2023年智能电网信息安全研究.docx

上传人:1398****507 文档编号:81618152 上传时间:2023-03-24 格式:DOCX 页数:24 大小:25.29KB
返回 下载 相关 举报
2023年智能电网信息安全研究.docx_第1页
第1页 / 共24页
2023年智能电网信息安全研究.docx_第2页
第2页 / 共24页
点击查看更多>>
资源描述

《2023年智能电网信息安全研究.docx》由会员分享,可在线阅读,更多相关《2023年智能电网信息安全研究.docx(24页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2023年智能电网信息安全研究 智能电网信息安全研究 摘要:智能电网是一种高度自动化、数字化、信息化、互动化的电网。作为物联网时代最重要的应用之一,智能电网将给人们的工作和生活方式带来极大的变革,但是智能电网的开放性和包容性也决定了它不可避免地存在信息安全隐患。本文首先对传统电网信息安全进行分析,给出了防范方案,接着又讨论了智能电网可能面临的信息安全问题,它包括物理安全、网络安全、数据安全及备份恢复等方面,并提出了解决信息安全应注意的四个原则,最后从分级分域、边界安全、网络环境安全等几方面提出了防护方案。 关键词:智能电网 信息安全 防护方案 1 现有电网信息安全分析与防范 电力系统信息安全是

2、电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂、站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。电力信息化的发展使电力生产、经营很多环节完全依赖电力信息网的正常运行与否,如电网调度自动化系统对无人值班变电所的运行影响,用电营销信息系统对电费回收的影响等。 1.1 电力信息网安全现状分析 结合电力生产特点,从电力信息系统和电力运行实时控制系统两个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置

3、了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的观念,更没有对网络安全做统 一、长远的规划,网络中有许多的安全隐患。 1.2 电力信息网安全风险分析 (1) 计算机及信息网络安全意识有待提高 由于近十几年计算机信息技术高速发展,计算机信息安全策略和技术也取得了非常大的进展。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。 (2) 急需建立同电力行业特点相适应的计算机信息安全体系近几年来,计算机在整个电力系统的生产、经营、管理等方面应用越来越多。但是,在计算机安全策略、安全技术、和

4、安全措施投入较少。所以,为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。 (3) 缺乏统一的信息安全管理规范 电力系统虽然对计算机安全一直非常重视,但由于各种原因,目前还没有一套统 一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。 (4) 广域网面临巨大的外部安全攻击 电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止意外破坏或者内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒和电脑“黑客”等。 (5) 数据库数据和文件的明文存储 电力系统计算机网络中的

5、信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。这些以明文形式存储的信息存在泄漏的可能,因为拿到存储介质的人可以读出这些信息;黑客可以绕过操作系统、数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。 (6) 信息的明文传输 现代应用系统一般采用C/S(客户/服务器)或B/S(浏览器/服务器)结构,都在网络上运行,所处理的信息也必须在网络主机间频繁传输。在电力行业的计算机网络系统中,信息传输基本上是明文方式。偶有采用SSL(安全套接字层)等加密传输的,但由于外国安全系统出口的限制,所能够用到的SSL是低安全级别的。这些明文或只受到低安全保护的信息在网络

6、上传输,不具有信息安全所要求的保密、完整和发送方的不可抵赖性要求。 (7) 弱身份认证 电力行业应用系统基本上基于商用软硬件系统设计和开发,用户身份认证基本上采用基于口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用自己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高,信息敏感性不断增强的今天不能再用了。 (8) 没有完善的数据备份措施 很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备,没有数据备份策略,没有数据备份的管理制度,没有对数据备份的介质妥善保管。 1.3 电力信息网

7、安全防护方案 (1) 加强电力信息网安全教育 安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并容纳到整个企业文化体系中才是最根本的解决办法。 (2) 构建电力信息网安全防护框架 根据电力企业的特点,信息安全按其业务性质一般可分为四种:一种为电网运行实

8、时控制系统,第二种为电力营销系统,电量计费系统,负荷管理系统,第三种为支持企业经营、管理、运营的管理信息系统,第四种为不直接参与电力企业过程控制、生产管理的各类经营、开发、采购、销售等多种经营公司。针对电力信息网业务的这种的层次结构,从电力信息网安全需求上进行分析,提出不同层次与安全强度的网络信息安全防护框架即分层、分区的安全防护方案。 第一是分层管理。根据电力信息网共分为四级网的方式,每一级为一层,层间使用网络防火墙进行网络隔离。 第二是分区管理。根据电力企业信息安全的特点,分析各相关业务系统的重要程度和数据流程、目前状况和安全要求,将电力企业信息系统分为四个安全区:实时控制区、非控制生产区

9、、生产管理区和管理信息区。区间使用网络物理隔离设备进行网络隔离,对实时控制区等关键业务实施重点防护,并采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护。 1.4 加强电力信息网安全防护技术措施 (1) 网络防火墙 防火墙是企业局域网到外网的唯一出口,这里的外网包括到不同层次的电力网、其他信息网如政府网和银行网络、internet,所有的访问都将通过防火墙进行,不允许任何绕过防火墙的连接。DMZ停火区放置了企业对外提供各项服务的服务器,即能够保证提供正常的服务,又能够有效地保护服务器不受攻击。要正确设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可外的任何服

10、务,也即是拒绝一切未予准许的服务。 (2) 物理隔离装置 主要用于电力信息网的不同区之间的隔离。物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。 (3) 入侵检测系统 入侵检测系统是专门针对黑客攻击行为而研制的网络安全产品。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。系统具有强大的功能、方便友好的管理机制,可广泛应用于电力行业各单位。所选择的入侵检测系统能够有效地防止各种类型的攻击,中心数据库应放置在DMZ区,通过在网络中不同的位置放置比如内网、DMZ区网络引擎,可与中心数据库进行通讯,获得安全策略,存储警报信息,并针对入侵启动相应的动作。管

11、理员可在网络中的多个位置访问网络引擎,对入侵检测系统进行监控和管理。 (4) 网络隐患扫描系统 网络隐患扫描系统能够扫描网络范围内的所有支持TCPIP协议的设备,可以从网络中不同的位置对网络设备进行扫描。扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。 (5) 网络防病毒 为保护整个电力信息网络免受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。网络防毒系统可以采用C/S模式,在网络防毒服务器中安装杀毒软件服务器端程序,以服务器作为网络的核心,通过派发的形式对整个网络部署查、杀毒,服务器通过In

12、ternet利用LiveUpdate(在线升级)功能,从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。 (6)数据加密及传输安全 对与文件安全,通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,并实现对文件访问的控制。对通信安全,采用数据加密、信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高时的信息(如电子公文,MAIL等等)在传输过程中的保密性和安全性。 (7) 数据备份 对于企业来说,最珍贵的不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质

13、中的数据信息。因此对于一个信息管理系统来说,数据备份和容错方案是必不可少的。因此必须建立集中和分散相结合的数据备份设施以及切合实际的数据备份策略。 (8) 可靠安全审计 通过记录审计信息来为信息安全问题的分析和处理提供线索。除了使用软的密码外,还可以使用象USB KEY等硬件的密码认证,更可以采用二者相结合的方式。 (9) 数据库安全 通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。 2 智能电网发展带来的信息安全风险 智能电网的安全问题越来越得到关注,虽然欧美已经提出了一些安全策略,但还没有形成统一的智能电网安全标准规范体系。缺乏一套完整的安

14、全标准规范体系,智能电网今后的安全性将无法得到保障这也是智能电网将会面临的一个非常严峻的问题。智能电网的建设在为电力企业以及用户带来效益和实惠的同时,也带来新的安全风险。 ,2.1物理安全 智能电网的物理方面的安全是指智能电网系统运营所必需的各种硬件设备的安全。主要包括防止硬件设备被物理非法进入、防止未经过授权的物理访问和机房建设严格遵循国家标准等方面。这些硬件设备主要包括智能流量计、测量仪器等各类型传感器,通信系统中的各种网络设备、计算机以及存储数据的各种存储介质。物理安全的防护目标是防止有人通过破坏业务系统的外部物理特性以达到使系统停止服务的目的,或防止有人通过物理接触方式对系统进行入侵。

15、要做到在信息安全事件发生前和发生后能够执行对设备物理接触行为的审核和追查。 2.2 网络安全 网络方面的安全主要指智能电网应具有较高的可靠性,该通信网络必须具备比较完善的二次系统安全防护方案。随着智能电网规模的扩大互联大电网的形成,电力系统结构的复杂性将显著增加电网的安全稳定性与脆弱性问题将会越显突出。同时复杂度的增加,将导致接口数量激增、电力子系统之间的稠合度更高,因此很难在系统内部进行安全域的划分这使得安全防护变得尤为复杂。可能出现的风险隐患如下: (1)网络环境更加复杂,攻击手段智能化 智能电网的建设,信息集成度更高,网络环境更加复杂,病毒、黑客的攻击规模与频繁度会越来越高此外随着很多新

16、的信息通信技术的采用,比如WIFI、 WCDMA、3G等,它们在为智能电网的生产、管理、运行带来支撑的同时,也会将新的信息安全风险引人到智能电网的各个环节为了提高数据的传输效率,智能电网可能会使用公共互联网来传输重要数据,这也将会对智能电网的安全稳定运行造成潜在的威胁,甚至可能会造成电网运行的重大事故。不安全的智能网络技术将会给黑客提供他们所附属的不安全网络的快速通道。这都将会给电力系统带来严峻考验。 (2)用户的安全威胁 未来用户和电网之间将会出现更加广泛的联系未来用户和电网之间将会出现更加广泛的联系,实现信息和电能的双向互动。基于AMI系统,用户侧的智能设备(比如智能电器、插拔式电动车等)

17、都将直接连到电力系统。这不可避免地给用户带来安全隐患。一方面用户与电力公司之间的信息交互涉及到公共互联网用户的隐私将会受到威胁;另一方面家用的智能设备充分暴露在电力系统中,易受到黑客的攻击。因此智能电网中端到端的安全就显得非常关键。 (3)智能终端的安全漏洞 随着大量智能可编程设备的接入,已实现对电网运行状态实时监控进行故障定位以及故障修复等,从而提高电网系统的效率和可靠性。这些智能设备一般都可以支持远程访问, 比如远程断开连接、软件更新升级等。这将会带来额外的安全风险,利用某些软件漏,黑客可以人侵这些智能终端,操纵和关闭某些功能, , 暴露用户的使用记录,甚至可以通过人侵单点来控制局部电力系

18、统。因此这些智能终端可能会成为智能电网内新的攻击点。面对更加复杂的接人环境、灵活多样 的接入方式,数量庞大的智能接人终端对信息的安全防护提出新的要求。 2.3 数据安全及备份恢复 在智能电网中,数据安全的含义有两点:其一,数据本身的安全。即采用密码技术对数据进行保护,如数据加密、数据完整性保护、双向强身份认证等。其二,数据防护的安全,即采用信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾以及云存储等手段保证数据的安全。在智能电网中,必须确保双向传送的数据安全,即把数据的正确性、保密性、防复制、防篡改、防抵赖作为信息安全的关键指标。对整个数据安全认证证书认证系统数据库和密钥管理

19、中心数据库进行完全备份。且对数据库的备份和恢复规定只能由系统管理员完成。对于经常变化的动态数据应每天做备份,备份为每日覆盖。对于不常变化的静态或准静态数据,可每星期进行一次备份。具体备份时间根据证书认证系统机构的政策来决定。同时对数据库中存储的密钥信息、用户的加密密钥信息、关键配置信息、用户证书的相关信息等关键、敏感信息采用高强度的加密方式进行存储。 3 解决智能电网信息安全应注意的四个原则 3.1系统分级原则 智能电网的信息系统,将以实现等级保护为基本出发点进行安全防护体系建设,依据系统定级情况进行安全域划分,并参照国家信息安全管理部门、国家电网公司和电监会的安全要求进行防护措施设计。信息系

20、统包括电力二次系统和管理信息系统两个大类。电力二次系统包括能量管理系统、变电站自动化系统等;管理信息系统包括企业门户, 财务、营销、物资管理和人力资源、安全生产等系统。根据系统的重要性可分为2级、3级、4级系统,重要性依次提升。所有2级系统可以归为一个安全域,3级以上系统需要单独成域。对智能电网信息系统分级,将提高电网抗击风险的能力,有效地维护智能电网安全可靠的运行。 3.2防护分域原则 划分安全域是构建智能电网信息安全网络的基础,具体可划分为网络核心区域、核心服务器区域、桌面办公区域、分支机构区域、互联机构区域、测试服务器区域和安全设备区域。网络核心区域是电网信息安全网络的心脏,它负责全网的

21、路由交换以及和不同区域的边界隔离。这个区域一般包括核心路由设备、核心交换设备、核心防火墙以及主动防攻击和流量控制设备等。 3.3积极管控原则 信息安全网络的建设并没有随着分区防御的建设而结束,智能电网的建设对整体信息网络的监控和控制以及对安全网络提出了更高的要求,这就是智能电网信息系统要求的积极管控原则。智能电网安全设备区域包括网络管控的必要工具,具体为部署在安全设备区域中的网管平台、日志分析系统、攻击分析报警系统、安全审计系统等一系列系统。 3.4充分灾备原则 在近期自然灾害和黑客攻击频发的环境下,充分灾备原则已经逐渐被电网各级管理人员所重视。随着国家电网公司智能电网的建设和信息化工作的大力

22、推进,信息系统的安全在公司生产、经营和管理工作中的作用日益凸显,电网信息系统及其数据信息已成为公司的重要资源,公司各单位对建设容灾中心的需求也日益强烈。 4 智能电网的安全解决方案 根据威胁分析、安全策略中提出的基本要求和安全目标,在整体保障框架的指导下,我们就具体的安全技术措施和安全管理措施设计安全解决方案,以满足相应等级的安全保护需求。 4.1分级分域 安全域足指同一环境内有相同的安全保护需求、相互信任、并具有相同的控制策略的逻辑区域。我们对信息内外网以设置逻辑强隔离设备的物理方式进行安全隔离,并对信息内外网分别进行安全域划分。信息安全等级保护管理办法及国家信息安全监管部门对三级系统安全保

23、障强度的要求足要高于二级系统。因此,在对信息系统的安全域进行划分时,等级保护要求较高的各二级系统划分为独立的安全域,以实现各二级系统间,二级系统与其它系统间的独立安全防护,同吋也为集集团公司及外部监管机构对于二级系统的安全监管提供便利。报据“二级系统统一成域,三级系统独立分域”分域方法划分安全域后,信息内网安全域分为: (1)营销管理系统域。基于营销管现系统的重要性及目前各单位的安全建设现状,按等级保护二级要求进行安全防护建设。 (2) ERP系统域。由于“SG186”规划中财务管押系统将最终以模块的形式整合于ERP系统中,因此ERP系统按财务管理系统所属的等级保护二级进行安全建设。 (3)

24、一级系统域。所有一级系统统一部署于级系统域中进行安全防护建设。 (4)内网桌面终端域。 4.2 边界安全防护 边界安全防护关注如何对进出该边界的数据流进行有效的检测和控制。有效的检测机制包括基于网络的入侵检测(IDS),在网络边界处对恶意代码进行检测和清除,以及对进出网络的信息内容进行过滤。由此实现对应用层HTTP、FTP、TELNET、SMTP、P0P3等协办议命令级的控制以及边界的内访问过滤,并限制网络最大流量数及网络连接数。有效的控制措施包括应能根据会话状态信息为数据流提供明确的允许、据绝访问的能力,控制力度为端口级,同时按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资

25、源访问,控制力度为单个用户。网络访问控制、入侵防护以及内容过滤可以使用防火墙、IPS、边界安全网关等来实现上述功能要求。进行边界安全防护的首要任务是明确安全边界,各个区域的访问控制要通过防火墙来实现。 4.3网络环境安全防护 网络环境安全防护对象包括公司全网网络和路由器、防火墙、交换机等基础网络和安全设备。对于国家电网公司各单位网络互联所涉及的网络安全问题,将从网络设备安全防护的角度进行考虑,涉及到二级与三系统间共用的网络设备、安全设备按二级要求就高防护。网络设备安全色括在公司内部支持基础网络和业务系统运行的网关设备、交换设备、安全设备等的安全防护,对于国家电网公司为各域均提供网络支撑服务的设

26、备,按满足等级保护二级基本要求进行安全防护。 (1) 结构安全 要保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要,保证接入网络和核心网络的带宽满足业务高峰期需要,提供关键网络设备、通信线路和数据处理系统的硬件冗余,因此,公司的核心设备以及主要链路均要达到双机热备用和链路冗余,主要链路需设置双链路。例如,内网的核心交换机采用双核 (CISCO 6509),内网的双核交换机采用双线路链接营销系统域双核交换,内网的双核心采用双链路与服务器区汇聚交换设备相连。同时,各个设备的性能也要满足业务高峰期的要求。 (2) 安全接入控制 基于网络设备的准入控制目前主要依赖如802.1X等控制协议

27、,因此,可依托联软认证系统在全网实现802.1X控制。能够控制到非注册主机无法正常使用网络,同时利用北信源桌面管理系统实现移动存储管理和非法外联等管理。 (3) 设备安全管理 国家电网公司公SG186工程信息系统安全等级保护验收标准(试行)要求:网络中所有网络设备需要开启SSH。对管理的数据流进行加密;其他安全设备如人融信网络卫士防火墙管理控制台默认使用SSL加密方式传输数据;启明星辰人清入侵防御系统管珅.默认采用加密方式传输。DPTECHIPS、绿盟漏洞扫描、汉景上网行为管理等均利用https方式进行登陆管理。 对登录网络设备的用户进行身份鉴别,对网络设备的管理员登录地址行限制。 口令必须具

28、有一定强度、长度和复杂度并定期更换。长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同,所有的设备口令均符合要求设定较为复杂的Community控制字段,不使用Public、Private等默认字段。 口令要及时更新,要建立定期修改制度。其中系统管理员口令修改间隔不得超过3个月,并且不得重复使用前3次以内的口令。用户登录事件要有记录和审计,同时限制同一用户连续失败登录次数,一般不超过3次。 (4) 安全弱点扫描 网络中部署绿盟极光漏洞扫描系统,定期对系统、网络设备、应用及数据库进行扫描,及时发现系统可能存在的漏洞,防止攻击者利用。 (5) 安全事件审计 设定网络设备

29、日志输出至专门的内网审计设备。 (6) 配置文件备份 重要网络设备及安全设备的配置均分两份存放于网络管理人员A、B角色个人主机上,保证在问题发生时能够快速恢复。 (7) 网络业务信息流安全防护 信息流防护主要通过IPSEC等链路加密方式实现,防止网间通讯存在的数据窃取修改等问题,具体可使用防火墙中VPN功能实现。针对省市纵向网络的业务信息流,采用基于MPLS VPN的方式进行业务数据流划分。 4.4主机与系统 应用服务器承载着公司的应用系统及业务数据,对应用服务器的安全应当从操作系统安全和数据库安全两个层面进行设计: (1)操作系统安全 操作系统足承载业务应用、数据库应用的基础载体,足业务应用

30、安全的主要防线,一旦操作系统的安全性出现问题,将对业务系统及业务数据安全造成严重威胁,关于操作系统安全,主要通过如下安全措施完成: 操作系统基础防护:服务器采用一定的安全措施,主要包括补丁管理、网络防病毒系统部署、定期漏洞扫描和安全加固等。针对系统的安全加固,制定了相关要求,并针对Windows、Unix (AIX、Solaris、HP-UX、linux)等系统制定安全加固手册; 身份鉴别:通过口令策略配置加强其强壮性,并且口令必须具有一定强度、长度和复杂度并定期更换,长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合,禁止用户名和口令相同。个人计算机必须设置开机口令和操作系统管理员口

31、令,并开启屏幕保护中的密码保护功能; 访问控制:启用访问控制功能,依据安全策略控制用户对资源的访问;安全审计:开启服务器日志审计功能,将系统的日志统一发送到网康内网审计设备上。Windows服务器Event Log无法直接进行syslog输出,需借助安全管理平台的Windows桌面日志Agent实现; 入侵防范:在服务器上仅安装需要的应用程序,关闭业务应用正常运行所不需要的服务和端口,在确保系统稳定运行的基础上,保持操作系统补丁及时得到更新; 恶意代码防范:在内外网的所有系统中均安装防病毒软件,并及时更新防恶意代码软件版本和恶意代码库,在信息内网通过手动方式导入并进行分发。 资源控制通过安全管

32、押平台部署,可实现可主机的资源监控,了解CPU、硬盘、内存、网络等资源的使用状况,服务水平降低到预定的最小值应可进行报警并采取措施。系统备份制定系统备份计划,实现定期对操作系统及运行于操作系统之上的业务应用系统、数据库系统程序进行备份;定期或在操作系统环境、数据库、应用系统发生变更时进行备份恢复测试。 (2) 数据库安全包括: 身份鉴别:使用用户名+静态口令认证方式的数据库系统。对不同操作用户,设置不同权限,以数据库不同用户进行操作。 访问控制:设置系统安全策略,分配权限严格控制用户资源访问权限。 安全审计:安全审计依靠网康内网审计系统实现。网康上网行为管理是一款专业的硬件上网行为管理设备,可

33、以提供专业的用户管理、应用控制、网页过滤、内容审计、流量管理和行为分析等功能。依靠这一设备的功能,可以有效增 强网络行为的管理。 入侵防范:数据库系统要关闭不需要的服务,并保持数据库系统补r及时得到更新。 (3)桌面管理 企业级用户的员工每天在使用个人PC、笔记本电脑等终端设备进行办公。由于终端设备流动性大、位置分散、数量众多、难于管理,因此除了需要安装防病毒软件外,还需要进行终端级的防火墙控制、入侵检测、补丁管理,以更好地保障桌面终端的安全。有效地保障个人办公桌面终端的安全,也在很大程度上也降低了整个企业信息系统所面临的安全风险。公司桌面终端分为内网桌面终端与外网桌面终端,内网桌面终端用于信

34、息内网的业务操作及信息处理,外网桌面终端用于外网信息访问。 4.5应用系统防护 保障应用系统的安全性,需要对应用系统进行如下操作,这里重点防护级系统域中的应用系统。 (1)应用系统安全 应用系统进行安全加固:参照厂商提供的安全加固列表,对通用应用系统进行加固,如Oracle、Notes、Apache等。 应用系统链路应部署入侵防御设备进行定期漏洞扫描。己部署漏洞扫描产品定期对应用系统进行检测。 (2)身份认证机制 应用系统应当提供用户登陆身份认证功能,采用用户名/口令进行认证时,应当对口令长度、复杂度、生存周期进行强制要求,系统应提供用户身份标识唯一和鉴别信息复杂度检查功能,禁止口令在系统中以

35、明文形式存储;系统应当提供制定用户登录错误锁定、会话超时退出等安全策略的功能。 用户权限及访问控制:要对权限的赋予和变更等制定严格的审核、批准、操作流程,要求权限变动经审核批准后方可执行或生效,依据权限最小化原则对用户赋予适当的权限,执行角色分离,禁止多人共用账号,并定期进行权限复核。应用系统采用访问控制功能,制定安全策略以管理访问相关主体、客体及访问类型、访问权限。 应用系统审计:应用系统本身幵发时需要实现系统审计能力,如用户登录时间、地点(IP)、操作等;系统日志应输出至日志审计平台。 (3)数据存储保密 提供本地数据备份与恢复功能,数据备份至少每人进行一次,备份介质应当场外存放;当在环境

36、发生变更时或定期进行备份恢复测试,以保证所备份数据的可恢复;提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;备份介质严格管理,防止未授权访问业务备份数据;采用硬件双机等冗余技术保证关键应用的可用性。 5 结语 随着智能电网的发展,未来的信息安全可能要面临新的问题。智能电网从整体上可以看作是由电力网和信息网构成的相互依存复合网络,其中信息网络的安全及其对电力系统运行安全带来的风险不容忽视。未来智能电网将会融合更多的先进的信息安全技术,如可信计算、云安全等。本文提出的一些建议期望对智能电网信息安全防御起到一定的参考作用。 参考文献: 1何光宇,孙英云.智能电网基础M.北京:中国

37、电力出版社,2023.2Tony F,Justin M.智能电网安全下一代电网安全M.北京:国防工业出版社,2023.3刘振亚,陈月明,郑宝森等.智能电网技术M.北京:中国电力出版社,2023. 4潘可佳.智能电网的信息安全探讨J.信息通信,2023(9):134-135. 5马韬韬,李 可,朱少华等.智能电网信息和通信技术关键问题探讨 J.电气自动化设备,2023,30(5):87-91. 6陈亚平.智能电网信息安全及其防护技术 J.科技前沿,2023(661):177-178. 7李雪冬,李建奕.智能电网信息安全J.信息技术,2023(2):28-31. 8潘可佳.智能电网的信息安全技术探

38、讨J.科技信息,2023(13):291-292. 9潘可佳.智能电网信息安全技术研究与应用J.山东大学学报,2023(10):184-201. Smart Grid Information Security Research LI Peng-ru (Shenyang Institute of Engineering,Graduate School,Liaoning Shenyang 110136 ) Summary:Smart grid is a highly automated, digital, information technology, interactive grid.As on

39、e of the most important things era applications, smart grid will bring great changes on peoples work and life, but the smart grid openne and inclusivene also decided it inevitably information security risks.Firstly, the article analyzes traditional grid information security , giving prevention progr

40、ams, and then discues the iue of information security that smart grid may faces, including physical security, network security, data security and backup and recovery, etc., and proposes four principles of solving the information safety should be noted .finally, proposing protection programs from grade Fenwick, border security, network security and other aspects of the environment.Keyword:Smart grid;information security;Protection program 智能电网信息安全研究 智能电网行业研究报告 智能电网研究与进展讲座心得 对智能电网信息系统体系结构的研究论文 智能电网论文 论智能电网 智能电网关键技术的研究 我国智能电网技术研究论文 智能电网专项工程 智能电网监控系统

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁