Hi:欢迎来到高赢论文网!     

所有论文科目分类


主页 > 计算机论文 > 浅析电力系统计算机信息安全的防护

浅析电力系统计算机信息安全的防护

作者2021-07-23 13:30未知
摘 要
 
在全球信息化的今天,信息安全问题日益引起人们关注。计算机信息技术是一项科技含量非常高的技术,信息安全起着关键作用。信息安全问题关系到个人的工作、学习、生活各方面,因此,完善计算机信息安全系统的防护,有效的防治安全漏洞面临严峻考验。
 
关键词电力系统;计算机;信息安全;防护
从计算机信息安全的概念、信息安全形成的原因、信息安全的目标、信息安全系统的防护措施,对电力系统计算机信息安全的防护对策进行深入分析。
1 计算机信息安全的概念
信息安全是一个十分复杂的系统性问题,它涉及到计算机网络系统中硬件、软件、运行环境、计算机系统管理、计算机病毒、计算机犯罪及计算机安全响应等一系列问题。像硬件损坏、软件错误、通讯故障、病毒感染、电磁辐射、非法访问、管理不当、自然灾害、恶意入侵等情况都可能威胁到计算机信息安全。信息安全经过了二十多年的发展,己经发展成为一门跨多个学科的综合性科学,它包括:通信技术,网络技术,计算机软件、硬件设计技术,密码学等多个学科。
物理安全:确保整个计算机网络系统正常、安全运作的首要条件是计算机主机及网络设备等关键性网络资源的物理安全,确保其可用性。这包括机房的防雷击、电磁屏蔽、抗自然灾害、安全警卫等各个方面,要求整个网络系统从系统设计、施工、运行、管理等方面加强对物理安全的控制与管理。
网络安全:网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露:系统连续可靠地运行,网络服务不中断。计算机安全:对计算机安全概念的描述因人而异,但其核心思想是一致的。国际标准化委员会的定义是“为数据处理系统而采取的技术的和管理的安全保护,保护计机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
2 计算机信息安全问题的成因
 
 
2.1 计算机信息安全的技术成因
 
2.1.1 电磁信号的辐射
目前网络通信中常用的传输电缆以及计算机、网络设备都会因为电磁屏蔽不完善而通过电
磁辐射向外泄露,因此只需要简单的仪器设备便可在通信双方毫不察觉的情况下监听通信的内容。
2.1.2 网络协议的安全性
Internet 所采用的TCPIIP 协议族构架主要是面向信息资源的共享的,因此其中相当部分的协议存在安全漏洞,这实际上是目前网络及信息安全问题最主要的一个根源。比较典型的如Te1net,FTP,SMTP 等应用协议中,用户的口令信息是以明文形式在网络中传输的,而这些协议底层所依赖的TCP 协议本身也并不能确保传输信号的安全性。
2.1.3 工作环境的安全漏洞
现有的操作系统和数据库系统等典型的企业用户工作环境自身存在许多安全漏洞,包括自身的体系结构问题、对特定网络协议实现的错误以及系统开发过程中遗留的后门和陷门,这些底层安全漏洞的不确定性往往会使用户精心构建的应用系统毁于一旦。
2.1.4 安全产品自身的问题
对于用户网络内部己经采用的网络及信息安全产品,其自身实现过程中的安全漏洞或错误都将导致用户内部网络安全防范机制的失效。同时,即使安全产品自身的安全漏洞可以忽略,在产品的实际使用过程中由于用户的配置或使用不当也可能造成产品安全性能的降低或丧失。
2.1.5 缺乏总体的安全规划
目前的各种网络及信息安全技术和产品一般都基于不同的原理和安全模型工作,虽然从各自的角度来看都是相当不错的产品,但当所有这些产品应用到同一个用户网络系统中时,由于相互之间的互操作性以及兼容性问题往往无法得到保证,也会形成许多新的安全问题。
2.2 计算机信息安全的管理成因
 
2.2.1 互联网缺乏有效的管理。
2.2.2 配套的管理体制尚未建立。
2.2.3 观念上的重视不够。
3 计算机信息安全目标
信息安全(Information security)就是指为保证信息的安全所需的全面管理、规程和控制。其H标就是保护信息系统不受破坏,表现在信息的可用性、可靠性、保密性、完整性、可控性和不可抵赖性等方面。
可用性: 设计和运行计算机信息系统的目标就是向用户提供服务,可用性就是在用户需要的时候,系统能以用户需要的形式向用户提供数据或服务。
可靠性: 可靠性是指计算机信息系统能够在规定的条件下完成预定功能的特性,是系统安全的基本要求之一。
保密性: 指为信息数据提供保护状态及保护等级的一种特性,信息只能被授权用户所使用,常用的保密手段如信息加密等。
完整性: 完整性是指信息在存储和传输的过程中保持不被修改、破坏和丢失。保证信息的完整性是信息安全的基本要求,而破坏信息完整性则是对信息系统发动攻击的主要目的之一。
可控性: 即信息只能被授权用户访问使用的特性。
4 计算机信息系统安全防护对策
针对上面提及的计算机信息系统所面临的威胁及存在的安全缺陷,可以采取以下几个主要对策。
4.1 加强对网络信息安全的重视
国家有关部门建立相应的机构,发布有关法规,以加强对网络信息安全的管理。2000 年1月,国家保密局发布的《计算机信息系统国际联网保密管理规定》已开始实施;2000 年3 月,中国国家信息安全测评认证中心计算机测评中心宣告成立;2O03 年4 月,公安部发布《计算机病毒防治管理办法》,等等。这一切都反映出我国对计算机网络与信息安全的高度重视,以及努力推动我国信息安全产业发展、提高我国信息安全技术水平的决心。
4.2 强化信息网络安全保障体系建设
党的十六大指出,信息化是我国加快实现工业化和现代化的必然选择,坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高的路子,大力推进信息化。中央保密委员会、最高人民检察院也多次发文要求做好信息保密工作,切实防范外来的侵害和网络化带来的业务泄密,明确规定“计算机信息系统不得与公网、国际互联网直接或间接地连接”,如要相连,“必须采取物理隔离的保密防范措施”。
4.3 建立网络安全长效机制的重要手段
建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空问秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务,每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪的有效机制和手段。
4.4 保障信息安全任重道远
我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。只有各方尽责,构筑一个长效机制,网络安全才有可能得到根本改善。
 
 

目  录

1 实习目的或研究目的 1
1.1 标题2 1
1.1.1 标题3 1
1.2 1
2 实习内容 3
2.1 标题2 3
2.1.1 标题3 3
2.2 3
2.2.1 3
3 实习结果 5
3.1 标题2 5
3.1.1 标题3 5
4 实习总结或体会 7
4.1 标题2 7
4.1.1 标题3 7
5 致     9
参考文献 11
     13
 
 
 
 

参考文献

样例:
[1] 刘国钧,郑如斯.中国书的故事[M].北京:中国青年出版社,1979:110-115.
[2] 昂温 G. 外国出版史[M].陈生铮,译.北京:中国书籍出版社,1988.
[3] 辛希孟.信息技术与信息服务国际研讨会论文集:A集[C].北京:中国社会科学出版社,1979.
[4] 冯西桥.核反应堆压力容器的LBB分析[R].北京:核能技术设计研究院,1997.
[5] 张和生.地质力学系统理论[D].太原:太原理工大学,1998.
[6] 全国文献工作标准化技术委员会第七分委员会.GB/T 5795-1986.中国标准书号[S].北京:中国标准出版社,1986.
[7] 罗云.安全科学理论体系的发展及趋势探讨[M]//白春华,何学秋,吴宗之.21世纪安全科学与技术的发展趋势. 北京:科学出版社,2000:1-5.
[8] 钟文发.非线性规划在可燃毒物配置中的应用[C]//赵玮. 运筹学的理论与应用:中国运筹学会第五届大会论文集. 西安:西安电子科技大学出版社,1996:468-471.
[9] 高义民,张凤华,邢建东,等.颗粒增强不锈钢基复合材料冲蚀磨损性能研究[J]. 西安交通大学学报, 2001, 35(7):727-730.
[10] Papworth A, Fox P, Zeng GT, et al. Ability of aluminum alloy to wet alumina fibres by addition of bismuth[J]. Mater Sci & Technol,1999,15(4):419-428.
[11] 丁文祥.数字革命与竞争国际化[N].中国青年报,2000-11-20(15).
[12] 姜锡洲.3一种温热外敷药制备方案:中国,881056078[P].1989-07-26.
[13] Koseki A, Momose H, Kawahito M, et al. Complier:US,828402[P/OL].2002-05-25 [2002-05-28].http://FF&p.
[14] Online Computer Library Center, Inc. History of OCLC[EB/OL].[2000-01-08]. http://www. clc.org/ about/history/default.htm.
[15] 江向东.互联网环境下的信息处理与图书管理系统解决方案[J/OL].情报学报,1999,18(2):4[2000-01-18].http://www.chinainfo.gov.cn/periodical/qbxb.
[16] Scitor C. Project scheduler[CP/DK].Sunnyvale,Calif.:Scitor Corp, 1983.
[17] Metcalf SW. The Tort Hall air emission study[C/OL]//The International Congress on Hazardous Waste, Marquis Hotel, Atlanta,Georgia,June 5-8,1995: impact on human and ecological health[1998-09-22]. http://atsdrl.atsdr.cdc.gov:8080/cong95. html.



点击下载:浅析电力系统计算机信息安全的防护

最新更新

热门推荐

[计算机论文]浅析电力系统计算机信息
摘 要 在全球信息化的今天,信息安全问题日益引起人们关注。计算机信息技术是一项科技含量非常高的技术,信息安全起着关键作用。信息安全问题关系到个人的工作、学习、生活各方面,因此,完善计算机信息安全系统的防护,有效的防治安全漏洞面临严峻考验。 关键词 : 电力系统;计算机;信息安全;防护 从计算机信息安全的概念、信息安全形成的原因、信息安全的目标...[全文]
[计算机论文]浅析计算机网络安全的的
摘 要 随着信息和通讯的高速发展使得人们对计算机的依赖逐渐增强,生活与工作当中计算机都担任着那个不可或缺的角色,已经是人们生活当中的一部分,充分影响着我们生活和工作中的很多关键点,但计算机过多地在工作和生活中使用也带来了不可忽视的网络安全理由。由于计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点...[全文]
[计算机论文]计算机网络入侵检测技术
摘 要 随着网络技术的发展,全球信息化的步伐越来越快,网络信息系统己成为一个单位、一个部门、一个行业,甚至成为一个关乎国家国计民生的基础设施,团此,网络安全就成为国防安全的重要组成部分,入侵检测技术是一种重要的动态防护技术,继防火墙、数据加密等传统网络安全措施之后的又一道安全闸门,网络入侵检测系统,可以从海量的网络数据中发现正常的通讯和...[全文]
[计算机论文]计算机与现代小学数学教
计算机与现代小学数学教学的有效结合 摘要;当今,时代和技术不断革新,信息技术迅猛发展。计算机作为信息技术的重要载体,成为各行各业必不可少的办公器具。计算机成为连接网络和业务的重要工具。信息技术也走进了教育行业,为教育教学开辟了一条广阔的道路。这篇文章首先介绍计算机和小学数学结合的重要意义和作用,其次再探讨二者结合的途径和方法,从而促进...[全文]
[互联网技术] 电商网页的设计与实现
专业(教务处)审批意见: 审批人签名: 备注: 学生一人一题,指导教师对每一名学生下达一份《毕业设计(论文)任务书》。 摘 要 伴随着计算机网络技术在各行各业日益广泛和深入的应用网络的概念早已深入人心。网络在各行各业的发展战略中占据了重要的位置成为人们生活中不可分割的部分。它对数码家电产品生产、销售领域产生的影响也是显而易见的。同时随着我国电...[全文]
[计算机论文]PPT情境下数学课堂教学中
摘要 我国的中长期教育规划中指出,信息技术对教育发展的影响必须高度重视。目前在数学课堂教学中,多媒体课件得到了普遍应用,那么,为什么还要强调板书,板书的意义与策略又是什么?该文围绕这一问题,以布鲁纳的教学理论和建构主义学习理论为理论基础,以具体的案例为载体,进行分析研究,得出如下结论: (1)PPT的使用,能帮助学生理解抽象概念。但片面追求...[全文]
关闭窗口 论文咨询