當前位置:學問君>學習教育>畢業論文>

電力調度數據網安全管理分析的論文

學問君 人氣:2.32W

【摘要】資訊時代,電力調度實現資訊化,實現全網協同發展。與此同時,電力調度數據網安全管理體系建設成爲電力調度數據管理的重要內容,也是保證電力調度數據安全的重要措施。但從目前發展現狀來看,電力調度數據網安全管理體系建設中仍存在諸多問題,如何有效解決這些問題並建立完善的電力調度數據網安全管理體系成爲電力調度數據網安全管理的重點。

電力調度數據網安全管理分析的論文

【關鍵詞】電力調度;數據網;安全管理

隨着電力調度數據網安全管理體系建設進程的加快,電力調度數據網的承載力不斷加強,網絡複雜程度不斷增加,但其存在的安全隱患的係數也不斷增加,其安全管理難度係數不斷增加。因此,爲確保電力調度數據網絡安全性,制定安全管理框架、明確檢測對象,建立全新的評估方法十分必要。

1電力調度數據網存在的安全隱患

(1)對電力調度數據網缺乏針對性、可執行性的安全管理體系,無法對數據網進行全方位的檢查與評估,無法全面展開可重複性的、可回溯性的安全評估工作。

(2)無法實現業務無損傷條件下的數據網安全監測,目前常用的檢測手段多是以在線網絡爲基礎,必然會對網絡業務產生影響[1]。如果電力調度數據網絡業務對安全性要求較高,則無法滿足監測要求,因此亟需一種對業務無損的檢測方法。

(3)無法實現對電力調度數據網執行狀態的有效監控和管理,其監控和管理手段的分散已經影響整個數據網的管理效率,電力公司缺乏一個高效、實用的監控和管理手段保證數據網的穩定、安全執行,需要採用分佈式探針的方式監控數據網的整體執行狀態。

(4)缺乏自動化的評估工具,不僅無法獲取完備的數據網絡配置資訊,還無法滿足評估工作的準確性、及時性要求。目前,以配置資訊爲基礎的安全評估工作多是以操作人員的實際操作爲基礎進行的,其自動化程度較低,評估結果科學性較低。

2電力調度數據網安全管理體系基本框架

2.1安全管理框架

安全管理框架主要描述電力調度數據網的指導原則,其基本目標是保證數據網絡的科學性、有效性。具體來說,應當遵循以下原則:政策性:數據網的安全管理框架應當符合國家電力行業的政策法規,並根據我國電力行業的政策法規確定安全管理框架的基本內容,保證其政策性[2]。指導性:數據網安全管理框架是電力企業網絡安全工作的指導性檔案,爲整個網絡安全管理工作提供全局性、整體性的指導意見,明確工作重點和工作準則,但並不規定具體的技術方案。可行性:數據網安全管理框架必須具備可行性,保證其執行的可行性,符合電力行業的業務情況及安全執行狀況,並保證數據網安全管理框架能夠被貫徹實施。時效性:數據網安全管理框架應當以保障當前網絡安全爲重點,併爲下一階段網絡安全建設做好鋪墊工作,並根據業務發展變化和實際需求進行適當的補充和完善,保證其實施的`時效性。

2.2安全隱患測試集

安全隱患測試集主要指威脅網絡數據安全執行的安全隱患的集合,涉及多個方面的因素,如物理環境、業務流程、人員管理等,這些因素存在被安全隱患利用的可能性,進而威脅安全數據網的執行。層次劃分法有助於明確測試集的不同層次的研究對象和研究重點,並建立與之相對應的映射關係。

2.3風險評估分析

風險評估方式設計之後,需要設定相應的風險管理流程,進而保證整個安全管理體系的有效實施。根據電力調度數據網的執行情況,其風險管理流程可分爲五個階段,分爲風險評估準備、風險識別、風險分析、風險評估、風險控制。風險評估方式是電力調度數據網安全管理體系有效實施的保證,更是整個安全管理體系設計的理論依據,一般涵蓋四種評估方式[3]。透過賦值的方式,以風險值衡量需要進行評估的數據網絡系統,即安全隱患採用何種方式威脅數據網絡系統、數據網絡系統存在何種脆弱性、會對哪一類系統產生影響、採取何種方式防範風險,風險評估一般採用如下計算公式:風險=威脅的可能性×資產重要性×脆弱性/有效性。

2.4數據網絡分析平臺

以數據網的安全管理需要爲基本出發點,將數據網絡分析平臺劃分爲幾個不同的層次,如數據採集層、應用管理層,同時每個層次又具有不同的功能。

3總結

根據當前電力調度數據安全管理存在的問題,全文綜合提出電力調度數據安全管理體系,爲保證安全管理體系的實施,又將其進行細化處理,劃分爲不同的層次,這樣可以幫助明確各層次的重點,並建立各層次之間的映射關係。一旦電力調度數據安全管理體系的側重點發生調整,僅需要相應的映射點進行調整即可,進而保證安全管理體系靈活性,保證其具體的實施,保證其實施效果。

參考文獻

[1]蔡俊光,簡錦波,餘子勇,等.電力調度數據網安全管理體系研究[J].電信技術,2015,6(6):60~63.

[2]黃國倫.電網調度數據網網絡安全管理探討[J].廣西電力,2014,37(1):60~64.

[3]劉峯,楊唯.對電力調度自動化系統安全的分析[J].大科技,2013,8(8):45~46.