击计算机,进入21世纪以来,黑客的攻击方式也随之发展,他们会将社会工程学当作非技术攻击手段。这种非技术手段主要是利用制度漏洞来进行攻击的,令人防不胜防。计算机最大的一个特征就是具有全球资源信息共享的特点,因此,一旦出现新型的攻击手段,那么这种威胁就会立刻波及到世界的各个地方,传播速度相当迅速,使得防范难度大大增加[1]。

1.3 病毒对计算机信息的危害

计算机病毒有两个主要的特征,一是感染性强,二是破坏性高。由于目前互联网技术的普及,病毒开始在互联网上肆虐,所有与网络连接的计算机都有可能受到病毒的感染和破坏,给人们的信息安全造成严重的威胁。受病毒感染的计算机会导致服务器瘫痪或者丢失重要信息,这种攻击方式较为常见,但是我们目前存在的防范网络服务器病毒的软件还不够完善。

1.4 软件漏洞引起的危害

任何的计算机操作系统或者是应用软件,并不可能完美无漏洞。因此在运行使用此类软件时,就让计算机处于危险状态中。计算机一旦连接上网络,就成为了可利用的“肉机”。例如:网络TCP/IP协议是大家所熟悉的网络连接协议,熟悉此协议的人可以利用此协议的安全缺陷进行对网络的攻击。

2 计算机网络信息安全防护策略

2.1 注重电脑的系统漏洞并掌握基本的入侵检测技术

我们在日常使用电脑的时候都会遇到系统程序出现漏洞的问题,如果我们不注重对系统漏洞的及时修复,很有可能会被黑客以及病毒攻击。因此,我们应当时刻注意电脑的安全性,对于已经出现的安全漏洞进行及时的、完善的修复安装,提高电脑对病毒、漏洞等的防范性。另外,电脑使用人员应当具备基本的入侵检测技术。这种技术会对受到入侵的计算机系统以及网络进行安全预警,及时提醒用户修复存在的漏洞和进行合理有效的操作。

2.2 设置防火墙并掌握基本的计算机病毒防范技术

防火墙是连接计算机和网络的枢纽。所有需要从计算机进入或者流出的网络通信和数据信息都会根据既定的规则通过防火墙。当计算机安装防火墙之后,它会自动对电脑系统以及网络进行安全扫描,能在很大程度上防止病毒的感染和黑客的攻击。另外,电脑使用人员需要具备一定的计算机病毒防范技术。这种技术掌握起来较为简单,只需要对计算机安装防病毒软件,并且能够在今后的使用中及时的更新病毒软件即可。我们在日常使用计算机的时候应当注意网络资源的安全性,不要轻易下载不明资源,对于所下载的网络资源应当进行及时的杀毒操作,防患于未然才能降低计算机被病毒以及黑客的攻击[2]。

2.3 广泛采用生物识别技术和数字签名技术进行身份识别确认

近年来,人们研发了一种能够根据人体固有的特征来进行识别确认的网络信息安全技术,我们称之为生物識别技术,这种技术的研发应用能在很大程度上保证网络信息不受侵犯的问题。生物识别技术主要利用指纹、视网膜等不易被模仿的特征来进行身份识别确认。我们较为常见的识别方式一般是利用指纹来识别身份的,这种方式比较方便。由于现在电子商务发展较为迅速,为最大程度的保证电子商务的健康发展,数字签名技术应运而生,这种技术的普及也会有效的保证计算机网络安全的问题。

2.4 利用设置访问控制和运用信息加密技术来限制访问权

对于重要的信息资源,我们可以通过设置访问权来保证信息的安全。这种访问权由管理人员下放权利给特定的用户,使得只有具备访问权的人员才能接触了解资源信息。访问控制能在很大程度上保证服务器重要资源信息不被非法使用和访问,是计算机网络系统信息安全的一项重要防范措施。另外,电脑使用者可以通过对重要的资源信息进行加密处理的方式来保证资源信息的访问权只能是计算机使用者本人。

随着计算机技术的普及,不论是在日常生活中,还是在学习工作中人们都已经离不开网络技术的支持了,因此,如何保证网络信息的安全是我们亟待解决的问题。

[参考文献]

[1]杨业娟.网络信息安全隐患与防范技术探讨[J].福建电脑,2008,4.

[2]房劲,庞霞.信息安全的常见问题及对策[J].信息与电脑,2009,11.

作者简介:于彤(1981.4-),男,汉族,辽宁营口人,硕士,助教,研究方向:软件工程、数据库技术及应用;杨红军(1979.2-),男,汉族,江苏南通人,硕士,助教,研究方向:计算机应用技术。

作者:于彤 杨红军

网络系统信息安全论文 篇2:

信息安全技术对电力企业安全运行要求浅析

摘 要:结合国内电力企业(供电企业、发电厂等)信息网络系统信息安全应用实际,分析了供电企业信息安全现状及存在的问题,研究了建立电力企业信息安全体系问题,探讨了保障电力系统稳定运行、自动控制系统和管理系统信息安全有关措施,提出了实现电力企业信息安全保障工作的几点新要求。

关键词:电力系统;信息安全;安全保障;安全评估;安全体系

1、前言

电力行业是国民经济的基础产业,是保障人民生活生产秩序正常运行的基础行业。电力行业的信息化从60-70年代开始的电厂自动化监控开始,到现在已经有近40年的历史。随着电力行业的不断发展,电力的关键业务不断增长,因此信息化应用在电力系统中也不断增强。电力生产与调度基本实现全面的自动化控制,很多电力企业实现了生产过程无人值守或者少人值守,电力生产自动化监控系统的广泛应用大大提高了生产过程自动化水平。电厂、变电站减人增效,大量采用远方控制,对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的严峻挑战。而另一方面,Internet技术已得到广泛使用,E-mail、Web和PC的应用也日益普及,但同时病毒和黑客也日益猖獗。目前有一些调度中心、发电厂、变电站在规划、设计、建设及运行控制系统和数据网络时,对网络安全问题重视不够,在没有进行有效安全防护的情况下与当地的MIS系统互連,甚至存在与因特网直接互连的现象,形成了严重的安全隐患。

2、保障电力企业信息安全的目的

信息系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,尤其在电网调度自动化、厂站自动控制、管理信息系统、电力市场技术支持系统、电力营销系统、电力负荷管理、计算机辅助设计、科学计算以及教育培训等方面取得了较好的应用效果,在安全生产、节能降耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和经济效益,因此保障电力企业信息安全显得尤为重要。

3、电力企业信息系统中的安全现状

(1)“信息孤岛”解除,导致信息失控风险

我国的电力企业在长期计划经济模式下,生产与管理部门、生产部门之间、管理部门之间条块分割,各部门单位建立的信息系统相对独立,致使信息闭塞,形成了电力企业中特有的“信息孤岛”。造成了企业内部系统不能集成、资源不能共享的局面,严重制约企业信息化建设和应用。这种效率低下的企业管理体制已不能适应电力行业迅猛发展的需要。电力企业需要从企业发展战略出发,实行业务调整、流程梳理与优化,消除“信息孤岛”现象,为企业发展整合内部信息资源,实现相关信息的共享。然而“信息孤岛”的简单解除,使共享交互的信息失去了有序控制,如何实现对信息的科学控制,如何才能防止对信息系统中数据信息的破坏,就成了新的信息控制风险。

(2)简单安全产品堆砌风险

企业信息化需要专门的技术人才和管理机构才可能做到专业化,同样保障信息化的稳定有效运行,也需要相应技术人才和机构去实施、去完成保障运维层面的管理。非专业的技术或管理者,受所掌握知识面的影响或者一些产品厂商的误导,在保障信息安全工作时,简单采购几款安全产品就以为完成了对电力企业信息系统的安全保障。正是这种单纯的对几款安全产品的依赖,会麻痹管理者和操作使用者的神经,根据“木桶原理”,当这几款安全产品中的一款产品失效时,却不能及时发现并得到纠正,势必会造成对信息系统的正常稳定运行带来巨大影响。

(3)安全意识与技能不足的风险

企业管理者与运维人员,只是对业务比较熟悉,在遇到信息安全问题时却表现得束手无策,甚至在日常运维操作过程中,根本就不清楚或者无意识在安全模式下进行操作。这主要反映了主持信息化工作的人员和机构对信息安全保障的意识比较淡薄,在遇到信息安全问题时,所掌握的安全技能又达不到解决问题的水平,电力企业从生产的过程控制到电力的调度,各过程环节上一旦出现了非可控因素,带来的损失将是致命性的。

4、信息安全保障对电力企业的重要技术要求

(1)通过安全评估发现和预见信息系统中存在的安全风险

安全评估是发现电力企业现有信息系统中存在的安全隐患,找出面临的安全威胁,识别现存安全风险的必要技术手段和过程,是制定电力企业信息安全防护策略的前提,还是信息安全体系建设中,有针对性采取技术措施的基础。安全评估需要聘请经过国家有关机构认证,具有安全评估服务资质的国内单位来完成对企业的安全评估工作,安全评估工作主要内容包括:信息资产识别、风险评估、渗透测试、漏洞扫描、安全体系的评估、安全设备的部署及性能评估等。安全评估为安全体系架构的搭建提供了科学依据。

(2)搭建纵深防御安全保障体系

整个安全体系可以规划为三个部分,分别是组织体系、管理体系和技术体系,全面涵盖了一个组织信息系统规划和建设的安全要求。在已经有一定安全基础的情况下,也可以单独考虑为信息系统某个部分进行强化设计。在体系框架中,安全组织体系主要包括机构建设和人员管理两方面内容,对电力企业内部的安全组织建设和安全岗位、安全培训等方面进行了要求。安全管理体系主要包括制度管理、资产管理、物理管理、技术管理和风险管理等方面内容。上述两体系部分严格依据了国际信息安全管理标准ISO 17799的要求,涵盖了该标准中的每一类规范。安全技术体系方面主要包括安全评估、安全防护、入侵检测、应急恢复四部分内容,这部分是对社会公认的PDR安全模型的又一最新应用,从技术角度对信息系统的这四种技术能力提出了要求。而该体系的安全防护模块,在国际标准ISO7498-2安全体系结构理论的指导下,又分别从鉴别认证、访问控制、数据加密、完整性保护、抗抵赖等五个角度提出了具体的技术性要求。

(3)信息安全保障中不可缺少的技术层措施

本地访问控制技术

防火墙是一种网关级的安全过滤检测技术,部署在内外网之间、不同重要网段之间,实现对访问行为的严格控制。电力企业的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,拦截攻击破坏尝试,分权限合理享用信息资源。

远程访问控制技术

电力企业员工在外出差,因为业务需要获授权远程登录企业内部信息系统,这属于正常的远程访问,然而攻击者在企业外部非授权展开的攻击,属于非正常远程访问。对远程访问行为,通过双因素动态身份认证实现VPN虚拟专用网络连接系统,完成在Internet上搭建虚拟专网访问企业内部资源的目的,同时可以严格识别和区分授权用户的权限,完全可以控制企业内部信息读取的安全性。

防病毒及入侵检测技术

病毒是一种进行自我复制、广泛传染,对计算机及其数据进行严重破坏的计算机程序。电力企业信息系统已经覆盖了企业各个生产、经营和管理岗位,上网用户在进行多种数据交换时,随时可能受到病毒的攻击,随着电力工业走向市场,与外界网上交流越来越多,通过电子邮件联系业务、交换数据等都有可能感染病毒,并在企业内部网络上不断扩散。必须在信息系统的各个环节采用全网全面防病毒策略,建立计算机病毒管理中心,按其信息网络管辖范围,分级防范计算机病毒,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,才能有效的防止和控制病毒的侵害。

身份认证技术

电力交易系统就其实质来说,是一个典型的电子商务系统,它必须保证交易数据的安全性。在电力市场技术支持系统中,作为市场成员交易各方的身份确认、物流控制、财务结算、实时数据交换系统中,均需要权威且安全的身份认证系统。在电力企业中,电子商务也逐步扩展到电力营销系统、电力物质采购系统、电力燃料供应系统等多方面的应用。因此,建立对企业员工上网用户统一身份认证和数字签名等安全认证,对系统中间键业务进行安全审计,并开展与银行之间,上下级身份认证机构之间进行认证,同时与其他需要身份认证机构之间实现交叉认证的技术研究和技术实现也是非常重要的。

安全隔离技术

安全隔离设备也是一种访问控制技术,但是工作原理有别于防火墙,部署在重要网络之间,在设备内部加载系统内部协议,排除掉TCP/IP协议干扰,分析检测数据信息的安全性,然后再加载TCP/IP协议通过隔离设备,并可以实现正向和反向的访问通讯。使用安全隔离设备,实现重要网段之间、内外网之间正向和反向的访问隔离控制,完成信息的单向读取或单向写入,达到不同重要信息扩散范围合理控制的目的。

作者:高阳?王晓磊?尹蕊?景康

网络系统信息安全论文 篇3:

计算机网络信息安全防护策略及评估算法分析

摘要:随着科技的全面发展,计算机被广泛的应用,而计算机网络技术的普及对人们的生活有很大的影响,是不可或缺的一部分。然而,由于黑客入侵和计算机病毒等因素也会对计算机安全构成威胁。因此,采用有效的技术来维护网络安全是非常重要的。然而,网络管理属于一个任务相对较大的项目,需要计算机系统各方面的配合和各种防范措施的实施。只有这样才能维护网络安全,保证人们对计算机的使用。

关键词:网络系统;信息安全;评估算法

引言

计算机网络信息安全是指计算机网络系统中的硬件、软件或其他系统数据受到保护,不会因恶意插件或软件等原因遭到破坏、更改和泄露,保证计算机可以正常运行的综合性技术。

1、计算机网络信息安全防护的重要性

首先,为了保证数据信息的准确性,满足社会对数据信息的严格使用要求,要不断提升对数据信息的加工筛选水平和加强保护措施;其次,网络信息包括视频、图片、文字等多种形式,信息数据类型的增多,使得信息筛选工作更为复杂,数据安全防范工作愈加重要。事实上,数据使用利益的存在,明显增加了计算机网络信息安全隐患,产生的个人、企业、国家信息安全问题时有发生。营造良好网络环境,加强对信息安全的防范,已经成为一项必要且重要的工作。

2、计算机网络信息安全的防护策略

2.1加强对网络信息安全的规范管理

首先,政府有关管理部门需要确立各项与网络信息安全有关的法律法规,从根源上阻止不法分子利用网络信息安全漏洞进行犯罪。在建立的法律法规中需要明确何种侵害行为属于网络信息安全犯罪,并對其不断进行完善,避免不法分子寻找出法律中的漏洞,找到可乘之机。相关工作部门还需要对在计算机网络信息安全方面已经出台的相关法律法规进行修订,目前,我国计算机信息技术发展迅猛,计算机网络系统瞬息万变,如果相关的法律修订人员没有意识到计算机网络信息安全出现的相应变化以及不法分子侵害网络信息安全新型手段,会使用户的计算机网络信息安全无法受到法律的保护,从而产生巨大的损失。其次,提高国家网络信息安全水平不只为普通人带来好处,也有效保护国家政府的工作信息不被泄露。因此,研究人员在研究如何提高网络信息安全水平时,要将国家及政府的整体利益放在首位,加快网络安全信息的研究步伐。最后,政府应设立计算机网络信息安全监管部门,对国家计算机网络信息安全进行统一管理,增强政府对网络信息的控制力度,不断完善计算机网络信息安全管理工作,以保证国家网络信息的安全。

2.2利用大数据技术防御关键信息数据的网络攻击

一般而言,计算机网络安全信息的防范主要是针对价值较高的关键信息。利用大数据收集技术,可以通过筛选、发现、修复网站和系统漏洞,以及对互联网进行全方位的扫描,对已经发生或者正在发生的攻击事件进行记录。记录所得的数据虽然也是数量庞大,但是经过汇总、分析与计算,就可以提取出黑客的具体攻击手段、攻击时间、攻击的发起地址等对网络安全信息防范具有重要价值的信息。这些信息可以被合理的运用于大数据分析系统之中,数据被整合后,以可视化的形式输出,并被存储于全球网络安全信息攻击的特征信息库内。随着网络攻击特征信息库的建立与不断完善,严密的、有效的防御系统就建立起来了,网络信息安全的防范水平也会明显提升。

2.3实现有效的信息加密

加密传输是保护重要信息的最常用手段,像腾讯旗下的QQ聊天软件,聊天信息的传输和保存都会经过层层加密,即使聊天记录在传输的过程中被劫持也无法破译具体内容。大部分存放于数据库中的用户密码也都会进行加密,比如软件开发中最常用的MD5加密就经常被用来加密用户的登录密码,数据库中存放的也是加密之后的字符,一旦数据库被入侵,入侵者很难从数据表中直接得到密码明文。加密方法通常可以分为对称加密和非对称加密,二者加密原理不同,但是不存在哪种更安全的说法。

3、计算机网络信息评估算法

3.1聚类算法

聚类算法是指在检测系统的过程中,通过确定两个指标之间的关联程度来确定两个指标的相似规格,如果两个指标之间的关联度较大,则说明其存在相似的规格。在检测的过程中,聚类算法会根据指标与指标之间的相似规格进行分类,如果所选择的指标没有相对应的组,则会为其设立新的组别,如果所选择的指标已经存在于某类分组之中,则需要在此类组别内加入一个指标。

3.2灰色关联的聚类评估算法

评估算法就是测试网络系统,获得有效的测试数据,然后通过对测试数据的科学计算评估出网络安全防护策略的有效性。灰色关联聚类算法就是通过检测两个指标的关联程度,以此来确认两个指标是否为同一数据类型,并对其进行分类。它主要包括数据采集、数据预处理、综合查询3个功能模块。灰色关联聚类评估算法一般可以分为灰色变权聚类和灰色定权聚类两种评估模型。在聚类指标和量纲的数量差距相对较小时,系统会采用灰色变权聚类评估模型。而灰色定权聚类评估模型则需要事先设定好可能度函数和不同聚类指标的权重,再进行进一步的聚类评估。在实际的计算过程中,系统会根据评估需求和评估资源得到n(n≥1)个同类型软件的初选可信性评估指标集X=(X1,X2,X3…Xm),然后系统会对这m个可信性评估指标项进行打分,可以得出X1=(x1(1),x1(2),…x1(n))…Xm=(Xm(1),Xm(2),…Xm(n))这样的序列。之后系统需要计算x1和X2的灰色绝对关联度,并得到软件可信性关联矩阵A。在选取好临界值r后,系统会对X1和X2进行归并,以此来确定软件的可信度。灰色关联的聚类评估算法可以有效对计算机内的灰色因数进行处理,且不会出现用户数据丢失的情况,最大限度地确保了算法产出的准确性。

结束语

综上所述,计算机网络的迅速发展和广泛使用,为生活带来便捷。但在计算机网络安全管理过程中,仍然存在许多问题。因此,我们需要加强对计算机网络安全问题的重视,采取各种有效措施降低网络安全风险。

参考文献

[1]张志华.计算机网络信息安全防护策略及评估算法[J].赤峰学院学报(自然科学版),2019,35(08):40-41.

[2]徐智杰.计算机网络信息安全防护策略及评估算法分析[J].通讯世界,2018(10):95-96.

[3]唐垒,冯浩,封宇华.计算机网络管理及相关安全技术分析[J].电子世界,2012(5):136-137.

作者:姜思媛

上一篇:作文教学过程管理论文下一篇:大型仪器设备管理论文