- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电力信息安全一体化积极防御研究
电力信息安全一体化积极防御研究
摘 要:我国电力系统面临着如何保障信息安全的重要问题。本文通过对电力信息安全防护现状以及面临的问题进行分析,并对如何实现电力信息安全一体化积极防御进行研究,从而更好的降低维护信息安全的成本,有效的提高安全防护的能力。
关键词:电力信息;一体化;防御
中图分类号:TP39 文献标识码:A
随着信息技术的不断发展,电力企业的信息化技术也日益成熟,经过电力企业多年的实践和探索,也建成了网络隔离和分区分域以及纵深防御的防护体系。随着防护体系的建设,很多新的安全产品被部署到信息安全系统中,但是由于电力企业专职的安全管理人员有限,很难对这些安全产品的运行方法进行深入的掌握,增加了对信息安全防护的维护压力。因此,如何对这些安全防护产品进行整合,使这些产品能够自动的监测各种风险并进行安全修补,减小信息安全维护人员的压力,把他们从繁杂的技术细节中解脱出来,这是我们研究的一个重点。
一、电力信息安全的威胁与风险
(一)电力信息安全面临的威胁
电力信息系统面临着来自各方面的威胁,主要有自然威胁、意外人威胁、恶意人威胁以及组件本身的缺陷。系统组件本身的缺陷就是电力系统在设计以及组装的过程中产生的一些安全隐患,常常发生在电力信息系统的软件以及硬件组件上。自然威胁就是由于一些自然因素,比如火灾挥着雷击等带来的一些不可抗拒的威胁。意外人威胁就是由于人员的操作大意等造成的一些安全威胁,这种威胁产生的概率大。恶意人威胁就是有人故意的进行恶意破坏或者是一些黑客行为等。
(二)电力信息安全存在的风险
电力企业的信息安全具备来自多方面的风险,比如有来自互联网的风险,企业内部的风险、系统的安全风险等。对于电力企业来说,来自内部的风险是比较大的,由于内部人员特别是网络管理人员,不经意的透漏信息,都可能使系统遭到袭击,另外,由于安全管理人员的素质不高,用户口令不合理等这些都可能给信息安全带来威胁。再者,一些计算机病毒或者一些人恶意的入侵,这些都可能使系统存在这诸多的风险。还有一种情况,就是系统安全存在着风险,系统存在着漏洞,这也容易给电力安全带来诸多的威胁。电力信息安全存在着诸多的安全和风险,因此,对于电力信息安全一体化防御的研究具有十分重要的意义。
二、关键技术与难点
电力企业为了增强自身的信息安全防御的能力,对信息安全进行了多年的实践和探索,提升了电力信息安全的自主防护能力。但是,现在对于信息安全服务采用的仍然是人工分析,这也使得信息安全服务对人仍然有很大的依赖性,费时费力。许多电力企业也都开始使用了安全漏洞扫描系统以及入侵检测防御系统,这些安全产品大多专注于特定的安全问题,并且操作程序特别的复杂,检测报告过于专业,使得使用者必须具有较高的专业性。因此,如何对现有的安全防护产品进行整合,也成为了信息安全防御系统研究的关键点。
(一)开放式架构技术
电力信息安全的防护产品种类很多,主要有数据库系统安全评估、漏洞扫描、等级保护合规性评估、通用服务安全评估以及主机系统安全评估等产品。随着电力信息安全意识的提高,各单位对于各种防护产品也在不断的运用,使电力企业信息安全的防护能力有了很大提高。但是,还是停留在被动的防御阶段,就是安全防护缺什么东西,才会引进相应的安全防护产品。这也使得我们必须研究出来一种开放式的架构技术,不仅要保留各种安全防护产品的作用和功能,而且还要把每一种单一的安全技术都要进行统一的整合。这种整合必须具有统一的标准,在统一的标准下进行安全技术和产品的整合。在进行设计的过程中,要注重考虑兼容性以及开放性,更好的适应现在的安全防护技术和产品。标准至少包括:统一漏洞库,统一定义漏洞描述、漏洞级别和解决方案;统一交互规范,所有接入系统的安全产品或组件均能相互通信;统一评价指标,定义安全指标项、指标权重和评价算法,确保不同安全产品对同一风险的评价结果的一致性,并最终形成对整个系统的安全态势评价。通过这个标准进行相应的接口设计,并按照安全产品的需要进行升级。在接口设计的过程中还要注意一些事项,要注意接口的安全保密性,而且还要满足不同等级的安全保护标准。
(二)服务一体化技术
随着信息安全技术的不断发展,信息安全技术以及信息安全的工具也取得了很好的成效,信息安全测评向智能化、综合化以及服务一体化发展。但是,现在的风险评估理论仍然是被动、静态的,主要通过资产的重要性、资产的脆弱性以及资产所面临的威胁这三个方面进行,被动性很强。信息安全的发展趋势,就是要让静态脆弱的分析融合动态安全态势的评估,这样就可以主动的防御来自各方面的风险以及漏洞,并利用计算机技术进行智能化分析,进行动态采集以及融合、评估,掌握信息安全的发展趋势和发展情况,从而对信息安全发展趋势进
您可能关注的文档
最近下载
- 2023年导热油锅炉竣工最全面精品资料.pdf VIP
- 错案问责申请书范文.docx VIP
- 保时捷-Macan (迈凯)-产品使用说明书-Macan GTS-Macan GTS-17Macan_95B_Basis_BAL_WKD95B039317_CHS_HighRes.pdf VIP
- 2025年04月10月自考《财务管理学》真题及答案.docx VIP
- Unit8OnceuponaTimeSectionA2a-2e(第2课时)课件内嵌音视.pptx
- 个人债务集中清理工作指引.pdf VIP
- 24CDX009-2数据中心机电设施设计与安装-电力模块锂离子电池柜间接蒸发冷却空调系统.docx
- 入党志愿书里面的入党志愿.docx VIP
- 关于入党志愿书里的入党志愿.docx VIP
- 叠合板吊装专项施工方案.doc VIP
文档评论(0)