- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
提高电力企业计算机网络安全性的措施.pdf
提高电力企业计算机网络安全性的措施
赵 娜
国网山东费县供电公司 山东 费县 2734O0
【摘 要】现代科学的发展,计算机技术在电力企业得到广泛的应用,但是在使用的过程中网络安全防范成为当今意在加强的一个方面。本文简单
的分析了电力企业计算机网络安全的基本原则,并提出了几点安全措施,为电力企业的管理人员提供一定的参考与借鉴。
【关键词】电力企业 计算机网络 安全性 原则 安全措施
中图分类号:TP393.0文献标识码:B文章编号:1009_4067(2014121.58.O1
前言 务器、交换机、路由器、工作站、打印机等,也需要注重通信电路设计,
现代社会的进步,信息技术得到了长足的发展,其应用分为极其广 如按照相应的安全标准设置中心机房,布设防静电措施、设置防火措施
阔,电力企业的发展过程中,也广泛的运用到信息化技术,信息化建设 及设备,避免电路及网络受到人为的破坏、窃听信息,或者受到 自然因
方面的工作也在持续的进行中。计算机网络的构建,使得电力企业的工 素的影响等。另外在机房的安全方面,需要先制定严密的管理制度,进
作方式、运作模式、运行管理等均有了较大的变化。计算机网络的特点 入机房的人员需要具有一定的资格,即对人员的身份进行审查,避免不
在于开放性、自南行,用户可以在网络中获得各种信息,并实现资源共 法分子进入机房实施破坏活动,管理人员需要将文档资料、备份磁盘等
享,在该过程中,网络也会受到各种因素的影响,出现安全隐患,使得 资源实施分类保管。设备访问也需要实施控制,用维护访问或者可回查,
电力企业的信息等受到了极大的威胁。作为国民经济重要保障部门的电 审核用户的身份及权限,避免出现违规或者越权操作 。
力企业,需要信息具有较高的安全性,且运行活动较为稳定性,需要采 (三)反病毒措施
取相应的措施,提升计算机网络的安全性,对该类课题的深入研究也是 电力企业的计算机如果被病毒感染,则企业的人员需要花费大量的
十分有必要的。 实践及精力进行处理,查毒、杀毒等,影响企业的运行效率,且会带来
一
、 电力企业计算机网络安全的基本原则 严重的损失,需要实施反病毒措施。传统的反病毒技术为扫描、检查、
电力企业信息安全的主要任务保障企业生产经营的正常,实时集约 杀毒等技术的发展 ,使得现代反病毒技术,变化为网络的实时监控,并
化管理,企业的生产系统稳定运行,避免受到安全事故的影响,关键信 根据应用服务的性质及特点,研制出了防病毒系统,包括网关型病毒防
息及数据等安全性良好,在出现事故后能够及时恢复正常,信息不外露, 火墙、邮件反病毒软件等,避免电脑受到病毒的感染。
具体的安全原则有以下几点:①安全管理 电力企业构建科学的网络管理 (四)加密措施及应急策略
制度,强化内部管理,使网络安全管理成为一项系统的工作,且纳入 日 加密措施是保护电力企业电脑网络系统的基本措施之一,其能够保
常管理工作的范围,做好安全培训工作,树立网络安全意识;②安全技 护网内的数据、文件、密码、控制信息等资源,使得网络信息化较为完
术 网络安全技术是保障网络安全的重要条件之一,在制定信息安全的方 整,常用的方法有公共密钥体系、密钥管理系统、虚拟私有网、加密机、
案时需要考虑各种技术,灵活的运用,包括网络隔离技术、加密与认证、 身份认证钥匙等。如果网络受到攻击或者入侵,需要实施应急处理,应
网络安全漏洞扫描、物理安全、网络反病毒、网络入侵检测等,将其有 利用各种安全设备,包括防火墙、入侵检测系统、网络扫描器等 ,对网
机结合起来,集成形成完整的安全系统,保障计算机网络的安全;③严
您可能关注的文档
- Lie Sang Bong 几何世界.pdf
- L波段小型化同轴-共面波导定向耦合器.pdf
- Photoluminescent, Theoretical and X-ray Investigations on an Iron-nicotinato Cluster.pdf
- X 射线荧光光谱法测定铝土矿石中 Al2O3、SiO2的不确定度评定.pdf
- 《谁打碎了花瓶》教学纪实与评析.pdf
- 一张小纸片折出大文章——借助轴对称的直观特征探究矩形、菱形、等腰梯形的性质.pdf
- 一种叠双菱形天线的改进设计.pdf
- 一种改进的分形图像压缩算法.pdf
- 一种改进的菱形搜索算法.pdf
- 一种灭藻剂对压舱水中赤潮藻去除的试验研究.pdf
文档评论(0)