如何保障电力计算机网络的安全运行
2018-02-21王日高
王日高
【摘 要】基于电力系统对我国各项建设的重要性,我们应当对其网络安全防护给予足够的重视,随着计算机技术在电力系统中的应用更加广泛,越来越多的重要资料、数据都在计算机系统中进行储存,这一部分资料一旦发生损坏或者泄露造成的影响极大。文章主要探讨了电力计算机系统应当如何安全运行,以及面临哪些安全隐患。
【关键字】电力系统;计算机网络;网络安全
中图分类号: TM769;TP393.08 文献标识码: A 文章编号: 2095-2457(2018)33-0135-002
DOI:10.19694/j.cnki.issn2095-2457.2018.33.062
【Abstract】Based on the importance of power system to our countrys construction, we should pay enough attention to its network security protection. With the wider application of computer technology in power system, more and more important data and data are stored in computer system. Once this part of data is damaged or leaked. Dew has a great impact. This paper mainly discusses how the power computer system should operate safely and what security risks it faces.
【Key words】Power system; Computer network; Network security
0 前言
电力计算机系统的安全性对于我们个人来说是保障每个居民安全用电、正常用电的前提,对于我们的国家来说是保证国家资源合理利用,电力成本合理控制的重要保障,所以我们应积极做好电力计算机系统的安全保护工作。
1 保障电力计算机网络安全的重要意义
电力系统是一个国家重要的基础管理系统,我国是一个人口大国、制造大国,每年对电有着极其庞大的需求量,再加上我们一直致力于保护环境、可持续发展,所以每年的用电情况都要受到严格而准确地控制,尤其要杜绝电力的泄露和浪费。管控电力输送、配备、信息储存和调整的系统即我们常说的电力系统,这是我们每年确定用电量和发电能力的重要参考,也存储着许多重要的数据和技术文件,其要求的保密性非常高。但是电力系统毕竟是网络系统的一种,仍然处于可受到网络病毒入侵、黑客入侵的危险中,所以为了保证国家的电能不受到损失,居民能方便用电,安全用电,保护电力计算机网络系统是必然的要求。
2 电力计算机网络面临的安全隐患
2.1 网络存储数据的泄露和更改
电力系统存储的重要数据一旦泄露将会助长偷电人士的气焰,一般盗取电力系统数据的黑客的目标都是用来出售,所以还存在着泄露国家机密的风险,有些数据被发到网上过度解读将会造成舆论风险。电力系统的数据被恶意篡改将会对我们的控制用电工作造成极大影响。
2.2 网络病毒的入侵
“网络病毒无孔不入”,事实上即使是属于国家重点保护对象的电力系统仍然面临着被网络病毒入侵的风险,一些网络病毒通过网址网站或者下载文件等途径入侵电脑,轻则造成系统的超负荷运作,重则造成系统的瘫痪、数据的缺失。
2.3 计算机硬件的破坏
计算机硬件的损坏往往也是导致计算机系统出现安全故障的原因,损坏的计算机硬件在存储功能上可能出现某些问题,导致有重要的数据不能被及时记录,同时老化的计算机硬件不利于防护系统的流畅运行,降低了计算机抵御外界侵害的能力。
3 加强网络安全防范的措施
3.1 加强防火墙技术的研究
网络安全主要靠“网络方式”来解决,我们常见的杀毒软件、电脑管家等就属于此类防护措施,其中主要发挥着保护电脑内部信息不泄露,外部有害攻击不入侵的作用的是防火墙。防火墙技术在全世界已經发展了很长时间,但即使这样随着网络技术、计算机技术领域的不断进化,各种新兴的计算机技术或者编码程序不断出现,防火墙技术也一直在不停更新。这是因为网络自身具有灵活多变的特殊性,不同代码和技术的组合会衍生不同的产品,对软件研发人员来说是这样,对研究病毒和电脑入侵方式的黑客来说也是这样,所以要使防火墙技术跟得上病毒发展的步伐,就要坚持研究开发的脚步,随时发现新的病毒、入侵方式,并紧急根据这些病毒研究有效的防火墙,争取在病毒入侵前将之隔离在外。防火墙的种类虽然复杂,但是在电力系统中需要用到仍属于比较简单的范畴,一般黑客不会贸然违法入侵电力系统的网络,特别是在我国愈发重视电力系统网络安全的情况下,有意入侵电力网络的黑客主动采取的几种入侵方式基本上都有现实的案例,便于研究对应的防火墙,另外属于无意主动入侵电力网络但实际伤害范围更广的范围内的网络病毒就需要进行多方面的共同防备,在防火墙研究上要根据多种解除和防御比较困难的、现有的网络病毒的种类进行研发,并将这些网络病毒进行分类分级,逐一加入防御程序,对级别比较高的病毒防御程序中额外增加预备程序。在电力系统的不同岗位,依据不同岗位的需求采取最为合理的防火墙种类是十分重要的,防火墙的布置要求必须做到全面可靠,并且越是保密性要求高的计算机越是要主意防火墙的配置,如果现有的防火墙种类都不满足安全需要,就应该及时组织技术人员进行新防火墙的研发或者对旧有防火墙程序进行增删更改。
3.2 对网络病毒进行针对性防范
网络病毒多变且适应能力强,传播方式又比较隐蔽,所以想要完全杜绝网络病毒的入侵需要做十分全面的准备工作,即有针对性地解决特定的某一个病毒或某一种病毒。特定的某一类病毒具体是指在时下流行范围广的、已知十分强大的病毒,一般来说防护较为严密的电力系统计算机网络不会成为首当其冲被感染的对象,居民的计算机系统最容易被感染(病毒投放有针对性的例外),所以很容易快速总结出该病毒的入侵途径和入侵方式,在没有找到破解方法前,电力系统的计算机设备应该做好完全的防护,比如切断该病毒惯常入侵的端口,某些常用的端口可以在使用完毕后及时关闭,设置针对性比较强的防火墙,抵御病毒的入侵。同时应该对病毒防御措施也进行周密的策划,可以借用研发防火墙时做好的病毒分级分类资料,根据病毒等级和常见的入侵方式编制不同的针对性防范措施,在发生疑似病毒入侵的危险时立即启动防范措施和解决措施,对系统破坏能力强、一旦被感染很难解决的病毒应该做到“防患于未然”,以预防为主。电力系统存储重要资料和核心技术的计算机应该重点保护,提高安全系统的应急能力,在遇到突发性紧急病毒感染情况时要做到以最快的速度保护关键资料技术并杜绝或减少资料的泄露,平时做好防范措施和保密措施,提高系统整体的安全性和应对危机的能力。保护信息不受攻击方面应当积极学习并采取新的、成熟的技术,一般利用病毒盗取信息的黑客对旧有的信息防护技术都比较熟悉,并给病毒设置了破解的功能。可以采取的技术比如数字签名和对称加密技术、应用网关技术等等,其中数字签名技术主要是为对称加密技术提供更加严谨的保障,对称加密技术是一种指向性非常强的、解锁方式比较唯一的加密技术,它的加密方式是对信息系统的修改权限和查阅权限进行限制,想要进行修改和阅读必须用配套的唯一的密钥进行解锁,而数字技术则应用到密钥中,使其逻辑序列的复杂性和完整性得到了更多的提升,繁杂的数字算法使不知道密码的人对密钥进行破解几乎没有可能,大大提高了信息系统的安全性。应用网关技术则是在防范不良信息入侵上的用处更为明显,其主要发挥的作用是对电脑涉及到的不同数据,尤其是网络数据进行分析筛选,提出有害信息,通过与杀毒软件或防火墙的配合直接拦截有害信息,该技术还具有审查IP的功能,避免IP欺骗的情况发生。
3.3 定期检查、维修计算机硬件
计算机硬件在长期使用的过程中如果出现老化的情况,系统将会很明显的出现运行速度变慢、卡顿等情况,所以一旦发现系统出现上述情况但是经过检查又发现不是運行故障、病毒入侵、软件故障等原因后,应该立即保存或转移电脑中的文件,并查看电脑硬件的质量和剩余寿命,在进行更换前保护好原有的信息,更换后如有丢失便于重新导入。计算机硬件很容易受到外界因素的影响发生破坏,因此不仅要注意使用年限较长的计算机的硬件情况,对使用时间较短的计算机也应该做好定期检查硬件情况,特别是在受到比较明显的外界因素的干扰(进水、过热、电流不稳等)后,应当立即查看硬件情况。但是计算机硬件的维修存在很大的问题就是电力系统的计算机通常都存储着大量的关键的历史纪录和信息,而部分信息由于保密机制的限制无法完全复制,所以这部分信息一旦在更换硬件的过程中其存储位置受到改变或破坏,将造成永久性的损失,所以维修前应该对所有数据进行检查备份,无法在电脑上直接备份的采取拍照或抄写等方式记录下来,避免在硬件更新后发生意外。应该保证计算机处于比较安全的地方,避开风、水、潮湿等不利因素,尤其要注意,灰尘一般比较难以防范,容易堆积入计算机主机内部,长期的灰尘积累会对计算机的散热造成阻碍,计算机硬件的寿命因此降低,所以应该做好主要机器所在处的防尘工作,比如经常打扫、戴鞋套等,还要注意避开鼠蚁的影响,工作人员尽量不要在机器附近用餐。
4 结语
我们要在技术、人材、措施上同时进行变革和优化,全方位地完成对计算机网络系统的安全防护工作,并在不断地实践过程中寻找新的更优的解决方案,保护好电力计算机网络系统的安全。
【参考文献】
[1]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(03):131~133.
[2]于涛.关于提高电力系统计算机网络信息安全水平的研究[J].中国管理信息化,2017(02).