信息安全技术在电力信息系统中应用.docVIP

  • 0
  • 0
  • 约2.58千字
  • 约 6页
  • 2018-08-18 发布于福建
  • 举报

信息安全技术在电力信息系统中应用.doc

信息安全技术在电力信息系统中应用

信息安全技术在电力信息系统中的应用   摘 要 在科技发展的带动下,日常工作中电力企业各个方面会对信息化的计算机技术进行大量应用,因此电力信息问题作为目前各大电力企业所关注的重点。要想电力系统的安全稳定得到有效保障,其前提条件就是确保整个电力信息系统的稳定安全。   关键词 电力信息系统;信息安全技术;应用   中图分类号:TM769 文献标识码:A 文章编号:1671-7597(2014)23-0077-01   1 电力信息系统安全防护体系的分析   电力信息系统的安全防护作为一项系统性工作,应开展系统且全面地分析,从全局的角度入手,进行设计和操作。根据安全风险、安全建设原则以及需求分析结果几方面,电力信息系统安全防护体系又被划分为以下几个层次,例如:物理安全、网络安全、应用安全、系统安全、管理安全以及数据安全。   1)物理安全。物理安全主要包括环境安全、设备安全以及媒介安全三方面。其中环境安全是确保物理设备不会由于环境因素造成事故问题产生的关键。在环境安全中,又分为多方面控制因素,例如:预防和控制火灾水害、保护电源、保持和控制湿度温度、清洁环境以及保护磁场等。设备安全是严格控制可接触物理设备的人数,并将其自身的使用权限得到制约,避免产生设备被盗和设备毁坏的问题。配置冗余的重要服务器、数据库和网络设备,有效提升系统的可靠性。媒介安全能够避免通过线路和敷设的信息截获方式,造成信息泄露问题的出现。   2)网络安全。网络安全又包括安全检测、网络结构安全和访问控制安全三方面。电力信息系统网络安全必须结合自身的安全程度和应用范围对电网系统业务网、办公网以及外单位互联的接口网络之间要求进行设置,避免由于局部存在较低安全性的网络系统造成威胁现象产生,从而传播至整个网络系统内。   增强访问控制,电力业务系统网络必须将Internet(国际互联网)公网物理进行隔离。在处理的过程中,能够将两个网络或通过物理安全得到完全断开。通过交换机在内部局域网内划分VLAN(虚拟局域网)功能,实现不同部门、不同级别用户之间的简单访问控制。运用防火墙的设置,能将内部局域网与外单位网络、不信任域网络之间内、外网或不信任域之间以及内部局域网的控制和隔离。作为防火墙的合理补充,安全检测在内部关键业务网段配备入侵监测系统,在各关键业务的边界,布设入侵监测系统探头,避免有来自内部的攻击和外部防火墙攻击问题形成。   3)系统安全体系。系统安全又分为操作系统安全、安全评估和病毒防护三方面内容。   ①操作系统安全。   设置操作系统的安全机制,彻底关闭不常用或安全隐患的服务和程序,对用户的使用权限进行严格限制,并及时修补已发布的系统漏洞问题。   ②病毒防护。   电力企业在桌面建立企业级网络、应力平台、服务器的多级完整防毒素系统,并对病毒软件的自动开发、审计、集中配置和管理、统一时间和警告处理等工作设置专人进行负责,确保整个企业范围内病毒防护体系的一致性和完整性。   ③安全评估。   设置安全评估系统,开展系统的安全扫描,及时地将安全漏洞得以发现,并与所得结果相结合,对有效的处理方法进行使用,从而提升网络攻击的耐受能力。   4)数据安全体系。数据安全也分为两大方面内容:信息传输安全和信息鉴别。   ①安全的信息传输。   对于电力普通业务系统来说,应采用网络加密设备,设置在每个具有重要传输数据的网点,从而实现网关到网关的加密和解密。运用SET或SSL协议在电力系统完善交易业务的应用层进行加密操作,并运用数值签字等方法,确保网上交易数据的机密性、完整性和不可抵赖性。   ②鉴别信息数据。   在电力系统中,为了确保传输数据有一定的完整性,应结合传输加密技术,对VPN设备进行选用,使数据机密性、真实性、完整性和可靠性的保护得以实现。   2 信息安全保障系统体系的建设   1)建立安全系统。   ①安全结构。   在对电力信息安全体系进行建立时,结构安全时对整个系统安全运作得到保障的重要基础,所以应在网络的“确立”、“逻辑划分”、“应用”、“数据边界”等方面集中工作的重点,并在网络应用和数据相互间的数据建立上,对一个强大防御体系和相应的安全隔离体系得到建立。   对安全结构进行有效建立,可有效隔绝数据、网络和应用等,最终解决类似于数据泄密等问题。在该基础上,再对防火墙及VPN等成熟的网络隔离及防御技术进行配用,有效保障整个信息安全系统的安全系数。   ②安全流程。   安全流程是通过特殊的通道将相关机密信息进行直接传递,在中间环节省掉的基础上,使相应的安全性得到有效提升。同时,再对相应的身份识别或访问控制等技术手段进行设置,与有效的管理手段相结合,对信息流程实施有效地安全控制。   ③安全对象。   在

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档