全国电力技术协作网首页
CopyRight 2012-2014 DS文库版权所有
加强信息运行监控,为信息安全护航
(0 次评价)495 人阅读0 次下载
安全管理 137 2.2 加强信息运行监控,确保信息安全 加强信息运行监控,是确保信息安全的有效方 法,下面将介绍几种信息运行监控防护技术。 2.2.1 加强身份认证监控 认证是确认某个人或者系统是否具有行使相关 职能或者进行相关操作的一种身份识别过程,通过 身份认证技术,可以有效的保证信息运行正常可靠, 数据的传输和保存以及系统的安全也能够得到较好 的保障。随着近些年网络安全事故高发,网络安全 保护技术也越来越先进,目前,基于身份认证技术 必备的一些因素,已经开发出了多种不同的身份认 证技术。身份认证技术开发所基于的因素有两种, 一是静态口令或者固定的某种具有钥匙功能的物 品,如智能卡片;二是人类所特有的一些生物特性, 如指纹、脸部识别、瞳孔识别以及动态签名等。目 前,最常用的身份认证技术是通过静态口令或者用 户名进行认证,这样的认证方式容易被破译、丢失 或者模仿,为电力信息安全带来极大隐患。正是因 为频频发生的信息安全泄密事件使人们的视线渐渐 注视到了生物特性身份认证技术上,利用人类每个 人特有的各不相同的生物特性来进行身份认证,可 以有效的加强信息的安全性,减少身份被破译的几 率。加强身份认证监控,及时发现伪装身份或者其 他安全隐患,可以有效确保电力信息安全。 2.2.2 加强访问控制监控 访问控制是通过一系列控制手段保护系统资源 的一种信息安全防护技术,根据一定的基准为不同 人员设置权限,不同人员对不同资源拥有各不相同 的操作权限,权限不够,将禁止其访问关键资源, 以避免外来黑客侵入或者合法用户误操作导致系统 信息的泄露或者信息破坏,访问控制技术在构建电 力信息安全体系中具有十分重要的作用。加强访问 控制监控,可以更好的保护信息安全,对系统中出 现的违规操作或者越权操作进行及时监控排查,第 一时间内对可疑用户 ID 进行处理, 锁定其操作权限, 保障电力信息安全。 2.2.3 加强入侵检测 未经过授权而通过非法手段进入电力信息系统 的行为叫做系统侵入,系统侵入可能导致系统信息 资源不安全、被滥用、非法导出、泄露甚至信息不 可用等严重后果,因此,引入和加强入侵检测技术 是防止非法系统侵入的有效途径,入侵检测技术可 以实时的识别和侦测出系统信息的异常行为,及时 发现系统入侵行为。入侵检测技术主要包括三个方 面内容,分别为特征检测、统计检测以及专家系统 检测。特征检测的原理与专家系统相类似,是将待 处理事件与以往确定入侵事件的模式以及方式进行 对比,分析两者之间匹配度,以确定是否属于入侵 行为,这种检测方式准确率较高,而且应用范围广 泛,但是不能防范未出现过的新型入侵模式。统计 检测是对用户以往的访问记录进行统计排查,分析 其行为记录是否存在异常,是否对信息安全存在威 胁,这种检测方式检出率较高。但是,如果入侵者 按照统计检测模式进行操作,逐步将入侵行为伪装 成正常操作行为,就可以逃避系统的侦测。因此, 统计检测也存在一定的缺陷。所以,需要在实际工 作中运用合理的检测搭配方式,避免因单一检测方 式的漏洞导致无法发现入侵行为,令电力信息安全 受到损害。 2.2.4 加强防火墙监控 防火墙技术是针对进入或者离开计算机网络的 信息数据进行过滤的一种安全防护技术。在接收信 息数据时,通过对接收数据的数据包与防火墙数据 库内相关安全标准进行对比校验,以确定是否将接 收到的信息数据包入库或者转出。电力信息系统防 火墙包括硬件防火墙和软件防火墙两个方面,硬件 防火墙主要指保证防火墙正常运行所需要的设备及 软件,软件防火墙是安装在计算机上的软件产品, 通过在计算机后台运作对信息系统进行实时监测, 实现对电网信息系统的防御以及管理。就防火墙的 功能来看,硬件防火墙比软件防火墙性能更加优异, 其处理数据的速度更加快速,工作效率较高,更加 适合现代电网信息系统的防护需要。在电网信息防 护工作中,加强防火墙的监控,可以有效的侦测出

打分:

0 星

用户评论:

关于我们 | 联系我们 | 版权声明 | 企业服务 | 媒体合作
京ICP备13025456号-2 | 客服电话:010-66186680 | 反馈建议:13701278405@163.com