预览加载中,请您耐心等待几秒...
1/5
2/5
3/5
4/5
5/5

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

云计算背景下谈电力信息系统数据安全技术摘要:随着电力企业的不断发展,以及信息技术的不断进步,电力企业也加大了对信息技术的应用,尤其是加强电力信息系统的建设。电力信息系统中,数据安全问题是十分重要的,只有保证电力信息系统数据的安全性、完整性,才能有效保证电力系统的正常运行。云计算背景下,电力信息系统可以加强对私有云技术和全同态加密技术的应用,从而加强对数据信息的安全管理,以免数据信息在存储、运输和读取的过程中发生泄露或丢失现象,进一步保证电力系统数据信息的安全,促进电力系统的正常运行。关键词:云计算;信息系统;数据安全1云计算的概念云计算是一种建立在计算机基础上的计算方式,与传统计算方式相比,云计算具有很大的优点,云计算能够促进不同信息资源的收集和分享,可以为数据存储中心提供有效的数据信息,并且可以有效预防数据信息的丢失,保障数据信息的安全性。随着云计算应用范围和用户范围的越来越广,数据安全问题也受到了越来越多的重视。2云计算背景下电力信息系统数据安全技术的应用2.1架设私有云云计算背景下,电力企业通过采购基础设施,并对基础设施实施调试处理,以此获取云计算技术的支持。通常情况下,基础设施采购工作与基础设施调试工作均是由服务器来负责,云计算服务商根据电力企业的各种需求,通过对信息系统功能进行设置,根据自身需求创设与之相适宜的云计算平台。这个云计算平台具有较强的私有性,是为企业自身发展所创设的平台,只有企业自身才能够掌握云计算平台上的各项资源。因此,电力信息系统的安全级别与自主权相对比较公安。2.2保证数据储存安全私有云数据在企业内部的存储位置由企业决定,云计算系统能够对私有云数据实施安全管理,企业能够将自身需求为依据对所储存的各项数据实施物理隔离,保证各项存储信息具有较高的安全性。与此同时,企业可借助多种新模式对数据实施安全储存,当意外发生后或者是数据破损后,企业能够从其他数据储存中心查找到备份。2.3保证数据传输安全电力信息系统在整个运行过程,有不少数据信息都处于一个隐私状态,需要电力企业的相关负责人对其实施加密处理。云计算技术拥有极其强大的计算能力,能够为数据传输活动提供强有力的算法支持。因电力信息系统的数据流相对比较大,只有云计算这种具有极强加密功能的方法,才鞥能够保证数据传输过程的安全性与稳定性,避免数据在传输过程遭到迫害或者是被他人截获。2.4全面监控电力信息系统为保证电力信息系统能够稳定运行,有效提升电力信息系统的安全性,需要电力企业借助云计算技术对电力信息系统进行24小时全天候无人化监控,及时查找电力信息系统在运行过程所产生的错误信息,并通过智能技术对错误信息进行自动化就诊,若云计算技术无法处理错误信息,会将问题自动推送到电力工程师的网络移动终端,使电力工程师能够尽早对电力系统中所存在的问题进行处理。3信息安全防护技术措施与管理方法3.1信息安全防护技术措施电力大数据技术的应用给信息安全带来了不可忽视的严重信息风险,为了尽可能规避这种信息风险,电力企业本身需要强化对安全风险的把控力度,以最为先进的技术减少信息安全带来的一系列负面影响,而隐私保护技术正是其中最具有实际效果的一种技术,具体来说其可以分成加密技术、密钥管理技术、身份认证技术等等,不同的技术种类能够带来不同方面的信息保护,共同组成了电力大数据时代下,信息安全保护的整体屏障。第一,数据扰乱技术,顾名思义这种技术也是一种行之有效的隐私保护技术,能够以扰乱、变更、替换或者是增加未知数等方式来扰乱信息窃取者的视线,从而保证真正重要信息及数据的安全性。第二,加密技术和密钥管理技术,在非常多的隐私保护技术中,这种技术可以说是目前最为普及、认可率最高的一种技术,主要是基于加密算法和密钥安全技术存在的一种技术,对于电力系统信息安全有不可忽视的保障作用。第三,安全多方计算技术,这种技术相对来说是一种比较复杂的技术,它的应用原理可以理解成通过函数处理各个信息参与方的信息,并且对信息进行单独的保密,不将信息进行共享,在出现需要彼此配合解决的电力系统问题的情况下,以函数实现各方的配合和协调,最终达到避免信息泄露的目标。第四,数字签名技术,这种技术比较简单,就是给信息发送者提供一段他人不可得知的字段,利用这种方式杜绝信息发送者和接受者以外其他人接触信息的可能性,同时这种数字签名技术还能确认信息发送者身份真实性,将一切可能导致信息泄露的风险扼杀在摇篮里。另外,秘密共享技术也是一种效果可观的信息安全技术,其主要就是把信息存储的数据进行分割,使之成为若干个信息段,这样一来就能达到分割风险、提升容错率的目标,这种技术的实际应用效果非常突出。最后就是身份认证和访问控制技术,这种技术主要就是对进入系统的用户的身份信息进行验证,从而避免非法用户进入到系统中获取信息,一般来说比较常见的身份认证技术可