USB局域网接入技术管理论文

2022-05-01

摘要:网络的安全性和可管理性越来越受到人们的重视,笔者结合在网络管理方面的一些经验体会,从网络病毒的预防和控制出发,采取了一些技术管理措施,有效地避免了用户隐私和重要数据外泄,提高了网络运行的稳定性和安全性。今天小编给大家找来了《USB局域网接入技术管理论文(精选3篇)》,仅供参考,大家一起来看看吧。

USB局域网接入技术管理论文 篇1:

基于计算机网络系统的安全集成研究

摘 要:计算机网络系统安全是当前社会议论的热点,它对于企业未来的发展有着非常大的影响。基于此,本文从网络安全现状与常见威胁出发,重点分析了网络安全结构,以期能够对企业信息安全建言献策。

关键词:计算机网络;安全;VLAN

伴随着我国网络普及率的不断提高,网络安全问题已经成为当前社会议论的热点。计算机网络安全已经不再是关乎到企业经营利益,更重要的是关乎到国家未来发展的安全与稳定。所以现代社会网络安全问题将是未来最重要的安全性问题,必须要整个社会共同努力,全面提高安全防护措施。

1 网络安全现状与常见威胁分析

(1)企业网络安全现状分析。就目前形势来看,国内企业数据信息安全很多乐观,特别是在信息网络安全方面、网络安全技术人才方面、企业内部员工网络安全防护意识方面均存在着较大问题。更有甚者,一些企业领导认为像防火墙此类的安全防护软件可有可无。殊不知,网络安全体系的构建是一项长期的工作,只有在关键时刻才能够显示其最大的价值。

(2)企业网络面临的安全威胁。第一,自然威胁与无意失误。所谓自然威胁即是指因自然灾害所导致的企业数据丢失,这种网络威胁是不可避免的。无意失误顾名思义就是指由于企业内部安全管理人员的误操作所导致的企业机密信息丢失或者泄露。企业网络管理员在进行网络安全配置时,由于网络安全设置不当,导致用户口令较为容易破解。第二,非授权访问。所谓非授权访问是指通过编写各种木马病毒或者通过调整计算机程序入侵其他用户的网络,或者以非法未授权的方式访问其他用户系统文件。有些黑客会通过一些非法手段,肆意扩大访问权限或者以虚假身份进入他人计算机网络进行各种数据信息的读取。第三,木马程序及后门。这种威胁主要是指利用远程控制手段,对他人计算机程序进行非常隐蔽或者未授权方式的读取。如果企业的某台计算机被非法安装了木马程序或者后门,那么该计算机上的各种机密信息就极有可能被黑客窃取。譬如该计算机上输入的各种密码,相互交换的各种数据信息,均会通过非法程序向黑客直接发送。现阶段这种远程控制方式非常普遍,也是黑客窃取他人信息的主要手段之一。第四,计算机病毒。这种网络威胁方式通常情况下均是由不法分子直接在计算机程序中安装破坏计算机功能,窃取计算机数据而安装的。计算机病毒的出现肯定会对该计算机系统的运行产生一定的影响,它既能够自我复制计算机指令来控制计算机,同时也能够在该系统中寄生更多的病毒。一般情况下,计算机一旦被病毒感染之后,均会出现蓝屏、自动重启、卡机等问题,而且会在非常短的时间之内致使整个计算机系统瘫痪,给企业带来非常惨重的损失。

2 网络安全体系研究

关于网络安全体系的实施过程,其实施前提是系统已经部署了较为完善的安全产品,如计算机防入侵检测系统、网络防火墙系统、计算机防病毒软件、VPN以及相关的安全认证等。对于各种类型的安全产品集成的有机体系与系统动态的安全策略是一致性的,其维护是对网络安全体系进行构架的关键因素。系统安全的策略拓展的时效性,则是为了实现系统安全目标的必要条件。

(1)互操作性。对于各个服务都必须遵循的基本安全策略工作时,就是为了解决系统互操作性的关键要素。也就是说系统安全策略必须保证其各个服务都遵循一致。此外,对于某些服务的活动范围其依据并不是直接来源于系统安全策略,而是出于服务间的联动规则。所以说针对此类系统控制中心必须能够及时的实现这种联动规则。

(2)可管理性。对于一个设计良好的可靠地信息安全集成管理平台来说,其应该能够从管理技术和管理策略上保证系统的安全策略能够得到更好更整准确地实现,进而促使对安全需求方面能够更加全面准确地得到满足。这即包括了确定必需的安全服务也包含了对安全机制与技术管理方面的要求,从而实现网络安全体系在系统中的合理部署与配置。

(3)可扩展性。关于网络安全体系集成可扩展性的要求是:对于每种新投入的安全服务或安全设备,或者新型的网络安全技术的使用,系统可接纳其无缝集成运行到系统中无需对操作本身作修改,或只作较少配置改动。

3 网络安全设计结构

依据网络安全的相关法律法规,安全防御策略应是全方位和动态纵深的,对网络实行分层、分级以及实时防护,对于网络中的特定的安全漏洞能够及时评估和发现,对于各种网络的侵入行为实时监测并能依据监测结果预警,甚至是遭受攻击时,自发地发出报警信号、处理措施;这样就使得在恶意入侵某一层安全防御措施后,能被后续的应急措施阻拦,确保系统的最大程度安全。

(1)VLAN的网络分割。在以太网发展的过程中,出现了广播相关的技术问题以及安全性问题,为了解决这个问题,人们提出了VLAN协议。这个协议的原理是,在传统以太网帧上增加了VLAN头,通过这样的VLAN ID将网络上的计算机分为相对独立的工作组,而不同组之间的计算机不能进行直接互相访问,每个VLAN就是一个虚拟局域网,这样使得技能限制广播的范围,并能够组成虚拟的工作组,VLAN之间的互相访问则需要有协议中的授权进行信息交换。为了防止敏感资源的泄露以及广播信息的泛滥,在0层交换机的集中式网络环境中,将网络中的所有客户计算机和服务器分别分配到不同的VLAN中,而在相对独立的VLAN中,用户通过设置IP来进行与服务器之间的互相ping是被禁止的,同样也需要禁止用户计算机对服务器相关数据资源的写入,只允许相关数据的读出,通过这样的协议机制,能够更好地保护主机资源和服务器中的敏感信息。而在实际应用中,企业的部门位置有些分散,有些交叉重叠、不易分离,我们通过三层交换机网络,经过VLAN的相关划分,实现部门都有各自独有的VLAN,既方便了互相访问,有保证了信息的安全。

(2)MAC地址绑定。这样的绑定是通过0层交换机,在其安全控制列表中,使得计算机的MAC地址和交换机上的端口进行捆绑,由于MAC地址是网络适配卡的网络身份标识,通过这样的绑定,可以有效防止未注册的非法计算机访问网络,这也就是物理层面的安全防御。同样,我们也可以使用内部网络的安全管理系统,统筹分配网络中的硬件资源。

(3)防火墙配置。上述我们讲述了VLAN将网络划分为独立的VLAN网络,而在这些网络之间,需要我们使用特定的软件或硬件系统,来保证外部网络与内部网络的相对隔离防护,也即防火墙的配置。本文则是采用硬件防火墙方式,是通过控制特定的数据通讯的是否与许出入来实现的,这是通过访问控制策略来决定一个数据的出入是否被允许的。

对于一个网络,在保证安全性的同时,也要考虑信息通信的运行速度以及经济性等问题,因此在防火墙配置的软硬件选型中,要选用符合相关保密要求的国产防火墙,从而有效防止外部用户的非法访问,而为了充分的保证网络安全,可以配置1套备份防火墙,在其中一台出现问题时,另一台迅速启动,以达到无缝保护网络安全。而当今的防火墙访问控制策略有如下几种所示:所有往复数据均需经过防火墙的过滤与监测;符合安全策略的数据包才能经防火墙过滤而通过;服务器访问互联网不能直接通行;防火墙本身作为一个系统,也要有抵御非法访问以及攻击的功能;在没经设置的情况下,默认禁止各种网络服务,除非是客户计算机等发起的或者必须服务,而需要网络开放特殊端口的特定服务要经过系统管理员的允许。

(4)入侵检测系统的部署。传统的网络安全防御方法还不足以满足当今的网络安全要求,新的防御技术应运而生,入侵检测技术就是其中一种,它能够很好的弥补防火墙的不足,有效地结合其他网络安全产品的性能,对网络安全能够进行全方位的保护,并且具有了传统网络安全技术所不具备的主动性,在提供实时监测的同时,并根据特定的网络安全情况来采取相应的手段。相对于防火墙的部署位置,入侵监测是部署在网络的旁路中,不必像防火墙那样对所有出入网络的信息进行访问控制,不会影响整个网络的整体性能;在对全部网络的内容进行入侵检测和判断,并对分析历史进行记录,以利于事故追忆和系统恢复,并断开特定的网络链接等。

(5)身份认证。网络通信的最终目的是为了提供网络上计算机之间的数据通信和数据交换,而身份认证正是基于对通信双方进行身份的确认,保证每次通信双方的信息安全。当前比较常用的通信身份认证技术有:静态密码、智能卡、USB Key和动态口令等,得到普遍应用的是用户名和静态密码的方式;本文中我们使用USB Key方法,这种方法是基于软硬件认证技术,在保证安全性的同时,也保证了易用性。这种该设备内部有微机芯片,存放有用户特定的密钥或者数字证书,通过其内置的密码算法来达到用户的身份认证的目的,这样的身份认证系统有两种认证方法:一是基于冲击响应的模式,二是基于PKI体系的认证模式。

(6)内网安全管理。传统的安全防御理念,重点集中在常规的漏洞扫描、入网检测等方面,重要的安全设备虽然集中在机房中,处在层层的保卫中,来自网络外部的安全威胁大大的缩小了,来自网络内部的安全威胁却相对比较突出,这也是由于内网频频出现的违规安装软件,私自拨号上网以及私自接入其他非法计算机等情况使得内网网络问题频频出现,危及网络的安全,网络管理员相应的需要从准入控制管理以及信息访问控制等六大功能体系出发,来有效地解决出现的问题。

(7)数据备份与恢复。为了防止数据丢失,造成重要数据的无法挽回,网络系统需要经常性的进行数据备份,把特定的数据转存到目的介质中。这样,即使整个网络系统崩溃,数据部分或全部丢失,数据也能恢复到备份时的状态。

本文中的网络体系的构建,在集中式网络管理工具对系统数据进行备份,通过内部网路管理系统对其进行统一管理,用专门管理备份数据的服务器监控相应的备份作业,这样使得系统的备份数据能够统一集中的备份到统一磁盘阵列上。而对于网络数据的备份,实现的方式主要有以下几种:采用自动增量备份,使得系统管理员的工作量得到相应的降低;制定数据备份日程,按照计划进行备份;全面地备份存储介质的物理管理,一定程度上避免读写时的误操作;对备份后的数据所在的存储介质,通过合理的分类存放,使得保存科学可靠;在备份服务器为核心的备份系统中,对各种备份数据统筹管理,合理分配资源,实时监控,实现分布式存放,集中式管理,既提高了存储的可靠性,又保证了存取的快速性。

4 结束语

企业计算机网络安全系统的构建是一个非常复杂的系统工程,它涉及到多个学科的内容,同时也需要企业各个部门的相互协调配合。只有企业自身重视数据信息保护,制定相对完善的数据信息安全保护制度,才能够从根本上实现企业机密信息的绝对安全。在今后的工作中,笔者将继续致力于该领域的研究工作,以期能够获得更多有价值的研究成果。

参考文献:

[1]魏昱曈.如何解决计算机网络系统的安全问题[J].电子制作,2013(07):134-135.

[2]赵健.浅析计算机网络系统的安全[J].青春岁月,2011(12):362.

作者简介:周俊峰(1972.09-),男,硕士研究生,讲师,研究方向:计算机、电子商务。

作者单位:兰州职业技术学院,兰州 730070

作者:周俊峰

USB局域网接入技术管理论文 篇2:

校园网安全性和可管理性分析

摘要: 网络的安全性和可管理性越来越受到人们的重视,笔者结合在网络管理方面的一些经验体会,从网络病毒的预防和控制出发,采取了一些技术管理措施,有效地避免了用户隐私和重要数据外泄,提高了网络运行的稳定性和安全性。我们应通过建立健全的网络管理制度,尽量避免或减少人为因素的破坏,通过先进的网络技术手段配合管理制度对网络进行有效管理,进一步加强校园网的安全性和可管理性。

关键词: 网络 安全 管理

互联网进入中国以来,得到了迅速的发展和极为广泛的应用,位于教育与科研前沿阵地的主力军——高校,责无旁贷地成为了互联网这一新技术的最有力推进者。从1994年国家批复立项的中国教育与科研网工程起,高校的网络发展和网络技术的提高一直走在全国各行业的前头,大量的新技术在高校首先得到应用和推广。校园网络发展日益迅速,各种网络应用层出不穷。网络的安全性和管理性问题越来越多地摆在校园网管理者面前。比如:在网络安全方面如何能有效地检测并预防病毒和网络攻击,使网络能时刻正常地运行?在运营方面,如何实现灵活运

营,如何防止不法用户享用网络资源?如何实现对校园网络的应用监控等。

一、网络病毒的预防和控制

网络在提供给大家方便的同时,也给病毒传播提供了最快捷的途径。随着网络的飞速发展,网络病毒编制者水平也在提高,加上近几年网络病毒和黑客软件的结合,网络病毒的爆发直接导致了用户隐私和重要数据的外泄;同时还极大地消耗了网络资源,造成网络性能急剧下降。从近期的“熊猫烧香”、“灰鸽子”及大量“木马”等网络病毒的爆发可以看出,网络病毒的防范任务越来越严峻。而防范病毒的措施需要在原来的单机方式的基础上,进行集中管理,统一升级,统一监控网络防病毒体系。校园网在学校的信息化建设中作为数字化信息的最重要传输载体,如何保证其正常运行,如何预防和控制病毒,免受各种网络病毒的侵害,成为各高校的一个紧迫问题。下面就这些问题向大家提供一些可行性经验。

网络安全主要分为内部网络安全和外部网络安全。现在大多数网络防护都使用防火墙,但多数防火墙都只能对外部网络安全进行控制,目前内部网络的应用越来越复杂,而且内部网络上大多数的应用都特别重要,甚至是要求严格保密的,一旦遭遇到涉密、破坏等事件,将产生严重的后果。这些都使得内部网络安全问题变得越来越重要和突出。所以说目前迫切需要解决的网络安全问题应该主要来自于网络的内部。

1.内部网络的病毒防范

浏览染毒和非法的网站及盗版软件应用程序的运用,导致病毒泛滥,形成对网络安全的严重冲击;另外,学生使用移动存储设备在不同的计算机上来回拷贝文件,造成了病毒更大范围地传播。而且整个网络中只要有一台计算机中了病毒,病毒就有可能会在内部网络中迅速传播,导致整个校园网瘫痪,给校园网络的运行和维护带来极大的麻烦。

鉴于以上这些情况,网络中心提出病毒安全智能点前置的安全方案,即在网络的交换机上实施不同的病毒安全策略。

网络中心通过在交换机上设置相应的病毒防护策略,配合网络中心的认证客户端软件,能具体侦测到具体的某台计算机上是否有病毒。当交换机侦测到病毒后,交换机立即给用户发布信息提示用户杀毒,并启动网络管理员配置,断开该用户的时间程序,比如管理员设定的时间是2小时,在发现有病毒2小时后,开通该用户的网络,再次检测是否有病毒,如果用户已经杀掉病毒,就为他开通;如果没有杀掉继续关闭;之后以2小时为时间段循环检测,直到病毒被杀掉。这种策略可以控制有病毒的计算机使用网络,同时网络中心也知道具体哪个用户中了什么病毒,通过网络管理员定位和发现病毒源,保证整个网络在无病毒状态下正常运行。

2.内部网络的安全监控

传统的网络监控是通过网络端口镜像或是利用抓包软件控制,通过对流经过交换机的数据包的分析来确定用户使用网络的情况。这种方式有两个最大的缺点:一是对数据包的分析需要有很高的专业知识,一般的人员完成不了;二是如果发现问题,不能自行解决。

网络中心通过自行开发或购买配合交换机的网络监控软件,实现了对网络的即时监控,这些监控包括:⑴实时记录电脑工作台的屏幕快照;⑵通过重播器可随时播放已记录的历史画面;⑶自由选择每次记荧幕快照的时间间隔;⑷同时监控一个或多个工作站;⑸对用户进行控制及其它多种功能,这些功能包括:用户只有持有USB密钥和密码才能在指定电脑上网,禁止使用指定的应用程式,禁止或限制浏览运行指定的网站,锁定工作站和登出、重启或关闭工作站,并对所监控的数据进分析归类。

二、要保证网络的安全运行,必须加强网络的管理性

网络安全意识淡薄,没有制定完善的网络安全管理制度,在校园网络上攻击、侵入他人机器,盗用他人帐号,非法使用网络,非法获取未授权的文件,通过邮件等方式进行骚扰和人身攻击等事件经常发生、屡见不鲜。我院网络中心做过统计,我校主要的几个应用服务器平均一个星期会经受到数千次甚至上万次的非正常访问尝试,而其中一大部分的非法访问源自校内,说明校园网络上的用户安全意识淡薄;另外,没有制定严格而又完善的网络安全管理制度,大多数校园网在安全管理上也没有任何标准,这也是网络安全问题泛滥的一个重要原因。我校网络中心根据多年网络管理和安全经验,并且参照国家标准和技术发展方向,提出了以下校园网络安全解决办法:实现网络运营——防代理、防假冒。

不同于传统的基于802.1x的认证方式(802.1x协议是由[美]电气与电子工程师协会提出,刚刚完成标准化的一个符合IEEE 802协议集的局域网接入的控制协议,其全称为基于端口的访问控制协议。它能够在利用IEEE 802局域网优势的基础上提供一种对连接到局域网的用户进行认证和授权的手段,达到了接受合法用户接入,保护网络安全的目的。802.1x认证,又称EAPOE认证,主要用于宽带IP城域网。),部分交换机的配置是基于流的认证方式。基于流的认证方式是指交换机可以用基于用户设备的MAC地址、VLAN、IP等实现认证和控制,即无需与物理端口对应,而是基于用户认证控制,一个物理端口上实现多个用户的接入控制。在接入层的交换设备中不需要支持802.1x,同时能解决传统802.1x认证方式中无法解决,但对于运营又非常重要的一些问题,如代理或假冒IP和MAC及假冒DHCP SEVER等。

1.防代理

目前在校园网网络建设中,利用客户端所在机器上安装代理服务器软件实现多人共用一个账号上网的现象非常普遍,如Wingate、Sygate、Windows提供的网络共享功能或是使用SOHO路由器实现网络共享。这样学校提供给学生一条上网的线路,就会给多个学生使用,大大消耗了网络资源,给学校的运营带来很大的损失。有的交换机上的802.1x扩展功能和802.1x客户端,就能防止非认证的用户借助代理软件从已认证的端口使用服务或访问网络资源,需侦测出被代理用户和代理服务器之间代理关系,已认证通过的客户端被当作代理服务器使用。这样就做到了学校只提供一个网络端口,只能有一个用户上网。

2.专业打假

学生是一个不安分、好奇心强的群体,一方面,他们把学校的网络当作一个实验环境,测试各种网络功能;另一方面,他们在不断地寻找方法摆脱学校对学生使用网络资源的控制。假冒DHCP SEVER和假冒IP、MAC给学校的运营管理带来很大的麻烦。一些思维活跃的学生能设法用自己的计算机和操作系统配置一个DHCP SEVER,通过网络上的计算机从假冒的DHCP SEVER寻找到IP地址使用,从而导致网络上的合法用户不能找到DHCP提供的正确IP地址,因此无法正常使用网络资源。网络中心通过会聚三层交换机和客户端软件进行配合,一旦发现有假冒的DHCP SEVER,将立即封掉该账户,不让其享用网络资源。

网络中心针对学校网络安全和运营管理上最薄弱的环节,提出了自己独特的解决方案,把这些技术应用到内部网络安全和防止不法用户非法侵入等方面,会给全校提供一个安全和可以自由运行的网络,同时也方便了校园网的维护,给学校的网络管理带来最大的效益。

参考文献:

[1]交换机也需要网络安全中国IT实验室http://net.yesky.com/497/2599497.shtml, 2007/04/22.

[2]如何避免虚拟局域网可能带来的灾难?http://www.cnii.com.cn/20070108/ca397686.htm, 2007/04/22.

作者:陈亚琴

USB局域网接入技术管理论文 篇3:

电力监控系统网络安全防护探讨

摘 要:电力监控系统的主要作用在于针对电力系统中的各个电力设备的运作情况加以实时监测、把控以及相关信息的传递,是电力公司与电网安全运作的重要基础。严格依照电力监控系统网络安全防护理念,合理设置网络安全防护设备与落实各项管理制度,怎样有效解决各类系统漏洞和安全风险,同时有效防范由于网络病毒或是恶意代码而带来的破坏与攻击,是当下电力公司电力监控系统面对网络安全问题时亟须解决的重大难题。本文就此方面问题展开论述,探究了网络安全防护的具体措施。

关键词:电力监控系统;网络;安全;防护

电力监控系统的应用为发电、变配电系统的全天候数据信息收集、启停情况检测以及远程操控提供了基本平台,所以,电力监控系统能否安全运作将会直接决定着电网的运行。前几年,伊朗爆发了震惊全球的“震网病毒”,这一病毒的网络攻击直接引起乌克兰发生了大规模的停电事件,自此次事件之后,人们更加意识到电力监控系统网络安全防护的重要性,于2016年,我国颁布并实施了《中华人民共和国网络安全法》,这一政策更是把电力监控系统网络安全防护工作纳入到了法律范畴之中,自此此项工作便具有一定的法律强制性。

1 电力监控系统网络安全防护基本方针

1.1 综合安全防护

电力监控系统为提高其整体安全防护能力,配置了入侵检测机制、安全审计机制、防病毒体系以及网络安全监控机制。基于在安全Ⅰ、Ⅱ区分别设置了一台入侵监测设备,以此来发挥入侵监察检测、流量把控、行为审计以及运行管理等综合防护作用。其中,通过设置防病毒体系,能够发挥抵御黑客、病毒以及木马程序等攻击的功能。自2017年至今,全国各个电力公司都在致力于实施网络安全管理平台的创建。通常是现在主站侧向建设网络安全管理平台,在厂站端设置网络安全监测设备,依照设备的感知功能、监测仪器的日常收集与监测管理平台集中化管控的原则,创建集感知、收集与管控三项功能为一体的网络安全监测管理技术机制,达成电力监控系统“四个有效”的安全防范目的,也就是外部攻击有效预防、外部干扰有效阻断、内部连接有效抑制、安全风险有效把控的综合性防护目的。

1.2 横向隔离

在生产控制区域与管理信息区域之间通过电力专项使用的横向隔离设备来达成物理隔离的目的,这两个区域内部则通过防火墙之类的具备访问监控作用的网络设备来实现逻辑隔离,在安全接入区域通过横向隔离设备和上述两个区域来进行物理隔离。

1.3 纵向认证

各个层级的生产控制区域通过纵向加密认证设备和调度数据网来实现相互连接,从而为上层与下属调度部门或是主站和子站的控制设备间的调度数据的网络传输提供身份验证、数据信息加密与访问申请等功能。

2 电力监控系统网络安全防护存在的问题

2.1 技术管理问题

(1)跨区并联操作问题。面向规模相对比较大的生产控制区与管理信息区,往往会配置安全隔离设备,而在部分非生产控制区抑或是某些普通的管理信息区,一般会通过防火墙的基础控制功能来实现对其的日常访问加以操控,进而达到逻辑隔离的目的。一般而言,系统在传输信息和数据的时候,例如从低等级安全区朝着高等级安全区传输信息,这时要求对信息的传递实行反向隔离,而且针对所传递的信息也要求进行加密处理。但是,目前因为部分电力系统有关工作人员的网絡安全防护观念不够成熟、防护意识淡薄,在日常工作中进行监控系统的跨区并联操控,这便会使得系统存在严重的安全风险。

(2)分区错误问题。电力系统的安全防控本身便具有一定的复杂性、烦琐性、多元性的特点,所以在电力系统分区工作中,时不时会发生分区错误的情况,这给系统安全等级的合理划分带来了阻碍,同时还使得系统安全的防护成本支出大大提升。一般情况下,在系统特性和重要性存在差异的时候,系统安全分区要求以实际情况作为基础根据来加以区分,进而使得安全防护更加具有针对性,能够更加充分的满足各个安全等级的具体要求。不过,系统在实行网络安全防护期间,特别是在系统刚刚创建不久的时期,容易因为工作人员不够重视、专业水平欠缺而发生分区错误的问题,进而导致网络安全防护效果欠佳。

2.2 防护意识方面

在当前时期的网络安全防护系统创建工作中,由于相关工作人员防护意识不健全、操作失误等问题,使得许多监控系统存在跨区互联情况,更有甚者还有某些系统同时与Ⅰ、Ⅲ区相连。同时,还有些电力信息网络为设置全面的防护机制,若是被犯罪分子入侵信息网中,便会导致电力系统内的数据失去保护,将会给电力系统工作造成极其严重的损失。

2.3 运行管理问题

(1)密码口令泄露。相关管理职员通常是使用密码口令来登入操作系统,一旦密码口令被泄漏到外部,则电力安全防护系统便会几乎失去防护作用,从而严重威胁到系统运作的安全性。

(2)台账管理与实际情况不符。因为系统台账管理存在疏漏,一旦系统存在异常问题或是出现故障的时候,便无法立刻查明故障根源,无法及时对设备采取相应的风险控制措施。

(3)其他制度体系问题。电力系统的稳定运作必须要基于健全且规范化的制度来实行约束控制,不过,目前有的电力公司机房准入机制、系统备份管理机制等并未设立健全,这也会对系统的安全运作带来不小的威胁。

2.4 网络安全方面

网络设备有否配置合理的参数,会关系到网络设备能否安全、稳定的运作。在涉密机构的核心控制系统方面,考虑到一般防火墙是依靠逻辑实体,其自身也存在一定的可能受到外界操控,所以在安全控制效果上十分有限,并且对于各类专用的通信协议与规则不太适用,所以不能有效满足高层次的数据安全需要。对于规模相对较大的网络,若是未设置专门的网络管理设施与网络故障诊察设施,则一旦网络内部出现问题,网络管理人员便需要花费很多的时间来进行处理,特别是当网络发生严重故障时,就可能会导致办公系统整体上的正常运作都受到影响。

3 优化电力监控系统网络安全防护技术

3.1 加强外设管理

发电、供电公司在电力监控系统的日常管理活动中,应当努力强化网络安全防护方面的管控力度,面向安全区域中所涵盖的所有外部设施设备,特别是对于那些需要连接生产控制区的设施而言,一定要完全满足我国有关设施投入生产使用的相关规定和要求,并且还要求具备质监部门签署的质量认证书,全方位的满足防护工作的安全需求,严谨使用任何未经质量认证抑或是具有安全风险的外部设施。此外,在监控系统的网络之中,对于那些非安全区域所连接的子系统而言,是不可以同外部网络加以连接的,每个主机上配置的USB软盘与光盘驱动接口都要按照要求及时断开,一旦发生违章问题则需要立刻告知电力监控部门来予以调整处理。

3.2 纵向加密认证装置,应用安全隔离技术

针对同台服务器中不同的网段地址要求进行严格的监察管控,通过使用不同安全级别的应用来进行隔离交互处理,从而判断系统的安全性,并决定能否开展信息传递操作。纵向加密认证设备通常使用在业务系统局域网和广域网的连接部位,基于安全加密与访问控制原理,达成对信息传递的安全保护。该设备不仅具有防火墙的基础访问调控功能,同时还可以为广域网通信提供身份认证和数据加密的服务,此外,还具备安全过滤作用,可以为信息数据的传递提供机密性与安全性防护作用。在电力公司的生产控制区域和管理信息区域中通常会配置安全隔离设备,并且,控制区与非控制区间通常还会凭借防火墙来提供对应的访问控制服务,以此起到逻辑隔离的作用。

3.3 完善系统入侵检测技术

该技术的应用主要是基于在电力监控系统内安装入侵检测系统,以此来实时监察电力系统运作期间的异常情况与隐藏故障,进而提升系统整体运作的稳定程度。该技术能够提供与记录系统的相关运行信息数据,通过对这些信息数据的分析,便能够及时发觉系统内是否存在入侵问题,其后按照分析结果给出相应的抵御反应。基于对入侵检测技术的优化改进,持续提高入侵检测功能的准确度,进而提升系统网络安全防护水平。

3.4 区域边界安全

严格遵守电力系统安全防护原则,并且禁止出现跨区互联的情况。需要在区域边界安装足够的横向隔离设备与防火墙等防护设施,并制定合理的访问控制机制,在系统网络的关键部位安设IDS和IPS等设备,以此实时监察了解数据流量情况,从而防止非法入侵。

3.5 提高对内网安全监视技术的应用

该技术的应用能够实现对电力监控系统有关设备、数据库、病毒防护体系等运作状况的实时了解和管控,并且,还可以强化系统运作期间可能出现的异常和非法行为的监督控制,且可能够及时生成相应报告。

4 结语

电力监控系统安全防护属于一项十分复杂的工作,对于广大电力公司而言,其综合防护水平将决定着电网是否能够安全稳定的运作。该项防护工作同时也是一项长期性的、动态的监察控制工作,合规是基础要求,所选取的防护策略是关键,同时还要保障相关策略和规章制度的确切落实。伴隨着电力物联网的搭建、5G技术的日渐成熟与普及应用,应当从技术层面有效强化电力监控系统的安全防护能力,从管理层面不断加强防护管理力度,从技术和管理两个角度出发一同发力,才能够充分实现网络强国的最终目标。

参考文献:

[1]朱海鹏,赵磊,秦昆,王耀斐.基于大数据分析的电力监控网络安全主动防护策略研究[J].电测与仪表,2020,57(21):133139.

[2]丁伟.风电场电力监控系统网络安全威胁防控体系[J].电信科学,2020,36(05):138144.

[3]江志东.电力监控系统网络安全防护探究[J].网络安全技术与应用,2020(03):99100.

[4]张涛,赵东艳,薛峰,张波,章锐.电力系统智能终端信息安全防护技术研究框架[J].电力系统自动化,2019,43(19):18+67.

[5]丁伟,唐洁瑶,曹扬,戴涛,陈华军,许爱东.电网信息物理系统网络安全风险分析与防护对策[J].电力信息与通信技术,2018,16(09):3338.

[6]高夏生,黄少雄,梁肖.电力监控系统安全防护要素[J].电脑知识与技术,2017,13(08):212214+222.

作者简介:赵志宏(1970— ),男,汉族,辽宁康平人,本科,中级工程师,研究方向:电力发配电工程。

作者:赵志宏

上一篇:私立幼稚园教师的困境研究论文下一篇:互联网时代学校图书馆管理论文