APP下载

电力系统网络安全思考

2022-11-22赵海龙李海

农村电气化 2022年11期
关键词:漏洞加密网络安全

赵海龙,李海

(国网北京市电力公司顺义供电公司,北京 顺义 101300)

电力系统网络安全是保证电力系统正常运行以及用户信息安全的重要手段,如果网络安全存在问题,会对电力系统正常运行造成不良影响。电力系统网络安全成为新时代研究重点内容,如何科学展开电力系统网络安全管理,成为电力行业关注的重要课题。

1 电力系统网络安全技术

电力系统网络安全技术主要分为两种类型:信息备份和信息加密技术、病毒防入侵以及防火墙系统。防火墙系统是利用计算机作为载体,通过对软件及硬件的合理设计,做好外网与内网之间访问控制工作,达到安全管理效果。通过构建高质量检查点的方式,对各种病毒进行筛查,有效阻隔外界不良信息。

现代化电力系统运营以信息作为媒介,通过信息数据接收以及传输等方式,完成相关的系统运营任务,如图1所示。在此过程中,须保证数据传输安全,做好信息备份以及各种突发情况预防工作,确保数据信息得到加密保护,利用密钥验证以及隐藏语言等技术,实现数据保护。网络安全技术应用能够为网络管理提供可靠安全技术支持,为电力系统高质量运行提供可靠保护。

图1 电力系统运营示意图

2 电力系统网络安全问题

2.1 软件漏洞

软件漏洞问题在系统运行过程中较为常见,一方面是因为传统软件存在硬件老化等状况,容易出现信息丢失;另一方面是因为我国目前信息数据发展整体还处于完善阶段,软件自身存在一定漏洞,可能会因为软件开发过程中没有形成完整保护机制,导致电力系统无法得到有效防护。同时,针对软件自身漏洞,如果没有有效解决方案,也会使企业内部信息出现严重隐患,不利于信息的存储、运用。另外,可能会因为软件漏洞而出现数据信息突然丢失的情况,造成严重损失。

2.2 病毒漏洞

网络病毒有着明显的未知性以及不可控特点,对电力信息系统破坏程度较大。不仅传播范围广且不会进行任何标记提示,病毒的袭击会导致系统出现瘫痪等状况,对内部数据信息安全性造成严重影响,导致数据丢失或者被篡改等。作为影响电力系统网络安全的重要隐患,网络病毒也随着技术发展而呈现出不断完善的状态,无论是病毒类型还是影响程度都在不断增强,网络病毒防控难度加大。

2.3 黑客攻击

黑客攻击是不可忽视的重要漏洞问题,黑客攻击对网络的破坏性较大,所以研究黑客攻击方式极为重要。就黑客攻击情况来看,整体攻击带有较为明显的直观性特点,在系统内部构建隐秘程序,然后运行程序对系统进行破坏和吞噬,进而达到篡改或者破坏整体系统的目标。

3 提高电力系统网络安全的措施

3.1 增强网络建设力度,保证网络管理多样化

构建网络信息多元化管理模式,拓展网络管理途径,实现对网络信息的高水平管理。利用网络专用技术对一般网络和公共网络差异分析,自主选择网络。根据网络系统的具体使用要求以及电力系统的特殊性,做好虚拟环境网络连接工作,确保能够对电力系统形成有效保护,避免信息数据遭受损坏。使用对包过滤技术检查软件自身存在的漏洞,按照各项运行数据信息的分析结果,及时进行过滤处理,确定软件运行是否存在漏洞。减轻网络监管人员工作压力,完成对网络软件运行情况的监管,及时对问题进行修复,以防因为软件问题导致系统运行受到干扰。运用检验技术对网络信息状态进行检查,做好数据安全性保密工作,及时备份,以防出现数据丢失问题。

3.2 构建防火墙系统,增强系统信息建设

安全防火墙对内外网形成有效隔离,抵御病毒。在电力系统安全建设时,须加大系统监管力度,通过对系统软件进行相互监管及系统信息数据监管等工作,配合杀毒软件,有效抵御病毒,做到实时监测及实时修复,避免出现安全漏洞。利用网关技术对网络环境进行净化,对外界病毒侵犯形成有效抵御,实现网络安全保护,减少安全问题的发生。

3.3 预防黑客攻击,构建身份识别体系

电力企业在运营过程中须重点关注黑客攻击,按照黑客攻击针对性较强的特点,对可能会受到破坏的数据进行重点保护,并及时对容易出现漏洞的数据转移及复制处理。较为常见的黑客攻击方式主要有以下几种:(1)运用非法手段突破信息访问权限,对信息系统内部数据进行控制,对他人权限进行限制,主要以数字化控制为主。(2)对信息系统外部破坏,利用互联网联通共性进行多方位的侵入。(3)针对互联网相互连接特点,寻找连接共同节点,掌握控制源头,直接获取信息或者展开信息盗取等一系列操作。

按照黑客攻击特点,结合病毒攻击的各项情况,利用网络身份识别技术进行网络安全保护。利用网络识别和信息加密技术,有效防范攻击。身份识别技术能够对信息进行广泛防护,达到依靠信息识别进行精准信息操作控制的效果,能够对核心文件及加密文件进行有效保护,避免其他人员接触到重要文件内容。较为常见的身份识别技术,主要是人脸扫描加密及指纹加密等,同时数字化加密技术也是较为常见的身份识别方式。能够最大限度的利用识别方法控制人员的操作权限,实现对人员行为的有效约束,提升信息破解难度,将信息泄露控制在最小。在加密处理过程中,严格控制加密钥匙掌握人员数量,并签署协议,用法律约束人员的保密责任,以防出现信息泄密问题。

猜你喜欢

漏洞加密网络安全
漏洞
保护数据按需创建多种加密磁盘
电力安全防护加密装置
基于selenium的SQL注入漏洞检测方法
新量子通信线路保障网络安全
上网时如何注意网络安全?
侦探推理游戏(二)
加密与解密
漏洞在哪儿
网络安全监测数据分析——2015年11月