网站大量收购闲置独家精品文档,联系QQ:2885784924

电力生产论文电力安全生产论文:论信息安全在电力生产中的应用.doc

电力生产论文电力安全生产论文:论信息安全在电力生产中的应用.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电力生产论文电力安全生产论文: 论信息安全在电力生产中的应用 摘 要:在信息化社会下,电力生产中信息化的应用已达到了前所未有的规模。随着电力生产信息化的发展,信息安全已是关系电力生产存亡和发展的重要方面。加强信息安全,才能全面提高电力生产的信息化。 关键词:电力生产;信息;安全 1电力生产中信息安全的重要性及涵盖方面 在经济发展的大形势下,电力在生活中发挥的重要作用已是有目共睹。然而,电力安全是关系国计民生的大事;信息化为电力安全所依赖;电力信息化中的信息安全,又是核心的环节。随着计算机和信息技术的发展,电力生产中各个调控系统都需要网络上传递信息,通过网络实现信息化及管理的有效化。信息化条件下的电力市场,需在调度中心、电厂、用户之间进行的大量的数据交换,水电厂、变电站采用大量的远程控制,因此,新形势下对电力控制系统和数据网络的安全性、可靠性提出了新的挑战。电力生产系统中,不同的系统根据其应用状况具备不同的安全特性。如调度自动化系统等控制系统属于内层实时监控,与实时系统直接相连,与其他系统屋里隔离;MIS、办公自动化等系统属于外层,通过防火墙与因特网相连。在电力系统专用通信数据网络的应用中,有直接光纤、数据网络、信息网络等3种方式,不同的应用也采取了不同的方式。继电保护、安全自动装置直接采用光纤或SDH进行信息的传输;远动数据、AGC遥调、SCADA遥控、计量计费、故障录波等可采用不同信道的SDH或ATM交换网络进行传输;在此之上可采用IP交换信息网络进行报价及结算、办公自动化及信息管理系统的应用,并通过防火墙与因特网相连。其具体安全结构如下图所示: 通过图中展示的安全控制系统,我们把信息安全控制分为物理设备安全,网络系统安全和应用系统安全等方面来阐述信息安全的控制。 2 信息安全的实现 2.1 物理设备安全———网络系统中的设备物理技术 物理设备是整个网络的基础,整个信息网络的正常运行离不开物理设备的安全。物理设备包括网络、路由器、防火墙、交换机和应用于网络互连的服务器,同时还有各种提供不同网络服务的服务器,如:网络管理服务器、域名服务器、用户认证和授权等。物理设备的安全影响着整个电力信息网络安全。要有效地保护物理设备的安全,必须从以下两个方面着手:其一是控制可接触物理设备的人数并控制其权限,使得非授权的人员无法接触相关物理设备。二是注意环境安全保护,确保物理设备不因环境问题而产生故障,实现局域网络、互连网络和数据中心网络安全隔离的措施。 2.2 网络系统安全 要确保网络安全,需要在电力系统网内设置默认网关,设置ACL控制以提供财务、营销、客服等服务器的访问控制。防火墙能有效地防止外来的入侵,它在网络系统中的主要作用是:阻止外部恶意的扫描和攻击;控制进出网络的信息流向和信息包;隐藏内部IP地址及网络结构的细节。要增强攻击防范的能力。由于TCP/IP协议的开放特性,尤其是IPv4,缺少足够的安全特性的考虑,带来了非常大的安全风险,常见的口扫描以及危害非常大的拒绝服务攻击等,必须能够提供对这些攻击行为有效检测和防范。在信息防护方面可采用信息隐藏技术。信息隐藏是信息安全研究领域里的一种新兴技术。它把秘密信息嵌入一公开信息中,然后通过公开信息的传输来传递秘密信息。信息隐藏技术主要由下述三部分组成。 (1)嵌入。 它利用隐藏密钥来把嵌入数据(秘密信息)嵌入到载体数据中.形成隐秘数据。 (2)传输。 主要指隐秘数据在网络中的传输。 (3)提取。 它利用隐藏密钥从隐秘数据中恢复出嵌入数据。信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭非法访问者的破坏和攻击,信息隐藏和信息加密的实现,使电力系统的网络更加安全和稳定。 2.3 应用系统安全———安全系统 应用系统的安全性建设过程涵盖了应用系统的规划、设计、实施/验收、运维等各阶段应用系统在规划阶段,需重点完成以下安全性工作: (1)确定安全性策略需求。根据企业的安全策略总体要求,制定系统安全策略框架。 (2)分析系统遭受攻击、信息泄漏、系统不可用等安全性问题对业务的影响。 (3)安全风险分析。构建一个安全的应用系统必须对可能存在的安全风险进行分析。对系统运行环境进行分析而完成的安全性设计应包括操作系统、计算机硬件、网络、物理安全和管理安全等方面。 2.3.1 要确保应用系统的安全,可以采用防病毒系统技术 可以启动防火墙身份认证功能,通过内置数据库或者标准Radius属性认证,实现对用户身份认证后进行资源访问的授权,进行更细粒度的用户识别和控制;根据需要,在两台防火墙上设置流量控制规则,实现对服务器访问流量的有效管理,有效地避免网络带宽的浪费和滥用,保护关键服务器的网络带宽。根据应用和管理的需要,设置有效工作时间段规则,实现基于时间的访问控制,可以组合时间特性,实现更加灵活的访问控

文档评论(0)

185****7617 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档