共查询到20条相似文献,搜索用时 93 毫秒
1.
随着电力信息化建设的深入,电力企业基本建立了信息安全防护体系,采取了很多安全防护措施,对其进行安全监控和管理越来越重要.依据GB/T 22239-2008和电力行业信息系统安全等级保护的基本要求,提出了基于等级保护的电力信息安全监控系统框架,设计了安全事件的关联分析规则.利用电力信息安全监控系统,能快速、准确地定位安全事件,提升电力系统安全防护体系的应急处理能力. 相似文献
2.
信息系统在电力安全生产中发挥着越来越重要的作用,信息安全风险评估工作通过对信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,发现信息安全风险,并提出解决方案,以确保关键业务资产安全。本文介绍了信息安全风险评估在新疆电力公司实践经验,供广大电力员工参考和借鉴。 相似文献
3.
东软软件股份有限公司网络安全事业部 《信息网络安全》2004,(11):57-57
电力网络系统安全现状分析 电力系统信息安全是电力系统安全运行和对社会可靠供电的保障.是一项涉及电网调度自动化、继电保护及安全装置、厂、站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。结合电力工业特点,电力工业信息网络系统和电力运行实时控制系统,分析电力系统信息安全存在的问题,电力系统 相似文献
4.
网络安全主要包括物理安全、软件安全、信息安全和运行安全4个方面。本文就计算机网络信息安全防护进行探讨。首先阐述了计算机网络信息安全特征,其次,对计算机网络信息安全防护提出了自己的建议和看法,具有一定的参考价值。 相似文献
5.
6.
7.
李佳伦 《网络安全技术与应用》2014,(7):172-173
网络信息安全是报社内外网互联互通的重要保障.信息时代下,报社必须加强网络信息安全管理,建立完善的网络安全体系,保证报社网络系统的正常运行,及时发现、预防、处理异常网络安全问题,融合技术手段和行政手段,以报社网络信息安全为目标,加快报社网络安全建设,切实落实安全防护措施.本文对计算机网络信息安全建设与信息安全防护策略进行探讨. 相似文献
8.
廖爽 《计算机光盘软件与应用》2011,(9)
建设安全可靠电力数据信息安全通信网络环境,已成为电力系统实现区域智能电网数据信息实时共享,远程调度运行综合自动化系统建设的重要技术支撑.在对电网数据信息通信网络存在的结构混乱等安全威胁进行归纳分析后,结合三层四区电力数据信息安全防护体系结构,从电力专用信息安全隔离设备设置和防病毒系统构造方面,分别介绍了智能电网数据信息网络安全防护结构模型. 相似文献
9.
随着电力事业的蓬勃发展,产生的大量电力数据因具有数量庞大、类型繁多、不易于处理等特点,给信息安全带来了巨大风险。针对电力数据开放过程中会牵涉到部分隐私及机密不能直接开放的问题,通过分析主流脱敏算法建立敏感信息分级机制,提出了一种适应性强、可扩展性高的电力数据脱敏安全防护体系。该体系够满足复杂应用场景下的不同脱敏需求,在不破坏所需要的数据信息与数据特征的前提下,对敏感信息进行保护。首先,结合电力大数据中的敏感信息相应特征,对大数据进行初步的分类;然后,按照对敏感数据划分的唯一性原则对数据进行数据脱敏处理,依据数据资源的防泄漏保护层建立了一套以数据防泄漏为核心的数据脱敏安全防护体系。通过192组电力客户信息数据测试情况对所提方案进行验证,实验结果表明,所提方案实现了良好的脱敏效果,有效解决了电力大数据的应用与保护之间的矛盾。 相似文献
10.
近年来,随着物联网技术在电力行业的广泛应用,其面临的安全问题也逐渐引起了社会各界的广泛关注,终端设备作为物联网中重要组成部分,由于其系统多样、计算资源有限、难以感知等特点更为电力物联网系统安全防护带来难度。本文将终端检测与响应技术(EDR)以及机器学习算法应用在电力物联网终端安全防护中,覆盖系统基线安全、文件安全、登录安全、流量安全、行为安全等全方位的物联网设备深度监控体系,实现从传统信息安全时代的边界防护到物联网设备边缘防护的安全升级。 相似文献
11.
12.
六大要素支撑我国信息安全保障体系--访信息安全专家曲成义 总被引:1,自引:0,他引:1
信息安全保障体系对国家安全是一个非常重要的命题,信息安全在国家安全体系中已摆在了相当的高度。此前,中央已把信息安全同政治安全、经济安全、文化安全等一道列入国家安全工作的重要组成部分。国家信息化领导小组第四次会议在部署今后一个时期我国信息化工作时也提到。要“加强信息安全保障工作.加快完善国家信息安全的监控体系和保障体系,全面提高信息安全防护能力”。日前,本刊记者就相关话题采访了国家信息化专家咨询委员会委员曲成义。 相似文献
13.
计算机网络信息安全及防护策略研究 总被引:8,自引:1,他引:7
随着网络的飞速发展,网络信息安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望—形成网络信息安全防护体系。 相似文献
14.
针对煤矿工业互联网信息安全防护手段多应用于较小区域、难以对整体信息安全风险进行评估的问题,提出了一种基于静态和动态2个维度的煤矿工业互联网信息安全风险评估方法。该方法根据《信息安全技术网络安全等级保护基本要求》及GB/T 34679—2017《智慧矿山信息系统通用技术规范》,对煤矿信息系统已实施的安全防护条例进行特征化转换,建立各系统中安全防护要求的关联系数矩阵,进而计算出系统实际实施的安全防护条例数量;再结合威胁发生数和发生更高级风险的概率,建立安全风险评估模型,进而对煤矿工业互联网进行信息安全风险评估。测试结果表明,该方法能有效评估煤矿工业互联网信息安全状况,指导煤矿企业进行信息安全风险分析、安全防护规划设计及实施,从而降低煤矿工业互联网信息安全风险。 相似文献
15.
IATF是由美国国家安全局编写的一个全面描述信息安全保障体系的框架,是当前最权威的建立安全防护体系的指南。IATF提出了全套的信息安全需求,定义了四个主要的技术框架域:网络和基础设施、飞地边界、计算环境和支撑性基础设施,这四个领域构成了完整的信息保障体系所涉及的范围。在每个领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。今天我们要探讨的问题是:如何在实践中正确理解、运用IATF,建立有效的安全防护体系。 相似文献
16.
网络信息安全应急响应是一项综合性和专业化程度相当高的安全技术服务措施,也是网络安全体系建设必不可少的重要举措。因此,需要组建具有专业化程度较高、设施齐全、技术一流的信息安全技术服务队伍。该项服务组织或机构应当具有如下的一些特征: 相似文献
17.
18.
19.
20.
企业用户往往把信息安全简单理解为单一安全产品或是安全产品的堆砌,把信息安全的保障理解为纯粹的技术工作,而忽略了安全组织体系和管理体系在安全保障体系中的重要作用。事实上,仅靠企业自己的资源不可能有效地保护自己的整体信息安全,还必须把信息安全过程中的有关各方要素,包括企业员工、安全服务商、安全产品、运营网络、企业客户等, 相似文献