本文介绍: 电力信息系统构建,为居民用电企业服务提供了帮助,有利于促进电力行业信息化发展。尤其是在大数据时代,对电力信息系统运行提出了更高的要求,只有保障其安全性可靠性,才能防止其对居民用电产生影响网络一个虚拟性和开放性极强的世界,在电力信息系统运行中通常会受到网络安全问题威胁,必须加强防护,以消除其中存在安全隐患。从安全性存储功能两方面深入分析电力信息系统功能需求,提出了网络信息安全分析架构的特点,探索基于大数据的电力信息系统网络安全技术应用措施。

背景

电力信息系统构建,为居民用电企业服务提供了帮助,有利于促进电力行业信息化发展。尤其是在大数据时代,对电力信息系统的运行提出了更高的要求,只有保障其安全性可靠性,才能防止其对居民用电产生影响网络一个虚拟性和开放性极强的世界,在电力信息系统运行中通常会受到网络安全问题的威胁,必须加强防护,以消除其中存在安全隐患。从安全性存储功能两方面深入分析了电力信息系统的功能需求,提出了网络信息安全分析架构的特点,探索了基于大数据的电力信息系统网络安全技术应用措施。

具体存在威胁

电力交易信息、电力工程信息和电力用户信息等是电力信息的主要类型,在受到网络攻击时往往导致信息丢失或者破坏,应该对基础大数据的电力信息系统架构进行细化,增强其实际功能

当前电力信息系统安全分析平台用户较多应该以完善的信息安全机制为保障,实现登录访问交易退出的有效控制,防止在此过程中出现安全问题。除了应该保障软硬件环境数据库网络状态安全性、稳定性外,还应该防止数据信息的保密性与完整性受到影响。在网络当中往往存在诸多恶意攻击导致用户数据出现损坏,这也是基于大数据的电力信息系统构建中应该关注的问题。后台验证应用,则能够有效保障用户身份的合法性,防止在交易泄露敏感信息。当前电力数据资源呈现出海量化特征,在系统构建中也应该充分考量其存储功能需求,转变传统数据存储方式,满足其实时性需求大数据技术的应用能够有效增强系统的数据存储处理能力。

(给不同级别分配不同权限借助于浏览器普通用户系统管理员和其他管理员可以进入到电力信息系统当中,在该系统中包含了数据申报、信息发布系统管理交易管理合同管理多个模块。其功能权限角色的不同也有所差异,查询交易是普通用户基本权限,而系统管理则是系统管理员的基本权限。在不同的模块当中管理员工作内容有所差异,有效提升了系统工作效率[2]。Java语言、B/S架构以及基于MVC设计模式的SSH框架,是电力信息系统的主要架构形式,实现大数据技术与Struts技术、Hibernate技术、Spring技术的有效融合,满足数据库层、服务层和Web层的运行需求。

在当前系统的安全防护工作当中主要是借助于数据分析入侵检测等,实现网络安全的预警。然而,当前安全预警机制也存在一定的局限性,难以适应海量信息的处理与分析需求。基于大数据电力信息数据挖掘网络安全分析平台,则能够有效满足系统的上述需求,在实现网络攻击预警的同时,能够保障海量信息的处理功能,促进系统整体安全性可靠性的增强。网络安全分析模块架构主要由数据显示层、数据分析层、数据存储层和数据采集层构成,保障安全分析的全面性与实时。在基于大数据的网络安全分析平台当中,最底层是数据采集层,能够统一采集结构化数据、结构化数据和半结构化数据,比如DNS流量、网络安全日志、网络配置用户行为数据等。在完成相关网络安全数据的采集后,向数据存储层进行上传并完成存储。在整个平台当中数据分析层处于核心地位,在数据分析中主要借助于数据挖掘技术,能够通过机器学习统计分析、关联分析和特征检测等,明确数据的安全性,当存在安全问题时可以发出预警。同时,可以应用安全处理技术实现对安全问题的及时处理在安全日志备份相关数据类型。平台与用户系统管理员的交互过程,则需要借助于数据显示层来实现,在明确数据分析结果的基础上发出预警。安全预警、显示维护信息、安全分析、图表服务、人机交互等,是数据显示层的主要功能,满足用户查询需求。综上,数据采集数据分析和数据存储,是基于大数据的网络安全分析技术结构的主要构成。获取网络数据并开展在线分析,这是数据采集的主要功能比如流量信息和安全日志信息等。应用该网络安全平台,能够有效采集和分析离线数据。在HDFS中存储海量信息数据时,主要是借助于大数据存储技术实现,为了提升数据访问的吞吐量,同时促进其容错率的提升,需要采用分布式文件系统。数据的分布式计算则借助于数据分析模块实现,为分析与查询分布式数据提供保障。

网络环境始终呈现复杂性与开放性的特点,这对电力信息系统的安全提出了更高的要求,尤其是在用电用户数量不断增多的趋势下,应该确保用户信息具有较高的保密性,防止信息泄露引起的问题。为了提升整个电力信息系统的安全性,必须从系统运行需求出发制订相应的信息安全机制。而容灾机制应用则能够有效提高系统运行可靠性,防止存储设备损坏导致的数据文件丢失和破坏。身份认证技术是信息安全技术的常用手段,能够有效控制非法用户的进入,避免数据信息出现恶意篡改和泄露。在应用身份认证技术时,应该在输入USB令牌后对用户信息进行读取,并登录服务器进行身份验证,当其不合法时则拒绝登录。当其合法时则对用户名密码进行读取,允许登录服务器完成身份验证,从而安全进入系统。为了保障数据信息的安全性,还需要采用数据灾难备份方法,减少或避免灾难造成的损失[6]。远程复制本地复制是系统容灾机制的2种主要手段,在局域网内部数据库复制属于本地复制,在远端灾备中心备份属于远程复制

容灾机制,即灾难恢复机制,是一种企业组织为确保关键业务和服务在遭遇自然灾害、技术故障、人为破坏等突发事件后能迅速恢复运行的策略和措施。容灾机制的建立可以最大限度地减少这些事件对业务连续性的影响,保障企业信息系统的稳定和数据的安全。
一个完整的容灾机制通常包括以下几个方面:

  1. 风险评估:评估可能遭遇的灾难类型及其对业务的影响程度,包括数据丢失、系统停机时间、经济损失等。
  2. 容灾规划:根据风险评估结果,制定容灾计划,包括确定恢复目标时间选择恢复策略设计恢复流程等。
  3. 数据备份定期将重要数据复制备份存储系统中,备份可以是数据的全备份、增量备份或差异备份备份数据的存储位置通常在异地,以避免原始数据所在地的灾难影响到备份数据。
  4. 容灾中心:在异地建立容灾中心,它包含了必要的硬件软件和网络设施,能够在灾难发生后迅速接管业务,保证业务的连续性。
  5. 技术方案:采用各种技术手段实现容灾,如数据库的复制技术、存储技术、虚拟化技术等。例如,Oracle数据库的流复制技术可以实现数据库之间的数据实时同步
  6. 测试与演练:定期对容灾机制进行测试和演练,确保在真正的灾难发生时,所有的容灾措施都能够按照计划执行,达到预期的恢复效果
  7. 培训与教育:对相关人员进行灾难恢复的培训,确保他们了解灾难恢复计划,知道在灾难发生时应该采取什么措施。
  8. 监控和调整:对容灾系统进行实时监控,及时调整和优化容灾策略以应对新的威胁和挑战。

参考材料:

【1】电力信息系统网络安全路径探析 – 知乎 (zhihu.com)

原文地址:https://blog.csdn.net/weixin_62646577/article/details/134738708

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_28088.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注