APP下载

网络安全保障与电力网络攻防技术探究

2021-02-28谢应昭

科技信息 2021年7期

谢应昭

摘要:随着我国现代信息技术的发展,使得我国各行各业的工作形式发生巨大的改变,极大的提升了工作人员的效率。但是,即便如此,在当前网络发达的今天,各行业的计算机系统也很容易受到攻击。尤其是对于我国的电力企业来说,一旦工作系统受到攻击,那么就会给电力企业造成极大的影响。

关键词:网络安全保障;电力网络;网络攻防技术

前言:随着现代社会中现代科学技术的不断发展,使得计算机信息技术领域得到了飞速的发展。虽然现代计算机技术有着一定的高效率、多层次等特点,但是在一定程度上仍然存在着相应的问题。为了能够更好地保证网络安全,需要对网絡安全类型进行全面了解,一般包括黑客攻击、病毒攻击、网关接口漏洞、网络平台风险、高级持续威胁等相关的网络安全问题。对于我国电力行业相关工作人员,如何克服此类问题,迫在眉睫。

1.电力网络存在的安全问题

1.1高级持续威胁攻击

高级持续威胁主要是对某一个有着高度价值的项目进行持续性的攻击,在进行攻击行为过程中,相关操控人员会利用一切可以使用的手段,如,社会工程学攻击,当不同的攻击点形成了一个完整的攻击链条后,就可以达到系统攻击的最终目的。而现代社会中,最为典型的APT攻击案例就是伊朗的核电项目受到了蠕虫病毒的攻击,进而造成了伊朗接近五分之一的核能离心机严重损坏。[1]

1.2黑客攻击

在电力系统的运营过程中,经常会出现网络黑客对电力系统进行攻击的现象,从而导致电力系统的网络信息安全受到危害,同时使得大范围用电故障。对于电力企业来说,电力企业的计算机系统中会涉及到大量的电力信息,如若被黑客攻击,那么就会使得所有关于企业内部的电力信息曝光,会严重影响电力公司的正常运营,甚至会造成一定的经济损失。此外,黑客还可以通过对某个系统的应用对电力系统进行相应的违法攻击,从而造成电力企业计算机系统瘫痪,这对电力企业的发展会带来极其恶劣的影响。

1.3病毒侵入

在电力系统,最为常见的就是网络病毒,由于其具有一定的可复制性以及隐蔽性的特点,当病毒侵入时,相关工作人员无法及时发现,从而加剧了通过网络并对电力系统的网络信息的破坏。[2]对于电力企业来说,如果电力系统沾染了网络病毒,轻则会使得电力系统运营出现故障,重则使得整个电力系统运营出现瘫痪。另外,如果电力系统的电力设备遭到网络病毒的危害,那么将会造成不可估量的损失。

2.网络安全保障下探究电力网络攻防技术

网络攻防技术是当前我国在解决网络安全问题方面中最主要的一种技术形式,根据操控以及执行两方面可以将其分为以下几个技术形式:

2.1沙箱恶意代码检测技术

对于沙箱恶意代码检测技术来说,最具有挑战性的工作就是检测通过利用的漏洞恶意密码。因此,传统的一些基于特征码的恶意代码检测技术是无法对恶意漏洞代码进行检测的。就当前情况分析,目前最新的技术就是通过沙箱技术,进而对程序执行过程中的环境进行相应的构造和模拟,从而使得一些有着极高可疑性的文件在模拟的环境中运行,而后再通过相应的软件在运行过程中所产生的反应来对恶意代码进行相应的判断。

2.2基于异常的流量监测技术

通常情况下,传统的入侵检测系统IDS都是通过签名特征的深度DPI检测分析,同时大部分的检测会采用到相对较为简单的深度流检测技术。但是,随着现代科学技术的发展,使得网络攻击手段也变得更加丰富,同时网络威胁程度也变得越来越高,因此基于网络安全保护的相关应用也需要进一步深化和提升[3]。基于异常的流量监测技术,其主要是通过对流量行为轮廓以及相应的学习模式来对流量异常进行相应的识别,而后在对恶意漏洞代码攻击等恶意行为进行二次识别,最终采用相应的方式进行抵御。

2.3漏洞扫描技术

2.3.1基于网络安全的漏洞扫描技术

这种基于网络安全的漏洞扫描技术主要是通过对网络设备以及计算机主机和网络工作系统进行扫描,从而检查出电力系统中的脆弱点。基于网络安全的漏洞技术来说,其自身有着一定的易操作性的特征。在进行网络安全漏洞扫描的过程中,这种扫描技术可以不需要网络以及主机管理员的参与情况下就可以进行自动扫描。另外,如若扫描目标的网络设备存在一定的变化,扫描漏洞技术也会持续进行,不会受到其影响,并且维护也十分的简便。

2.3.2基于主机的安全漏洞扫描技术

基于主机的安全漏洞扫描技术主要是通过对系统管理权限的应用,进而对目标主机进行登录,同时对网络进行相应的记录以及对系统的配置和规则中的参数进行记录。通过对系统中所获取的信息与系统安全配置库中的数据进行比对,进而掌握电力系统中的安全漏洞以及风险。基于主机的安全漏洞扫描技术有着相对较多的使用规则,并且扫描结果精准度相对较高,同时在进行网络扫描过程中不会占用太多的网络流量,更加不会轻易的发现。

2.4防火墙技术

防火墙是系统与网络链接之间的一种预定义的安全策略,其可以对系统的内外通信进行相应的访问控制。从防护措施分析,防火墙可以分为两种。第一,是软件防火墙。这种防火墙主要是通过对软件进行利用,而后在系统内部形成一个防火墙。这种防火墙较为低廉,因此功能也相对较少。第二,就是硬件防火墙。这种防火墙主要通过系统的软件和硬件充分结合来对系统进行相应的隔离,这种防火墙有着高度防御效果,但是价格较为昂贵,无法进行大范围普及。因此,为了保障电力系统不被侵害,相关工作人员需要对数据进行有效加密,以免发生数据损坏。

结语:在网络科技高度发达的今天,各行各业的计算机系统也容易受到攻击。尤其是对于我国电力企业来说,一旦工作系统受到攻击,那么就会给电力企业造成极大的影响。为了能够更好地解决网络问题,我们应该针对可能出现的网络安全问题进行相关总结,同时需要运用一定的网络攻防技术来进行众多的问题处理,也可以预防可能会出现的网络安全风险,有效保障电力网络系统的正常运行,从而保证电力网络系统安全稳定地工作。

参考文献:

[1]张兴霖,李辉.网络安全技术初窥与电力企业网络安全应对措施[J].电子技术与软件工程,2018,35(02):216-217.

[2]于江.网络安全运营在企业安全保障中应用研究[J].网络安全技术与应用,2021(06):102-103.

[3]赵洋.网络背景下数字信息安全保障研究[J].网络安全技术与应用,2021(05):172-173.