| 信息安全

请登录

注册

电力行业信息安全探讨

2013-11-13 15:16:24 北极星电力信息网
A A
随着Internet信息技术的迅速发展和广泛应用,人们比以往任何时候都更容易传播、存取和交流信息,一种建立在网络技术基础上的虚拟社会已经与我们传统的社会融合、接轨。电力系统作为我国能源行业的重要组成部分
        随着Internet信息技术的迅速发展和广泛应用,人们比以往任何时候都更容易传播、存取和交流信息,一种建立在网络技术基础上的虚拟社会已经与我们传统的社会融合、接轨。电力系统作为我国能源行业的重要组成部分,信息化已经具备了一定规模,而信息化建设的重点之一就是信息安全。由于网络本身的开放性和计算机软硬件的不完善性等原因,这种构筑在网络上的人类行为体现出的不只是技术应用的正面效应,人类行为的负面所引起的信息安全问题也如影随形,直接阻碍了电力信息化的进程。

        传统信息系统安全的概念,在于建立一个没有漏洞、无法侵入的系统。它是静态的和基于空间的。而现代的信息系统安全的定义则是信息安全策略、安全功能、安全管理、安全维护、安全检测、安全恢复和安全测评等内容的综合体,是一个长期的过程,是一个系统工程。本文通过对信息安全现状及其相应技术措施的论述,提出保障电力信息安全的对策。

        1  信息安全现状

        1.1软硬件依赖国外

        20多年来,中国高新科技的发展采取“市场换技术”的方法,微型电子技术大量依靠进口,由此产生的影响是“市场被占领,技术没换到”。芯片、应用系统、数据库、 防火墙等大量采用国外的产品,拥有自主知识产权的信息产品较少。由于国外各种软硬件产品中可能隐藏着木马等各种安全隐患,再加上我们对引进的技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造,电力行业乃至国家的信息安全体系受到相当大的威胁。 对此,电力部门已经开始重视自主信息产业的发展,努力打造拥有自己知识产权的信息产品,在国家重要部门进行产品更新,逐步取代国外产品,例如国家电网公司决定实施信息化建设工程(“SG186工程”),建设八大业务应用系统,电力行业中使用的操作系统逐步要采用国产Linux系统代替国外产品。

       1.2信息安全管理机构缺乏权威

        目前,国家层面在信息安全问题上缺乏一个具有最高权威的统一机构。信息安全管理相互隔离、条块分割、各行其事,极大地妨碍了国家有关法规的贯彻执行,难以防范境外情报机构和“黑客”的攻击。同时,信息安全相关的管理机构与国家信息化领导机构之间还没有充分沟通协调,缺乏一个国家级的、宏观的、与国家信息化进程相一致的信息安全工程规划。

       1.3信息安全意识淡薄,管理漏洞多

        电力信息安全的最大隐患在于管理。不少单位对网络与信息安全采取的防护措施非常简单,易遭受非法攻击。一些单位对国家秘密信息缺乏必要的保护意识和措施,将涉密信息在与互联网相连的计算机中存储、处理和传递。有的甚至将涉密信息网络直接与互联网相连。这些都对电力信息安全产生极大的威胁。 国家电网公司信息网络安全实验室对互联网上进行过开放性的模拟攻击和渗透测试,发现超过一半以上的网站都有高风险的缺陷,例如信息泄露、数据溢出、SQL注入、跨站攻击等,可短时间内经过简单的操作就可以让被攻击的网站瘫痪,有的甚至还可以很容易地获取网站内部的信息。

         一个有效的信息安全管理全过程应该包括八个方面的内容,它们之间的关系如图1所示。信息安全基本管理的要求也包括安全保密策略、管理机构、规章制度、管理人员四个部分(见图2),具体到每个部分还可进行细化。

图1 信息安全管理过程

图2 信息安全基本管理要求

         1.4信息安全法制体系不完善,国家标准制定落后

         从整体上看,我国信息安全立法刚刚起步,信息安全法制建设滞后于形势的发展和实际工作的需要。主要表现在: (1)结构不合理。大多为行政规章、规范和制度,没有一部针对国家信息安全的专门法律。(2)已有的规章制度出自多个部门,缺乏统筹规划,法规的协调性和相通性不够。(3)有些法规制度的制定实施没有来得及做深入细致的调查研究、充分论证和广泛征求意见,针对性和操作性不够。 信息技术飞速发展,我国制定的一些信息安全方面的 国家标准落后于国际水平,很大一部分国标还是在2000年左右实施的,离现在信息安全的实际要求有一定差距。现有的国标还不够细化,各个国标的门类只是对信息安全领域的粗略划分,例如安全管理产品、安全审计产品、访问控制产品、鉴别产品、数据完整性产品、数字签名产品等。其中,还包括一部分国外标准的翻译版本,往往在安全测评工作中还要对标准做二次解释工作。

        2信息安全问题的表现形式

       2.1黑客攻击

        黑客的侵扰是破坏信息安全的主要因素。目前,Internet上的黑客网站成千上万,而且技术不断创新,攻击渗透的工具越来越智能化,普通的计算机爱好者就可以使用工具对目标机器发起攻击。黑客攻击的基本手法多样。具体有以下几种方式。

        2.1.1信息攻击

        信息攻击是指以非法的方式故意对信息资源实施破坏性攻击,其主要对象是计算机程序或数据,造成的损失往往难以估量。包括:(1)篡改,即改变信息流的次序,更改信息的内容;(2)删除,即删除某个消息或消息的某些部分;(3)插入,即在消息中插入一些信息,使接收方无法读取或接受错误的信息。

        2.1.2拒绝服务攻击

        拒绝服务的攻击是指用户占据了大量的共享资源,造成系统没有剩余的资源给其他用户使用的攻击。较早出现的“电子邮件轰炸”就是比较典型的拒绝服务攻击,其表现形式就是在很短时间内向作为攻击对象的系统发送大量无用的电子邮件垃圾,使系统不能进行正常运转,甚至造成系统死机、网络瘫痪。现在出现很多拒绝服务攻击的变种,采用分布式拒绝服务(DDoS)、分布反射式拒绝服务(DRDoS)和跨站攻击(XXS)等,造成合法用户不能正常地访问网络资 源,有严格时间要求的服务不能及时得到响应。

        2.1.3网络监听

        当黑客成功登录一台网络上的主机,并得到该主机的超级用户权后,为了扩大战果,利用提供给网络管理员的网络监听工具,来对网络状态、数据流动情况、网上传递的信息进行监听。利用监听工具,可以很方便地得到与目标主机通信的其他机器的口令、登录名、传输文件内容等信息。

      2.1.4隐私侵犯

       虽然在互联网上公开一些资料有利于体现各项工作的透明度,但这无疑不利于保护个人隐私权。正是因为万维网、在线数据库、搜索引擎以及公共文档的存在,才可以使黑客在更加便利的条件下获取他人敏感信息。有些黑客甚至干脆利用窃取的信息,威胁或利诱他人从事反社会行为或协同他人进一步侵入更加敏感的信息库盗窃和破坏机密信息资源。

         2.2信息侵权

        信息侵权是指对信息产权的侵犯。传统的信息产权主要是指知识产权,包括版权、专利权和商标权。Internet上的内容有许多是受知识产权保护的,但网络的特点又决定了网上的数字作品很难得到有效的保护。表现在: (1)由于网络的自由开放性,任何人都可以在网络上发表作品,因而在网络世界中剽窃抄袭他人作品发表比现实世界要容易得多; (2)数字环境下,用户可以方便地访问、修改、套用原版作品,在网络上复制、发行盗版作品速度快且获利丰厚,此类侵权现象愈演愈烈,严重侵害了作者的版权; (3)各个门户网站分发盗版软件,严重地侵害了软件产品的知识产权; (4)域名的非法抢注严重,其中仅我国被海外不法企业恶意抢注的域名就达上千个。 目前,窃取知识产权资料是造成损失最严重的计算机犯罪行为之一。

        2.3病毒危害

自1987年以来,全世界已发现48万多种电脑病毒。病毒的数量仍在不断增加。据国外统计,计算机病毒以十种/周的速度递增,另据我国公安部统计,国内以四种/月的速度递增。各种引导型、文件型以及混合型病毒能对操作系统、主机甚至整个网络造成巨大威胁,能在短时间内造成信息被窃取、操作系统崩溃甚至整个网络瘫痪。电脑病毒

大云网官方微信售电那点事儿
免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞

相关新闻