您现在的位置是:首页电力论文

有关电力企业信息中心网络安全及防护措施的探讨-电力论文发表

发布时间:2011-06-11 10:12:12更新时间:2020-06-23 15:25:12 1

有关电力企业信息中心网络安全及防护措施的探讨

 黄淦畴

摘要:本文首先概述了电力系统对网络安全的要求,然后分析了我国供电局信息中心网络安全管理存在的问题,最后提出了具体的解决对策。
关键词:供电局信息中心网络安全防护
1.电力系统计算机网络安全概况
1.1电力系统对网络安全的要求
随着Internet的迅速发展,计算机网络已广泛应用于电力企业的各个方面,电力企业信息安全问题已威胁到电力系统的安全。结合电力工业特点,分析电力企业信息安全存在的问题,对网络安全做统一长远的规划。是当前电力企业信息化工作的重要内容。
1.2网络安全防护的目标和范围
根据相关要求,电力监控系统和调度数据网要属于二次安全防护的范围。电力二次系统安全防护的重点是抵御病毒、黑客等通过各种形式对系统发起的恶意破坏和攻击,尤其是集团式攻击,重点保护实时闭环监控系统及调度数据网络的安全,从而保障国家重要基础设施电力系统的安全。
2.电力企业信息中心网络安全隐患分析
2.1网络安全强度不够
很多电力企业目前的EMS系统部署的是普通的防火墙,传统的基于逻辑控制机制的防火墙、防病毒系统、漏洞扫描等,对于一般的应用场合来讲,上述防火墙的措施己经足够。正因为如此,涉密网不能把机密数据的安全完全寄托在用概率来作判断的防护上,必须有一道绝对安全的大门,保证涉密网的信息不被泄露和破坏。
2.2没有整体的防护方案
网络安全防护是一个系统工程,具有长期性。一方面随着网络的日益开放,生产控制系统计算机应用的大量增加,对数据网络的依赖性越来越强,生产控制系统也越来越庞大,安全性相对也脆弱;因此,必须依靠技术进步,不断更新和完善安全措施,及时反应,堵住可能出现的漏洞,防患于未然。
2.3网络管理工具不足
随着信息中心下一步的网络改造和发展,网络中会增加更多的计算机和打印机等网络设备。网络的扩大随之带来网络管理难度的进一步增加。另外,无论是系统软件或者是应用软件,补丁除了能增加功能外,另外的一个重要目的是修改软件的错误漏洞,如果能及时的把系统和应用软件的补丁打上不但能够修补软件的漏洞,而且可以在防病毒方面起到一定的作用。
3.电力企业信息中心网络安全解决对策
3.1网络系统安全防护措施
网络系统的安全防护措施主要包括以下几种类型:
(1)防火墙。该类产品主要用在第三区和第四区之间以及同一安全等级系统之间,所面对的安全防护环境与专用安全隔离装置差别很大,首先是用户多,数据交换量大,在上面跑的业务也最多。因此,在此层面上基本采用通用防火墙。
(2)防病毒工具。根据有关资料统计,对电网二次系统的威胁除了黑客以外,很大程度上是计算机病毒造成的。特别是目前的计算机病毒技术发展很快,对计算机本身的资源和网络造成很大的损害。例如前一段时间对互联网服务器的DOS攻击,网络大堵塞,造成了全球范围Internet速度缓慢,甚至停止服务。遇到这种情况便可以采用最新版的Norton杀病毒软件,提供最新的病毒定义并及时升级。
(3)安全检测系统。为了能做到防患于未燃,应能主动查找各种漏洞,随时监视网络的运行情况,而不是被动地等待攻击。因此本方案建议在电网二次系统的四个分区之间都安装IDS检测探头软件,Sniff检测软件等,保证对任何非法的访问或入侵能及时响应,防止非法入侵。
(4)安全策略的管理。对新建的电力二次系统必须在建设过程中进行风险评估,并根据评估结果制定安全策略;对已投运且已建立安全体系的系统定期进行漏洞扫描,以便及时发现系统的安全漏洞;对安全体系的各种日志(如:入侵检测日志等)审计结果进行认真的研究,以发现系统的安全漏洞;定期分析本系统的安全风险及漏洞,分析当前黑客非法入侵的特点,根据分析及时调整安全策略。
3.2数据库的安全与控制
数据库的安全策略包括安全管理策略、访问控制策略和信息控制策略。但数据库的安全问题最主要的仍是访问控制策略。就访问控制策略分类而言,它可以分为以下几种策略。
(1)最小特权策略:即把信息局限在为了工作确实需要的那些人的范围内。这些信息恰好可以让用户完成自己的工作,其余的权利一律不给。这样可把信息泄露限制在最小范围内,同时数据库的完整性也能得到加强。
(2)最大共享策略:其目的是最大限度地利用数据库信息。但这并不意味着每个人都能访问所有信息,需要有一个保密要求。这里只是在满足保密的前提下,实现最大限度的共享。比如对于图书馆数据库,一般都可随时查阅,但有些非常珍贵或稀少的书籍就需要专用的特权。
(3)开放和封闭系统策略:在一个封闭系统内,只有明确授权的用户才能访问。但在一个开放的系统内一般都允许访问,除非明确禁止。一个封闭的系统固然更保密,但如果实现共享就有许多前提,因为访问规则限制了它的访问。
(4)访问控制策略:第一是与名字有关的访问控制。根据访问控制规则最小特权策略可有多种实现方法,主要取决于如何操作,但最基本的一点是能指定用户可以访问的数据客体。在访问规则中,数据客体的粒度是另一种策略决策。最小特权策略一个明确的操作要求是客体有数据库管理系统允许的最小粒度。第二是与内容有关的访问控制。过指定访问规则,最小特权策略可扩展为与数据项内容有关的控制,该控制称为与内容有关的访问控制。这种控制产生较小的控制粒度,例如人事部门可以看他管理的雇员的档案,但不能看不属他管理的雇员的档案。
第三是与上下文有关的访问控制。上下文有关的访问控制策略涉及到项的关系。这种策略主要是限制用户同时对多个域进行访问,例如有雇员和工资这样一个关系,那么采用这种访问控制方式可防止某些用户去知道别的雇员的工资。
 


文章TAG标签:电力安全论文

转载请注明来自:http://www.yueqikan.com/dianlilw/13088.html