




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电力安全管理论文:电力企业网络信息安全防护体系的建立摘要:结合温州电力局实际情况,探讨架构企业网络信息的安全防护体系,体系分为安全管理和安全技术2条框架线,形成整体安全框架。安全管理框架包括安全策略、安全组织管理和安全运作管理3个层面;安全技术框架覆盖鉴别和认证、访问控制、内容安全、冗余和恢复以及审计响应等部分。关键词:电力企业;网络信息;安全防护1电力企业网络信息安全防护系统原则(1)分级保护根据信息网中资产的重要程度以及资产面临的风险大小等因素决定各类资产的安全保护级别,制订各类信息网系统的安全保护等级表明确资产类别,同时确定对何种类别的资产应达到何种级别的安全。(2)适度安全安全没有绝对性,增加安全性往往意味着更大的成本投入和操作的复杂化。因此,在进行信息网安全规划、建设和管理时,应在投资、安全回报和可用技术之间找到最佳的平衡点。(3)管理与技术并重在采用安全技术和产品的同时应重视管理,不断积累完善针对网络实际情况的各类安全管理章程或规定,全面提高网络的安全管理水平。(4)全过程信息网安全应落实在信息网建设、运行、维护、管理的全过程中,任何一个环节的疏忽都可能给信息系统带来危害。安全不仅仅是增加部分防火墙等软硬件,同样是为了降低风险和减少成本。根据信息安全的生命周期特征,信息安全的生命周期可分为:策略制订、评估分析、方案设计、工程实施、运行管理、安全教育培训等阶段。(5)动态调整及时检测环境或系统中的变化,分析这些变化可能带来的风险,并在必要时调整修改原有安全保护及管理措施或增加新的措施,以控制或防范风险。2 电力企业信息安全防护系统安全管理框架安全问题的特点为“三分技术、七分管理”。除了各种技术手段外,安全管理的落实是解决安全问题、提高安全水平的基石。面对网络与信息安全的脆弱性,除了完善系统的安全防御措施外,还须加强网络与信息安全的日常工作管理。(1)信息网安全策略为信息网安全提供管理指导和支持制定指导方针并通过在组织内对网络安全策略的发布和保持来证明对信息网安全的支持与承诺。信息网安全管理策略是指一个信息网中关于安全问题采取的原则,对安全使用的要求,以及如何保护信息网的安全运行。根据管理职责确定使用对象,明确确定某一设备配置、使用、授权信息的划分,定制网络信息资源的互访;确定每个管理者对用户授予的权限。说明网络使用的类型限制,定义可否接受网络应用,对信息网管理人员作级别上的限制。所有违反安全策略、破环系统安全的行为都是禁止的;增加管理员的用户口令、密码的强度,管理授权范围尽可能小;信息网安全管理数据信息的保密性必须以制度的形式明确规定;在信息网管理中实行责权利的界定,实现专人专管;制定安全策略被破坏时的策略,首先保障对安全问题的隔离和限制,防止破坏的蔓延与扩展,其次对安全问题跟踪的书面文档纪录;信息网安全策略作为向使用者发放的手册,应注明解释权归属何方,以免出现不必要的争端。综上所述,安全策略的制定是一般性指导原则,关系到一个安全网络的最终功能的实现。必须建立安全体系,编写安全策略手册,并不断更新。(2)建立信息网安全管理组织框架,开展和控制信息网安全的实施建立具有管理权的信息网安全小组以批准信息网安全方针,分配安全职责并协调组织内部网络安全的实施,提供信息网安全建议的专家小组并使其有效。多与安全专家联系,以跟踪行业趋势,监督安全标准和评估方法,并在处理安全事故时提供联络渠道。安全管理部门应根据原则和处理数据的保密性,制订相应的管理制度或规范。根据工作的重要程度,确定该系统的安全等级;根据安全等级,确定安全管理的范围;制订机房出入管理制度,对于安全等级要求较高的系统实行分区控制,限制工作人员出入与己无关的区域。出入可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段对人员进行识别和登记管理;制订操作规程要根据职责分离和多人负责的原则各负其责,不能超越自己的管辖范围;制订系统维护制度进行维护时,应采取数据保护如数据备份等措施。维护时要经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录;制订系统在紧急情况下尽快恢复的应急措施,使损失减少至最小。建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授理。同时需要对工作人员、系统管理员、下载软件、程序开发人员、密码内容、登录策略等进行管理。(3)信息网安全运作管理是整个信息网安全框架的驱动和执行环节一个有效的网络安全组织应在网络安全策略指导、网络安全技术的保障下,实施网络安全运作。1)多人负责制度每一项与安全有关的活动,都必须有2人以上在场。这些人应是系统主管指派、忠诚可靠、能胜任此项工作;签署工作情况记录以证明安全工作已得到保障。2)任期有限制度重要岗位采用定期轮换制度,在工作交接期间必须更换口令,重要技术文件或数据必须移交清楚,同时明确泄密责任。对任用人员必须全部与建设方签订保密协议,一旦泄密后必须追究责任人的法律责任。3)职责分离制度信息处理系统的工作人员不能打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。4)管理目标针对安全管理类问题,制定安全策略及管理办法解决相关组织、人员问题,同时建立相关指标体系,对骨干网以及各种应用系统安全工作进行考核与评定。管理工作由安全管理人员完成,审计、评估、规划、加固等管理工作初期可以采用外包方式进行,建议建立一支安全技术队伍。3电力企业信息安全防护系统安全技术框架在资产分类和安全风险评估的基础上,根据不同情况提出各自的安全需求。在考虑安全技术措施时,可借鉴ISO7498-2的安全框架,从安全服务在不同协议层次中的实现出发,采用安全技术机制,构建安全技术体系,为系统的可靠性、保密性、完整性、可用性、真实性、可确认性提供技术保障。(1)采取的技术措施1)鉴别和认证通过对网络系统中的主客体进行鉴别,赋予恰当的标志、标签、证书等,针对实体进行处理。具体技术包括:口令; Token、SmartCard等鉴别机制;PKI公开密钥基础设施。2)访问控制以ReferenceMonitor形式或类似网关、接口和边界的形式工作。主业务必须通过AccessControl这个关口才能进行正常访问。具体技术包括:访问控制列表;防火墙(网络隔离和网络访问控制);VPN;操作系统访问控制;应用系统访问控制。3)内容安全直接保护在系统中传输和存储的信息。具体技术包括:加密(保密性、完整性、抗抵赖等);内容过滤;防病毒; VPN加密信道。4)冗余和恢复通过设备或线路的冗余保障业务的连续性,通过备份恢复业务。具体技术包括:设备冗余;网络迂回;数据备份。5)审计和响应审计实现机制是通过Standby/Sniffer类型的工作方式实现,一般情况下并不干涉和直接影响主业务流程,而是对主业务进行记录、检查、监控等。响应主要是对安全事件作出告警、阻断等反应。具体技术包括:漏洞扫描和评估;日志;入侵检测。(2)实现的安全功能1)通信平台安全广域网传输时数据的可靠性、完整性和保密性;2)网络平台安全网络出入和网络服务的访问控制、网络层数据的保密性和完整性、网络和网络服务的可用性、可靠性、防范黑客入侵和有害数据的渗入;3)系统平台安全保证操作系统、数据库系统安全,及时修补系统漏洞、病毒防范;4)应用平台安全身份认证、访问控制、数据完整性、保密性、不可否认性、安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 水环境治理应急处理方案
- 大学毕业论文致谢词合集10篇
- 毕业设计致谢6篇
- 2025合同履行所需设备与专业技术能力承诺书范本
- 工业固废分类回收技术方案
- 8.3《摩擦力》(第2课时)说课稿-2023-2024学年人教版八年级物理下学期
- 养猪场通风系统设计与实施
- 职业学院图书馆数字化技术应用方案
- 港口装卸设备智能化改造实施计划
- Unit6 Section A How do you spend your school day?说课稿 2024-2025学年人教版七年级英语上册
- 胖东来店长培训课件
- 呼吸衰竭患者的急救及护理
- 老年急危重症容量管理急诊专家共识解读 2
- 2025年4月自考00841第二外语(法语)试题
- 脊膜瘤的护理查房
- 法拍房介绍课件
- 器械gcp培训课件
- 《医院感染监测与控制》课程教学大纲(本科)
- 访问控制安全管理制度
- 【课件】数轴(课件)数学人教版2024七年级上册
- 乌镇景区管理制度
评论
0/150
提交评论