欢迎来到天天文库
浏览记录
ID:6249100
大小:26.50 KB
页数:5页
时间:2018-01-07
《电子签名技术在电力系统信息安全策略应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、电子签名技术在电力系统信息安全策略应用研究 摘要随着世界科技的高速发展,人们在20世纪步入了科技时代,电子自动化水平不断提高,使我国电力系统的信息化建设也在不断推进中。电子签名技术就是其中的一个它大大加快了电力系统的工作效率,增加了电力公司的市场竞争力,也为我们带来了廉价的电力。同时也节省了人力,放开了人们的手脚。但一个事物总有两个方面,黑客技术的发展也给这一技术带来了威胁。电力是关系到我们切身利益的基础要素,维护其安全性,就是保障我们每个人的利益。本文将与你集中探讨一下电子签名技术的特点以及他的
2、工作原理。同时对如何提高电力系统信息的安全性提出一些建设性的意见。【关键词】电子系统信息安全5现代社会已步入信息时代,科技的发展日新月异,涵盖人们生活中的方方面面。其中就包含电力。我国是用电大国,人口多,地域广,覆盖面大。对电力输送是个巨大的挑战,再加上我国经济发展不均衡,如何有效地管理和输送,是摆在电力公司面前的一道难题。目前,通过信息化管理,我国电力系统基本做到了快速与高效。但同时电力系统的信息化也在随时受到黑客的威胁,如何切实的保障电力系统的安全,变得刻不容缓。电子签名技术通过不对称的进行文档
3、加密有效的保障了电力系统信息的安全。1什么是电子签名很多人认为,电子签名就是书面签名的数字化或者图像化。其实不然,它是一种电子代码,就像是你的电子名片,通过验证,能够显示你的身份和签名。同时,在发送邮件时,收件人还能知道这份邮件在传输过程中是否被改动,可见它的安全性。电子签名技术应用广泛,涵盖各个行业。它的具体工作原理是,首先发送方对信息进行数字化转换;接收方接受到信息后必须进行逆转换才能得到原始信息。通过这一系列的安全措施,保证了输出信息的安全性,同时,由于信息通过加密,在输出过程中也不易被篡改。
4、从而达到保护个人信息的作用。2我国电力企业的电子信息管理现状与国外发达国家相对松散、孤立的电力行业信息安全防护现状相比,我国电力由国家垄断。由于拥有统一的管理和实施,所以在信息安全方面有更强的优势。截至2010年底,全国15家电力企业中的95%都通过信息化改造,所有信息都通过了远程数据传输的加密,保证了传输数据的安全性。5近年来,电力企业加快步伐,改进设备,采取一系列措施,建立了相对安全的信息网络管理体系,防护体系得到了较快的发展,保障了信息系统的安全运行。但同时,我们也要看到,我国电力企业电子信息
5、技术起步较晚,发展时间较短,与国外企业相比,仍有很多的不足。还有很大的改进空间,一下我们就列出几条:一是网络安全防护体系缺乏统一性;二是100千伏及以下配电网数据传输安全性还存在明显的不足,需要进一步的加强来予以改善;三是对电子信息安全不够重视,有些企业甚至做做样子,敷衍了事,这些方面都应该加以注意。3电子信息安全技术的研究3.1行政管理系统行政管理系统是电力企业处理日常事务的基本管理系统,与一般企业的日常管理系统并没有太大的差别,他们的安全措施都是相同的原理。为避免电力办公自动化系统中采用的用户名
6、/密码机制过于简单化而造成控制变电站操作票等重要文件在传输过程中遭到黑客窃取,对文档使用公钥算法进行电子签名的加密,增加安全性,是文档在传输过程中不易被窃取,同时将隐藏的标记信号镶嵌在多媒体数据中加以保护,是收发双方的信任关系的到有效地保障,是文档在网络空间中更加安全可靠。3.2安装杀毒软件进行安全防护5杀毒软件,也称反病毒软件,它可以捕捉电脑中潜藏的木马,电子垃圾以及病毒并将其清除。杀毒软件的工作原理通常是识别监控、病毒扫描和清除和自动升级这几部分,是运用比较广泛的网络安全措施之一。电力系统进入信
7、息化时代之后,与外部计算机的接触也越来越密切,由于无法了解外部计算机的安全情况,所以与外部计算机的传输过程中容易被其病毒所感染,造成数据的损坏甚至被窃取,从而造成严重的后果。所以电力企业在其计算机中安装杀毒软件是很有必要的,同事也要关注杀毒软件的更新情况,随时进行更行新,保障杀毒软件的工作效率。3.3及时备份数据增添数据备份设备是为了防止数据在传输过程中,遭到窃取或者篡改,从而影响整个电力系统的运作,及防患于未然。同时相关数据要进行存档,保证数据不流失,同时电力企业也要增添高性能设备,配置数据恢复技
8、术,对数据进行双层防护,防止数据丢失后,造成整个电力系统瘫痪。3.4配置先进的软硬件设施电力企业的软硬件设施是衡量其系统安全性的重要指标,没有好的软硬件设备支持,所谓的安全性就无从谈起。设备的技术参数,处理能力以及防护指标都是衡量其安全性能的重要指标,当然,除了设施,还需要有专业的技术人员的操作,这两者是缺一不可的,在数据受到威胁时,技术人员要有冷静的头脑和足够的风控意识,对数据链实施分离和保护。4结束语5当前,我国信息化进程不断加快,一个信息化的时代已经来临,但任何
此文档下载收益归作者所有