扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在本页阅读全文(共2页)
信息服务的立体安全需求
当今,无论是企业、政府、还是学校及科研机构,都开始广泛的利用信息化手段提升自身的能力,利用各种信息设施有效地提高自身的运营效率。然而在从信息化过程获得好处的同时,给许多信息化单位造成重大损失的信息安全问题同样也在困扰着这些单位。因此如何解决信息化所带来的各种各样的安全威胁,就成为摆在每个用户面前的严峻问题。
一、信息服务面临的安全问题
信息技术在电力行业经营管理中的广泛应用,信息安全问题越来越显得重要。电力系统信息安全问题威胁到电力系统的安全、稳定、经济、优质的运行,影响着数字电力系统信息化的实现进程。维护网络安全,确保业务系统的稳定可靠、防止“内外部黑客”的攻击,制定电力系统信息遭受外部攻击时的应急响应措施等都是电力网络信息系统安全不可忽视的组成部分。
近年来,信息技术在电力企业管理、生产管理和过程管理中的应用,提高了电力企业的生产运行和经营管理水平。电力行业是国家重要的能源支柱产业,也是我们日常工作和生活的基础保障。
全国电力行业覆盖了五大发电集团和两大电网公司,电力网络采用全网统一调度,分级管理的管理模式。安全防护的核心业务系统包括二次系统,电力市场监控系统,完成生产过程中控制、调节、保护和监测管理的信息系统。其运行的基础网络平台包括调度数据网和数据通信网。电力系统核心网络按业务类型划分,可以分成四大区域:实时控制区、非控制区、生产管理区和管理信息区。
2002年国家经贸委根据我国电网调度系统的具体情况发布了《电网和电厂计算机监控系统及调度数据网络安全防护规定》,电网和电厂围绕着加强电力调度数据网络安全、保证电力安全生产等方面作了大量工作,采取了许多有效措施防止病毒入侵和黑客攻击。但在网络建设、网络划分及网络连接等过程中仍然存在不同程度的隐患。为了使电力调度数据网络安全在建设、运行、维护和管理等方面有章可循、有法可依,2005年国家电力监管委员会又颁布了《电力二次系统安全防护规定》。
曙光公司一直专注于电力行业并致力于提供从网络平台到应用系统的行业全面解决方案,各种广泛的行业成功经验帮助我们准确、深入、全面地掌握电力行业的需求,这是我们的核心竞争力。
二、信息服务的立体安全需求
信息服务是一个综合系统,涉及网络系统、主机系统两个层次。
网络系统的模型是一个分层次的拓扑结构,通常采用五层模型,即物理层、数据链路层、网络层、传输层、应用层。
主机系统也可以分为两个层次:操作系统、应用服务,因此信息服务的安全防护也需采用分层次的拓扑防护措施。即一个完整的信息服务安全解决方案应该覆盖网络与主机的各个层次,并且与安全管理相结合。以该思想为出发点,曙光公司提出了“全方位、深度的立体安全防护”的集群安全解决方案。
本文给出的是信息服务的网络安全的基础设施——防火墙的安全解决方案。
电力系统的安全解决方案
一、电力信息系统安全风险分析
由于近年来电力网络系统与外界接口的增加,特别是与银行等预算单位中间业务的接口、网上电力服务、数据大集中应用等需求的发展,改变了一直以来网络结构和业务系统的相对封闭性,使得安全问题不仅仅源于内部事件,来自外界的攻击也已越来越多。网络应用的扩大,网络安全风险变得更加严重和复杂,原来由单个计算机安全事故引起的损害可能通过网络传播到其他系统和主机,引起大范围的瘫痪和损失;另外,加上网络用户人员缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险可谓日益加重。归结起来,针对电力网络系统安全的威胁主要涉及:
二、信息网络安全体系层面
电力系统虽然制定了指导整个电力信息网络系统安全运行的管理规范,但尚未建立同电力行业特点相适应的健全的信息网络安全体系。面临着包括网络边界安全风险:不同安全域之间的网络连接没有有效访问控制措施,来自Internet的访问请求可达各服务器资源,存在潜在的扫描攻击、DOS攻击、非法侵入等;业务安全风险:缺乏严格的验证机制导致非法用户使用关键业务系统,不同业务系统之间缺少较细粒度的访问控制;数据传输的安全风险:如调度数据网的数据在不同级调度中心之间进行交互时被窃听;系统基础平台安全风险:全网所有终端和服务器的平台安全,系统或设备的安全漏洞所带来的风险;病毒安全风险:全网任何一点感染病毒都将带来巨大的破坏,网络化的环境需要网络化的防病毒方案,多层次的防护体系。所以,保证电力系统安全、稳定、高效运行,建立一套结合电力行业特点的信息网络安全体系。
三、方案设计原则
(1)安全性原则:充分保证系统的安全性。使用的信息安全产品和技术方案在设计和实现的全过程中有具体的措施来充分保证其安全性。
(2)可靠性原则:保证产品质量和可靠性,对项目实施过程实现严格的技术管理和设备的冗余配置,保证系统的可靠性。
(3)先进性原则:具体技术和技术方案应保证整个系统具有技术领先性和持续发展性。
(4)可推广性原则:方案及其采用的技术应该支持系统规模的扩大和网点数量的增加,易于广泛推广。
(5)可扩展性原则:IT技术的发展和变化非常迅速,方案采用的技术具有良好的可扩展性,充分保护当前的投资和利益。
(6)可管理性原则:所有安全系统都应具备在线式的安全监控和管理模式。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者