电力企业信息网络安全防护技术.docVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电力企业信息网络安全防护技术 当前各个行业的进展过程中都广泛的应用计算机网络技术和信息技术,并取得了较好的效果。我国的电力企业在进展过程中也广泛的使用计算机技术和信息技术,提升的了电业企业的治理水平和效率,但是因为计算机网络存有不同水准的安全问题,电力企业的网络信息就存有了一定的安全风险,所以电力企业要持续的提升电力信息技术工作人员的专业水平,优化企业的信息网络技术,企业信息网络的安全的到了有效的保证,完善的信息网络安全防护技术得以构建,保证了电网信息的安全。 一、电力企业信息网络面临的威胁 1、人为的无意失误现阶段,计算机使用用户的数量在持续的增加,但是计算机网络用户的安全意识是较为缺乏的,将自己的网络账号随意的与别人共享,加之网络的口令较为简单,操作人员的安全配置不当的问题也广泛的存有,这些因素的存有就容易导致网络出现安全漏洞。但是不是人为的有意行为引起这些因素的发生,而是在无意状态下造成的失误行为。 2、人为的恶意攻击电力企业的计算机网络的安全防护技术即使已经很完善了,但道高一尺,魔高一道。威胁电力企业信息网络安全的因素还是广泛的存有,人为的恶意攻击是计算机网络安全的最大威胁,人为恶意攻击的存有的两种不同形式,包括主动攻击和被动攻击。主动攻击是指采取各种的手段破坏电力企业信息网络的安全,影响信息的完整性和有效性。被动攻击是对计算机网络信息的截获、窃取和破译是在不影响计算机运行的情况下,这个过程中机密信息的泄露是被动攻击形式。计算机网络信息的安全在主动攻击或被动攻击的攻击下都会对网络信息的安全造成一定的威胁,影响了计算机网络的安全性。 3、网络软件的漏洞和“后门”网络软件在设计时,通常会设置“后门”来方便编程人员的维护工作的展开,但是因为“后门”的设置,网络软件出现缺陷和漏洞的概率就会大大的增加了,黑客攻击的目标就会转移到有缺陷和有漏洞的网络软件上。即使外人是不知道这些“后门”的存有,但是黑客和病毒会通过各种手段来发现这些“后门”的存有了,然后通过“后门”攻击网络软件,造成用户的网络信息被盗取,不利于网络技术的安全建设。 二、电力企业信息网络安放的加密技术和安全策略 1、网络信息的加密技术加密网络信息的处理,能够有效的保护网络数据、信息和文件的安全,网上数据传输的安全性也能够得到保证。现阶段网络机密的方法有很多,但是常用的就有三种,包括链路加密、节点加密和端点加密,通过应用这三种网络加密技术,源端到目的端、对源节点到目的节点之间的用户数据信息的安全保护得到了实现,网络节点之间链路信息的安全性也得到有效的保证。在常规的密码中,发信方和收信方的加密密钥和解密密钥是一模一样的,其保密性较强,在长期的使用过程中,对于人为的检验和攻击都得到了很好的承受,但对密钥的治理工作也需要增强,保证信息数据传送的途径是安全的,这是一个重要的因素来确保网络安全。防止非授权用户的窃听和入网的有效形式是网络密码技术的使用,还能够很好的防护恶意软件的攻击,能够有效的确保网络安全。 2、电力企业信息网络的访问操纵策略网络安全防范和保护的主要策略是操纵访问,保证网络资源不张永平被非法使用和非法访问是它的主要任务。网络系统安全维护的和网络资源的保护的主要手段也是操纵访问策略的制定。 三、增强电力企业信息网络安全的措施 1、操纵入网访问为网络访问提供第一层的保护操纵就是入网访问操纵的实行,具体的做法就是识别和验证用户的姓名和用户口令,网络信息安全保护操纵的措施还有用户的缺省限制检查。操纵入网访问中,用账户的建立是由系统的治理员来完成的,治理人员操纵和限制一般用户的账号和登录服务器猎取网络资源的同时能够掌握用户的的入网时间和在哪台机器入网的,进而网络信息资源的安全性就有所保障了。 2、网络的权限操纵采取安全保护措施来处理网络非法操作就是网络的权限操纵,哪些网络信息、文件和目录子目录能够被用户和用户组能够访问都是受到一定的限制。用户对这些资源信息、文件和目录的操作范围被制定。用户的划分归类能够根据访问权限,特别用户和一般用户。由系统治理员根据用户的实际需要来分配是用户的操作权限。由审计用户来实现网络的安全操纵和资源使用状况的审计。通过访问操纵表的描述来实现用户对网络资源的访问权限。 3、目录级安全的操纵用户对目录、文件和设备的访问,网络应该同意操纵。用户对所有文件和子目录的有效是在目录一级指定的权限,对目录下的子目录和文件的权限,用户也能够进一步指定。共有八种操纵访问目录和文件的权限,包括系统治理员权限、创建权限、写权限、文件查找权限、存取操纵权限、读权限、修改权限和删除权限。指定用户实行适当的网络访问权限是又网络系统治理员的主要工作内容,用户对服务器访问的操纵也是由访问权限的设置来实现。 4、网络监测和锁定的操纵实施对网络的监控要由专

文档评论(0)

_______ + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档