新疆网络安全电力营销论文

2022-04-25

摘要:随着国家经济的发展,电力IMS网络得到了很大的提升。但是随着时间的推移,网络安全问题逐渐暴露出来。因此,很多电力企业为了维护自身网络的安全与稳定,制定了很多安全策略,实现了信息之间的整合及用户之间的资源共享。该文主要对电力企业的现状及其存在的问题做出分析,从而提出相应的解决措施。以下是小编精心整理的《新疆网络安全电力营销论文(精选3篇)》的相关内容,希望能给你带来帮助!

新疆网络安全电力营销论文 篇1:

新疆电力公司网络信息安全防护策略

【摘要】近年来,随着新疆电力公司SG186工程的建设和推广实施应用,信息化已经渗透到电力企业业务的各个环节,为电力企业的生产、经营、管理、科研、决策提供了极大的支持,并推动企业业务和管理不断创新,为保障电力设施和保障电力供应,服务于社会,提供了坚强的基础。通信信息技术的应用日益普及,通信信息安全问题已经成为影响电力生产安全的重要问题。而通信信息技术所具有的开放性,也对通信信息安全提出了更高的要求。

【关键词】信息化;服务;信息安全

一、新疆电力公司业务应用情况

新疆电力公司始终坚持“服务党和国家工作大局、服务电力客户、服务发电企业、服务社会发展”的宗旨,从事电力购销业务,负责所辖区域电网之间的电力交易和调度。为了服务电力生产和统一调度的发展,以宽带达到100M以上。數据交换体系建设加快,实现了数据统计等关键信息的及时上报、自动汇总和动态发布。网省公司、地州电力调度机构实现了调度自动化系统,引入了电能计费系统和广域测量系统;变电站实现了计算机监控额无人、少人值守,大大提高了生产自动化水平。

建立地理信息系统(GIS),应用于输电、变电、配电管理业务。电力负荷、电力营销管理手段广泛应用,实现业务报装、电费抄核、故障报修、投诉受理等功能。地州供电企业营业窗口基本实现计算机受理用电业务,投运全国统一的“95598”电力客户电话服务系统。为方便用电客户缴费通过实现会计核算、业务报表及信息及时监控;实现银电联网,方便用电客户和发电企业进行缴费和资金结算;实现实现电子公文传输的单轨制运行和无纸化公文传输;建立集中规模招投标系统,在网上实现全过程招标和评标。

二、新疆电力公司网络结构

新疆电力公司广域网设计采用“双星形”网络拓扑结构。涵盖新疆电力公司下属22家单位及86个县供,覆盖率达到100%,实现了乌鲁木齐市内单位网络带宽1000M,地州单位网络带宽不低于100M互联,备用链路不低于10M;乌鲁木齐电业局及地州12家单位已经实现“双设备,双链路”设备及链路双冗余上行至新疆公司本部,主用155Mb通道,备用10Mb通道广域网核心路由使用NFA0-8及NFAOE,核心交换使用$9508设备,地州接入设备采用MSR50-60设备。

三、信息安全隐患分析

计算机信息安全面临来自多个方面的信息安全威胁,影响原因可能是系统本身、数据库以及移动储存介质,而它们在使用、管理过程中的疏忽也加剧了问题的严重性。

3.1 操作系统和应用程序的安全漏洞现在广泛使用的操作系统在安全体系结构上都先天不足,靠打补丁逐步完善,缺乏严密的安全框架,安全漏洞较多。访问控制与认证功能薄弱,用户认证方式单一,绝大多数仅为口令方式,一些更可靠的生物特征认证手段因缺少硬件认证部件没有得到广泛应用。有的操作系统还有陷门和隐蔽信道。在应用程序安全的问题上,主要是缺少完备的安全机制。在开发过程中没有遵照安全软件工程的原则开发,用户只关心是否实现了所要求的功能,安全完全由程序员开发与控制,从而留下安全隐患。

3.2 移动储存介质

移动储存介质由于其本身具有方便小巧、存储量大、通用性强、易携带等特点,得到了广泛的使用。但这些特点也给网络带来了许多安全隐患,造成网络系统不易管理,尤其是涉密单位移动储存介质的管理。现阶段涉密介质的使用大多缺乏设备登记、身份认证、访问控制和审计机制,这给网络系统的信息安全造成很大的威胁。

3.3 数据库系统的安全隐患

数据库系统的安全隐患有如下特点:涉及到信息在不同程度上的安全,即客体具有层次性和多项性;在DBMS中受到保护的客体可能是复杂的逻辑结构,若干复杂的逻辑结构可能映射到同一物理数据客体上,即客体逻辑结构与物理结构的分离;客体之间的信息相关性较大,应该考虑对特殊推理攻击的范围。我们将企业数据库系统分成两个部分:一部分是数据库,按照一定的方式存取各业务数据。一部分是数据库管理系统(DBMS),它为用户及应用程序提供数据访问,同时对数据库进行管理,维护等多种功能。

3.4 路由和交换设备安全隐患路由器是企业网络的核心部件。它的安全将直接影响整个网络的安全。路由器在缺省情况下只使用简单的口令验证用户身份,并且在远程TELNET登录时以明文传输口令。一旦口令泄密,路由器将失去所有的保护能力。同时,路由器口令的弱点是没有计数器功能,所以每个人都可以不限次数地尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。每个管理员都可能使用相同的口令,路由器对于谁曾经作过什么修改没有跟踪审计的能力。此外,路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击作准备的目的。

3.5 黑客的威胁和攻击

黑客具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。黑客善于发现计算机网络系统自身存在的系统漏洞。漏洞成为黑客被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。目前,在各个国家计算机信息网络上的黑客攻击事件都是越演越烈。

3.6 计算机病毒的侵害

由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁造成的损失难以估计。计算机病毒破坏的对象直接就是计算机系统或者网络系统。一旦计算机感染上病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。

四、网络信息安全应对策略

4.1 访问控制策略

访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非法访问,是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面分述各种访问控制策略。

4.2 信息加密策略

信息系统的数据加密常用的方法有链路加密、端点加密和节点加密三种。对于网络信息和电子文件具体加密的方法很多,如名称加密、内容加密、属性加密、形式加密等信息加密的目的是保护网络内部和网上传输的数据、文件、口令和控制信息的安全。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。按照收发双方密钥是否相同来分类,可将加密算法分为私钥加密算法和公钥加密算法。

4.3 网络安全管理策略

安全管理手段主要是从制度上完善信息系统的安全性,防止由于人的主观行为或制度问题导致信息系统的泄密。加强网络的安全管理,对于确保网络的安全、可靠运行和信息的安全保密,将起到十分有效的作用。在应对各种突发、紧急事件上建立起完备的应急预案:新疆电力公司信息系统应急计划的目标是分析信息系统可能出现的紧急事件或者灾难事故,技术支持和业务部门应建立一整套应急措施,以保障新疆电力公司核心业务的连续服务。一旦发生重大的或灾难性事故时,信息中心工作人员迅速进行灾情分析,并上报信息安全工作领导小组即成为应急领导小组,负责指挥执行紧急应变计划,排除灾难事故。同时应急领导小组还要组织相关的部门做好对外的解释、宣传和公告以及保卫工作,防止事态的扩大,

五、结束语

信息网络安全是动态的、整体的,并不是简单的安全产品集成就解决问题。安全不是一劳永逸的,安全总会随着网络现况和某些特殊事件、环境等的变化而变化。随着时间推移,新的安全风险又将随着产生。因此,一套完整的安全策略是必须包括长期的、与项目等相关的信息安全课题。

作者:任广飞 朱银涛 牟昱洁

新疆网络安全电力营销论文 篇2:

电力IMS网络信息安全防护策略

摘 要:随着国家经济的发展,电力IMS网络得到了很大的提升。但是随着时间的推移,网络安全问题逐渐暴露出来。因此,很多电力企业为了维护自身网络的安全与稳定,制定了很多安全策略,实现了信息之间的整合及用户之间的资源共享。该文主要对电力企业的现状及其存在的问题做出分析,从而提出相应的解决措施。

关键词:电力 IMS网络 信息安全防护 策略

信息化是世界发展的一大发展趋势,是我国综合实力提高的标志。随着通讯网络建设的不断完善,其功能已经扩展到视频、多媒体等。IMS是下一代网络发展的核心技术,其信息化建设能够带动企业不断发展。虽然我国在这一方面起步较早且取得了很多成果,但是由于缺乏经验,在建设中总是存在很多的缺陷,因此,需要构建一个全新的、高度统一的、覆盖面广阔的网络安全防护措施。

1 电力IMS网络信息安全现状的分析

由于不同企业的发展情况不一样,因此,企业需要根据自身的经营模式和管理要求,相应的建立了自动化系统,从而实现了生产、管理、营销、财务等工作方面的全面覆盖。另外,相关的WEB网关与MIS之间需要进行相互的信息访问。在数据安全管理方面,通过安装正向隔离器,实现了其与外界的隔离。

各个电力企业制定了相应的措施,实现了网络的安全连接,在自身服务水平提高的同时实现了用户共享资源的目的。在边远地区基本通过VPN技术进行远程联网和控制,从而扩大资源共享面,并在互联网的基础上构建一种远程的服务。

2 电力IMS网络在发展中存在的问题

2.1 不同网络之间没有进行严格的划分

根据《全国电力二次系统安全防护总体方案》中的规定:针对不同等级的网络,各企业必须严格做出安全划分规定。在纵向上,需要关联监控系统,但是部分电力企业无法实现网络数据传输,且缺少从主站到场站的光纤载波双通道;在横向上,规定需要监控系统与非监控系统能够保持良好的连接。在调查中发现还存在着如下的几点问题:第一,单项传输数据线中传输的数据只有极少的资源能够真正地被他人共享,在与非实时系统的联系中缺少标准数据接口。第二,没有按照要求组建数据调度网。第三,未能实现上下级调度的认证加密部署。

2.2 现有的网络安全防护水平较低,与实际的发展不匹配

随着科学技术的发展,信息化成为一种无法阻挡的趋势。随着信息技术的发展,网络安全问题受到广泛的重视。但是现有的网络安全防护由于缺少相应的管理控制手段,从而并未形成一套完整的防护体系。有些地区的服务器病毒安全防护措施仍停留在使用瑞星等杀毒软件的水平,且一旦受到攻击,容易出现大面积的网络系统瘫痪问题,与此同时还缺少相应的机制,用以恢复数据备份,因此,网络系统一旦受到破坏,将产生难以预料的后果。针对内部用户存在的IP盗用、随意下载网络资源等问题,我国还未能建立起一种有效的监管机制。另外,我国也缺乏正规的网络安全评价机构,从而难以对网络进行有效的评估。因此,正是由于较低的网络安全防护水平,促使其与实际发展水平不匹配。

3 电力IMS的网络结构

电力IMS综合信息网一般以单域组网的连接方式为主,在公司或企业的总部通信机房内设置IMS网络的核心设备及业务平台,而通过IP连接,将各地的分公司全部接入。IMS统一网管、业务设备管理、呼叫会话控制功能设备等全部由省公司通信机房统一部署,并提供会话控制等多项功能。

4 电力IMS网络信息安全防护策略

由于IMS网络结构的复杂性,其中包含了大量的信息数据,因而很容易成为被攻击、感染的对象,因此,电力IMS网络信息防护需要从设备、业务、管理、组网等多方面进行安全防护,避免受到外界的攻击。

4.1 设备安全策略方案

IMS设备安全防护策略可以从升级系统、安全补丁、防病毒三方面制定。例如:当电力系统采用Linux系统进行主机升级加固时,需要考虑是否删除或禁用从未使用的软件;删除冗余的文件和操作系统中不使用的账户;关闭很少使用或存在威胁的服务端口等。另外,对于已经安装的系统,定期给其进行计算机系统的维护和清理,升级防病毒软件,并填补安全漏洞。

4.2 组网安全策略方案

IMS组网安全防护策略可以从核心网、承载网、接入网三方面制定。在考虑核心网组网时,为了实现信令、媒体、网关等的分离,需要采用不同的物理接口,从而避免由于一方面出现问题而导致其他业务也受到影响的情况。核心区与外界之间用防火墙进行隔离,安全部署相关的防护措施,避免遭受攻击。使用边缘接入控制设备的代理能力。安全的隐藏和保护核心区,防止遭到破坏和恶意攻击。在考虑承载网组网时,由于其各种业务共同存在,因而,需要采取措施将各种业务相互隔离,一般情况下,采用:MPLS VAN方案。在考虑接入网组网时,由于IMS系统只为固定的用户提供,且在接入的过程中需要借助运营商的帮助,因而可以通过BAS(宽带接入服务器)的识别功能和用户安全认证来保证系统的安全性与稳定性。

4.3 业务安全策略方案

IMS业务安全策略需要考虑业务防盗、防欺骗两方面。

4.3.1 业务防盗

业务防盗其一:防止攻击者盗用或篡改他人的账号、密码等信息,达到盗用的目的。在用户注册登录时,系统自动连接用户原本的接入位置,只有信息匹配成功,才能完成登录过程。在用户注册时,只有当用户接入位置与登记位置相同时,才同意申请,执行下一步注册。

业务防盗其二:防止攻击者恶意攻击网络通话,阻断或窃取通话内容的行为。BAC通过提供终端锁定功能,并按照指令SDP信息,生成媒体转发表项,接着再进行过滤,只有符合BAC规则的才能进行下一步处理,否则提交的申请将不予批准。

业务防盗其三:防止攻击者盗用、窃取他人信息后,随意消耗网络信息,导致服务器终止服务项目。BAC除了不需要对SIP信号处理之外,应对用户媒体流进行一定的限制,一旦超过定义的宽度,就进行丢包处理。

4.3.2 业务防欺骗

业务防欺骗其一:防止恶意用户随意冒用他人身份发起通话。因此,在发起呼叫之前,IMS网络需要对申请人的身份进行验证,验证申请者的身份与注册用户身份是否一致,若一致,则允许通过;相反,则拒绝请求。

业务防欺骗其二:防止来电显示欺骗。在生活中,很多用户经常受到陌生的未接来电或者垃圾信息。这是由于黑客冒用或者伪造他人身份进行操作,从而导致网络钓鱼、信息诈骗等的恶意攻击。因此,IMS网络也应当采取有效的手段控制,对SIP信息中的用户信息、权利范围进行鉴定,从而减少来电显示的欺骗。

4.4 管理安全策略方案

在电力INS网络信息安全的防护过程中,不仅要在技术的层面上加强控制和管理,还应该在运行中采取恰当的管理手段。在实际运行中,可以从账号、权限管理、日志访问、行为监控、权利范围的鉴定等几个方面加以管理。账号管理方面可以采用口令卡登陆,从口令的复杂度、输入口令的次数、口令的有效期限等方面加以控制。在权限方面,可从登录超时处理,口令加密传输等方式加以管理。日志访问方面包括对安全日志、操作日志、运行日志等方面的安全访问和处理。行为监控可以对特定的行号进行权利方面的限制等。

5 结语

综上,笔者对电力IMS网络信息安全的现状及其存在的问题加以分析,并提出了有效的手段进行安全防护的管理。网络安全是一个综合性要求较高的平台,它涉及方方面面,但无论哪一环节出现差错,都会或多或少的对其他方面造成影响,因此,电力企业必须综合考虑各种因素,认真、全面的看待才能制定出符合自身发展的方案。

参考文献

[1] 郭庆瑞.新疆电力IMS网络信息安全防护策略研究[J].信息通信,2015(8):100-101.

[2] 张毅庆.浅谈电力企业信息网络安全防护技术[J].科技创新与应用,2014(27):162.

[3] 刘静.浅析电力企业网络安全及其防护策略[J].科技视界,2014(36):313-314.

作者:陆竑

新疆网络安全电力营销论文 篇3:

电网核心业务可信身份认证多场景运用分析

近些年来随着人类活动向网络空间的不断延伸和发展,网络被称为是当前应用广泛的空间。网络安全超出技术安全体系的保护范畴,涉及到的是政治、经济和社会等方面领域,依据电子身份认证技术的战略形势要求,电子身份认证技术推动了电子身份认证的确认,如何保证网络信息安全成为重点。
一、电网核心业务可信身份认证的概述

(一)可信身份战略具备可信度

网络违法犯罪、信息安全等问题发生几率比较高,如何确保身份可认证以及人员管理等成为重点,结合当前研究的课题内容得知,只有符合国家的研究要求,才能确保各项举措的有效性和真实性。网络运营者在技术防护的阶段,对收集到的个人数据等进行安全维护,避免信息泄露或者丢失等。

(二)身份认证技术的前景广阔

随着互联网技术的不断发展进步,远程开户和远程的身份认证改变了当前现有的服务方式,可信身份认证在电网领域取得突出的成就,此外身份认证在安防和商业领域等得到广泛的应用,依据当前的预测评估报告得知,应用范围的扩大之后,政府采购能力提升,促进了可信身份子行业的可持续发展。

(三)促进了公司的进步和发展

公司在可信身份认证的阶段,作为公安部第一研究授权的互联网可信身份取得突出的作用,通过示范建设可信身份之后,在全国得到了广泛的应用。通过可信身份认证技术,深入到国家电网公司的安全防护过程中,构建权威以及共享的可信网络身份体系,能提供真实的身份认证,提升国家电网公司的整体安全管理水平。
二、电网核心业务可信身份认证的必要性分析

国家电网公司作为大型的央企,公司的两个网络定位,其一是国家将公司网络和信息系统等作为关键信息基础设施,其二是公安部将公司列为安全防护的单位,针对当前形势和基本要求等,国家电网公司将网络安全意识统一到国家现有的法律政策之中。

在新的发展形势下,可信身份认证管理成为重点和关键。在网络安全边界持续扩大的阶段,公司信息化应用按照由内向向外的方式转变,接入方式由有线向无线进行过渡、移动终端大量接入系统模式,电子商城和充电桩等新的业务形式不断扩大,衍生出新的网络边界。公司网络安全防护是个全面的过程,在安全防控的过程中,难度提升,网络接入用户不断增加,公司和自动缴费的业务应用中,用户大量增多,尤其是智能电表以及自动缴费等业务的应用,导致整体用户量提高。用户接入网络带来的权限、内容和数据等风险比较大,安全责任落实的过程中比较复杂,结合《网络安全法》的对应要求,需要严格落实网络中的用户实名制管理,可信身份认证是网络安全管理第一道关口。

可信身份的认证作为一体化和实战化的网络攻防体系的具体要求,国家电网公司在建设中必须明确各个单位的实时监测的基本需求,结合应急处理要求,事件报告以及协同联动的保证机制等,为公司经营生产和重要活动等提供安全保证。在人员管理响应的阶段,需要一盘棋统筹兼顾,人的行为和身份等在网络和物理世界中,发挥协同化的作用。
三、电网核心业务可信身份认证管控的现状

(一)安全性不足

当前的账户管理主要是账户口令+短信验证码的方式,整个阶段安全性受到影响,存在账号被盗或者密码丢失等现象。针对当前网络信息安全等方面问题,如果不及时进行验证和处理,则很难满足电网核心业务的整体要求,在整个管控过程中需要明确的是需求方式,只有合理进行验证,才能弥补存在的安全性不足的现象。

(二)用户隐私难以保护

在互联网+的前提下,掌上电力、电e宝以及互联网金融等快速融合到了公司业务扩展中,依据个人数据网络化以及透明化等要求,整个阶段呈现出合理的发展态势。个人信息在挖掘的过程中,为了确保个人的安全性,必须注意的是进行隐私安全保护,用户在电网使用中存在信息不足的情况,如果忽视了隐私的整体保护,可能会存在电网服务信息不足的情况,直接对公司的业务扩展造成影响。如何确保电网核心业务的用户隐私是关键,为了突破安全底线,必须确保用户隐私。

(三)身份认证体系不健全

电网核心业务形式以受众为中心,以多形态和多区域的身份管理为基础,授权和服务技术等不断完善。现有的身份认证以及管理手段等如果不能及时落实,则导致个体身份和现实身份等对应问题增多,不能准确确定行为网络身份的真实性成为重点。在网络用户身份和网络行为追溯中,必须建立健全核心业务身份体系和方案,确保整个过程的有效性和合理性。依据生物链和区块链等特殊要求,在大数据数据平台分析中,必须进行广泛扩展。国家电网公司在营销和运行检查中,安监和后勤以及信息通信系统等得到了广泛的应用,在认证的框架系统中,对可信身份融合识别技术有严格的要求,以各种信度高的关键技术为例,在综合分析的过程中,积极开展身份认证技术,关键技术研究和应用中,确保电网运行和生产作业以及基建施工的合理性。
四、电网核心业务可信身份认证多场景的具体应用

(一)进行场景需求的调研

在重要的信息分析中,如何识别可信身份认证典型的应用业务场景是关键。在开展的电网核心业务中,需要对核心业务内容以及场景等进行了解,在共性以及个性化的功能需求中,开展可信身份认证的场景业务流程和应用设计中,需要对形成电网的核心业务身份认证的方案了解。在场景应用中,兼顾到可信身份认证模式,从需求成熟度以及技术成熟度以及实施成熟度等方向入手,选择最佳典型的场景,将其合理应用到公司试点中可发挥突出的作用。

(二)进行方案精细化分析

1.文献分析法

在数据信息分析中,收集可信身份认证,可从电力、物流以及石油等领域进行文献资料的分析。结合对应的理论文件资料在可信身份认证中探索和应用。

2.举例研究法

通过业界可信身份认证的方式进行实际工作案例分析,依据当前研究成果可知,只有明确其中的实施优势,才能为电网核心业务的落实奠定基础,提供可供选择的思路和做法。

3.调查研究法

調查研究以综合性为主,可以实施现场访谈、调查问卷以及专家咨询等,在电网核心业务内容分析中,提供的是可信身份认证的多场景的构建方式,在全面和系统化分析中对内容可了解和掌握。

(三)实现多场景应用架构

针对典型场景的功能需求需要进行细化处理,在归纳和总结中,形成以电网核心业务为主的可信身份认证,依据当前需求和功能设计等,研究电网核心业务可信服务,结合人力资源系统和统一的权限要求等,在各种资源获取的过程中,公安部门对各种认证平台有一定的了解。在安装和后勤管理中,通过电网核心业务方案的积极落实之后,提供了可供选择的服务方式,电网核心业务可信身份的认证以多场景微应用为主,符合基础架构的要求。
五、结语

通过电网核心有任务的可信身份认证之后,开展的电网核心业务具备多种功能设计形式,在实施中结合云端认证服务以及多种组合认证等,形成了流程化的方案。在方案设计中不同的研究设计方式可以满足安全设计需求,适合在不同安全策略的可信身份认证中,将可信身份和其他模式结合在一起,实现多重安全等级认证处理。

作者单位:国网新疆电力有限公司信息通信公司

基金项目:“国家电网有限公司科技项目《电力业务动态身份安全认证与风险控制关键技术研究》支持”

作者:王晓磊 胡美慧 李凯 何伟

上一篇:直流系统调试安全技术论文下一篇:节能条件下的建筑设计论文