共查询到16条相似文献,搜索用时 78 毫秒
1.
采用纵深防御策略确保智能电网信息安全 总被引:1,自引:0,他引:1
智能电网安全关系国家安全电力工业是支撑国民经济和社会发展的重要基础性产业和公用事业.我国目前正处于经济社会持续快速发展时期,对电力工业发展提出越来越高的要求.为了适应新要求,依靠现代信息、通信和控制技术,提高电网智能化水平,建设坚强智能电网,是电力工业积极应对未来挑战的最好选择.智能电网是以通信信息平台为支撑,具有信... 相似文献
2.
智能电网信息安全风险评估是智能电网信息安全建设的起点和基础,文章结合智能电网信息化、自动化、互动化的技术特点与发展情况,分析在智能终端、无线通信信道、密码技术、应用代码、嵌入式系统等方面具有智能电网特色的信息安全风险评估需求,有针对性地提出常规评估、渗透测试、针对性评估等风险评估方法。按此方法得出的评估结论,可作为智能电网信息安全优化及整改的依据。 相似文献
3.
4.
本文结合目前国网湖北省电力公司信息运维中用户面临的安全问题,以及用户分布的实际情况,提出建立面向用户的信息安全统一准入防御体系管理系统模型;构建集认证、账号、授权、审计统一的终端管理体系,以及防病毒、防间谍、防蠕虫、防木马程序及防泄密一体化关键平台和一体化安全防御工作机制。 相似文献
5.
目前的安全解决方案如防火墙、病毒网关、IPS等的关注重点基本都集中在对外网的防护上,缺乏对内网的攻击防护;IDS、主机入侵检测、安全审计等主要是以监测为主,关注重点是记录攻击行为,需要与其他设备联动才能阻止攻击行为;在内网防护上只有防病毒软件,但防病毒软件又缺乏强制性,安全体系存在较大的漏洞。面对用户接入内网后的各种主动或被动性安全威胁造成的压力,文章结合湖北省电力公司信息运维中用户面临的安全问题,以及用户分布的实际情况,统筹规划,提出建立面向用户的信息安全统一准入防御体系管理系统模型,构建集认证、账号、授权、审计于一体的终端管理体系,以及防病毒、防间谍、防蠕虫、防木马、防泄密的一体化关键平台和安全防御工作机制,进一步完善国家电网公司信息安全防护体系。 相似文献
6.
本文结合目前国网湖北省电力公司信息运维中用户面临的安全问题,以及用户分布的实际情况,提出建立面向用户的信息安全统一准入防御体系管理系统模型;构建集认证、账号、授权、审计统一的终端管理体系,以及防病毒、防间谍、防蠕虫、防木马程序及防泄密一体化关键平台和一体化安全防御工作机制。 相似文献
7.
智能电网具有较强的互动性、开放性和智能性,网络通信环境比较复杂,加大了智能电网在发电、输电、变电、配电、用电和调度等环节的信息安全风险,文章介绍了智能电网信息安全工作的重要性,从构成风险的三要素对智能电网信息安全风险进行了分析,并提出了智能电网信息安全解决思路. 相似文献
8.
9.
10.
11.
12.
13.
14.
在1年之内,2015-12-23和2016-12-18,乌克兰电网系统遭受了两起由黑客入侵而引发的严重停电事故,其中,前一起被认为是世界上首起公开的针对电网基础设施的网络信息攻击事件。回顾了2015年停电事故的全过程,推演分析网络攻击的手法和效果,并归纳了网络攻击的通用框架。在2020年初步建设智能电网背景下,考虑到中国电网的信息安全系统也面临严峻的威胁和挑战,提出了包括从信息化战争视角提高对网络安全的思想重视水平、重审物理隔离、协同平衡系统安全与信息开放的几点思考,以及开展有效的安全演习、推进核心设备国产化等关于构建坚强的信息安全防御体系的几点建议。 相似文献
15.
未来智能电网在为用户提供一个双向互动、高可靠性、高质量的电力服务的同时,也面临着用户隐私泄露、电网敏感数据加密等亟待解决的问题,文中首先分析了当前电网数据结构及特征,得出威胁电网数据安全的几个因素—密文数据访问、敏感数据获取以及完整性数据的测试问题。其次讨论了几项目前数据加密技术—对称、非对称加密、属性粒度加密,在论证了其在保护数据隐私安全方面的良好性能之后发现了中心服务器在数据处理方面的诸多瓶颈,如:服务器端不能对不同类型数据进行比较、划分,也无法实现投影操作,多表查询生成很多伪连接。综合上述弊端提出了基于盲签名的数据聚合策略,最后通过实验得出此策略在解决上述问题的同时实现了匿名性,且支持加法、非加法的高效保护机制,证明了该策略在保证智能电网数据安全方面的可行性。 相似文献
16.
智能电网AMI通信系统及其数据安全策略研究 总被引:3,自引:0,他引:3
信息安全问题是智能电网高级量测体系(advancedmetering infrastructure,AMI)建设必须解决的一个关键问题。文章首先深入分析了AMI通信系统结构、应用环境和信息安全风险,提出了基于开放标准实现AMI通信系统快速部署的技术建议;然后针对智能电表等嵌入式设备计算和存储资源受限的情况,引入了包含可信第3方密钥管理中心的Blom密钥协商机制,并进行了安全性分析;最后针对AMI应用数据的机密性和完整性保护需求,给出了基于对称密码的数据保护方案。 相似文献