电力信息安全存储与利用探究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电力信息安全存储与利用探究

电力信息安全存储与利用探究   摘 要:电力系统电力信息的安全关系到整个电力系统的正常运转,各个类型的电力信息系统以及不同环节都可能面临一定的安全威胁与风险,必须加强对电力信息的安全管理。本文分析了电力信息的安全存储管理方法与技术措施以及电力信息的科学利用。   关键词:电力信息;安全存储;利用   中图分类号:TP311 文献标识码:A   新时期,计算机信息技术被应用到各个领域,电力系统也逐步走向信息化经营与管理,凭借信息网络系统,电力部门实现了信息的内外沟通与联系,加强了内部各部门间的协作,从整体上提高了电力系统工作效率,然而,对应的电力信息安全问题也值得关注,只有确保电力信息的安全存储才能确保信息的安全、高效利用,这其中就要掌握信息安全存储的技术与管理方法,从而维护电力信息的高效利用,最终获得一个整体上的信息安全管理效果。   一、电力信息安全存储的方法   1 加强信息的外部设备存储   电力信息的安全存储就是要维护信息的真实性、完整性与稳定性,要加强外部存储设备的研发和使用,这样才能将信息数据真正从计算机网络系统中隔离出来,保护信息不受病毒干扰。为了有效防范电子信息环境风险,达到自身信息应用的目标,一般采用隔离性存储技术,也就是借助外部设备进行存储,例如:光碟、U盘或者可移动设备等等。然而,这些设备也存在一定的安全风险,例如:设备自身安全等级较低、有限的风险防范性等等。因此,需要加强对外部存储设备的安全管理,具体包括:   (1)严格依照使用说明以及操作规范来使用并养护外部存储设备,维护其性能与功能的稳定性;   (2)对计算机系统内部存储的信息还要实施转移与备份,从而有效预防意外问题发生时造成的信息丢失或恶意删除等现象。   2 网络环境中的信息安全存储   另外一种有效的信息安全存储方式,就是网络环境中的信息安全存储,这其中网络环境的安全等级至关重要,因此,在利用网络存储信息时,一方面要确保网络中的存储系统的安全,另一方面也要利用相关的安全防护技术来有效抵抗危险的入侵。全面测试网络环境,尽量发现其中的安全隐患问题,积极解除这些问题。现阶段,网络存储走向了云存储发展阶段,云存储环境下,所存储的信息实施了加密处理、身份验证等程序,这样就有效维护了云存储的安全,提高了网络环境中信息的存储安全。   二、电力信息的安全存储技术   1 网络防火墙   在电力企业,从内部局域网到外部网络系统都要经过防火墙,其中的外网是指各个安全等级的电力网、以及其他网络系统,例如:金融网络系统、国家行政网络系统等等,一切链接都要经过防火墙。同时,DMZ停火区安装了一个服务器,能够实现企业对外服务,同时也能维护服务器的安全。需要科学设置防火墙的访问方式,形成根据具体需求进行开通的访问模式,坚决防止所有未被许可的服务。而且,同因特网链接的防火墙,访问过程中要重点控制一些危险性服务,例如:NNTP、RSH、Gopher等等,也要有效控制远程管理服务。   2 身份鉴别技术   身份鉴别技术就是凭借计算机来分析、决定各个用户有无信息系统的操作权力,通过依靠口令技术进行用户身份鉴别,其优点为:操作简洁、便于实现。所以,应该成为电力信息系统内部值得深入推广与应用的安全防护技术。电力企业局域网内部,各个合法用户都设置自己的密码,凭借用户名与密码才能登陆网络系统,同时,要接受系统的实时审核与监督,加强身份鉴别技术的安全度。实际应用中,还增设了数字签名技术、加密技术等来提升系统的信息安全等级。   3 入侵检测技术   这是一种专门防范黑客入侵的网络安全系统,其中一种分布式入侵检测架构能够随时随地、最大程度、最大范围地监测黑客入侵,有效维护电力企业的信息安全。这一系统主要是依靠攻击防卫技术来发挥监测作用,体现出安全可靠、识别率高等优势。这一系统的功能丰富、强势,易于管理,并适用于各个电力企业。   任何网络中的攻击性行为,都会在入侵检测系统的防卫下得到及时禁止,中心数据库装配于隔离区中,并设置在网络系统的各个位置,其中隔离区网络引擎能够同中心数据库建立通讯链接,得到有效的安全保护,并随着发出警报信号,入侵行为发生时,作出对应的反应性动作,管理员也能够在各个网络位置对引擎进行访问,实现对入侵检测系统的监督与观察。   4 数据加密技术   网络数据信息传播时容易泄漏或者被窃听,所以通过对数据进行加密处理来维护数据信息的保密性、安全性是十分必要的。所谓的加密技术就是依靠特殊的技术方法将一些关键的数据变成乱码,以加密的形式传递,数据抵达目标点后,再利用相关技术手段进行解密还原。加密技术的持续发展,更多的加密算法被研发,各种加密算法的研究与应用提高了数据传输的安全度,现阶段的主要加密技术包括:对称加密技术、非对称加密技

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档