USB局域网接入技术管理论文
今天小编给大家找来了《USB局域网接入技术管理论文(精选3篇)》,供大家阅读,更多内容可以运用本站顶部的搜索功能。摘要:计算机网络系统安全是当前社会议论的热点,它对于企业未来的发展有着非常大的影响。基于此,本文从网络安全现状与常见威胁出发,重点分析了网络安全结构,以期能够对企业信息安全建言献策。关键词:计算机网络;安全;VLAN伴随着我国网络普及率的不断提高,网络安全问题已经成为当前社会议论的热点。
USB局域网接入技术管理论文 篇1:
单位会议汇报的新方式
摘要:会议汇报的传统方式是观众听讲的方式,观众对于汇报材料的进度和内容没有主动性。互联网技术的发展以及智能平板电脑的出现给改变这种形式提供了新的解决方案,该文提出了利用云云端服务器、无线局域网和智能平板电脑构建崭新的会议汇报形式的思路,并对这个系统的运行管理提出了一些合理的规范和建议,该系统能够提升单位形象,节约纸张,也更加方便管理。
关键词:会议汇报;云平台;用户互动
不管那个行业内部,各单位都有大量的接待参观和考察的任务。其中的一项活动就是听取或者观看汇报幻灯。简而言之就是一个人通过投影讲很多人听或者看,观众对于汇报材料的进度和内容没有主动性,完全是被动的接收,这样令人发困的形式能不能有所改观呢?互联网技术的发展以及智能平板电脑的大量涌现给了改变这种形式的新思路和新方案,那就是移动办公。本文设计并实现了一种基于智能平板电脑和无线局域网的新型汇报演示系统,利用该系统,为单位内部的各类会议、汇报、检查、评审等由多个不同单位来源的人员组成的外单位或上级单位的会议完成临时材料分发及展示,展示的方式可以多种多样,包括音视频、图片、文字材料等,观众可以根据自己的关注焦点对这些材料进行重点观看。
1 系统组成
如图所示,该系统简化模型由三个部分组成。
简单介绍一下:云端服务器主要存储包括音视频图片文字等各类格式的电子文件材料,同时也负责对用户访问进行身份验证和授权;无线局域网主要用于智能平板电脑和云端服务器之间的无线通信协议的实现;智能平板电脑用于接收从云端服务器上下载的资源,呈现各种电子文件材料,包含必要的音视频解码器。为了管理上的便利,可以对智能平板电脑的桌面进行定制,让一般用户只能访问会议资源而不能进行其他的操作。为了美观意见,可以考虑统一定制智能平板电脑的外壳,并印上单位的LOGO和必要的提示标语。
2 技术实现
总体而言系统采用B/S结构,云端服务器是S(Server)端,智能平板电脑属于B(Browser)端。每次会议前,云服务管理员根据会议的安排将会议材料在云端服务器上生成一个目标文件夹,然后在智能平板电脑上生成一个文件链接,该链接指向云端服务器的目标材料的网络地址,用户首先利用智能平板电脑进行登录和身份认证,通过认证后,通过点击链接进行浏览目标材料,目标材料完全存放于网络上,智能平板电脑通过无线局域网下载缓冲后用专门的应用APP打开,不提供转存或保存到本地的功能,平板不支持与其他设备互联,会议结束后所有材料存入云端服务器以留底备审计,云端服务器同时保存智能平板电脑对文件资源的访问记录和智能平板电脑的分配方案以便能够追溯到具体人员。
3 安全措施及注意事项
1)为了使电子资料传播受控,必须将智能平板电脑的蓝牙和usb口禁用,防止和其他非授权设备互联以传递文件,可以考虑设置两级用户权限,系统级和用户级;
2)智能平板电脑通过专用无线局域网只能访问特定的地址和资源,不能访问单位内网的其他网段地址和资源,该网络不能与国际互联网直接相连,可以使用访问控制列表来实施;
3)专用无线局域网需要控制使用范围,例如通过调节无线AP的功率以限制只有特定场所的范围才能接入,在接入设备上设置只对这些授权的智能平板电脑开放,其他用户无法接入,会议结束要及时关闭无线局域网;
4)智能平板电脑上不保存资料,所有资料保存于网上云端服务器内,需要查看时智能平板电脑通过无线局域网下载缓冲后用专门的应用app打开,在退出系统时对缓冲进行自动清理;
5)智能平板电脑在访问资源前需要先进行登录和身份认证操作,所有的访问记录和授权操作在云端服务器上都记录在案,系统管理员定期对这些记录进行审计;
6)指定专人负责管理维护,如档案室或者技术处之类的单位,会议结束后要及时对智能平板电脑进行充电,有损坏的设备要添加到黑名单中,这样这些设备就无法在无线局域网中通过身份认证,从而防止因为设备丢失或者被盗产生的安全风险;
7)智能平板电脑上需要安装各类APP应用以支持不同格式的电子资料的展现,如常见的文档格式、图片格式和音视频格式,如果智能平板电脑缺乏相关的视频格式解码应用,就需要考虑在云端服务器进行视频格式的转换。由于智能手持设备的大量普及,呈现给用户的应该是比较熟悉的不需要培训的用户界面,这样方便用户操作。
4 运行规范
每次会议前,由会议承办单位和专门负责人员进行会议准备和技术管理。工作事项包括:架设专用无线局域网,收集会议材料,对会议材料进行必要的格式调整以适应智能平板电脑的屏幕,在智能平板电脑上生成指向会议材料的链接或者文件夹,登记发放智能平板电脑,回收智能平板电脑并登记,会议材料存档,定期审计等。在会场入口处,把智能平板电脑分发给观众并登记,会议结束后回收设备。
5 结束语
在设计这个系统的时候,有这样一个前提,就是单位内部的信息虽然不一定是秘密信息,但并不适合对全社会公开,所以在信息的呈现方式上考虑了使用专门的智能平板电脑来展示。如果这些信息是可以面向全社会公开的,那么这个系统可以更加简单。运行管理也没有那么多条条框框,可以在会场提供开放的无线局域网的接入,并在醒目位置提供电子资料的入口二维码,用户使用自己的手机通过扫描二维码就能立即访问这些电子资料了。
相对于传统的幻灯汇报方式,采用统一包装的智能平板电脑能有力提升单位形象,而且能够提升观众的兴趣和热情,还能让受众能有一种参与感。相对于打印材料能更加节约纸张,而且方便对材料的修改。电子资料也更加方便管理。
参考文献:
[1] 郁亚男. 基于Android平台的人机交互的研究与实现[D]. 北京邮电大学,2011.
[2] 潘兰. 浅谈网页制作与手机APP的联系[J]. 通讯世界,2015(21):241-242.
作者:熊宗炬
USB局域网接入技术管理论文 篇2:
基于计算机网络系统的安全集成研究
摘 要:计算机网络系统安全是当前社会议论的热点,它对于企业未来的发展有着非常大的影响。基于此,本文从网络安全现状与常见威胁出发,重点分析了网络安全结构,以期能够对企业信息安全建言献策。
关键词:计算机网络;安全;VLAN
伴随着我国网络普及率的不断提高,网络安全问题已经成为当前社会议论的热点。计算机网络安全已经不再是关乎到企业经营利益,更重要的是关乎到国家未来发展的安全与稳定。所以现代社会网络安全问题将是未来最重要的安全性问题,必须要整个社会共同努力,全面提高安全防护措施。
1 网络安全现状与常见威胁分析
(1)企业网络安全现状分析。就目前形势来看,国内企业数据信息安全很多乐观,特别是在信息网络安全方面、网络安全技术人才方面、企业内部员工网络安全防护意识方面均存在着较大问题。更有甚者,一些企业领导认为像防火墙此类的安全防护软件可有可无。殊不知,网络安全体系的构建是一项长期的工作,只有在关键时刻才能够显示其最大的价值。
(2)企业网络面临的安全威胁。第一,自然威胁与无意失误。所谓自然威胁即是指因自然灾害所导致的企业数据丢失,这种网络威胁是不可避免的。无意失误顾名思义就是指由于企业内部安全管理人员的误操作所导致的企业机密信息丢失或者泄露。企业网络管理员在进行网络安全配置时,由于网络安全设置不当,导致用户口令较为容易破解。第二,非授权访问。所谓非授权访问是指通过编写各种木马病毒或者通过调整计算机程序入侵其他用户的网络,或者以非法未授权的方式访问其他用户系统文件。有些黑客会通过一些非法手段,肆意扩大访问权限或者以虚假身份进入他人计算机网络进行各种数据信息的读取。第三,木马程序及后门。这种威胁主要是指利用远程控制手段,对他人计算机程序进行非常隐蔽或者未授权方式的读取。如果企业的某台计算机被非法安装了木马程序或者后门,那么该计算机上的各种机密信息就极有可能被黑客窃取。譬如该计算机上输入的各种密码,相互交换的各种数据信息,均会通过非法程序向黑客直接发送。现阶段这种远程控制方式非常普遍,也是黑客窃取他人信息的主要手段之一。第四,计算机病毒。这种网络威胁方式通常情况下均是由不法分子直接在计算机程序中安装破坏计算机功能,窃取计算机数据而安装的。计算机病毒的出现肯定会对该计算机系统的运行产生一定的影响,它既能够自我复制计算机指令来控制计算机,同时也能够在该系统中寄生更多的病毒。一般情况下,计算机一旦被病毒感染之后,均会出现蓝屏、自动重启、卡机等问题,而且会在非常短的时间之内致使整个计算机系统瘫痪,给企业带来非常惨重的损失。
2 网络安全体系研究
关于网络安全体系的实施过程,其实施前提是系统已经部署了较为完善的安全产品,如计算机防入侵检测系统、网络防火墙系统、计算机防病毒软件、VPN以及相关的安全认证等。对于各种类型的安全产品集成的有机体系与系统动态的安全策略是一致性的,其维护是对网络安全体系进行构架的关键因素。系统安全的策略拓展的时效性,则是为了实现系统安全目标的必要条件。
(1)互操作性。对于各个服务都必须遵循的基本安全策略工作时,就是为了解决系统互操作性的关键要素。也就是说系统安全策略必须保证其各个服务都遵循一致。此外,对于某些服务的活动范围其依据并不是直接来源于系统安全策略,而是出于服务间的联动规则。所以说针对此类系统控制中心必须能够及时的实现这种联动规则。
(2)可管理性。对于一个设计良好的可靠地信息安全集成管理平台来说,其应该能够从管理技术和管理策略上保证系统的安全策略能够得到更好更整准确地实现,进而促使对安全需求方面能够更加全面准确地得到满足。这即包括了确定必需的安全服务也包含了对安全机制与技术管理方面的要求,从而实现网络安全体系在系统中的合理部署与配置。
(3)可扩展性。关于网络安全体系集成可扩展性的要求是:对于每种新投入的安全服务或安全设备,或者新型的网络安全技术的使用,系统可接纳其无缝集成运行到系统中无需对操作本身作修改,或只作较少配置改动。
3 网络安全设计结构
依据网络安全的相关法律法规,安全防御策略应是全方位和动态纵深的,对网络实行分层、分级以及实时防护,对于网络中的特定的安全漏洞能够及时评估和发现,对于各种网络的侵入行为实时监测并能依据监测结果预警,甚至是遭受攻击时,自发地发出报警信号、处理措施;这样就使得在恶意入侵某一层安全防御措施后,能被后续的应急措施阻拦,确保系统的最大程度安全。
(1)VLAN的网络分割。在以太网发展的过程中,出现了广播相关的技术问题以及安全性问题,为了解决这个问题,人们提出了VLAN协议。这个协议的原理是,在传统以太网帧上增加了VLAN头,通过这样的VLAN ID将网络上的计算机分为相对独立的工作组,而不同组之间的计算机不能进行直接互相访问,每个VLAN就是一个虚拟局域网,这样使得技能限制广播的范围,并能够组成虚拟的工作组,VLAN之间的互相访问则需要有协议中的授权进行信息交换。为了防止敏感资源的泄露以及广播信息的泛滥,在0层交换机的集中式网络环境中,将网络中的所有客户计算机和服务器分别分配到不同的VLAN中,而在相对独立的VLAN中,用户通过设置IP来进行与服务器之间的互相ping是被禁止的,同样也需要禁止用户计算机对服务器相关数据资源的写入,只允许相关数据的读出,通过这样的协议机制,能够更好地保护主机资源和服务器中的敏感信息。而在实际应用中,企业的部门位置有些分散,有些交叉重叠、不易分离,我们通过三层交换机网络,经过VLAN的相关划分,实现部门都有各自独有的VLAN,既方便了互相访问,有保证了信息的安全。
(2)MAC地址绑定。这样的绑定是通过0层交换机,在其安全控制列表中,使得计算机的MAC地址和交换机上的端口进行捆绑,由于MAC地址是网络适配卡的网络身份标识,通过这样的绑定,可以有效防止未注册的非法计算机访问网络,这也就是物理层面的安全防御。同样,我们也可以使用内部网络的安全管理系统,统筹分配网络中的硬件资源。
(3)防火墙配置。上述我们讲述了VLAN将网络划分为独立的VLAN网络,而在这些网络之间,需要我们使用特定的软件或硬件系统,来保证外部网络与内部网络的相对隔离防护,也即防火墙的配置。本文则是采用硬件防火墙方式,是通过控制特定的数据通讯的是否与许出入来实现的,这是通过访问控制策略来决定一个数据的出入是否被允许的。
对于一个网络,在保证安全性的同时,也要考虑信息通信的运行速度以及经济性等问题,因此在防火墙配置的软硬件选型中,要选用符合相关保密要求的国产防火墙,从而有效防止外部用户的非法访问,而为了充分的保证网络安全,可以配置1套备份防火墙,在其中一台出现问题时,另一台迅速启动,以达到无缝保护网络安全。而当今的防火墙访问控制策略有如下几种所示:所有往复数据均需经过防火墙的过滤与监测;符合安全策略的数据包才能经防火墙过滤而通过;服务器访问互联网不能直接通行;防火墙本身作为一个系统,也要有抵御非法访问以及攻击的功能;在没经设置的情况下,默认禁止各种网络服务,除非是客户计算机等发起的或者必须服务,而需要网络开放特殊端口的特定服务要经过系统管理员的允许。
(4)入侵检测系统的部署。传统的网络安全防御方法还不足以满足当今的网络安全要求,新的防御技术应运而生,入侵检测技术就是其中一种,它能够很好的弥补防火墙的不足,有效地结合其他网络安全产品的性能,对网络安全能够进行全方位的保护,并且具有了传统网络安全技术所不具备的主动性,在提供实时监测的同时,并根据特定的网络安全情况来采取相应的手段。相对于防火墙的部署位置,入侵监测是部署在网络的旁路中,不必像防火墙那样对所有出入网络的信息进行访问控制,不会影响整个网络的整体性能;在对全部网络的内容进行入侵检测和判断,并对分析历史进行记录,以利于事故追忆和系统恢复,并断开特定的网络链接等。
(5)身份认证。网络通信的最终目的是为了提供网络上计算机之间的数据通信和数据交换,而身份认证正是基于对通信双方进行身份的确认,保证每次通信双方的信息安全。当前比较常用的通信身份认证技术有:静态密码、智能卡、USB Key和动态口令等,得到普遍应用的是用户名和静态密码的方式;本文中我们使用USB Key方法,这种方法是基于软硬件认证技术,在保证安全性的同时,也保证了易用性。这种该设备内部有微机芯片,存放有用户特定的密钥或者数字证书,通过其内置的密码算法来达到用户的身份认证的目的,这样的身份认证系统有两种认证方法:一是基于冲击响应的模式,二是基于PKI体系的认证模式。
(6)内网安全管理。传统的安全防御理念,重点集中在常规的漏洞扫描、入网检测等方面,重要的安全设备虽然集中在机房中,处在层层的保卫中,来自网络外部的安全威胁大大的缩小了,来自网络内部的安全威胁却相对比较突出,这也是由于内网频频出现的违规安装软件,私自拨号上网以及私自接入其他非法计算机等情况使得内网网络问题频频出现,危及网络的安全,网络管理员相应的需要从准入控制管理以及信息访问控制等六大功能体系出发,来有效地解决出现的问题。
(7)数据备份与恢复。为了防止数据丢失,造成重要数据的无法挽回,网络系统需要经常性的进行数据备份,把特定的数据转存到目的介质中。这样,即使整个网络系统崩溃,数据部分或全部丢失,数据也能恢复到备份时的状态。
本文中的网络体系的构建,在集中式网络管理工具对系统数据进行备份,通过内部网路管理系统对其进行统一管理,用专门管理备份数据的服务器监控相应的备份作业,这样使得系统的备份数据能够统一集中的备份到统一磁盘阵列上。而对于网络数据的备份,实现的方式主要有以下几种:采用自动增量备份,使得系统管理员的工作量得到相应的降低;制定数据备份日程,按照计划进行备份;全面地备份存储介质的物理管理,一定程度上避免读写时的误操作;对备份后的数据所在的存储介质,通过合理的分类存放,使得保存科学可靠;在备份服务器为核心的备份系统中,对各种备份数据统筹管理,合理分配资源,实时监控,实现分布式存放,集中式管理,既提高了存储的可靠性,又保证了存取的快速性。
4 结束语
企业计算机网络安全系统的构建是一个非常复杂的系统工程,它涉及到多个学科的内容,同时也需要企业各个部门的相互协调配合。只有企业自身重视数据信息保护,制定相对完善的数据信息安全保护制度,才能够从根本上实现企业机密信息的绝对安全。在今后的工作中,笔者将继续致力于该领域的研究工作,以期能够获得更多有价值的研究成果。
参考文献:
[1]魏昱曈.如何解决计算机网络系统的安全问题[J].电子制作,2013(07):134-135.
[2]赵健.浅析计算机网络系统的安全[J].青春岁月,2011(12):362.
作者简介:周俊峰(1972.09-),男,硕士研究生,讲师,研究方向:计算机、电子商务。
作者单位:兰州职业技术学院,兰州 730070
作者:周俊峰
USB局域网接入技术管理论文 篇3:
电力监控系统网络安全防护探讨
摘要:电力监控系统的主要作用在于针对电力系统中的各个电力设备的运作情况加以实时监测、把控以及相关信息的传递,是电力公司与电网安全运作的重要基础。严格依照电力监控系统网络安全防护理念,合理设置网络安全防护设备与落实各项管理制度,怎样有效解决各类系统漏洞和安全风险,同时有效防范由于网络病毒或是恶意代码而带来的破坏与攻击,是当下电力公司电力监控系统面对网络安全问题时亟须解决的重大难题。本文就此方面问题展开论述,探究了网络安全防护的具体措施。
关键词:电力监控系统;网络;安全;防护
电力监控系统的应用为发电、变配电系统的全天候数据信息收集、启停情况检测以及远程操控提供了基本平台,所以,电力监控系统能否安全运作将会直接决定着电网的运行。前几年,伊朗爆发了震惊全球的“震网病毒”,这一病毒的网络攻击直接引起乌克兰发生了大规模的停电事件,自此次事件之后,人们更加意识到电力监控系统网络安全防护的重要性,于2016年,我国颁布并实施了《中华人民共和国网络安全法》,这一政策更是把电力监控系统网络安全防护工作纳入到了法律范畴之中,自此此项工作便具有一定的法律强制性。
1电力监控系统网络安全防护基本方针
1.1综合安全防护
电力监控系统为提高其整体安全防护能力,配置了入侵检测机制、安全审计机制、防病毒体系以及网络安全监控机制。基于在安全Ⅰ、Ⅱ区分别设置了一台入侵监测设备,以此来发挥入侵监察检测、流量把控、行为审计以及运行管理等综合防护作用。其中,通过设置防病毒体系,能够发挥抵御黑客、病毒以及木马程序等攻击的功能。自2017年至今,全国各个电力公司都在致力于实施网络安全管理平台的创建。通常是现在主站侧向建设网络安全管理平台,在厂站端设置网络安全监测设备,依照设备的感知功能、监测仪器的日常收集与监测管理平台集中化管控的原则,创建集感知、收集与管控三项功能为一体的网络安全监测管理技术机制,达成电力监控系统“四个有效”的安全防范目的,也就是外部攻击有效预防、外部干扰有效阻断、内部连接有效抑制、安全风险有效把控的综合性防护目的。
1.2横向隔离
在生产控制区域与管理信息区域之间通过电力专项使用的横向隔离设备来达成物理隔离的目的,这两个区域内部则通过防火墙之类的具备访问监控作用的网络设备来实现逻辑隔离,在安全接入区域通过横向隔离设备和上述两个区域来进行物理隔离。
1.3纵向认证
各个层级的生产控制区域通过纵向加密认证设备和调度数据网来实现相互连接,从而为上层与下属调度部门或是主站和子站的控制设备间的调度数据的网络传输提供身份验证、数据信息加密与访问申请等功能。
2电力监控系统网络安全防护存在的问题
2.1技术管理问题
(1)跨区并联操作问题。面向规模相对比较大的生产控制区与管理信息区,往往会配置安全隔离设备,而在部分非生产控制区抑或是某些普通的管理信息区,一般会通过防火墙的基础控制功能来实现对其的日常访问加以操控,进而达到逻辑隔离的目的。一般而言,系统在传输信息和数据的时候,例如从低等级安全区朝着高等级安全区传输信息,这时要求对信息的传递实行反向隔离,而且针对所传递的信息也要求进行加密处理。但是,目前因为部分电力系统有关工作人员的网絡安全防护观念不够成熟、防护意识淡薄,在日常工作中进行监控系统的跨区并联操控,这便会使得系统存在严重的安全风险。
(2)分区错误问题。电力系统的安全防控本身便具有一定的复杂性、烦琐性、多元性的特点,所以在电力系统分区工作中,时不时会发生分区错误的情况,这给系统安全等级的合理划分带来了阻碍,同时还使得系统安全的防护成本支出大大提升。一般情况下,在系统特性和重要性存在差异的时候,系统安全分区要求以实际情况作为基础根据来加以区分,进而使得安全防护更加具有针对性,能够更加充分的满足各个安全等级的具体要求。不过,系统在实行网络安全防护期间,特别是在系统刚刚创建不久的时期,容易因为工作人员不够重视、专业水平欠缺而发生分区错误的问题,进而导致网络安全防护效果欠佳。
2.2防护意识方面
在当前时期的网络安全防护系统创建工作中,由于相关工作人员防护意识不健全、操作失误等问题,使得许多监控系统存在跨区互联情况,更有甚者还有某些系统同时与Ⅰ、Ⅲ区相连。同时,还有些电力信息网络为设置全面的防护机制,若是被犯罪分子入侵信息网中,便会导致电力系统内的数据失去保护,将会给电力系统工作造成极其严重的损失。
2.3运行管理问题
(1)密码口令泄露。相关管理职员通常是使用密码口令来登入操作系统,一旦密码口令被泄漏到外部,则电力安全防护系统便会几乎失去防护作用,从而严重威胁到系统运作的安全性。
(2)台账管理与实际情况不符。因为系统台账管理存在疏漏,一旦系统存在异常问题或是出现故障的时候,便无法立刻查明故障根源,无法及时对设备采取相应的风险控制措施。
(3)其他制度体系问题。电力系统的稳定运作必须要基于健全且规范化的制度来实行约束控制,不过,目前有的电力公司机房准入机制、系统备份管理机制等并未设立健全,这也会对系统的安全运作带来不小的威胁。
2.4网络安全方面
网络设备有否配置合理的参数,会关系到网络设备能否安全、稳定的运作。在涉密机构的核心控制系统方面,考虑到一般防火墙是依靠逻辑实体,其自身也存在一定的可能受到外界操控,所以在安全控制效果上十分有限,并且对于各类专用的通信协议与规则不太适用,所以不能有效满足高层次的数据安全需要。对于规模相对较大的网络,若是未设置专门的网络管理设施与网络故障诊察设施,则一旦网络内部出现问题,网络管理人员便需要花费很多的时间来进行处理,特别是当网络发生严重故障时,就可能会导致办公系统整体上的正常运作都受到影响。
3优化电力监控系统网络安全防护技术
3.1加强外设管理
发电、供电公司在电力监控系统的日常管理活动中,应当努力强化网络安全防护方面的管控力度,面向安全区域中所涵盖的所有外部设施设备,特别是对于那些需要连接生产控制区的设施而言,一定要完全满足我国有关设施投入生产使用的相关规定和要求,并且还要求具备质监部门签署的质量认证书,全方位的满足防护工作的安全需求,严谨使用任何未经质量认证抑或是具有安全风险的外部设施。此外,在监控系统的网络之中,对于那些非安全区域所连接的子系统而言,是不可以同外部网络加以连接的,每个主机上配置的USB软盘与光盘驱动接口都要按照要求及时断开,一旦发生违章问题则需要立刻告知电力监控部门来予以调整处理。
3.2纵向加密认证装置,应用安全隔离技术
针对同台服务器中不同的网段地址要求进行严格的监察管控,通过使用不同安全级别的应用来进行隔离交互处理,从而判断系统的安全性,并决定能否开展信息传递操作。纵向加密认证设备通常使用在业务系统局域网和广域网的连接部位,基于安全加密与访问控制原理,达成对信息传递的安全保护。该设备不仅具有防火墙的基础访问调控功能,同时还可以为广域网通信提供身份认证和数据加密的服务,此外,还具备安全过滤作用,可以为信息数据的传递提供机密性与安全性防护作用。在电力公司的生产控制区域和管理信息区域中通常会配置安全隔离设备,并且,控制区与非控制区间通常还会凭借防火墙来提供对应的访问控制服务,以此起到逻辑隔离的作用。
3.3完善系统入侵检测技术
该技术的应用主要是基于在电力监控系统内安装入侵检测系统,以此来实时监察电力系统运作期间的异常情况与隐藏故障,进而提升系统整体运作的稳定程度。该技术能够提供与记录系统的相关运行信息数据,通过对这些信息数据的分析,便能够及时发觉系统内是否存在入侵问题,其后按照分析结果给出相应的抵御反应。基于对入侵检测技术的优化改进,持续提高入侵检测功能的准确度,进而提升系统网络安全防护水平。
3.4区域边界安全
严格遵守电力系统安全防护原则,并且禁止出现跨区互联的情况。需要在区域边界安装足够的横向隔离设备与防火墙等防护设施,并制定合理的访问控制机制,在系统网络的关键部位安设IDS和IPS等设备,以此实时监察了解数据流量情况,从而防止非法入侵。
3.5提高对内网安全监视技术的应用
该技术的应用能够实现对电力监控系统有关设备、数据库、病毒防护体系等运作状况的实时了解和管控,并且,还可以强化系统运作期间可能出现的异常和非法行为的监督控制,且可能够及时生成相应报告。
4结语
电力监控系统安全防护属于一项十分复杂的工作,对于广大电力公司而言,其综合防护水平将决定着电网是否能够安全稳定的运作。该项防护工作同时也是一项长期性的、动态的监察控制工作,合规是基础要求,所选取的防护策略是关键,同时还要保障相关策略和规章制度的确切落实。伴隨着电力物联网的搭建、5G技术的日渐成熟与普及应用,应当从技术层面有效强化电力监控系统的安全防护能力,从管理层面不断加强防护管理力度,从技术和管理两个角度出发一同发力,才能够充分实现网络强国的最终目标。
参考文献:
[1]朱海鹏,赵磊,秦昆,王耀斐.基于大数据分析的电力监控网络安全主动防护策略研究[J].电测与仪表,2020,57(21):133139.
[2]丁伟.风电场电力监控系统网络安全威胁防控体系[J].电信科学,2020,36(05):138144.
[3]江志东.电力监控系统网络安全防护探究[J].网络安全技术与应用,2020(03):99100.
[4]张涛,赵东艳,薛峰,张波,章锐.电力系统智能终端信息安全防护技术研究框架[J].电力系统自动化,2019,43(19):18+67.
[5]丁伟,唐洁瑶,曹扬,戴涛,陈华军,许爱东.电网信息物理系统网络安全风险分析与防护对策[J].电力信息与通信技术,2018,16(09):3338.
[6]高夏生,黄少雄,梁肖.电力监控系统安全防护要素[J].电脑知识与技术,2017,13(08):212214+222.
作者简介:赵志宏(1970—),男,汉族,辽宁康平人,本科,中级工程师,研究方向:电力发配电工程。
作者:赵志宏