兼数职,甚至出现 摘自《电力信息化》2009年第4期
时间:2012-07-09 18:04来源:港湾互联网络 作者:港湾网络编辑 点击:
次
正文摘录 如发现有乱码,请点击下面链接浏览原文 sinfor”漂信腿科技——摇升蒂宴册值——兼数职,甚至出现一些安全设备无人管理的情况,导致部分安全设备没有发挥出应有的作用,造成资产的闲置浪费;(2)管理员有限的技术水平与安全设备所涉及各类安全技术之
正文摘录
如发现有乱码,请点击下面链接浏览原文
sinfor”漂信腿科技——摇升蒂宴册值——兼数职,甚至出现一些安全设备无人管理的情况,导致部分安全设备没有发挥出应有的作用,造成资产的闲置浪费;(2)管理员有限的技术水平与安全设备所涉及各类安全技术之间的矛盾。信息安全技术的发展日新月异,新的技术层出不穷,各种安全产品的性能特点各异、配置方法各不相同。要想做到对所有安全技术都有所了解、对主流的安全产品都能熟练掌握是有相当困难的,因此管理员对自己熟悉的安全设备管理比较到位,策略设置比较严格,而不熟悉的安全设备则配置较为简单,甚至出现策略配置不当的情况。因此,需要综合考虑各种因素,结合实际、管理与技术并重,以最佳而不是最全的方式建设电力信息安全防护体系。3最佳实践电力信息系统安全防护的关键点之一是“边界防护”,电力信息系统根据安全级别的高低划分了多个安全区域,不同的安全区域间实施r强度各异的隔离措施。在生产控制犬区与管理信息大区之间部署了接近物理强度的电力专用单向隔离装置,在与上下级单位生产控制大区的边界处部署了采用数字证书技术的电力专用纵j甸加密认证装置,因此,只要确保了两大边界的完整性,就可以适当降低生产控制大区内的安全防护要求。管理信息大区与互联网、移动运营商、银行、上下级单位(包括三产公司)等存在网络连接,相对而言,管理信息大区的网络边界比较2009年第7卷第4期electricpoweritelectr|cp0v多也很分散,因此首先要梳理所有的网络边界,并对边界进行分类归并,如统一为与互联网间的边界、与移动运营商及银行的边界、与所有上下级单位问的边界,减少边界控制点,然后在所有这些边界处部署硬件防火墙等逻辑隔离设备,并严格设置访问控制策略。在所有的边界都得到了有效防护的情况下,也可酌情降低管理信息大区内的安全防护要求。部署入侵检测系统时重点考虑与互联网问的边界,其次是管理信息夫区与第三方单位间的边界,且必需指定专人定期分析日志,及时发现网络攻击和异常安全事件并采用有效的防护措施。防病毒系统和补丁升级系统作为基础安全设施之一,需要注意病毒库和补】。库升级的管理,一是确保及时性和覆盖率,二是升级所用的移动存储介质需做到“专盘专用、专人保管”。此外。还有很多安全技术在电力企业中得到应用,但必需确保管理措施能够同步跟上,做到“可控、能控、在控”。大部分单位信息系统运维人员的数量和技术能力相对有限,因此一方面可以购买一些安全服务商专业的安全服务,获得日常运维、技术培训和应急响应等方面可靠和专业的技术支持;另一方面,可以聘请专业机构定期开展风险评估和安全加固,以全面了解信息系统安全现状并采取整改加固措施,消除或降低系统中存在的安全风险。这里需要注意的是要选择有资质的、符台国家有关政策方针文件要求的安全服务厂商,并签署保密协议。4结语信息网络已成为电力企业开展电力生产、业务应用运行和内部办公的承载平台,电力信息安全电成为生产安全管理中不可或缺的一环。各种信息安全防护技术在电力企业得到r比较广泛的应用,电取得r很好的效果,为保障电力生产安全、可靠,稳定运行提供了有力的技术支撑。但同时也应该看到将各种安全没备简单地堆砌起来并不能达到预期的目标,必需根据电力信息系统的特点、结合本单位的实际情况,做好中长期规划,本着适度安全的原则,有针对性、分阶段地部署适台本单位的安全防护技术,并强化管理措施,才能在成本投入和安全目标之间取得最佳平衡点,建设好具有电力特色的信息安全防护体系。参考文献:il】辛耀中.电力信息化几个问题的探讨.电力信息化[j】.2003,1(3):20一23责任编辑杨娟收稿日期:2∞9—01—03朱世顺(1977一),男,江苏南京人,工程师,从事电力行业信息网络安全方面的研究工作;余勇(1970),男.江苏南京人.高级工程师.从事电力行业信息网络安全标准及技术方面的研究工作。
(责任编辑:admin) |
------分隔线----------------------------