時間:2023-02-15 03:35:35
序論:好文章的創(chuàng)作是一個不斷探索和完善的過程,我們?yōu)槟扑]十篇信息安全技術論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
2.1構建和完善電力系統
構建和完善電力系統主要有三方面的工作需做好。首先,創(chuàng)建和完善電力調度數據網絡,需要在專門通道上通過多種手段達到物理層面和公共信息網絡的安全分隔。方法有:使用專線,數字序列同步處理和準同步處理,通過專一的網絡設施組裝網絡等。電力調度數據網只能夠被允許傳送和電力調度生產密切有關的數據業(yè)務信息。然后,電力監(jiān)控系統和電力調度數據網絡都不準與外面的因特網進行直接關聯,同時做好對電子郵件的嚴格限制收發(fā)工作。最后,電力監(jiān)控系統可以利用專一的局域網(內網)做到和當地另外的電力監(jiān)控系統的關系與連接。還可以利用電力調度數據網絡完成不同層級之間在不同的地方對電力監(jiān)督系統的相互聯系。所用的電力監(jiān)督系統和辦公智能化系統還有其他信息系統互相之間在進行網絡關聯時,一定要得到國家相關部門的審核與批準才可以,并且要使用相關的專一,有效的安全隔離設備。
2.2改革和創(chuàng)新網絡安全技術
改革和創(chuàng)新網絡安全技術主要包括了以下幾個方面的措施,第一,提升相關人員的安全防范意識和管理水平。安全意識的缺乏導致的系統安全隱患遠遠大于系統自身存在的錯誤與缺陷。把未經過掃描查殺病毒的優(yōu)盤,軟盤插入電腦中、不妥當,不合理的設置相關密碼、把密碼寫在另外的地方或者存放在電腦文件中、沒有定期的修改密碼,在網絡上下載一些不安全的文件、還有企業(yè)自身合法獲得許可的用戶進行非法的行為等等都會導致企業(yè)的信息網絡存在較大的風險。第二,實時的監(jiān)督網絡端口和節(jié)點信息的走向,定期對企業(yè)的信息網絡進行安全檢查,信息日志的審核與統計,還有病毒的掃描排查工作,對很重要的數據要及時的備份保存,在整個網絡領域創(chuàng)建一套正確有效的安全管理體制,都有利于企業(yè)信息網絡的安全運轉。第三,正確安全的設定和存儲密碼。密碼的安全是網絡安全中至關重要的。如果密碼被破解或泄密將給非法用戶有機可乘,進入相關系統。隨著窮舉軟件的興起,根密碼的位數要在十位以上,普通用戶的密碼也要求在八位以上,并且有大小寫字母和數字及其他符合穿插隨機組成的設定規(guī)則。也要避免把自己的生日或者名字等比較容易破解的信息作為密碼使用。
2.3更加先進的網絡安全框架
電力企業(yè)信息網絡在安全問題上有它自己的特點,遇到的安全威脅也是比較嚴重的,如果不處理好就會影響國家經濟和人們的正常生活。未來一定會使用更加優(yōu)越有效的網絡安全框架,密碼算法,入侵檢測系統(IDS)與病毒查殺軟件和更加智能化的防火墻技術等,來保證電力信息系統的信息安全。然而防護往往是先從自身被瓦解的,所以在這些技術方面的防護基礎上,還要制定一套有效的安全體系和培養(yǎng)員工的安全防范意識,它們是保證系統信息安全的核心。
一、電子商務發(fā)展存在的風險
第三方的電子交易平臺在網絡上對于信息進行儲存、記錄、處理、和傳遞,以此來協助一次網絡消費行為的完成。一般情況下,這些信息都具有真實性和保密性,屬于大眾的隱私。但是,現在的網絡環(huán)境比較惡劣,有很多網絡陷阱以及刻意挖掘用戶信息的“黑客”,從而導致基本信息出現失真、泄露和刪除的危機,不利于正常電子商務交易的完成。對于電子商務信息大致上可以分為以下幾類:第一,信息的真實性;第二,信息的實時性;第三,信息的安全性。首先,是信息的真實性。電子商務上的基本信息是賣家和買家進行認識對方和分辨商品真實性可靠性的唯一途徑,應該絕對真實。一旦出現虛假信息,則屬于欺騙消費者,是危害消費者權益的不法行為。其次,是信息的實時性。信息的實時性主要是指信息的保質期。因為很多信息只在一段時間內有效,具有時效性,一旦錯過這段關鍵時期,那么該信息則失去自身的價值,變得一文不值。最后,就是信息的安全性,這也是消費者最為關心的問題。電子商務出現的安全性問題主要表現為客戶的信息被刪除、篡改從而失真,同時也表現為用戶的信息被竊取從而達成其他目的,使得用戶的隱私被侵犯,正常的生活受到打擾。
二、電子商務的信息安全技術的內容
21世紀是知識經濟時代,網絡化、信息化是現代社會的一個重要特征。隨著網絡的不斷普及,電子商務這種商務活動新模式已經逐漸改變了人們的經濟、工作和生活方式,可是,電子商務的安全問題依然是制約人們進行電子商務交易的最大問題,因此,安全問題是電子商務的核心問題,是實現和保證電子商務順利進行的關鍵所在。
信息安全技術在電子商務應用中,最主要的是防止信息的完整性、保密性與可用性遭到破壞;主要使用到的有密碼技術、信息認證和訪問控制技術、防火墻技術等。
一、密碼技術
密碼是信息安全的基礎,現代密碼學不僅用于解決信息的保密性,而且也用于解決信息的保密性、完整性和不可抵賴性等,密碼技術是保護信息傳輸的最有效的手段。密碼技術分類有多種標準,若以密鑰為分類標準,可將密碼系統分為對稱密碼體制(私鑰密碼體制)和非對稱密碼體制(公鑰密碼體制),他們的區(qū)別在于密鑰的類型不同。
在對稱密碼體制下,加密密鑰與解密密鑰是相同的密鑰在傳輸過程中需經過安全的密鑰通道,由發(fā)送方傳輸到接收方。比較著名的對稱密鑰系統有美國的DES,歐洲的IDEA,Et本的RC4,RC5等。在非對稱密碼體制下加密密鑰與解密密鑰不同,加密密鑰公開而解密密鑰保密,并且?guī)缀醪豢赡苡杉用苊荑€導出解密密鑰,也無須安全信道傳輸密鑰,只需利用本地密鑰的發(fā)生器產生解密密鑰。比較著名的公鑰密鑰系統有RSA密碼系統、橢圓曲線密碼系統ECC等。
數字簽名是一項專門的技術,也是實現電子交易安全的核心技術之一,在實現身份認證、數據完整性、不可抵賴性等方面有重要的作用。尤其在電子銀行、電子證券、電子商務等領域有重要的應用價值。數字簽名的實現基礎是加密技術,它使用的是公鑰加密算法與散列函數一個數字簽名的方案一般有兩部分組成:數字簽名算法和驗證算法。數字簽名主要的功能是保證信息傳輸的完整性、發(fā)送者身份的驗證、防止交易中抵賴的發(fā)生。
二、信息認證和訪問控制技術
信息認證技術是網絡信息安全技術的一個重要方面,用于保證通信雙方的不可抵賴性和信息的完整性。在網絡銀行、電子商務應用中,交易雙方應當能夠確認是對方發(fā)送或接收了這些信息,同時接收方還能確認接收的信息是完整的,即在通信過程中沒有被修改或替換。
①基于私鑰密碼體制的認證。假設通信雙方為A和B。A,B共享的密鑰為KAB,M為A發(fā)送給B的信息。為防止信息M在傳輸信道被竊聽,A將M加密后再傳送。
由于KAB為用戶A和B的共享密鑰,所以用戶B可以確定信息M是由用戶A所發(fā)出的,這種方法可以對信息來源進行認證,它在認證的同時對信息M也進行了加密,但是缺點是不能提供信息完整性的鑒別。通過引入單向HASH函數,可以解決信息完整性的鑒別問題,如圖2所示
用戶A首先對信息M求HASH值H(M),之后將H(M)加密成為m,然后將m。和M一起發(fā)送給B,用戶B通過解密ml并對附于信息M之后的HASH值進行比較,比較兩者是否一致。圖2給出的信息認證方案可以實現信息來源和完整性的認證。基于私鑰的信息認證的機制的優(yōu)點是速度較快,缺點是通信雙方A和B需要事先約定共享密鑰KAB。
②基于公鑰體制的信息認證。基于公鑰體制的信息認證技術主要利用數字簽名和哈希函數來實現。假設用戶A對信息M的HASH值H(M)的簽名為SA(dA,H(m),其中dA為用戶A的私鑰),用戶A將M//SA發(fā)送給用戶B,用戶B通過A的公鑰在確認信息是否由A發(fā)出,并通過計算HSAH值來對信息M進行完整性鑒別。如果傳輸的信息需要報名,則用戶A和B可通過密鑰分配中心獲得一個共享密鑰KAB,A將信息簽名和加密后再傳送給B,如圖3所示。由圖3可知,只有用戶A和B擁有共享密鑰KAB,B才能確信信息來源的可靠性和完整性。
訪問控制是通過一個參考監(jiān)視器來進行的,當用戶對系統內目標進行訪問時,參考監(jiān)視器邊查看授權數據庫,以確定準備進行操作的用戶是否確實得到了可進行此項操作的許可。而數據庫的授權則是一個安全管理器負責管理和維護的,管理器以阻止的安全策略為基準來設置這些授權。
③防火墻技術。防火墻是目前用得最廣泛的一種安全技術,是一種由計算機硬件和軟件的組合。它使互聯網與內部網之間建立起一個安全網關,可以過濾進出網絡的數據包、管理進出網絡的訪問行為、對某些禁止的訪問行為、記錄通過防火墻的信息內容和活動及對網絡攻擊進行檢測和告警等。防火墻的應用可以有效的減少黑客的入侵及攻擊,它限制外部對系統資源的非授權訪問,也限制內部對外部的非授權訪問,同時還限制內部系統之間,特別是安全級別低的系統對安全級別高的系統的非授權訪問,為電子商務的施展提供一個相對更安全的平臺,具體表現如下:
①防火墻可以強化網絡安全策略。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。與將網絡安全問題分散到各個主機上相比,防火墻的集中安全管理更經濟。例如在網絡訪問時,一次一密口令系統和其它的身份認證系統完全可以不必分散在各個主機上,而集中在防火墻身上。
②對網絡存取和訪問進行監(jiān)控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并作日志記錄,同時也能提供網絡使用情況的統計數據。當發(fā)生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監(jiān)測和攻擊的詳細信息。另外,收集一個網絡的使用和誤用情況也是非常重要的。首先的理由是可以清楚防火墻是否能夠抵擋攻擊者的探測和攻擊,并且清楚防火墻的控制是否充足。而網絡使用統計對網絡需求分析和威脅分析等而言也是非常重要的。
③防止內部信息的外泄。通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。再者,隱私是內部網絡非常關心的問題,一個內部網絡中不引人注意的細節(jié)可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而暴露了內部網絡的某些安全漏洞。使用防火墻就可以隱蔽那些透漏內部細節(jié)如Finger,DNS等服務。Finger顯示了主機的所有用戶的注冊名、真名,最后登錄時間和使用shell類型等。但是Finger顯示的信息非常容易被攻擊者所獲悉。攻擊者可以知道一個系統使用的頻繁程度,這個系統是否有用戶正在連線上網,這個系統是否在被攻擊時引起注意等等。防火墻可以同樣阻塞有關內部網絡中的DNS信息,這樣臺主機的域名和IP地址就不會被外界所了解。
④網絡安全協議。網絡協議是網絡上所有設備之間通信規(guī)則的集合。在網絡的各層中存在著許多協議,網絡安全協議就是在協議中采用了加密技術、認證技術等保證信息安全交換的安全網絡協議。
目前,Intemet上對七層網絡模型的每一層都已提出了相應的加密協議,在所有的這些協議中,會話層的SSL和應用層的SET與電子商務的應用關系最為密切:
2VPN技術
虛擬專用網絡的代稱便是VPN技術,這種技術是通過特殊加密手段的使用,通過通訊協議進行專有通訊線路的建立。其不需要實體線路,僅僅需要信息技術的連接和溝通。在路由器技術中VPN技術也是重要組成部分。
3計算機信息系統安全技術的實際應用
計算機信息系統安全保護針對的時候計算機信息系統中的數據信息以及軟硬件進行保護,避免其受到病毒的破壞和攻擊,從而導致信息出現泄漏的情況,給系統運行的安全性和穩(wěn)定性造成嚴重影響。現在信息發(fā)展的速度非常快,人們在平時工作生活學習中,越來越依靠計算機,若是其出現問題,那么會給使用者造成非常嚴重的損失,所以,必須根據需要保護好計算機信息系統,保證其安全性[3]。對于用戶而言,EPS加密系統應用是比較透明的,用戶自己進行文件的加密,那么其訪問的時候便不會受到任何的限制,若是沒有被授權的用戶或者其他人進行訪問便會遭到拒絕。并且用戶通過EFS加密驗證也是比較簡單的,在進行系統登錄的時候,只要能夠登錄成功,那么便可以隨意地進行文件的打開,其防攻擊性能比較好[4]。在進行網絡通信掃描的時候,防火墻的作用是比較大的,其過濾攻擊信息的效率比較高,能夠很好地對病毒的入侵進行防護。VPN技術在進行路由器接入之后,便會獲得路由器具有的功能,現在很多企業(yè)在進行內部資產安全保護的時候,便會將VPN技術應用進去,在安全功能發(fā)揮的過程中,很多時候都需要VPN技術參與進去,所以VPN技術本身也是有一定的開放標準的,這樣能夠方便第三方更好地和其協作。
2云南電信的創(chuàng)新實踐
云南電信公司新技術新業(yè)務信息安全評估的創(chuàng)新性實踐,主要從機制、管理和技術手段方面進行執(zhí)行細化,具體創(chuàng)新點如下。
2.1基于二加一多層次的信息安全評估模式創(chuàng)新
項目依據新技術信息安全評估的總體原則,從解決業(yè)務運營中可能出現的安全技術風險和安全管理風險出發(fā),采用機制設計、管理控制和技術監(jiān)測建立一套新型多維度的信息安全評估模式。該模式包含兩個內部評估機制,即輸出新業(yè)務項目組自評估報告和信息安全專家評估報告;一個外部技術測評,即輸出第三方安全測評系列報告,故稱為二加一評估模式。新業(yè)務項目組自評估報告重點要求開發(fā)方承諾在產品中沒有無關后門程序存在,同時要求電信業(yè)務管理部門、維護支撐部門及開發(fā)方組成的項目組對產品按模板條款進行全面梳理,保證產品上線和運營營銷后,其信息安全從技術、管理措施方面按模板要求合法合規(guī),且項目組所有成員應達成共識,簽字確認。由業(yè)務管理和建設維護、IT支撐部門組成的專家組對新技術新業(yè)務的自評估報告、新業(yè)務的安全管理措施和第三方安全測評報告共同進行審查,各方面達標則出具信息安全評估報告,不達標則對項目組提出整改要求。此外,本評估模式還包括年度業(yè)務評估計劃統計、已評估檔案管理和評估數據積累機制,以確保評估工作的嚴謹和權威性。
2.2基于新業(yè)務平臺測評手段的評估技術集成創(chuàng)新
通過具有安全服務能力評定資質的第三方機構對新技術新業(yè)務進行平臺安全脆弱性掃描,出具第三方安全測評系列報告,報告新業(yè)務的平臺漏洞狀態(tài)、賬戶弱口令狀態(tài)、主機安全危險狀態(tài)等信息。如果新產品有移動APP客戶端,則通過國家信息產業(yè)通信軟件測評中心的移動互聯網應用測試服務平臺和手機應用安全測試儀,對業(yè)務加測移動惡意代碼程序和手機病毒進行掃描,出具相應的測評報告。有安全隱患的發(fā)回整改,復查達標才算報告完結。同時,業(yè)務上線運營后還將定期對業(yè)務進行跟蹤復測,出現安全漏洞或病毒的出具復測通知書,限期整改。項目在技術手段方面的集成創(chuàng)新,充分保障了新技術新業(yè)務運營的可靠性和安全性,為電信運營商業(yè)務的長期應用和持續(xù)發(fā)展提供了重要的技術支撐。
3推廣效果
本項目實施從2013年第四季度正式啟動,選定了涵蓋前后端的專家組成員,初步確定了評估流程和方式,開始進行評估實踐。2014年3月,根據實踐,在評估工作中細分出項目組自評估報告和專家評估報告,重點要求產品開發(fā)方簽字承諾在產品中沒有無關后門和惡意程序存在,并要求所有省級新技術新業(yè)務必須進行信息安全評估,通過評估后方能上線運營。2014年7月,隨著手機惡意吸費、用戶隱私泄露等移動互聯網安全事件的增多,為了更加嚴謹評估移動類新業(yè)務的安全狀況,引入了技術量化測評,云南電信開始針對新業(yè)務移動APP客戶端,委托具有安全評定資質的第三方單位進行移動惡意程序和手機病毒的掃描測評,不達標的要求整改復測。從2015年1月開始,云南電信開始委托具有安全資質的第三方單位進行新業(yè)務平臺安全掃描測評,同樣,不達標的要求整改加固,完成后再次復測,達標后專家組才簽字通過。至此,完善而成體系化的云南電信評估流程基本建成,新技術新業(yè)務信息安全評估的創(chuàng)新實踐對云南電信新技術新業(yè)務運營管理起到了質的提升作用。自2014年以來,信息安全評估工作已覆蓋云南電信所有部門和單位的新技術新業(yè)務,業(yè)務類型包括信息服務類、視頻監(jiān)控類、娛樂類、移動即時通信類,產品形式包括Web、WAP、APP、iTV等類型。在評估過程中通過安全測評確實發(fā)現多起安全漏洞,甚至是高危漏洞,有些業(yè)務管理賬號存在弱口令設置,有些信息功能審查缺失等。通過嚴格評估后,上線運營的新技術新業(yè)務目前均工作穩(wěn)定正常,未出現過任何信息安全事故,這無形中為企業(yè)和用戶挽回了潛在的經濟損失。因此,云南電信的評估工作也得到了集團總部和政府管理部門的肯定。今后本項目提供的評估流程將繼續(xù)嚴格實施,并有望在中國電信全國體系中推廣。
4信息安全評估創(chuàng)造性工作的思考
在信息安全評估創(chuàng)造性工作過程中,有以下幾點思考。第一,今后的評估工作應分級分類,根據不同的等級和風險程度,執(zhí)行不同的評估措施。如對于涉及視頻監(jiān)控、位置服務和用戶自媒體發(fā)送功能的技術業(yè)務,應提升測評審查等級。第二,應加大對評估測評技術的研究和應用,黑客的技術手段在不斷翻新發(fā)展,因此,安全評估測評的技術和方式也應與時俱進。同時,信息安全評估過程并不代表一勞永逸,定期業(yè)務抽查復測也非常必要。第三,應加大對安全評估和安全技術人員的培養(yǎng)。人才是信息時代的第一要素,不僅要培養(yǎng)通信和互聯網人才,還要重視信息安全專業(yè)人才的培養(yǎng);同時,信息安全人員的穩(wěn)定性也不容忽視。第四,對信息安全評估的建立檔案管理和評估數據積累機制也至關重要,這既是為新技術新業(yè)務安全建檔,也是信息安全工作管理和經驗的積累過程。第五,信息安全評估是對業(yè)務運營的事前進行安全防范,與此同時,事中安全監(jiān)控和技術攔截、事后的應急處置能力也是電信運營商必須同等重視的環(huán)節(jié)。
2電力自動化通信技術中信息安全對策
2.1采用多層次加密的方式實現信息保護
隨著網絡信息技術的推廣應用,在進行數據信息的網絡化傳輸中,為了保障所傳輸數據的安全性,多采用加密方式進行保障,其中,通過網絡鏈路加密、信息傳輸端口加密、混合加密等三種加密方式是比較常見的網絡信息加密方式。
2.2采用合適的加密算法實現信息保護
在進行網絡信息安全保護中,通過使用合適的加密算法實現網絡信息的安全保護也是一種常見的網絡信息安全技術,它主要是通過在網絡信息傳輸的網絡層以及應用層之間,進行SSL層設置,并通過對數據流的完全加密,以實現網絡信息的安全保護。值得注意的是,在SSL層進行完全加密的數據流中,加密的內容只包括應用數據和傳輸協議內容。在進行網絡信息加密保護過程中,通過將數據流分割成數據段進行加密,并在加密后數據由明文變成密文,以此來實現網絡信息的安全保護。
2.3以摘要算法實現網絡信息安全保護
在進行網絡信息安全保護中,以摘要算法的方式實現網絡傳輸數據信息的安全保護,也就是通過對于網絡傳輸的數據流進行分段,并通過摘要計算后,將摘要附注在信息明文之后,以進行傳輸信息完整性的校驗,從而來保證網絡傳輸數據信息的完整性與安全性。
2.4加強應用管控,杜絕違規(guī)外聯
對所有用戶終端、網管終端加裝防違規(guī)外聯程序,發(fā)現違規(guī)外聯第一時間進行阻斷。嚴格維護用戶準入制度,加強用戶口令管理,強制口令定期更新,控制遠程維護授權管理。
2.5對通信系統網絡進行優(yōu)化
實施分層、分級管理,核心業(yè)務必須通過嚴格的物理隔離措施經交換平臺連接用戶。
3電力自動化通信技術在電力通信中的應用
3.1電力通信網絡及其特征分析
在電力系統中,電力通信網絡,顧名思義是借助電力光纜線路或者載波等實現的一種數據通信與傳輸方式,現實中,比較常見的電力通信網絡有電纜線路、無線等多種通信手段與形式構成的通信方式。而比較常見的電力通信方式主要有電力線路載波通信、電力光纖通信和其他電力通信。首先,電力載波通信主要是借助電力線路進行工頻載波電流輸送的一種通信方式,它主要是將音頻或者是其他數據信息由載波機轉換成一種高頻弱電流形式,然后通過電力線路完成通信傳輸,實現電力線路的載波通信。與其他電力通信方式相比,電力線路載波通信具有通信傳輸可靠性、成本低、通信傳輸效率高等特征,并且電力線路載波通信與電網建設能夠保持一致,具有較為突出的特征優(yōu)勢。此外,在電力通信系統中,電力線路載波通信還具有通過電力架設線路實現載波信號傳播等形式,這種電力載波通信線路與普通線路相比,具有較高的絕緣性,并且通信傳輸過程中造成的電能損耗比較小。最后,比較常見的電力通信形式還有明顯電話、音頻電纜以及擴頻通信等多種形式,對于電力通信的發(fā)展都有著舉足輕重的作用和影響。
由于國家電網經營發(fā)展屬于民生大計問題,產業(yè)發(fā)展涉及到輸變電生產、電力項目建設、工程項目維修、用電銷售等諸多經營業(yè)務內容。因此,電力系統自動化通信技術視角下的技術定位相對較廣,在信息系統設計、生產、組裝環(huán)節(jié)中也就必然存在一定安全隱患問題。比如,第一點則屬于系統硬件故障隱患問題,和信息系統設計初期階段存在隱患有主要關系。第二點軟件系統自有的安全隱患問題,這類安全隱患一般多來源于電力通信自動化技術領域下的平臺軟件,在平臺設計開發(fā)階段存在一定技術遺留問題。第三,基于TCP/IP協議棧的定義內容在網絡應用設計之初時就留下了兼容性技術漏洞,使得網絡安全隱患加劇。
1.2自然威脅
這類隱患性問題多以電力通信網絡安全下的不可抗力事件發(fā)生為主,比如網絡信息系統如果遭受自然雷擊,或者是工作站突發(fā)性發(fā)生火災,抑或通信系統遭受自然外力破壞,如地震、覆冰、風偏等。此外,這些自然不可抗事件發(fā)生一般不以人為意志為轉移,會使得國家電網造成不可避免的經濟資產損失。
1.3人為意外因素
通常指人為因素下的設計失誤、技術系統操作異常、不規(guī)范使用信息系統等造成的安全隱患問題。此外,這類隱患問題出現一般并非人為主觀意識上故意造成安全問題,而屬于人為以外因素所致的安全隱患問題。
1.4人為惡意因素
同樣,人為因素也包含惡意、蓄意、故意行為造就的網絡信息安全事故問題。伴隨這種惡意行為發(fā)生,可能會存在蓄意篡改重要數據,或者偷盜重要信息資源,或者更改代碼種植木馬信息等,以通過惡劣、低俗的網絡黑客行為謀取私利。
2電力自動化通信技術下的網絡結構分析
國家電網系統下信息網絡結構一般由核心局域網,地方部門的局域網,以及區(qū)域通信渠道網絡互聯所組成;從應用功能角度又可劃分為供生產、制造所用的SCADA/EMS系統,以及供電經營相關的MIS系統。
2.1SCADA/EMS系統
主要適用于變電網工作站、發(fā)電廠等電力供給、送電單位生產所用。并且該系統作用主要是進行監(jiān)控、處理、評估及分析等;同時,其基本功能板塊劃分為數據采集、能源分析、信息存儲、實時監(jiān)控等。
2.2MIS系統(信息業(yè)務網)
該系統平臺主要對網絡信息化相關商務活動進行服務,同時其系統平臺主要包括辦公自動化、用戶供電信息查詢、信息統計管控、人資建設、以及安全生產等子系統板塊。此外,MIS系統可對電力企業(yè)的直屬上下級單位予以聯網交互,包括地區(qū)間供電企業(yè)售電業(yè)務下的重要客戶數據交互等。與之同時,MIS系統平臺下已經由過去單一的EMS模式逐步轉化為了當前的自動化DMS、TMR、調度管理、及雷電監(jiān)測等多種方式應用拓展,可以會說在信息資源優(yōu)化及調整上更為專業(yè)。而MIS系統主要應用于電力產業(yè)經營業(yè)務相關的組織活動方面,比如財務管理、物資置辦、用電檢查、安全監(jiān)控、信息查詢等多個方面。包括在MIS平臺使用時也能夠配套www、mail等板塊予以實踐應用,并且其屬于IP網絡傳輸,組網方式現如今也能夠實現千兆以太網,同時網絡結構取用于同級網絡分層,每層又分為子網與鏈路層予以連接。
3電力自動化通信技術中的信息安全構建思路
3.1健全安全防范機制
國家電網下電力企業(yè)通信技術平臺下的各個管理單元眾多,在網絡信息安全中制定必要的安全防范機制非常重要。因此,在安全機制構建過程中,需要保障安全機制具有嚴謹的邏輯性,要能結合電力企業(yè)自身需求情況,確認出重點網絡防范區(qū)域與劃分出普通網絡訪問區(qū)域。比如,對于一般性網絡訪問區(qū)域,需要設置具備一定開放性的訪問權限;而重點網絡防范區(qū)則需要嚴格限制普通權限客戶登錄,設立較高安全級別權限,以此才能對安全數據、資源信息、QA系統運營進行重點安全監(jiān)督。
3.2完善信息網絡設備管理機制
信息設備管理主要以電網系統下信息安全設備管理作為研究載體,強調設備管理綜合效率最大化提升。基于此,設備管理機制中要配套使用促進人員職能發(fā)揮的激烈獎懲機制,以此來提升其責任意識和凝聚歸屬感,激發(fā)人員信息安全運維作業(yè)的人員主觀能動性。此外,設備管理工作開展從基本規(guī)劃、設計研發(fā)、平臺選型、配件采購、安裝組建、故障維修、定期養(yǎng)護、技術更新、設施技改等方面進行組織管理,以此才能確保信息網絡設備及使用軟件平臺的可靠性與實用性。
3.3強化電力系統信息安全技術
為了充分保障信息網絡安全,對于信息網絡的安全技術研究而言則非常重要。一般當前通信網絡安全技術主要有:防火墻、身份鑒別與驗證、信息資源加密手段應用等。因此,第一,強化防火墻網絡管理是必然的安全防控手段,特別是防火墻這種具備保護屏障作用的內、外網安全服務通道。所以,防火墻優(yōu)化設計時要重點考慮其接口連接問題的同時,配套做好網絡漏洞修復。第二,身份鑒別與驗證,則要重點控公司內、外網的數據監(jiān)控,人員操作日志,控制權限訪問等,以便于公司內部網絡安全軟件開發(fā)時可提供必要信息資源依據。第三,對于信息加密手段應用,則要重點考慮口令卡、智能卡、以及密鑰安全形手段的配套使用。同時,信息加密還可以結合企業(yè)自身條件,配套使用DES/RAS等密碼技術應用,以避免未經授權時可有效控制非訪訪問獲得數據等,防范重要數據泄漏。
因為信息數據是通過計算機進行存儲與傳輸的,所以數據安全隱患產生的第一步就是計算機中存在的安全風險,包括硬件與軟件的安全問題:第一、操作系統出現漏洞,內部含有竊取信息的程序或者木馬,其數據信息被盜取與修改都是在使用者毫無察覺的情況下發(fā)生的;第二、計算機病毒,如果計算機沒有安裝殺毒軟件,則會讓電腦處于危險狀態(tài),很多病毒會隨著數據的傳輸或者程序的安裝而進入計算機,從而實現竊取與篡改計算機內信息數據的目的;第三、硬件不穩(wěn)定,計算機硬件的不穩(wěn)定如磁盤受損、缺少恢復程序等,會造成傳輸或存儲的數據丟失或錯誤,從而對信息數據造成危害。還有就是網絡安全隱患,主要是網絡的傳播不穩(wěn)定和網絡存在安全漏洞,這也是存在安全隱患最多的一環(huán),不過這一般和人為安全因素有很大的聯系,人們會利用網絡安全的漏洞進行數據的竊取與篡改。
1.2人為安全隱患
因為利益驅使,為了盜取或者篡改重要信息,出現了很多非法入侵他人電腦或者網絡系統的行為,如黑客、傳播病毒、電子詐騙、搭線竊聽、掛木馬等,這些人為的破壞行為其目的性就比較強,往往攻擊力強、危害度比較大,一般是涉及竊取重要的經濟情報、軍事情報、企業(yè)重要信息或者是進行國家網絡系統的惡意攻擊等,給個人、單位,甚至是國家都帶來難以彌補的損失,也是必須加以防范的安全隱患。
2計算機信息數據的加密技術
2.1存儲加密法
存儲加密是用來保護在存儲過程當中信息數據的完整性與保密性,包括密文存儲與存取控制。而密文存儲是通過加密算法的轉換、附加密碼進行加密、加密模塊的設置等技術實現其保密作用;存取控制是通過審查用戶資料來辨別用戶的合法性,從而通過限制用戶權限來保護信息數據不被其他用戶盜取或修改,包括阻止合法用戶的越權行為和非法用戶的入侵行為。
2.2傳輸加密法
傳輸加密是通過加密來保護傳輸中信息數據流的安全性,實現的是過程的動態(tài)性加密,分為端—端加密與線路加密兩種。端—端是一種從信息數據發(fā)出者的端口處制定加密信息,只要是從此端口發(fā)出的數據都會自動加密,加密后變成了不可閱讀與不可識別的某些信息數據,并通過TCP/IP數據包后,最終到達傳輸目的地,當到達最終端口時,這些信息數據會自動進行重組與解密,轉化為可以閱讀與識別的信息數據,以供數據接收者安全的使用;線路加密則有所不同,它是完全不需對信源和信宿進行加密保護,而是運用對信息數據傳輸的不同路線采用不同加密密鑰的手段,達到對線路的保護目的。
2.3密鑰管理法
很多的數據信息進行加密都是通過設置密鑰進行安全防護,所以密鑰是能否保護好信息數據的關鍵,如果密鑰被破解,則信息數據就無保密性可言,故對密鑰的保護非常關鍵,這也就是我們所說的密鑰管理法,它在密鑰形成的各個環(huán)節(jié)(產生、保存、分配、更換、銷毀等階段)進行管理控制,確保密鑰的安全性。
2.4確認加密法
確認加密法是通過對信息數據的共享范圍進行嚴格控制,來防止這些數據被非法篡改與偽造。按照不同的目的,確認加密法可分為:信息確認、數字簽名與身份確認三種。數字簽名是根據公開密鑰與私人密鑰兩者存在一定的數學關系而建立的,使用其中任一密鑰進行加密的信息數據,只能用另一密鑰進行解密,從而確保數據的真實性,如發(fā)送者用個人的私人密鑰對傳輸信息數據進行加密之后,傳送到接收者那里,接收者必須用其公開密鑰對數據進行解密,這樣可以準確的知道該信息的發(fā)送源是那里,避免信息的錯誤。
2.5信息摘要法
信息摘要法是通過一個單向的Hash加密函數來對信息數據進行處理,而產生出與數據對應的唯一文本值或消息值,即信息的摘要,來保證數據的完整性,它是在信息數據發(fā)送者那里進行加密后產生出一個摘要,接收者通過密鑰進行解密后會產生另一個摘要,接收者對兩個摘要進行對比,如果兩個有差別,就表面數據在傳輸途中被修改。
2.6完整性鑒別法
完整性鑒別法是將事先設定的某些參數(如口令、各相關人員的身份、密鑰、信息數據等)錄入系統,在數據信息傳輸中,通過讓驗證對象輸入相應的特征值,判斷輸入的特征值是否符合要求,來對信息數據進行保護的技術。
1.1制定計算機信息安全的方案
計算機信息安全技術是制定計算機信息安全方案的基礎,通過安全方案的執(zhí)行形成計算機操作和維護的體系,真正確保信息能夠在技術和管理機制中得到安全方面的保障。
1.2檢測計算機信息安全的漏洞
計算機信息安全技術是一個綜合的技術體系,其中分析和管理子體系可以對計算機系統、網絡環(huán)境展開分析,進而找到計算機信息安全的漏洞,在修補和處理的基礎上,實現計算機信息安全。
1.3形成計算機信息安全的行為
計算機信息安全技術的應用可以指導計算機管理人員和技術人員形成操作和行為規(guī)范,這有助于計算機信息工作標準和安全行為體系的建立,進而實現計算機、網絡和信息達到整體上的安全。
2計算機網絡信息面臨的安全威脅
2.1環(huán)境引起的災害
無論計算機的信息系統多么智能和發(fā)達,但它始終是一臺機器,因此對周圍存在的自然環(huán)境影響因素的抵抗能力及其微弱,例如:濕度、溫度、振動、污染等都會對計算機的運行產生安全威脅。而且就目前來看我國大多數計算機用戶的個人電腦都沒有安裝防火、防水、避雷和防電磁干擾等可以抵抗自然災害的安全措施,就接地系統而言也存在一定的欠缺,因此多數計算機無法有效地抵抗自然災害和意外事故。
2.2人為的惡意攻擊
人為的惡意攻擊是計算機網絡信息安全面臨的最大威脅,這種惡意攻擊可以分為兩種:主動攻擊和被動攻擊。主動攻擊類型是指破壞者采用多種方式有針對性的對用戶的重要信息進行破壞,可能使信息無法使用、閱讀,或者是信息出現欠缺等;而被動攻擊是在不影響用戶計算機正常使用的前提下對用戶的重要機密信息進行竊取、攔截和破譯。這兩種類型的計算機攻擊不但對計算機網絡造成了很大的危害而且也使用戶的重要機密數據泄露。現在大多數用戶的計算機中使用的網絡軟件都存在一些安全漏洞,這種情況就給網絡黑客提供了非法入侵的機會,他們對重要的、敏感的信息數據進行修改和破壞,造成計算機網絡系統出現無法使用的狀態(tài),一旦丟失重要的數據或者系統出現癱瘓,就會給社會和國家?guī)砭薮蟮慕洕鷵p失和政治影響。
2.3計算機病毒
計算機病毒是一種最難防范的威脅計算機安全的因素,因為計算機病毒能夠儲存和隱藏在可執(zhí)行的程序當中,因此人們很難直接發(fā)現它的存在,有時候會隱藏在一些數據文件當中,用戶一旦打開閱讀就會觸發(fā)病毒的執(zhí)行程序,而且病毒還有具有高度的傳染性、潛伏性和破壞性等特點。據相關數據統計顯示,2013年上半年國內發(fā)作病毒種類如圖1所示。計算機病毒的傳播方式是通過對復制文件、傳送文件以及運行程序,在日常的使用過程中軟件、硬盤、光盤和網絡是病毒傳播的主要介質,而且計算機病毒開始運行之后一方面可能會降低計算機系統的工作效率,也可能造成重要文件的損壞,嚴重的可能導致數據丟失甚至是系統的硬件系統無法使用,最終給公司或者企業(yè)帶來無法估計的損失。根據有關調查報告顯示近幾年來我國出現的重大的病毒傳播事件都是基于網絡來傳播的。
2.4垃圾郵件和間諜軟件
隨著通訊方式的多樣化,很多人開始將自己的電子郵件非法強行地發(fā)送到別人的電子郵箱當中,使計算機用戶被迫接受很多的垃圾文件。間諜軟件與計算機病毒不相同,它的主要目的不是要針對用戶的計算機系統,而是為了竊取計算機用戶的安全信息,其造成的影響也是威脅用戶的隱私安全,并且會對計算機的性能產生一定的影響。
3計算機網絡信息安全的防護措施
3.1物理安全防護措施
物理安全防護措施的眾多目的中,有效保護和維護計算機的網絡鏈路是物理安全防護措施的主要目的,從而使計算機網絡能避免自然因素和人為因素的破壞。物理安全防護措施主要是為了驗證用戶身份和進入權限,通過物理安全防護措施強化網絡的安全管理,從而可以有效地確保網絡安全。
3.2加強安全意識
物質決定意識,意識是客觀事物在人腦中的反映,正確的意識促進客觀事物的發(fā)展,錯誤的思想意識阻礙客觀事物的發(fā)展。因此,在計算機網絡的維護中,要樹立正確的思想意識,克服錯誤的思想意識,從而,促進計算機網絡又好又快地發(fā)展。
3.3加密保護措施
加密技術主要針對的是極端及網絡的安全運行,它不僅有利于保障全球EC的高速發(fā)展,并且加密技術也有利于保護網絡數據的安全性。加密算法可以使信息在整個加密過程中實現其安全性和正確性。加密保護措施中常用的方法有兩種:對稱加密算法;非對稱加密算法。通過安全加密措施,能夠以極小的代價獲得強大的安全保障措施。
3.4防火墻措施
任何計算機都在接受防火墻的保護,有了防火墻的存在,才能使計算機最基本的運行。作為最基本的一道程序,防火墻是在計算機設備內置的保護程序,是在兩個用戶交換信息的過程中控制著互相訪問程度,并且將詢問是否允許進入數據。這種保護可以防止不明身份的人訪問用戶計算機中隱私,保護其中的信息不被盜用,銷毀或者破壞。
(1)數據包過濾。數據包過濾是指在網絡信息傳遞的過程中,完成對數據的選擇,根據計算機中設置好的過濾條件,在逐一對比數據的相關信息后,來確定是否讓此數據通過;
(2)應用網關。應用網關可以應用在特別的網絡服務協議中,同時激起數據包的分析程序。應用網關能夠通過網絡通信進行嚴格的管理和控制,它是經過一道嚴格的控制體系形成的,
(3)服務。服務是一種專門應用在計算機防火墻中的代碼。服務有多個功能,根據要求的不同所做出的動作也是不同的。
3.5身份認證技術
一旦用戶進行身份識別,就可以知道自己是否具有資格訪問數據源,這被叫做身份認證。在擁有身份認證的系統中,身份認證往往是最重要的一道防線,因為一旦通過了身份認證,就說明該用戶有資格接觸到這些信息。如果某些認證信息被盜用,那么這些被訪問的數據將會處于一個不利的狀態(tài),盜用,破壞,甚至銷毀都是有可能發(fā)生的。通過計算機系統中的相關的軟件來確認身份的準確信息,通過信息的確定,來確保企業(yè)或者公司用戶的相關隱私信息是被正確安全地使用。使用這種方法最主要的是只限本人使用,因為只有真?zhèn)€身份的人才能夠有資格訪問這些數據,所以這是計算機信息安全中最重要的保護措施。主要有三種認證方法,分別是根據生理特征進行認證,通過外部條件進行認證,通過口令進行認證。生理特征的認證往往是最復雜的一種方法,而現在普遍適用的身份認證技術,有動態(tài)和靜態(tài)密碼認證技術,指紋識別,數字證書等等,都是面向不同的用戶開發(fā)出的不同的認證方法。為數字簽名驗證,也是身份驗證的一類。
鑒于計算機系統有著比較完備的安全保護層,計算機安全系統的設定也是比較謹慎嚴密的。故而,實施計算機安全危害行為的作案者大多具備一定的技術能力。大部分的計算機安全危害行為的作案者都了解一定的計算機專業(yè)知識和熟練掌握著計算機操作技能。一般情況下,作案者都是采用高科技的計算機操作技巧,結合其他犯案手段,實施計算機安全危害行為。
2危害計算機安全的手法極其隱秘,不易被發(fā)現
作案者通過對數據處理設備中數據信息或者應用程序來實施計算機安全危害行為,他們的目標大多都是計算機中的數據信息。作案者在充分掌握了計算機系統的漏洞之后,利用這些安全漏洞,把自己編制好的病毒程序或者破壞程序放入目標設備中。由于作案者可以通過網絡遠程操控這些計算機病毒和破壞程序,所以這些程序是很難被人察覺并能及時處理的。或者設置這些計算機病毒和破壞程序在特定的時間、特定的環(huán)境條件下被激活運行,這樣作案進行和獲得作案結果可以分隔開來,給計算機安全危害行為起到了一些掩護,使得計算機安全危害行為更加隱蔽。
二防范計算機安全危害行為的對策
1保障計算機物理及網絡環(huán)境的安全
首先要保證計算機物理實體的安全,確保計算機基礎設備、數據存儲介質存放場所得安全性。其次,確保計算機信息系統的安全運行,預防不法人士運用非法手段入侵計算機信息系統之中,獲取非法操作權利。運用專門的技術檢測計算機安全系統,發(fā)現和彌補安全系統中的不足即漏洞之處。同時,可以針對一些計算機安全危害行為的常見手段,經過合理的嚴密的設計,加固計算機安全系統,預防計算機安全危害行為。
2運用和完善加密與認證技術以及加固
防火墻加密技術是最基本的預防信息竊取的安全保護手段,分為對稱加密和非對稱加密兩種。認證技術是一種使用電子手段證明計算機使用者身份的驗證技術,有數字簽名和數字證書兩種形式。運用加密和認證技術可以有效的的防止計算機安全危害行為的犯案者非法獲取計算機的操作權限或者訪問重要的數據信息。防火墻是計算機安全系統中重要的一環(huán),其中配置訪問策略、安全服務配置和安全日志監(jiān)控等等技術都為計算機安全技術的完善做出了貢獻,但是面對變化多端的計算機安全危害手段,還需要深入發(fā)展這些安全防護技術,加固防火墻。
3努力發(fā)展計算機安全管理技術
首先要運用計算機安全技術保障計算機設備的基礎安全,以及網絡安全。完善計算機系統的不足,最大程度的預防作案人員利用計算機系統的漏洞進行作案。再者要加大計算機安全技術的研究力度和應用水平,盡力彌補我國目前計算計安全管理技術的不足,縮小其與計算機應用技術水平的差距。再者我們要完善計算機技術人員培養(yǎng)體系,培養(yǎng)相關的技術人員,提高技術人員的技術能力。只有有了高水平、高能力的技術人員才能從根本上去預防計算機安全危害行為。