时间:2023-04-01 10:32:41
导言:作为写作爱好者,不可错过为您精心挑选的10篇通信安全论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

(2)强化无线电通信的监察
加强无线电通信安全,离不开对无线电通信的安全监察。通过有效地监察,可以确保无线电通信的安全隐患被控制在一个可以调控的范围之内,如此对于降低甚至是消除无线电通信带来的安全威胁是至关重要的。
(3)定期检修设备
对设备做好定期检修,这是无线电通信安全的保障措施之一。一旦设备出现通信方面的问题,很容易影响无线电通信的安全性,所以,确保无线电设备的正常运转,就需要检修人员、管理人员在日常的检修中,做好无线电有关设备的定期检修,及时地排除安全隐患,为无线电通信安全创设条件[2]。
(4)掌握无线电电波的传输规律
加强无线电通信安全,也可以通过掌握无线电电波的传输规律来实现。如无线电电台,其GMDSS通信系统包含MF、HF、VHF三个主要的频段。这三个频段信号可传输的距离按照由高到低的顺序,依次是HF、MF、VHF。所以,为了掌握无线电电波传输的规律,就要熟悉传输的实际距离,这样在当你需要呼叫接收电台之时,就可以选择最合理的频段用于无线电通信[3]。另外,在呼叫过程中,切忌使用大功率,一般可以先使用小功率进行尝试性呼叫,假如无法呼叫成功,或者是通信状态不良,才使用大功率,这样可以满足合理使用资源的要求。所以,掌握无线电电波的传输规律,对于无线电通信安全也有一定影响。
(5)采用屏蔽措施,满足无线电通信安全
提升无线电通信质量,才能满足无线电通信对安全提出的要求,针对无线电通信设备而言,可以结合设备结构、工作条件以及工作频率等因素,制定合理地屏蔽措施来满足无线电通信要求。①屏蔽体使用的材料:屏蔽措施是否能取得效果,屏蔽体材料的选择是主要因素。如果是高频电子设备,可以选择铝、铜等良导体材料。如果是低频电子设备,可以选择硅钢片、钢、电工软铁等磁铁性材料;②对缝隙的屏蔽:如果机箱对密封性有要求,可以尝试先用导电密封衬垫进行缝隙密封处理。如果机箱没有密封性要求,需将镀铜簧片安装在侧板、机箱盖板等于箱体搭接缝隙处。如果缝隙之处无法使用密封衬垫与无法安装镀铜簧片,可以考虑使用铜屏蔽胶带进行密封处理;③对连接线的屏蔽:连接线的设置应远离空洞和缝隙,信号线和地线必须分开布设,如无必要,导线尽量避免从屏蔽机箱穿过,如果必须穿过机箱,则需在导线上增设磁环,以此来降低电磁辐射量,确保整体的安全性。
大型企业的网络系统构成是一个复杂、综合的内容,它包含了内部局域网、各地子公司的局域网以及广域网连接等复杂内容。在工作中,总部的局域网一般都是和电信公司的因特网相连接,同时还和下辖子公司、其单位连接,是通过信息技术、网络技术连接形成的一个综合信息平台。
1.2系统功能。
在功能上分析,大型国有企业的信息系统涵盖业务范围广、内容复杂、布局合理,主要业务系统包含了ERP系统、OA系统以及财务系统等,这些系统涉及到局域网、广域网以及企业自身发展的特征,因此在连接的时候往往都是根据企业业务开展需要和内部经营管理需要联系的。
1.3系统用户。
大型企业的信息系统是一个复杂、繁琐、综合的内容,其用户类型十分的广泛和复杂,简单的将其进行划分主要可以划分为系统管理用户和系统应用用户两种。首先,系统管理用户主要包含了管理员、指挥部、网络管理员、安全管理员以及应用程序管理员等。其次,系统应用用户包含了内部应用用户和外部应用用户两方面。其中内部的应用用户主要指的是企业员工、办公用户、生产系统用户和分公司办事处的员工等。外部应用用户主要指的是用户方位的企业网站。
2信息系统的安全环境
2.1系统安全现状。
目前,我国大型企业信息系统对于安全防范认识还较为欠缺,各种防范措施的应用较少,主要安全防范措施的应用主要是防火墙、防病毒以及数据备份等手段,这些技术的应用基本上都偏重于安全设备的提前预防,而对于那些专业、专门的管理制度和管理策略并没有得到重视,同时对国家有关信息安全的法律和法规没有从根本上重视,错误认为这是一些不必要、不科学的内容。虽然目前大部分企业的信息系统在技术和管理上已经采取了初步的安全管理措施,但是从综合管理方面分析其中还存在着较多的不足,更没有专业的岗位和安全管理,缺乏严格、一致的管理控制机制。
2.2系统安全威胁。
威胁是造成系统安全的主要潜在原因,它的存在极大的限制了企业信息系统功能的发挥,甚至是导致企业信息和经济损失。在目前工作中,系统安全威胁的断定往往都是根据企业业务信息系统的存在进行分析的,它可谓是一个不可消灭的问题和事物,无论企业系统多么的先进和完善,这种潜在威胁都是存在的。
3信息系统安全规划分析
3.1总体规划概述。
在计算机网络信息安全服务的设计与实施过程中,安全服务提供商的整体安全意识及安全体系模型极为重要,只有具有清晰的模型构建,才能够从根本上有效地对客户所需要的安全服务进行分类和设计。在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含:a.五类安全服务(安全功能);b.能够对这五类安全服务提供支持的八类安全机制;c.需要进行的三种OSI安全管理方式。在上述国际标准的指导下,绿盟科技提出了一套适合于大型企业信息系统的信息安全体系框架(NSFocusInformationSecurityFramework,简称NISF),以指导信息系统的安全建设。NISF将整个安全体系规划为三个部分,分别是组织体系、管理体系和技术体系,全面地涵盖了大型企业企业信息系统规划和建设的安全要求。NISF的最上层为大型企业信息系统的安全目标,任何阶段的安全设计和实施都是为了完成这些目标而进行的,其下是支持实现这个目标的三部分安全体系:a.安全组织体系主要包括机构建设和人员管理两方面内容,对企业内部的安全机构建设和人员岗位、安全培训等方面提出了要求。b.安全管理体系主要包括制度管理、资产管理、物理管理、技术管理和风险管理等方面内容。它与安全组织体系共同依据了国际信息安全管理标准ISO17799的要求,涵盖了该标准中的每一类规范。
3.2整体安全体系建设工期划分。
为了尽快地实现上述大型企业信息系统整体安全体系的建设,更好地实现企业的高层安全目标,有效地降低大型各层面的安全风险,绿盟科技建议大型企业信息系统的整体安全体系建设划分为三期工程,以最终建立大型企业安全计划(搭建ESP安全管理平台)成功为结束标志。
3.3一期安全规划内容。
本阶段主要是在大型企业建立初步的信息安全组织体系和管理体系,通过实施部分关键的安全技术产品建立企业基本的安全预警、防护、监控和响应体系,目标是满足信息系统的最高安全需求,安全等级达到初级。
3.4二期安全规划内容。
本阶段将全企业范围内的组织管理体系进一步建立健全,使安全管理流程合理化,安全技术产品进一步分布实施,采用专业的安全服务对系统进一步加强,使得企业整体安全性得到大幅度提升,通过配套的安全事故处理体系的建设,使企业面对安全事件的响应速度大大加快。目标是将整个信息系统的安全水平提高到中级。
可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。
当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险--一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。
3通信网络安全现状
互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。
计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。
计算机病毒的层出不穷及其大范围的恶意传播,对当今日愈发展的社会网络通信安全产生威胁。
现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。
通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。
4通信网络安全分析
针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强,操作技术不熟练,违反安全保密规定和操作规程,如果明密界限不清,密件明发,长期重复使用一种密钥,将导致密码被破译,如果下发口令及密码后没有及时收回,致使在口令和密码到期后仍能通过其进入网络系统,将造成系统管理的混乱和漏洞。为防止以上所列情况的发生,在网络管理和使用中,要大力加强管理人员的安全保密意识。
软硬件设施存在安全隐患。为了方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞(bug),加上商用软件源程序完全或部分公开化,使得在使用通信网络的过程中,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软硬件的漏洞直接侵入网络系统,破坏或窃取通信信息。
传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。
另外,在通信网建设和管理上,目前还普遍存在着计划性差。审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。因此,网络安全性应引起我们的高度重视。
5通信网络安全维护措施及技术
当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。
为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输我们可以运用到以下防卫措施:“身份鉴别”可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果;“网络授权”通过向终端发放访问许可证书防止非授权用户访问网络和网络资源;“数据保护”利用数据加密后的数据包发送与访问的指向性,即便被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”,一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。
为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:
防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。
网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。
身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。
虚拟专用网(VPN)技术。通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。
二、通信网络的安全技术现状分析
由于公安网络系统的安全防护软件的开发周期与早期的系统分析不适合当前安全防护形势的原因。其公安网络操作系统与应用软件中存在很多的安全楼同,这些漏洞的存在将对网络的正常运行构成很大的隐患。
1.2病毒的防护漏洞
公安网络目前对网络病毒的防护手段十分有限,没有建立专用的计算及病毒防护中心、监控中心,这同样对公安网络的安全造成巨大隐患,“尼姆达”与“2003蠕虫王”等网络病毒曾对公安网络造成想打的危害,造成网络拥堵、降低性能,严重扰乱了公安系统的正常工作秩序。
1.3信息安全的管理体制不完善
公安网络系统是与公共网络物理隔离的系统,但是还未在整体上建立完善的安全结构体系,在管理上缺乏安全标准以及使用条例,甚至有些地方公安网络中的计算机出现公安网络与公共网络同时使用的现象,这都对公安网络的信息安全带来不可忽视的安全威胁,使非法入侵者有着可乘之机。
2公安网络的信息安全体系结构设计
公安网络的信息安全体系结构设计,是一项非常复杂的系统工程,该体系对安全的需求是多层次,多方面的。因此本文设计了比较完整的安全体系结构模型,以保障整个系统的完备性以及安全性,为公安网络的信息安全提供切实有效的安全服务保障。本文在借鉴了多种成熟的信息网络安全体系结构,并且根据国家公安部提出的具体保障体系的指导思想,设计了适应我国公安网络的信息安全体系。该体系从安全服务、协议层次以及系统单元三个维度,综合立体的对公安信息网络的安全体系进行了设计。这个三个层次均包含了安全管理模块。
2.1协议层次维度
本文从网络的七层协议模型来设计公安网络的安全体系结构中的协议层次。每一个协议层次都有专属的安全机制。对于某一项安全服务,安全实现机制随着协议层次的不同而不同。例如,审计跟踪的安全服务项目在网络层,主要对审计记录与登录主机之间的流量进行分析,对非法入侵进行实时监测。病毒防护层一般在应用层实现,一般用来对访问事件进行监控,监控内容为用户身份,访问IP,访问的应用等等进行日志统计。
2.2安全服务维度
公安网络的信息安全体系中包括的安全服务有,身份识别认证、访问控制权限、数据完整性和保密性以及抗抵赖组成了安全服务模型。在安全服务模型中,每一个安全服务对应着不同类别的应用。这几种安全服务模型不是独立的是互相联系着的。进入公安网络安全体系的主体登录系统时,要进行身份识别认证,并且查找授权数据库,以获得主体访问的权限,如果通过验证与授权,则对访问信息进行加密返回至主体,主体通过解析进行信息获取。并且,主体访问的过程被审计跟踪监测模块记录,生成访问日志,以便日后进行查验。
2.3系统单元维度
公安网络的信息安全体系的实施阶段,上述安全服务与协议等要集成在物理单元上,从系统单元的维度看,可分为以下几个层次。首先,物理环境安全,该层次保护计算机信息系统的基本设施安全,能够有能力应对自然灾害以及人为物理误操作对安全体系的基础设施的干扰以及破坏。其次,网络平台的安全,主要保证网络的安全可靠运行,保障通过交换机等网络设备的信息的安全。最后是应用系统的安全,该层次提供了访问用户的身份认证、数据的保密性以及完整性,权限访问等。
伴随着科学技术的不断发展,特别是计算机技术的发展,我国的计算机安全技术获得大幅度的提升,安全策略也有了很大的发展,基本可以保障电力系统的信息安全,因此,电力系统的各个计算机应用部门就容易掉以轻心,信息安全意识较为薄弱,与信息安全的实际需求相差甚远,从而导致有关部门不能很好的应对新出现的信息安全问题。
1.2缺乏统一的电力系统信息安全管理规范
缺乏统一的电力系统信息安全管理规范是电力系统信息安全管理中存在的一个较为严重的问题,导致电力系统信息安全管理无章可循、无法可依,信息安全管理的工作无法真正落实到位,信息安全管理的效率和质量都较低。
1.3缺乏符合电力行业特点的信息安全体系
随着电力系统信息化程度的不断提高,整个电力系统对计算机和网络的依赖程度越来越高,相应的就要求建立安全系数高的安全体系,只有这样才能很好的保障电力系统的正常运行,否则电力系统将会面临很多安全方面的威胁。
1.4信息化程度的提高,使电力系统面临着巨大的外部安全攻击
电力系统的信息化程度的提高,有一个重要的表现就是由过去孤立的局域网发展成为广域网,这样一来,就增加了电力系统信息安全管理的难度,使电力系统面临更多的安全攻击和风险。
2提高电力系统信息安全性的措施
2.1提高安全意识
有关部门应该加强电力系统安全知识的宣传,提高电力系统各种计算机应用部门人员的安全意识,正确认识信息安全问题,并加强对新出现问题的研究,提高对新出现问题的认识程度,以便制定相应的防范措施。
2.2制定统一的信息安全管理规范
要想提高电力系统信息安全管理的效率和质量,必须要制定一个统一的电力系统信息安全管理规范,这对电力系统的正常运行至关重要。企业在制定信息安全管理规范时,一定要结合电力系统的运行特点,并且还要参考主要的国际安全标准和我们国家的安全标准,努力制定出一套标准的、统一的电力系统信息安全管理规范。
2.3建立健全电力系统信息安全体系结构框架
建立健全电力系统安全体系结构框架,最主要的是要掌握先进的电力系统信息安全技术,只有这样才能尽快的实现电力系统信息安全示范工程,从而大幅度的提升电力系统信息安全管理的水平。这里所说的先进的信息安全技术主要包括信息加密技术、信息确认和网络控制技术、防病毒技术、防攻击技术、数据备份和灾难恢复技术等。
2.4采取一切有效的措施,抵挡外部安全攻击
为抵挡外部安全攻击,有关部门应该积极采取一切有效的措施来保障电力系统的信息安全。这些有效的措施主要包括以下几种:注意建立电力系统信息安全身份认证体系、建立完备的网络信息系统监控中心、建立电力系统信息安全监测中心等。
1.1业务需求分析
结合实际工作情况,统筹业务处理主要流程。
1.2功能需求分析
本系统根据云南省交通安全统筹中心管理的实际需求,采用B/S架构设计,系统主要包括车辆档案管理功能、统筹单制作功能、退统单功能、出险登记功能、事故查勘记录、事故损失信息登记功能、理赔单制作功能、重特大补助申请功能、代位赔偿功能、安全奖功能、常用统计报表打印功能、单据管理功能及统计分析功能等,实现对云南省统筹中心的各项相关业务信息化管理。
1.3非功能性需求分析
系统要求界面美观、大方,操作简单易懂,提示准确、清晰。从系统基础设施结构、系统软件、技术措施、设备性能、应用设计、系统管理等各个层面确保系统运行的可靠性和稳定性,达到最大的平均无故障时间。系统在大压力和大数据量情况下,页面访问速度快;保证软件性能优化,在测试中进行压力测试,保证减低服务器开销。同时要保障系统的安全性,在平台设计中既要充分考虑信息资源的共享,更要注意信息资源的保护和隔离。要针对不同的应用需求,分别采取不同强度的安全保密措施,包括数据加密存储/传输、数字证书认证、数字签名、细粒度的数据存取控制、防毒防黑、审计和安全管理制度等。
2总体设计构想
2.1系统设计原则
在满足云南省交通安全统筹需求的前提下,本着统筹业务管理,遵行国家颁发的交通行业标准和相关技术标准,按照易管理性、易维护性、稳定性、可扩展性、可复用性、保密性、安全性原则进行设计。
2.2系统整体框架
云南交通安全统筹信息系统由业务处理、基本设置、项目费率、单据管理、在线投统、用户管理、统计报表、统计分析、系统设置、公文管理等多个相对独立的子模块组成,可以完全满足统筹系统不同层次的业务需求,充分共享数据,有机地协调工作。
2.3系统数据库设计
本系统基于三层的WEB体系结构进行开发,采用3个逻辑层的设计模式,分别为表示层、业务逻辑层和数据访问层。在原有B/S体系结构的基础上引入COM组件技术。在这种体系结构中,组件位于应用服务器中,客户端发出HTTP请求到Web服务器,Web服务器将请求传送给应用服务器,应用服务器将数据请求传送给数据库服务器,数据库服务器将数据返回应用服务器,然后再由Web服务器将数据传送给客户端。通过SOA架构更好地重用已有的和新开发的业务。SOA可通过互联网服务器,从而突破组织内网的限制,实现与供应链上下游伙伴业务的紧密结合,减少了业务应用实现的限制,可将组织的业务伙伴整合到“大”业务系统中。SOA具有低耦合性特点,增加和减少业务伙伴对整个业务系统的影响较低,同时具有可按模块分阶段进行实施的优势。采用敏捷软件开发平台进行研发,该平台贯穿了CMMI3过程思想,倡导“分批进入、分批退出、集中设计、一次性完成编码”的开发思想,保证软件开发过程化、体系化、规范化。该平台开发的软件具有以下三个重要的特征:原子化、组件化、SOA化。原子化对象的抽取保证了最大可复用度及应用的良好扩展,组件由原子化对象构造实现了业务的封装及对象接口的定义,基于SOA的组件接口提供了跨平台的应用整合能力。考虑到要处理全省51个分理处的车辆安全统筹业务数据,采用oracle11g大型关系数据库,借助于集合代数等概念和方法来处理数据库中的数据。同时应用六级安全体系,即HTTPSSL、URL参数加密、模块权限、操作权限、数据访问权限、数据库加密保证了软件的安全。为了保证客户端与服务器之间数据之间的数据能快速交换,采用Ajax技术构建更为动态和响应更灵敏的Web应用程序,该技术的关键在于对浏览器端的JavaScript、DHTML和与服务器异步通信的组合。使用Ajax的最大优点就是能在不刷新整个页面的前提下维护数据。对于B/S结构的系统,系统页面不用打断交互流程进行重新加裁,就可以动态地更新。这使得客户端的应用程序更为迅捷地与服务器端响应和交互,可以创建接近本地桌面应用的直接、高可用、更丰富、更动态的用户界面。
3系统效益分析
3.1社会效益分析
目前已建立36000多辆车的档案数据、统筹收入和出险理赔支出、交通安全和理赔奖励等数据,系统运行稳定、用户满意度高。本系统以数据共享为核心,整合交通安全统筹系统信息资源,建设一个规范、统一、信息资源共享的全省交通安全统筹信息管理平台。系统涵盖全省统筹系统各部门,实现全行业的统筹业务操作一体化和协同办公。实现对全省统筹数据资源的统一管理和动态管理,推动了全省交通安全统筹业务全面信息化的进程。
3.2经济效益分析
本系统实现业务过程电子化、业务数据传递的电子化,节省了大量的电话、差旅费、纸张等成本。在数据交换方面,电子化数据的导入、导出、交换,节省了办公成本;在人力成本上,通过本系统形成统计报表能快速提供决策支撑,节省了大量的人力成本。因此,本系统的实施将在很大程度上降低行政办公费用,具有显著的经济效益。
2电力信息系统信息安全技术的应用
2.1构建和完善电力系统
构建和完善电力系统主要有三方面的工作需做好。首先,创建和完善电力调度数据网络,需要在专门通道上通过多种手段达到物理层面和公共信息网络的安全分隔。方法有:使用专线,数字序列同步处理和准同步处理,通过专一的网络设施组装网络等。电力调度数据网只能够被允许传送和电力调度生产密切有关的数据业务信息。然后,电力监控系统和电力调度数据网络都不准与外面的因特网进行直接关联,同时做好对电子邮件的严格限制收发工作。最后,电力监控系统可以利用专一的局域网(内网)做到和当地另外的电力监控系统的关系与连接。还可以利用电力调度数据网络完成不同层级之间在不同的地方对电力监督系统的相互联系。所用的电力监督系统和办公智能化系统还有其他信息系统互相之间在进行网络关联时,一定要得到国家相关部门的审核与批准才可以,并且要使用相关的专一,有效的安全隔离设备。
2.2改革和创新网络安全技术
改革和创新网络安全技术主要包括了以下几个方面的措施,第一,提升相关人员的安全防范意识和管理水平。安全意识的缺乏导致的系统安全隐患远远大于系统自身存在的错误与缺陷。把未经过扫描查杀病毒的优盘,软盘插入电脑中、不妥当,不合理的设置相关密码、把密码写在另外的地方或者存放在电脑文件中、没有定期的修改密码,在网络上下载一些不安全的文件、还有企业自身合法获得许可的用户进行非法的行为等等都会导致企业的信息网络存在较大的风险。第二,实时的监督网络端口和节点信息的走向,定期对企业的信息网络进行安全检查,信息日志的审核与统计,还有病毒的扫描排查工作,对很重要的数据要及时的备份保存,在整个网络领域创建一套正确有效的安全管理体制,都有利于企业信息网络的安全运转。第三,正确安全的设定和存储密码。密码的安全是网络安全中至关重要的。如果密码被破解或泄密将给非法用户有机可乘,进入相关系统。随着穷举软件的兴起,根密码的位数要在十位以上,普通用户的密码也要求在八位以上,并且有大小写字母和数字及其他符合穿插随机组成的设定规则。也要避免把自己的生日或者名字等比较容易破解的信息作为密码使用。
2.3更加先进的网络安全框架
电力企业信息网络在安全问题上有它自己的特点,遇到的安全威胁也是比较严重的,如果不处理好就会影响国家经济和人们的正常生活。未来一定会使用更加优越有效的网络安全框架,密码算法,入侵检测系统(IDS)与病毒查杀软件和更加智能化的防火墙技术等,来保证电力信息系统的信息安全。然而防护往往是先从自身被瓦解的,所以在这些技术方面的防护基础上,还要制定一套有效的安全体系和培养员工的安全防范意识,它们是保证系统信息安全的核心。
2信息系统管理中信息安全风险评估方法
2.1信息安全风险评估内容
信息安全风险评估的主要内容包括评估资产的威胁性和脆弱性,对已有安全措施进行风险评估分析。信息资产是指对信息资源产生一定利用价值的总称,是信息安全评估中的重点保护对象,主要分为人员、数据、软件和硬件等资源,根据各种资源的完整性、保密性以及可用性进行等级划分,评估组织系统中资产的威胁性,包括直接威胁和间接威胁等,根本目的在于对安全风险需求的分析,建立风险防范措施,有效降低信息安全的威胁性因素。
2.2风险评估方法
信息系统管理中的信息安全风险评估方法较多,本文主要从人工评估法和定性评估法两方面进行分析。人工评估法。又称为手工评估法,是指在整个风险评估的过程中,运用人工作业的形式进行信息安全风险评估,通过对资产、投资成本的风险的安全需求、威胁性、脆弱性以及安全措施等,进行有效评估,根据其风险效益制定出与之相对应的决策。定性评估法。定性评估法是根据专业机构以及专家等对风险的判断分析,属于一种相对主观的评估方法,该评估方法偏向于关注风险带来的损失,忽略了风险的发生频率。其他评估方法包括工具辅助评估和定量评估等方法。
2.3层次分析方法
通过运用层次分析法对信息安全的评价体系进行构建,进而对风险进行综合性评价。通过运用层次分析法对信息安全的风险作出评估,评价信息安全风险所涉及到的各个要素间的相对重要的权数,根据各个要素的排序,作出横向比较分析,为信息安全的风险评估提供可靠依据。对信息安全的风险评估中,通过运用层次分析法进行有效评估,进而增强风险评估的有效性。通过分析资产、威胁性、脆弱性以及安全措施的四个评价指标体系,对安全风险进行合理性的分析评估,降低安全风险系数。
2通信计算机中信息安全存在的问题
2.1内部操作存在的问题内部操作存在的问题是指或者由于工作人员操作失误、或者由于其它的原因引起计算机断电的问题。如果通信计算机突然断电,可能会造成数据丢失的问题;如果通信服务器的存储介质受到强大的冲击受到损害,服务器存储介质中所有的数据可能会全部损坏。
2.2外部入侵带来的问题外部入侵带来的问题是指一些计算机技术人员通过发送木马的方式、传播病毒的方式,有目的的盗取通计算机服务器中的数据信息,或者控制通信计算机的服务器。外部的入侵给通信计算机信息安全带来严重的威胁。
2.3门户安全引发的问题部分外部入侵者不直接侵取通信计算机的数据,也不直接控制计算机,可是,他们会悄无声息的瓦解计算机的门户安全,给计算机散布一些病毒,这些病毒是潜在的安全隐患。只要通信计算机的门户被打开,外部入侵者可根据自己的需要随时入侵通信计算机的服务器。
3通信计算机中信息安全问题的对策
3.1从通信计算机的系统着手要让通信计算机的信息安全得到保障,首先就要让计算机的系统安全和稳定,因为它是通信计算机工作的平台。要让通信计算机的系统安全稳定,可从以下几个方面着手:一,选取较稳定的计算机系统,它需要有自我纠错功能,如果计算机操作人员工作时出现操作失误,它能通过纠错功能自己找到运行的方法,而不会立即崩溃死机;二,即时更新安全补丁,该服务器系统应是有有专业的公司维护的,每隔一定的时间就能推出安全补丁的系统,如果计算机系统能得到专业的维护就能在一定程度上解决信息安全问题;三,做好信息备份工作,通信计算机信息是以电子数据的形式存在的,电子数据具有不稳定的特点,只有做好定期备份的工作,一旦通信计算机出现安全问题,才能立即恢复数据。
3.2从通信计算机的环境着手要让通信计算机的系统安全能得到保证,就要让它在一个安全的环境下运作,要给通信计算机提供一个安全的环境,可从以下几个方面着手:一,安装防火墙,防火墙是一道阻止外来入侵的屏障,如果做好防火墙的设置,一旦有外来入侵者试图入侵通信计算机,防火墙会将这种入侵挡在防火墙外,并分析出外来入侵者的入侵来源,为了使通信计算机的信息安全得到保障,计算机技术人员可用多重级别的方法设置防火墙,其中最重要的数据信息要用最高级别的保护策略;二,使用入侵检测技术,实际上防火墙本身具有入侵分析的功能,它能分析出入侵者的来源,然而部分入侵者有较高超的计算机技术,防火墙可能不能完全识别入侵者的伪装,为了保障通信计算机的安全,在出现严重的、有目的的网络入侵现象后,计算机技术人员要主动以入侵检测技术找到入侵来源,直到能够杜绝入侵者再度入侵;三,使用漏洞扫描技术,这种技术能主动扫描通信计算机系统内的数据是否存在木马、是否存在病毒,如果出现异常数据,会提交数据信息并给出处理的建议。计算机技术人员要定期扫描述通信计算机的数据,使计算机的内部运行环境有安全的保障。
3.3从通信计算机的授权着手通信计算机在运行的时候,有时会有机与机之间、机与客户端之间的数据互动,这种互动可能也会带来安全隐患。为了保证通信计算机的信息安全,计算机要用授权的思想做好安全保护。这种思想为:访问授权思想,即拥有不同权限的访问者可访问的数据信息范围不一致;认证的思想,即访问者要访问数据信息必须提交自己的权限,只有通过权限认证才可继续访问数据;密保的思想,即访问者要提交自己预设的密保,密保通过认证才可继续访问数据信息;访问控制的思想,如果访问者的认证信息出现问题,就要能阻止访问者继续访问,并能追溯访问者的来源。