复杂大电网下电力调度数据网的安全管理模式.docx

复杂大电网下电力调度数据网的安全管理模式.docx

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

??

?

??

复杂大电网下电力调度数据网的安全管理模式

?

??

?

?

?

?

?

?

?

???

?

?

?

?

?

摘要:新时期经济发展下,电力调度数据呈上升趋势,面对当前复杂大电网的发展形势,如何做好电力调度数据网的安全管理是一个非常重要的问题。下面文章对电力调度数据网安全管理问题及因素进行分析,并探讨安全管理模式构建的有效策略。

关键词:大电网;电力调度;调度数据;安全管理

引言

电力调度数据网络安全管理系统的发展推动了国家电力调度数据网络容量的扩大,网络结构日益复杂,因而也存在更大的安全风险。电力部门调度数据网络对于传输电力数据非常有效。利用先进的网络安全技术保障电网的稳定运行,还应处理好故障网络信道的调度,以维护基础设施信息和数据的高效传递。在电网建设的过程中,调度数据网络的推广应用能够确保电网运行的稳定性和安全性。

1复杂大电网下电力调度数据网面临的安全管理问题

为构建科学、完善、实用的电力调度数据网安全管理模式,复杂大电网催生的一系列安全管理问题必须得到重视,如网络安全管理模式执行性与针对性较差、数据网安全测试方法会直接影响网络业务、缺乏高水平的综合监控和测量工具、缺乏数据网网络自动化评估工具、安全设备配置不够等。以数据网安全测试方法为例,现有测试手段均基于在线网络进行,但由于电力调度数据网业务应用场景往往对安全性的要求较高,这就使得相关测试手段无法较好满足安全管理需要,对业务无损伤的仿真手段和技术也因此成为了业界关注的焦点[1]。

2电力调度数据网安全问题的主要因素

?

数据遭破坏,信息泄露。当电力调度数据在使用过程中遭到人为破坏,相关数据信息就会被窃取、篡改以及泄露,进而导致整个网络都会受到安全影响。第二,操作不规范。由于电力调度数据是由专人负责,如果操作人员的安全意识低下,操作不够规范,就可能导致相关数据信息泄露或者损坏。第三,非授权访问。电力调度数据具有非常强的严密性,是关于整个电网的运行安全。因此操作人员在登录时,必须输入密码进行授权。而很多操作人员没有经过允许,私自登录,非授权访问,违反了相关操作规定,就有可能导致电网调度数据的泄漏和破坏。第四,网络病毒。互联网具有着非常多的优势,然而也存在着一些危险因素。如互联网需要定期维护检修,定期进行病毒和漏洞查杀。然而由于电网调度数据网没有定期维护检修,也没有病毒和漏洞查杀,就会致使各种网络病毒侵入网络内部,严重情况下可以导致整个网络运行瘫痪。

3复杂大电网下电力调度数据网的安全管理模式

3.1重视对电网调度数据软件的开发应用

计算机技术应用发展的同时,对一些软阿金应用的需求也逐渐增多,所以结合现阶段的电力产业发展实际情况,在原有的应用软件基础之上,进一步的开展软件改进以及优化是提升电网调度数据安全管理工作的基础条件。针对企业的系统平台访问的信息验证环节,可以对浏览者设置内部的密码输入获取信息,同时爱需要利用防火墙以及安全管理的相关软件,通过系统性的安全管理措施应用,能够将系统平台内的数据信息的安全性与稳定性有效提升。同时加强对安全管理部门的人员培训以及管理指导,定期组织开展维修维护工作人员会议,并开展软件开发的要素以及结构设置的讨论,通过技术人员的更新与处理,并结合电力企业的内部制度,将防范的目标顺利完成[2]。

3.2加强网络安全管理

保护网络安全的防护方案需要划分为四个步骤,第一个步骤为安全区域的科学合理划分。安全区域的科学合理划分是电力调度数据网安全防护工作的前提,也是非常关键的一个环节。在划分过程中可以划分为实时子网和非实时子网。实时子网是指电力调度的整个网络运行环境,需要对网络的实际运行情况进行实时监督,进而提高子网的安全性能。非实时子网是指电力调度的整个数据信息,需要对电力设备进行密切的运行监督、故障监督、电量记录等。第二个步骤为专网的制定,专网也可以理解为适合电力企业调度工作的专用数据网络。专网的建立,就需要做到专项利用,来负责电力调度工作中的相关数据信息的传输工作,借助电力企业的专用光纤通信网络,建立企业局域网,将数据信息的传输工作局限在企业内部网络中。第三个步骤为行横向隔离,横向隔离是指实时子网与非实时子网之间的隔离,使其内部的任何一个局域网都实现分离,不与其他局域网相互连接。第四个步骤为行纵向加密,采取横向加密之后,接下来就需要进行纵向加密。加密装置还要通过国家相关部门的严格检查认定之后才能使用,而且还需要制定相应的安全防护措施。

3.3识别隐形威胁

某些安全信息事件的威胁本身不够直观,如加密流量甚至不能以向量化、离散化等方式人为地直观表述,而表现为只是二进制输入流。还有些安全事件由于关联业务太多,很难用语言来表述为什么当初这个问题被判定为异常。对于这些问题,因为平台在运行过程中收集了大量安全事件样本,所以都可尝试依靠非线

文档评论(0)

177****7979 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档