电力网络安全管理现状及防御措施

2021-09-12 22:16高嫣璐
科技尚品 2021年8期
关键词:防御措施管理现状

高嫣璐

摘 要:在信息化技术不断发展、电力行业愈加重视网络体系化服务系统建设的今天,网络安全问题的重要性日益凸显,电力行业利用网络云计算以及大数据保存电力数据,通过互联网平台实现与客服的交流沟通,虽然极大地方便了企业的内部管理,但是在网络安全上非常容易遭受外部插件、木马病毒的攻击。因此,相关管理部门必须对网络安全管理引起高度重视,保障企业和用户的隐私安全,促进我国信息技术的良性发展。

关键词:电力网络安全;管理现状;防御措施

中图分类号:TP393;TM73 文献标识码:A 文章编号:1674-1064(2021)08-113-02

DOI:10.12310/j.issn.1674-1064.2021.08.056

随着大数据科技的发展,个人信息、个人隐私或企业内部重要信息资料不可避免地存储在网络或计算机中,而这一过程在网络大环境下极易发生信息泄露,必须制定具有针对性的网络整治方案。

1 电力网络安全管理现状分析

1.1 庞大的网络数据

在电力网络安全管理建设过程中,由于用户数量不断增多以及网络数据的更新速度过快,保障客户得到优质的体验,需要加强数据监测以及网络数据的收集和整理。当前的网络模式下,信息种类较多,部分信息用一定的科学手段包装,传播速度较快。将数据库进行局域网连接,互联网技术的不断发展在处理数据的方式上较多地运用到信息技术手段,相关管理部门要充分利用网络手段,采取网络信息化的管理方式,帮助客户更加便捷高效地办理业务。在人员管理方面,要定期组织工作人员进行符合时代信息化的培训,要求相关人员掌握一定的专业技能,更好地投入到为人民服务中。

1.2 资金投入不足

网络数据化建设资金投入力度不够,导致地方项目无法正常有序地开展,一些企业尽管有大量资金支持,但是实际资金运作不合理,造成了资源浪费。网络数据化建设覆盖面较广,需要较多的信息化设备辅助以及大量的人力资源,企业没有专业的设备和人员进行该项目,导致项目工程停滞。

网络建设需要使用大量精密设备,该设备造价较高,前期资金投入较大,只能由企业进行相应的融资,后续没有资金回收的空间,导致网络基础设施建设由于设备落后,只能选择性能较低的设备,耗费了大量人力、物力资源,即使在这一情况下,仍存在数据不准确、网络监管范围不能全覆盖的问题。

1.3 缺乏数据安全管理

技术的不成熟导致软件编写过程中存在漏洞,硬件无法及时升级,网络信息安全始终得不到提升。网络数据感染病毒后,即使使用反病毒软件也不能彻底清除,感染病毒的文件和主机中被破坏的程序也无法完全恢复。

为做好数据安全管理,日常文件要定时备份并采取相应的分类管理,备份过程中可以采取本地备份、云端备份的方式。云端备份要选择比较可靠的云端服务器,非常隐私的数据建议不要放在云端,以防数据被盗。要专机专用,制定科学的管理制度,重要文件的存储必须做到专机专用[1]。

2 电力网络安全防御措施

2.1 云计算的应用

云计算可以实现虚拟硬盘管理,满足不同类型的网络接入模式。在云技术上存在多个运行系统,可以自由选择接入系统,其系统内容包括iOS、Win7、Win10和Win XP等操作模式。云桌面包容性较强,可以实现不同类型文件的转化。同时,云技术手段可以加強网络安全监管,用现在计算机网络中的公钥加密可以在云技术数据领域方面实现。

利用云技术进行网络加密,只有数据的发送者能够破解,使得别人没有办法伪造,只有数据的发送有钥匙能够解密,同时这串数据能够验证发送者的身份,是发送者的身份证明。云技术代替了传统的网络密码监管工作,通过计算机语言的形式,保障网络信息安全。该手段可以有效防止数据被篡改,防止数据完整性遭到破坏。传统的验证方式和信息容易被第三者伪造,断章取义修改其内容,通过对计算机安全防护中的云桌面应用可以保证数据的完整性,只有数据完整且加密时,才能在网络上实现共享。

对于数据的保护,相关虚拟加密手段具有一定的时效性和流水号,在他人接收信息时可以判断接收日期或确认他人已经接收数据,看到对方对该数据的使用情况,防止双方围绕后续问题发生争执。例如,在现实中双方签署合同需要见证人,防止在后续的交流中甲方否认乙方的做法,而甲方不承认当初签署的这一合同,单方面销毁合同。在计算机网络中,云桌面加密技术就是双方的“见证人”,保障双方交易顺利进行。当然,数据传输使用者也可以选择对数据是否加密,如果签名的报表不需要加密,也可以不对数据加密[2]。

2.2 基于神经网络的储存模式

在现阶段的数据安全管理中,为提高网络安全管理的效率和分辨能力,采用一定的云计算智能算法,通过深度学习的神经网络,可以让计算机在面对不同数据时,进入深度学习的状态,分析企业所需的用户数据以及企业工作的覆盖范围,作出智能化的判断分析。同时,在对面展开网络攻击时,可以完全由神经AI系统控制,实现自动化管理自动化监测。在神经网络中,每一个代码都代表一个神经元,当外界网络信息产生时,其神经元会通过高速的神经细胞传导进入中枢网络,实现牵一发而动全身的效果,提高整个数据管理过程的联动性和快速应答能力。在未来的计算机网络数据储存发展中,需要不断深度开发智能AI管理对网络空间的应用,实现神经网络建设全覆盖。

2.3 利用数字签名技术保障网络安全

数字签名是一种形如纸上签名的物理签名,但是,利用现在计算机网络中的公钥加密得以在数据领域方面的实现,通常一项数字签名技术,其组成包括两个方面。一是对数据的加密,将相应的数据通过计算机语言进行加密。二是验证,使数据的拥有者获取自身数据[3]。

在日常使用中,根据不同的情况使用不同的加密方式,在此数字签名技术大致可以分为两种类型:一是个人单独签名;二是多重数据签名。个人单独签名是“一对一”的形式,一台计算机对于一个数据的加密模式,在数据处理过程中仅对单一的数据进行加密传输,在形成一定的编码和格式后,传输到指定的计算机网络中,该过程体现出单一性和独立性。多重数据签名模式针对“一对多”的结构,首要条件是先对整个数据进行加密,当该数据需要多人观看时,进行大面积传输过程,在这一过程中会产生多个加密文件,形成多个密钥。发送者通过签名顺序,逐一传输到每一个人网络中,为每一个人配置一把钥匙要打开文件内容。每一个环节都必须保证密钥的准确性,当某一环节的传输出现异常,网络系统会进行后台分析,终止文件的传输,再确认无误之后才能保证文件的继续传输。最后,在末尾的签名者完成步骤后,终止传输到接收者计算机上。

2.4 定期更新计算机硬件

计算机设备其硬盘的选择大部分采用固态硬盘进行接入,下载资料时,如果其文件较大,会导致整个计算机的存储空间不够,没有办法顺利上传和下载,需要应用一定的虚拟硬盘与机房主机相连接,才能更快地获取优良的传输路径。计算机散热问题也是阻碍计算机运行的原因之一。老旧计算机中没有独立的散热系统,或是计算机散热装置空间较小,没有办法实现与外界温度的有效传导,导致计算机内部主板和显卡温度过程,影响整个计算机的运行。温度过高可能导致计算机芯片烧毁或是电流热效应增高,造成电流击穿显卡,出现显示器黑屏的现象。老旧计算机的安全防护等级较低,在面对病毒软件的抵抗能力上薄弱,需要进行相关的软件升级,确保计算机的正常运行[4]。

3 结语

网络安全已经成为人们生活中的重要问题,在国家安全领域和公民个人权益财产安全方面造成一定的威胁。步入信息化时代,构建良好的网络安全环境是每一个人的责任和义务。希望政府严格把控,公民自觉遵守,使网络安全防护得到最大程度的应用,共同构建安全的计算机网络环境。

参考文献

[1] 王磊.浅谈电力网络安全管理及防御措施[J].网络安全技术与应用,2020(12):137-138.

[2] 钟浩,齐娟,占清华.高校网络安全管理现状及防御措施探析[J].计算机产品与流通,2020(3):154,157.

[3] 李显忠.高校网络安全管理现状及防御措施探析[J].数码世界,2019(8):261.

[4] 张迪.高校网络安全管理现状及防御措施研究[J].电子技术与软件工程,2016(13):221.

猜你喜欢
防御措施管理现状
水稻倒伏与防御措施
阳信县主要气象灾害对农业生产的影响及防御措施
企业降本增效现状分析及对策建议
煤矿安全管理现状及对策
浅析我国城市土地资源管理的现状与对策
探析PHP网站设计中信息安全防御措施
塑胶跑道中TDI的检测方法及管理现状
浅析我国生态旅游管理的现状及其路径选择