您好, 访客   登录/注册

浅谈电力企业信息安全现状及管理措施

来源:用户上传      作者:叶帆 王娜

  【摘要】    随着近些年来信息科学技术的不断发展,信息安全问题已经成为社会发展的主要问题,同时它也威胁到电力企业生产、经营的各个环节,在此情况下,信息安全问题逐渐引起社会以及电力企业的重视。本文在对电力企业信息安全管理现状分析的基础上,对电力企业经营过程中如何进行信息安全管理,提出了相应的对策。希望本文的研究能够为企业的信息安全管理工作提供一定的帮助。
  【关键词】    电力企业    信息安全    现状    管理措施
  随着社会的发展和信息科学技术的进步,人们对电力系统的要求越来越高,再加上信息安全问题严重威胁着电力企业生产、经营的各个环节,关注并应对企业的信息安全管理问题,成为电力系统的重要工作。
  一、电力企业信息安全管理现状分析
  1.1电力企业信息安全形势严峻
  在网络环境下,电力企业运营的各种数据需要通过网络进行传输,互联网本身存在着一定的信息风险,一旦电力企业的工作数据在信息传输过程中被窃取,将会给国家社会造成重大的损失。另外,除了正常使用网络传输数据以外,电力企业的网络信息经常遭受一些人的恶意攻击,每天恶意性的攻击能高达数万次,在信息数据如此庞大并且恶意点击率如此高的情况下,电力企业的信息安全存在着很大的安全隐患。电力企业的正常运营关系到社会秩序的稳定,以及人们正常生活进行。因此,电力企业信息安全成为企业工作重中之重。
  1.2电力企业信息安全防护困难
  电力企业的信息系统并非是一条单一的传输通道,它是建立在诸多复杂子系统传输的基础上,并且分层逐级进行,比如说各级的调度中心、发电厂、变电站等都参与到电力企业的信息传输中,它们之间需要进行信息交流并逐级传输。在这样复杂的信息传输下,要想进行比较有效的信息安全防护是比较困难的。那么如何利用信息数据传输,完成各部门之间的信息传递,并且又有效地阻挡外部对数据进行的攻击,是目前电力企业信息传输中遇到的重要难题。
  二、电力企业信息安全管理措施分析
  2.1建立信息安全管理组织架构
  电力企业在进行信息安全管理工作中,要建立可靠的管理组织框架,依照框架理论实施管理。一定要实行“谁主管谁负责,谁运营谁负责”的管理原则,在此基础上进行统一领导、分级管理。在进行信息安全管理工作分配时,工作人员必须由各部门的管理成员组成,由他们构成是企业信息安全管理工作的管理层。这样才能在思想上引起信息安全防护的重视。形成统一的信息安全管理组织框架,是进行信息安全管理的基础和重要环节,对电力企业的信息安全工作也起到一定的引导作用。
  2.2构建信息安全管理体系框架
  在构建一定的组织框架的基础上,电力企业在进行信息安全管理的过程中,还要形成一定的管理体系框架,只有完善的体系和制度的约束与管理,信息安全管理工作才能有序的进行。电力企业信息安全管理体系一般情况下分为信息安全策略、安全管理、安全运行、安全技术措施这四个方面,通过信息安全技术的支撑,全面实现电力企业信息安全管理的实施和运行。
  2.3加强信息安全管理制度建设
  电力企业的信息数据传输主要是利用计算机技术进行信息传输。因此,建立相应的计算机系统使用管理制度,对信息安全管理工作具有非常重要要的意义。建立计算机系统使用管理制度主要是防止对外部对应用系统的重要数据进行恶意修改,在制度建立的条件下,对数据的管理就需要经过授权,并且由专门的工作人员负责并登记日志。
  另外,建立企业的资产管理制度,并且根据资产的重要程度进行有效的区别标识和管理;建立健全变更管理制度,这样就能保证电力企业的每个部门在与外部系统连接的过程中,都需要得到相关的授权和批准才能进行;建立和执行密码使用管理制度,在使用符合国家密码管理规定的密码技术和产品,能够进一步加强对信息数据的管理,做好信息安全管理工作。
  三、结语
  综上所述,在信息科学技术迅猛发展的今天,人们对电力的要求越来越高,做好信息安全管理成为电力企业的重要工作。由于电力企业信息数据的传输需要通过互联网进行,网络自身存在着一定的安全风险,因此,电力企业在信息安全问题上不仅形势严峻,而且防护起来非常困难。在此情况下,加强建立信息安全管理组织框架,构建信息安全管理体系框架,并建立安全管理制度,解决电力企业信息安全管理问题,提升电力企业信息安全管理水平,以确保电力信息系统安全、可靠、稳定、高效地运行。
  参  考  文  献
  [1]孙毓鸿.基于电力系统的信息安全风险评估机制探析[J].电子元器件与信息技术,2018,2(05):49-52.
  [2]郭庆来,辛蜀骏,孙宏斌,王劍辉.电力系统信息物理融合建模与综合安全评估:驱动力与研究构想[J].中国电机工程学报,2016,36(06):1481-1489.
  [3]杨明杰,戴芮,苏蕊.电力信息系统信息安全分析[J].电子世界,2019(11):95-96.
转载注明来源:https://www.xzbu.com/1/view-15142225.htm