已阅读5页,还剩99页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第七讲:网络与信息安全技术华北电力大学通信技术研究所孙毅教授,第七讲网络与信息安全技术,7.1信息安全基础理论7.2电力二次系统安全防护7.3智能输电信息安全7.4智能配用电信息安全,电力系统信息安全框架,1,2,3,信息安全基础理论,智能输电信息安全,电力二次系统安全防护,提纲,4,智能配用电信息安全,7.1信息安全基础理论,7.1.1对称密码体制7.1.2公钥密码体制7.1.3PKI公钥基础设施7.1.4身份认证与访问控制7.1.5防火墙7.1.6入侵检测技术7.1.7网络物理隔离7.1.8网络安全协议,信息安全的研究内容,基础理论研究,应用技术研究,安全管理研究,密码理论(数据加密、数字签名、消息摘要、密钥管理),安全理论(身份认证、访问控制、审计追踪、安全协议),安全实现技术(防火墙、入侵检测、漏洞扫描、防病毒等技术),安全平台技术(物理安全、网络安全、系统安全、数据安全、边界安全、用户安全),安全标准、安全策略、安全测评等,信息安全研究内容的相互关系,安全目标:保密性、完整性、可用性、可控性、不可否认性,平台安全:物理安全、网络安全、系统安全、数据安全、边界安全、用户安全,安全理论:身份认证访问控制审计追踪安全协议,安全技术:防火墙漏洞扫描入侵检测防病毒,密码理论:数据加密、数字签名、消息摘要、密钥管理等,安全管理:安全标准安全策略安全测评,OSI安全体系结构,用户层应用层表示层会话层传输层网络层链路层物理层,安全服务,身份认证,访问控制,数据完整性,数据机密性,安全机制,安全恢复审计跟踪事件检测安全标记.公证机制路由控制业务流量认证交换数据完整访问控制数字签名加密机制,不可否认性,可记帐性,结构层次,保密信道,7.1.1对称密码体制,一般保密通信模型,问题I:安全信道如何建立?(密钥分配问题),传统密码中遇到的问题,7.1.2公钥密码体制,在商业和金融业的大多数场合,信息来源的可靠性及其本身的完整性可能比它的机密性更为重要。那么,如何保证信息来源的可靠性与信息本身的完整性呢?传统的商业习惯做法是:使用不易伪造的信物如信笺头(信上端所印文字),(手写)签名,(加盖)印章,商用名片,或熟人熟事等作为必要场合下的鉴别依据。,传统密码中遇到的问题(续),随着计算机网络的大面积实施,人类日益向电子贸易迈进,一般的保密通信模型显然不再合乎时宜。问题II:电子手段如何代替上述传统的“信物-鉴别”机制呢?(即数字签名问题),传统密码中遇到的问题(续),1976年,W.Diffie与M.E.Hellman发表了题为“NewDirectioninCryptography”的著名文章,提出了下面的构想:在传统的密码体制中,加解密算法使用同一个密钥、而且必须完全保密;是否可以构造出一个这样的密码体制,其加解密算法分别使用不同的密钥,而可以将加密密钥公开(亦称为公钥)、解密密钥保密(亦称为私钥)?这当然要求:,公钥密码体制(PKC)产生的过程,公钥PU私钥PR上述便是所谓公开密钥密码体制(简称PKC体制)的思想。根据密钥的特点,人们也形象地分别称传统密码体制与公开密钥密码体制为对称密钥密码体制与非对称密钥密码体制。,计算上不可行,公钥密码体制(PKC)产生的过程(续),保密信道,公开信道,公钥密码体制加密示意图,单向函数是求逆困难的函数,而单向陷门函数是在不知道陷门信息的条件下求逆困难的函数,当知道陷门信息后,求逆是易于实现的:(1)给定x,计算y=f(x)是容易的;(2)给定y,计算x,使y=f(x),是困难的;(3)存在(陷门),对给定的任何y,若相应x存在,则计算x使y=f(x)是容易的。仅满足(1)和(2)的函数称为单向函数,第(3)条称为陷门性,称为陷门信息。用f作为加密函数时,可将f公开,这相当于公开加密密钥,记为公钥PU;将保密,作为解密密钥,也称私钥,记为PR。,PKC的理论基础-单向陷门函数,PKC体制的思想虽然在1976年产生,但当时未能给出具体实现的任何算法。其后仅在1978年中,相继便有基于大整数分解问题的RSA体制基于背包问题的Merkle-Hellman体制基于编码理论的McEliece体制等著名PKC体制问世,1985年出现了著名的基于离散对数问题的ElGamal体制,1986年又提出了今天比较看好的基于椭圆曲线上离散对数问题的椭圆曲线公钥密码体制。,公钥密码体制(PKC)的发展,公钥密码学的发展是整个密码学发展历史中最伟大的一次革命,也许可以说是唯一的一次革命:传统密码体制都是基于一些初等方法的,如移位、替换、置换等;公钥算法是基于数学函数,而不是基于以上这些初等方法。,公钥密码体制(PKC)的发展(续),1.公钥密码比传统密码更安全:任何加密方法的安全性依赖于密钥的长度和破译密文所需要的计算量,从抗密码分析的角度看,不能说哪种密码优于另一种密码;2.公钥密码是一种通用的方法,传统密码已经过时:现有的公钥密码算法所需的计算量过大,所以取代传统密码事实上不太可能,公钥密码学只限于密钥管理和数字签名这类应用中。,有关公钥密码常见的几种误解,公钥密码的应用,用户A与用户B使用PKC的达成保密:因为PKC体制一般都具有较大的计算规模,从而需要很大的时间和空间代价,故上述将PKC体制直接用于秘密通信的思想虽然可行,但实际上往往并不可取。,用户A,用户B,公共服务器,公共信道,PUb,C=E(PUb,M),M=E(PRb,C),数字签名,数字签名,公共服务器,公共信道,用户A,消息M,摘要MD(固定长),用户B,Hash函数,私钥PRa,D,消息M,摘要MD(固定长),Hash函数,MD=D(PUa,D)相等接受不等拒绝,D=E(PRa,MD),?,公共服务器,用户A,对称钥加密算法,会话密钥K,明文M,密文C,噪声源,数字信封,密文C,对称钥解密算法,明文M,用户B,数字信封,用公钥密码传送对称密码的秘密钥,PUb,=E(PUb,K),D(PRb,),K,对称密码:一般要求:1.加密和解密使用相同的密钥和相同的算法;2.收发双方必须共享密钥。安全性要求:1.密钥必须是保密的;2.若没有其它信息,则解密消息是不可能的或至少是不可行的;3.知道算法和若干密文不足以确定密钥。,公钥密码:一般要求:1.同一算法用于加密和解密,但加密和解密使用不同的密钥;2.发送方拥有加密或解密密钥,而接收方拥有另一密钥。安全性要求:1.两个密钥之一必须是保密的;2.若没有其它信息,则解密消息是不可能的或至少是不可行的;3.知道算法和其中一个密钥以及若干密文不足以确定另一个密钥。,对称密码与公钥密码的对比,公钥密码体制的实施一般来说是一项比较复杂的工程,这一工程的结构体系被称为公钥基础设施(简称PKI,PublicKeyInfrastructure);从概念上讲,PKI就是利用公钥密码理论和技术建立的提供安全服务的基础设施。一个典型的PKI应用系统由以下三部分组成:认证中心(简称CA,CertificateAuthority)证书库(CertificatRepository)Web安全通信平台其中认证中心和证书库是PKI的核心。,7.1.3公钥基础设施PKI简介,认证中心(CA),也称签证机关,是政府成立一个使用某个PKC体制的证书签发中心(即公众信任的机关)。一个用户首先向CA提出申请,CA在验明其合法性以后予以登记,并给其生成此种PKC算法的一对密钥,其中解密密钥存放到安全介质(如IC卡或软盘等)中交给用户妥善保管、而将加密密钥与对应此用户的身份ID一起做成证书发给用户或象电话号码簿一样列表后在一个公共服务器上公布。“证书”或“列表”必须经CA签名,以防伪造!,认证中心,A,B,C,D,E,F,G,H,I,J,K,L,M,N,a,b,c,d,e,f,g,k,l,m,n,o,p,q,r,h,i,j,s,t,u,v,y,X,认证中心CA的证书链构造,:CA机构,:端用户,(1)证书颁发(2)证书更新(3)证书撤消和查询(4)生成密钥对(5)密钥的备份(6)根证书的生成(7)证书认证(8)交叉认证(9)管理策略,包括:CA私钥的保护;密钥对的产生方式;对用户私钥的保护;证书黑名单CRL(即证书撤消列表)的更新频率;通知服务;CA保护服务器;审计与日志检查等。,认证中心CA的功能,在使用公钥密码的系统中,一个用户的公钥是应该传递或广播给其他用户的;但如果直截了当地这样做会有被冒充欺骗的问题:用户C可能向用户B声称自己是用户A而让其得到一个公钥,用户B使用这个自己以为是用户A的公钥、却原来是在跟用户C秘密通信。避免被欺骗的较好办法是引进公众信任的第三方:认证中心(CA),并由CA颁发由其签名的所谓公钥证书(当然整个系统建设之初应公开CA所用的一个签名-验证方法)。,数字证书,主体的身份信息,主体的公钥,CA的证明信息,CA对证书的签名,CA的私有密钥,数字证书的主要内容,如X.509证书的主体身份信息有以下几个字段构成其唯一标识:CN:需要认证的名称O:名称所属的机构OU:机构的单元L:所居住的城市ST:省份或州C:国家名,7.1.4身份认证与访问控制,数字世界的信任问题,身份证明怎样告诉别人你是谁?认证(鉴别)你怎样向别人证明你就是你所说的人?,他是谁?,身份认证的需求和目的,问题的提出:身份欺诈身份认证的需求:某一成员(声称者)提交一个主体的身份并声称它是那个主体。身份认证的目的:使别的成员(验证者)获得对声称者所声称的事实的信任。,34,访问控制与其他安全措施的关系模型,引用监视器,认证,访问控制,授权数据库,用户,目标,目标,目标,目标,目标,管理员,审计,35,自主访问控制,强制访问控制,基于角色访问控制,访问控制,多重访问控制策略,7.1.5防火墙,防火墙包括软件和硬件。通常,防火墙是一组硬件设备路由器和计算机或者是路由器、计算机和配有软件的网络的多种组合。,防火墙的系统布局,NCEPU38,防火墙的应用:VPN(虚拟专用网),路由器,防火墙,应用网关,A,B,内部网Intranet1,路由器,防火墙,应用网关,C,D,内部网Intranet2,入侵检测的概念:入侵检测(IntrusionDetection):是“识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为”。通过对计算机网络中的若干关键点或计算机系统资源信息的收集与分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。,7.1.6入侵检测(IDS)技术,按入侵检测的原理进行分类:-基于误用的入侵检测(MisuseDetection)-基于异常的入侵检测(AnomalyDetection)-两种方法混合的检测(HybirdDetection),入侵检测的分类,随着能力的提高,入侵者会研制更多的攻击工具,以及更为复杂精致的攻击手段;入侵者采用加密手段传输攻击信息;日益增长的网络流量导致检测分析难度加大;缺乏统一的入侵检测术语和概念框架;不适当的自动响应机制存在着巨大的安全风险;存在对入侵检测系统自身的攻击;过高的错报率和误报率,导致很难确定真正的入侵行为;采用交换方法限制了网络数据的可见性;高速网络环境导致了很难对所有数据进行高效实时的分析。,传统入侵检测技术面临的问题,更有效地集成各种入侵检测的数据源,减少虚假警报;在事件诊断中结合人工分析;提高对恶意代码的检测能力,包括E_mail攻击、Java、ActiveX等;采用一定的方法和策略来增强异种系统的互操作性和数据一致性;研制可靠的测试和评估标准;提供科学的漏洞分类方法,尤其注重从攻击客体而不是攻击主体的观点出发;提供对更高级的攻击行为如分布式攻击、拒绝服务攻击等的检测手段。,目前入侵检测领域要解决的一些难点,网络物理隔离技术的定义:物理隔离技术是一种将内外网从物理上断开,但保持逻辑连接的网络安全技术。物理断开表示任何时候内、外网络都不存在连通的物理连接,同时原有的传输协议必须中断;逻辑连接表示能进行适度的数据交换;物理隔离技术包含中断连接、分解数据、安全检查、协议重构等多个功能部分。,7.1.7网络物理隔离,物理隔离示意图,物理隔离技术的缺点,目前只是一种被动的隔离开关,手段单一;没有防火墙那样的实时扫描功能,不能做到安全状态检测;客户端和服务器端由于内外网存储介质都在本地,不能有效防止内部人员主动泄露信息;不能做到有效的取证工作,一旦信息泄露,无法确认相关信息;内网用户无法使用丰富的互联网资源;真正的物理隔离会导致投资成本的增加,网络设置复杂,维护难度较大。,新一代物理隔离技术的特点,客户端防止下载功能;具有网络状态自动检测功能;具有用户身份认证功能;对用户进出内外网进行日志记录,结合身份认证技术进行追踪;审计功能,对记录的用户日志进行自动的安全检查。,物理隔离技术产品:网络隔离卡,物理隔离技术产品:物理隔离网闸,利用专用硬件保证两个网络在链路层断开的前提下实现数据安全传输和资源共享;内外两个网络物理了隔离,但在逻辑上能够实现数据交换。,物理隔离网闸的工作原理,物理隔离网闸是一套双主机系统,双主机之间是永远断开的,它们之间的信息交换是通过拷贝、镜像、反射等借助第三方非网络方式来完成;物理隔离网闸中断了网络直接和间接通信连接,剥离了TCP/IP协议,中断了应用的客户和服务器会话,还原应用数据,通过代理的方式执行所有的应用协议检查和内容检查,执行“只有符合安全政策的数据才能通过,其它都拒绝”的安全策略;内网和外网永不连接,在同一时间最多只有一个同网闸设备建立非TCP/IP协议的数据连接,数据传输机制是:存储和转发;物理隔离网闸的目标是建立一个对网络攻击具有免疫功能的安全系统,消除来自网络的威胁和风险。,物理隔离网闸VS防火墙,物理隔离网闸与防火墙有很大的区别:防火墙是在保证互联互通的情况下尽可能地安全;物理隔离网闸是在保证必须安全的前提下,尽可能实现互联互通,如果不能保证安全,则完全断开。,物理隔离网闸的优点,真正的物理隔离;专用的安全操作系统,抗攻击的系统内核;完全支持所有的互联网标准RFC;支持身份认证;,7.1.8网络安全协议,NCEPU53,(一)IPSec协议,IPSec的功能,(二)安全套接层(SSL)协议,应用数据,分段,压缩,加上MAC,加密,加上SSL记录头,必须采用无损压缩,AES,IDEA,RC2-40,DES-40,DES,3DES,Fortezza及RC4-40,RC4-128,小于等于214(16K)字节,带密钥的MAC算法,1,2,3,信息安全基础理论,智能输电信息安全,电力二次系统安全防护,提纲,4,智能配用电信息安全,7.2电力二次系统安全防护,业内通常把完成发电-输电-配电功能的设备叫做一次设备,如发电机,断路器,电流电压互感器,变压器,避雷器等;而把对一次设备进行控制,保护作用的设备叫做二次设备,如测量仪表、继电器、操作开关、按钮、自动控制设备、计算机、信号设备等。二次设备构成的系统称为二次系统。,58,二滩水电厂异常停机事件;故障录波装置“时间逻辑炸弹”事件;换流站控制系统感染病毒事件;,近年世界上大停电事故反映出电力二次系统的脆弱性和重要性。,近年电力二次系统安全事件频出,59,二次系统安全防护的由来,2000年四川某水电站无故全厂停机造成川西电网瞬间缺电80万仟瓦引起电网大面积停电。其根源估计是厂内MIS系统与电站的控制系统无任何防护措施的互连,引起有意或无意的控制操作导致停机。2001年9、10月间,安装在全国147座变电站的银山公司生产的录波器的频频“出事”,出现不录波或死机现象,严重影响高压电网安全运行。事后分析结论是该录波器中人为设置了“时间限制”或“时间逻辑炸弹”。,60,二次系统安全防护的由来,2003年8月14日美国加拿大的停电事故震惊世界,事故扩大的直接原因是两个控制中心的自动化系统故障。若黑客攻击将会引起同样的灾难性后果。这次“814”美国、加拿大大停电造成300亿美圆的损失及社会的不安定。由此可说明电力系统的重要性。2003年12月龙泉、政平、鹅城、荆州等换流站受到计算机病毒的攻击。几年来我国不少基于WINDOWS-NT的电力二次系统的计算机系统,程度不同的受到计算机病毒的攻击。造成了业务损失和经济损失。值得我们严重的关注。有攻击就必须有防护,61,主要风险,调度数据网上:明文数据;104规约等的识别,着重保护“控制报文”;物理等原因造成的数据中断不是最危险的;最危险的是旁路控制。窃听篡改伪造,62,电力二次系统主要安全风险,63,系列文件,国家经贸委2002第30号令:电网和电厂计算机监控系统及调度数据网络安全防护规定。于2002年5月8日公布,自2002年6月8日起施行。国家电力监管委员会第5号令:电力二次系统安全防护规定于2004年12月20日公布,自2005年2月1日起施行。,64,系列文件,电力二次系统安全防护规定配套文件:电力二次系统安全防护总体方案省级及以上调度中心二次系统安全防护方案地、县级调度中心二次系统安全防护方案变电站二次系统安全防护方案发电厂二次系统安全防护方案配电二次系统安全防护方案,65,总体安全防护策略,在对电力二次系统进行了全面系统的安全分析基础上,提出了十六字总体安全防护策略。安全分区、网络专用、横向隔离、纵向认证,66,电力二次系统安全防护的目标,抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪。,67,安全分区,68,安全区I的典型系统,调度自动化系统(SCADA/EMS)、广域相量测量系统、配电网自动化系统、变电站自动化系统、发电厂自动监控系统、继电保护、安全自动控制系统、低频/低压自动减载系统、负荷控制系统等。典型特点:是电力生产的重要环节、安全防护的重点与核心;直接实现对一次系统运行的实时监控;纵向使用电力调度数据网络或专用通道。,69,安全区II的典型系统,调度员培训模拟系统(DTS)、水库调度自动化系统、继电保护及故障录波信息管理系统、电能量计量系统、电力市场运营系统等。典型特点:所实现的功能为电力生产的必要环节;在线运行,但不具备控制功能;使用电力调度数据网络,与控制区(安全区I)中的系统或功能模块联系紧密。,70,安全区III的典型系统,调度生产管理系统(DMIS)、调度报表系统(日报、旬报、月报、年报)、雷电监测系统、气象信息接入等。典型特点:主要侧重于生产管理的系统,71,安全区IV的典型系统,管理信息系统(MIS)、办公自动化系统(OA)、客户服务系统等。典型特点:纯管理的系统,电力二次系统安全防护总体示意图,上级调度/控制中心,下级调度/控制中心,上级信息中心,下级信息中心,实时VPNSPDnet非实时VPN,IP认证加密装置,安全区I(实时控制区),安全区II(非控制生产区),安全区III(生产管理区),安全区IV(管理信息区),外部公共因特网,生产VPNSPTnet管理VPN,防火墙,防火墙,IP认证加密装置,IP认证加密装置,IP认证加密装置,防火墙,防火墙,安全区I(实时控制区),防火墙,安全区II(非控制生产区),安全区III(生产管理区),防火墙,防火墙,安全区IV(管理信息区),专线,正向专用安全隔离装置,反向专用安全隔离装置,正向专用安全隔离装置,反向专用安全隔离装置,防火墙,防火墙,防火墙,73,网络专用,电力调度数据网应当在专用通道上使用独立的网络设备组网,采用基于SDH/PDH上的不同通道、不同光波长、不同纤芯等方式,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离。电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。子网之间可采用MPLS-VPN技术、安全隧道技术、PVC技术或路由独立技术等来构造子网。电力调度数据网是电力二次安全防护体系的重要网络基础。,74,网络专用,75,横向隔离,物理隔离装置(正向型/反向型),76,横向隔离装置,必须通过公安部安全产品销售许可,获得国家指定机构安全检测证明,用于厂站的设备还需通过电力系统电磁兼容检测。专用横向单向安全隔离装置按照数据通信方向分为正向型和反向型。正向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。反向安全隔离装置用于从管理信息大区到生产控制大区单向数据传输,是管理信息大区到生产控制大区的唯一数据传输途径。严格禁止E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务和以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置,仅允许纯数据的单向安全传输。,隔离设备,实时控制系统,调度生产系统,接口机A,接口机B,安全岛,关键技术-正向型专用安全隔离装置,内网,外网,内部应用网关,外部应用网关,1、采用非INTEL指令系统的(及兼容)双微处理器。2、特别配置LINUX内核,取消所有网络功能,安全、固化的的操作系统。抵御除DoS以外的已知的网络攻击。3、非网络方式的内部通信,支持安全岛,保证装置内外两个处理系统不同时连通。4、透明监听方式,虚拟主机IP地址、隐藏MAC地址,支持NAT。5、内设MAC/IP/PORT/PROTOCOL/DIRECTION等综合过滤与访问控制。6、防止穿透性TCP联接。内外应用网关间的TCP联接分解成两个应用网关分别到装置内外两个网卡的两个TCP虚拟联接。两个网卡在装置内部是非网络连接。7、单向联接控制。应用层数据完全单向传输,TCP应答禁止携带应用数据。8、应用层解析,支持应用层特殊标记识别。9、支持身份认证。10、灵活方便的维护管理界面。,正向专用隔离装置,正向型专用安全隔离的主要技术特点,反向型专用安全隔离装置,安全区III到安全区I/II的唯一数据传递途径。反向型专用隔离装置集中接收安全区III发向安全区I/II的数据,进行签名验证、内容过滤、有效性检查等处理。处理后,转发给安全区I/II内部的接收程序。具体过程如下:1.安全区III内的数据发送端首先对需发送的数据签名,然后发给反向型专用隔离装置;2.专用隔离装置接收数据后,进行签名验证,并对数据进行内容过滤、有效性检查等处理;3.将处理过的数据转发给安全区I/II内部的接收程序。,80,纵向加密认证网关和管理中心的部署,81,纵向认证,采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。管理信息大区应采用硬件防火墙等安全设备接入电力企业数据网。纵向加密认证是电力二次安全防护体系的纵向防线。传统的基于专用通道的通信不涉及网络安全问题,可采用线路加密技术保护关键厂站及关键业务。,其它安全措施,防病毒措施:病毒防护是调度系统与网络必须的安全措施。建议病毒的防护应该覆盖所有安全区I、II、III的主机与工作站。病毒特征码要求必须以离线的方式及时更新。应当及时更新特征码,查看查杀记录。禁止生产控制大区与管理信息大区共用一套防恶意代码管理服务器。入侵检测IDS:对于生产控制大区统一部署一套内网审计系统或入侵检测系统(IDS),其安全策略的设置重在捕获网络异常行为、分析潜在威胁以及事后安全审计,不宜使用实时阻断功能。禁止使用入侵检测与防火墙的联动。考虑到调度业务的可靠性,采用基于网络的入侵检测系统(NIDS),其IDS探头主要部署在:横向、纵向边界以及重要系统的关键应用网段。,其它安全措施,使用安全加固的操作系统:能量管理系统SCADA/EMS、变电站自动化系统、电厂监控系统、配电网自动化系统、电力市场运营系统等关键应用系统的主服务器,以及网络边界处的通信网关、Web服务器等,应该使用安全加固的操作系统。主机加固方式包括:安全配置、安全补丁、采用专用软件强化操作系统访问控制能力、以及配置安全的应用程序。关键应用系统采用电力调度数字证书:能量管理系统、厂站端生产控制系统、电能量计量系统及电力市场运营系统等业务系统,应当逐步采用电力调度数字证书,对用户登录本地操作系统、访问系统资源等操作进行身份认证,根据身份与权限进行访问控制,并且对操作行为进行安全审计。,其它安全措施,远程拨号访问的防护策略:通过远程拨号访问生产控制大区时,要求远方用户使用安全加固的操作系统平台,结合调度数字证书技术,进行登录认证和访问认证。对于远程用户登录到本地系统中的操作行为,应该进行严格的安全审计。安全审计:生产控制大区应当具备安全审计功能,可对网络运行日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行集中收集、自动分析,及时发现各种违规行为以及病毒和黑客的攻击行为。,85,其它安全措施,数据与系统备份对关键应用的数据与应用系统进行备份
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 福建省泉州市石狮市锦峰实验学校2025-2026学年上学期九年级1月质量检测数学试题(含答案)
- 五年级数学下册期末考试卷及答案
- 文化宣传题库及答案
- 网络题库答案及
- 乌达事业编招聘2022年考试模拟试题及答案解析50
- 2022~2023安全生产主要负责人考试题库及答案第504期
- 部编版六年级语文上册期中考试卷及答案【下载】
- 电气检测技术要点
- (新版)全国茶业职业技能竞赛(茶叶加工工赛项)理论考试题库(答案及解析)
- 三菱PLC技术与应用实训教程(FX3U)习题答案 模块3 提高篇(技师)
- (一诊)重庆市九龙坡区区2026届高三学业质量调研抽测(第一次)物理试题
- 2026年榆能集团陕西精益化工有限公司招聘备考题库完整答案详解
- 2026广东省环境科学研究院招聘专业技术人员16人笔试参考题库及答案解析
- 2026年保安员理论考试题库
- 2025年人保保险业车险查勘定损人员岗位技能考试题及答案
- 被动关节活动训练
- GB/T 5781-2025紧固件六角头螺栓全螺纹C级
- 教师心理素养对学生心理健康的影响研究-洞察及研究
- DGTJ08-10-2022 城镇天然气管道工程技术标准
- 公路工程质量管理制度范本
- 广东省广州市八区联考2025-2026学年生物高二上期末调研试题含解析
评论
0/150
提交评论