摘要:当前,电力企业获得较好的发展前景,趋于大数据技术背景下,应做好电力系统信息安全防护工作,以便减少对人们生活、工作、生活带来的网络安全隐患。针对于此,本文对电力系统信息安全防护工作中大数据技术的运用方向进行分析,并对电力系统信息安全防护工作中大数据技术的应用情况加以探究,现进行具体报道如下。
关键词:大数据技术;电力系统信息;安全防护
1 引言
随着信息化技术的不断发展,电力系统也逐渐进入智能电力时代,现代电力企业的生产、营销、财务人资、资产和调度等都需要通过计算机网络进行,计算机网络信息传播给信息资源共享、信息数据整合等带来极大便利,促进电力产业效率的提升。但由于网络信息冗杂、计算机病毒肆意传播等,计算机网络信息安全维护也面临新的挑战,电力企业必须加强和改进信息安全建设,以保障电力行业的安全稳定。
2 电力系统信息安全防护工作中大数据技术的运用方向
和传统安全问题相同,移动安全问题随处可发生。当前,大数据技术背景下,使得人们对于大量的数据可实行深入分析,能及早明确安全防护中的隐患问题,并通过相关的防范措施进行处理。大数据技术,主要经对所有数据的整理、挖掘和分析,找到数据间的联系,进而构建相类似的数据模型,对日后可能会出现的数据进行预测,可在较短的时间内明确电力系统信息安全防护工作中可能会遇到的恶意攻击情况。受到APT类攻击时,经以往的安全防护方法防护,难以在第一时间进行反应。在大数据技术下,可在发生安全隐患前/中,明确APT类攻击情况。如:经大数据进行分析,能及时了解到职工登录企业业务系统的状况,其中职工浏览与业务无关的文件时,受到APT类攻击的几率较大。为此,企业应结合实际情况,找到受攻击的设备、受攻击的原因、受攻击渠道,以此降低对企业的不良影响。恶意攻击的出现,主要经不同系统、应用漏洞发起。大量的移动应用,使得漏洞量较大,通过大数据预警系统,客观的对用户上网情况、移动恶意攻击趋势数据加以有效分析,帮助用户及时明确是否受到恶意攻击。如:用户在下载资料时,易于产生不知名的网站下载应用,这时用户就处于恶意攻击的风险中。若用户涉及到相关金钱方面的操作,就会立即出现提出窗口,给予用户相关的提示,降低用户的损失。所有的应用,均存在不同程度的安全漏洞问题,其相互间的差异在于哪个应用能更早的发现漏洞。大数据技术下,可有效规避上述不可控制问题,并降低用户的损失。漏洞的出现,就会存在相关的数据,所以及早发现相关数据信息,能将用户的损失实行有效控制,并做好相关的安全防护工作。
3 电力系统信息安全防护工作中大数据技术的应用
3.1 做好安全规划
做好电力企业的网络安全信息规划需要做到以下两点:(1)要对电力企业的网络管理进行科学合理的规划,要结合实际情况对电力企业的网络信息安全管理进行综合考量,从整体上对网络信息安全进行考虑和布置。网络安全信息管理的具体开展主要依靠于安全管理体系,这一点上可以参照一些国外经验;(2)电力企业因自身的独特性质,需要使用物理隔离的方法将内外网隔离开来,内网方面要合理规划安全区域,要结合实际情况,将安全区域划分成重点防范区域与普通防范区域。电力企业信息安全的内部核心是重点防范区域,在此区域应当设置访问权限,权限不足的普通用户无法查看网页。重要的数据运行如OA系统和应用系统等应该在安全区域内进行,这样可以保证其信息安全。
期刊文章分类查询,尽在期刊图书馆
3.2 强化计算机隔离保障技术
终端方面需提升计算机病毒隔离技术,如强化防火墙、及时更新漏洞补丁、升级病毒入侵检测技术和病毒库、建立病毒防护体系,提升计算机终端管控技术,如提高计算机密码强度和定期修改密码措施、存储介质安全认证加密、启动计算机网络准入策略、加大网络流量监测力度等,保障信息的安全。在服务器平台上,多重安全系统复合,大数据为支撑,结合云计算机技术,重点围绕系统访问身份控制、IT系统和监控、信息安全漏洞检测、信息设备环境分析、信息安全管理决策、IT运维服务等为主的、全方面覆盖的一体化信息安全防护平台。同时,重视信息安全巡检、预警处置、漏洞修复等配套支撑。在硬件设备保障上,提升现有信息安全维护硬件产品的性能,增强病毒隔离、敏感URL审计与阻断等设备功能,完善计算机硬件配备、网络安全设备、通信安全设备等,并根据电网特性,自主研发具有针对性的硬件设备。
3.3 业务逻辑分析流量行为审计系统问题及处理措施
和以往大规模DDOS流量攻击进行比较,可通过正常流量行为加以掩盖,而DDOS攻击的发起,对金融、电商和互联网金融、游戏等后台系统,均构成了直接的严重影响。这些威胁的主要表现:盗号、欺诈交易、破解、越权检测等。以往通过控制访问频率、技术筛查方式组好安全防护工作,以降低正常流量行为攻击所产生的不安全隐患。当前,在网络信息化时代下,使得非集中化、高度分散及低频率访问移动终端侧,易于受到不同类型的攻击,进而使得传统安全防护系统不能充分发挥防护的效应。和传统防护系统技术比较,流量审计行为审计系统,能更好的理解业务系统用户访问逻辑、访问行为、异常行为,经访问流量行为、安全规则规范安全防护系统。流量行为审计系统具有一定的规则性,能够规范访问者的操作行为、报文行为、上下文行为、组合行为、组合行为。参照时序、空间和历史访问、心理学等情况,可做好大数据下全方位评判工作。
3.4 安全密钥白盒系统问题及处理措施
密钥,会对安全加密体系构成直接的影响。为此,较多注明加密算法中,均有效的利用了密钥。经密钥、加密算法的方式,对业务系统代码、通信安全、系统参数、协议等进行全面的保护。密钥,可对加密安全体系进行全面的控制。如果出现密钥破解情况,算法、其他相关代码均存在安全风险。当前,常用的密钥算法为RC4、AES、3DS,均在较短的时间被破解。以技术层面进行分析,上述对称加密的算法,均存在一定的不足,其应用的时间>20年,自身加密的强度较低,同时会受到一定的限制。不同加密算法和密钥为分离状态,所以会受到较多因素所影响,进而使得算法易于被破解。密钥可对资产安全实行充分的保护,然而密钥自身不能受到全面保护,就会处于比较危险的状态,引发通信协议、代码、业务协议等被破解的情况。白盒加密在数字变换基础上,将密钥隐藏在变换中。在不同的情况下,密钥不会以明文的方式呈现,所以可避免相关数据泄露情况。
4 结束语
大数据时代,电力系统计算机网络信息安全与企业的正确决策、经营管理、生产运营等紧密关联,电力企业需要正确认识信息安全的重要性,加强顶层设计,注重技术升级,强化安全意识,着力消除当前信息安全存在的隐患,规避信息安全事故发生,确保电力系统安全高效、持续发展。
参考文献:
[1]童晓阳,王晓茹.乌克兰停电事件引起的网络攻击与电网信息安全防范思考[J].电力系统自动化,2016,40(07):144-148.
[2]徐晖,梁承东,程俊春.基于电力系统的信息安全综合评价体系研究[J].计算机科学,2014,41(S2):482-484.
[3]陈来军,梅生伟,陈颖.智能电网信息安全及其对电力系统生存性的影响[J].控制理论与应用,2012,29(02):240-244.
[4]刘念.电力系统信息安全评估方法与安全通信机制[D].华北电力大学(北京),2009.
[5]丛琳,李志民,潘明惠,高昆仑,偏瑞祺.基于模糊综合评判法的电力系统信息安全评估[J].电力系统自动化,2004(12):65-69.
论文作者:杨晓龙,邓国强
论文发表刊物:《电力设备》2018年第11期
论文发表时间:2018/8/2
标签:信息安全论文; 数据论文; 密钥论文; 电力系统论文; 技术论文; 系统论文; 防护论文; 《电力设备》2018年第11期论文;