洛阳新闻,党建新农村建设,蔷靖潞影,杨雨婷 张书记
 
位置: 亚洲金融智库网 > 网络安全 > 正文

如何做好电力监控系统网络安全管理工作(如何做好电力监控系统网络安全管理工作心得体会)

时间:2023-05-02 11:14
本文关于如何做好电力监控系统网络安全管理工作(如何做好电力监控系统网络安全管理工作心得体会),据亚洲金融智库2023-05-02日讯:

一、如何做好电力监控系统网络安全管理工作

1、建立每月公用变压器线损报表数据库。

2、建立重点用户检查档案,进行有针对性的检查。3、重视舆论宣传,提高全民依法用电意识。4、运用科技手段和先进用电检查仪器,开展有针对性的用电检查工作。5、用电检查人员身体条件要达标,并且有一定的电工经验和常识,熟悉相关的技术,遇到紧急情况要知道如何做好应对措施。6、检查人员要头戴安全帽、身着安全工作服、手带绝缘手套、脚穿绝缘鞋,并且在工作之前不能喝酒。7、遇到高空作业、高压变压器、高压互感器等的时候,为了防止出现意外,要做好安全防护措施,身体与高压体保持规定的距离。

二、如何做好电力监控系统网络安全管理工作心得体会

建立消防安全责任制,落实消防安全主体责任,落实各级岗位、各部门的消防安全职责建立消防安全管理制度,并严格执行按要求配置消防设施,每月就行检查,保证消防设施有效建立消防应急救援体系,建立专职消防队伍,制定消防应急预案,定期进行应急演练定期组织消防知识培训重点对燃油区、氢区、变压器区、各油箱、整个输煤系统、各配电室等重点防火部位进行检查,检修消缺严格执行动火工作票制度希望能够帮到你了

三、如何做好电力监控系统网络安全管理工作总结

在网络上,有很多人对安全意识不到或者不知道这里面的危险性,都觉得只要使用了一层安全系统保护就万事大吉了,其实一层根本挡不住病毒和黑客的侵袭。那么现在我们就来谈谈关于网络安全的几点做法和管理方法吧!

第一、物理安全

除了要保证要有电脑锁之外,我们更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外我们要做好防老鼠咬坏网线。

第二、系统安全(口令安全)

我们要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住,我也见过很多这样的网管,他的密码设置的的确是复杂也安全,但是经常自己都记不来,每次都要翻看笔记本。另外我们最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。

我们也可以在屏保、重要的应用程序上添加密码,以确保双重安全。

第三、打补丁

我们要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以我们要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。

另外我们要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。

第四、安装防病毒软件

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一台隔离文件夹里面。所以我们要对全网的机器从网站服务器到邮件服务器到文件服务器知道客户机都要安装杀毒软件,并保持最新的病毒定义码。我们知道病毒一旦进入电脑,他会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以我们要至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。

现在有很多防火墙等网关产品都带有反病毒功能,例如netscreen总裁谢青旗下的美国飞塔Fortigate防火墙就是,她具有防病毒的功能。

第五、应用程序

我们都知道病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,我们要提高警惕性,当收到那些无标题的邮件,或是你不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议您最好直接删除,不要去点击附件,因为百分之九十以上是病毒。我前段时间就在一个政府部门碰到这样的情况,他们单位有三个人一直收到邮件,一个小时竟然奇迹般的收到了2000多封邮件,致使最后邮箱爆破,起初他们怀疑是黑客进入了他们的网络,最后当问到这几个人他们都说收到了一封邮件,一个附件,当去打开附件的时候,便不断的收到邮件了,直至最后邮箱撑破。最后查出还是病毒惹的祸。

除了不去查看这些邮件之外,我们还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。

很多黑客都是通过你访问网页的时候进来的,你是否经常碰到这种情况,当你打开一个网页的时候,会不断的跳出非常多窗口,你关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。

所以我们要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些Active X的控件。

第六、代理服务器

代理服务器最先被利用的目的是可以加速访问我们经常看的网站,因为代理服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。

要想了解代理服务器,首先要了解它的工作原理:

环境:局域网里面有一台机器装有双网卡,充当代理服务器,其余电脑通过它来访问网络。

1、内网一台机器要访问新浪,于是将请求发送给代理服务器。

2、代理服务器对发来的请求进行检查,包括题头和内容,然后去掉不必要的或违反约定的内容。

3、代理服务器重新整合数据包,然后将请求发送给下一级网关。

4、新浪网回复请求,找到对应的IP地址。

5、代理服务器依然检查题头和内容是否合法,去掉不适当的内容。

6、重新整合请求,然后将结果发送给内网的那台机器。

由此可以看出,代理服务器的优点是可以隐藏内网的机器,这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当代理服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。

第七、防火墙

提到防火墙,顾名思义,就是防火的一道墙。防火墙的最根本工作原理就是数据包过滤。实际上在数据包过滤的提出之前,都已经出现了防火墙。

数据包过滤,就是通过查看题头的数据包是否含有非法的数据,我们将此屏蔽。

举个简单的例子,假如体育中心有一场刘德华演唱会,检票员坐镇门口,他首先检查你的票是否对应,是否今天的,然后撕下右边的一条,将剩余的给你,然后告诉你演唱会现场在哪里,告诉你怎么走。这个基本上就是数据包过滤的工作流程吧。

你也许经常听到你们老板说:要增加一台机器它可以禁止我们不想要的网站,可以禁止一些邮件它经常给我们发送垃圾邮件和病毒等,但是没有一个老板会说:要增加一台机器它可以禁止我们不愿意访问的数据包。实际意思就是这样。接下来我们推荐几个常用的数据包过滤工具。

最常见的数据包过滤工具是路由器。

另外系统中带有数据包过滤工具,例如Linux TCP/IP中带有的ipchain等

windows 2000带有的TCP/IP Filtering筛选器等,通过这些我们就可以过滤掉我们不想要的数据包。

防火墙也许是使用最多的数据包过滤工具了,现在的软件防火墙和硬件防火墙都有数据包过滤的功能。接下来我们会重点介绍防火墙的。

防火墙通过一下方面来加强网络的安全:

1、策略的设置

策略的设置包括允许与禁止。允许例如允许我们的客户机收发电子邮件,允许他们访问一些必要的网站等。例如防火墙经常这么设置,允许内网的机器访问网站、收发电子邮件、从FTP下载资料等。这样我们就要打开80、25、110、21端口,开HTTP、SMTP、POP3、FTP等。

禁止就是禁止我们的客户机去访问哪些服务。例如我们禁止邮件客户来访问网站,于是我们就给他打开25、110,关闭80。

2、NAT

NAT,即网络地址转换,当我们内网的机器在没有公网IP地址的情况下要访问网站,这就要用到NAT。工作过程就是这样,内网一台机器192.168.0.10要访问新浪,当到达防火墙时,防火墙给它转变成一个公网IP地址出去。一般我们为每个工作站分配一个公网IP地址。

防火墙中要用到以上提到的数据包过滤和代理服务器,两者各有优缺点,数据包过滤仅仅检查题头的内容,而代理服务器除了检查标题之外还要检查内容。当数据包过滤工具瘫痪的时候,数据包就都会进入内网,而当代理服务器瘫痪的时候内网的机器将不能访问网络。

另外,防火墙还提供了加密、身份验证等功能。还可以提供对外部用户VPN的功能。

第八、DMZ

DMZ本来是朝鲜的南北大战的时候,提出的停火带。但是在我们网络安全里面,DMZ来放置例如网站服务器、邮件服务器、DNS服务器、FTP服务器等。

我们可以通过DMZ出去,这样就为黑客进来提供了通道,所以我们有必要添加第二台防火墙,来加强我们的网络安全。

这样带来的麻烦就是从网上下载,首先要来验证安全性,下载的时候要等一会。

第九、IDS

我们使用了防火墙和防病毒之后,使用IDS来预防黑客攻击。

IDS,就是分析攻击事件以及攻击的目标与攻击源,我们利用这些可以来抵御攻击,以将损坏降低到最低限度。

目前IDS还没有象防火墙那样用的普遍,但是这个也将是未来几年的趋势,现在一些政府已经开始使用。

国内著名的IDS厂家例如金诺网安、中联绿盟、启明星辰。

第十、VPN

以前我们都是通过电话和邮件来和外地的分公司联系。分公司从总公司找一些文件都是通过拨号上网,即使用点对点协议,这样安全,但是花费很高。VPN可以解决这一点。

第十一、分析时间日志与记录

我们要经常的来查看防火墙日志、入侵检测的日志以及查看防病毒软件的更新组件是否最新等。

四、电力监控系统网络安全管理制度

能耗监测系统是用于公共机构、工矿企业、学校、住宅等,以实现全面的能耗计量、监测、控制和管理等,能耗监测管理系统能实现对分类能耗、分项能耗的实时、在线监控,并且可对各种能耗指标进行计算,最终以各种形式的图表显示出来,能耗监测系统主要功能如下:

1、自动抄表。

2、设备停启记录。

3、采集和记录电网参数。

4、记录班次用电情况。

5、统计电量数据。

6、用电目标考核。

7、用电奖惩。

8、其它功能:其他如系统支持能耗监测区域的扩展、能耗诊断、节能实施、数据分析等功能见能耗监测系统详细使用说明。

五、电力监控系统网络安全运行管理规定

第一条 为规范公共安全视频图像信息系统的规划、建设、管理和应用,维护公共安全,保障社会稳定,根据有关法律、法规,结合本省实际,制定本办法。

  第二条 本省行政区域内公共安全视频图像信息系统的规划、建设、管理和应用,适用本办法。

  本办法所称公共安全视频图像信息系统,是指采用视频监控技术设备,对涉及公共安全的场所和区域进行图像信息采集、传输、显示、存储和管理的系统。

  第三条 县级以上人民政府公安机关具体负责本行政区域内公共安全视频图像信息系统建设与应用的管理、监督和指导工作。

  发展改革、经济贸易、科技、建设、交通、信息产业、水利、质量技术监督和通信管理等部门,按照各自职责做好相关工作。

  供电、电信运营、广播电视等单位配合做好相关工作。

  第四条 公共安全视频图像信息系统应当遵循统一规划、统一标准、统筹建设、资源共享、合法使用的原则。

  公共安全视频图像信息系统的建设和应用,不得泄露国家秘密和商业秘密,不得侵犯公民的个人隐私及其他合法权益。

  

第二章 规划与建设

  第五条 地级以上市人民政府应当根据本行政区域公共安全的需要,编制本行政区域公共安全视频图像信息系统的建设规划,并按照规划进行统筹建设。

  建设公共安全视频图像信息系统,应当充分利用现有的网络资源,避免重复建设。

  第六条 下列涉及公共安全的场所和区域应当建设公共安全视频图像信息系统:

  (一)武器、弹药,易燃、易爆、剧毒、放射性物品,易制毒化学品的生产、存放或者经营场所以及实验、保藏传染性菌种、毒种的单位的重要部位;

  (二)国家重点科研机构,集中存放重要档案资料的馆、库;

  (三)博物馆、纪念馆、展览馆等集中陈列、存放重要文物、资料和贵重物品的场所和重点文物保护单位的重要部位;

  (四)金库,货币、有价证券、票据的制造或者集中存放场所,票据、货币押运车辆,金融机构的营业和金融信息的运行、储存场所;

  (五)广播电台、电视台、通讯社,电信、邮政及大型能源动力、供水、供电、供气等单位的重要部位或者经营场所;

  (六)机场、港口、大型车站、码头、停车场的重要部位,高速公路、城市快速干线、城市道路、中心城镇和地铁的重要路段、路口、隧道,大型桥梁的重要部位;

  (七)旅馆、公共

六、电力监控网络安全防护办法

访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。数据加密防护:加密是防护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。

网络隔离防护:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网扎实现的。

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。

七、电力监控系统网络安全防护培训教材

系统性原则(木桶原理);

l 简单性和可靠性原则;

l 实时、连续、安全相统一的原则;

l 需求、风险、代价相平衡的原则;

l 实用与先进相结合的原则 ;

l 方便与安全相统一的原则;

l 全面防护、突出重点(实时闭环控制部分)的原则;

l 分层分区、强化边界的原则;

l 整体规划、分步实施的原则;

l 责任到人,分级管理,联合防护的原则。

八、电力监控系统安全防护工作坚持

安全分区、网络专用、横向隔离、纵向认证。

九、电力监控系统网络安全专项检查工作报告

网络探针就是一个被赋予了特殊功能的BTA桌面安全助理程序,它能够检测到在特定的网络区间内(一般为内网的同一C类网段)没有安装和运行BTA桌面安全助理程序的其它计算机,并采取技术措施自动限制或阻断这些计算机的网络通信。

这些操作是由网络探针自动完成的,不需要管理人员的手工操作,也不需要对相关网络设备的配置进行修改。

十、电力监控系统安全管理制度包含哪些制度

安全等级保护共分为五级:

① 第一级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;

② 第二级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;

③ 第三级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;

④ 第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;

⑤ 第五级,等级保护对象受到破坏后,会对国家安全造成特别严重损害。


专题推荐:
打印此文】 【关闭窗口】【返回顶部
相关文章
推荐文章
最新图文


亚洲金融智库网 备案号: 滇ICP备2021006107号-276 版权所有:蓁成科技(云南)有限公司

网站地图本网站文章仅供交流学习,不作为商用,版权归属原作者,部分文章推送时未能及时与原作者取得联系,若来源标注错误或侵犯到您的权益烦请告知,我们将立即删除。