浅谈电力信息系统的安全防护

来源 :企业技术开发·中旬刊 | 被引量 : 0次 | 上传用户:jiaojiao2008zwj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着电子计算机网络技术的发展及全国村镇范围的电力网络铺盖,信息系统在电力部门和企业中的应用越来越广泛,作用越来越突出,它给生产、生活带来许多好处的同时,也带来了一些不可忽视的问题,其中之一就是电力信息系统的安全防护问题。为了保障电力系统的安全、稳定运行,文章首先就电力信息系统的几大普遍安全问题进行了阐述,从而针对性地对可采用的安全防护策略进行了初步探讨。
  关键词:电力信息系统;安全防护;策略
  中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2013)35-0071-02
  数十年国家经济的发展带动了电力企业的跨越式发展——科技化、信息化、市场化、多元化等诸多词语均可以借用到电力行业当中。随着电力信息系统的广泛应用,我们的管理水平也是日益提高,生产效率也是显而易见。但是,随之而来的,我们有时也碰到了一些有关系统安全的问题,这些问题往往使我们一时半会找不到突破口,很棘手、很复杂。但是,电力对于国家发展战略的重要性不言而喻,只有做好电力信息系统安全的防护,才能保证国家、人们利益不受侵害,才能更好的满足国家、人民的需求。
  1 电力信息系统存在的安全问题
  1.1 系统自身固有缺陷
  自计算机系统开发以后,一直存在着或大或小、或多或少的安全问题,这是其自身的固有缺陷。硬件方面,主要产生于设计端。计算机设备系统厂家不同,且相关制造口径等方面没有统一的工业标准,各厂家为了自身的利益,往往生产出来的设备仅对本公司其它设备进行了互联兼容、稳定等相关测试,而一旦电力企业选用了两个厂家的设备,则很有可能造成系统连接不稳定,安全硬件防护出现漏洞,这样就很容易让入侵者有机可乘。软件方面,TCP/IP协议所考虑的层次有限,仅限于资源共享与相互联通,不能兼容网际中的众多安全问题,通信协议星形的点对点连接结构实时性不好,配置灵活性不高。还有软硬件综合性等的问题,都是系统自身固有缺陷导致的安全漏洞,也直接导致信息系统易遭受网路中正漫无目的游离的或蓄意的攻击,系统安全受到巨大的威胁。
  1.2 人为因素
  电力资源作为关系我国经济发展命脉的重要资源之一,长期以来,一直处于国家的管控之下,大量的重要信息资料均是严格保密的,这种隐秘性恰恰迎合了黑客们的探求欲,他们就会选择系统性比较弱的系统进行入侵,通过破坏电力系统的安全防护体系,或通过躲避安全防护体系的检查,从而可以连接到系统中,窃取电力资料,包含文档获得、目标分析、系统登录与密码破解等。网络战争一旦打响,首当其冲的就是国家重要资源的安全防护体系,可见,电力信息系统的安全非常重要,特别是对于那些防护信息比较单一的电力系统,这就是人为因素之一——黑客。其二就是恶作剧网络行为。当前好多软件的共享功能是不容小觑的,他们能通过在软件中植入一些隐性的具有一点吸引力的“种子”,能够一步一步地引导我们的管理人员安装他们的插件,幽默也好,搞怪也好,最后就能导致系统瘫痪然后重启,甚至更为严重的后果,让人防不胜防。其三,就是我们的管理人员的因素。他们不经意的疏忽,或是接受安全知识教育的程度不够,都有可能导致误操作,给信息系统带来安全隐患。
  1.3 网络病毒
  电力系统往往拥有自己的内网,能连接Internet,管理人员在点击Internet网页的过程中,就可能出现某网页自动弹出,页面难以恢复正常的情况,之后会发现此时内网页面已经发生了变化,如果这样的话,很有可能的是:外网木马病毒已经进入了电力内网。安全在于一个“防”字,针对这种情况,应立即切断本系统与其他系统相连接的通道,在本系统开展查杀病毒工作,防患于未然。“病毒”指的是一段执行代码或一个程序,素以复制繁殖功能为著称。文件一旦被感染上,如其他用户复制受感染的文件之后,也会被传染,随后就是一传十,十传百,危害很大。
  2 电力信息系统的安全防护策略
  2.1 设备安全策略
  针对上文关于电力信息系统自身设备固有的安全缺陷,最主要的策略应是从源头上彻底解决这一问题,即是从国家法律、行业法规等高度制定一套适应自身系统的安全标准,并强制执行,通过对各厂家的产品严格监督,保证系统内部设备的统一化。对于配套软件,建议增加软件研究经费,由各地组调权威高级技术人员组成专业课题小组,势必开发出一套与硬件能够较完美兼容的软件,提高系统自身抗风险能力。与此同时,本小组应“应急需要性”保留,以满足软硬件更新的需求。
  2.2 组织管理策略
  电力系统内部,管理人员培训教育工作不可忽视,强化人员的信息安全培训,增强电力员工的安全意识,并提高对安全问题的处理能力。对于组织分工,安全员、安全主管、安全总监,一般管理员、特殊管理员、超级管理员,各岗位、职责、权限、流程应清晰明确并一一对应,只有全员把好各自的关,才能保证信息系统的安全可控。
  2.3 防火墙拦截策略
  防火墙是计算机安全防护系统的最基本措施。防火墙是一种比较行之有效的拦截程序,它可以在计算机信息边界上,建立相应网络通信的监控系统,以隔离内外部的网络,预防外部网络入侵,从而阻止黑客的访问,保障信息安全。防火墙主要包含代理、双穴与过滤防火墙等类型,其中:代理防火墙也可称之为应用层网管级的防火墙,主要由过滤器与代理服务器所构成,是使用较为广泛的防火墙;双穴防火墙主要是通过网络数据搜集,选择性地将其发送给另一网络;过滤防火墙主要安置于网络层,通过路由器实现过滤,能禁止外部的非法用户进行访问,对某些访问类型也能禁止。当然,最安全的做法莫过于:在不需要连接外网的情况下,断开一切与外网的连接。
  2.4 安全审计与信息加密策略
  安全审计策略指的是做好信息系统日志与操作行为的采集、监控与分析等,加强安全审计方面的工作,可增强电力部门的风险、故障预警力与监控力,给内部管理与防护体系提供有效真实的改进依据。信息加密技术也是信息系统安全管理常用的方法,主要有通信保密和数据保密两大类别。通信保密可以避免系统与外部通信过程中数据被强制篡改、插入等“非法”的操作;数据保密则是对数据进行加密,这样,即使数据被外部窃取,得到的也只是被加密过的数据,相当于给数据加上一层防御外套。可见,保密策略即是运用物理或者数学手段,对传输过程当中的电子信息和存储给予保护,避免泄露的一种技术。
  2.5 身份认证策略
  在电力系统当中,为确保计算机信息安全,需要对特定网络资源进行授权,以限制非法用户或者权限低的用户访问比其权限要高的网络资源,这种基于CA认证与DCE身份认证的方法就是身份认证策略。一般来说,可以采用密钥、指纹、面纹、声音、智能卡等形式验证用户身份。当前,电力系统电子商务已得到长足发展,业务扩展到电力采购与营销等系统,交易的庞大数据量需要保护,综合运用无形的与有形的认证形式,构建一套权威性的身份认证系统,才能更好的保障物流、结算等数据流安全可靠。
  参考文献:
  [1] 孙艳玲.浅谈电力信息系统的安全防护[J].大观周刊,2012,(48).
  [2] 徐青.浅谈电力信息系统的安全防护[J].信息与电脑(理论版),2011,(2).
  [3] 杨一民.电力企业重要业务系统计算机的信息安全防护方法[J].电力信息化,2008,(3).
  [4] 韦超.信息系统数据安全防护策略浅析[J].大众科技,2013,(10).
  [5] 肖家琳.浅谈电力系统计算机信息的安全防护策略[J].城市建设,2013,(6).
其他文献
数理统计中在处理回归的问题时,常用的传统参数估计方法存在着一些严重不足之处。为解决此问题,提出了将基于量子行为的微粒群优化(QPSO)算法应用于复杂函数的参数估计中。通过
文章首先对淄博市农村居民消费结构进行分析,从而得出为提高农村居民消费需以更大幅度的扩大内需,应该合理优化淄博市农村居民消费结构的结论。其次根据凯恩斯的收入决定消费理
随着人们经济可持续发展及环境意识的增强,有关“绿色会计、绿色信贷、绿色税收”等环境新政策相继出台,绿色不再是一个简单的色彩,而是与人类财富有关的概念,它象征着人与自然的
针对全球互联网给中小企业带来的商机,以及广西中小企业对网络营销利用的不足,文章提出广西中小企业如何以围绕客户的需求为载体,以新的或现代的网络营销模式为发展重心,以充分利
我国驻外建筑施工企业在境外承揽工程项目最常用的模式是工程总承包,即EPC(设计一采购一建造)。伴随着驻外公司承建业务不断发展增多,要保障众多的EPC工程项目的有序高效运作完成
自从英国航海家库克船长1770年发现澳大利亚大陆算起,满打满算才240年,所以澳大利亚是个年轻的国家,加上当地土著人不大愿意为其后代建筑点什么,所以澳大利亚几乎没有古建筑
进程迁移是实现集群服务器的一项序进行进程迁移时,需要解决的主要问题是如何保持客户端和服务器之间连接的一致性.目前在这一领域关于连接一致性问题常见的处理方法,分别是
我国自主创新研发的第一代卫星通信终端产品--Anovo系统通信产品今天(15日)在京发布,标志着我国多行业长期依靠进口甚小口径卫星通信终端设备(VSAT)进行卫星通信系统组网的局面即
博物馆主要是集收藏、展览、研究、考古、教育、文化交流于一体,集中向国内外观众展示中华民族的悠久历史和灿烂文化,展示世界优秀的文明成果的,其收藏的文物是中国及中华民
应用生态气候设计原则,演绎新型山水生态高科技园区,探寻可持续发展之道,关注人对环境和建筑的情感体验,激活科技人才创新能力,提升人们的身心健康、工作效率、和创新能力。