- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
应用
需求不断增多加,推动了电力工程项目快速增多。电力系统和我国的民生基础有
着无法分割的必然联系,同时也逐渐演变为国际网络战的重点攻击目标。本文基
于电力监控系统安全防护的要求,详细分析了信息安全防护技术在电力监控系统
中的应用策略。
关键词:信息安全防护技术;电力监控系统;应用
引言
电力作为我国发展中的重要能源之一,其安全性及功能性是国民用电的重要
保障。由于电力监控系统在电力生产过程中的角色和功能特性,其系统漏洞和后
门极易被利用进行恶意入侵,并通过计算机病毒或恶意代码实施破坏和攻击,导
致系统被劫持或沦陷,对电力系统生产安全运行造成严重危害。因此,合理应用
信息安全防护技术有效提高电力系统安全性。
1电力监控系统安全防护存在的问题
1.1技术管理问题
对于电力监控系统来说,若是规模比较大的管理信息区以及生产控制区,通
常会在形容设置相应的安全和利益设备,但是在个别的生产控制区或者是在一些
相对来说较为普通的管理信息区,通常都会设置防火墙这样的基础防护功能,对
系统中的日常访问工作进行相应的管控,以此来达到逻辑隔离的防护目标。一般
情况下,系统在进行数据信息传输的过程中,例如若是从等级较低安全区向着等
级较高的安全区来进行信息的传递,此时就需要针对信息传输工作落实反向隔离,
同时也需要对进行传递的信息展开加密处理。但是现阶段由于个别的电力系统相
的工作过程中展开监控系统的跨区并联操作,这样的操作模式就会导致整个电力
监控系统出现非常大的安全隐患。其次是分区错误问题。电力系统安全防护工作
从本质上来说就是一项复杂性与多样性共存的工作,因此在进行电力系统的分区
过程中,常常会出现分歧错误的现象,这也为后续的新安全等级划分带来了相应
的困难,同时还会导致系统安全的防护资金投入全面提升。一般情况下,若是系
统的特性以及重要性出现了非常明显的差异,整体的系统安全分区就需要将实际
情况来作为导向,促使安全防护工作具备更强的针对性特征,满足不同安全等级
的标准和要求。防护系统在展开安全网络防护的过程中,尤其是系统建立时间较
短,尚未完善,很容易因为相关工作人员的技术不成熟、不够重视,导致出现分
区错误的现象,最终获得安全防护成果也会大打折扣。
1.2网络安全方面
网络设备参数设置的是否科学合理,将会直接影响到网络设备的安全性以及
运行稳定性,对于一些涉及机密机构的核心控制系统工作来说,需要注意到,普
通的防火墙通常是依靠逻辑实体,从本质上来说,有可能会被外界的不法人士所
操控,因此对于安全防护工作所能够达成的效果是有限的,同时,对于各种专用
的通信协议以及通信规则来说,都并不是完全适应的,因此不能够全面满足高层
次的数据安全防护需求。对于规模较大的网络来说,若是没有设置出独立化的网
络管理设施以及网络故障检查设备,那么若是网络内部出现安全隐患,相关的管
理人员则需要花费更多的时间、投入更多的精力来对其进行处理,尤其是出现严
重的网络故障时,很有可能出现办公系统瘫痪,整体的运作效果也会受到影响。
2信息安全防护技术在电力监控系统中的应用策略
2.1建立网络安全架构
根据电力监控系统安全区域的划分、安全区域横向互联逻辑结构、传输区域
纵向互联逻辑结构以及网络安全防护设备的部署需求,结合发电厂电力监控系统
网络安全架构特性,按照双网络架构的模型设计优化发电厂电力监控系统网络安
全的网络架构,同时在双网络架构上设计和实现电力通信数据和网络安全数据异
统数据的低延时传输,确保传输数据的独立性与唯一性。
2.2数据加密
通过数据加密技术的使用,能够进一步解决网络数据传输过程中的信息被不
法人士随意篡改以及信息网络恶意入侵等现象,主要运用的是DES、RSA等信息
数据的加密技术,保证整个电力监控系统的安全性以及可靠性,对各种安全隐患
和威胁进行屏蔽。但是从RSA、DES等技术的使用状况来进行分析,这两种加密
技术都具备不同的优势以及缺点,一种技术无法真正的完全取代另外一种技术。
因此在展开电力系统的信息安全防护工作过程中,需要将两个技术进行有机融合,
促使防护工作能够提升到最大的限度和等级,实现安全防护的最大价值。首先需
要运用对称加密技术,对其中的各种文件资料进行加密,随后再运用公开密钥技
术对文件展开二次加密,通过两种加密技术的深度融合,既优化了整体的运算速
度,同时也能够真正地落实分配管理。
2.3合理应用防火墙防护技
文档评论(0)