电力信息论文(共12篇)
电力信息论文 篇1
电力作为国民经济发展所需的主要能源保障之一, 其信息系统的安全问题是电力系统自动化进程中需要格外关注并解决的。就系统而言, 其危险源来源于内部及外部两方面, 所以, 解决系统安全问题也可从内外两方面来着手。基于电力信息系统信息安全区别于其它系统的特殊性, 结合当前计算机安全技术的一些关键技术应用, 初步总结出几大电力系统信息安全技术, 供新建、改建、扩建或已建电力系统更新参考。
1 安全系统构建
电力行业属于垄断性行业, 安全系统初始构建是国电集团的大信息网络构建的一部分, 通常是在电力系统建设阶段形成, 国电集团目前的信息网络是由各省及省下面的各地市级网络供电局所组成的一个大型广域网, 集团及各省企业公司通过它来管理各种信息资源, 各网络之间利用分组交换以及数字网络复接技术, 相对独立成为一个单独的数据通信网络。这种布局, 能够解决信息质量及安全的初步要求, 大体能够保证数据信息及时可靠、完整有效。
2 安全硬件堡垒——防火墙技术
防火墙是内网与外网信息数据互通的进出口, 其关键在于这个进出口的唯一性, 亦即“必经之路”, 所有的Internet访问均不可能绕过它而产生连接, 为此, 在此处加强技术力量保障安全的效力是显而易见的。当前的电力信息系统防火墙基本是有设置保护的, 但是较普遍的是设置不够保险, 最高级别的保密策略应是拒绝一切未经准许的连接请求, 于是, 选择“缺省全部关闭, 按需求开通的原则”是必须遵循的, 同时, 需要禁止远程协助等容易导致防火墙失控的各类危险服务, 如Telnet、NNTP、NFS等。此外, 还可采取在不同安全区之间设置专用物理隔离墙的措施, 使保护更加隐密, 增加安全系数。
3 安全软件—病毒防护技术
病毒往往是从漏洞处进入系统的, 这就要求电力信息系统网络应形成一个整体的防护罩, 任何的缺漏都将使全局防护失效。服务器、工作站、主机、各用户均应完善杀毒软件。网络防毒系统可以采用C/S模式, 首先, 利用服务器网络核心功能, 在服务器端先行安装杀毒软件, 然后派发到各工作站及用户, 客户端安装完软件后, 通过Internet与服务器联成一体, 并利用Live Update (在线升级) 功能, 从免疫中心实时获取最新的病毒码信息, 及时更新病毒代码库, 根据需要选择扫描方式, 从而完成整个网络的查杀布署工作。扫描方式可选自动扫描或人工扫描、实时进行或预定进行、升级后扫描或开机后扫描等。防护软件可根据电力信息网系统特性与病毒软件商联合制作, 不求最贵, 但求最经济适用。由于病毒扫描进程将使服务器性能降低, 因此如采用预置扫描方式, 建议将扫描时间设定在服务器访问率最低的夜间。
4 入侵检测系统技术
为了应对黑客的攻击, 入侵检测系统作为一个功能强大的安全保障工具, 应推荐应用于各电力企业, 其采用先进的攻击防卫技术, 通过在不同的位置分布放置检测监控装置, 能够最大限度地、有效地阻止各种类型的攻击, 特点鲜明, 安全可靠。入侵检测系统中心数据库应放置在DMZ区, 内网、各监控引擎应与中心随时保持通讯, 针对入侵反馈信息, 通过预先设置好的安全策略启动相应报警及防卫程序。入侵检测系统还可以在事后清楚地界定责任人和责任事件, 为网络管理人员提供强有力的保障。
5 安全技术管理优化
首先, 应提高电力信息系统使用人员的风险认识。电力信息系统使用人员不得从外网上随意下载性质不明的资料、软件等, 不得随意修改系统密码或是执行有泄漏密码可能的操作, 确实应进行相关操作时, 刚下载的资料、软件应第一时间进行杀毒, 尽最大可能地杀死可能携带的病毒, 不给不法分子可乘之机。
其次, 各类密码设定和妥善管理。系统内应保证密码的隐密性, 杜绝使用默认密码、出厂密码或者无密码, 不使用容易猜测的密码。密码要及时更新, 特别是有人员调离时密码一定要更新。密度强度应以区别大小字的英文字母与阿拉伯数字、字符组合的形式设立。
再者, 加强对系统安全的检测管理。系统使用人员及安全管理人员应定期对信息系统进行检测维护, 包括检查系统功能状态、病毒库更新状态、设备陈旧状态、数据异常状态等各类信息。重要文件应养成加密及备份的习惯, 对于文件安全, 通过文件加密、信息摘要和访问控制等安全措施, 来实现文件存储和传输的保密和完整性要求, 并实现对文件访问的控制。对通信安全, 采用数据加密、信息摘要和数字签名等安全措施对通信过程中的信息进行保护, 实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全, 通过VPN技术, 提高信息, 如电子公文、MAIL等在传输过程中的保密性和安全性。数据的备份策略要合理, 备份要及时, 备份介质保管要安全, 要注意备份介质的异地保存。
6 安全审计技术策略
可以模仿U盾、密保等认证, 结合密码使用, 通过电子、电话等多途径的密码保护安全问题增加信息系统安全性。为了实现数据库数据的安全, 或是避免被入侵后更改数据, 应设置数据库访问控制、存储加密以及完整性检验等功能。利用网络隐患扫描系统生成详细的安全评估报告, 可对系统进行形象的分析, 审计系统运行安全状态, 评判系统安全性能。
摘要:电力系统信息安全问题是关系到电力生产与供需运营的重大问题, 采取相应技术措施保障电力信息安全是为了保障能源供应顺畅而值得研究的一个课题。本文主要简要论述了六大电力系统信息安全技术来保障信息的安全。
关键词:电力,信息系统,安全,网络技术
参考文献
[1]唐亮.电力系统计算机网络信息安全的防护[J].供用电, 2010.
[2]钟捷.电力信息系统存储安全需求及加密[J].技术研究, 2009.
[3]张文军.电力信息系统中的信息安全技术[J].科技与生活, 2012.
[4]王宝义, 张少敏.电力企业信息网络系统的综合安全策略[J].华北电力技术, 2003 (4) .
[5]楚狂.网络安全与防火墙技术[M].人民邮电出版社, 2004.
[6]辛耀中, 卢长燕.电力系统数据网络技术体制分析[M].电力系统自动化, 2000.
电力信息论文 篇2
今年智能电网被正式纳入“十二五”规划,进入全面建设阶段。根据国家电网公司的计划,未来5年计划投资2500亿美元,建设连接中国大型能源基地和主要负荷中心、“三纵三横”结构的特高压骨干网架;打造高度智能化的输配电网络,建设110千伏及以上智能变电站6100座;新建电动汽车充换电站2950多座和充电桩54万个,安装智能电表2.3亿只。从国家电网公司的建设规划来看,2020年之前特高压和智能电网将是中国电网发展的主要方向。按照目前年均2500~3000亿元的投资额来计算,未来12年的总投资为3~3.6万亿。由于特高压和智能电网的需要,今后几年,预计每年电网投资都将在2000亿元以上,开工、在建和投产的规模都很大。
国家电网在十一五的信息规划中就明确了要建设一个企业级的一体化的信息系统。叫做186系统,就是SG186工程,SG就是国家电网公司英文的缩写,1就是一体化的企业级信息平台,这里面包括了企业门户、应用集成,数据中心、数据交换和信息网络。8是8大应用,财务管理,营销管理,安全生产,协同办公,人力资源,物资管理,项目管理和综合管理。6是六个保障体系,就是的SG186工程的含义。通过建设SG186的工程,建成了一体化的企业级的信息系统,实现了管理业务的纵向贯通、横向集成。现在大概分三级,总部一级,省公司和直属单位是一级,还有地市和县一级,总共的结构就是一级一个平台,一体化的平台是贯穿于整个国家电网公司的系统的,两级部署,在总部和网省公司两级部署数据中心。三级应用,三层都有应用。
谈到国家电网建设和应用方面取得的成效,吴玉生表示有两方面的内容:一是建设方面规模大。每天有45万人在信息化系统上操作,管理设备的台帐超过了八千余万条。二是电网发展的方式,要建设以特高压电网为骨干网架,各级电网协调发展,具有信息化、自动化、互动化的坚强智能电网,这是电网发展方式的转变。吴玉生介绍了信息化系统支撑坚强智能电网发展的要求。目前和国际上比较热门的智能电网的理念、发展有以下几个特点:第一个是坚强和智能并重。第二个是强调发电、输电、变电、配电、用电调度的全过程。
谈到国家电网对信息化的要求,吴玉生表示有六个方面的要求:一个是覆盖面更广。第二个是集成度更深。第三个是智能化更高。第四个是互动性更好。第五个是安全性更强。第六个是可视化更优。
吴玉生谈到国家电网下一步的发展,即从09、10是一个准备阶段,十二五期间我们要全面建设我们的SGERP系统来支撑智能电网的发展,十二五要基本建成SGERP系统,这个和智能电网的建设也是配套的,我们的坚强智能电网也是在十二五期间基本完成,到十三五,2020年全面建成SGERP系统,全面支撑坚强智能电网的发展。
电力信息集成商 篇3
简单概括来说,海联讯主要是为电力企业搭建信息化技术平台。它的产品分为两大部分:软件方面,它利用自身研发的产品,为电力企业收集数据,然后根据数据生成企业所需要的决策指标。硬件方面,它为电力企业信息化系统搭建设备,比如铺设光缆、设备维护等等。
这位高管透露:
“成立于2000 年的海联讯最早并没有现在这样明确的定位。董事长章锋看到软件行业的机会创立了海联讯。最初有生意就做,公安的我们也做,企业的也做,电力行业的也做。但是时间长了发现盲目地接单并没有增加公司的利润,坏账居高不下。主要原因是非电力企业有一个政府拨款的问题,它要做预算,等他拨款以后它才能付这个款,回款时间也就比较长。经过团队认真评估,发现电力企业信誉好、回款及时、没有坏账。于是,公司决定深入这个行业挖金。
国内有很多做软件的企业,但是专注为电力企业服务的却并不多。海联讯90% 的客户都是电力企业,他们的软件也都是根据电力企业需要研发和配套。所以,相较于其他的软件公司,海联讯最大的优势就是对行业的深入了解。我们每天就像在那公司上班一样,对电力公司管理、流程、需求了如指掌。”
恰好在2003 年,清华同方做业务调整,旗下的电力事业部不在重点发展项目之列。章锋见机游说电力事业部的整个团队加盟海联讯,凭此一役,海联讯的技术力量一下壮大起来。
从此,海联讯找准了自己的方向,而且明确自己有所为有所不为。电力企业也分为三类,发电、输电和客户端。海联讯只给中间的输电企业做配套,客户大多是像甘肃、山东、山西、湖南这样的省级电力公司。近两年,公司客户已经延伸到了地级县的电力公司。
但是,尽管以非常专业化的姿态进入了一个细分市场,海联讯实际上并不轻松,这位高管告诉我:
我们最早是帮助实施ERP 开始的,电力系统的信息化软件并不能像用友、金蝶那样模块化应用。电力行业的一大特点就是每个公司的管理系统要求都不一样,所以海联讯在研发出一个通用技术平台后还要针对不同企业进行二次开发。这是让技术部门比较头疼的地方。
公司进入成熟期后,章总开始考虑企业上市的事情。他觉得民营企业发展到一定阶段,只有跟资本有效对接才能获得更快的发展。2007 年,公司开始上市准备工作。不过,那个时候目标是中小板。章总听到创业板启动的消息十分兴奋,将公司调整到创业板上市,这可是免去了在中小板排队的漫长等待啊。
海联讯现在一年的营业额超过了2 亿人民币。像海联讯这样四平八稳的企业,业绩不会有爆炸性的增长,但是它的客户稳定、续单能力强。2009年7 月,国家出台智能电网规划。这次电网的全面升级对海联讯来说,无疑是一次难得的发展机遇。“智能电网有一块就是要用到控制技术和信息收集技术,这个正好是海联讯擅长的,我们希望未来成为智能电网的领先者。”这位高管最后说。
电力信息系统的信息安全技术 篇4
1.1电力系统信息网络基本构架由于电力企业生产的特殊性, 电力通信的建设是伴随着电力企业建设同步进行的。由于现代大电网运行管理的信息交换量越来越大, 各种应用和服务对信息质量提出了越来越高的要求, 其中包括实时性、可靠性、安全性、数据完整性、通信容量和标准化等方面。为了解决这些问题, 国电公司又建立了信息网络, 作为电力系统的专用广域网。国家电力信息网 (SPI net) 即中国电力系统数据网络 (CED net) 采用分组交换技术和数字网络复接技术, 形成了独立的数据通信网络, 实现了电网调度自动化系统全国联网。它可以分为4级结构:国电公司到各区电力公司 (西北、华北、华东、华中) 是一级网络, 从大区电力公司到省电力公司是二级网络, 省电力公司到地区供电局是三级网络, 地区供电局以下就属于四级网络。
1.2省网级电力信息网络省网级电力信息网络处于我国国家电力信息网 (SPI net) 的第二和第三级, 起着承上启下的作用。它既要完成区域电网和国家电网之间的信息沟通, 同时也要承担区域电网内部之间各种生产信息和管理信息的管理和传输, 保障电网的安全有效的运行。目前通道采用微波和光纤混合使用, 速率从64Kbps到2M bps, 有的省份则达到155M bps高速传输。未来将大力发展光纤通信, 从微波为主逐步过渡到以光纤为主, 建成全国电力通信光纤传输一级网络:80%的网公司建成电力通信光纤传输二级网络, 50%的省公司建成电力通信光纤传输三级网络。区域电力信息网络基本框架如图1所示。
IP网络的传输方案在实际应用中采用IP over SDH, IP over SDH将IP网技术介入到SDH传送平台川, 可以与各种不同的技术标准相兼容, 实现网络互联及多媒体业务互通, 具有较高的传输效率, 相对便宜的价格。IP over SDH是城市与城市, 干线数据传输中最有效的技术。
1.3地市级电力信息网络地市级电力信息网是指包括县、区在内的所有供电单位的计算机局域网及连接这些局域网的计算机广域网。地市级网络逻辑图如图2所示。
建设地市级电力信息网, 可以有效的提高电力企业效率, 实现办公自动化、决策智能化, 在保障地方安全可靠供电的同时为省电网公司、国家电网公司提供可靠的基础信息, 保障整个电网快速、健康、稳定的发展。中国电力信息网作为电力行业内的Intranet, 其广域网体系结构主要采用TPC/IP, 为了与中国电力信息网顺利连接, 同时为了将来与Internet, 地市级电力信息网须将TPC/IP作为主要协议体系。根据地市电力企业网络建设的具体情况, 应采用主干网和局域子网两个层次, 地调和地市电力企业机关直接接人主干网中, 而下属分支单位和县级电力企业可自组局域网并作为局域子网接人到主干网中。
2 电力系统信息安全关键技术的分析
电力信息安全是电网安全运行和可靠供电的保障, 但是现实是电力系统信息没有建立安全体系, 有的只是购买了防病毒软件和防火墙。网络中有许多的安全隐患。
2.1现状及局限性 (1) 缺乏统一的信息安全管理规范:电力系统急需一套统一、完善的能够用于指导整个电力系统信息网络系统安全运行的管理规范; (2) 电力职工的网络安全意识有待提高:随着信息技术高速发展, 信息安全策略和技术取得了非常大的进步, 但是我们目前的认识与实际差距较大, 对新出现的信息安全问题认识不足; (3) 需要建立一套适合电力企业其自身特点的信息安全体系:电力信息网络应用可分为4类:管理信息类、生产控制类、话音视频类、经营类。生产控制类应用与其他应用的物理隔离, 以确保实时的生产控制类应用的安全。同时外网与内网间也应该物理隔离。
2.2密码保护措施当网络交易的动作开始后, 接下来要担心的就是如何防止网络交易的资料被篡改、窃取、迟滞、冒名传送、否认己传送或是非法侵人等威胁, 所以网际网络上的信息安全是非常重要的。在金融界、企业界大家在信息安全技术内广泛运用了DES以及RSA等加密技术作为信息安全的保障。
2.3电力系统信息安全关键技术的分析电力信息安全是电网安全运行和可靠供电的保障, 是一项涉及电网调度自动化、厂站自动化、配电网自动化、电力负荷控制、继电保护及安全装置、电力营销、电力市场等有关生产、经营和管理方面的多领域、复杂的大型系统工程, 但是现实是电力系统信息没有建立安全体系, 有的只是购买了防病毒软件和防火墙。有的网络连防火墙也没有, 没有对网络安全做统一长远的规划。
3 电力系统信息安全关键技术的应用展望
对电力企业信息网络这样一个年轻的又特殊的网络来说, 在网络安全问题上有其特殊性, 同时它所面临的安全威胁是比较严重的。我们可以采取有效的应对手段, 包括先进的企业版防火墙、先进的密码编码方式和算法等都可以有效防御, 只要应对得当, 足以有效保护电力系统信息网络安全, 保障电力生产经营活动的安全。未来将采用更加先进的网络安全体系架构、密码算法、防火墙、IDS和病毒防治软件等来保卫电力系统的信息安全, 但是堡垒往往是从内部攻破的。因此需要一套良好的安全制度和安全思想, 才是确保系统安全的根本。
3.1改进网络安全技术 (1) 科学安全的设置和保管密码。密码安全可以说是网络安全中最为重要的。一旦密码被泄漏, 非法用户可以很轻易的进人你的系统。由于穷举软件的流行, Root的密码要求最少要10位, 一般用户的密码要求最少要8位, 并且应该有英文字母大小写以及数字和其他符号进行不规则的设置。同时不要选取如生日、名字等熟悉的信息作为密码; (2) 加强人员的安全意识和管理。思想意识松懈造成的系统隐患要远大于系统自身的漏洞。将不知是否有病毒的软盘随意的插人计算机中、不当的设置密码、将密码写下来或存人计算机的文件中、长期不改密码、随意的从网上下载不明文件或内部合法用户本身的非法活动等都给企业信息网络带来最大的威胁; (3) 实时的监控网络端口和节点的信息流向, 定期对企业信息网络进行安全检查、日志审计和病毒扫描, 对相关重要数据进行备份以及在全网络范围内建立一套科学的安全管理体系同样对企业信息网络的安全运行有着很重要的意义。
3.2完善电力系统建设 (1) 电力监控系统可通过专用局域网实现与本地其他电力监控系统的互联, 或通过电力调度数据网络实现上下级异地电力监控系统的互联。各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时, 必须采用经国家有关部门认证的专用、可靠的安全隔离设施; (2) 建立和完善电力调度数据网络, 应在专用通道上利用专用网络设备组网, 采用专线、同步数字序列、准同步数字序列等方式, 实现物理层面上与公用信息网络的安全隔离。电力调度数据网络只允许传输与电力调度生产直接相关的数据业务。 (3) 电力监控系统和电力调度数据网络均不得和互联网相连, 并严格限制电子邮件的使用。
参考文献
[1]殷小贡, 刘涤尘.电力系统通信工程[M].武汉:武汉大学出版社, 2004.
[2]杨明.密码编码学与网络安全[M].北京:电子工业出版社, 2002.
电力信息安全监控研究论文 篇5
电力信息安全系统作为整个体系中必不可少的部分,其主要功效是维持整个电力业务的顺利进展。为了保证相关工作的顺利进行,必须加强信息流方面的了解和分析。结合电力企业运营现状分析,当下国内电力信息流管理主要包括办公自动化管理、营销管理、资源管理、辅助分析等。从优化电力企业运营结构和效果出发,必须加强各个层面相互作用管理的合理分析,最大程度地促进电力体系朝着安全、优质的方向发展。
1.2信息网结构
社会在进步,各行业对电力资源的依赖程度不断提高,同时网络化、自动化办公促进了电力信息行业的转型升级。为了保证与信息流相互匹配,国内大部分地区逐渐加深了公用网络、专用网络等结构的优化,不断进行生产管理、营销管理的等方面的整合,力求短期内实现借助网络系统来支撑电力信息安全的最终目的。一般需要结合各项管理的重要程度进行分类处理,保证其与互联网对接,彰显出不同模块的重要功能,在结构合理的大前提下进一步提高电力网络结构的安全稳定效果。
1.3信息安全防护结构的分析
2005,电力信息化元年 篇6
2005年4月下旬,“2005中国电力信息化峰会”在上海如期举行,虽然正式的会议主题临时被改为“电力可持续发展与信息化建设战略研讨会”,但讨论的重点依然没有离开电力信息化。
尽管许多国家电网、电力企业的负责人及业内专家学者参加了会议,但像朗讯、赛门铁克、OSIsoft、Avaya等一批专业的信息化供应商云集上海,却成为峰会最抢眼之处。会后曾有媒体声称2005年将会成为“电力信息化元年”。
这一主题在5月16日的“上海论坛”(由复旦大学主办,并作为复旦百年校庆最为重要的学术活动之一)上再次受到意料之外的关注。特邀嘉宾、中国工程院院长徐匡迪在演讲中指出,今年全国的电力缺口将依然严重,估计会达到2500万千瓦左右,今年夏季拉闸限电将再次成为某些地区的无奈之举。自4月以来的种种现象表明,电力信息化似乎有“井喷”的迹象。
但尽管如此,解决影响电力信息化建设的关键问题——体制弊端,仍旧不可能在短期内一蹴而就,由担心电荒而引致的信息化需求,能够真正引领电力信息化建设上路吗?
电力紧缺与过剩的怪圈
2004年5月26日,国电动力经济研究中心副主任兼经济师胡兆光参加了“全球能源展望”国际研讨会。当胡兆光做完报告的时候,与会的各国专家开始向其发问,问题的焦点在意料之中,就是中国未来的能源问题将如何解决。胡兆光回忆说:简直就是一场追问,问题一个接一个,不光是对他,几乎所有中国的能源问题专家都被如此追问。
其实,在追问的不仅仅是国外的专家,中国国内的专家也在不断地追问中需求答案,甚至是最普通的老百姓也可以隐约感觉到一些端倪:拉闸限电频频出现。
据统计,2004年中国电力供需缺口在2000万千瓦以上。长三角地区成为中国电力供需形势最紧张的地区,用电缺口达到1000万至1500万千瓦,因为缺电而处于半停产状态的企业不在少数。
不过,前两年在全国电网异常紧张、20多个省市拉闸限电的情况下,一些个别地区却出现了电力过剩的现象。东北电网就是一例,其网内的龙电股份2003年完成发电量46亿千瓦,下降2.4%,而权益装机容量在2004年又从1089MW增加到1290MW,增加了18%。一些不发达地区的发电能力严重过剩的情况,与南方电厂超负荷运转的情形形成了鲜明对比。
同时,在2004年电力紧缺的背景下,大量资金流向电力建设领域,电站建设出现无序重复建设苗头。西南部分地区,持续兴起了中小水电建设的热潮,“跑马圈水”已经不是个别现象。由此,有专家估计,如果不加控制和引导,中国还将出现新一轮的电力过剩。
2005中国电力信息化峰会的与会专家认为,这种怪圈之所以会出现,其重要原因就是电力信息化发展相对滞后。一方面,各个电网之间没有架起完善的信息化平台,无法实现全国范围内的横向整合;另一方面,在电力消耗上升导致电力紧缺的情况下,没有有效掌握电力建设的市场信息,不能进行很好地纵向指导和调整,防止电力过剩。
据了解,即使在国家电网公司、华能公司这样的国内巨型电力企业,管理信息系统(MIS)的建设也处在初级阶段,仅仅实现了OA、财务管理、人力资源管理等基本功能。在实施ERP方面,现在只有浙江电力还在继续坚持由IBM实施的ERP项目外,山东、辽宁、湖北等地的电力公司都暂停了相关的信息化计划。
“要实现电力的可持续发展,信息化建设必不可少。” 中国电机工程学会能源与信息专委会主任孙嘉平在开幕词中呼吁各位专家对此进行更为深入的研究。
信息化市场徘徊不前
孙嘉平将中国电力信息化的发展和应用水平归结为六个方面:信息化基础设施建设和信息网络建设取得突出进展;信息系统安全体系初步形成;电力生产过程自动化水平不断提高;管理信息系统(MIS)发挥着越来越重要的作用;电力营销和客户服务体系发展迅速;国电信息中心初步建成电力资讯中心和数据资料中心。
但是,来自另一面的信息却显示,一直被IT厂商热烈追逐的电力信息化市场,似乎没有随着电力体制改革的推进及旺盛的电力投资需求而“引爆”,相反在日趋严重的“电荒”背景下显得更加不愠不火。国内一家著名的咨询公司曾经预计今天电力系统住处化采购市场将达80亿元,但事实证明预想中的蛋糕并没有变成现实。
中国电力信息化发展瓶颈的出现原因多种多样,从宏观角度说,其最为主要的是电力信息化面临信息安全、信息技术本身和信息标准等几个方面的挑战。同时,相对落后的管理体系也是阻碍信息化发展的重要因素。
凯捷中国副总裁李博博士从微观的角度分析指出,中国电力公司目前所面临的三大挑战将直接影响中国电力信息化的进程。它们分别是:由国家电力改革所带来的“未来趋势-竞价上网”与“当前状况-电荒”的平衡;企业内部需要提高运营效率以适应新形式的要求;不断提高的客户要求将迫使电力公司提升客户服务水平。
“挑戰本身蕴含着无限机遇,其关键的问题在于,企业自身能否抓住这些机遇,促进信息化的进一步发展。”李博说。
胡兆光认为,我们现在需要建立一个战略性的框架,从总体上判断电力价值,包括从经济的、环境的、社会的等方面。而要正确建立起这样一个战略框架,需要采用智能工程的方法给予研究评估,从而为我国电力持续发展提供可选择的路径。“所以,还是离不开电力信息化的问题。”
电改中破解信息化难题?
如果说,电力改革之前,电力行业企业IT建设的重点是生产自动化过程的信息化,那么,电力改革后,管理信息化建设就成为重点。由此,提升企业内部管理效率、降低成本的ERP系统与EAM(资产管理)系统,支持客户信息管理与分析的CRM系统,全面提高价值链竞争效率的SCM系统等等,都逐步进入了电力行业IT建设的范畴。
2005年4月5日,国家发改委出台了《上网电价管理暂行办法》、《输配电价管理暂行办法》和《销售电价管理暂行办法》,这标志着中国电价将实行新的定价机制,其核心是发电企业将实行竞价上网。国电自动化研究院电网所副总工程师宋燕敏预计,到2010年,中国将全面实现发电侧电力市场。2010年以后,将逐步在售电领域引入竞争机制,建立全面竞争的电力市场。
“这样电力信息化就显得尤为重要。”宋燕敏说。首先是信息技术的应用,包括数据挖掘技术(data mining,缩写为DM)、数据加密技术、数据压缩技术、中间件技术、ebXLM/CIM XLM技术、数据申报技术等等。同时,企业信息管理平台的构建是竞价上网的基础,所以这是今后几年电力改革的首要任务。
“电力市场运营体系是基于信息技术的运营和管理系统。而电力市场的运营涉及政治、经济、政策和法规等多方面的问题,关系到国家、地区、行业等诸多的保密信息,所以,采用最大限度保证信息安全的技术是一个永恒的话题,这不仅是电力市场化改革的内在要求,也是促使电力信息化发展的不懈动力。”宋燕敏说。
另外,国家电力信息中心信息资源部主任黄豆指出,电力信息化离不开电力信息资源的整合,但目前中国电力行业资源建设存在几个方面的问题:一是电力体系各单位的情报处室普遍弱化或消失,基本丧失了信息资源建设和辅助决策分析能力;二是信息资源建设的资金投入不足,致使国际上重要的电力信息资源无从获得或断档;三是在认识上重硬轻软,重生产性信息流建设轻综合性信息资源建设,导致系统内近年来辅助决策能力不足,科技创新能力下降。
电力信息论文 篇7
1 电力信息系统的风险分析与具体的防控措施
1.1 电力信息系统的风险分析
通过对电力信息系统风险进行分析, 就能够有效保护整个电力信息系统的安全[1]。首先可以发现, 电力信息系统的风险具有十分明显的不确定性特征, 这是由于电力信息系统的风险本身就是客观存在的, 这种存在带有明显的不确定性。其次, 其风险具有多样性, 电力信息系统其遇到的风险既可能是物理层面, 也可以是逻辑层面, 同样可以是安全管理方面, 其中的物理层面包含了访问、审核等, 逻辑层面包含信息的保密、完整等, 安全管理则包含了人员角色管理、系统管理等。接着, 电力信息系统遇到的风险是具有动态性质的, 其存在着多种变化形式, 甚至不同的阶段还会出现不同的风险。最后, 风险虽然存在不确定性但是能够从长期的风险事件或者是经验中得到其规律。
1.2 电力信息系统的防控措施
物理安全是指整个电力信息系统中的各种软件、硬件以及物理设施[2]。网络安全中包含了网络结构安全和访问控制与安全检测。首先网络结构安全就是需要对整个电力系统中的业务网、办公网、外网之间独立形成一个合理的分布, 保证当其中一个系统出现风险时不会殃及到其他系统。其次电力业务系统应该与Internet公网进行物理隔离, 增设防火墙。
管理安全, 逐渐完善与规范一个风险防控机制, 采用专业人才进行管理安全工作, 另外还需要建立一个管理方面的制度, 从基础的人员管理、机房管理、设备管理到操作管理、维护管理等, 有效保证电力信息系统不受到风险的威胁。另外加强风险防范培训工作, 对电力企业工作人员进行基础的风险防范等培训工作, 有效提高其风险防控的意识, 提高其技术水平, 从而提高整个电力企业的风险防控水平。
2 电力信息系统的信息安全技术
2.1 信息访问安全
(1) 身份认证技术;身份认证其工作原理是需要认证的对象向系统初始能够证明自身身份的过程。身份认证首先对身份进行识别, 之后进行验证。其需要对系统中的每一个合法的用户具备识别能力, 保证识别的有效性。验证是访问者提供了自身的身份之后, 系统对其进行验证。目前比较常见的身份认证技术有口令身份认证系统、数字证书身份认证系统、零知识身份认证系统等。 (2) 访问控制技术;在信息安全保障机制当中, 访问控制是其中的核心部分, 其决定了访问是拒绝还是通过[3]。一般而言, 访问控制只是针对越权使用资源的一种防御措施, 用户在访问的过程中都有一定的资源限制, 不能够进行越权访问。访问控制中主要通过授权与鉴别进行访问控制工作。 (3) 安全审计技术;安全审计技术的主要作用是事前控制人员或者设备的方位行为, 在事后能够直接获得电子证据, 防止攻击破坏行为重来的系统, 能够记录与跟踪信息系统转改的变化, 对各种安全事件进行识别、定位并做出反应。其中需要提到的基于日志的安全审计技术, 其能够对电力信息系统中的历史数据进行分析, 处理与追踪。电力企业的工作人员就能够对系统以及安全设计进行安全审计。
2.2 信息传输安全
在电力信息系统中, 信息传输安全能够对数据进行加密, 将明文变成密文。具体的加密过程是利用公钥握手为本次的会话获得一个私钥。另外, 还能够保证数据的完整性, 其中的不可否认性能够防止用户否认已发送或者接收到的信息。将COREA中间件与Web Service技术应用到电力信息系统当中, 对系统进行双层保护。YSS2000系统的传输安全体系能够保证整个数据交换系统中数据的保密性、完整性与抗抵赖性。该系统包括网络交互安全与系统应用层安全。其中的网络交互安全, 第一层安全的网络基础设施能够为数据交换提供可靠性保障, 第二层安全的COBRA中间件, 所有基于COBRA接口的调用都需要安全的COBRA中间件实现。第三层, 安全的Web Service, 其能够为松耦合系统架构提供安全的支撑, 保证了双方能够利用Web Service进行安全可靠的交互。
系统应用层安全, 其中的信息加密技术, 能够有效保证数据的机密性, 通过对重要数据进行传输前的加密, 这样就能够保证只有消息的发送者与接受者才能够看到消息的内容。信息摘要是保证数据的完整性, 这样信息的接受者就能够判断消息在传输过程中是否发生了修改, 防止不法入侵者利用虚假信息代替合法信息或者直接篡改信息进行恶意攻击。
3 结语
总之, 电力信息系统其受到的风险不仅来自其本身, 还包括了外部环境和人为的威胁。只有借助不断进步的信息技术, 总结风险防控的经验就能够从一定程度上降低电力信息系统遭遇的风险概率。
摘要:经济发展离不开电力系统的高效支持, 特别是当下的经济发展将计算机网络与信息技术融入到了电力系统当中, 组成了全新的电力信息系统。然而各种风险与信息安全各种问题也接踵而至, 由于电力信息系统对保证民众基本的生产生活有着重要作用, 因此针对电力信息系统出现或者可能出现的风险进行了解有着重要意义, 本文就从电力信息系统的风险防控与信息安全技术两个方面进行阐述, 旨在为实际提高电力系统安全性能提供一定的理论帮助。
关键词:信息系统,风险防控,信息安全技术
参考文献
[1]张竞, 肖先勇.基于XML的电能质量标准数据共享模型及跨平台数据交换[J].电力自动化设备, 2012 (12) :196.
[2]孙鸣, 谢芝东.基于嵌入式以太网的变电站自动化系统无缝通信体系结构[J].电网技术, 2010 (9) :206-207.
《电力信息化》投稿须知 篇8
《电力信息化》的办刊宗旨是:力求体现信息技术指导和实际应用相结合, 充分反映国内外电力信息化发展动态, 及时介绍成功应用的案例及创新的信息化技术, 介绍电力信息化方面的新产品、新技术和新成果, 全方位、多角度地介绍先进的企业管理理念及创新意识, 为电力行业信息化建设及应用提供服务。读者对象以电力行业从事电力信息化技术研究、建设、应用、项目管理和教学等工作的人员为主, 以及其他领域从事信息化技术研究的专业技术人员。
《电力信息化》热忱欢迎广大科技人员撰文投稿, 对获省、部级以上基金或科技资助项目成果论文优先录用并刊出。来稿要求及注意事项如下:
1.论文重点突出、文字简练, 应避免长篇公式推导 (必要的推导可列入附录) , 字数一般控制在3 000~6 000之内 (依据相关规定, 论文引用的文献内容及作者以往论文内容均不应超过10%) 。论文包括:中英文标题 (中文不超过20个汉字) 、作者姓名及汉语拼音、中英文工作单位 (包括邮政编码和所在城市) 、中英文摘要和关键词、正文、参考文献、所有作者简介。
2.摘要应在200字左右, 可从目的、方法、结果、结论四方面编写, 要求使用第三人称。四要素均须有具体内容:“目的”应包括研究、研制、调查等的前提、目的和任务, 所涉及的主题范围;“方法”应说明什么方法 (如基于什么方法的数学分析论证推导、什么类型的模拟试验、现场试验或仿真试验, 包括所有原理、理论、条件、材料、结构、装备、程序等) :“结果”应说明论证出的或试验研究出的什么具体结果 (如得出什么具体特性、规律、现象、数据、被确定的关系、效果、性能等) ;“结论”应是从结果中分析、归纳出的基本要点和评价, 但也必须有具体内容。总之, 决不能仅仅写出:“就×××论题进行了认真分析”, “介绍×××问题的现状”, “对×××进行了认真研究”, “得出了重要规律”, “发现了基本的特性”, “找出了根本原因”, “阐述了解决方法”, “提出了较好的建议”等空洞的文字, 而是要有具体的内容, 是正文诸处的简介、要点。
3.参考文献 (中英文) 应选择最主要的公开出版的资料, 按在文中出现的先后标注序号。著录的格式 (其中主要责任者 (作者) 3人及以下应全录) 如下。
1) 专著 (主要有图书、会议论文集、学位论文、报告等出版物)
主要责任者.题名[文献类型代码 (上述4种专著出版物分别为M、C、D、R) ].出版地:出版者, 出版年.
2) 期刊中的文献 (中英文)
主要责任者.题名[J].刊名, 年, 卷 (期) :起止页码.
例如:
孔震, 林峰, 俞俊, 等.PI2000工作流引擎的设计与实现[J].电力系统自动化, 2003, 27 (21) :75-78.KONG Zhen, LlN Feng, YU Jun, et al.Design and implementation of a PI2000 workflow engine[J].Automation of Electric Power Systems, 2003, 27 (21) :75-78.
3) 论文集析出文献
主要责任者.题名[C]//文集题名.出版地:出版者, 出版年:起止页码.
4) 国际、国家、有关标准
标准编号及标准名称[S], 出版 (实施) 年.
5) 说明书、手册:说明书、手册名[Z].出版单位:出版年.
6) 网站下载文章
著者.文章名[EB/OL].网址.
4.文中所用技术名词应前后一致, 新名词应注明原文或加注释, 英文缩写词要注明英文全称和中文解释。计量单位的名称、称号一律按GB3100~3102规定使用。
5.外文字母请用印刷体书写, 分清大小写。容易混淆的英文、希腊字母要书写清楚, 并加旁注。字母带上下角标时, 要明显区分其相对位置, 矩阵和矢量的字母用斜黑体表示。
6.图表按顺序编号, 应附有中英文图题、表题。图、表中 (除特殊的组成产品型号及各种代号) 应尽量使用中文, 插图应少而精 (一般不多于5幅) 且足够清晰, 拓扑图与流程图应采用word或visio格式。
7.投稿网址:http://www.chinapower.org;投稿邮箱:dlxxh@epri.sgcc.com.cn。
8.投本刊的稿件在审稿期间 (3个月) 请勿他投, 审查意见将通过E–mail通知作者。文章发表后, 向第一作者邮寄稿酬, 并赠送当期杂志, 文章版权归《电力信息化》杂志社所有。
9.本刊编辑部有权对来稿进行编辑加工和修改。如果作者不愿修改, 请事先声明, 文责自负。
10.请提供所有作者的简介 (姓名, 出生年, 籍贯 (省市) , 职称, 学位, 研究方向或所从事的主要工作) 以及联系人电话、手机、E–mail等相关信息。
电力信息网安全分析 篇9
关键词:电力,安全,解决方案
0 引言
网络安全是一个系统的、全局的管理问题, 网络上的任何一个漏洞, 都会导致全网的安全问题, 我们应该用系统工程的观点、方法, 分析网络的安全及具体措施。安全措施是技术措施、各种管理制度、行政法律手段的综合, 一个较好的安全措施往往是多种方法适当综合的应用结果。
1 电力信息网安全防护框架
根据电力企业的特点, 信息安全按其业务性质一般可分为四种:一种为电网运行实时控制系统, 包括电网自动发电控制系统及支持其运行的调度自动化系统, 火电厂分布控制系统 (DCS, BMS, DEH, CCS) , 水电厂计算机监控系统, 变电所及集控站综合自动化系统, 电网继电保护及安全自动装置, 电力市场技术支持系统。第二种为电力营销系统, 电量计费系统, 负荷管理系统。第三种为支持企业经营、管理、运营的管理信息系统。第四种为不直接参与电力企业过程控制、生产管理的各类经营、开发、采购、销售等多种经营公司。针对电力信息网业务的这种的层次结构, 从电力信息网安全需求上进行分析, 提出不同层次与安全强度的网络信息安全防护框架即分层、分区的安全防护方案。第一是分层管理。根据电力信息网共分为四级网的方式, 每一级为一层, 层间使用网络防火墙进行网络隔离。第二是分区管理。根据电力企业信息安全的特点, 分析各相关业务系统的重要程度和数据流程、目前状况和安全要求, 将电力企业信息系统分为四个安全区:实时控制区、非控制生产区、生产管理区和管理信息区。区间使用网络物理隔离设备进行网络隔离, 对实时控制区等关键业务实施重点防护, 并采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护。
2 电力信息网安全防护技术措施
2.1 网络防火墙:
防火墙是企业局域网到外网的唯一出口, 这里的外网包括到不同层次的电力网、其他信息网如政府网和银行网络、inte rne t, 所有的访问都将通过防火墙进行, 不允许任何绕过防火墙的连接。DMZ停火区放置了企业对外提供各项服务的服务器, 即能够保证提供正常的服务, 又能够有效地保护服务器不受攻击。要正确设置防火墙的访问策略, 遵循“缺省全部关闭, 按需求开通的原则”, 拒绝除明确许可外的任何服务, 也即是拒绝一切未予准许的服务。与Inte rne t连接的防火墙的访问策略中, 必须禁止Rlogin, NNTP, Finge r, Gophe r, RSH, NFS等危险服务, 也必须禁止Te lne t, SNMP, Te rm inal Se rve r等远程管理服务。
2.2 物理隔离装置:
主要用于电力信息网的不同区之间的隔离。物理隔离装置实际上是专用的防火墙, 由于其不公开性, 使得更难被黑客攻击。
2.3 入侵检测系统:
入侵检测系统是专门针对黑客攻击行为而研制的网络安全产品。国际上先进的分布式入侵检测构架, 可最大限度地、全天候地实施监控, 提供企业级的安全检测手段。在事后分析的时候, 可以清楚地界定责任人和责任事件, 为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术, 具有高可靠性、高识别率、规则更新迅速等特点。系统具有强大的功能、方便友好的管理机制, 可广泛应用于电力行业各单位。所选择的入侵检测系统能够有效地防止各种类型的攻击, 中心数据库应放置在DMZ区, 通过在网络中不同的位置放置比如内网、DMZ区网络引擎, 可与中心数据库进行通讯, 获得安全策略, 存储警报信息, 并针对入侵启动相应的动作。管理员可在网络中的多个位置访问网络引擎, 对入侵检测系统进行监控和管理。
2.4 网络隐患扫描系统:
网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备, 扫描的对象包括扫描多种操作系统, 扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时, 可以从网络中不同的位置对网络设备进行扫描。扫描结束后生成详细的安全评估报告, 采用报表和图形的形式对扫描结果进行分析, 可以方便直观地对用户进行安全性能评估和检查。
2.5 网络防病毒:
为保护整个电力信息网络免受病毒侵害, 保证网络系统中信息的可用性, 应构建从主机到服务器的完善的防病毒体系。网络防毒系统可以采用C/S模式, 在网络防毒服务器中安装杀毒软件服务器端程序, 以服务器作为网络的核心, 通过派发的形式对整个网络部署查、杀毒, 服务器通过Internet利用Live Update (在线升级) 功能, 从免疫中心实时获取最新的病毒码信息, 及时更新病毒代码库。服务器和网络工作站都安装客户端软件, 利用从服务器端获取的病毒码信息对本地工作站进行病毒扫描, 并对发现的病毒采取相应措施进行清除。客户端根据需要可用三种方式进行病毒扫描:实时扫描、预置扫描和人工扫描。由于病毒扫描可能带来服务器性能上的降低, 因此可采用预置扫描方式, 将扫描时间设定在服务器访问率最低的夜间。网络工作站可根据各自需要, 选择合适的方式进行病毒扫描。客户端采用登录网络自动安装方式, 确保每一台上网的计算机都安装并启动病毒防火墙。同时要注意, 选择的网络防病毒软件应能够适应各种系统平台, 各种数据库平台, 各种应用软件。例如能对电力信息网办公自动化系统使用的Lotus Domino/NOTE平台进行查、杀毒。
2.6 数据加密及传输安全:
对与文件安全, 通过文件加密、信息摘要和访问控制等安全措施, 来实现文件存储和传输的保密和完整性要求, 并实现对文件访问的控制。对通信安全, 采用数据加密、信息摘要和数字签名等安全措施对通信过程中的信息进行保护, 实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全, 通过VPN技术, 提高时的信息 (如电子公文, MAIL等等) 在传输过程中的保密性和安全性。
2.7 数据备份:
对于企业来说, 最珍贵的不是计算机、服务器、交换机和路由器等硬件设备, 而是存储在存储介质中的数据信息。因此对于一个信息管理系统来说, 数据备份和容错方案是必不可少的。因此必须建立集中和分散相结合的数据备份设施以及切合实际的数据备份策略。
2.8 可靠安全审计:
通过记录审计信息来为信息安全问题的分析和处理提供线索。除了使用软的密码外, 还可以使用象USB KEY等硬件的密码认证, 更可以采用二者相结合的方式。
2.9 数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性, 并实现数据库数据的访问安全。
3 电力信息网安全防护管理措施
技术是安全的主体, 管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中, 网络安全的长期性和稳定性才能有所保证。
3.1 人员管理, 要加强信息人员的安全教育, 保持信息人员特别是
网络管理人员和安全管理人员的相对稳定, 防止网路机密泄露, 特别是注意人员调离时的网络机密的泄露。对网络设备、服务器、存储设备的操作要履行签字许可制度和操作监护制度, 杜绝误修改和非法修改。
3.2 密码管理, 对各类密码要妥善管理, 杜绝默认密码, 出厂密码, 无密码, 不要使用容易猜测的密码。
密码要及时更新, 特别是有人员调离时密码一定要更新。
3.3 技术管理, 主要是指各种网络设备, 网络安全设备的安全策
略, 如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。
3.4 数据管理, 数据的备份策略要合理, 备份要及时, 备份介质保管要安全, 要注意备份介质的异地保存。
3.5 加强信息设备的物理安全, 注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。
3.6 注意信息介质的安全管理, 备份的介质要防止丢失和被盗。
报废的介质要及时清除和销毁, 特别要注意送出单位修理的设备上存储的信息的安全。
加强电力信息安全的防护 篇10
1 电力信息安全存在的问题
近年来,南方电网公司已经构建了一个较完善的电力信息系统,并初步建立了电力信息系统的安全体系,实现了电力信息网络和电力运行实时控制网络的隔离,在网络间设置了防火墙,购买了网络防病毒软件,设有数据备份设备。但仍有很多单位没有网络防火墙,没有数据备份的观念,更没有对网络安全做统一长远的规划,信息网络中尚存在许多风险和问题。
1) 对计算机及信息网络的安全意识亟待提高。
近年来计算机信息安全策略和技术取得了非常大的进展,但在电力系统各种计算机应用中,对信息安全的认识跟实际需要差距较大,对新出现的信息安全问题认识不足。
2) 缺乏统一的信息安全管理规范。
电力系统虽然对计算机安全一直非常重视,但目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。
3) 缺乏与电力行业特点相适应的计算机信息安全体系。
近年来,计算机在整个电力系统的生产、经营、管理等方面应用越来越多。但是,在计算机安全策略、安全技术、安全措施、安全体系建设方面投入相对较少。
4) 计算机网络化必须面对外部的安全攻击。
电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止意外破坏或者确保内部人员的安全控制。在连成广域网后,就必须要面对国际互联网上各种安全攻击,如网络病毒和电脑“黑客”等。
5) 脆弱的身份认证。
电力行业中计算机应用系统基本上基于商用软硬件系统设计和开发,用户身份认证基本上采用基于口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用自己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中。如今,这种脆弱的安全控制措施已不能再用了。
6) 没有完善的数据备份措施。
目前,很多单位仅选择一台工作站备份一下数据,没有完善的数据备份设备,没有数据备份策略,没有数据备份的管理制度,没有对数据备份介质的妥善保管。
2 电力信息安全的防护措施
鉴于电力信息安全的重要性,南方电网公司及其属下各单位应制定一系列相关的防护措施,以保证电力信息系统的安全。
2.1 建立电力信息安全体系的防护框架
应结合我国电力工业的特点和企业计算机及信息网络技术应用的实际情况,建立电力信息安全体系的防护框架(见图1)。
按照信息业务功能,电力信息系统可以划分为3层:第一层为自动化系统;第二层为生产管理系统;第三层为电力信息管理系统。针对电力信息业务的这种层次结构,电力信息安全体系的防护框架采用分层、分区进行防护。第一是进行分层管理,按照电力信息业务的3层功能,层间使用隔离装置实施网络间隔离。第二是进行分区管理,将电力信息业务的3层功能与电力信息网结构对应起来,具体又可以分成实时控制区、非控制生产区、生产管理区和管理信息区4个区。各区之间使用网络物理隔离设备进行网络隔离,对实时控制区等关键业务实施重点防护,并采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护。
2.2 采用各种安全防护技术措施
1) 信息加密技术。
密码技术是信息安全领域的一种基本实用且非常重要的技术。密码技术主要分对称密码技术 (如DES算法)和非对称密钥技术 (也叫公开密钥技术,如RAS算法)。
2) 信息确认和网络控制技术。
当前,成熟的信息确认和网络安全控制技术主要包括身份认证、存取控制、数据完整性、防止否认、防火墙技术,这些技术都是基于汁算机网络开展的,涉及业务信息安全的主要技术,应根据电力企业业务系统的性质、任务,制定最优控制策略。
3) 计算机网络防病毒技术。
计算机病毒已经向网络化、多态化、灾难化发展,应在省公司及区域电网建立计算机防病毒网络中心,实施网络化管理。
4) 防“黑客”攻击技术。
“黑客”主要针对信息系统网络和主机存在的一些漏洞进行攻击。按照计算机应用环境及业务重要程度,制定相应的防“黑客”攻击措施,重点是要检测系统信息安全漏洞予以及时解决。对特别重要的系统(如电力实时运行控制系统)应采用物理隔离措施。
5) 数据备份与灾难恢复技术。
采用多种备份措施,按重要程度确定数据备份等级,配置数据备份措施,建立省级和区域数据备份中心,采用先进灾难恢复技术,保证信息系统可靠性和数据完备性。
2.3 加强各种安全防护管理措施
1) 人员管理。
要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网络机密泄露,尤其要防范人员调离时的网络机密泄露。对网络设备、服务器、存储设备的操作要履行签字许可制度和操作监护制度,杜绝误修改和非法修改。
2) 密码管理。
对各类密码要妥善管理,杜绝默认密码、出厂密码、无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。
3) 技术管理。
主要是指各种网络设备、网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。
4) 数据管理。
数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。
5) 安全管理。
建立电力系统信息安全各种标准、规范与制度。在安全组织,运行操 作管理、场地与设施管理、操作系统与数据库、应用系统等方面进行安全管理。
2.4 建立完备的电力信息系统监控中心
为保证电力系统信息安全,建立一个综合、统一的信息安全监控中心是十分必要的。该监控中心设在各级信息网管中心,将各项信息安全应用技术有机进行整合,无论出现什么可能影响信息安全问题,均可尽快解决。对可能出现的异常或故障,按监视系统所提供信息,及时提出预防措施,消除可能发生问题的条件,防止发生系统异常或故障。
2.5 制订必要的应急措施
可根据国内外发生过的网络信息安全的案例,结合南方电网信息系统当前运行状态和可能存在的问题,设计安全应急措施,部署安全应对机制,奠定紧急控制的基础。一旦发生电力信息安全事件,可根据预防控制设定的安全应急措施,立即启动相应的安全机制,减小安全事件的波及范围,避免造成更大的损失。南方电网的黑启动方案就是一个很好的例子。
3 结语
电力信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。电力信息的不安全,会造成电力系统的生产经营和管理巨大的损失。各电力企业应积极吸收国外信息安全领域的丰富经验和先进技术,结合各自电网的特点,建立完善的电力信息安全防护体系和监控中心,研究出相应的安全策略,制定相关的技术措施和管理措施,确保电力信息系统以及电力系统安全、可靠、稳定、高效的运行。
摘要:从电力信息安全角度出发,针对南方电网目前的电力信息系统和信息网络在电力信息安全上存在的问题,提出了防护电力信息安全风险的技术措施和管理措施。
关键词:电力信息系统,信息安全,防范措施
参考文献
[1]潘明惠,偏瑞琪,张亚军.电力系统信息安全应用研究[J].东北电力技术,2001(12),44-48.
[2]李文武,王先培,孟波,贺鹏.电力行业信息安全体系结构初探[J].中国电力,2002,5(5),76-78.
[3]刘劲风,王述洋.电力信息安全关键技术的研究[J].森林工程,2007,7(4),88-91.
[4]冯剑红,谢汶.电力信息安全体系结构研究及安全策略[J].四川电力技术,2006,6(3),59-62.
[5]刘利成.电力信息安安全分析及解决方案探讨[J].电力信息化,2004,2(3),29-32.
电力营销信息安全技术分析 篇11
【关键词】电力营销;信息;安全;技术
目前电力营销已经走入网络时代,在电子化体系中保证信息传输、储存、处理等各环节的安全,关系到企业的高效运营与良性发展。电力营销系统作为供电企业的核心业务系统之一,其信息安全技术也受到了广泛关注。从网络、信息、管理等方面应用先进技术,是提升电力营销信息安全控制能力的有效措施。
1.电力营销信息安全问题分析
欠缺安全意识或者安全技术的情况下,电力营销信息系统就容易出现安全隐患。分析当前我国的电力营销信息系统,主要存在以下几种安全问题。
1.1信息被破坏及窃取
内部用户管理不当、违规操作、蓄意修改,或者网络信息分类错误,均是造成信息窃密、破坏的途径,这就要求先进的电力营销信息安全技术来加以维护。既要防范内部用户的侵入,又要防范外部用户冒充内部用户来套取口令进行操控。
1.2外部攻击
对外连接和服务,是电力营销信息系统的重要内容之一,如果遭到系统外的黑客恶意攻击,如黑客采用Sniffer等网络协议分析工具来获取敏感信息再进行攻击,就会导致信息网遭受破坏,还可致服务器超负荷运行而最终不能正常提供合理服务。
1.3病毒侵害
病毒发生率较高,破坏力也较大,当前的网络环境更是增加了病毒扩散的机会。如软盘、光盘上带有病毒,有可能波及每一台服务器或者用户机,而网络环境下的web浏览、邮件收发、文件传输等也已成为新病毒的传播方式。病毒会侵害电力营销的各类信息,造成信息传输或存储过程中被篡改、丢失真实信息,还会侵害安全系统,使其不再具有可用性。
2.电力营销信息安全技术
电力公司的营销信息管理系统,通常涉及到营销业务、客户关系、负荷、收费、电费资金等多个管理系统,其中安全管理贯穿于整个系统之,保障着电能计量、日常营业、电话服务等功能的正常运行,进而准确、及时地处理各类营业信息,逐渐提高工作效率与服务水平。可見,安全技术的适当应用,有利于对电力营销信息系统实施安全控制。
2.1网络技术
在网络上区分内部网、服务子网和对外服务区这几部分,要将内部使用的各种服务器置于服务子网之上,同时配置防火墙和路由器,通过代理服务器来访问各个应用服务器,以此来提高网络安全性。
具体来说,首先设置防火墙来保护内部网络的主机,采用支持网络三网段的防火墙技术,以实现内外网隔离,加强对外网络端口的访问控制,保证数据访问的安全。其次,实时对公开的网络和服务器进行安全检测,及时查知网络攻击,并不断完善入侵检测系统(IDS)和报警机制,结合已有的防火墙及网络病毒防范系统,建立起较为完善的监测服务器系统,从而有效抵御网络攻击。再次,构建安全的虚拟网络,使营销网络系统实现跨公用网络的安全传输,移动接入各种公共网络,以达到移动服务的要求。
2.2登陆入网技术
为电力营销信息系统设置可靠的登陆入网程序,为系统用户设置不同的操作权限,从而提高信息安全性。登陆入网时要求进行身份验证,并制定较为系统的规程及工作守则,不断健全自身的管理制度。同时,定期备份基本的档案数据和加工处理结果,异地保存备份介质,并建立日志,以便能够完整地恢复数据库,而对于涉密信息要应用加密保护技术。
2.3数据传输技术
保证数据在通信网络上的传输安全,是防止线路窃密、准确传输信息、保证电力营销信息安全的关键环节。信息在公共数据网上进行传输,加大了风险,为了信息不被截获或者被人恶意模仿后侵入系统,应当采用硬件加密技术。先进的加密技术具备更高的加密强度、更快的加密、解密速度,并可拒绝仿制。
2.4病毒防范技术
电力营销信息系统是由大量相互联系的客户机组成的复杂系统,由网络维系着系统内部、各个客户机、服务器、数据库服务器之间的通信,所以任何一个环节都有可能遭受网络病毒的侵害,由此导致整个系统受破坏,尤其是现在很多网络病毒都可以通过局域网迅速传播,破坏力极强。实施病毒防护,包含系统安装及升级、数据保护及恢复、全网病毒防范、新病毒应急举措等多个方面。
防范网络病毒的侵扰,最重要是建立一套防病毒机制,全面制定并严格遵守其各项规章制度,如配套的用机制度、软件介质来源及去向控制制度、备份制度等等,同时要注意在客户机端和服务器端安装有效的防毒软件并坚持更新。防病毒要着手于网络和主机这两个方面,不疏于在网络入口检查和过滤内容,以此防止病毒通过FTP、邮件等方式侵害企业网站。
2.5访问控制技术
首先,数据库访问控制技术。对于电力营销信息系统内的所有数据库访问路径,各个模块都应提供统一的系统登录界面,严格规范登录用户名、口令、数据库信息等的验证过程。同时需要应用有效的加密技术,由电力客服系统解释并交与DBMS验证真实口令,以此来防范操作人员绕过电力客服系统而应用程序的做法,进而实现系统数据库访问控制的权限管理和安全保障。
其次,系统访问控制技术。要保证电力营销信息系统的安全,应当强化信息系统、财务系统、OA系统、GIS系统、负控系统等多个系统之间的访问安全操控,通过采用身份鉴别、密码设置、访问控制等技术,拒绝非法用户访问系统,阻止合法用户访问其权限范围之外的信息,及时发现数据的非法修改,以及保证数据的机密性。
3.小结
在综合分析了目前电力营销信息系统中存在的安全问题后,有针对性的提出应用信息安全技术、构建安全信息系统的相关建议,如网络、登陆入网、数据传输、病毒防范、访问控制等技术。在当前日益激烈的市场竞争环境下,较大城市已经开通网上业务受理,而电力企业的营销模式也已从上门收费扩展至网络充值、打卡消费等电子营销方式,这样的经济环境之下,为电力营销营造安全氛围,提供安全技术支持,保障企业和信息安全,是电力企业稳步发展的重要基础。 [科]
【参考文献】
[1]管欢.电力制造企业信息网络安全管理系统设计研究[J].才智,2012(28).
[2]唐纳.浅谈电力网络信息系统安全[J].企业技术开发,2011(17).
[3]吴聪颖.基于IEC61968CIM的智能配用电综合运营管理可视化平台的研究与设计[D].西南交通大学,2012.
[4]蒲晓羽,王林虎,许明,朱耀辉.电力系统安全防御体系的研究[A].2006中国电力系统保护与控制学术研讨会论文集[C].2006.
[5]张文艳.电力企业如何做好信息安全工作[J].东北电力技术,2010(11).
电力企业信息化建设 篇12
当前, 电力信息系统基础设施建设得到迅速的发展, 形成了一个以高速电力通信网为基础的, 同时覆盖各个电力企业的国家电力数据网路与信息网络。其中电力通信网运用了光纤、数字微波、卫星等多种传输手段进行传输, 涵盖了发电、输电、配电等各个环节。电力企业依托电力通信网和电力公众网等传输通道, 采用可靠的接入技术, 建立起了以集团公司、区域分公司为主节点的核心网络, 通过利用网络语音和视频传输等综合通信手段, 实现了企业内部各单位的相互连通与资源共享, 电力信息安全专用装配开始在行业里普及。
2 存在的问题
2.1 传统模式中存在的问题
电力企业自动化信息工程的建设, 由内外环境两方面的因素造成的。第一, 企业生产管理工作内容多变, 业务流程容易受干扰。第二, 缺乏信息管理人才, 同一事项出现多头管理, 导致生产数据不统一。第三, 企业业务变化, 促使对管理信息系统的投入具有明显的阶段性。
电力企业自动化信息工程可以分为四个阶段:可行性研究与工程计划阶段、数据规划与总体设计阶段、功能编码和实施阶段、运行与使用阶段。在可行性研究与工程计划阶段, 经常出现电力企业自身对信息管理系统缺乏了解, 导致实施时间过长、数据准备不全等问题。另一方面, 各部门配合不紧密也是一大问题。它们是管理信息系统建设中的重要障碍。在运行与使用阶段, 系统在运行中的功能漏洞, 缺乏技术支持和后续培训等, 会给信息系统的建设带来消极影响。
为了解决以上问题的, 需要解决几个方面问题:第一, 深入了解企业生产经营境况、了解信息管理专业人员的素质、了解计算机应用情况。第二, 调研同行企业在信息化建设上的经验, 加强对企业员工的专业培训。按照企业自身的发展规划, 进行全面深入的市场调查、技术咨询。
2.2系统安全问题
1) 计算机病毒引发的信息安全问题所带来的破坏与损失很大, 造成网络信息堵塞、损坏系统数据与文件, 导致系统无法提供服务。
2) 企业网络间信息传递的安全:企业自动化信息工程建设一般包括办公自动化系统、用电营销系统、财务管理系统等。内部局域网与互联网的相互链接一方面为企业管理提供了便利, 但企业网络信息一旦被非法用户盗用, 当企业管理系统被非法篡改, 将造成数据混乱, 造成企业的巨大损失。一部分电力系统用户权限管理过于松散, 权限控制不完善, 导致企业重要的网络信息损失。许多应用系统用户账号与口令未统一, 这种情况使工作人员登入应用系统的过程中得记住多个用户名与口令。这种工作程序降低了工作效率, 也为账号的管理带来了困扰, 安全问题也随之而生。
3 自动化信息发展策略
1) 合理开发电力信息资源:建立和完善电力企业信息资源开发机制。争取科研立项, 注重数据补充, 加强运行维护。发挥电力信息化过程中的企业积极性:电力企业之间可以采用共建共享的模式, 对专业性很强的资源由多个企业共同分析转化。可以选择专业领域, 做好情报工作, 开发相关信息资源。电力企业信息系统的建设需要大量具有电力专业知识、情报专业知识和计算机技术的综合性人才。需要加强人才培训。
2) 强化内部和外部网络连接过程中的安全。随着网络技术的迅猛发展, 电力企业信息系统与外部网络的链接程度不断加深。要做到监测并过滤电力企业内外部传递的信息, 保护好系统内部信息。
3) 重视企业自动化信息工程工作, 加大对自动化信息工程建设的资金投入, , 利用尖端的行业信息技术, 促进自动化信息工程工作效率的不断提高。
4) 对于涉及电力系统安全的通信网, 企业需要继续扩大对发、输、供电企业的开放, 为各级电网公司、发电公司等电力企业提供全方位服务。在管理体制中, 仿照电力调度系统的模式, 依据统一规划和统一管理的原则, 对电力系统通信网实行“统一调度、分级管理”的原则, 防止重复建设而导致数据混乱、资源浪费的现象的发生。
5) 建立一个统一和综合的电力通信业务平台, 这个通信系统的接入需要具备普遍性、及时性、公平性等特征, 同时还需要具备综合业务的承载能力与单一业务的接入能力。
4 结束语
综上所述, 信息系统建设必须要根据企业的特点, 找准切入点。根据ERP的计划来源是用户的需求, 在对企业的生产能力、财务状况、效益目标权衡的基础上明确主产品的生产计划。电力行业自动化信息化进程还处于起步阶段, 要获得更好更快的发展条件, 必须依靠现代信息技术, 加快自身自动化信息工程建设。
摘要:从我国电力企业自动化信息工程发展现状, 发展过程中存在的主要问题, 论述如何加快电力企业自动化信息工程发展的策略。
关键词:电力企业,自动化,信息工程,策略
参考文献
[1]黄志.电力企业信息化研究[D].西南交通大学, 2004, (04) .
[2]闫慧峰, 乔存友.浅谈我国电力企业信息化的现状和问题[J].中国电力教育, 2007, (08) .
[3]孙珂, 沈沉, 梅生伟, 王继业.基于网格技术的电力企业信息资源整合方案[J].电网技术, 2007, (22) .
[4]季开祥.电力企业信息化建设探讨[J].现代情报, 2008, (07) .
【电力信息论文】推荐阅读:
电力信息化毕业论文01-21
电力信息化现状及发展论文11-21
网络技术在电力信息通信中的应用论文11-26
电力企业信息07-20
电力应急信息06-09
电力营销信息08-15
电力信息技术01-04
电力营销信息管理07-20
电力信息化06-13
电力网络信息安全08-09