欢迎光临上海富继电气有限公司!
主营产品:
小型继电器,凸轮控制器,接近开关,磁力起动器,电机调速器,万能转换开关,电源电涌保护器,船用浮球液位控制器,静态中间继电器,拉绳开关
首页
关于我们
下载中心
品牌专区
技术文章
新闻中心
联系我们
配线器材
高压电器
船用电器灯具
环保仪器仪表
工控元件
船用仪器仪表
浪涌保护器
汇款信息
品牌专区
产品目录
配线器材
绝缘子
铜接头
线卡
钢钉线卡
|
尼龙扎带
不锈钢扎带
|
普通尼龙扎带
|
缠绕管
高压电器
消谐器
高压熔断器
避雷器
|
高压电器配件
高压带电显示器
|
电磁锁
|
加热器
|
高压柜内照明灯
|
船用电器灯具
船用灯具
船用防爆灯
|
船用灯具电器配件
|
船用手提灯
|
机床工作灯
|
船用投光灯
|
船用白炽灯
|
船用荧光灯
|
航行信号灯
|
船用电器
船用伺服机构
|
船用减震器
|
船用填料函
|
船用控制箱
|
船用断路器
|
船用继电器
|
船用变压器
|
船用通用机械
|
船用无线电及附件
|
船用音响信号
|
船用限位开关
|
船用控制按钮开关
|
船用接插件
|
环保仪器仪表
压力控制器
电动执行器
消歇器
温度传感器
差压开关
变送器
信号隔离器
|
电量变送器
|
压力变送器
|
温度变送器
|
电表
指针式电表
|
数显电表
|
电能表
|
导航普航仪器
传话器和传话管路
|
测深锤
|
量角尺
|
平行尺
|
铜雾钟
|
罗经放大镜
|
船用倾斜仪
|
电笛
|
气笛
|
磁罗经
|
万用表
超高阻仪器
|
电雷管测试仪
|
电阻测量仪
|
电桥
|
兆欧表
|
数字式万用表
|
压力表
远传压力表
|
温度控制仪
指针式温控器
|
蒸馏器
|
数字温控仪
|
木材水分仪
木材水份监测仪
|
减压器
医用减压器
|
船用减压器
|
气瓶减压器
|
氨气减压器
|
工控元件
断路器
电动机断路器
|
模数化插座
|
配电箱
|
家用断路器
|
真空断路器
|
断路器附件
|
磁场断路器
|
直流快速断路器
|
万能断路器
|
漏电断路器
|
塑壳断路器
|
微型断路器
|
接触器
船用接触器
|
真空接触器
|
固态接触器
|
接触器附件
|
可逆接触器
|
切换电容接触器
|
直流接触器
|
交流接触器
|
继电器
晃电继电器
|
**继电器
|
微机保护器
|
电力调整器
|
油流继电器
|
密封继电器
|
计时器
|
光电继电器
|
电子继电器
|
气体继电器
|
极化继电器
|
平衡继电器
|
阻抗继电器
|
零序方向继电器
|
电码继电器
|
周波继电器
|
频率继电器
|
电流相位继电器
|
断相闭锁继电器
|
压力继电器
|
温度继电器
|
双位置继电器
|
接地继电器
|
逆功率继电器
|
差动继电器
|
矿用继电器
|
重合闸继电器
|
低周率继电器
|
监视继电器
|
同步检查继电器
|
功率继电器
|
冲击继电器
|
消声无声节电器
|
气压自动开关
|
直流继电器
|
过流继电器
|
信号继电器
|
漏电继电器
|
继电器座
|
电动机保护器
|
固态继电器
|
电压继电器
|
电流继电器
|
速度继电器
|
中间继电器
|
累时器
|
热过载继电器
|
时控光控开关
|
液位继电器
|
闪烁继电器
|
计数继电器
|
相序继电器
|
正反转控制器
|
时间继电器
|
专攻二用专用继电器
|
大功率继电器
|
工业控制继电器
|
小型电磁继电器
|
船用仪器仪表
工程机械仪表
船用电表
船钟
|
船用电压表
|
船用温度表
|
船用功率表
|
船用频率表
|
交流绝缘电网监测仪
|
船用高阻表
|
船用舵角表
|
船用计时器
|
船用电流表
|
船用同期表
|
船用温度仪表
舰用温度控制器
|
船用耐震压力温度计
|
船用双金属温度计
|
船用压力仪表
船用压力传感器
|
压力表组合板
|
船用压力表
|
船用液位控制器
船用浮筒式液位计
|
高温高压磁浮子液位计
|
船用浮球液位控制器
|
浪涌保护器
其它类浪涌保护器
等电位连接器
|
信号类浪涌保护器
其它信号类浪涌保护器
|
工控控制线路类浪涌保护器
|
无线信号类浪涌保护器
|
通信信号类浪涌保护器
|
广播电视线路类
|
视频监控线路类浪涌保护器
|
网络线路类浪涌保护器
|
电源类浪涌保护器
电源防雷箱
|
三级-电源电涌保护器
|
二级-电源电涌保护器
|
**-电源电涌保护器
|
液压气动
滑块线轨
HSZ重型直线导轨
|
HS轻型直线导轨
|
SZ微型直线导轨
|
电磁离合器
干式电磁离合器
|
湿式电磁离合器
|
电磁铁
制动器
|
牵引电磁铁
|
退磁器
|
电磁换向阀
板式换热器
|
湿式电磁换向阀
|
气缸
车辆用液压缸
|
薄型液压缸
|
电磁阀电控阀
过滤器
|
膨胀阀
|
电磁阀
|
电磁阀线圈
|
三联件
|
二位五通电磁阀
|
二位三通电磁阀
|
二位二通电磁阀
|
控制器
遥控器
工业遥控器
|
起重机控制台
起重机联动台
|
主令控制器
LK5G主令控制器
|
LK22主令控制器
|
XKB主令控制器
|
LK18主令控制器
|
LK17主令控制器
|
DKL16主令控制器
|
LK16主令控制器
|
LK15主令控制器
|
LK14主令控制器
|
LK5主令控制器
|
LK4主令控制器
|
LK1主令控制器
|
凸轮控制器
JK16凸轮控制器
|
KTJ17凸轮控制器
|
KTJ15C凸轮控制器
|
KTJ15B凸轮控制器
|
KTJ15A凸轮控制器
|
KTJ15L凸轮控制器
|
KTJ15凸轮控制器
|
KTJ6凸轮控制器
|
KTJ5凸轮控制器
|
KTJ1凸轮控制器
|
KT14凸轮控制器
|
KT12凸轮控制器
|
KT10凸轮控制器
|
电机驱动
轴承
编码器
电机
小型电机
|
风机
管道风机
|
轴流风机
|
可编程逻辑控制器PLC
转差离合器控制装置
转差离合器控制器
|
电机调速器
给料机控制器
|
交流电机调速控制器
|
直流电机调速控制器
|
力矩电机控制器
|
电磁调速电机控制器
|
变频器
高压变频节电器
|
简易型变频器
|
通用型变频器
|
电力电子
模块
滤波器
分流器
**栅
胶带
电工胶带
|
报警设备
打铃仪
|
警示灯
|
电笛
|
电铃
|
插头插座
航空插头
|
插头
|
排插板
|
整流器
整流器模块
|
散热器
|
刹车整流器
|
端子
导轨
|
接线端子
|
电容器
电力电容
|
补偿控制器
低压无功就地补偿装置
|
无功补偿控制器
|
接线盒连接片
连接片
|
熔断器
温度保险丝
|
载熔件(熔断器手柄)
|
报警熔断器
|
熔断器芯
|
熔断器底座
|
电阻
瓷盘电阻
|
板型电阻
|
线绕电阻器
|
电位器
电位器刻度盘与旋钮
|
碳膜电位器
|
多圈线绕电位器
|
单圈线绕电位器
|
开关电器
液位设备
漏水/漏液检测
|
电极保持器/电极
|
无浮标开关
|
按钮开关指示灯
事故按钮
|
行车开关
|
蜂鸣器
|
按钮盒
|
按钮开关信号灯附件
|
指示灯
|
按钮开关
|
主令开关
|
接近光电开关
光幕开关
|
磁性开关
|
霍尔开关
|
光电开关
|
接近开关
|
微动钮子船型开关
辅助开关
|
波段开关
|
船型开关
|
钮子开关
|
微动开关
|
行程限位脚踏开关
超速开关
|
料流检测器
|
阻旋式料位控制器
|
纵向撕裂开关
|
溜槽堵塞检测器
|
多功能行程限制器
|
打滑检测器
|
两级跑偏开关
|
高度限制器
|
拉绳开关
|
脚踏开关
|
限位开关
|
行程开关
|
转换倒顺组合开关
电焊机开关
|
组合开关
|
倒顺开关
|
万能转换开关
|
隔离负荷开关
铁壳开关
|
户外隔离开关
|
负荷隔离开关
|
刀开关
|
电源电器
不间断电源
蓄电池
调压器
电动接触调压器
|
三相调压器
|
单相调压器
|
开关电源
开关电源
|
G3系列开关电源
|
NE系列开关电源
|
逆变器
车载交流逆变电源
|
微电脑智能型正弦波逆变器
|
微电脑智能型方波逆变器
|
高可靠全自动逆变器
|
充电器
汽车充电器
|
快速充电器
|
可控硅充电器
|
微电脑智能充电器
|
双电源
塑壳双电源自动切换开关
|
微断双电源自动切换开关
|
互感器
电抗器
|
电压互感器
|
电流互感器
|
起动器
星三角起动器
|
软起动器
|
电子式起动器
|
手动启动器
|
磁力起动器
|
减压起动器
|
稳压器
UPS不间断电源
|
微电脑无触点稳压器
|
壁挂式全自动交流稳压器
|
高精度全自动单、三相交流稳压器
|
变压器
变阻器
|
低压非晶合金变压器
|
电源变压器
|
自藕变压器
|
三相干式整流变压器
|
电压转换变压器
|
行灯照明变压器
|
整流变压器
|
矿用变压器
|
电力变压器
|
控制变压器
|
新闻中心
首页
>>>
新闻中心
电力行业信息**探讨
DQZHAN讯:电力行业信息**探讨
随着Internet信息技术的迅速发展和广泛应用,人们比以往任何时候都更容易传播、存取和交流信息,一种建立在网络技术基础上的虚拟社会已经与我们传统的社会融合、接轨。电力系统作为我国能源行业的重要组成部分,信息化已经具备了一定规模,而信息化建设的重点之一就是信息**。由于网络本身的开放性和计算机软硬件的不完善性等原因,这种构筑在网络上的人类行为体现出的不只是技术应用的正面效应,人类行为的负面所引起的信息**问题也如影随形,直接阻碍了电力信息化的进程。
传统信息系统**的概念,在于建立一个没有漏洞、无法侵入的系统。它是静态的和基于空间的。而现代的信息系统**的定义则是信息**策略、**功能、**管理、**维护、**检测、**恢复和**测评等内容的综合体,是一个长期的过程,是一个系统工程。本文通过对信息**现状及其相应技术措施的论述,提出保障电力信息**的对策。
1信息**现状
1.1软硬件依赖国外
20多年来,中国高新科技的发展采取“市场换技术”的方法,微型电子技术大量依靠进口,由此产生的影响是“市场被占领,技术没换到”。芯片、应用系统、数据库、 防火墙等大量采用国外的产品,拥有自主知识产权的信息产品较少。由于国外各种软硬件产品中可能隐藏着木马等各种**隐患,再加上我们对引进的技术和设备缺乏保护信息**所必不可少的有效管理和技术改造,电力行业乃至国家的信息**体系受到相当大的威胁。 对此,电力部门已经开始重视自主信息产业的发展,努力打造拥有自己知识产权的信息产品,在国家重要部门进行产品更新,逐步取代国外产品,例如国家电网公司决定实施信息化建设工程(“SG186工程”),建设八大业务应用系统,电力行业中使用的操作系统逐步要采用国产Linux系统代替国外产品。
1.2信息**管理机构缺乏权威
目前,国家层面在信息**问题上缺乏一个具有*高权威的统一机构。信息**管理相互隔离、条块分割、各行其事,极大地妨碍了国家有关法规的贯彻执行,难以防范境外情报机构和“黑客”的攻击。同时,信息**相关的管理机构与国家信息化领导机构之间还没有充分沟通协调,缺乏一个***的、宏观的、与国家信息化进程相一致的信息**工程规划。
1.3信息**意识淡薄,管理漏洞多
电力信息**的*大隐患在于管理。不少单位对网络与信息**采取的防护措施非常简单,易遭受非法攻击。一些单位对国家秘密信息缺乏必要的保护意识和措施,将涉密信息在与互联网相连的计算机中存储、处理和传递。有的甚至将涉密信息网络直接与互联网相连。这些都对电力信息**产生极大的威胁。 国家电网公司信息网络**实验室对互联网上进行过开放性的模拟攻击和渗透测试,发现超过一半以上的网站都有高风险的缺陷,例如信息泄露、数据溢出、SQL注入、跨站攻击等,可短时间内经过简单的操作就可以让被攻击的网站瘫痪,有的甚至还可以很容易地获取网站内部的信息。
一个有效的信息**管理全过程应该包括八个方面的内容,它们之间的关系如图1所示。信息**基本管理的要求也包括**保密策略、管理机构、规章制度、管理人员四个部分(见图2),具体到每个部分还可进行细化。
图1 信息**管理过程
图2 信息**基本管理要求
1.4信息**法制体系不完善,国家标准制定落后
从整体上看,我国信息**立法刚刚起步,信息**法制建设滞后于形势的发展和实际工作的需要。主要表现在: (1)结构不合理。大多为行政规章、规范和制度,没有一部针对国家信息**的专门法律。(2)已有的规章制度出自多个部门,缺乏统筹规划,法规的协调性和相通性不够。(3)有些法规制度的制定实施没有来得及做深入细致的调查研究、充分论证和广泛征求意见,针对性和操作性不够。 信息技术飞速发展,我国制定的一些信息**方面的 国家标准落后于国际水平,很大一部分国标还是在2000年左右实施的,离现在信息**的实际要求有一定差距。现有的国标还不够细化,各个国标的门类只是对信息**领域的粗略划分,例如**管理产品、**审计产品、访问控制产品、鉴别产品、数据完整性产品、数字签名产品等。其中,还包括一部分国外标准的翻译版本,往往在**测评工作中还要对标准做二次解释工作。
2信息**问题的表现形式
2.1黑客攻击
黑客的侵扰是破坏信息**的主要因素。目前,Internet上的黑客网站成千上万,而且技术不断**,攻击渗透的工具越来越智能化,普通的计算机爱好者就可以使用工具对目标机器发起攻击。黑客攻击的基本手法多样。具体有以下几种方式。
2.1.1信息攻击
信息攻击是指以非法的方式故意对信息资源实施破坏性攻击,其主要对象是计算机程序或数据,造成的损失往往难以估量。包括:(1)篡改,即改变信息流的次序,更改信息的内容;(2)删除,即删除某个消息或消息的某些部分;(3)插入,即在消息中插入一些信息,使接收方无法读取或接受错误的信息。
2.1.2拒绝服务攻击
拒绝服务的攻击是指用户占据了大量的共享资源,造成系统没有剩余的资源给其他用户使用的攻击。较早出现的“电子邮件轰炸”就是比较典型的拒绝服务攻击,其表现形式就是在很短时间内向作为攻击对象的系统发送大量无用的电子邮件垃圾,使系统不能进行正常运转,甚至造成系统死机、网络瘫痪。现在出现很多拒绝服务攻击的变种,采用分布式拒绝服务(DDoS)、分布反射式拒绝服务(DRDoS)和跨站攻击(XXS)等,造成合法用户不能正常地访问网络资 源,有严格时间要求的服务不能及时得到响应。
2.1.3网络监听
当黑客成功登录一台网络上的主机,并得到该主机的超级用户权后,为了扩大战果,利用提供给网络管理员的网络监听工具,来对网络状态、数据流动情况、网上传递的信息进行监听。利用监听工具,可以很方便地得到与目标主机通信的其他机器的口令、登录名、传输文件内容等信息。
2.1.4隐私侵犯
虽然在互联网上公开一些资料有利于体现各项工作的透明度,但这无疑不利于保护个人隐私权。正是因为万维网、在线数据库、搜索引擎以及公共文档的存在,才可以使黑客在更加便利的条件下获取他人敏感信息。有些黑客甚至干脆利用窃取的信息,威胁或利诱他人从事***行为或协同他人进一步侵入更加敏感的信息库盗窃和破坏机密信息资源。
2.2信息侵权
信息侵权是指对信息产权的侵犯。传统的信息产权主要是指知识产权,包括版权、**权和商标权。Internet上的内容有许多是受知识产权保护的,但网络的特点又决定了网上的数字作品很难得到有效的保护。表现在: (1)由于网络的自由开放性,任何人都可以在网络上发表作品,因而在网络世界中剽窃抄袭他人作品发表比现实世界要容易得多; (2)数字环境下,用户可以方便地访问、修改、套用原版作品,在网络上复制、发行盗版作品速度快且获利丰厚,此类侵权现象愈演愈烈,严重侵害了作者的版权; (3)各个门户网站分发盗版软件,严重地侵害了软件产品的知识产权; (4)域名的非法抢注严重,其中仅我国被海外不法企业恶意抢注的域名就达上千个。 目前,窃取知识产权资料是造成损失*严重的计算机犯罪行为之一。
2.3病毒危害
自1987年以来,全世界已发现48万多种电脑病毒。病毒的数量仍在不断增加。据国外统计,计算机病毒以十种/周的速度递增,另据我国公安部统计,国内以四种/月的速度递增。各种引导型、文件型以及混合型病毒能对操作系统、主机甚至整个网络造成巨大威胁,能在短时间内造成信息被窃取、操作系统崩溃甚至整个网络瘫痪。电脑病毒给社会经济造成的损失也越来越大,仅早期的“爱虫”病毒就给全球用户造成了100多亿美元的损失。如今,每年计算机病毒造成的损失都达几千亿美元,给全球的企业生产及商业机会带来了巨大损失。
3保护信息**的技术措施
3.1信息加密
信息加密是一种行之有效的技术保护措施,通过某种加密算法将数据变换成只有经过密钥后才可读的密码来加以保护。信息加密包括两方面的要求,一个是对数据保密性要求,使未经授权的非法访问即使得到数据也难以解密;另一个是对通信保密性要求,防止用户通信数据篡改、 通信数据插入、通信数据重用等非法操作。常用的加密方法有公开密钥加密系统、公开密钥数字签名、公众域**证实协议等。
3.2信息隐藏
信息隐藏(也称信息伪装或信息隐匿)是信息**研究领域与密码技术紧密相关的一大分支,也是多媒体技术、网络技术研究的前沿,应用前景十分广阔。所谓的信息隐藏技术,主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过***息的传输来实现隐蔽传输、存储、标注、身份识别等功能。具体来说,是把指定的信息隐藏于数字化的图像、声音,甚至文本当中,充分利用人们的“所见即所得”心理,来迷惑恶意的攻击者。信息隐藏技术目前存在于如下几个应用领域:数字水印、篡改提示、特征定位等,应用于保密信息的网络传输、电子出版物的版权保护。 3.3信息过滤 网络为信息的传递带来了极大的方便,也为机密信息的流出和有害信息的流入带来了便利,网络需要设置“海关”。目前,我国建立了信息**等级保护体系(见图3),并通过过滤软件及等级保护与分级制度(见表1)对来往信息尤其是越境数据流进行过滤,将不宜出口的保密或宝贵信息资源留在有效网络范围内,将有害信息挡在网络之外。
图3 我国信息**等级保护体系构成
表1 我国实施的等级保护与分级保护制度
3.3.1接收控制软件
Internet是一个非控制网,控制整个Internet是不可能的。但是,控制与该网联接的计算机从网络中接收何种信息是可能的。可以利用软件控制计算机访问Internet的地点和区域,控制计算机读取网上文件的类型和内容,控制计算机每天使用的时间和使用的总量等。目前,这类软件有Net Nanny, Cyber Patrol, Cyber Sentry和Surf Watch等。这些过滤软件能够限制用户对Internet上特定网址的获取,可以设定相应的控制策略来实现对计算机的访问控制。
3.3.2入侵检测技术
入侵检测是从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络或主机系统中是否有违反**策略的行为和遭到袭击的迹象。它能提供对内部攻击、外部攻击和误操作的保护,监视、分析用户和系统的活动。 入侵检测系统可分为基于网络(NIDS)和基于主机(HIDS)两种。通过对特定网段、关键服务器安装IDS,可实时检测出大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。常用的入侵检信息分析技术有:模式匹配、统计分析、完整性分析等。
3.4信息抗抵赖
信息抗抵赖技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个**的信息抗抵赖方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照具体目的,信息抗抵赖可分为消息确认、身份确认和数字签名。消息确认使约定的接收者能够验证消息是否是约定发信者送出的且在通信过程中未被篡改过的消息。身份确认使得用户的身份能够被正确判定,常用的方法有个人识别号、口令、个人特征(如指纹)等。数字签名与日常生活中的手写签名效果一样,不但能使消息接收者确认消息是否来自合法方,而且可以为仲裁者提供发信者对消息签名的证据。
3.5网络控制技术
网络控制技术种类繁多且相互交叉,在不同的场合下能够发挥出色的功效。网络控制是网络**防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非法访问。常用的网络控制技术有: (1)防火墙技术。它是一种允许接入外部网络,但同时又能识别和抵抗非授权访问的网络**技术。目前防火墙主要采用包过滤(Packet filtering)、电路级网关(Circuit level gateways)和应用级网关(Application level gateways)三种方法解决网络**问题。 (2)审计技术。**审计包括识别、记录、存储和分 析那些与**相关活动有关的信息。它使信息系统自动记录网络中机器的使用时间、敏感操作和违纪操作等,并且通过审计记录结果可判断那些**相关活动以及哪个用户要对这些活动负责。 (3)访问控制技术。它允许用户对其常用的信息库进行适当权利的访问,限制随意删除、修改或拷贝,还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。 (4)**协议。整个网络系统的**强度实际上取决于所使用的**协议的**性,常用的**协议例如IPSec、SSL、HTTPS等。
3.6漏洞扫描技术
漏洞扫描是自动检测网络或主机**脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞并采取补救措施。 不管攻击者是从外部还是从内部攻击某一网络系统,攻击机会是由于他利用该系统的已经知道的漏洞而得到的。对于系统管理员来说,漏洞扫描系统是*好的助手,能够主动发现Web服务器主机系统的漏洞,在主机系统**防护中做到“有的放矢”,及时修补漏洞。
3.7 VPN虚拟专网
虚拟专网(Virtual Private Network, VPN)是指采用隧道技术以及加密、身份认证等方法,在公共网络上搭建专用的网络,数据通过**的“加密隧道”在公共网络中传输。 VPN可使用户和企业通过公共的互联网络,连接到远程服务器、分部办公室服务器和网络,或其他企业的网络,同时可以保护通信的**。VPN具有**性、服务质量保证(QoS)、可扩充性和灵活性、可管理性、使用价格低廉等特点。
3.8防病毒技术
防病毒系统能够采用单击杀毒和网络杀毒的方式来实现病毒预防、病毒诊断、病毒杀灭、病毒检测等措施。对于服务器端必须安装防病毒软件,实现对病毒的检测并及时**;客户端计算机防毒机制是在客户端的主机安装防病毒软件,将病毒在本地**而不至于扩散到其他主机或服务器。个人级防病毒系统要及时升级,企业级防病毒系统要求自动升级。
4电力信息**防护的对策
4.1建立组织保证体系
组织保证体系是保障电力企业**实施的重要基础, **措施的顺利执行必须得到企业高层的支持、必须有一套了解企业状况,掌握信息**技术手段的人员班子,形成电力企业信息**的决策层、管理层、执行层等机构,确保人员的配置,**责任制的落实。目前,各级电力企业都成立了以企业“一把手”为领导的组织体系。
4.2发展自主信息产业
为了信息**的长期发展目标,需要研制自己的操作系统和芯片,力争掌握信息**关键技术产品与系统的技术自主权,建设我国的电力行业自主信息产业。逐步实现民族的信息产品替代进口产品。但值得注意的是民族产品竞争力的提高及其替代进口产品都需要一个过程,是不可能一蹴而就的。可以采取让企业成为技术**主体、加大资金投入、实施标准和知识产权战略、推动相关法律法规建设等,这些都是提高信息产业自主**能力的关键性步骤。
4.3加大信息**投入
高技术需要高投入,因此应对信息**理论与技术研究开发加大投入,保证信息**的研究开发要有足够的经费。近年来,美国政府每年在这方面的研究开发投入超过27亿美元,增加幅度高达50%以上。
4.4制定合理的**防护方案和**策略
国家电监会2006年印发了《电力二次系统**防护规定》(电监会5号令),《电力二次系统**防护总体方案》及六个配套实施方案(电监**[2006]34号)等文件。要求电力二次系统按照“**分区,网络专用,横向隔离,纵向认证”的总体原则和“双网双机,分区分域,等级防护,多层防御”的防护策略,实现生产控制大区与管理信息大区的有效隔离,信息内网与Internet实现物理隔离,有效抵御外部攻击和破坏。
4.5进行定期的**风险评估
**风险评估是对电力系统现有的网络架构、核心路由器、交换机等网络及设备、数据库服务器、邮件服务器、应用服务器等关键服务器、业务流程、**策略的**漏洞、**威胁及潜在影响进行分析,以提出合理的**建议以保证系统资产的机密性、完整性和可用性等基本**属性。根据评估的结果采取相应的**控制措施,并适时调整电力企业的**策略。信息**是相对的、动态的,只有定期的**风险评估才能发现和跟踪电力系统*新的**风险,**风险评估是一个长期持续的工作,需要将风险评估体系逐渐制度化、规范化。
4.6制定合适的**管理规范
电力企业需要密切跟踪国内外**标准化领域内的* 新工作成果,并结合国内技术和相关的发展状况,建立起完整的电力系统**业务规范、标准的框架体系,制定**目标和**实施过程。随着各种**管理制度和规范发布和实施,电力企业能建立起相对完善的**管理制度,来弥补技术手段的不足,增加企业的风险承受能力。
4.7加强信息**教育培训
电力系统信息**中**教育培训起到关键作用,其实施力度将直接关系到电力企业**管理被理解的程度和被执行的效果。 为了达到预期的培训效果,信息**教育培训可以采取不同的方式方法,理论与实际操作相结合,不同部门员工培训的侧重点不一样,做到有的放矢。同时,培训结果应进行考核,以此促进员工对**知识的掌握。通过**培训,所有的企业人员必须了解并严格执行电力企业的**策略,强化他们的**意识、提高技术水平和管理水平,从而提高电力企业的整体**水平。
5总结
目前,我国电力行业信息**的防护能力尚处于初级阶段,多年来在学习借鉴国外技术的基础上,也积累了一些信息**方面的经验,国内一些电力相关企业也开发研制了一些加密卡、防火墙、**路由器、**网关、入侵检测系统、隔离装置等产品。今后只要能够加大投入,一定会取得实质性的进展,不仅能够构筑我国电力信息**防线,而且在国际上也能占领一席之地。
上一篇:
自动化企业PLC的优劣势分析
下一篇:
工信部巡视员:智慧城市发展需注意统筹规划、实效及信息**
公司简介
关于我们
企业文化
企业荣誉
人才招聘
订购指南
订购流程
问题答疑
联系客服
货款支付
支付方式
发票开具
常见问题
业务合作
加入供应商
加入会员
市场宣传
联系我们
物流配送
配送方式
配送周期
验货和签收
Copyright@ 2003-2025
上海富继电气有限公司
版权所有
沪ICP备12022913号-5
沪公网安备 31010102004818号