电力系统信息安全关键技术构建分析
来源:用户上传
作者:
摘要:随着科学技术的进步和发展,人们逐渐重视网络安全问题,电力信息安全的保障方式也越來越值得关注,网络的环境越来越复杂,所以越来越多的防护措施也相应出现,维护着企业的利益和信息的完整,保障电力系统的正常运行。
关键词:电力系统;信息安全;关键技术;构建
1电力系统信息防护的作用
当前防护技术种类繁多,有效降低了网络系统的安全风险,比如信息安全防护技术和密码技术等。此外,为了实现电力网络的安全防护,可通过物理机、虚拟机、网络层等几个方面来进行保障。首先要保证数据内容的完好无损,其次要为电力单位的机密信息提供安全环境,维护行业的合法权益,从某种意义上来讲,也是避免电力信息非法窃取的一种手段。
2电力系统信息安全隐患的种类
2.1网络病毒
网络病毒是最常见的安全风险之一,其传播速度极快且隐蔽性强,对网络系统的危害性很大。由于电力系统的信息数据很多都具有保密性质,一旦泄露将造成不可逆的损失,病毒一旦侵入系统,极有可能造成保密信息的泄露,给电力企业带来巨大的损失,甚至影响企业在市场中的公平竞争。
2.2黑客攻击
黑客的攻击是有针对性的,所以系统一旦受到攻击往往比普通网络病毒的危害还要大,甚至可能影响大范围的供电。还有一些机密材料若被黑客窃取,对企业的影响是不可估计的。由于黑客攻击的手段较多且变化性强,很难有针对性地采取预防措施。比如利用DCS系统控制电力信息基础单元,致其瘫痪。或者可以侵入一个系统中控制其破坏其他系统,影响范围大且危险系数高,是当前电力防护工作中的重点防治对象。
2.3人为损坏
人为损坏是指由个人无意的操作不当或故意的损害致使系统异常运行的现象。这种行为会破坏电力信息网络的秩序,电力部门要加强工作人员的监管,避免外来人员随意进入微机室,对于机密文件还要设置浏览权限,避免此类事故的发生。
2.4其他因素
除了电脑病毒、黑客入侵或者人为损害外,还存在着其他因素威胁着系统信息的安全。比如天气环境、外力撞击、灾害事故等外界因素对计算机设备硬件的影响,或者在信息共享利用过程中出现了系统漏洞,都会造成电力企业的经济损失。
3信息安全防护的关键技术
3.1电力信息系统的安全预防技术
要做到电力信息安全问题的有效避免,则需电力企业在实际工作中掌握系统所存在安全隐患,据此采用有针对性的防护对策,最大程度保护电力信息网络的安全,目前代理防火墙是应用较为广泛的防护技术,相当于在电力信息系统中树立一道屏障从而阻隔病毒的侵入,能够对危险信息进行自动有效识别并据此采取防御措施,通过防火墙可对网络黑客的攻击进行有效防御,同时还能够预防病毒入侵,通过预先设置对系统和数据进行备份处理,并对备份文件进行定期检查以确保信息的完整有效;通过漏洞检查,对计算机系统的缺陷提前做好安全防范(包括软硬件、协议及逻辑设计等方面),避免攻击者利用漏洞对系统进行攻击,导致系统信息泄露和破坏,通过使用修复技术修复所发现的系统异常,并对当前网络环境进行完善。此外通过数据加密的使用对访问权限进行限制,对传输过程中的信息进行加密,从而防止信息泄露和篡改。
3.2安全隔离技术
该技术主要通过采用各种手段对外来攻击进行阻止,以消除信息系统的威胁,将足够的安全隔离技术配备到电力系统中,以确保电力系统信息的稳定安全,具体包括:(1)物理隔离方法,通常指最基础的系统信息隔离技术,即将系统的内部和外部网络通过物理学方法进行直接或间接的分离,在此基础上进行实时监控;(2)协议隔离,电力信息系统内部和外部网络通过协议隔离器的使用实现两者间的彻底分离,据此确保系统内部网络免于外来入侵;(3)身份认证,包括登陆口令、密码登陆、指纹识别、智能卡片等识别方式,通过输入特定用户信息,实施身份识别技术完成对信息的识别过程,无误后才有浏览权限;(4)防火墙应用,主要包括过滤路由器、电流层及应用层网关。
3.3电力系统信息加密技术
信息泄露篡改除内部网络被攻击产生外,在信息传输过程中同样面临大量威胁(如信息延迟和被修改等情况),对信息传递过程中的安全威胁可通过信息加密技术的使用进行防范。具体包括:(1)DES加密技术,具备成本低、速度快、操作简便等优势,通过使用该技术能够获取较好的信息防护效果,且成本投入较少,但DES加密技术存在密码管理较为复杂、维护成本较高等明显的缺点,不适合企业长期的应用管理;(2)RSA数字签名技术,具备较为简便的密码管理特征,稳定性较强、资金投入较低且操作性较好,其密钥由于处于公开状态而无需考虑密钥分配与保存等问题,便于在操作应用层面直接应用。应根据企业的实际情况对系统进行加密时结合使用两种加密方式,从而形成最佳的防护方案。
3.4健全管理体制
(1)人工检测时,应该对环境、运行设备、网络衔接设备以及相关的工具进行抽查,并且要详细的记录结果。(2)工具检测时,由工作人员用工具扫描系统的内外的网络层,并且详细记录结果。(3)制定详细的年度、季度防范规划,并且对工作人员进行培训,严格按照规划实施。(4)专网环境的管理,将内外网分开,并且配备专网连接的专属服务器,并建立多个虚拟机,使用防火墙对虚拟机进行严格防控,公司内部的机密只运用虚拟机进行操作,同时,对于存储、外部的链接端口、网络传输也要有严格的限制和监控,虚拟机也要派专门的工作人员进行实时监控,在进行人工监控虚拟机的同时,还要配备相应的工具保护虚拟机。(5)外网环境的链接设备,设定相关的安全策略,当外网连接到外来设备的同时,虚拟机将会自动断开访问链接、强制切断与专网虚拟机的链接并且自动关闭有危险性的端口。(6)对U盘的接入进行限制,对所用的相关设备都进行U盘的接入管控,可以通过安装管控工具来实现,并且对于网络传输类型进行管控。同时严格管控没有上线许可的研发系统与外部网络相连接,限制连接外部网络的设备带有企业标志的相关文件、系统。(7)管控工作人员的安全等级,将工作人员分为外来人员、普通员工、核心员工、管理层,在对管理层进行分类。并且根据安全等级制定相应的安全策略,工作人员会根据自身的安全等级来获得不同的权限,对于不同的等级设置相应的网络链接策略。(8)系统安全的管理,在专网中对所有系统进行统一的管理,对于系统也划分等级,对于核心的系统和普通的系统分别设置不同的安全管控政策
4结语
时代的变化,带来了很多新的威胁,网络十分发达的现在,电力信息一旦泄露,会对企业造成十分巨大的损失,但是现在也同样有越来越多的安全技术来保护着系统的安全,如内外网分离、设立虚拟机等,通过对工作人员的管控也同样可以有效的预防一些错误的产生,也希望今后的网络安全体制能够更加的完善,电力信息的安全能有更好的保障。
参考文献:
[1]姜红.电力系统信息安全的重要性及防护措施[J].低碳世界,2016(30):73-74.
[2]李渊.电力系统信息安全研究[J].通讯世界,2016(05):116-117.
[3]孔振,高阳,靳扬,李浩升.电力系统信息安全关键技术的研究[J].电子技术与软件工程,2016(03):227.
转载注明来源:https://www.xzbu.com/1/view-14690080.htm