网络信息安全保密的基础(电力系统信息网络安全)

中国论文网 发表于2022-11-15 01:26:31 归属于通信学论文 本文已影响353 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:          

随着信息时代的到来,网络成为了每一个人生活之中不可缺少的一部分。网络的飞速发展给社会带来巨大效益的同时,计算机信息的安全问题以及保密工作所受到的威胁,使得企业和个人对这方面的问题更加的重视起来。本文将分析并研究网络环境下企业计算机信息安全及保密工作。

  在网络的发展过程中,计算机信息安全以及保密一直都是一个比较困难的问题,因为在网络上有许许多多的方法都可能威胁到计算机信息,而且在现代网络的环境之下,与传统的信息交流交换方式不同,以往的信息流通通常是以人为终端的,但是现在网络信息交换的方式多是计算机与计算机之间信息的交流,故在信息交流通道之中,有很大的漏洞使得计算机信息受到严重的威胁。所以本文将对电力企业计算机信息安全及保密工作进行研究。

  一、计算机网络安全以及保密易被威胁的方面

  (一)数据的访问无法限制性。电力内网用户计算机内信息无法有效限制,很多数据都可以被他人随意浏览或者拷贝。

  (二)计算机信息当被集中到一起的时候,信息的价值将会被大幅度的提升。

  (三)保护计算机信息的困难度十分大。因为在网络上尽管可以设置多重的防御,但是这些防御都不是绝对的防御,都有可能被任何人突破,致使信息的安全受到威胁。


  二、计算机网络信息安全的保密研究

  以上分析了在网络环境之下计算机信息的安全性受到了极大的威胁,以及其信息的脆弱性所在,针对于这几个信息安全的弱点,只有通过更加严谨的方法来加强信息的强度,增强信息的保密性。

  (一)信息用户权限认证。信息的接触主要是由少部分的管理人员来接触,而对于用户的分级就是一个十分重要的过程。在将信息管理的权限交给管理人员的同时,也要确定管理人员身份的可靠性,应将管理人员的身份交给值得信任的人员,并且将管理权限分给数人处理,避免个别管理人员信息管理权力过大,出现不可挽回的问题。在监管管理人员的身份的同时,对于其他用户身份的监管确认也是同样重要的。建立一个用户的认证体系可以有效地避免身份不明的人来访问计算机信息,这样从一开始就可以阻止一部分恶意登陆使用访问信息的人,身份认证的方式有很多种,其中绑定IP地址、密码设置等等的方法都可以使得用户的身份得到一定的认证,并且管理人员同样可以通过监管每个用户的登陆信息,以及监管日志来查到一些恶意登陆信息的人,可以第一时间将威胁拒之于门外。

  (二)数据库的加密保护。数据库中的信息数量大、机密性强,相对应的其价值也是十分的高,更加容易受到其他人恶意的进行攻击。所以对于数据库的保密将会有十分重大的意义,必须严密的保护这一类信息,防止他们被未经过管理员身份验证之后进行访问、拷贝或者篡改的。数据库同时也是较为薄弱的部分,就算是没有连接互联网,也很有可能遭受到恶意的攻击。而数据库的防护除了将用户的等级进行分类、同时也可以将数据进行分类,数据的访问等级也将受到严密的控制,将整个数据库的数据简化为一个二维数据库,可以将每一个数据分析成一个个的元素,根据不同的权限提供不同的数据。这样仅仅只能限制部分的数据不被他人所恶意攻击与篡改,同样也需要加密数据库来强化整个数据库的保密性。数据库的加密与常规的加密方式有所不同,不仅仅是强度大大增加,并且用逐一的加密方式使得数据库中信息的安全程度又上了一层楼。

  1.数据库加密使用多重加密的方式。即将整个数据库的加密分为多个部分,每一级别的加密都仅仅加密相关的数据信息,不会对其他的信息造成影响,且将数据信息分为多个部分,直接导致数据库就算被他人入侵攻破,短时间之内不会出现过大的损失。

  2.数据库加密将有独特的算法。一个数据库的安全程度很大的程度上都取决于整个数据库加密之中算法的保密特殊性,好的算法可以保证对于恶意入侵者没有一丝漏洞,并且不会出现随机、重复等等情况。而将秘钥公开可以使得有权限的人员可以更加容易的找寻相应的信息,并且由于算法的缘故,秘钥的公开并不会影响到整个系统的强度。

  3.数据的保密工作方法

  (1)逐链加密。在数据传输的过程之中,在每一个节点处加密,并且将每一个节点的检查结果进行记录整理分析,只有逐一对每一个节点的加密进行解密,才能够在目的节点处得到所应得的数据信息。如果多次错误的信息被系统记录下来,并且将其分析,将会对用户的信息进行详细的查询,做到有效地排除恶意进入数据信息系统的用户。

  (2)端端加密。在数据的两端进行加密,这种加密的方式被称为端端加密。这种加密的方式解决了在传输的过程中都是以明文的方式来进行传输的缺点,本来在传输的过程之中,节点上的数据传输只能是以明文的形式进行传输,以至于以前的数据加密强度不足以保护所有的数据。而端端加密仅仅在开端与结尾处设置加密与解密设施,在传输过程中的节点都无法明文访问到数据,进一步加强了数据的保密性。

  (3)混合方式加密。在数据传输的过程中,有很多的节点,并且在节点之上会将数据进行转化为明文,通过在这些节点上进行不同的加密,并且在起始端与结束端进行加密,使得整个系统中最薄弱的地方得到了加强,加强了数据传输的过程中被破解的难度,增强了网络安全性的下限。

  三、结束语

  在网络十分发展的今天,面临更多挑战的信息安全,电力企业计算机的信息安全与保密性也将要受到更多的重视,而以上对于信息安全以及保密性的研究仅仅是对于现在科技水平之下,自己的一点见解。而对于信息的安全的一点保护方式,随着科学技术的进一步发展,计算机的安全受到更加有力的保障的同时,也将要面临更大的威胁。

  电力企业的计算机信息无疑是具有十分重大价值的信息,也同样增加了企业计算机信息库受到恶意攻击的可能性,所需要的是万无一失的安全保护系统来确保信息的安全。所以只有不断研发新型的信息安全保护装置,使得计算机信息的安全得到真正的保密。

  作者:夏明光 来源:消费电子·下半月 2014年12期

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回通信学论文列表
展开剩余(