195、电力系统信息安全防护技术部署.docVIP

195、电力系统信息安全防护技术部署.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电力系统信息安全防护技术部署 陶士全,刘永生,冯文龙 (华北电力大学 电气与电子工程学院,河北 保定 071003) 摘要:分析电力系统信息安全体系结构,从电力信息系统的物理安全、数据安全、网络安全和系统安全等方面进行全面、系统的技术部署,确保信息在生产、存储、传输和处理过程中的保密、完整、抗抵赖和可用。 关键词:电力系统; 信息安全体系; 数据安全; 保密; 中图分类号: TP309 文献标识码:A Power System Information Security Technology Deployment Tao Shiquan ,Liu Yongsheng,Feng Wenlong , Baoding 071003,ChinaAbstract:This paper begins with the analysis of power system information security architecture. The next is to deploy roundly and systematically technology, from physical security, data security, network security, systems security of information systems of the power, in order to ensure that information in the production, storage, transmission and processing is confidential, integrated, anti-denial and available. Key word:power system; information security architecture; data security; confidentiality 1.电力信息系统安全防护体系结构 结合我国电力工业的特点和企业计算机及信息网络技术应用的实际情况,全国电力二次系统安全防护总体框架将电力信息划分“三层四区”。按照信息业务功能,电力信息系统可以划分为三层:第一层为自动化系统;第二层为生产管理系统;第三层为电力信息管理系统。将电力信息业务的三层功能与电力信息网络结构对应起来,具体又可以分成实时控制区、非控制生产区、生产管理区和管理信息区四个安全区域。如图1所示: 图1:电力信息安全防护体系结 其中实时控制区为调度信息网支撑的自动化系统,是生产的核心环节,直接实现对电力一次系统的实时监控,包括电力数据采集和监控系统等其特点是在线运行但不具备控制功能,典型业务包括调度员培训模拟系统(DTS)等电力生产的重要业务系统形式上主要采用B/S结构的方式,实现对相应业务的处理包括办公及OA系统该区域与互联网存在接口,因此安全威胁来源比较多PKI)平台、建立全网统一的认证与授权机制、全网统一的时间服务,保证信息在产生 、存输和处理过程中的保密、完整、抗抵赖和可用;并且将所有的信息系统用户纳入到统一的用户管理体系中;实现了网络环境中对实体身份的认证功能,从而可以解决信息安全中用户身份识别的问题。 PKI的基础技术包括加密、数字签名、、数字信封等。 密码技术是信息安全领域的一种基本实用且非常重要的技术。密码技术主要分对称密码技术(如DES算法)和非对称密钥技术(也叫公开密钥技术,如RAS算法)。 2)数字签名(Digital Signature)技术数字签名技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。字证书CA中心分发并签名,能提供上进行身份验证的一种权威性电子文档,人们可以在交往中用它来证明自己的身份和识别对方的身份。CACertificate Authority的缩写, 即证书授权,是证书的签发机构,它是PKI的核心(CA 中心)分发并签名的。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。CA体系由证书审批部门和证书操作部门组成。电力市场交易系统就其实质来说,是一个典型的电子商务系统,它必须保证交易数据安全。在电力市场技术支持系统中,作为市场成员交易各方的身份确认、物流控制、财务结算、实时数据交换系统中,均需要权威、安全的身份认证系统。在电力系统中,电子商务逐步扩展到电力营销系统、电力物质采购系统、电力燃料供应系统等

文档评论(0)

ffpg + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档