(广东电网有限责任公司汕尾供电局广东汕尾516600)
摘要:随着我国信息技术的发展,企业中信息泄露等现象逐渐呈现出来,受到社会各界高度注意,现阶段电力企业已逐渐发展起来,并建立起了综合信息网,导致电力信息系统安全受到严重影响,本文将对电力信息系统安全体系构建进行分析探讨,以期促进电力企业更好地发展。
关键词:电力信息;系统安全;体系构建
随着电力系统的信息化发展程度的加深,信息安全对电力企业运营而言显得至关重要,为了确保企业更好地发展,应将电力信息安全风险控制在一定范围内,对信息安全管理体系加以建立,笔者将分别从:信息安全管理体系标准分析、电力系统信息安全风险来源、电力信息系统安全体系构建策略,三个部分来阐述。
一.信息安全管理体系标准分析
所谓信息系统安全,我们可定义为:确保信息在多种传输介质中均处于可用性、完整性、机密性,并与网络、环境有机结合。从这一定义,我们不难看出,信息系统建立的最终目的是为了确保信息的完整性、安全性,并对信息资源加以控制。从本质上来看,信息系统安全是一项十分复杂的工程,通过该工程的建设可确保电力企业的可持续发展。
据笔者研究发现,信息安全管理体系标准为BS7799,2000年ISO在此基础上制定并通过了ISO/IEC17799-1:2000标准。随后2002年也对其进行了重新修订,2005年,ISO对其实施了再次修改,最终制定了IS0/IEC27001:2005。这一标准能帮助电力企业在建立、实施、运行中构建适合自身发展的信息安全管理体系。
二.电力系统信息安全风险来源
电力企业与其他行业不同,因其运行的特殊性导致其信息化优势更加突出,如若电力企业信息化设施完善,便能提高用户的用电质量,满足用电需求。就目前来看,电力企业在信息安全管理方面还存在诸多问题,如:信息化机构建设缺乏完善、信息安全管理依然处于从属地位、网络信息安全风险依然存在。
就目前来看,我国电力系统信息安全工作开展中,存在重产品、轻管理、忽视运维的现状。常规安全防护措施难以发挥自身作用,管理制度难以真正落实,许多重要环节处于空白。部分电力企业人员缺乏信息安全意识,在办公终端口令的设置过于简单,为安全风险埋下隐患。
(一)系统的自身漏洞
计算机相关设备均是由硬件及软件两种组构而成,在这当中,硬件通常情况下是由显示器和硬盘等组成;而相应的软件则是由信息系统本身的内部应用软件及操作系统组成,当系统本身发生安全隐患后,就会造成信息系统的操作系统发生很多的安全隐患。虽说采取了有效措施度系统实施相应的更改和完善,但是,因为信息系统本身存在很大的制约,其他的更新设备也存有很大的缺漏。因此,对存有缺漏的设备实施填充时相当有必要的。但当信息系统系统发生缺漏现象,就会经常遭受黑客、病毒的侵犯,不能保证信息系统网络足够安全。就比如:相应的Windows操作系统,相对来说搞该系统的使用范围比较广,但是也因此无法对该系统的缺漏实施填充。针对Windows2007的使用情况,经常都会出现相应的ani鼠标缺漏,因此,黑客的严重入侵通常都会将用户的信息大量窃取。
(二)网络病毒的产生
在信息系统中病毒的发生很多情况都是由于人为制作造成的,病毒最显著的特征就是即使不用人工动手都能实现自我复制和自我修复工作,其在信息系统里面具备很强的潜伏特征,并且还能传染,具有极强的杀伤力。同时,网络病毒的出现在某种程度上还能给信息系统用户造成严重的威胁,进而给信息系统用户造成很大程度上的困扰。就目前情况而言,信息系统里面潜藏着的信息系统病毒最常见的有木马病毒及蠕虫病毒两种,病毒的种类不一样存在的进攻方法也完全不同,还是照样会给用户的使用造成不同程度的影响。就比如相应的蠕虫病毒在侵入到信息系统里面后,就会自动将信息系统内部的文件资料删除和感染,使用户的数据资料遭受到很大的破坏,进而影响到信息系统的正常运作。
三.电力信息系统安全体系构建策略
综上,笔者对电力系统信息安全风险来源进行了阐述,为促进电力信息系统安全体系的有效构建,电力企业还应采取行之有效的构建对策,对信息系统加以完善、应用防火墙技术、运用入侵检测技术,详情如下:
(一)对信息系统加以完善
对于电力信息系统来说,对于系统和设备的维护管理工作是非常重要的,而这些都是需要一定的人力资源和系统设备加强巡检的力度,在这之前一定要有一个健全的维护制度为支撑,所以电力信息系统是可以拟出相应的制度条例,并且对于设备的维护和管理要列出详细的标准,还要加强力度去执行贯彻标准,要有一定的监管人员的安排,必须做到有章可寻,有据可依。
(二)应用防火墙技术
在很多的信息系统里面,防火墙就是这当中维护网络安全最重要的技术。使用此种技术可以对电脑应用过后内部的数据信息进行相应的扫描,当察觉到其中存在相应的病毒或者是木马的时候,就应该采用相应的措施将服务器阻断,以此来控制数据信息之间的有效传播,这样不但能降低病毒的传播速度,还能极大程度上确保网络安全运行。就目前情况而言,相关的防火墙主要分为两种方法:第一种就是包过滤防火墙,第二种则为应用级防火墙。针对相应的包过滤防火墙而言,就能够使用路由器将信息系统里面的数据信息实施过滤。而针对相应的应用级防火墙而言,此种服务器的人安全指数比较高,进而对服务器里面出现的全部数据进行有效的扫描,确保能够将信息系统里面存在的恶性数据进行较好的辨识。
(三)运用入侵检测技术
把相应的入侵检验技术使用到信息系统里面,能够将相应的网络数据资料和相关的使用程序信息的采集工作有效落实到位,并对信息系统里面的入侵行为进行分析,并且发出相应的警报,高效控制病毒的入侵行为。所以说,有关的入侵检验技术就是一种极为安全的防范技能,能够将信息系统系统里面安全的或者是不安全的信息进行有效的监控,这样便于维护网络的安全运行。入侵前相应的检验技术主要有主机系统、历史审核数据等,这种技术的扫描准确性极高,可以对其存在的缺漏进行有效的检验。通常情况下,所存在的入侵检验技术可以分为两种,一种就是相应的误用检验,一种则是相应的异常检验。针对相关的误用检验,就是将相应的入侵方法当做检验方法,此种方法检验的速度相对较快,在对数据进行判定的过程中存在的误差也比较低,但是相对来说检验工作所需的时间就比较长,通常都会耗费很长的时间。针对相应的异常检验,就是对信息系统本身存在的资源量、还有系统里面的非正常行为、非正常现象进行相应的检验,在使用的过程中,在工作开展过程中一般都会耗费很多的时间。
结束语
电力信息系统中出现的种种故障的维护和预防并不是一时之间就可以完成的,并且它是一项非常艰巨的任务,综上,笔者对信息安全管理体系标准进行了阐述,为构建信息安全管理体系,电力企业应采取有效的管理对策,形式信息安全管理意识、对信息安全管理体系加以健全、将入侵检测技术运用其中,确保电力信息安全系统的有效运行,为电力企业可持续发展奠定重要基础。
参考文献
[1]贾铁军,张福杰,蔺佳俊,肖惜明.电力企业信息系统云安全保障体系的构建[J].上海电机学院学报,2015,18(04):232-237.
[2]岳丽华.电力信息系统常见安全分析及防护对策[J].硅谷,2014,7(24):229+220.
[3]丁倩.供电企业信息安全影响因素及强化策略[J].东方企业文化,2012,(10):224.
作者简介:
刘振辉(1978-),男,广东汕尾人,广东电网有限责任公司汕尾供电局,工程师,本科,研究方向:信息安全体系管理