sis系统的网络安全分析及防范措施new

sis系统的网络安全分析及防范措施new

ID:34515759

大小:1.54 MB

页数:4页

时间:2019-03-07

sis系统的网络安全分析及防范措施new_第1页
sis系统的网络安全分析及防范措施new_第2页
sis系统的网络安全分析及防范措施new_第3页
sis系统的网络安全分析及防范措施new_第4页
资源描述:

《sis系统的网络安全分析及防范措施new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第十二卷第一期安徽电气工程职业技术学院学报2007年3月Vo.l12,No.1JOURNALOFANHUIELECTRICALENGINEERINGPROFESSIONALTECHNIQUECOLLEGEMarch2007SIS系统的网络安全分析及防范措施*周生,吴翔(芜湖发电厂,安徽芜湖241009)摘要:芜湖发电厂成功实施了SIS系统,并采取了相应的网络安全性措施,本文就此进行初步的技术分析,为实施下一步的网络安全措施做一些技术探讨。关键词:SIS;安全;网络;防火墙;网闸中图分类号:TP393文献

2、标识码:B文章编号:1672-9706(2007)01-0102-04SISNetworkSecurityAnalysisandPreventionMeasuresZHOUSheng,WUXiang(Wuhupowerplant,Wuhu241009,China)Abstract:BasedontheSISnetworksecurityanalysissystem,basicframeworkofSISnetworksecurityofWuhuPowerPlantisestablished,thethesisalsodiscussesthepreliminaryimprov

3、ementofSISnetworksecuritytechnology.Keywords:SIS;Security;Network;Firewal;lGatekeeper电厂厂级监控信息系统(SupervisoryInformationSystem,英文缩写为SIS)是发电厂信息管理系统(MIS)和分散控制系统(DCS)之间的桥梁,实现了生产数据在全厂范围内共享和管控一体化。主要包括:(1)生产过程实时数据的采集、处理和存储。(2)生产过程监测、分析和优化。(3)设备状态监测和管理(4)生产过程的经济性分析等等。随着竞价上网等电力市场化改革,对发电企业的要求越来越高,此时SIS系

4、统提供了一个很好的生产数据分析平台。而如何保证系统的安全性和信息的开放性成为SIS系统建设必须面对和必须解决的问题。1系统的安全内容国家经贸委在2002年6月8日颁布的《电网与电厂计算机监控系统及调度数据网络安全防护规定》第30号令中特别提出电力系统安全防护的基本原则:电力系统中,安全等级较高的系统不受安全等级较低系统的影响;电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联;电力监控系统必须实现物理层面上与公用信息网络的安全隔离。行业中典型的电厂信息体系被划分为四个等级安全区域,其中:(

5、1)Ⅰ区:即实时生产过程控制区,用于监控机组的安全生产运行,具体执行生产过程中各类设备的数据采集和直接控制。该区的实时性和安全性要求极高,操作者只能是电厂的运行和检修人员。如DCS、ECS。(2)Ⅱ区:即准实时监视处理区,用于监视和采集实时数据,为控制决策和结算交易等提供依据。该区的实时性和安全性要求低于Ⅰ区。为保证整个信息体系的安全,Ⅰ、Ⅱ区之间必须部署专用的物理隔离装置或者防火墙。*收稿日期:2006-10-18102周生,吴翔:SIS系统的网络安全分析及防范措施显然SIS系统基本处于Ⅱ区,这就要求它和Ⅰ区的设备之间具有足够的安全防护措施。主要应包括以下内容:(1)S

6、IS系统计算机病毒防护和防黑客非法攻击策略;(2)SIS系统的安全网络规划、网络结构及信息流的合理分布;(3)完善的软件系统管理和配套的制度。2计算机病毒防护和防黑客非法攻击策略分析2.1病毒防护根据计算机病毒的特点,从根本上完全杜绝和预防计算机病毒的产生和发展是不可能的。我们目前面临的计算机病毒的攻击事件不但没有减少,而是日益增多,并且,病毒的种类越来越多,破坏方式日趋多样化。每出现一种新病毒,就要有一些用户成为病毒的受害者。寻求解决方案,首选就是购买成熟的防病毒软件。2.2黑客黑客(Hacke),原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。黑客一词到今天已

7、被用于泛指那些专门利用电脑搞破坏或恶作剧的人。从黑客攻击防火墙的过程上看,大致可以分为三类攻击:第一类攻击是探测在目标网络上安装的是何种防火墙系统并且找出此防火墙系统允许哪些服务,我们称它为对防火墙的探测攻击。第二类攻击是采取地址欺骗、TCP序号攻击等手法绕过防火墙的认证机制,从而对防火墙和内部网络破坏。第三类攻击是寻找、利用防火墙系统实现和设计上的安全漏洞,从而有针对性地发动攻击。这种攻击难度比较大,但破坏性很大。黑客常用的攻击手段有获取口令、放置木马程序、WWW的欺骗技术、电

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。