首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
电力企业局域网中安全漏洞管理是信息安全重点工作之一。在电力企业局域网中部署的漏洞补丁管理系统普遍存在补丁分发过程产生网络拥堵及服务器响应失效等瓶颈问题。文章提出运用CDN云平台技术优化漏洞补丁管理系统中的服务器和网络传输方式解决这一问题。  相似文献   

2.
针对传统漏洞管理中存在的不足,提出了一种漏洞监控及管理系统。该系统可及时发现网络中新出现的漏洞并提醒管理员进行漏洞补修。介绍了漏洞监控及管理系统组成结构,从监控信息的确定、安全信息库的维护、漏洞检测讨论了系统实现的关键技术,并在此基础上提出了基于DAG图形的漏洞检测算法,以确定漏洞的变化情况。  相似文献   

3.
随着信息化技术飞速发展,华北电网有限公司应用系统作为覆盖公司本部及下属单位各项业务的大型复杂化系统,以前采用的系统用户权限分布式多点管理模式,已无法满足国家对企业信息安全等级防护的监管要求。通过建设统一账号权限管理系统,提升应用系统安全性和可管理能力,实现了对公司员工全生命周期的集中化.流程化管理,为公司带来了较大的管理。经济和社会效益。  相似文献   

4.
在输配电价改革背景下,电网企业的盈利模式由获取购销价差转变为输配电准许收入,这将给电网企业的成本核算管理带来重要影响。针对当前电网企业的成本核算机制不健全、成本项目设置不规范、生产成本及期间费用处理不严谨及会计信息难以满足外部监管要求的问题,提出了在输配电价改革背景下细化成本和分摊规则、加强固定资产管理确保输配电资产的有效性、研究新价格机制下的成本管理以及摸索成本管理的动态变化规律的电网企业成本管理的思路。该工作思路不仅可满足输配电改革监管的要求,也为电网企业输配电价的测算提供了可靠的信息来源,实时、准确地反映企业各项业务活动的经营成果,为管理决策提供财务分析数据,为业务精益管理提供支撑。  相似文献   

5.
为解决电力企业生产管理系统与其它应用子系统间的"信息孤岛"问题,提出依据IEC 61968 CIM对电网资产信息进行标准化及建模,将生产管理系统加入到企业数据集成平台,实现与其他应用子系统(如SCADA)有机地结合.通过企业集成总线(UIB),生产管理信息系统与其他子系统之间按标准的数据格式进行信息交换,实现企业管理网中的生产管理信息方便、统一地被第三方使用,进一步加强了电力企业的信息一体化建设.本文重点论述了实现电力企业生产管理系统封装集成的依据和技术方法.  相似文献   

6.
长期以来计算机终端的信息安全一直是整个信息网络安全的一个薄弱环节。病毒、木马等恶意软件在计算机终端间的恶意传播,网络黑客的攻击,系统软件安全漏洞,个人计算机安全意识淡薄等因素是影响计算机终端信息安金的几个重要因素。部署一套计算机终端安全管理系统,从网络接入认证.病毒防护软件管理,系统补丁分发、系统账号安全策略管理等几方面加强计算机终端的安全管理,对提高整个信息网络系统的安全性,防止信息安全事件发生均有重要意义。  相似文献   

7.
文章通过对网络安全漏洞的描述,介绍了如何根据目前国际通用的网络安全漏洞CVE标准,进行漏洞修补及网络安全漏洞风险等级评估。  相似文献   

8.
介绍了当前电力监控系统网络安全面临的严峻形势,针对电力监控系统安全漏洞管控工作存在的问题,提出从漏洞扫描、验证确认、安全评级、漏洞消缺、消缺复测、登记入库6个方面进行优化,并详细介绍了优化方法的具体做法。将该方法应用于某省电网公司电力监控系统安全漏洞管控工作,漏洞消缺速度得到大幅提升,漏洞修复率达到99.94%。结果显示该方法对缩短漏洞修复时间,降低安全漏洞被利用风险,提升电力监控系统安全防护整体水平具有重要作用。  相似文献   

9.
在电力信息网络中,使用了防火墙、入侵检测、漏洞扫描、何营等网络安全产品,这些设备和软件均支持日志功能。这些功能对保证网络安全然、可靠性,检测来自外部网络的威胁(包括入侵、攻击、恶意代码、拒绝服务、窃听、破坏等行为),都是极其重要的。本文针对肇庆电力信息网络,就如何通过增强网络日志和报警功能,配置网络时间协议服务器,从而建立电力信息网络安全报警系统进行探讨。  相似文献   

10.
广东远光软件股份有限公司提出的“电力销售收入管理解决方案”围绕电网企业的主营业务收入,基于财务与营销系统紧密集成的原则建立“电力销售收入管理系统”,具有电费数据及时采集汇总、分户发行数据归集、分户销售数据清对、电力销售收入相关信息查询、售电市场分析等功能,满足电网企业对主营业务收入的监管、现金流源头、营销业务的过程控制、电费业务管理流程优化、营销业务与财务的信息交换和共享、售电信息再利用等方面的要求,符合《企业会计制度》和《企业会计准则——收入》等标准和规范。  相似文献   

11.
电厂标识系统是利用信息分类与编码原理,按照应用的要求对电厂的物理对象进行分类和编码后得到的对整个电厂的编码系统。从电厂生命周期的数据管理和发电企业集团化管理的要求出发,建立参与工程各方统一、满足各阶段信息管理要求的电厂标识系统是发电企业信息化的基础工作。  相似文献   

12.
随着信息网络技术在电力系统的广泛应用,内网计算机终端管理作为一个综合的系统问题已经成为整个信息网络安全的薄弱环节,它涉及管理计算机本身、计算机应用、计算机操作者、计算机使用规范等多个方面.合理部署一套计算机桌面终端管理系统,从网络介入认证,防病毒软件管理,系统补丁分发,系统帐号安全策略管理等多方面加强网内计算机终端安全,对整个信息网络系统预防信息泄漏安全事件发生有着重要意义.  相似文献   

13.
ERP项目是国际一流企业最佳管理经验的结晶,蕴涵了先进的管理理念。国家电网公司提出了电网的集团化运作,县供电企业实施ERP系统是确保县供电企业的管理理念、管理模式和管理水平尽快达到电网公司集团化运作要求和标准,真正融入集团化统一运作的必然要求。培训是保证项目成功实施的关键性因素,必须贯穿于ERP项目实施的全过程。结合县公司ERP项目建设的实际情况,探讨了ERP项目实施中培训的意义,阐述了如何在实施过程中建立有效的内部培训体系。  相似文献   

14.
为落实电网企业资产管理精益化要求,需要将资产保险管理纳入资产全寿命管理范畴,文章分析了目前资产保险存在的问题及资产管理信息化水平,通过对资产保险管理系统的设计,固化保险管理流程,实现单位机构信息集中管理,投保资产与ERP系统对应,实现保险索赔的实时管理,统一保险定损理算标准,完善保险统计分析功能。  相似文献   

15.
电网规模日益扩大,企业管理逐渐复杂,为满足精细他管理需求.电力企业的信息他建设快速发展,各类信息系统不断产生并应用于专业管理,如生产管理系统.调度管理系统等。但专业系统功能各有侧重.系统开发缺乏统一设计,使得系统间数据彼此独立.相互封闭,难以共享和融合,从而形成了“信息孤岛”。随着系统应用不断深入,企业内部.企业间信息交互的需求日益强烈.迫切需要对已有信息进行整合,联通“信息孤岛”.实现数据共享和业务应用集成。  相似文献   

16.
林强  罗欢 《广东电力》2012,(8):97-101
通过分析广东电网信息基础支撑平台的现状和建设需求,阐述跨数据中心一体化协同分布式云管理平台的建设方案。在资源统一层面上,该平台通过对广东电网服务器虚拟资源池、存储虚拟化资源池的统一管理,实现跨数据中心的资源协同和分布式调度,实现电网企业信息建设的集团化运作;在数据中心精益管理层面上,该平台实现主机、存储设备、网络、数据库、中间件和应用软件等多种计算资源的一体化管理、标准化供给和自动化操作,为电网企业信息建设的标准化建设、精益化管理提供有力支撑。实践证明,跨数据中心一体化协同分布式云管理平台可增强信息资源的可伸缩性、扩展性和灵活性,提升信息技术运维管理能力和效率,提高业务响应能力和服务模式水平。  相似文献   

17.
魏博  陈飞  赵晓坤 《湖北电力》2006,30(1):10-12
对于电网各监测和管理系统不能有机结合造成“信息孤岛”问题,提出了以电力设备地理空间唯一性为基础,采用面向对象数据库技术将各系统联系起来,利用GIS系统的强大空间分析能力建立设备间逻辑关系,对电网系统进行统一管理的解决途径。  相似文献   

18.
企业计算机网络安全防护的几点措施   总被引:1,自引:0,他引:1  
过莉 《广东电力》2005,18(6):87-89
企业计算机网络安全面临的威胁主要来自操作失误、人为的恶意攻击以及网络软件的漏洞和“后门”,针对这些威胁的防护措施有设置防火墙、入侵检测系统、网络漏洞扫描、防病毒系统、数据备份与恢复系统等,应结合企业的实际情况将上述的网络安全防护措施有机地结合起来,确保网络信息的安全、完整和可用。  相似文献   

19.
电力生产控制区业务系统漏洞修补研究   总被引:1,自引:0,他引:1  
李劲 《广西电力》2009,32(4):1-4
电力生产控制区二次系统漏洞修补属于安全防护工作中必不可少的重要组成部分.文章重点研究了漏洞修补策略在电力行业的应用,为在漏洞半衰期内将高危漏洞修补,对电力生产控制区内部业务系统的系统漏洞提出了5条修补策略,并介绍了广西电网研究建立的基于漏洞资产管理、漏洞分析、漏洞修补和修补审计4个部份的全网漏洞管理流程和工作成果.  相似文献   

20.
火电厂传统分散控制系统(DCS)设备层采用硬接线方式,不存在通信安全问题,随着公开、透明的工控协议通信网络代替传统DCS硬接线进入设备层,工控协议所具有的协议漏洞及容易受到网络攻击的特性开始显现。本文分析了火电厂控制系统设备层通信网络协议存在的漏洞和攻击问题,重点分析了攻击防护,并给出了攻击方式的示例。最后提出,在漏洞防护上,应采用管理措施和技术措施相结合;在攻击防护上,建议在实现PROFIBUS、MODBUS等工控协议时,增加时间戳和会话机制,或在建立PROFIBUS、MODBUS等工控协议通信前,实现基于身份的验证机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号