您好, 访客   登录/注册

论电力系统信息安全防护的关键技术

来源:用户上传      作者:

  【摘要】    当前社会经济的迅猛发展,使得人们对电力资源的需求在质和量要求越来越高。电力资源作为社会生产和人们日常生活的重要基础,加强电力系统信息安全防护技术的研究,确保电力的正常供应,具有非常重要的意义。
  【关键词】    电力系统    信息安全    防护技术
  随着信息科学技术的快速发展,其在电力系统中的应用也逐渐广泛。在现代技术的应用下,电力系统的自动化程度虽然得到了提高,但是由于互联网自身存在的应用风险,使得电力企业在信息安全管理上面临更多的风险和更大的挑战。因此,电力企业在应用计算机科学技术的同时,要明确意识到信息安全防护现状,加强对信息安全防护关键技术的研究,将有助于提高电力系统安全稳定的运营。
  一、电力系统信息安全防护现状
  电力系统是一个设涉及多领域的、复杂的系统化工程,因此电力系统的信息安全防护工作也是包含多方面的。电力系统的信息安全工作不但包括电网调度、电力负荷控制、继电保护、配电网等工作,而且还涉及到有关电力营销、继电保护等的安全装置,可以说电力企业的信息安全工作从企业的经营、生产,到企业的管理,这些都需要进行信息安全防护。互联网信息的实时性和共享性,使得其自身存在着一定的信息风险,因此电力系统在运用互联网平台进行数据信息传输的过程中,也会存在一定的安全风险。再加上电力系统涉及的领域比较广泛,数据庞大,一些不法分子会进行恶意攻击,这都增加了电力系统信息安全的风险。在目前电力系统的信息安全防护工作中,仍然存在着一些问题。
  1.1缺乏完善的信息管理制度
  电力企业普遍存在着信息安全管理制度不够标准和规范,这就导致在管理工作中缺乏科学合理的理论指导,必然会影响信息传输的安全。
  1.2人员安全防护意识不强
  电力企业在信息安全防护工作上,严重存在着安全意识薄弱的现象,同时也缺乏相应的安全防护技术。这样在面临新的信息安全威胁时,仅仅依靠计算机防病毒软件和防火墙的安装,是很难起到有效的安全防护作用。
  二、电力系统信息安全防护的关键技术分析
  2.1安全隔离技术
  在电力系统信息安全防护中使用安全隔离技术,主要是为了防止对电力信息系统的恶意攻击,安全隔离技术的使用,可以在一定程度上保障电力系统信息的稳定性和安全性。
  1、物理隔离技术
  如果电力系统外部的网络直接和企业的内部网络相连接,就会很容易遭到黑客的攻击。采用物理隔离技术,可以使电力系统内部与外部的网络进行物理隔离,提高信息传输的安全性。但是这需要工作人员对系统的安全区域进行合理的区分,并进行逐级隔离,起到真正的物理隔离作用。
  2、协议隔离技术
  在电力系统的信息传输中应用协议隔离技术,主要是采用协议隔离器使得电力系统的内部网络与外部网络进行完全分离,这在物理隔离的基础上对信息数据的传输又加强了防护保障。由于电力企业的内部信息系统在进行网络连接时,主要是通过接口使得内部网络与外部系统网络相连接,如果不采用协议隔离技术,那么将不会存在合理的联结机制,导致信息传输存在较大的安全隐患。而协议隔离技术能够对企业内部和外部的网络系统搭建合理的连接机制,也就是输入特有的密码才能实现网络接通,当不存在连接需求时,网络就会自动断开,从而保障电力系统信息的安全传输。
  2.2加密技术
  在信息的传输过程中,网络经常会出现信息传输缓慢或者是传输的信息被修改,使用加密技术就能基本上解决这类问题。
  1、DES加密技术
  DES加密技术在网络信息安全防护中应用的比较广泛,这主要是因为DES加密技术不但使用方便、加密速度非常快,而且只需要投入较低的成本就会拥有相对较高的加密信息系统,性价比非常高。因此DES加密技术是电力企业在进行信息安全防护工作中比较常用的加密技术。当然,除了这些优势以外,DES加密技术也存在一些比较明显的缺陷。比如说在密钥的管理上比较复杂,要想全面利用DES加密技术需要投入比较多的资金,这样就给电力企业增加了投资和管理成本。
  2、RSA数字签名技术
  RSA数字签名技术相較于DES加密技术而言在密钥分发与管理方面应用优势显著,并且兼具使用便捷和成本投入少的优点。由于具备公开密钥,这就有效解决了密钥分配与保存等问题。RSA数字签名技术在电力系统信息安全防护中的应用稳定性较强,并且数字签名本身也十分方便。
  结语:综上所述,电力系统信息安全的防护关键技术是电力企业信息传输中不可缺少的技术保障。因此,加强对信息安全防护技术的研究,才能保证电力系统安全稳定的运行。
  参  考  文  献
  [1]张志华,蔡蓉英,张凌轲.主要发达国家网络信息安全战略评析与启示[J].现代情报,2017,37(01):172-177.
  [2]武传坤.中国的物联网安全:技术发展与政策建议[J].人民论坛·学术前沿,2016(17):47-58.
  [3]刘敖迪,王娜,李少卓.区块链技术及其在信息安全领域的研究进展[J].软件学报,2018,29(07):2092-2115.
转载注明来源:https://www.xzbu.com/1/view-15135725.htm