龙源期刊网 http://www.qikan.com.cn
网络安全等级保护2.0电力监控系统网络安全研究
作者:李云飞
来源:《科学与信息化》2020年第19期
摘 要 在信息化建设过程中,网络保护、数据保护、黑客入侵防护等变得更加明显,并且选择性地忽略了“主体和访问控制”,从而缺乏信息安全性。基于信息安全技术安全级别对安全技术的基本要求,本文分析了网络安全级别发展、安全系统电网安全挑战、电力使用的攻防对抗机制,多层次和多角度减少内部故障以及抵抗外部的攻击。 关键词 网络安全;等级保护2.0;电力监控系统;攻防对抗
网络安全等级2.0保护系统确定了网络安全保护的范围,形成了新的网络安全分类系统,并在使用计算机技术阶段增强了安全性。新系统从传统的计算机终端保护扩展到基本数据平台,云计算和高科技物联网的保护,还解释了计算机设备和物理环境的保护,要求使用用户访问控制和防止未经授权的访问。因此,电力监控系统的网络安全管理不仅应着眼于改进网络安全技术,更重要的是,建立一个完善的计算机网络使用系统。这是从根本上确保司法网络安全的唯一途径,电力监控系统的信息化程度将继续加深,这使得计算机网络的安全管理和维护变得越来越重要。在这一阶段,电力监控系统应提高用户个人信息的机密性,并有效预防危险因素。
1 网络安全等级保护 2.0 的特点
确保网络安全2.0的新标准具有数千个功能:
(1)统一保证系统安全设计的基本要求,评估要求和技术要求是统一的,即安全控制中心具有较重的保护结构;
(2)对版本2.0的预期不仅反映了一般的安全要求,而且考虑到扩展应用程序安全性的新要求,并且在标准模型中包括了云计算,移动互联网,物联网,工业控制系统等; (3)将可信計算和验证纳入每个级别和每个链接的基本功能要求。作为等保2.0的一项特色功能,可靠计算的主要思想是第一在计算机系统中创建了受信任根。信仸根的可信性物理安全性,技术安全性和管理安全性共同提供;信任链仍然信任硬件和软件平台,操作系统,然后是应用程序的根,第一级度量的认证级别,第一级信任的级别,此信任在整个计算机系统中的传播。确保对整个计算机系统的信任。可靠的计算为人身安全提供了保证和支持。与等保
龙源期刊网 http://www.qikan.com.cn
1.0相比,等保2.0增加了对可信计算的要求。在安全通信网络和安全区域的边界,可靠的计算从等保2.0中的第1级到第4级在安全的计算环境中有明确的要求[1]。 2 影响电力监控系统网络安全性因素
电力系统工作与高科技互联网技术的深度融合,在一定程度上促进了电力系统改革,但不能忽视计算机网络自身快速发展的问题。当访问者访问电力监控系统时,有必要保护该网站上的大量信息。以下是影响电力监控系统网络安全性的因素分析: 2.1 被动计算机网络攻击
对被动计算机网络的攻击使黑客能够轻松找出发件人的位置,主要因素是计算机网络攻击者在通信过程中拦截了PDU(协议数据单元)。当计算机网络攻击者拦截这些协议数据单元时,它无法解释协议数据单元的详细信息,但可以传输协议数据单元的控制信息。找出发送消息的人的MAC地址。通过分析协议数据单元的长度和传输频率,我们可以找到传输的主要信息类型,因此人们经常将攻击称为被动计算机网络,这也称为监视和分析网络流量。服务器上这种被动攻击的主要目标是确定发送消息的人的特定位置。 2.2 主动计算机网络攻击
主动计算机网络攻击可根据攻击类型分为三种类型。首先,信息被篡改。主要因素是用户收到可靠信息后非法访问网络,用户的通信内容已更改为要发送。获取信息的方法收到的信息完全不正确。伪造信息的通信方法也称为修改消息信息,其后称为恶意病毒程序,恶意计算机病毒程序。有很多类型。对计算机进行计算机病毒攻击的基本原理是利用其极强的可复制性来修改计算机本身安装的程序及其代码。计算机蠕虫是将计算机病毒传播到另一台计算机的计算机连接[2]。
3 网络安全等级保护2.0体系电力监控系统网络安全管理措施 3.1 防火墙和入侵检测技术
通过计算机网络入侵计算机的欺诈程序和病毒程序已成为计算机网络不安全的重要原因。防火墙和入侵检测技术可以保护船只的基本数据。实际上,防火墙是一种用于控制用户对网络的访问的技术,它可以阻止非法用户的访问。防火墙技术是内部网络设备隔离外部网络的第一个阈值。人们通常还希望提高信息安全性。 3.2 加强对计算机病毒的预防
电力监控系统工作人员必须在计算机上安装防病毒软件,并不时更新计算机保护软件。如果计算机保护软件不时更新,则病毒库无法满足用户的需求。为了有效地提高网络的安全性,
龙源期刊网 http://www.qikan.com.cn
人员必须及时扫描计算机并清除计算机碎片,并且人员不得在运行中的计算机上安装盗版软件。对于中毒的计算机,必须及时进行网络隔离和物理隔离。此外,员工不应轻易单击网络上的链接或单击未知电子邮件。实际上,计算机受到主动攻击的风险非常低。在许多情况下,人们不小心点击了网络上的网络钓鱼程序和网站。最后,工作人员应注意在工作过程中及时备份案卷材料,以便在计算机崩溃时可以及时恢复文件。 3.3 完善的计算机网络管理措施
在计算机网络技术不断改进的基础上,电力监控系统还应为计算机网络的日常使用设定理想的标准,以提高电力监控系统人员的安全意识。科学和标准化的计算机网络管理标准会大大降低计算机网络的安全性。在监管体系中,有必要明确每个电力监控系统雇员的责任,每个电力监控系统雇员都应该知道需要保护什么,并且此类保护措施的监管措施和规定应贯穿整个员工工作过程。在工作过程中,电力监控系统还应加强对计算机网络安全问题的日常宣传和教育,并定期对电力监控系统工作人员进行培训,以增加对网络安全的认识和认识。这样可以确保在电力监控系统上不间断地传输计算机信息[3]。 4 面向电力监控系统的等保措施 4.1 身份鉴别
必须登录才能识别和认证用户。身份认证是唯一的,身份认证信息很复杂,需要定期替换,它必须具有注册失败处理功能,必须对其进行配置和启用以结束会话。①非法登录和自动终止的次数,当登录超时,在管理过程中,必须采取必要措施,以防止在网络传输过程中窃听标识信息。不能将诸如技术和生物技术之类的两种或两种身份验证技术组合在一起来对用户进行身份验证,并且必须至少使用加密技术来实现一种身份验证技术。 4.2 可信验证
基于信任的根,系统引导,系统程序,重要的配置参数和计算设备的应用程序,您可以信任进行验证,并且可以在应用程序密钥执行阶段执行动态受信任的验证。信任度下降后,将发送警报,并将验证结果以审核记录的形式发送到安全控制中心。 4.3 访问控制
负责账户的注册和授权;您应该重命名或删除默认账户;更改默认账户的默认密码;您必须立即删除或停用冗余和过期的账户,以避免共享。必须提供账户的可用性,即管理所需的最低权限,以实现管理权限的分离,访问控制策略必须由授权实体配置,授权实体确定主体对设施的访问权限,访问控制的粒度必须服从使用级别或过程级别,对象是文件,数据库表的级别,必
龙源期刊网 http://www.qikan.com.cn
须为重要的主题和对象设置安全性标签,并使用安全性标签对主题对信息资源的访问进行控制。
4.4 安全审计
必须啟用安全审核功能,审核涵盖所有用途,并检查重要用途和重要安全事件,审核记录应包括事件的日期和时间,用途,事件的类型和事件。归档成功和审核相关信息审核记录应得到保护并定期准备,以避免意外的初始删除,更改或覆盖等。必须防止审核过程受到未经授权的访问,打断。 4.5 数据隐私
在传输过程中使用加密技术确保重要数据的机密性,包括但不限于身份数据,重要业务数据和重要个人信息;在存储过程中使用加密技术确保重要数据的机密性,包括但不限于识别,重要业务数据和重要的个人信息。 4.6 数据完整性
在传输过程中,应使用验证技术或密码技术来确保重要数据的完整性,包括但不限于标识数据,重要业务数据,重要审核数据,重要配置数据,重要视频数据和重要个人信息等。应使用密码技术来确保存储期间重要数据的完整性,包括但不限于标识数据,重要业务数据,重要审核数据,重要配置数据,重要视频数据和重要个人信息等[4]。 4.7 个人信息保护
仅收集和保存业务所需的个人信息,禁止未经授权访问和非法使用个人信息。 5 结束语
等保2.0更加通用,涵盖了更广泛的行业,并且拥有更全面的技术领域。业务保护和数据安全是基础,需要业务边缘的信任和安全。分层保护2.0提供了计划公司网络安全策略的目标,对网络安全法律的支持将作为企业管理者的指南。本文讨论了保护网络安全级别的历史,等保2.0的特性,重点讨论了电力系统安全性所面临的问题,并研究了电力系统的安全性措施等。为提供理论支持和技术支持以确保安全网络建筑能源系统。 参考文献
[1] 黄元培.网络安全等级保护2.0下的安全体系建设研究[J].无线互联科技,2020,17(8):32-33.
龙源期刊网 http://www.qikan.com.cn
[2] 郭乐.基于网络安全等级保护2.0版本的电力监控系统信息安全存在的隐患及要求[J].网络安全技术与应用,2020(4):150-151.
[3] 张辉.基于网络安全等级保护2.0的高校网络安全体系研究[J].网络安全技术与应用,2020(2):83-84.
[4] 刘赫.基于网络安全等级保护2.0的安全区域边界[J].电子技术与软件工程,2020(1):236-238. 作者简介
李云飞(1993-),男,江苏盐城;学历:本科,职称:中级测评师,现就职单位:江苏君立华域安全测评有限公司,研究方向:信息安全、等级保护。