欢迎来到天天文库
浏览记录
ID:5935026
大小:31.00 KB
页数:9页
时间:2017-12-29
《关于电力信息系统安全防护浅议》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、关于电力信息系统安全防护浅议 摘要:电力企业是最早实现生产经营信息化的企业之一,电力信息系统安全是电网安全运行和可靠供电的保障。如何保障电力企业信息系统的安全更是一个重要而实际的问题。文章主要结合工作实践经验,以电力信息系统的网络与信息安全防护为研究对象,从系统分析的角度出发,全面分析了电力信息系统安全风险及需求,明确了系统安全建设原则,并系统地提出了电力信息系统安全防护及措施。关键词:电力信息系统;安全防护;措施中图分类号:F406文献标识码:A文章编号:1引言近年来随着自然灾害的发生,在我国极大地破坏了国家电网公司的属下电网,造成
2、多个地方发生大面积停电事故。电力信息系统如不能正常工作(如技术故障、遭受人为破坏、遇到自然灾害等),也将危及电网的安全运行。研究电力信息安全问题,开发相应的应用系统,设计出系统的安全防护方案,制定电力信息系统遭受外部攻击时的防范措施以及系统恢复措施等,进行信息安全应急预案是非常重要的。2电力信息系统风险与安全需求分析2.1安全风险分析(1)9信息系统自身的安全脆弱性和缺陷带来的安全风险。信息系统的安全脆弱性和缺陷来自于组成信息系统的硬件的物理安全缺陷、软件组件(包括操作系统、应用平台和应用业务)的设计漏洞、功能冗余、逻辑混乱,以及网络通
3、信协议功能完备性、可靠性和可控性方面的安全隐患[1]。(2)来自外部的安全风险。不管企业内部的组网方式如何,通过Internet网络对企业内部网络构成的安全威胁却总是存在的。黑客、间谍或其他犯罪分子可以采取搭线窃听、网络监听、网络扫描等手段截取信息,存在一定的安全隐患,需要防范。另外从管理上应杜绝外部人员接触、使用电力信息系统的终端设备。(3)来自内部的安全风险。绝大多数的恶意攻击是来自内部的,原因诸多且复杂,如系统管理员失职、操作人员的失误、内部不满分子的恶意攻击等。恶意攻击的手段很多,诸如尝试使资源拒绝服务、窃听、窃取信息、伪装合法
4、用户或系统进程、修改信息内容、利用支持系统弱点、恶意代码、伪造合法系统服务、恶意泄密、黑客技术、病毒等等,但目的无外乎窃密和破坏。2.2安全需求分析针对以上的安全风险分析,电力信息系统安全需求要考虑如下内容:(1)9与硬件、环境相关的安全需求。主要包括机房和场地设施、网络互联、病毒防范、操作系统、物理控制、安装与操作、授权管理员培训等安全需求[2]。(2)与功能相关的安全需求。主要包括入侵检测、身份鉴别、数字签名、访问控制、抗抵赖、数据备份、安全审计等安全需求[2]。(3)与性能相关的安全需求。主要包括保密性、完整性、可用性、可控性和可
5、审查性等安全需求[2]。(4)与服务相关的安全需求。主要包括电子邮件的安全、WWW浏览器的安全、各种业务应用软件的安全等安全需求[2]。(5)与管理相关的安全需求。主要包括机构的安全管理、人员的安全管理、技术的安全管理、管理工具、开发工具、系统内外信息交流的安全管理等安全需求[2]。3电力信息系统安全建设原则电力信息系统安全体系建设应按照“统一规划、统筹安排、统一标准、相互配套”的原则进行。在指导思想上,首先应在对电力信息系统不安全因素分析的基础上,做到统一规划,全面考虑;其次,应积极采用各种先进技术,并实现集中统一的配置、监控、管理;
6、最后,应加强有关信息安全保密的各项制度和规范的制定,并予以严格实行。在进行系统安全方案设计、规划时,应遵循以下原则:综合性、整体性原则;需求、风险、代价平衡的原则;技术的先进性与成熟性原则;实用性原则;多重保护原则;可扩充性原则;技术与管理相结合原则。94电力信息系统安全防护方案信息系统安全是一个系统工程,应系统地、全面地进行分析,从全局的高度来设计和实施。按照安全风险、需求分析结果及安全建设原则,电力信息系统安全防护体系可分为物理安全、网络安全、系统安全、应用安全、数据安全和管理安全六个层次。4.1物理安全(1)环境安全:注意环境安全
7、保护,以确保物理设备不因环境问题而产生故障。相关的环境安全保护包括火灾水害的预防控制、湿度温度的保持和控制、电源的保护、磁场的保护和环境的清洁等。(2)设备安全:加强设备的安全保护,严格控制可接触物理设备的人数并控制其权限,防止发生设备被盗、被毁;重要服务器、数据库、网络设备需要冗余配置,以提高系统的可靠性。(3)媒介安全:加强场地基础设施的建设,防止信息通过辐射、线路截获而造成泄露。4.2网络安全(1)9网络结构安全。网络结构布局的合理与否,也影响着网络的安全性。对电力系统业务网、办公网、与外单位互联的接口网络之间必须按各自的应用范围
8、、安全保密程度进行合理分布,以免局部安全性较低的网络系统造成的威胁,传播到整个网络系统。(2)加强访问控制。—安全物理隔离:如果电力系统有上Internet公网的需求,则从安全性考虑,电力业务系统网络必须与
此文档下载收益归作者所有