首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着电力信息化建设的深入,电力企业基本建立了信息安全防护体系,采取了很多安全防护措施,对其进行安全监控和管理越来越重要.依据GB/T 22239-2008和电力行业信息系统安全等级保护的基本要求,提出了基于等级保护的电力信息安全监控系统框架,设计了安全事件的关联分析规则.利用电力信息安全监控系统,能快速、准确地定位安全事件,提升电力系统安全防护体系的应急处理能力.  相似文献   

2.
信息系统在电力安全生产中发挥着越来越重要的作用,信息安全风险评估工作通过对信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,发现信息安全风险,并提出解决方案,以确保关键业务资产安全。本文介绍了信息安全风险评估在新疆电力公司实践经验,供广大电力员工参考和借鉴。  相似文献   

3.
电力网络系统安全现状分析 电力系统信息安全是电力系统安全运行和对社会可靠供电的保障.是一项涉及电网调度自动化、继电保护及安全装置、厂、站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。结合电力工业特点,电力工业信息网络系统和电力运行实时控制系统,分析电力系统信息安全存在的问题,电力系统  相似文献   

4.
网络安全主要包括物理安全、软件安全、信息安全和运行安全4个方面。本文就计算机网络信息安全防护进行探讨。首先阐述了计算机网络信息安全特征,其次,对计算机网络信息安全防护提出了自己的建议和看法,具有一定的参考价值。  相似文献   

5.
随着电力行业的信息化推进,各级电力部门已经初步建立起了安全防护体系,在保障电力系统的信息安全方面发挥了重要作用。为了在今后的信息化建设中实现电力业务系统的进一步整合,各级电力部门有必要在现有信息安全防护体系的基础上,规范已有业务系统的工作流程,并在新的业务系统开发建设过程中高度重视信息安全问题:应用系统的开发将基于已建设的安全门户,并遵循安全开发的流程,最终构筑一个安全可信的应用开发环境。  相似文献   

6.
《微型机与应用》2020,(1):31-37
介绍了电力物联网在配电网的应用场景,总结了我国电力物联网信息安全防护的发展历程,分析了当前电力物联网信息安全应用中存在的主要问题和解决电力物联网信息安全的关键技术,最后提出了电力物联网终端本体的信息安全防护的四道防线模型和实践。  相似文献   

7.
网络信息安全是报社内外网互联互通的重要保障.信息时代下,报社必须加强网络信息安全管理,建立完善的网络安全体系,保证报社网络系统的正常运行,及时发现、预防、处理异常网络安全问题,融合技术手段和行政手段,以报社网络信息安全为目标,加快报社网络安全建设,切实落实安全防护措施.本文对计算机网络信息安全建设与信息安全防护策略进行探讨.  相似文献   

8.
建设安全可靠电力数据信息安全通信网络环境,已成为电力系统实现区域智能电网数据信息实时共享,远程调度运行综合自动化系统建设的重要技术支撑.在对电网数据信息通信网络存在的结构混乱等安全威胁进行归纳分析后,结合三层四区电力数据信息安全防护体系结构,从电力专用信息安全隔离设备设置和防病毒系统构造方面,分别介绍了智能电网数据信息网络安全防护结构模型.  相似文献   

9.
彭婧  尹立夫  王洲  王涛  徐清 《计算机应用》2022,(S1):191-194
随着电力事业的蓬勃发展,产生的大量电力数据因具有数量庞大、类型繁多、不易于处理等特点,给信息安全带来了巨大风险。针对电力数据开放过程中会牵涉到部分隐私及机密不能直接开放的问题,通过分析主流脱敏算法建立敏感信息分级机制,提出了一种适应性强、可扩展性高的电力数据脱敏安全防护体系。该体系够满足复杂应用场景下的不同脱敏需求,在不破坏所需要的数据信息与数据特征的前提下,对敏感信息进行保护。首先,结合电力大数据中的敏感信息相应特征,对大数据进行初步的分类;然后,按照对敏感数据划分的唯一性原则对数据进行数据脱敏处理,依据数据资源的防泄漏保护层建立了一套以数据防泄漏为核心的数据脱敏安全防护体系。通过192组电力客户信息数据测试情况对所提方案进行验证,实验结果表明,所提方案实现了良好的脱敏效果,有效解决了电力大数据的应用与保护之间的矛盾。  相似文献   

10.
近年来,随着物联网技术在电力行业的广泛应用,其面临的安全问题也逐渐引起了社会各界的广泛关注,终端设备作为物联网中重要组成部分,由于其系统多样、计算资源有限、难以感知等特点更为电力物联网系统安全防护带来难度。本文将终端检测与响应技术(EDR)以及机器学习算法应用在电力物联网终端安全防护中,覆盖系统基线安全、文件安全、登录安全、流量安全、行为安全等全方位的物联网设备深度监控体系,实现从传统信息安全时代的边界防护到物联网设备边缘防护的安全升级。  相似文献   

11.
信息安全是铁路信息系统建设的一个重要问题,目前我国铁路信息系统缺少统一的、标准化的信息安全解决方案。文章针对铁路信息系统安全防护体系的现状和不足,提出了在安全管理中心支持下的计算环境保护、边界防护以及通信网络保护的三重安全防护技术方案,对铁路高安全等级信息系统的等级保护建设及现有安全防护体系的整改提供了一定的参考。  相似文献   

12.
信息安全保障体系对国家安全是一个非常重要的命题,信息安全在国家安全体系中已摆在了相当的高度。此前,中央已把信息安全同政治安全、经济安全、文化安全等一道列入国家安全工作的重要组成部分。国家信息化领导小组第四次会议在部署今后一个时期我国信息化工作时也提到。要“加强信息安全保障工作.加快完善国家信息安全的监控体系和保障体系,全面提高信息安全防护能力”。日前,本刊记者就相关话题采访了国家信息化专家咨询委员会委员曲成义。  相似文献   

13.
计算机网络信息安全及防护策略研究   总被引:8,自引:1,他引:7  
彭珺  高珺 《计算机与数字工程》2011,39(1):121-124,178
随着网络的飞速发展,网络信息安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望—形成网络信息安全防护体系。  相似文献   

14.
针对煤矿工业互联网信息安全防护手段多应用于较小区域、难以对整体信息安全风险进行评估的问题,提出了一种基于静态和动态2个维度的煤矿工业互联网信息安全风险评估方法。该方法根据《信息安全技术网络安全等级保护基本要求》及GB/T 34679—2017《智慧矿山信息系统通用技术规范》,对煤矿信息系统已实施的安全防护条例进行特征化转换,建立各系统中安全防护要求的关联系数矩阵,进而计算出系统实际实施的安全防护条例数量;再结合威胁发生数和发生更高级风险的概率,建立安全风险评估模型,进而对煤矿工业互联网进行信息安全风险评估。测试结果表明,该方法能有效评估煤矿工业互联网信息安全状况,指导煤矿企业进行信息安全风险分析、安全防护规划设计及实施,从而降低煤矿工业互联网信息安全风险。  相似文献   

15.
IATF是由美国国家安全局编写的一个全面描述信息安全保障体系的框架,是当前最权威的建立安全防护体系的指南。IATF提出了全套的信息安全需求,定义了四个主要的技术框架域:网络和基础设施、飞地边界、计算环境和支撑性基础设施,这四个领域构成了完整的信息保障体系所涉及的范围。在每个领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。今天我们要探讨的问题是:如何在实践中正确理解、运用IATF,建立有效的安全防护体系。  相似文献   

16.
网络信息安全应急响应是一项综合性和专业化程度相当高的安全技术服务措施,也是网络安全体系建设必不可少的重要举措。因此,需要组建具有专业化程度较高、设施齐全、技术一流的信息安全技术服务队伍。该项服务组织或机构应当具有如下的一些特征:  相似文献   

17.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

18.
随着电力系统信息化技术的广泛应用,信息安全问题受到越来越多的关注。本文从电力系统信息安全现状入手,指出信息安全面临的问题,并重点说明了安全防护措施,确保电力信息网络的安全稳定运行。  相似文献   

19.
《微型机与应用》2019,(12):37-41
近年来,工业领域信息安全风险持续攀升,工业控制系统漏洞数量居高不下,勒索病毒入侵工业控制系统等重大工业信息安全事件接连发生,关键信息基础设施成为黑客组织重点攻击目标,工业信息安全总体态势不容乐观。随着工业互联应用的普及与发展,工业信息安全问题更加凸显,未来将是机遇还是挑战,引人深思。究其根本,我国政府及工业企业应努力建立和完善适应我国现状的工业信息安全防护体系,努力提升工业信息安全防护水平,来应对日益严峻的工业信息安全形势。  相似文献   

20.
黄浩 《中国信息化》2010,(20):26-31
企业用户往往把信息安全简单理解为单一安全产品或是安全产品的堆砌,把信息安全的保障理解为纯粹的技术工作,而忽略了安全组织体系和管理体系在安全保障体系中的重要作用。事实上,仅靠企业自己的资源不可能有效地保护自己的整体信息安全,还必须把信息安全过程中的有关各方要素,包括企业员工、安全服务商、安全产品、运营网络、企业客户等,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号