面向智能电网信息安全平台体系探究

面向智能电网信息安全平台体系探究

ID:32996371

大小:59.87 KB

页数:5页

时间:2019-02-18

面向智能电网信息安全平台体系探究_第1页
面向智能电网信息安全平台体系探究_第2页
面向智能电网信息安全平台体系探究_第3页
面向智能电网信息安全平台体系探究_第4页
面向智能电网信息安全平台体系探究_第5页
资源描述:

《面向智能电网信息安全平台体系探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、面向智能电网信息安全平台体系探究摘要:分析当前电力企业信息化规划与建设过程中对信息安全领域的保障要求,针对智能电网的属性及其特征,将可信计算与云计算技术引入智能电网的信息安全规划当中,给出一种基于可信平台的智能电网信息防护的云体系。该体系可以解决智能电网中因多用户、多智能设备的接入而引发的数据安全问题,并从CA体系建设、桌面安全部署、安全管理体系、等级防护方案等方面阐述了该体系的内涵。旨在建立一种智能电网信息安全的保障体系模型,并为今后电力信息化建设提供借鉴。关键词:智能电网信息安全防护体系可信平台中图分类号:F49文献标识码:A文章编号:1007-3

2、973(2013)012-212-021引言随着智能电网建设步伐的推进,更多的设备和用户接入电力系统,例如,智能电表、分布式电源、数字化保护装置、先进网络等,这些设备的应用使电网的信息化、自动化、互动化程度比传统电网大大提高,它们在提升电网监测与管理方面发挥了重要作用,但同时也给数据与信息的安全带来了隐患。比如黑客通过窃取技术访问电网公司数据中心的服务器,有可能造成客户信息泄露或数据安全问题,严重时有可能造成国家的重大损失。因此,如何使众多的用户能在一个安全的环境下使用电网的服务,成了当前电网信息安全建设的重要内容之一。2电力企业信息安全建设的关键问题

3、云计算技术在电力企业的业务管理中已经逐步得到应用,另外,随着技术的成熟和商业成本的降低,基于可信计算平台的网络应用获得了迅猛发展。如果在电网业务管理体系中将可信计算与云计算结合起来,将会使电网的管理水平如虎添翼。图1为构建可信平台模块间的安全通道示意图。在可信计算环境下,每台主机嵌入一个可信平台模块。由于可信平台模块内置密钥,在模块间能够构成一个天然的安全通信信道。因此,可以将广播的内容放在可信平台模块中,通过安全通信信道来进行广播,这样可以极大地节约通信开销。智能电网的体系架构从设备功能上可以分为基础硬件层、感知测量层、信息通信层和调度运维层四个层次

4、。那么,智能电网的信息安全就必须包括物理安全、网络安全、数据安全及备份恢复等方面。因此,其涉及到的关键问题可从CA体系建设、桌面安全部署、等级防护方案等方面入手。3智能电网信息防护体系框架3.1数字证书体系数字证书体系CA是建设一套符合国家政策要求的电子认证系统,并作为电力企业信息化建设的重要基础设施,实现各实体身份在网络上的真实映射,满足各应用系统中关于身份认证、信息保密性、完整性和抗抵赖性等安全性要求。该系统主要包括根CA系统、CA签发系统、RA注册管理系统、KM系统、证书状态查询系统和LDAP目录服务系统,总体结构如图2所示。3.2桌面安全管理体

5、系该体系可为电力企业提供集中的终端(桌面)综合安全管理的桌面管理产品,打造一个安全、可信、规范、健康的内网环境,如图3所示。该体系能满足用户:确保入网终端符合要求;全面监测终端健康状况;保证终端信息安全可控;动态监测内网安全态势;快速定位解决终端故障;规范员工网络行为;统一内网用户身份管理等。3.3等级防护体系此外,在设计信息安全体系时,还需要针对电力企业的业务应用系统,按照不同的安全保护等级,设计信息系统安全等级保护方案,如图4所示。根据国家关于《信息系统等级保护基本要求》中关于信息安全管理的规定,该体系应该包括物理安全、网络安全、主机安全、应用安全

6、、数据安全等方面。4结论与展望本文将电力云技术与可信计算结合起来,设计了面向智能电网的信息安全防护体系框架,从CA体系建设、桌面安全部署、等级防护方案等方面阐述了该框架的内涵。但信息安全是一个没有尽头的工作,需要及时与最新的方法相结合,不断完善信息安全方案,使电网做到真正的智能、坚强。(基金项目:中央高校基本科研业务费专项资金项目(11MG50);河北省高等学校科学研究项目(Z2013007))参考文献:[1]陈树勇,宋书芳,李兰欣,等•智能电网技术综述[J]•电网技术,2009,33(8):1-7.[2]国家电网.关于加快推进坚强智能电网建设的意见[

7、N].国家电网报,2010-01-12(2).[3]曹军威,万宇鑫,涂国煜,等•智能电网信息系统体系结构研究[J].计算机学报,2013,36(1):143-167.[4]陈康,郑纬民•云计算:系统实例与研究现状[J].软件学报,2009(5):1337-1348.[5]郭乐深,张乃靖,尚晋刚•云计算环境安全框架[J].信息网络安全,2009(07):62-64.[6]杨义先,李洋•智能电网中的信息安全技术[J].中兴通讯技术,2010,16(8):36-40.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。