CN107426171A - 电力信息内网的安全防护方法和装置 - Google Patents

电力信息内网的安全防护方法和装置 Download PDF

Info

Publication number
CN107426171A
CN107426171A CN201710412063.1A CN201710412063A CN107426171A CN 107426171 A CN107426171 A CN 107426171A CN 201710412063 A CN201710412063 A CN 201710412063A CN 107426171 A CN107426171 A CN 107426171A
Authority
CN
China
Prior art keywords
information
server
main frame
intranet
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710412063.1A
Other languages
English (en)
Inventor
孙少华
杨林慧
孙晓东
李卫
王雄
邵忠雪
李潇
邸上
白晓彤
齐花
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Qinghai Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Qinghai Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Qinghai Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Qinghai Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Qinghai Electric Power Co Ltd, Information and Telecommunication Branch of State Grid Qinghai Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201710412063.1A priority Critical patent/CN107426171A/zh
Publication of CN107426171A publication Critical patent/CN107426171A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种电力信息内网的安全防护方法和装置。其中,该方法包括:获取位于电力信息内网中的服务器的主机的信息;根据主机的信息对主机的操作系统进行加固防护处理;通过隔离装置对进行加固防护处理后的服务器的输出数据进行传输,其中,隔离装置用于完成数据之间的单向传输。本发明解决了现有的安全防护系统的安全防护性能低的技术特征的技术问题。

Description

电力信息内网的安全防护方法和装置
技术领域
本发明涉及电力系统的安全防护领域,具体而言,涉及一种电力信息内网的安全防护方法和装置。
背景技术
电力系统是由发电厂、送变电线路、供配电所和用电等环节组成的电能生成与消费系统,它的功能是将自然界的一次能源通过发电动力装置转化成电能,再经输电、变电和配电将电能供应到各用户。其中,电力二次系统是指对电力一次设备进行控制、监视和管理等信息系统。
然而,现有的电力二次系统存在如下缺点:
(1)操作系统未做主机加固
未加固的操作系统存在着安全隐患,例如,未进行加固的操作系统的固有的漏洞和缺陷容易被病毒、恶意代码、木马、蠕虫等利用,从而给电力系统造成了严重的危害。
(2)无实时安全监控功能
在现有的电力二次系统中,系统管理员无法实时监控运维人员在电力系统内部的运维操作,运维人员的误操作等行为所造成的安全隐患不易被及时发现,进而也无法采取有效地处理措施。
(3)无安全审计功能
系统管理员对于非运维人员(即电力公司的内部人员)在业务区内进行本地操作或远程操作的危险行为无法进行及时的审计。
(4)四级信息系统未部署在屏蔽机柜中,不满足电力监控系统安全的防护要求。
(5)现有的电力二次系统中的反向隔离装置的负载过高,负载率已超过90%,故障发生频繁,存在着安全隐患。
针对上述现有的安全防护系统的安全防护性能低的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种电力信息内网的安全防护方法和装置,以至少解决现有的安全防护系统的安全防护性能低的技术特征的技术问题。
根据本发明实施例的一个方面,提供了一种电力信息内网的安全防护方法,包括:获取位于电力信息内网中的服务器的主机的信息;根据主机的信息对主机的操作系统进行加固防护处理;通过隔离装置对进行加固防护处理后的服务器的输出数据进行传输,其中,隔离装置用于完成数据之间的单向传输。
根据本发明实施例的另一方面,还提供了一种电力信息内网的安全防护装置,包括:获取模块,用于获取位于电力信息内网中的服务器的主机的信息;处理模块,用于根据主机的信息对主机的操作系统进行加固防护处理;传输模块,用于通过隔离装置对进行加固防护处理后的服务器的输出数据进行传输,其中,隔离装置用于完成数据之间的单向传输。
根据本发明实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,其中,程序执行电力信息内网的安全防护方法。
根据本发明实施例的另一方面,还提供了一种处理器,该处理器用于运行程序,其中,程序运行时执行电力信息内网的安全防护方法。
在本发明实施例中,通过获取位于电力信息内网中的服务器的主机的信息,并根据主机的信息对主机的操作系统系统进行加固防护处理,通过隔离装置对进行加固防护处理后的服务器的输出数据进行传输,其中,隔离装置用于完成数据之间的单向传输,达到了保障电网的安全稳定运行的目的,从而实现了提高电力二次系统的安全防护水平的技术效果,进而解决了现有的安全防护系统的安全防护性能低的技术特征的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种电力信息内网的安全防护方法的流程图;
图2是根据本发明实施例的一种可选的电力信息内网的安全防护方法的流程图;
图3是根据本发明实施例的一种可选的电力信息内网的安全防护方法的流程图;
图4是根据本发明实施例的一种可选的信息系统等级保护安全设计技术方案的总体框图;以及
图5是根据本发明实施例的一种电力信息内网的安全防护装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种电力信息内网的安全防护方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的电力信息内网的安全防护方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取位于电力信息内网中的服务器的主机的信息;
步骤S104,根据主机的信息对主机的操作系统进行加固防护处理;
步骤S106,通过隔离装置对进行加固防护处理后的服务器的输出数据进行传输,其中,隔离装置用于完成数据之间的单向传输。
需要说明的是,根据电力企业的相关文件要求,需要对电力信息内网中所有的服务器的操作系统进行主机加固,以提升操作系统的安全级别。其中,上述服务器包含8个16C的存储芯片,服务器的内存为1024GB,磁盘为4个,每个磁盘为300GB。此外,上述服务器还包括2块千兆光口卡,2块万兆光口卡,2块HBA卡,2块电口卡。其中,在本申请的安全防护系统中使用了2台上述操作系统为Linux或Unix的服务器,1台监控平台和2台反向隔离装置。
此外,还需要说明的是,上述隔离装置包括正向隔离装置和反向隔离装置。在一种可选的实施例中,上述隔离装置可以为百兆型隔离装置,其中,该百兆型隔离装置的设备型号可以为syskeeper-2000,电压等级为220V。但采用上述百兆型隔离装置会使得安全防护系统的负载过重,故障发生的概率比较高,不利于安全防护系统的稳定运行。
在另一种可选的实施例中,上述隔离装置为千兆型隔离装置,百兆型隔离装置作为备用的隔离装置,其中,在本申请中可使用2台千兆型反向隔离装置来完成生产管理区至实时控制区或非控制生产区之间的单向数据传输。
需要说明的是,正向隔离装置完成的是实时控制区或非控制生产区至生产管理区之间的单向数据传输。在电力二次系统中,整个电力系统可分为四个安全工作区,即安全区I、安全区II、安全区III和安全区IV,其中,安全区I为实时控制区,安全区II为非控制生产区,安全区III为生产管理区,安全区IV为管理信息区。正向隔离装置用于安全区I/II到安全区III的单向数据传输,反向隔离装置用于安全区III到安全区I/II的单向数据传输。
由上可知,在本发明实施例中,通过获取位于电力信息内网中的服务器的主机的信息,并根据主机的信息对主机的操作系统系统进行加固防护处理,通过隔离装置对进行加固防护处理后的服务器的输出数据进行传输,其中,隔离装置用于完成数据之间的单向传输。
本申请的上述实施例达到了保障电网的安全稳定运行的目的,从而实现了提高电力二次系统的安全防护水平的技术效果,进而解决了现有的安全防护系统的安全防护性能低的技术特征的技术问题。
在一种可选的实施例中,在执行步骤S104之后,即在根据主机的信息对主机的操作系统进行加固防护处理之后,电力信息内网的安全防护方法还包括如下步骤:
步骤S1042,对服务器的管理信息进行管理,其中,管理信息至少包括如下之一:内部主机信息、用户信息、口令信息以及权限信息;和/或,
步骤S1044,对网络服务端口以及硬件接口进行监控,其中,网络服务端口至少包括如下之一:E-Mail、Web、FTP,硬件接口至少包括如下之一:USB、串口、并口、光驱。
需要说明的是,安全防护系统可对服务器的通用网络服务端口以及服务器的硬件接口进行实时监控,并提供标准的安全配置管理软件,从而可确保服务器的主机安全、设备接入的安全以及用户信息的安全。
在另一种可选的实施例中,在执行步骤S104之后,即在根据主机的信息对主机的操作系统进行加固防护处理之后,电力信息内网的安全防护方法还包括如下步骤:
步骤S1046,记录并转存服务器的日志文件;和/或,
步骤S1048,记录非日志文件的信息,其中,非日志文件的信息至少包括如下之一:远程网络访问服务器的信息、外部设备接入服务器的信息、用户登录信息以及用户的操作行为信息。
需要说明的是,位于电力信息内网中的服务器可以对日志文件进行记录并转存,对非日志文件进行缓存。此外,上述服务器还可建立操作用户的双因子登录方式,从而强化了调度控制远程操作的安全管理。
此外,还需要说明的是,上述双因子登录方式是通过双因子认证的方式进行登录的,即通过密码以及实物(例如,信用卡、SMS手机、令牌以及指纹等生物标志)两种条件对用户进行认证的方式。
在一种可选的实施例中,如图2所示的一种可选的电力信息内网的安全防护方法的流程图,在执行步骤S104之后,即在根据主机的信息对主机的操作系统进行加固防护处理之后,电力信息内网的安全防护方法还包括如下步骤:
步骤S202,监控平台对内网信息进行监控和分析,得到分析结果,其中,内网信息至少包括如下之一:服务器的远程登录信息、用户操作行为信息、服务器的外部设备接入信息以及内网安全准入信息;
步骤S204,监控平台根据分析结果生成展示信息,其中,展示信息至少包括如下之一:区域安全程度分析图、违规访问记录信息以及攻击轨迹信息。
需要说明的是,通过监控平台对上述内网信息进行监控和分析,进而可以提高安全防护系统内网的安全防控能力。此外,监控平台还具有安全漏洞检测、关键安全指标监控等功能,该功能可以有效提升安全防护系统的监控安全风险的能力。此外,监控平台对分析结果进行展示,使得展示结果可视化,进而提升了安全防护系统的内网安全监控的综合展示能力。
此外还需要说明的是,上述监控平台还建立了防火墙、入侵检测系统等通用安全防护设备告警信息的标准化接入机制,提升了内网安全监控扩展接入能力。并且,监控平台还建立了多级调度协调安全防御机制,实现了安全告警数据系统处理、安全策略协同应用,为跨地域、跨应用安全趋势评估、风险预警等提供技术手段。
在另一种可选的实施例中,如图3所示的一种可选的电力信息内网的安全防护方法的流程图,在执行步骤S104之后,即在根据主机的信息对主机的操作系统进行加固防护处理之后,电力信息内网的安全防护方法还包括如下步骤:
步骤S302,记录日志信息,其中,日志信息至少包括如下之一:服务器的日志信息、工作站的日志信息、数据库的日志信息、局域网络设备的日志信息以及安全防护设备的日志信息;
步骤S304,在记录日志信息之后,对非日志文件的信息进行审计。
需要说明的是,服务器可对服务器、工作站、数据库、局域网络设备、安全防护设备等日志信息进行记录,并对远程网络访问服务器的信息、外部设备接入服务器的信息、用户登录信息以及用户的操作行为信息等非日志文件的信息进行审计,从而可以有效的对非运维人员的操作进行审计,进而防止非运维人员的误操作。
此外还需要说明的是,电力信息内网的安全防护系统还可对系统数据库以及一些重要的配置文件的变更进行审计。另外,上述系统还可进行各资源间的联合审计以及进行多维度量化分析,从而为系统故障的分析以及调查提供了必要的信息支撑。
还存在另一种可选的实施例,电力信息内网的安全防护系统还包括屏蔽机柜,其中,该屏蔽机柜可以为但不限于电磁屏蔽机柜,并在该电磁屏蔽机柜中部署有四级信息系统。
需要说明的是,《中华人民共和国计算机信息系统安全保护条例》提出了“计算机信息系统实行安全等级保护”,该等级保护分为5个等级,如图4所示的一种可选的信息系统等级保护安全设计技术方案的总体框图。在图4中,5个信息系统分别为一级信息系统、二级信息系统、三级信息系统、四级信息系统和五级信息系统。在每个信息系统中均包含与每个等级所对应的安全计算环境、安全区域边界以及安全通信网络,其中,二级信息系统、三级信息系统、四级信息系统和五级信息系统还包含与每个等级系统相对应的安全管理中心。此外,上述五个等级的信息系统均与系统安全互联设备进行交互。
实施例2
根据本发明实施例,还提供了一种电力信息内网的安全防护装置实施例。
图5是根据本发明实施例的电力信息内网的安全防护装置的结构示意图,如图5所示,该装置包括:获取模块501、处理模块503以及传输模块505。
其中,获取模块501,用于获取位于电力信息内网中的服务器的主机的信息;处理模块503,用于根据主机的信息对主机的操作系统进行加固防护处理;传输模块505,用于通过隔离装置对进行加固防护处理后的服务器的输出数据进行传输,其中,隔离装置用于完成数据之间的单向传输。
需要说明的是,根据电力企业的相关文件要求,需要对电力信息内网中所有的服务器的操作系统进行主机加固,以提升操作系统的安全级别。其中,上述服务器包含8个16C的存储芯片,服务器的内存为1024GB,磁盘为4个,每个磁盘为300GB。此外,上述服务器还包括2块千兆光口卡,2块万兆光口卡,2块HBA卡,2块电口卡。其中,在本申请的安全防护系统中使用了2台上述操作系统为Linux或Unix的服务器,1台监控平台和2台反向隔离装置。
此外,还需要说明的是,上述隔离装置包括正向隔离装置和反向隔离装置。在一种可选的实施例中,上述隔离装置可以为百兆型隔离装置,其中,该百兆型隔离装置的设备型号可以为syskeeper-2000,电压等级为220V。但采用上述百兆型隔离装置会使得安全防护系统的负载过重,故障发生的概率比较高,不利于安全防护系统的稳定运行。
在另一种可选的实施例中,上述隔离装置为千兆型隔离装置,百兆型隔离装置作为备用的隔离装置,其中,在本申请中可使用2台千兆型反向隔离装置来完成生产管理区至实时控制区或非控制生产区之间的单向数据传输。
需要说明的是,正向隔离装置完成的是实时控制区或非控制生产区至生产管理区之间的单向数据传输。在电力二次系统中,整个电力系统可分为四个安全工作区,即安全区I、安全区II、安全区III和安全区IV,其中,安全区I为实时控制区,安全区II为非控制生产区,安全区III为生产管理区,安全区IV为管理信息区。正向隔离装置用于安全区I/II到安全区III的单向数据传输,反向隔离装置用于安全区III到安全区I/II的单向数据传输。
由上可知,在本发明实施例中,通过获取位于电力信息内网中的服务器的主机的信息,并根据主机的信息对主机的操作系统系统进行加固防护处理,通过隔离装置对进行加固防护处理后的服务器的输出数据进行传输,其中,隔离装置用于完成数据之间的单向传输。
本申请的上述实施例达到了保障电网的安全稳定运行的目的,从而实现了提高电力二次系统的安全防护水平的技术效果,进而解决了现有的安全防护系统的安全防护性能低的技术特征的技术问题。
需要说明的是,上述获取模块501、处理模块503以及传输模块505对应于实施例1中的步骤S102至步骤S106,三个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。
可选的,电力信息内网的安全防护装置包括:管理模块以及监控模块。其中,管理模块,用于对服务器的管理信息进行管理,其中,管理信息至少包括如下之一:内部主机信息、用户信息、口令信息以及权限信息;和/或,监控模块,用于对网络服务端口以及硬件接口进行监控,其中,网络服务端口至少包括如下之一:E-Mail、Web、FTP,硬件接口至少包括如下之一:USB、串口、并口、光驱。
需要说明的是,上述管理模块以及监控模块对应于实施例1中的步骤S1042至步骤S1044,两个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。
可选的,电力信息内网的安全防护装置还包括:第一记录模块以及第二记录模块。其中,第一记录模块,用于记录并转存服务器的日志文件;和/或,第二记录模块,用于记录非日志文件的信息,其中,非日志文件的信息至少包括如下之一:远程网络访问服务器的信息、外部设备接入服务器的信息、用户登录信息以及用户的操作行为信息。
需要说明的是,上述第一记录模块以及第二记录模块对应于实施例1中的步骤S1046至步骤S1048,两个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。
可选的,电力信息内网的安全防护装置还包括:分析模块以及生成模块。其中,分析模块,用于监控平台对内网信息进行监控和分析,得到分析结果,其中,内网信息至少包括如下之一:服务器的远程登录信息、用户操作行为信息、服务器的外部设备接入信息以及内网安全准入信息;生成模块,用于监控平台根据分析结果生成展示信息,其中,展示信息至少包括如下之一:区域安全程度分析图、违规访问记录信息以及攻击轨迹信息。
需要说明的是,上述分析模块以及生成模块对应于实施例1中的步骤S202至步骤S204,两个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。
可选的,电力信息内网的安全防护装置还包括:第三记录模块以及审计模块。其中,第三记录模块,用于记录日志信息,其中,日志信息至少包括如下之一:服务器的日志信息、工作站的日志信息、数据库的日志信息、局域网络设备的日志信息以及安全防护设备的日志信息;审计模块,用于在记录日志信息之后,对非日志文件的信息进行审计。
需要说明的是,上述第三记录模块以及审计模块对应于实施例1中的步骤S302至步骤S304,两个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。
根据本发明实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,其中,程序执行电力信息内网的安全防护方法。
根据本发明实施例的另一方面,还提供了一种处理器,该处理器用于运行程序,其中,程序运行时执行电力信息内网的安全防护方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (12)

1.一种电力信息内网的安全防护方法,其特征在于,所述方法包括:
获取位于电力信息内网中的服务器的主机的信息;
根据所述主机的信息对所述主机的操作系统进行加固防护处理;
通过隔离装置对进行所述加固防护处理后的服务器的输出数据进行传输,其中,所述隔离装置用于完成数据之间的单向传输。
2.根据权利要求1所述的方法,其特征在于,在根据所述主机的信息对所述主机的操作系统进行加固防护处理之后,所述方法包括:
对所述服务器的管理信息进行管理,其中,所述管理信息至少包括如下之一:内部主机信息、用户信息、口令信息以及权限信息;和/或,
对网络服务端口以及硬件接口进行监控,其中,所述网络服务端口至少包括如下之一:E-Mail、Web、FTP,所述硬件接口至少包括如下之一:USB、串口、并口、光驱。
3.根据权利要求2所述的方法,其特征在于,在根据所述主机的信息对所述主机的操作系统进行加固防护处理之后,所述方法还包括:
记录并转存所述服务器的日志文件;和/或,
记录非日志文件的信息,其中,非日志文件的信息至少包括如下之一:远程网络访问服务器的信息、外部设备接入所述服务器的信息、用户登录信息以及用户的操作行为信息。
4.根据权利要求1所述的方法,其特征在于,在根据所述主机的信息对所述主机的操作系统进行加固防护处理之后,所述方法还包括:
监控平台对内网信息进行监控和分析,得到分析结果,其中,所述内网信息至少包括如下之一:所述服务器的远程登录信息、用户操作行为信息、所述服务器的外部设备接入信息以及内网安全准入信息;
所述监控平台根据所述分析结果生成展示信息,其中,所述展示信息至少包括如下之一:区域安全程度分析图、违规访问记录信息以及攻击轨迹信息。
5.根据权利要求3所述的方法,其特征在于,在根据所述主机的信息对所述主机的操作系统进行加固防护处理之后,所述方法还包括:
记录日志信息,其中,所述日志信息至少包括如下之一:服务器的日志信息、工作站的日志信息、数据库的日志信息、局域网络设备的日志信息以及安全防护设备的日志信息;
在记录所述日志信息之后,对所述非日志文件的信息进行审计。
6.一种电力信息内网安全的防护装置,其特征在于,包括:
获取模块,用于获取位于电力信息内网中的服务器的主机的信息;
处理模块,用于根据所述主机的信息对所述主机的操作系统进行加固防护处理;
传输模块,用于通过隔离装置对进行所述加固防护处理后的服务器的输出数据进行传输,其中,所述隔离装置用于完成数据之间的单向传输。
7.根据权利要求6所述的装置,其特征在于,所述装置包括:
管理模块,用于对所述服务器的管理信息进行管理,其中,所述管理信息至少包括如下之一:内部主机信息、用户信息、口令信息以及权限信息;和/或,
监控模块,用于对网络服务端口以及硬件接口进行监控,其中,所述网络服务端口至少包括如下之一:E-Mail、Web、FTP,所述硬件接口至少包括如下之一:USB、串口、并口、光驱。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第一记录模块,用于记录并转存所述服务器的日志文件;和/或,
第二记录模块,用于记录非日志文件的信息,其中,非日志文件的信息至少包括如下之一:远程网络访问服务器的信息、外部设备接入所述服务器的信息、用户登录信息以及用户的操作行为信息。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
分析模块,用于监控平台对内网信息进行监控和分析,得到分析结果,其中,所述内网信息至少包括如下之一:所述服务器的远程登录信息、用户操作行为信息、所述服务器的外部设备接入信息以及内网安全准入信息;
生成模块,用于所述监控平台根据所述分析结果生成展示信息,其中,所述展示信息至少包括如下之一:区域安全程度分析图、违规访问记录信息以及攻击轨迹信息。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第三记录模块,用于记录日志信息,其中,所述日志信息至少包括如下之一:服务器的日志信息、工作站的日志信息、数据库的日志信息、局域网络设备的日志信息以及安全防护设备的日志信息;
审计模块,用于在记录所述日志信息之后,对所述非日志文件的信息进行审计。
11.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至5中任意一项所述的电力信息内网的安全防护方法。
12.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至5中任意一项所述的电力信息内网的安全防护方法。
CN201710412063.1A 2017-06-02 2017-06-02 电力信息内网的安全防护方法和装置 Pending CN107426171A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710412063.1A CN107426171A (zh) 2017-06-02 2017-06-02 电力信息内网的安全防护方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710412063.1A CN107426171A (zh) 2017-06-02 2017-06-02 电力信息内网的安全防护方法和装置

Publications (1)

Publication Number Publication Date
CN107426171A true CN107426171A (zh) 2017-12-01

Family

ID=60429689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710412063.1A Pending CN107426171A (zh) 2017-06-02 2017-06-02 电力信息内网的安全防护方法和装置

Country Status (1)

Country Link
CN (1) CN107426171A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112383562A (zh) * 2020-11-30 2021-02-19 杭州安恒信息技术股份有限公司 一种内网安全信息展示方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104333551A (zh) * 2014-10-31 2015-02-04 上海电机学院 一种电力二次系统主动安全防御系统
CN104915762A (zh) * 2015-05-28 2015-09-16 中广核工程有限公司 基于核电站电气二次系统的安全管控方法及平台
US20160256027A1 (en) * 2015-01-15 2016-09-08 Cheng-chien Chang Constant Voltage Circuit Module with A Voltage Compensating Unit to Perform Stepless Speed Regulation on a Motor
CN106534110A (zh) * 2016-11-08 2017-03-22 南京南瑞继保电气有限公司 一种三位一体的变电站二次系统安全防护体系架构

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104333551A (zh) * 2014-10-31 2015-02-04 上海电机学院 一种电力二次系统主动安全防御系统
US20160256027A1 (en) * 2015-01-15 2016-09-08 Cheng-chien Chang Constant Voltage Circuit Module with A Voltage Compensating Unit to Perform Stepless Speed Regulation on a Motor
CN104915762A (zh) * 2015-05-28 2015-09-16 中广核工程有限公司 基于核电站电气二次系统的安全管控方法及平台
CN106534110A (zh) * 2016-11-08 2017-03-22 南京南瑞继保电气有限公司 一种三位一体的变电站二次系统安全防护体系架构

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨波,王瑞芳,王雄等: "《电力二次系统的安全防护策略探究》", 《工程技术》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112383562A (zh) * 2020-11-30 2021-02-19 杭州安恒信息技术股份有限公司 一种内网安全信息展示方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
Rajan et al. Developing a modified total interpretive structural model (M-TISM) for organizational strategic cybersecurity management
DiMase et al. Systems engineering framework for cyber physical security and resilience
Azhar The interaction between artificial intelligence and identity & access management: An empirical study
Al-Dhahri et al. Information security management system
Tarikere et al. Diagnosing a healthcare cybersecurity crisis: The impact of IoMT advancements and 5G
CN206686205U (zh) 多重防护网络架构
Aginsa et al. Enhanced information security management system framework design using ISO 27001 and zachman framework-A study case of XYZ company
Schaberreiter et al. A cybersecurity situational awareness and information-sharing solution for local public administrations based on advanced big data analysis: the CS-AWARE project
MEdina-Rodríguez et al. The cyber security in the age of telework: A descriptive research framework through science mapping
CN107426171A (zh) 电力信息内网的安全防护方法和装置
CN108108630A (zh) 一种对违规操作涉密电子文档的管控方法
Lechner IT-security in critical infrastructures experiences, results and research directions
CN201839310U (zh) 一种集中式远端云计算安全装置
CN116644934A (zh) 一种氢能产业大数据管理系统
CN109754149A (zh) 电力通信可信后台管理系统、终端和电力通信可信系统
Ke et al. Towards evolving security requirements of industrial internet: a layered security architecture solution based on data transfer techniques
Szabó Cybersecurity issues of pension payments
Tang [Retracted] Privacy Protection Dilemma and Improved Algorithm Construction Based on Deep Learning in the Era of Artificial Intelligence
Blackwell A multi-layered security architecture for modelling complex systems
Ismail Assessing information security management in Malaysian academic libraries
Bayir et al. Company Security Assesment with Agent Based Simulation
Chehida et al. Risk assessment in iot case study: Collaborative robots system
CN106878237A (zh) 多源数据对接系统和方法
CN201403103Y (zh) 网固安全管理系统
Wang et al. Constructing a Security System for Classified Computer Information Using Distributed Parallel Computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171201