合法的买球app

电力信息系统安全威胁与防护

中国科技纵横 / 2018年10月25日 19:30

互联网+

电力信息系统数据库安全整体解决方案

文国卫 姜凌霄

摘 要:本文对电力信息系统安全威胁实行分析,探究了电力信息安全防护方法,旨在确保电力信息系统防护的效果,促使电力信息系统运行的安全、稳定。

关键词:电力信息系统;安全威胁;防护

中图分类号:TM769 文献标识码:A 文章编号:1671-2064(2018)10-0153-02

当前,我国科学技术获得了较好的发展,有效推动了电力企业的发展进程。电力信息系统安全问题,被越来越多社会人士共同关注。为此,电力企业需结合自身情况,找到电力信息系统中存在的安全问题,以此采取适宜的方法处理问题,保障电力信息系统运行的安全。

1 电力信息系统安全威胁分析

1.1 电力通信网络风险因素

不同通信方式、网络协议应用,对于通信网络均有着较高的要求,如:需要满足兼容性、开放性的要求。由此可见,网络结构非常复杂,实行安全防护存在一定的挑战性。信息网络传输时,容易发生非法窃听、篡改、破坏等现象[1]。

1.2 业务系统风险因素

当前,信息系统规模越来越大,信息系统间、信息和外界信息交互关系比较密切,较多的信息相互间,互相网络均会构成直接的影响。此外,信息交互的过程中,存在泄漏、篡改、破坏等可能性。

1.3 智能终端风险因素

当前,不同终端设备被接入,使得智能用户端不同类型、数量越来越多。这时,终端信息泄漏、破坏的风险几率较大。若是虚假终端设备,非法和电网接入,这时信息系统就会受到控制。同时,移动终端个人信息泄漏、反向控制的风险率较大,还容易发生非法终端被接入情况。

2 电力信息安全防护方法探究

不同电力信息系统,安全方面的需求存在较大的差异性。纵观全面,可构思系统的防护框架。因为良好的防护系统,不但能保证系统的安全、稳定,还可做好保密方面的工作。实行电力信息系统安全防护框架时,可经适宜的技术做好鉴别、访问、审计、响应等工作[2]。采取相关技术处理,以确保通信网络的安全性、稳定性,进而构成动态适应性较强的安全系统。

2.1 电力信息系统安全防护的重要性

电力信息系统安全防护的目的,为加强信息系统主动防护的效率,以此确保电网能安全、稳定运行。经统一管理,加强信息安全管理效果,避免网络信息系统恶意攻击,使得信息系统出现崩溃/瘫痪所致电力系统事故。管理信息可按照分区、安全接入、动态感知、全面管理和防护等方式管理,从而做好基础防护工作,加强对纵深防御机制、智能防御机制的保护工作[3]。

2.2 合理运用智能电网安全防护技术

2.2.1 物理安全防护处理方法

物理安全防护,即为信息系统在正常工作时,对网络及储存设备、传感设备等,实行安全防护处理。电网物理安全,属于电网信息系统安全的重点部分,主要需确保不同硬件的安全和运行情况。做好电网物理安全防护工作,避免人为因素、自然因素、设备因素等,对系统物理特性构成的不良影响,进而提供优质的系统服务。管理防护内容:访问控制、电力保障、备份、恢复,以及入侵检测、警报和监视装置等。经柵栏、护柱、门锁等,做好物理安全防护工作,合理配置上述项目。

2.2.2 数据安全防护处理方法

数据安全,即为数据自身、数据信息软硬件安全。需要确保数据不会受到外界因素影响,以此使得信息服务更加通畅、连贯。智能电网数据安全,首先需保证加密技术数据的完整和保密性。同时,可通过不同级别储存方式,做好数据备份方面的工作,经磁盘陈列、数据备份、异地容灾方式,使得数据更加安全。

2.2.3 网络安全防护处理方法

网络安全,主要是指网络数据、网络软件、硬件的安全,应避免受到外界因素的影响,使得网络服务的连续性受到直接影响。电力系统之上,智能电网需保证安全、可靠,经安全分区、网络专用,以及横向隔离、纵向认证方式,做好网络安全防护方面的工作。其中,安全分区需结合系统安全防护分区原则,将网络分为实施控制、管理信息、非控制生产及生产管理几个分区;网络专用,一般多在智能电网数据传输通道中应用,可使得物理层和其他数据网达到安全、隔离的效果;横向隔离,逻辑隔离的过程中,实行实时子网、实时控制区域连接,而非实时子网和非实时控制区保持连接状态。生产控制区域的内部安全,需要合理借助访问控制设备、防火墙,以此实现逻辑性隔离的目的。与此同时,网络边界应经电力专用顺向加密认证设备进行布置;纵向认证,需要建立智能电网数字证书系统,生产控制区域中比较主要的业务系统,可参照认证加密机制。

2.2.4 系统安全防护处理方法

为确保系统的安全,合理设置保密性较佳的安全防护机制非常必要。主要的目的为加强重要系统文件保护,通过适宜的访问控制措施、用户认证方法,做好系统防护方面的工作[4]。文件保护机制,应加强对文件进行保密处理,主要经对称、非对称方式做好保密方面的工作,避免数据被随机盗取、篡改情况。此外,还需做好执行程序压缩工作,在执行时可将文件还原,这种处理方式能规避数据被非法修改;应用访问控制机制,可避免数据资源被非授权访问,保障系统的安全性。经对合法用户,设置权限、授权监控、访问验证等,有效保障智能电网信息的安全性;用户认证机制,能够明确用户的身份是否合法,进而帮助用户获取合法权限。智能电网认证用户,采取密码、指纹、面部是不等多种形式,核实用户资源,以及访问的权限。

2.3 实行智能电网安全防护选型方法

2.3.1 防火墙系统选型

防火墙,能够确保智能电网安全运行,一般多在网络系统边界、网络边界安全防护设备中应用。经访问、流量、数据包过滤等控制方式,做好智能电网内部网络的保护工作,防止内部网络受到侵害[5]。防火墙的类型可分为:网络层、应用层级数据库几个防火墙。按照信息系统安全防护需求、数据类型分类,主要包括:内部网络、外部网络、专用网络、公共网络逻辑隔離。

2.3.2 入侵檢测系统选型

入侵检测系统,主要收集对网络行为、安全日志、数据等内容,针对网络、系统中安全风险实行监测,以此对网络内、外实行实时防护处理。这种系统选型,为防护墙后第二道安全防护。结合特征检测、异常检测技术,加强对系统安全审计、监视、识别、响应等,可保障信息系统的完整。

2.3.3 脆弱性扫描系统选型

脆弱性扫描系统,主要经潜在风险因素比较方式,对系统故障实行修复。这一系统涉及的内容包括:主机扫描、网络扫描。前者,能对本地特定系统进行扫描,明确不同网络结构、风险环境,进而选择出最适宜的网络设备[6]。后者,主要对目标网络/系统网络结构实行扫描。

2.3.4 防病毒系统选型

当前,我国网络技术获得了较好的发展前景,而计算机病毒的特征类型越来越多。网络设备病毒防护技术,经单机防护——病毒预防——病毒检测——病毒清理——防病毒系统进行转变。针对于此,智能电网建设的过程中,需根据其他安全防护方法,做好防治蠕虫病毒、木马、恶意代码等工作。因为病毒入侵对象存在一定的差异性,为此需制定不同的系统防病毒措施、终端防病毒及服务器防病毒措施,以此使得信息系统防护机制更加科学、合理、富有针对性。

3 结语

电力企业中,为确保信息系统安全,应找到信息系统中的不安全因素,以此对电力企业实行有效管理。电网具有开放性、复杂性特点,会给人们带来生活的便捷,但对于电力企业来讲会增加工作难度。故此,电力企业需做好网络信息的保护工作,确保信息系统运行的安全、稳定,防止病毒入侵信息系统。

参考文献

[1]陈且青,王攀,杨帆.计算机网络信息安全在电力系统的防护[J].电子世界,2017,(5):36-37.

[2]刘明凤.电力二次系统网络信息安全防护的设计研究[J].信息系统工程,2017,(5):70-70.

[3]张盛杰,顾昊旻,李祉岐,等.电力工业控制系统信息安全风险分析与应对方案[J].电力信息与通信技术,2017,(4):96-102.

[4]陈少钦.电力信息系统常见安全分析及防护对策[J].网络安全技术与应用,2017,(11):121-121.

[5]郭斯晓.开放互联网电力信息系统的特点与安全风险防护对策[J].科技创新导报,2017,(18):156-157.

[6]苏琦,王玮,刘荫,等.电力行业的信息安全防护方案研究[J].信息网络安全,2017,(11):84-88.

1.环球科技网遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.环球科技网的原创文章,请转载时务必注明文章作者和"来源:环球科技网",不尊重原创的行为环球科技网或将追究责任;3.作者投稿可能会经环球科技网编辑修改或补充。