电力信息系统的信息安全技术

电力信息系统的信息安全技术

ID:26476861

大小:52.50 KB

页数:6页

时间:2018-11-27

电力信息系统的信息安全技术_第1页
电力信息系统的信息安全技术_第2页
电力信息系统的信息安全技术_第3页
电力信息系统的信息安全技术_第4页
电力信息系统的信息安全技术_第5页
资源描述:

《电力信息系统的信息安全技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、电力信息系统的信息安全技术【摘要】:随着科技的进步和发展,我国电力系统的发展越来越智能化、科技化,在一定程度上,加重了相关部门对电力信息系统信息安全的重视。本文主要分析了电力信息系统的信息安全技术,并提出了一些建议,仅供参考。中国4/vie  【关键词】:电力系统;信息安全;技术  引言  电力系统是我国基础设施建设的重要支撑,随着我国电网规模的扩大,电力系统日趋复杂,网络信息技术在电力系统中的应用很大程度上解决了电力系统的一些难题,实现了电力系统的信息化和智能化管理,但是电力信息系统的安全问题也影响电

2、力系统的安全性和可靠性,影响电力系统的安全稳定运行。电力信息系统在遇到黑客攻击、病毒入侵或其他安全危险时会直接导致电力信息系统故障甚至崩溃,所以必须提高电力信息系统信息安全管理水平,确保电力系统稳定正常运行。  1、我国电力信息系统信息安全现状  1.1电力信息系统自身存在缺陷  电力企业建立的电力信息系统管理制度不健全,电力信息系统管理缺乏规范性和科学性,所以电力信息系统信息安全不断融入到互联网+时代难以得到有效的保障。  1.2部分电力企业信息安全意识不强  没有认识到电力信息系统信息安全管理工作的

3、重要性,所以没有建立技术先进且完备的信息安全防护系统,也没有充分重视信息安全防护技术的研究和应用,只是在电力信息系统中安装了杀毒软件、防火墙等基础信息防护措施,难以保证电力信息系统的安全性。  1.3面对对发电、输电、配电的稳控安全威胁  例如通过恶意代码直接对变电站系统的程序界面进行控制,通过恶意代码伪造和篡改指令来控制电力设备),电力企业不能够根据信息技术的发展及时升级信息安全防护系统,造成电力信息系统面临安全威胁,难以保证电力系统的安全稳定运行。  2、电力信息系统的信息安全技术  2.1网络协议

4、隔离技术  网络协议隔离技术主要是通过协议分离器,将内网和外网进行分离,而它们之间的信息交流主要是通过设置上的两个接口来实现的。但是,若采用协议隔离技术,必须保证内网和外网是断开的,在有要交流信息的需要时再将它们暂时连接上。  2.2防火墙技术  防火墙技术主要是指在内网和外网之间建立一道较为安全的隔离屏障,以此来保证那些病毒或其他可以被预测的恶意攻击不能侵入。防火墙能够对数据进行检测及拦截的主要原因是自身所特有的检测技术和限制功能,其能够最大程度保障计算机内部网络信息和结构安全,做好对外隐藏工作,实现

5、计算机内部的安全运行。  2.3身份认证技术  身份认证技术也是确保电力信息系统信息安全的关键技术,身份认证技术通过在主机或中端上输入特定用户信息,在系统操作过程中通过身份信息认证进入信息系统,信息认证主要包括指纹、口令、人脸识别、智能卡、密钥等方式,通过信息认证方式打开电力信息系统加密数据,确保电力信息系统的安全性和可靠性。  3、保证电力系统信息安全的主要措施  3.1建立健全电力系统信息安全体系  保证电力系统信息安全的出发点就在于要对国内及国外电力领域内的一些信息安全技术的发展和应用进行分析和比

6、较,紧跟先进安全技术应用和发展的步伐。当前,应根据我国电力企业信息安全技术的实际应用情况,初步构建电力系统信息安全体系的总体结构框架,实际应用在电力企业中后,在对其进行完善和补充,有利于发挥对建设电力系统信息安全体系的指导作用。  3.2创建电力系统信息安全监测中心  信息安全监测系统的最大特点就是通过对黑客攻击方法的模拟来实现对信息网络系统的测试,并把在测试中发现的安全漏洞按照危害的程度进行列表。根据这一列表,及时消除这些漏洞,并对系统配置进行完善。信息安全监测系统的主要作用在于能够及时拦截一些较为敏

7、感的网络数据流,一旦出现网络违规模式的情况,或网络访问受到限制时,可通过之前已经制定好的安全措施来自动作出相应的反应。另外,为了避免网络层存在一定的安全隐患,针对网络层的各种设备,可以使用网络扫面器进行扫描,一旦发现其中存在安全漏洞,要及时采取措施将其消除掉。比如:①系�y扫描器。这种扫描器实际上是一个安全评估系统,主要以主机为主,通过依附在主机上的扫描器来对其内部存在的安全漏洞进行扫描,该扫描器的最大优点就是把能够及时发现安全漏洞的存在,并采取有效的处理措施,这种扫描器的应用,在一定程度上,避免了应用

8、程序及数据出现被盗用、误操作或破坏的现象。②数据库扫描器。该扫描器主要采用了能够对服务器起到保护作用的安全检测技术。通过使用数据库扫描器进行测试后,根据相关的检测报告程序,计算机用户可以方便的查出漏洞,并及时对漏洞采取相应的修补措施。  3.3建立有效的计算机防范病毒体系  计算机病毒具有传染速度快、能自我复制、范围广及善于隐藏等的特点,在不知不觉间,就会对计算机及其相关的数据造成严重的破坏。当前,一些各种各样的新病毒利用网络入侵个人或企业

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。