CN107231371A - 电力信息网的安全防护方法、装置和系统 - Google Patents

电力信息网的安全防护方法、装置和系统 Download PDF

Info

Publication number
CN107231371A
CN107231371A CN201710491213.2A CN201710491213A CN107231371A CN 107231371 A CN107231371 A CN 107231371A CN 201710491213 A CN201710491213 A CN 201710491213A CN 107231371 A CN107231371 A CN 107231371A
Authority
CN
China
Prior art keywords
network
electricity information
information network
domain
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710491213.2A
Other languages
English (en)
Inventor
孙少华
杨林慧
李海龙
王雄
齐花
徐凌云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Qinghai Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Qinghai Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Qinghai Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Qinghai Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Qinghai Electric Power Co Ltd, Information and Telecommunication Branch of State Grid Qinghai Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201710491213.2A priority Critical patent/CN107231371A/zh
Publication of CN107231371A publication Critical patent/CN107231371A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种电力信息网的安全防护方法、装置和系统。其中,该方法包括:将电力信息网划分为至少一个网络安全域,其中,网络安全域为电力信息网中具有相同安全防护需求的子网络;在网络安全域之间部署网络隔离设备,其中,网络隔离设备用于执行如下至少一种功能:网络访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复。本发明解决了现有的电力信息网由于没有完善的网络安全保障体系架构导致电力信息网存在安全隐患的技术问题。

Description

电力信息网的安全防护方法、装置和系统
技术领域
本发明涉及电网领域,具体而言,涉及一种电力信息网的安全防护方法、装置和系统。
背景技术
随着我国信息技术的快速发展,计算机及信息网络对促进国民经济和社会发展发挥着日益重要的作用。加强对重要领域内计算机信息系统安全保护工作的监督管理,打击各类计算机违法犯罪活动,是我国信息化顺利发展的重要保障。
目前,现有的省电力公司的信息系统主要面临两个方面的问题:一是来自外部对省电力公司的信息系统的非法侵入,对信息系统的蓄意破坏和盗窃、篡改信息行为;二是来自省电力公司内部员工对网络中运行的各类业务系统的合法、授权、正常访问。由于现有的省电力公司信息网络中存在大量的用户,因此,各种账号的安全性管理,以及对服务器资源的集中维护和运维管理,对于保障电力信息网的安全十分重要。
针对上述现有的电力信息网由于没有完善的网络安全保障体系架构导致电力信息网存在安全隐患的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种电力信息网的安全防护方法、装置和系统,以至少解决现有的电力信息网由于没有完善的网络安全保障体系架构导致电力信息网存在安全隐患的技术问题。
根据本发明实施例的一个方面,提供了一种电力信息网的安全防护方法,包括:将电力信息网划分为至少一个网络安全域,其中,网络安全域为电力信息网中具有相同安全防护需求的子网络;在网络安全域之间部署网络隔离设备,其中,网络隔离设备用于执行如下至少一种功能:网络访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复。
根据本发明实施例的另一方面,还提供了一种电力信息网的安全防护系统,包括:电力信息网,包括:多个电力设备,其中,多个电力设备构成电力信息网;至少一个网络隔离设备,与电力设备连接,用于将电力信息网划分为至少一个网络安全域,并执行如下至少一种功能:网络访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复,其中,网络安全域为电力信息网中具有相同安全防护需求的子网络。
根据本发明实施例的另一方面,还提供了一种电力信息系统,包括上述的电力信息网的安全防护系统。
根据本发明实施例的另一方面,还提供了一种电力信息网的安全防护装置,包括:划分单元,用于将电力信息网划分为至少一个网络安全域,其中,网络安全域为电力信息网中具有相同安全防护需求的子网络;部署单元,用于在网络安全域之间部署网络隔离设备,其中,网络隔离设备用于执行如下至少一种功能:网络访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复。
在本发明实施例中,通过将电力信息网划分为至少一个网络安全域,其中,网络安全域为电力信息网中具有相同安全防护需求的子网络;在网络安全域之间部署网络隔离设备,其中,网络隔离设备用于执行如下至少一种功能:网络访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复,达到了根据电力信息网的不同的安全防护需求建立不同的安全防护机制的目的,从而实现了提高电力信息网的安全性并降低安全防护成本的技术效果,进而解决了现有的电力信息网由于没有完善的网络安全保障体系架构导致电力信息网存在安全隐患的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种电力信息网的安全防护方法流程图;
图2是根据本发明实施例的一种可选的电力信息网的安全防护方法流程图;
图3是根据本发明实施例的一种电力信息网的安全防护系统示意图;以及
图4是根据本发明实施例的一种可选的电力信息网的安全防护系统示意图;以及
图5是根据本发明实施例的一种电力信息网的安全防护装置示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种电力信息网的安全防护方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种电力信息网的安全防护方法流程图,如图1所示,该方法包括如下步骤:
步骤S102,将电力信息网划分为至少一个网络安全域,其中,网络安全域为电力信息网中具有相同安全防护需求的子网络。
具体地,在上述步骤中,上述电力信息网包括但不限于各省级、各地市级、各县级供电局或供电所的信息网络;上述网络安全域(或称网络安全区)可以为将电力信息网按照不同的安全防护需求划分的多个子网络。
此处需要说明的是,由于电网业务覆盖广,因而,现有的电力信息系统通常采用业务分布处理、数据集中存储的方式。由于各个区域运维水平差距较大、经济、技术、人才发展不均,因而,各个区域的安全保障能力差别较大。作为一种可选的实施方式,根据电力行业业务发展相似性的特点,可以将电力信息网按照不同的安全防护需求划分为多个网络安全域,建立全面的信息网络安全保障体系架构。
步骤S104,在网络安全域之间部署网络隔离设备,其中,网络隔离设备用于执行如下至少一种功能:网络访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复。
具体地,在上述步骤中,上述网络隔离设备可以用于在各个网络安全域之间执行如下至少一种功能:网络访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复,该网络隔离设备包括但不限于防火墙、VPN、IDS、IPS、病毒过滤网关等安全设备。
此处需要说明的是,现有的电力信息网(包括外网和内网)的边界均未部署防病毒网关,无法识别和防范来自互联网、或广域网的恶意代码和病毒的恶意传播,恶意代码和病毒通过网络边界进行渗透,可能对网络内部的各类终端机、服务器造成严重威胁。为了降低恶意代码和病毒所带来的安全威胁,有必要将外网、内网的边界部署网络隔离设备(包括但不限于防病毒网关),进一步地,将外网、内网划分为多个网络安全域,在各个网络安全域之间部署网络隔离设备,可以降低由于恶意代码和病毒传播带来的安全风险。
作为一种可选的实施例,在上述网络隔离设备为病毒过滤网关的情况下,对于防病毒网关系统的安全策略,按照下述内容尽心设计:
①病毒过滤策略:病毒过滤网关对SMTP、POP3、IMAP、HTTP和FTP等应用协议进行病毒扫描和过滤,通过恶意代码特征过滤,对病毒、木马、蠕虫以及移动代码进行过滤、清除和隔离,有效地防止可能的病毒威胁,将病毒阻断在敏感数据处理区之外。
②恶意代码防护策略:病毒过滤网关支持对数据内容进行检查,可以采用关键字过滤,URL过滤等方式来阻止非法数据进入敏感数据处理区域,同时支持对Java等小程序进行过滤等,防止可能的恶意代码进入敏感数据处理区。
③蠕虫防范策略:病毒过滤网关可以实现实时检测到日益泛滥的蠕虫攻击,并对其进行实时阻断,从而有效防止信息网络因遭受蠕虫攻击而陷于瘫痪。
④病毒库升级策略:病毒过滤网关支持自动和手动两种升级方式,在自动方式下,系统可自动到互联网上的厂家网站搜索最新的病毒库和病毒引擎,进行及时的升级。
⑤日志策略:防病毒网关提供完整的病毒日志、访问日志和系统日志等记录,这些记录能够被部署在三级计算环境中的日志审计系统所收集。
由上可知,在本申请上述实施例中,按照不同安全防护需求,将各省级、各地市级、各县级供电局或供电所的信息网络划分为多个网络安全域,并在各个网络安全域之间部署网络隔离设备,容易注意的是,该网络隔离设备可以实现各个网络安全域之间访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复等功能,达到了根据电力信息网的不同的安全防护需求建立不同的安全防护机制的目的,从而实现了提高电力信息网的安全性并降低安全防护成本的技术效果,进而解决了现有的电力信息网由于没有完善的网络安全保障体系架构导致电力信息网存在安全隐患的技术问题。
在一种可选的实施例中,上述电力信息网包括:至少一级网络,其中,每一级网络包括外网和内网。
具体地,在上述实施例中,按照电力系统的机构设置,电力信息网包括国网、各省级、各地市级、各县级及以下等多个级别,每一级电力信息网都包括外网和内网(也称生产网),作为一种可选的实施方式,可以按照现有电力系统的等级划分,针对每一级电力信息网的外网和内网分别进行网络安全域划分。
基于上述实施例,如图2所示,步骤S102,将电力信息网划分为至少一个网络安全域,可以包括如下至少之一:
步骤S102a,将每一级网络的外网划分为如下至少之一:互联网接入域、外网访问域和安全管理域;
步骤S102b,将每一级网络的内网划分为如下至少之一:广域网接入域、安全管理域和服务器域。
具体地,在上述步骤中,将国网、各省级、各地市级、各县级及以下中的每一级电力信息网的外网划分为互联网接入域、外网访问域和安全管理域,将国网、各省级、各地市级、各县级及以下中的每一级电力信息网的内网划分为广域网接入域、安全管理域和服务器域。
需要说明的是,上述步骤S102a和S102b的顺序可以互换。
此处需要说明的是,在将电力信息网的每一级网络的外网和内网分别划分为多个网络安全域后,可以在省级、地市级、县级网络的区域边界,采用边界访问控制技术,对安全域之间的进出数据流进行网络层的基础访问控制。网络访问控制的具体技术措施为如下的一到多种:①通过安全网关设备或网络设备划分VLAN进行逻辑隔离;②通过防火墙等边界访问设备进行逻辑隔离;③通过安全隔离网闸等设备进行物理隔离。
实施例2
根据本发明实施例,提供了一种电力信息网的安全防护系统实施例。
图3是根据本发明实施例的一种电力信息网的安全防护系统示意图,如图3所示,该系统包括:多个电力设备11和至少一个网络隔离设备12。
多个电力设备11,其中,多个电力设备构成电力信息网;
至少一个网络隔离设备12,与电力设备连接,用于将电力信息网划分为至少一个网络安全域,并执行如下至少一种功能:网络访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复,其中,网络安全域为电力信息网中具有相同安全防护需求的子网络。
具体地,上述电力信息网包括但不限于各省级、各地市级、各县级供电局或供电所的信息网络;上述网络安全域(或称网络安全区)可以为将电力信息网按照不同的安全防护需求划分的多个子网络;上述网络隔离设备可以用于在各个网络安全域之间执行如下至少一种功能:网络访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复,该网络隔离设备包括但不限于防火墙、VPN、IDS、IPS、病毒过滤网关等安全设备。
由上可知,在本申请上述实施例中,通过部署至少一个网络隔离设备,将由多个电力设备构成的电力信息网(例如,各省级、各地市级、各县级供电局或供电所的信息网络)按照不同安全防护需求划分为多个网络安全域,容易注意的是,该网络隔离设备可以实现各个网络安全域之间访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复等功能,达到了根据电力信息网的不同的安全防护需求建立不同的安全防护机制的目的,从而实现了提高电力信息网的安全性并降低安全防护成本的技术效果,进而解决了现有的电力信息网由于没有完善的网络安全保障体系架构导致电力信息网存在安全隐患的技术问题。
在一种可选的实施例中,上述电力信息网包括:至少一级网络,其中,每一级网络包括外网和内网。
具体地,在上述实施例中,按照电力系统的机构设置,电力信息网包括国网、各省级、各地市级、各县级及以下等多个级别,每一级电力信息网都包括外网和内网(也称生产网),作为一种可选的实施方式,可以按照现有电力系统的等级划分,针对每一级电力信息网的外网和内网分别进行网络安全域划分。
作为一种可选的实施例,上述网络隔离设备用于将每一级网络的外网划分为如下至少之一:互联网接入域、外网访问域和安全管理域。
具体地,在上述实施例中,通过在国网、各省级、各地市级、各县级及以下中的每一级电力信息网的外网部署多个网络隔离设备,可以将国网、各省级、各地市级、各县级及以下中的每一级电力信息网的外网划分为互联网接入域、外网访问域和安全管理域。
作为一种可选的实施例,上述网络隔离设备用于将每一级网络的内网划分为如下至少之一:广域网接入域、安全管理域和服务器域。
具体地,在上述实施例中,通过在国网、各省级、各地市级、各县级及以下中的每一级电力信息网的内网部署多个网络隔离设备,可以将国网、各省级、各地市级、各县级及以下中的每一级电力信息网的内网划分为广域网接入域、安全管理域和服务器域。
作为一种优选的实施例,在每一级电力信息网的外网和内网界采用独立的防火墙设备、入侵防御(IPS)或入侵检测设备(IDS)等设备进行网络层访问控制及应用层恶意流量清洗,具体地,以X省为例,在省级互联网边界,采用双机、双链路冗余架构部署,采用NAT模式,以便屏蔽内部网络结构;在防火墙的内侧依次透明部署IPS设备、防病毒网关设备;这些设备均采用双机热备的高可用性部署方式,一台设备宕机后,本侧的流量会自动切换到另一侧;在省级内网网络边界,采用双机、双链路冗余架构部署,可以采用透明模式或NAT模式;在防火墙的内侧透明部署IPS设备;这些设备均采用双机热备的高可用性部署方式,一台设备宕机后,本侧的流量会自动切换到另一侧;在地市级外网网络边界:部署模式可以采用透明模式或NAT模式,在防火墙的内测地市级核心交换机上部署入侵检测设备(IDS),在地市级外网网络边界对进,出数据流进行实时检测和监控,发现入侵行为,并及时进行报警或人工阻断;地市级生产网网络边界:采用双机、双链路冗余架构部署,可以采用透明模式或NAT模式,在防火墙的内测地市级核心交换机上部署入侵检测设备(IDS),在地市级外网网络边界对进出数据流进行实时检测和监控,发现入侵行为,并及时进行报警或人工阻断;这些设备均采用双机热备的高可用性部署方式,一台设备宕机后,本侧的流量会自动切换到另一侧;县级外网网络边界:部署模式可以采用透明模式或NAT模式,以便屏蔽内部网络结构,根据业务需求和经费预算,需要在核心交换机上部署入侵检测设备(IDS),保障县级网络的稳定性和安全性。县级生产网网络边界:部署模式可以采用透明模式或NAT模式,以便屏蔽内部网络结构,根据业务需求和经费预算,需要在核心交换机上部署入侵检测设备(IDS),保障县级生产网络的稳定性和安全性。
在一种可选的实施例中,上述网络隔离设备采用双机、双链路冗余架构部署于网络安全域之间。
通过上述实施例,采用双机、双链路冗余架构,可以保证其中一条链路通信中断的情况线,可以采用另一条链路进行通信。
在一种可选的实施例中,上述网络隔离设备包括如下至少之一:入侵防御设备、入侵检测设备、防火墙、网关、网闸。
具体地,在上述实施例中,在省级、地市级外网、内网(生产网)部署入侵防御设备(IPS)或入侵检测设备(IDS)等,可以对应用层恶意流量检测和预警,并结合人工阻断;在省级、地市级、县级外网、生产网网络边界处采用独立的防火墙设备进行网络层访问控制,通过VLAN或核心交换机自带防火墙模块进行小安全域边界的网络访问控制,可以实现网络分域分级管理,层层把控,在小范围内严控安全事件的扩大和蔓延。可选地,上述网关可以是防病毒网关,在网关层面进行病毒检测与阻断。在工控系统的区域边界采用网闸来进行访问控制,由于网闸可以在硬件上实现了接近于物理隔离的效果,采用网闸使得各个网络安全域的硬件相互独立,最大限度地降低此边界的安全风险。
在一种可选的实施例中,如图4所示,上述系统还包括:堡垒机13,与网络隔离设备连接,用于运维认证授权管理。
具体地,在上述实施例中,在省级、地市级外网和内网的安全管理域分别部署堡垒机,通过堡垒机实现集帐号管理、授权管理、认证管理和综合审计于一体,加强应用系统、网络设备、主机系统的统一管控,有效地保障支撑系统安全可靠地运行。
在一种可选的实施例中,如图4所示,上述系统还包括:上网行为管理设备14,与网络隔离设备连接,用于用户上网行为管控、网络带宽管理和数据流量审计。
具体地,在上述实施例中,上网行为管理设备14部署于省级、地市级外网互联网域,即在互联网出口处部署用户行为管理设备,可以对公司用户的上网行为、进出网络的数据量进行严格管控。可选地,可以采用双机双链路冗余结构。需要说明的是,通过部署上网行为管理系统,可以实现以下功能:
(1)用户管理,用户是上网行为管理产品的基本要素,任何的行为管理策略都是以用户为核心。因此,对于用户的识别、认证与管理成了行为管理的前提要素,同时也决定了行为管理的效果。上网行为管理产品通过不断地深入实践与研发,提供了灵活而全面的用户管理方式,很好的满足了广大企业对用户管理的需求。
(2)网络流量识别,上网行为管理设备以DPI(Deep Packet Inspect,深度包检测)技术为核心,结合基于报文内容及基于行为特征的技术,实现网络中应用的自动识别和智能分类。上网行为管理设备可以探测和跟踪动态端口分配,通过比对协议的特征库,能够识别变动端口的流量,并能够对使用同一端口的不同协议进行自动识识别。
(3)带宽资源管理,通过专业的带宽管理和分配算法,上网行为管理设备提供流量优先级、最大带宽限制、保障带宽、预留带宽、以及随机公平队列等一系列的应用优化和带宽管理控制功能。
(4)基于时间管理,上网行为管理设备支持自定义时间对象,实现针对时间段进行带宽分配和上网行为的管理。比如,上班时间要对关键业务和重要人员的带宽进行保障,对P2P等非关键业务进行严格控制;下班时间可以对P2P、网络电视等业务给与适当宽松的流量。
(5)上网行为管理,用于限制门户网站、社区论坛、交友网站、博客等娱乐网页的访问,提高企业内部公司员工的工作效率。
一种可选的实施例中,上网行为管理设备14还可以对经过链路的数据流进行安全审计,并实时记录审计日志,在出现网络安全事件后可以查询审计日志,为网络管理员判断事件原因,解决问题提供解决方案。
在一种可选的实施例中,如图4所示,上述系统还包括:安全运营中心服务器15,与网络隔离设备连接,用于对电力信息网中的安全设备、网络设备的日志进行收集。
具体地,在上述实施例中,在内网安全管理域内部署安全运营中心服务器(SOC),统一管理和配置安全设备,收集和分析安全设备日志,监控安全管理设备状态,可以提升设备安全管理水平和效率,配合管理和服务层级的提升。
需要说明的是,作为安全管理运营中心的技术运维平台,现有技术主要依据ISO/IEC 27000信息安全标准,结合安全服务的最佳实践,以资产管理为基础,以风险管理为核心,以事件管理为主线,通过深度数据挖掘、事件关联等技术,辅以有效的网络管理与监视、安全报警响应、工单处理等功能,对企业内部各类安全事件进行集中管理和智能分析,最终实现对企业全风险态势的统一监控分析和预警处理。通过部署安全运营管理平台,可以实现以下功能:
(1)统一资产与风险管理,通过对关键资产的实时监控,以及对资产所产生的事件进行风险分析和处理,从而维护企业中各种资产的安全性。通过各种资产视图可以查看资产的软件硬件信息、漏洞补丁列表,通过查看该资产的最新的扫描报告可以了解最新的漏洞信息。同时,资产管理支持导入导出功能。
(2)统一的网络与安全管理平台,网络管理与安全管理无缝集成,为用户提供统一管理平台,有效降低客户总体拥有成本(TCO)。系统支持全面的拓扑管理,包括自动的拓扑发现、网元状态监控、网元维护、集成的风险与事件展现界面。同时支持多级管理,可对大规模的分层系统进行统一的管理。
(3)统一事件处理与策略管理,综合运用事件归一化与归并技术、实时关联分析技术、专家决策系统等不同层面的技术方案,为用户提供了一个集成化的威胁与风险识别的平台。事件归一化与归并技术可将用户的海量数据大幅缩减,为进一步的数据挖掘做准备;基于状态机的实时关联检测技术通过使用状态机来抽象和描述攻击的过程与场景,状态机间的状态转换的条件由不同安全事件触发,可有效地帮助用户准确、实时地进行高精度威胁识别,并通过专家决策系统选择优化的解决方案。
(3)全方位的信息监控,满足用户多元化的监控需求,提供基于事件、性能、状态、安全等方面的对设备、服务的健康性观察。不同的用户可以拥有自定义的个性化仪表盘;配置方便,布局灵活,可根据需要方便地增加、删除和修改仪表盘上的仪表,并可所见即所得地排布仪表;展现方式多样,每个仪表都可支持表格、指示灯、图形、树型等展示方式。
在一种可选的实施例中,在各省级、地市级、县级外网的互联网域的边界部署Web应用防火墙,实现对Sql注入、跨站脚本、CSRF(伪造跨站请求)等攻击进行全方位的防护,确保外网网站或与互联网有关联业务的Web业务系统免遭攻击或盗链所造成的损失;WAF需配置一个管理口(需配置ip),用来远程管理设备;网页防篡改软件需要在web服务器安装代理客户端,同时,部署服务器用来部署服务器端并存储备份网站程序、网页水印库等数据,以便于在网页被篡改后能够及时恢复。
作为一种可选的实施例,上述系统还可以包括:网络设备管理服务器,用于对交换机、路由器、防火墙、服务器、链路等的全方位管理,并提供了丰富的拓扑、设备配置、故障告警、性能、安全、报表等IT网络管理功能。通过部署网络管理系统,可以实现如下功能:
(1)全自动拓扑发现技术,自动搜索网络、发现网络节点,包括:网络设备、服务器、非网管设备的发现、PC主机等,并基于网络的二层连接关系构建物理拓扑。
(2)故障智能预测与分析,通过实时的网络运行监测,系统可智能分析和预测潜在故障,并根据告警程度的不同发送警报。
(3)支持分布式管理,支持多用户,多角色,IT运维人员,决策人员,不同角色有不同权限,不同区域级别也有不同权限。
(4)多维度监控,支持从路由、设备、终端、流量、故障等方面多角度、细颗粒度地监控、管理整个IT网络。
(5)配置变更告警及比对,对用户端交换机定期进行配置备份并支持配置检查工作,可根据配置模板自动进行配置比对,并以告警方式提供报告。
(6)支持多操作平台,支持包括Windows、Linux、Solaris等主流操作平台。
根据本发明实施例的另一方面,还提供了一种电力信息系统,包括上述任意一项可选的或优选的电力信息网的安全防护系统。
实施例3
根据本发明实施例,还提供了一种用于实现上述电力信息网的安全防护方法的装置实施例,图5是根据本发明实施例的一种电力信息网的安全防护装置示意图,如图5所示,该装置包括:划分单元501和部署单元503。
其中,划分单元501,用于将电力信息网划分为至少一个网络安全域,其中,网络安全域为电力信息网中具有相同安全防护需求的子网络;
部署单元503,用于在网络安全域之间部署网络隔离设备,其中,网络隔离设备用于执行如下至少一种功能:网络访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复。
由上可知,在本申请上述实施例中,通过划分单元501按照不同安全防护需求,将各省级、各地市级、各县级供电局或供电所的信息网络划分为多个网络安全域,并通过部署单元503在各个网络安全域之间部署网络隔离设备,容易注意的是,该网络隔离设备可以实现各个网络安全域之间访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复等功能,达到了根据电力信息网的不同的安全防护需求建立不同的安全防护机制的目的,从而实现了提高电力信息网的安全性并降低安全防护成本的技术效果,进而解决了现有的电力信息网由于没有完善的网络安全保障体系架构导致电力信息网存在安全隐患的技术问题。
在一种可选的实施例中,上述电力信息网包括:至少一级网络,其中,每一级网络包括外网和内网。
在一种可选的实施例中,上述划分单元501包括:第一划分模块,用于将每一级网络的外网划分为如下至少之一:互联网接入域、外网访问域和安全管理域;第二划分模块,用于将每一级网络的内网划分为如下至少之一:广域网接入域、安全管理域和服务器域。
实施例4
根据本发明实施例,还提供了一种存储介质,存储介质包括存储的程序,其中,程序执行实施例1中任意一项可选的或优选的电力信息网的安全防护方法。
实施例5
根据本发明实施例,还提供了一种处理器,其特征在于,处理器用于运行程序,其中,程序运行时执行实施例1中任意一项可选的或优选的电力信息网的安全防护方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (11)

1.一种电力信息网的安全防护方法,其特征在于,包括:
将电力信息网划分为至少一个网络安全域,其中,所述网络安全域为所述电力信息网中具有相同安全防护需求的子网络;
在所述网络安全域之间部署网络隔离设备,其中,所述网络隔离设备用于执行如下至少一种功能:网络访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复。
2.根据权利要求1所述的安全防护方法,其特征在于,所述电力信息网包括:至少一级网络,其中,每一级网络包括外网和内网。
3.根据权利要求2所述的安全防护方法,其特征在于,将电力信息网划分为至少一个网络安全域,包括:
将所述每一级网络的外网划分为如下至少之一:互联网接入域、外网访问域和安全管理域;
将所述每一级网络的内网划分为如下至少之一:广域网接入域、安全管理域和服务器域。
4.一种电力信息网的安全防护系统,其特征在于,包括:
多个电力设备,其中,所述多个电力设备构成电力信息网;
至少一个网络隔离设备,与所述电力设备连接,用于将所述电力信息网划分为至少一个网络安全域,并执行如下至少一种功能:网络访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复,其中,所述网络安全域为所述电力信息网中具有相同安全防护需求的子网络。
5.根据权利要求4所述的安全防护系统,其特征在于,所述电力信息网包括:至少一级网络,其中,每一级网络包括外网和内网。
6.根据权利要求4所述的安全防护系统,其特征在于,所述网络隔离设备采用双机、双链路冗余架构部署于所述网络安全域之间。
7.根据权利要求4所述的安全防护系统,其特征在于,所述网络隔离设备包括如下至少之一:入侵防御设备、入侵检测设备、防火墙、网关、网闸。
8.根据权利要求4所述的安全防护系统,其特征在于,所述系统还包括:堡垒机,用于运维认证授权管理。
9.一种电力信息网的安全防护装置,其特征在于,包括:
划分单元,用于将电力信息网划分为至少一个网络安全域,其中,所述网络安全域为所述电力信息网中具有相同安全防护需求的子网络;
部署单元,用于在所述网络安全域之间部署网络隔离设备,其中,所述网络隔离设备用于执行如下至少一种功能:网络访问控制、数据传输限制、安全检测、病毒阻断、流量清洗、网络恢复。
10.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至3中任意一项所述的电力信息网的安全防护方法。
11.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至3中任意一项所述的电力信息网的安全防护方法。
CN201710491213.2A 2017-06-23 2017-06-23 电力信息网的安全防护方法、装置和系统 Pending CN107231371A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710491213.2A CN107231371A (zh) 2017-06-23 2017-06-23 电力信息网的安全防护方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710491213.2A CN107231371A (zh) 2017-06-23 2017-06-23 电力信息网的安全防护方法、装置和系统

Publications (1)

Publication Number Publication Date
CN107231371A true CN107231371A (zh) 2017-10-03

Family

ID=59936125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710491213.2A Pending CN107231371A (zh) 2017-06-23 2017-06-23 电力信息网的安全防护方法、装置和系统

Country Status (1)

Country Link
CN (1) CN107231371A (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948209A (zh) * 2018-01-05 2018-04-20 宝牧科技(天津)有限公司 一种网络安全隔离方法及装置
CN108156079A (zh) * 2017-12-29 2018-06-12 深信服网络科技(深圳)有限公司 一种基于云服务平台的数据包转发系统及方法
CN108881322A (zh) * 2018-09-17 2018-11-23 苏州爱开客信息技术有限公司 物联网系统应对ddos攻击的防御系统及方法
CN109714349A (zh) * 2018-12-29 2019-05-03 国网电子商务有限公司 工业互联网的动态安全防护系统和方法、互联网平台
CN109726348A (zh) * 2018-12-29 2019-05-07 上海携程商务有限公司 网页水印防护的方法及系统
CN110213318A (zh) * 2018-09-21 2019-09-06 腾讯科技(深圳)有限公司 一种数据传输控制的方法、设备及存储介质
CN110601895A (zh) * 2019-09-19 2019-12-20 国家电网有限公司 电力通信系统数据控制方法和装置
CN110765453A (zh) * 2019-09-27 2020-02-07 山东高速信联科技有限公司 一种针对etc在线充值业务的防篡改方法与系统
CN110838945A (zh) * 2019-11-15 2020-02-25 中国人民解放军陆军工程大学 基于权限依赖图的网络运维脆弱性分析方法
CN110891059A (zh) * 2019-11-26 2020-03-17 武汉卓云智方科技有限公司 一种互联网安全管理平台
CN111107045A (zh) * 2018-10-29 2020-05-05 国家电网有限公司 一种水电厂电力监控系统安全基线
CN111984999A (zh) * 2020-08-20 2020-11-24 海南电网有限责任公司 一种电力故障抢修系统的安全管控方法及系统
CN112804131A (zh) * 2021-01-08 2021-05-14 上海自恒信息科技有限公司 一种基于vlan构造的访问控制方法
CN113746852A (zh) * 2021-09-08 2021-12-03 滨州学院 一种电力监控系统的网络安全风险监控系统及方法
CN114285686A (zh) * 2021-11-24 2022-04-05 广东电网有限责任公司电力调度控制中心 一种电力物联设备通信系统及方法
CN115766189A (zh) * 2022-11-10 2023-03-07 贵州电网有限责任公司 一种多通道隔离安全防护方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202014266U (zh) * 2011-03-03 2011-10-19 安徽省电力公司黄山供电公司 电力调度系统
CN103066594A (zh) * 2012-12-20 2013-04-24 河南省电力公司 基于省地县三级电网拓扑的电网风险预控方法
CN103227797A (zh) * 2013-05-08 2013-07-31 上海电机学院 分布式电力企业信息网络安全管理系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202014266U (zh) * 2011-03-03 2011-10-19 安徽省电力公司黄山供电公司 电力调度系统
CN103066594A (zh) * 2012-12-20 2013-04-24 河南省电力公司 基于省地县三级电网拓扑的电网风险预控方法
CN103227797A (zh) * 2013-05-08 2013-07-31 上海电机学院 分布式电力企业信息网络安全管理系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
马军: "《宁夏电网调度自动化系统防病毒体系的研究》", 《电力信息及通信技术》 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156079B (zh) * 2017-12-29 2021-08-13 深信服科技股份有限公司 一种基于云服务平台的数据包转发系统及方法
CN108156079A (zh) * 2017-12-29 2018-06-12 深信服网络科技(深圳)有限公司 一种基于云服务平台的数据包转发系统及方法
CN107948209A (zh) * 2018-01-05 2018-04-20 宝牧科技(天津)有限公司 一种网络安全隔离方法及装置
CN108881322A (zh) * 2018-09-17 2018-11-23 苏州爱开客信息技术有限公司 物联网系统应对ddos攻击的防御系统及方法
CN110213318B (zh) * 2018-09-21 2021-09-28 腾讯科技(深圳)有限公司 一种数据传输控制的方法、设备及存储介质
CN110213318A (zh) * 2018-09-21 2019-09-06 腾讯科技(深圳)有限公司 一种数据传输控制的方法、设备及存储介质
CN111107045A (zh) * 2018-10-29 2020-05-05 国家电网有限公司 一种水电厂电力监控系统安全基线
CN109714349A (zh) * 2018-12-29 2019-05-03 国网电子商务有限公司 工业互联网的动态安全防护系统和方法、互联网平台
CN109726348A (zh) * 2018-12-29 2019-05-07 上海携程商务有限公司 网页水印防护的方法及系统
CN110601895A (zh) * 2019-09-19 2019-12-20 国家电网有限公司 电力通信系统数据控制方法和装置
CN110765453A (zh) * 2019-09-27 2020-02-07 山东高速信联科技有限公司 一种针对etc在线充值业务的防篡改方法与系统
CN110838945A (zh) * 2019-11-15 2020-02-25 中国人民解放军陆军工程大学 基于权限依赖图的网络运维脆弱性分析方法
CN110838945B (zh) * 2019-11-15 2020-11-24 中国人民解放军陆军工程大学 基于权限依赖图的网络运维脆弱性分析方法
CN110891059A (zh) * 2019-11-26 2020-03-17 武汉卓云智方科技有限公司 一种互联网安全管理平台
CN111984999A (zh) * 2020-08-20 2020-11-24 海南电网有限责任公司 一种电力故障抢修系统的安全管控方法及系统
CN112804131A (zh) * 2021-01-08 2021-05-14 上海自恒信息科技有限公司 一种基于vlan构造的访问控制方法
CN112804131B (zh) * 2021-01-08 2021-12-07 上海自恒信息科技有限公司 一种基于vlan构造的访问控制方法
CN113746852A (zh) * 2021-09-08 2021-12-03 滨州学院 一种电力监控系统的网络安全风险监控系统及方法
CN114285686A (zh) * 2021-11-24 2022-04-05 广东电网有限责任公司电力调度控制中心 一种电力物联设备通信系统及方法
CN115766189A (zh) * 2022-11-10 2023-03-07 贵州电网有限责任公司 一种多通道隔离安全防护方法及系统
CN115766189B (zh) * 2022-11-10 2024-05-03 贵州电网有限责任公司 一种多通道隔离安全防护方法及系统

Similar Documents

Publication Publication Date Title
CN107231371A (zh) 电力信息网的安全防护方法、装置和系统
CN206962850U (zh) 电力信息网的安全防护系统及电力信息系统
CN104063473B (zh) 一种数据库审计监测系统及其方法
Bernardes Implementation of an intrusion detection system based on mobile agents
CN109587124B (zh) 电力网络的处理方法、装置和系统
CN106209826A (zh) 一种网络安全设备监测的安全事件分析方法
CN107276858A (zh) 一种访问关系梳理方法及系统
CN106911529A (zh) 基于协议解析的电网工控安全检测系统
CN102413127A (zh) 一种数据库综合安全防护方法
Lahre et al. Analyze different approaches for ids using kdd 99 data set
US9961047B2 (en) Network security management
CN113115315B (zh) 一种基于区块链的iot设备行为可信监管方法
CN107295021A (zh) 一种基于集中管理的主机的安全检测方法及系统
CN107276983A (zh) 一种基于dpi和云同步的流量安全控制方法及系统
CN107332863A (zh) 一种基于集中管理的主机的安全检测方法及系统
CN105227559A (zh) 一种积极的自动检测http攻击的信息安全管理框架
CN115314286A (zh) 一种安全保障系统
CN113645213A (zh) 一种基于vpn技术的多终端网络管理监控系统
JP2004086880A (ja) 警戒システム、広域ネットワーク防護システム、不正アクセス追跡方法、不正アクセス検知システム、セキュリティ管理方法及び攻撃防護方法
CN109165508A (zh) 一种外部设备访问安全控制系统及其控制方法
CN111614639A (zh) 一种基于边界理论的网络安全分析方法
Rianafirin et al. Design network security infrastructure cabling using network development life cycle methodology and ISO/IEC 27000 series in Yayasan Kesehatan (Yakes) Telkom Bandung
CN114189355A (zh) 一种分层网络安全防护一体化联动防御方法
Ioniţă et al. An agent-based approach for building an intrusion detection system
CN104580087A (zh) 一种免疫网络系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171003

RJ01 Rejection of invention patent application after publication