- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于电力调度数据网络安全问题的几点思考
精品论文 参考文献
关于电力调度数据网络安全问题的几点思考
(国网甘肃省电力公司 730030)
摘要:本文通过对数据网络运行环境的分析对网络安全潜在风险进行识别,结合实际运行管理经验和网络发展的先进技术对电力数据网络的安全防护提出了具体措施和建设性意见,以期构建完整的电网调度数据网安全防护体系。
关键词:调度数据网;安全防护;网络安全;数据安全
1 引言
随着我国综合国力的提升,电力系统也得到快速发展和进步,电力调度作为智能电网中重要的一环,其自动化实现的程度也反映了电力二次系统发展的水平。
2 数据网安全防护
电力调度数据网络安全整体防护纲领性文件是国家发改委2014第14号令《电力监控系统安全防护规定》,明确了二次安全防护的十六字方针,即“安全分区、网络专用、横向隔离、纵向认证”。根据安全分区原则,电力二次系统划分为生产控制大区和管理信息大区。 “网络专用”要求电力调度数据网应当在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其他数据网及外部公共信息网的安全隔离。
3 调度数据网安全风险分析
数据网络点多面广,任何一个环节出问题都可能影响到整个网络的安全。经分析数据网安全风险可能存在于以下几点:
3.1 管理制度风险
在数据网实际运行中,有许多管理制度来保障网络安全,如果管理制度本身存在漏洞或工作人员执行不到位,都会给网络运行带来风险。一旦网络结构、运行方式发生变化,管理制度也要做出相应调整,旧的管理制度应及时重新修编和完善。
3.2 人员素质风险
从事数据网运行维护的各级工作人员网络知识参差不齐,安全意识也不一定全部到位。一部分熟悉数据网络的技术人员因工作岗位变动离开后,后续人员对工作环境的熟悉需要一个过程,这期间如果人员安全意识不够强,安全措施不到位,就会存在很大的安全隐患。
3.3 机房物理安全风险
机房设计、安装应按照国家规定达到有关标准,未达到标准会给网络设备安全运行带来安全隐患。机房各出入口未配置电子门禁系统产生非相关人员访问风险;未应设置防雷保安器会存在感应雷损坏设备风险;机房防火、防水、防潮、防静电、电磁防护设施不到位都会存在风险。
3.4 网络攻击
非授权行为对网络进行有目的的侵入可视为网络攻击。从采用的攻击手段来划分可以将网络攻击分为主动攻击、被动攻击、内部人员攻击、物理临近攻击等。从攻击方式上区分可以分为缓冲区溢出、网络监听攻击、木马程序攻击、拒绝服务攻击等几类。
网络攻击过程一般由如下步骤组成:首先对目标计算机网络进行调查,收集和判断出拓扑结构以及其它信息,紧接着探测与分析目标系统安全漏洞和防护薄弱点,一旦时机成熟就会对目标系统实施攻击。
4 网络安全防护体系的构建
针对以上列出的一些常见的数据网络风险,我们将其归纳为四个方面的问题,即管理制度、物理安全、网络安全以及数据安全。从这四个方面来规划总体安全防护体系。
4.1 管理制度
制度建设是数据网络安全的基础,必须按照“谁主管谁负责,谁运营谁负责”的原则,在安全防护的整体框架下建立起一整套数据网络安全管理制度。制定网络安全工作的总体方针和安全策略,明确安全工作的总体目标、范围、原则和安全框架等。
4.2 物理安全
数据网的安全基础是保证网络硬件设备的物理安全,我们应当遵循国标《电子计算机机房设计规范》(GB50173—93)的前提下结合电力生产特点制定调度机构计算机机房建设标准,督促全网改善网络硬件运行环境。在机房建设过程中要按照统一标准进行设计、施工、装修和安装,并经公安、消防等部门验收合格后方能投入使用。
4.3 网络安全防护
网络安全是系统安全的一部分。在网络安全体系建设中需要考虑以下几个方面:业务隔离、接入安全、访问控制和报警监测记录等。
4.3.1 MPLS VPN技术的运用
调度数据网已经是专用的调度业务通信网,为了进一步增强其安全性,有必要在网络中设计VPN,将业务数据在VPN中传输,不同的VPN用户之间无法获知对方的路由信息,因此VPN技术具有天然的安全特性。构建VPN的方式有多种,而多协议标记交换MPLS(Multi Protocol Label Switch)是一种基于标记的转发模式,MPLS VPN在公网中使用LSP隧道进行标签交换,与普通的IP转发相比安全级别更高。
原创力文档


文档评论(0)