前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇安全技术心得范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:信息安全 网络安全 技术
中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2014)04-0009-01
一、网络信息安全的具体概念
1.完整性
信息在传递、提取和存储的过程中并没有丢失与残缺的现象出现,这样就要求保持信息的存储方式、存储介质、传播媒体、读取方式、传播方法等的完全可靠。因为信息是以固定的方式来传递、提取与记录的,它以多样的形式被储存与各种物理介质中,并随时通过其他方式来传递。
2.机密性
就是信息不被窃取和泄露。人们总希望某些信息不被别人所知,所以会采取一些方法来进行阻止,例如把信息加密,把这些文件放置在其他人无法取到的地方,这些都是信息加密的方法。
3.有效性
一种是对存储信息的有效性保证,用规定的方法实现准确的存储信息资源;另一种是时效性,指信息在规定的时间内能够存储信息的主体等。
二、网络安全需要解决的问题
1.物理安全
是指在关于物理介质的层次上对传输和储存的信息的安全上的保护。对于计算机的网络设施和设备等免于被人为或自然的破坏。主要是由环境安全,指自然环境对于计算机的影响;设备安全,指防止设备被毁坏、窃取、电磁辐射、窃听、电磁干扰等;媒体安全,指保证媒体自身及所在数据的安全性
2.安全服务
安全机制就是利用一种密码算法对敏感而重要的数据实现处理。通过保护网络信息来为目标的数据进行解密和加密;以保证信息来源的合法性和真实性。
安全连接是只在进行安全处理前和通信方间的连接的过程。它为安全处理提供了重要的准备工作。
安全协议能使在网络的大环境下,不够相互信任的通信双方达到相互配合,并且通过安全机制和安全连接的实现来使通信过程达到公平、可靠、安全。
安全策略是安全连接、安全协议和安全机制的有机组合,是网络信息安全的完整解决方案。
三、网络信息安全的技术
1.防火墙技术
是指在公众访问网和内部局域网间设置的屏障,实际上它是一种重要的隔离技术。它是一种访问控制尺度,能够允许主体同意的数据和人进入网络,与此同时,也能够将你不同意的数据和人挡在外面,从而阻止黑客来访问计算机,防止他们进行拷贝、更改和损坏你的信息。它的基本原则有:一切未被阻止的就是允许的;一切允许的就是被阻止的。
服务是设计在网络防火墙的网关的专用代码。他准许网管员拒绝或允许的一个应用程序或特定功能。防火墙应用层的连接是通过服务的链接来实现的,这样就成功的是防火墙实现了隔离的功能。与此同时,服务也可用于对较强数据的过滤、监控、报告和记录等功能。
应用网关是建立在网络应用基础上的协议过滤。他能够对数据包形成并分析出具体的报告。它对一些易于控制和登陆所有输出和输入的通信环境都能提供严格的控制。从而防止有价值的数据和程序被盗取。
包过滤是在网络中对数据包的实施具有选择性的通过。依据系统自身事先以定的过滤逻辑,检查完数据包后,根据原地址、所有的TCP链路状态和TCP端口、目的地址等因素来对是否允许通过数据包的决定。它作为防火墙的应用分为三大类:一是设备在完成路由的选择数据的转发外,与此同时也进行包过滤,这种方式较为常用。二是工作站中对软件使用包过滤。三是在屏蔽路由器启用包过滤功能。
数据加密技术它是最普通的网络安全技术,主要通过对传输的信息进行加密,从而保障其的安全性,它是种主动防御策略,用较小的代价就可以实现对信息的巨大安全保护。加密是一种对网上数据传输访问权的限制的一种技术。原始数据被密钥加密和加密设备实施后,从而产生有编码的数据,这种数据称为密文。解密是加密的反向处理,同时解密者要利用同类型的密钥和加密设备对密文实现解密的功能。
对称算法就是解密密钥能推算出加密密钥,反之成立。这些算法同时也可称为单密钥算法或秘密密钥算法。他要求接受者或发送者在通信安全之前,商定出一个真实密钥。同时只要通信需保密,密钥就必须得到保密。对称算法又可分为两类:序列算法和分组算法。
非对称算法又叫公开密钥算法,使用一对密钥对信息进行解密,加密的不同于解密的,并且解密的密钥并不能根据合理的财力和时间计算出来。按作用不同,还可分为数据存储、传输、以及完整性的鉴别。
3.身份认证技术
身份认证是一种系统对身份证明核查的过程,其本质是对用户是否拥有它所需求的存储资源的过程。身份识别是指自己的身份的证明被系统作出具体证明的过程。此两项工作被称为身份认证。
4.安全协议
安全协议的完善和建立是安全的保密系统踏上标准化和规范化道路的最基本因素。
4.1加密协议
据有两个要素:一是把保密数据最终转换为公开的数据,得到自由输送。二是能用于控制授权,其他人员并无法解读。
4.2密钥管理协议
包括密钥的分发、生成、存储、公正等协议。
四、结束语
随着网络的普及,以及人们对于网络的安全意识的具体增强,许多技术都得到了发展和完善。但从总体来看,很多单位对网络安全的意识还处于较为初级的阶段,有的甚至并不对外界设防。所以,在对网络信息安全的技术的提高的同时,也要加强人们对其的认识,这是很必要的。当前,一种情况要针对安全性要求应用的不同,综合多种安全的技术来制定不同的方案来解决问题,以及针对具体内部人员的安全问题来提出安全策略;另一种是安全理论的具体进步,并能在技术上得以具体实现,例如新的生物识别技术及加密技术等。
参考文献
[1]李刚,张魏.加强网络信息安全的技术问题思考[J].软件(教育现代化)(电子版) ,2013,(7):98-98.
[2]解兴国,朱庆伟.浅谈网络信息安全与技术[J].科学与财富,2011,(2):102.
关键词:大数据;计算机;信息安全
一、前言
随着信息技术的不断发展,正在给人们的日常工作和生活带来着深刻的变革,促进了工作效率的不断提高,给人们的生活带来了诸多便利。但是在信息技术的应用过程中,其信息安全会受到外界各种不利因素的影响,这就给信息技术的顺利推广应用造成了不小的阻碍。大数据作为当前一种非常先进的处理技术,通过将其有效的运用于计算机的信息安全工作,能够在一定从程度上提高信息安全等级,进而为计算机的信息安全提供可靠保障。
二、计算机信息安全中的大数据技术
(1)云计算技术。云计算技术是大数据时代的典型代表,其也是促进大数据技术快速发展的关键技术,对于大数据技术的顺利推广应用具有十分重要的现实意义。云计算技术是建立在分布式和并行式计算方法的基础之上,进而对相关的计算机数据进行系统全面的梳理统计,再结合互联网中丰富的信息资源,然后进行并行式的网格化计算,从而能够对各种不同的信息资源进行统筹规划、合理安排。当前,由云计算技术发展而来的大数据技术,能够结合计算机信息系统的安全要求采取相适应的保障措施。同时,云计算技术的有效应用也带来了计算机数据处理能力的极大提升,并且还在一定程度上改善了计算机信息系统的交互性,提高了其适用范围。此外,在云计算技术的实施过程中,需要存储大量的信息数据,这就促进了数据存储能力的不断提升,进一步拓展了数据信息的空间,为基于大数据技术的计算机信息安全向多样化领域的不断渗透起到了一定的促进作用。(2)数据备份技术。信息技术给人们的交往和经济生活带来了良好的交互性,但是也对计算机的信息安全提出了挑战,大数据技术的有效应用能够进一步提高信息的安全等级,为人们的重要信息安全提供可靠保障。数据备份作为大数据技术中的重要技术,其在信息安全保障方面发挥着至关重要的作用。在大数据技术的应用过程中,尤其是在企业的信息系统中引入大数据技术,数据备份技术能够最大限度提高企业的信息安全,为企业的重要信息提供一个安全可靠的存储空间。当前是一个信息爆炸的时代,在人们享受海量信息的同时,也伴随着隐私信息泄露的风险,不论是对于个人还是企业而言,信息安全都具有非常重要的实际意义。数据备份技术能够从根本上解决各种突况而造成的重要数据丢失问题,降低信息数据的丢失概率,最大限度的保障信息安全。
三、计算机信息安全中的大数据技术应用
(一)云计算技术在计算机信息安全中的应用云计算是将互联网和云平台进行有机结合而形成的技术,其能够通过构建模型将全部的信息数据存储在云端,这就能够显著降低计算机处理各种数据信息的费用,为企业带来良好的经济效益。在进行云计算的过程中,配套的技术服务软件能够通过无线局域网构建一个相对稳定的数据传输网格,针对大数据的信息处理要求,能够进一步升级成为闭环反馈信息处理模型。在采用云计算处理数据的过程中,整个计算过程能够通过一个有向无环的数据流程图进行系统全面的展示,在此基础上,能够结合云计算所具有的并行计算特点,形成一系列的组和一系列的传输远程数据所用的隐性通道组成了云计算的计算服务模式。
(二)数据备份技术在计算机信息安全中的应用随着企业规模的不断发展壮大,在其生产经营过程中会产生大量的生产信息数据,这就需要为其提供充足的存储空间,但是在实际的数据存储过程中,存在大量的不利影响因素,这就会给数据的安全存储带来不小的隐患,因此,将数据备份技术运用于计算机的信息安全工作中,能够最大限度避免重要数据丢失,将企业损失降低到最少。在数据备份存储过程中,为了能够从根本上保障企业信息安全,不仅要定期对重要的生产数据进行备份,而且还要注重备份其中的工作细节。在传统的数据备份过程中,通常采用U盘和移动硬盘等存储设备进行数据存储,但是随着数据信息总量的逐渐增多,这些传统的存储设备已经无法满足数据备份的要求。为了能够提供更加广阔的存储空间,这就需要借助云备份,云平台能够提供海量的存储空间,并且还具有非常高的安全性。
(三)Hadoop在计算机信息安全中的应用当前数据的类型逐渐增多,呈现多样化的发展,对于部分对存储有特殊要求的数据,传统的存储方式已经不再适用,这就会给计算机的信息安全带来潜在的隐患。通过将Hadoop运用于计算机信息系统中,能够满足数据存储多样化的要求,其也是大数据未来的发展方向。Hadoop系统在复杂数据的整合储存和集中管理方面表现出极大地优越性,能够对数据管理的整个过程进行系统全面的有效控制。Hadoop系统的各个部分在运行过程中,能够进行相互协调配合,为计算机数据的安全处理提供相应的功能支持。同时,Hadoop系统也处于不断完善的阶段,其各个组成部分的功能分工更加明确,划分更加细致,逐渐能够形成一套功能丰富、作用完善的大数据信息分析平台应用系统。
[关键词]电力信息网络;安全防护;安全隔离技术;应用分析
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)19-0399-01
前言
电力资源是我国目前应用最为频繁的资源,其作用意义重大已然得到了举国重视,作为我国的重点行业,电力企业要想不断做好自己的本职工作,并在此基础上继续提高发展,就要顺应时代的变化作出适当的改革转变,科学技术水平的提高将网络信息化的普遍程度推广到了各行各业,电力系统也不例外,网络信息化极大地改善了电力系统工作的状态,提高了供电服务的质量,加快了供电服务的效率。为此具有十分重要深远的意义。但是,电力信息网络也存在着一些安全上的问题,所谓安全大过天,安全一直是电力企业放在首位的工作重点,电力资源的特殊性决定了其具有一定的危险系数,因此,要保障居民用电安全不受影响,就必须加强电力信息网络的安全管理,合理利用安全隔离技术,积极做好安全防护工作。
1.电力信息网络的安全隐患
1.1 结构复杂
电力信息网络的工作十分繁杂,为此涉及到大量的数据信息,而每一个数据信息的运算背后后关系到电力信息系统的业务工作,如果这些数据受到外界的攻击,发生了丝毫差错的话,就会危及影响到整个电力系统的发展。
1.2 缺少防护
电力信息网络安全问题直接关系到我国电力企业的发展前景,可以说在电力系统中占有着举足轻重的地位,然而,与其重要性十分不相匹配的是,我国电力信息网络缺少足够的防护措施,始终处于一种暴露状态,一旦有不法分子侵入信息网,将会控制到电力系统的数据,给电力系统工作带来损害。
1.3 认知不足
我国电力系统的很多业务人员工作年限都非常长,不缺乏实际工作的经验,但是由于年龄增加,对于新事物的接受能力越来越弱,对于先进科学技术与科学设备的应用能力较差,且缺乏对其重要性的认知,因此其技术水平仍然止步不前。在工作上难以得心应手,而且没有良好的、积极的工作态度。
2. 网络安全隔离技术的概述
网络隔离技术所利用的原理是,将两个,或者两个以上的计算机或网络,处于一种断开连接的状态,即使如此,仍然能够实现信息交换与资源共享。那就意味着,一旦将安全隔离技术应用在电力信息网络时,就对电力信息网络实行了物理隔离,让其既能在安全的环境下继续工作,又能保障不受网络稳定性的影响,提高信息交换与资源共享的效率。保证了数据的准确性,也就保障了电力系统服务工作的质量。目前我国网络安全防护工作主要还是采用病毒软件、防火墙等工具方式进行,防病毒软件的应用是安全防护的最常用措施,针对性很强,但是需要不断更新。相比而言,安全隔离技术是具有很大优势的,如何将安全隔离技术优势发挥到最大,就要在实际应用中保证技术的合理与达标。
3. 安全隔离技术在电力信息网络安全防护工作中的应用分析
3.1 通用网闸类技术
通用网闸类技术指的是利用两个完全独立的计算机来处理系统两端连接的不同安全等级的网络,这样的话,在两套完全不一样的系统中,进行数据的交换往来,就能够确保内网、外网都做到同步隔离。通过对http协议进行数据分析,来实现数据访问安全的控制。
3.2 双网隔离技术
“网闸类技术的安全强度能够满足信息网隔离要求,但这种技术适合于各个业务系统分别布置在不同的分级区域中,而且这种装置还无法对数据库专用通信协议进行解析和强过滤,不能满足现有电力信息内外双网隔离的架构与需求。”[1]与网闸类技术相比,双网隔离技术在应用强度上要更胜一筹,将电力信息系统中不同业务信息进行分类处理,采取内外双网方式进行隔离,信息外网与因特网采用防火墙相连,安全防御的等级较低,容易受到病毒等因素的危害,但是外网与内网之间不存在网络关系,所以内网的安全防护等级非常高,适宜存储电力系统中各业务的重要数据。
3.3 其它常见安全隔离技术
除了上述两种隔离技术,数据库审计类技术和隔离类技术也较为常见,审计类技术主要是指对一般数据库服务器上的作出监测,采用基于协议解析的技术路线对数据库日志进行旁路分析与记录。
结论
“目前我国电力企业信息系统安全事故频发”[2],这充分说明我国在电力信息网络化的工作中做的仍不到位,电力事业直接影响着我国经济水平的提升发展,关系到人民日常生活的用电安全,因此“电力企业需要高度重视信息网络安全”[3]工作,针对目前出现的问题,做好切实有效的防护,利用安全隔离技术让信息化系统变得更加高校安全,为用户提供放心满意的供电服务。
参考文献
[1] 陈悦.探讨电力信息网络安全防护中的安全隔离技术应用[J].大科技,2012(04):68-69.
[2] 张敏.电力企业信息系统安全防护措施探讨[J].计算机光盘软件与应用,2013(04):175-176.
[3] 任春雷.电力信息网络安全防护及措施研究[J].商品与质量,2016(05).
作者简介:
1孙川,男,河南鹤壁浚县,1984年8月生,大学本科,国网河南浚县供电公司职工,工程师,主要从事电力信息,网络与安全等方面的工作。
1 计算机通信技术中存在的一些安全问题
1.1 计算机通信的硬件存在一定的安全隐患
计算机通信需要一些硬件设备和设施来实现信息的传输和处理,如需要计算机、通信电缆、室外电源等一些硬件设施。同时,计算机通信还需要内部硬件,如数据磁盘、光盘、优盘等,这些都是进行通信必不可少的硬件组件。硬件设施长期暴露在户外或非屏蔽的一些硬件环境,硬件就会容易损坏或不稳定。一旦硬件设备出现了安全隐患,设施就会不完整,就会导致计算机通信线路瘫痪,或可能造成信息数据的丢失等一些不良的后果。因此,需要加强计算机通信的硬件管理,提高硬件的安全级别,有效消除硬件存在的安全隐患。
1.2 通来自外部网络的攻击
如前所述,计算机通信是计算机技术、信息技术、现代通讯技术、网络技术和一些其他技术综合应用的一个新型的技术。在这个过程中,有效保障信息传输的安全是非常重要的。由于现代计算机通信必须与网络紧密相连,在开放的网络环境中使用网络技术,通信安全的复杂性就会带来了许多不确定的因素。同时,各种网络攻击问题都会导致通信信息、通信资源的浪费和通信系统无法正常进行运行,这些来自外部的网络的干扰和攻击,将会严重危害到人们的根本利益,无法保障数据和信息传输的真实和完整性,使得一些信息得到泄露和破坏,严重影响了社会的稳定。
1.3 通信管理中存在的安全隐患
计算机通信运行正常不仅需要硬件设施的安全,同时还要求操作员能够有效地操作机器,这是进行正常通信的一个关键步骤。但是我们看到,由于计算机通信还是处于一个发展初期,计算机网络通信在很多单位中不是由专业人员来负责企业的安全管理和使用,因此通常会导致一些网络的安全问题的产生。例如,如果用户不按照计算机网络通讯的安全措施来进行操作,则可能导致通信资源和信息出现泄漏。此外,计算机网络通信还缺乏一套完整的科学管理计划和方案,这样就会使得整个管理工作是很容易陷入混乱,最终导致计算机通信的顺序和程序不严,容易造成通讯瘫痪。
2 计算机通信技术安全问题的防护措施
2.1 提高计算机系统设备的性能
计算机通信网络是一个基于网络通信技术的来发展的,需要解决计算机通信的安全问题,首先需要从技术层面入手。当前基于计算机网络通信技术的发展现状,一些开发商和相关开发公司通常只注重实际效果,而忽略了网络通信过程中存在的安全问题。在未来的系统设计中,需要充分考虑设计中存在的安全问题,并且针对这些问题,采取有效的防护措施,有效提高计算机通信设备的安全性能,以确保在使用或数据
传输过程中能够保障数据信息的安全和有效性,同时还要不断完善相关协议,使得传输的信息不会受到损坏。
2.2 提高网络技术人员的安全意识
计算机通信的技术措施是必不可少的硬件措施,同时还应结合一些有效的辅助措施来进行帮助。计算机网络通信安全问题需要得到足够的重视,应进行有效的安全研究和宣传工作,积极使用一些新技术,使得技术水平能够达到一个新的标准。还需要不断加强员工的安全教育,以增强他们的网络安全意识,尽量减少由于人为因素造成的一些安全隐患。重视网络人才的培养,需要各个部门进行通力合作,加强岗位人员的定期培训,让他们在计算机网络安全方面掌握一定的专业知识和经验,从而达到提到他们的安全意识,还能够使得他们的专业技能够得到提高,能够采取有效的措施对网络通信进行有效的安全保护。
2.3 落实计算机通信的安全策略
【关键词】电力信息系统;信息安全技术;研究
【中图分类号】TP309【文献标识码】A【文章编号】2095-2066(2015)32-0048-02
经济与科技的发展使得我国的电力事业有了快速的提高。电力工作作为我国国民经济发展的核心工作,电力信息系统安全稳定的运行,确保了社会经济的发展,同时对人们的日常工作生活都起到了稳定作用。目前我国的电力信息系统的建设已经基本成型,但是还是有一些问题,这些问题主要表现在网际协议与安全体系上,也就是说我们对电力信息的风险防范方面做的不是很好,使得网络安全没有办法得到保证。因此,我们一定加强电力系统信息安全技术的研究,为我国的电力系统的发展作出一定的贡献。
1我国电力信息系统经常出现的一些问题
电力系统是一个比较庞大与复杂的系统,其安全可靠的运行直接影响着电力配电。只有做好电力信息系统信息安全工作,才能够确保电力系统安全稳定的运行,才可以有效预防恶意攻击与有害信息对电力系统的干扰。因此,对电力系统信息安全的防护工作是非常重要的。电力系统信息安全涉及的范围非常广泛,我国非常重视电力系统的信息安全,电力系统也非常重视电力系统信息安全的研究工作,并且在这方面投入了大量的资金,但是,目前我国电力系统信息安全还有着不少的问题,经常出现的问题有以下几个方面:
(1)电力系统信息安全管理不够规范,没有一套标准的安全管理规范系统,无法合理科学的管理控制电力系统的信息安全。
(2)电力部门对于电力系统的信息安全工作不够重视,安全意识比较淡薄,不重视信息安全技术的研究工作,仅仅只是安装了防护墙与防病毒的软件,在工作中要是遇到新的问题就没有办法及时的进行解决。
(3)电力部门对信息安全的管理没有进行系统的统筹规划,使得系统中存在着一些安全隐患,严重威胁了电力系统安全稳定的运行。
2电力信息系统的信息安全技术
2.1物理隔离技术
物理隔离技术主要指的是在物理层面把电力企业的内网与外网之间相互隔离开,预防黑客的非法攻击和破坏,以及病毒的扩散,进而导致电力系统出现瘫痪。在第一、二、三、四安全区都可以通过物理隔离手段做好相关的保护工作。物理隔离技术把企业的内网划分成许多个安全区域,每个区域都有明显的界定。那么电力信息系统安全的可操作性就会非常明显的得到提升,加上安全管理和实时监控手段的使用,可以很方便的帮助管理人员在区域中找到攻击点,并且及时的处理掉。同时也能够预防内网信息的扩散。主要技术有两个方面:①时间分隔系统。通过一系列的设置转换,例如转换器,把内网与外网进行信息交流的条件创建起来。②在计算机上安装安全分离卡。卡的主要作用是把一台电脑虚拟成两台,分别处于公用状态与安全状态。这样在实际工作中,就可以有效的确保能有一台电脑能够安全的进行内外网之间信息的交流。
2.2网络协议隔离技术
协议隔离技术主要指的是通过安置协议分离器达到内网与外网的分离。利用设置上的两个接口,完成内网和外网通过协议隔离进行信息的交流。在使用协议隔离技术的时候,内网和外网都是断开的,只有在需要进行信息交流的时候才会进行安全的暂时性连接。防火墙技术,就是在内网和外网之间树立一块安全的分离屏障,把那些无法预判的恶性攻击和破坏进行有效的拦截掉。同时,还可以最大程度的对外隐蔽和保护内网的信息与构造,确保内网能够安全正常的运行。
3电力信息系统信息安全技术的具体应用
3.1建立健全电力系统
一般来说,建立健全电力系统主要有三方面的工作需要做好。
(1)创建与完善电力调度的数据网络,需要在专门通道上通过多种手段达到物理层面和公共信息网络的安全分隔。其主要的方法有:使用专线,数字序列同步处理和准同步处理,通过专一的网络设施组装网络等。电力调度数据网只能够被允许传送和电力调度生产密切有关的数据业务信息。
(2)电力监控系统和电力调度数据网络都不准与外面的因特网进行直接关联,同时还要做好对电子邮件的严格限制收发工作。
(3)电力监控系统可以利用专用的局域网(内网),做到和当地另外的电力监控系统的关系与连接。还可以利用电力调度数据网络完成不同层级之间在不同的地方对电力监督系统的相互联系。所用的电力监督系统和办公智能化系统还有其他信息系统互相之间在进行网络关联时,一定要得到国家相关部门的审核与批准才可以,并且要使用相关的专一,有效的安全隔离设备。
3.2改革和创新网络安全技术
改革和创新网络安全技术主要包括了以下几个方面的措施:
(1)提高相关工作人员的安全防范意识和管理水平。安全意识的缺乏导致的系统安全隐患远远大于系统自身存在的错误与缺陷。把没有经过扫描查杀病毒的优盘,软盘插入电脑中、不妥当,不合理的设置相关密码、把密码写在另外的地方或者存放在电脑文件中、没有定期的修改密码,在网络上下载一些不安全的文件、还有企业自身合法获得许可的用户进行非法的行为等等,这些都会导致企业的信息网络存在非常大的风险。
(2)实时的监督网络端口和节点信息的走向,定期对企业的信息网络进行安全检查,信息日志的审核与统计,还有病毒的扫描排查工作,对很重要的数据要及时的备份保存,在整个网络领域创建一套正确有效的安全管理体制,都有利于企业信息网络的安全运转。
(3)正确安全的设定和存储密码。密码的安全是网络安全中至关重要的,如果密码被破解或泄密将给非法用户有机可乘,进入相关系统。随着穷举软件的兴起,根密码的位数要在十位以上,普通用户的密码也要求在八位以上,并且有大小写字母和数字及其他符合穿插随机组成的设定规则。也要避免把自己的生日或者名字等比较容易破解的信息作为密码使用。3.3网络安全框架要做到与时俱进电力企业信息网络在安全问题上有它自己的特点,遇到的安全威胁也是比较严重的,如果不处理好就会影响国家经济和人们的正常生活。未来一定会使用更加优越有效的网络安全框架,密码算法,入侵检测系统(IDS)与病毒查杀软件和更加智能化的防火墙技术等,来保证电力信息系统的信息安全。然而,防护往往是先从自身被瓦解的,所以在这些技术方面的防护基础上,还要制定一套有效的安全体系和培养员工的安全防范意识,它们是保证系统信息安全的核心。
4结束语
总而言之,我国电力信息系统的信息安全实现,需要借助大量相关的关键信息安全技术的辅助作用。本文主要描述了其中在电力信息系统信息安全管理中所运用到的一些常用技术,包括了各自的优缺点。在实际使用过程中,我们还要注意多种技术的选择与融合。本文还描述了信息安全技术在今后的广泛应用与推广,这项技术的推广使用有助于促进我国电力系统的完善与提高,更好的为国家和社会服务。
参考文献
[1]李云娟,赵小丽.基于精益化的电力企业信息安全风险管理研究[J].华北电力建设,2014,25(21):152~154.
[2]周建设,王红丹.信息化战场指挥信息系统信息安全保障体系研究[J].电力信息工程,2014,17(07):242~244.