孙霖
和信电力发展有限公司 山西省 太原市 030006
摘要:近年来我国电力产业逐步实现了信息化,电力信息系统中不仅存有核心技术信息,还储存了大量的用户信息。如果电力信息系统网络安全存在问题,不仅可能导致重要的信息泄露,还可能导致系统遭受网络攻击,产生损失。因此,在大数据时代当中,电力产业安全技术人员需要对网络安全引起足够的重视,利用先进技术提高安全等级。
关键字:大数据;电力信息系统;网络安全
1.大数据的特点
大数据,是基于网络技术跟信息技术,先对海量的数据资源进行存储跟收集分析,再对这些数据进行专业化处理。结合目前的实际情况分析,大数据主要具备以下几个特点:
1.1信息量大:随着时代发展与进步,人口的增多,计算机的普及,人们的生活之中产生了越来越多的信息量。
1.2多样性:数据可以分为结构化数据和非结构化数据。结构化数据严格地遵循数据格式与长度规范,非结构化数据的格式就非常多样了,在技术上非结构化信息比结构化信息更难标准化和理解。非结构化数据如今就有音频、视频、图片信息等等数据,随着科技的发展这只会越来越多。
1.3高速性:在数据产生、收集、处理等方面只需要花费极短的时间。
1.4低价值密度:价值密度的高低通常是跟数据总量的大小成反比的。比如看视频,虽然视频时间比较长,但是监控下来有用的时间可能只有几秒钟。
1.5真实性:大数据是真实的,由一个个数据积累而成,大数据不会欺骗。
2.电力信息系统网络安全风险分析
2.1管理过程中存在的安全风险
在电力信息系统网络管理过程中存在着安全风险。其一,网络管理人员影响了安全。管理作为建立信息系统网络安全的根本,好的安全管理对人有严格的约束,电力企业的发展离不开良好的管理。现如今,我国电力信息系统网络安全管理人员常常忽视了对于网络管理者的控制,没有合理分配,导致管理者及其使用者随意出入机房。管理人员的电力信息系统网络安全管理的意识较为淡薄,同时没有建立健全的管理制度进行约束,进而影响网络的安全有效运行。其二,网络使用者在使用过程中随意将自己账号转借他人,甚至将内网计算机加密信息放置在外网上,形成网络安全问题。一系列的监管出现漏洞,造成电力企业的电力信息系统网络安全形同虚设,无法起到真正的作用。
2.2计算机病毒
在大数据环境下,电力信息系统存在网络中,其计算机病毒有强大的破坏力。同时,它又作为可执行的代码。现如今,我国计算机病毒传染的方式较多,通过软盘、光盘、U盘、硬盘以及网络等传播方式。我国电力企业网络开启了双网双机的形态,将内网和互联网进行有效隔离阻止病毒的传播。如果出现病毒的移动存储介质在多台计算机上使用,就会导致病毒像流感一样在网络信息系统中传染。在互联网信息时代的今天,计算机技术在一定程度上为人们带来了便利,但也带来了计算机病毒。一旦病毒侵入电力信息系统中会导致网络内按指数增长,不断传染遍及各个网络节点,造成电力信息系统网络的阻塞,对各大文件造成破坏。一旦文件受损后无法恢复,特别是电力集团多年积累的重要数据丢失后损失是不可计量的。此外,计算机病毒传播较快、破坏性较强、不易清除,给电力系统造成了严重的威胁。
2.3恶意攻击
在大数据时代下,恶意攻击出现在网络中。同时系统和管理上存在的漏洞,攻击者可以有效观察电力信息系统网络的内部可访问的网络资源,并且有效地连接,登录全部共享资料或者他们相应的口令,再删除电力信息系统重要的信息。恶意攻击对电力企业信息系统带来了直接的危害,造成了严重的损失。恶意攻击主要包含拒绝服务攻击、缓冲区溢出攻击。(4)人为操作出现失误。电力信息系统网络出现不安全除了技术的原因,还有用户和管理员的问题。由于信息管理员针对各项服务器、软件、网络设备的配置不当,造成了安全漏洞。同时,使用者无意识地操作导致网络或者服务系统中断,无法找到相应的故障点,给电力信息系统的正常运行带来了极大的威胁。
3.基于大数据的电力信息系统网络安全模块
大数据时代背景下,电力信息系统网络安全受到了广泛的关注,在电力企业发展的进程中,多元化的数据信息需要进行科学的维护。应该积极的重视网络安全模块的分类,适当的运用相关的措施,保证电力信息系统的整体稳定性和可靠性,让相关的数据资源得到有效的保障,在实际运用的时候,能够发挥出合理的价值。
3.1数据分析模块
数据分析模块重点是对电力信息系统的内外环境信息加以分析,同时实现对历史样本的有效采集,对与系统网络安全评估相关的多种内容展开精准的识别,经过合理的划分和整合,将数据内容科学的转换,适当的转变为数据分析及挖掘的对应格式,由此方便将资产列表和威胁列表加以呈现。
3.2安全评估模块
该模块的运用中,重点是明确电力信息系统资产的脆弱性以及安全漏洞所在,将系统本身实际面临的威胁类型进行科学的判断,概括网络安全事故的发生概率,综合的分析系统的安全风险防范效力,给出系统本身的安全评估结果。
3.3风险决策模块
在使用该模块的过程中,重点是要结合电力信息系统本身的安全评估结果,通过详细的了解系统可能面临的威胁,明确实际的风险防范成效,使得系统获取富有针对性的风险规避决策方案,制定出合理化的应对策略,让电力信息系统始终处于平稳运行的状态。
4.基于大数据的电力信息系统网络安全技术
4.1大数据下的防护思路
基于云计算架构的大数据,电力信息系统网络数据的存储和操作都是以服务的形式提供。目前,大数据的安全存储采用虚拟化海量存储技术来存储数据资源,涉及数据传输、隔离、恢复等的问题。
通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。
4.2解决大数据的安全存储
(1)数据加密。在电力信息系统网络大数据安全服务的设计中,大数据可以按照数据安全存储的需求,被存储在数据集的任何存储空间,通过SSL(安全套接层)加密,实现数据集的节点和应用程序之间移动保护大数据。在电力信息系统网络大数据的传输服务过程中,加密为数据流的上传与下载提供有效的保护。应用隐私保护和外包数据计算,屏蔽网络攻击。
(2)分离密钥和加密数据。使用加密把电力信息系统网络数据使用与数据保管分离,把密钥与要保护的数据隔离开。同时,定义产生、存储、备份、恢复等密钥管理生命周期。
(3)使用过滤器。通过过滤器的监控,一旦发现电力信息系统网络数据离开了电力信息系统网络,就自动阻止数据的再次传输。
4.3大数据应用安全策略
(1)用户访问控制。大数据的跨平台传输应用在一定程度上会带来内在风险,可以根据大数据的密级程度和用户需求的不同,将大数据和用户设定不同的权限等级,并严格控制访问权限。而且,通过单点登录的统一身份认证与权限控制技术,对用户访问进行严格的控制,有效地保证大数据应用安全。
(2)整合工具和流程。通过整合工具和流程,确保大数据应用安全处于大数据系统的顶端。整合点平行于现有的连接的同时,减少通过连接企业或业务线的SIEM工具的输出到大数据安全仓库,以防止这些被预处理的数据被暴露算法和溢出加工后的数据集。同时,通过设计一个标准化的数据格式简化整合过程,同时也可以改善分析算法的持续验证。
4.4大数据管理安全策略
(1)建立一套运行机制。电力信息系统网络安全大数据建设是一项有序的、动态的、可持续发展的系统工程,必须建立良好的运行机制,以促进建设过程中各个环节的正规有序,实现统合,搞好顶层设计。
(2)规范一套建设标准。没有标准就没有系统。应建立面向电力信息系统网络安全大数据建设标准,为实现电力信息系统网络安全奠定基础。
5.结束语
电力信息系统网络安全在大数据时代能获得更好的保证,从而保障智能电网的安全运行,为我国国民经济的健康发展提供支撑。
参考文献:
[1]郑培昊.电力信息系统网络数据的实时流量监控[J].电子技术与软件工程,2019(24):6-7.
[2]杨民.电力系统信息通信的网络安全及防护[J].科技创新与应用,2020(36):137-138.