前言:我们精心挑选了数篇优质公司安全防护措施文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
二零一三年安全工作方针、目标
根据《中华人名共和国安全生产法》和安全生产标准化建设的要求公司制定出安全生产工作方针、目标和措施如下,要求各部门必须将安全生产落实到实处、做出实效,全面提升公司安全生产管理水平。
一、 安全生产方针:
安全第一,预防为主、综合治理。
二、安全生产目标:
1. 无一次死亡三人(含三人)以上重特大道路交通运输事故,无火灾事故及其他社会影响较大的事故。(按局下达控制指标)
2. 企业职工无因公死亡事故,因工重伤率小于0.1%。(局下达控制指标)
3. 道路佳通责任折合死亡率小于1人/500万公里。(局下达控制指标)
4. 建立安全管理机制、落实安全管理责任。
5. 消防实施按消防部门要求配齐,并保持完好状态。
6. 根据省政府较强劳动职业安全卫生工作要求,落实各项职业健康与职工保护措施。
7. 认真执行《安全生产法》、《江苏省安全生产条例》、《江苏省安全生产监管规定》、《江苏省交通系统安全办公会议制度》和《江苏省交通系统安全检查制度》,有详细记录。对重特大事故隐患要登记、建档、评估分析,事故隐患整改率95%以上,暂时不能整改的重大事故隐患要建立应急预案等防范措施。
8. 职工全员教育率达100%。企业负责人、分管安全负责人和专职安全员安全生产资格证、驾驶员从业资格证持证率100%。GPS监控率100%。
9. 完善安全台账,按时报送报表和工作情况,发生伤亡事故在规定的时间内上报并续报,严格按照“四不放过”原则处理责任事故,事故的调查处理结案不超过法律时效。
10. 切实做好重点时段、重点领域的安全生产工作,做好节假日、重大活动和冰雪、寒潮、大雾、防汛、抗台等极端天气下的交通安全生产工作,特别是做好春运期间的交通安全生产工作。
11. 开展“安全生产年”、“安全生产月”和“安全生产标准化”等建设活动。
三、 实现安全生产方针与目标的措施
危货企业是安全高分险行业,为实现本公司安全生产工作方针与目标,落实安全生产责任制,是安全生产“在控、可控”,现根据危货运输行业的特点和生产经营实际需要,制定下列措施,以保证安全生产工作方针与目标实现。
1. 进一步充实完善安全生产组织架构,加大对安全生产活动的领导组织力度,确保安全生产各项指令畅通无阻,确保安全生产各项指令畅通无阻,确保安全生产活动卓有成效,确保上下同心,条块协力、人人都位安全生产献计献策,达到安全生产全员全面全过程的要求。
2. 认真组织学习安全法律、法规,学习安全生产标准化建设的文件材料,坚持例会制度,加快安全文化建设步伐,加大宣传发动力度,提高员工遵章手机的自觉性,激发参与安全生产标准化建设的主观能动性。
3. 强化安全责任体系,落实安全生产责任,对各项安全生产责任制进行细化,提高各项规章制度的科学性和操作性。
4. 建立健全格了安全生产记录、台账档案,必须达到准确、及时、详实、规范的要求,并且按照要求对上级报送相关资料,及时向下传达安全信息,从分发挥隔了基础台账在安全管理工作的作用。
5. 适当提高安全生产经费的计划提取比例,满足改善安全生产条件所需资金,加强对安全生产经费专款专用的管理,确保各项投入及时有效。
6. 在一车一档的基础上,充实车辆技术状况的详细内容,按规定做好车辆维护保养,保证车辆技术等级达到行业标准规定的技术等级。
7. 加强对车辆安全实施的检查,按规定配齐三角木、警示牌、,灭火器等安全设备,车辆装置防劫和视频监控设施
8. 组织员工紧密联系公司安全生产实际,学习先进可靠的安全新技术、 ,食用油脂安全的新材料。新设备。组织科技攻关小组,针对安全生产中的关键难题进行课题研究。提升安全生产管理工作的科技创新水平。
9. 充分发挥GPS功能实施24小时动态监控,建立动态监控工作台账。配备专业人员负责监控车辆行驶和司机的动态情况,实现对驾驶员和车辆科技信息化管理。
10. 加强现场作业管理,严格执行操作规程和安全生产作业规定,严禁违章行车,违章停车、违章超载,严肃劳动纪律,禁止营运时间抽烟、吃零食、打电话、乱丢垃圾等不文明举动。
11. 抓紧对危险设施或危险场所危险源的识别和确定工作,对重大危险源采取有效防范措施,并按规定报告有关部门备案。建立危险源管理档案,把存在的危险因素、防范措施和应急措施,及时准确如实地告知驾驶员和操作者。
12. 积极开展安全生产自救活动,及时发现安全管理方面存在的缺陷和漏洞,对检查出来的隐患分析原因,制定对策,明确整改要求和时限,落实整改单位和整改责任人,确保整改到位。建立隐患治理档案和台账,重大安全隐患报相关部门备案,切实做到整改措施、整改责任、整改资金、整改时限和整改预案“五到位”。
13. 重视对员工的职业健康管理,有安机科指派专人负责。按规定为员工进行职业健康检查,把作业过程中影响员工健康的因素告诉他们,配备相应的设施,尽力为他们提供符合职业健康要求的工作环境和条件。
14. 紧密联系危货企业行业实际,在制定综合应急预案的基础上,建立健全各项专项应急预案和现场处置方案,报有关部门备案,并通报有关协作单位。开展应急预案的宣传教育,普及生产安全事故预防、避险、自救和互救知识,按计划开展应急预案演练活动。一旦发生事故,及时启动实施应急预案,组织力量救援。
15. 严格执行安全事故报告调查处理制度。一旦发现事故,专职安全管理人员必须及时进行现场处置,及时、准确、如实向有关部门报告,并竭力组织抢救受伤人员,防止事态扩大,跟踪试过发展情况,续报事故信息。每次事故都必须认真编写事故调查报告,分析事故原因,明确事故责任,落实整改措施,吸取经验教训。建好事故档案和台账。不论事故大小,一律按“四不放过”原则严肃查处。
16. 每年至少组织一次安全生产标准化建设情况的自查自评活动,对照本公司实施方案确定的安全方针、目标和措施,进行综合考评。根据考评中发现的存在问题和薄弱环节,对安全生产标准化建设的计划和措施进行完善和修订,使之更切合安全生产实际的需要。根据各单位、各部门、各岗位安全生产标准化建设的实际成效,按规定奖罚兑现,调动一切积极因素,为形成安全管理的长效机制而努力。
关键词:计量自动化系统;安全防护体系;通信通道
中图分类号:TP27 文献标识码: A 文章编号:
目前的计量自动化系统存在着一些亟待解决的问题:系统主站的安全防护还不全面;远程维护方面存在厂家直接拨号进系统维护的现象,不满足安全拨号的机制;公网侧缺乏有效的安全防护手段,使遥控、负荷管理等无法实用;缺乏安全的预付费手段等。针对以上问题,本文探讨了主站安全防护措施、应用层及设备侧加密认证机制,开展了安全防护体系研究,提出了具体的解决办法。
一、系统主站安全防护
(一)边界防护
边界安全防护关注如何对进出该边界的数据流进行有效的检测和控制。边界安全防护措施可以从以下几个方面进行。
1.系统信息管理大区( III 区) 与第三方边界安全防护
这部分进行的主要是信息内网安全体系防护,相关安全防护措施主要包括以下内容。边界网络访问控制。采用防火墙进行安全防护,仅允许开放与其他第三方网络之间确定的地址间通信,在防火墙上限制并发连接及各主要服务类型的传输优先级,实现后可以达成保护信息内网的应用不被来自第三方网络的病毒或恶意人员攻击的效果。
根据计量自动化系统实际应用情况,计量自动化系统与无线公网之间的边界应划归为信息内网第三方边界,应采用 VPN 技术来保证远程数据接入的安全防护。终端通过本地号码或免费号码拨入服务提供商( ISP) ,然后 ISP 的接入服务器( Net Access Server,NAS) 发起 1 条隧道连接到电力网。对于专用的 APN,电力公司内部应建立 1台 Radius 认证服务器,由电力公司为终端分配帐号和密码。当终端接入企业内部网时,需要通过Radius 认证,确认用户身份后,才分配 IP 地址。
2.信息内外网边界安全防护
信息内外网边界应当采用专用逻辑强隔离设备进行安全防护,逻辑强隔离设备能够从通信协议底层对内外网间的信息流进行隔离控制,仅允许确定的业务数据流通过,从而实现防止安全事件由外网至内网扩散,或阻断来自信息外网或互联网对信息内网服务器的攻击。
3.信息内网纵向上下级边界安全防护
信息内网纵向上下级单位边界包括省公司与地市公司或直属单位、地市公司与县级单位间的网络边界,此外,如果平级单位间有信息传输,也按照此类边界进行安全防护。相关防护内容主要有以下几点。
边界网络访问控制。采取防火墙进行安全防护,仅允许在防火墙上开放与确定的上下级单位主机间的、确定的网络通信,能够实现保护信息内网区的应用不被来自上下级单位的非法访问或病毒攻击的效果。信息入侵检测。采用入侵检测系统进行安全防护,将信息内网上下级单位边界的流量映射至入侵检测探头所在的交换机端口进行入侵监测,通过检测能够发现隐藏于流经边界正常信息流中的入侵行为。
4.横向域间边界安全防护
横向域间边界安全防护是针对各安全域间的通信数据流传输所制定的安全防护措施,各系统跨安全域进行数据交换时应当采取适当的安全防护措施以保证所交换数据的安全。相关防护内容主要有以下内容。
网络访问控制。采用防火墙或者虚拟防火墙或者 VLAN 间访问控制作为安全防护措施,仅允许在网络访问控制设备上开放与确定其他安全域主机间的、确定的网络通信,可以保护信息内网本安全域的应用不被来自其他安全域的非法访问或病毒攻击。信息入侵检测。采用入侵检测系统作为安全防护措施,将信息内网本安全域与其他安全域间的流量映射至入侵检测探头所在的交换机端口进行入侵监测,能够检测发现隐藏于流经边界正常信息流中的入侵行为。
5.系统控制区( II 区) 与安全区( I 区) 边界
计量自动化系统与 I 区内的系统没有直接的数据接口,位于 II 区的系统采集平台在调度数据网的统一安全防护下。因此,本系统直接沿用调度数据网的安全防护方案,不单独另外做部署。
(二)网络环境安全防护
网络环境安全防护面向整体支撑性网络,以及为各安全域提供网络支撑平台的网络环境设施,网络环境具体包括网络中提供连接的路由、交换设备及安全防护体系建设所引入的安全设备、网络基础服务设施。网络环境安全防护的具体内容主要有以下几个方面。
1. 安全接入控制
以网络准入控制客户端作为实现形式,在各安全域网络交换设备上启用接入控制,在网络准入控制管理端制定统一的安全准入策略; 在各安全域网络交换设备上启用接入控制,在网络准入控制管理端制定统一的安全准入策略。这样可以保证安全区域不被未授权接入,保证不符合准入安全措施要求的桌面主机不能接入网络。
2.设备安全管理
采用安全协议进行远程管理,只有用户名/口令通过认证的用户才能够进行设备的配置管理,从而保证不具备权限的人员无法操作设备。
3.设备安全加固
这一部分主要通过软件对所有的网络设备和路由器进行加固,保证网络设备配置和其传输数据的安全。
4.安全弱点扫描
采用弱点扫描系统,为所有的网络设备配置扫描策略,能够有效实现对网络设备及操作系统、数据库、应用软件的漏洞扫描发现功能。
5. 安全事件审计
采用日志管理分析系统,配置为以 Syslog 或Snmp 方式收集核心网络、安全设备事件日志并进行事件分析,最终生成报表进行事件统计分析。
(三)主机系统安全防护
主机系统安全防护包括对服务器及桌面终端的安全防护。服务器包括业务应用服务器、网络服务器、WEB 服务器、文件与通信等; 桌面终端包括作为终端用户工作站的台式机与笔记本计算机。
(四)应用安全防护
应用安全防护包括对于主站应用系统本身的防护,用户接口安全防护、系统间数据接口的安全防护、系统内数据接口的安全防护。应用安全防护的目标是通过采取身份认证、访问控制等安全措施,保证应用系统自身的安全性,以及与其他系统进行数据交互时所传输数据的安全性; 采取审计措施在安全事件发生前发现入侵企图或在安全事件发生后进行审计追踪。
二、通信通道安全防护
(一)调度数据网
在网络内部可以采取一些必要的安全措施,如在接入层实施访问和流量控制,禁止缺省口令登陆,避免使用默认路由,采用安全增强的 SNMPV3 版本的网管系统,网络内部划分不同的网段,在网络内部关键点设置漏洞扫描、入侵监测等安全设施,设立网络病毒防护设施等。同时,还要采用严格的接入控制措施,为保证业务系统的接入是可信的,只有经过授权的节点才能接入数据网,使用数据网进行广域网通信。
在网络与系统边界采用必要的访问控制措施,对通信方式与通信业务类型控制,以保证业务通信报文的合法性。在生产控制大区与调度数据网的纵向交接处必须采取相应的安全隔离、加密、认证等防护措施。对于实时控制业务及重要业务,应该通过纵向加密认证装置或加密认证网关接入调度数据网,保证业务报文的可信、完整、机密性。网络设备的配置也必须保证其安全性,一般采用包括关闭或限定网络服务、避免使用默认路由、网络边界关闭 OSPF 路由功能、采用安全增强的 SNMPv2 及以上版本的网管系统、及时更新软件、使用安全的管理方式、限制登录的网络地址、记录设备日志、设置高强度的密码、适当配置访问控制列表、封闭空闲的网络端口等。
(二)无线公网信道
采用 VPN 系统来保证数据远程传输的安全。终端通过本地号码或免费号码拨入 ISP,然后 ISP的 NAS( Net Access Server) 再发起 1 条隧道连接到电力网。对于专用的 APN,电力公司内部可建立 1 台Radius 认证服务器,由电力公司为终端分配帐号和密码。当终端接人企业内部网时,需要通过Radius 认证,确认用户身份后,才分配 IP 地址。典型的无线公网信道如中国移动的 GPRS 的 APN专线方式,在这种方案中,GPRS 终端设备和主站采集服务器/Radius 认证服务器之间的数据通信不通过 Internet 网络,数据通信安全。因此,在无线公网信道的构建中,应当通过专线使得主站计算机系统 Radius 认证服务器与GPRS 内网的 GGSN( GPRS 网关支持接点) 相连,并将采集服务器置于企业网内部,使得只有终端才能访问采集服务器。同样,要访问内网资源的GPRS 终端,都必须由 Radius 服务器首先对其进行身份认证。这样当认证通过后,采集服务器就与该 GPRS 终端建立起连接,这样就可以进行数据采集或下载了。
需要强调的是,为保证在无线公网传输的数据不被非法用户窃听、破坏、甚至顶替更改数据,要求终端和主站通信必须具备安全性机制。任何和终端的连接都必须通过终端的“user + pass-word”的认证,同时在与移动公司网络连接的专线增加防火墙等安全设备,这样通信的安全性才能得到保证。
关键词:电力 信息安全防护 等级保护 安全域
中图分类号:TP309 文献标识码:A 文章编号:1674-098X(2016)12(b)-0055-03
为深化电力信息化工程安全防护体系建设,落实工程安全防护总体方案,制定此操作指引,为电力信息化依据总体方案开展信息安全建设提供参考。
1 安全域划分设计
依据国家电网公司安全分区、分级、分域及分层防护的原则,首先,各单位网络分为管理信息大区与生产控制大区;其次,管理信息大区按照双网隔离方案又分为信息内网与信息外网。电力工程安全防护总体方案的设计作用范围为信息内网和信息外网的一体化平台以及业务应用相关系统,在进行安全防护建设之前,应首先实现对信息系统的安全域划分。
对于一体化平台与业务应用安全域划分依据总体方案中定义的“二级系统统一成域,三级系统独立分域”的方法进行,信息内网的系统基本上可分为:(1)ERP系统域;(2)电力市场交易系统域;(3)财务(资金)管理系统域;(4)办公自动化系统域(总部);(5)营销管理系统域;(6)二级系统域;(7)桌面终端域。信息外网的系统可分为:(1)外网应用系统域;(2)桌面终端域。
安全域的具体实现可采用物理防火墙隔离、虚拟防火墙隔离或Vlan隔离等形式。基本实现目标为划分各域网络边界并进行访问控制。
进行安全域划分后,国家电网公司总部、网省、地市所划分出的安全域与数量如表1所示。
2 安全域的实现设计
安全域实现方式以划分逻辑区域为目标,旨在实现各安全区域的逻辑隔离,明确边界以对各安全域分别防护,并且进行域间边界控制,安全域的实体展现为一个或多个物理网络或逻辑网段的集合。对安全域的划分手段可以参考采用如下方式(以下方式可能出现技术重叠,以最终实现网络分域并可进行访问控制为目标)。
2.1 防火墙安全隔离
可采用双接口或多接口防火墙进行边界隔离,在每两个安全域的边界部署双接口防火墙,或是采用多接口防火墙的每个接口分别与不同的安全域连接以进行访问控制。
2.2 虚拟防火墙隔离
采用虚拟防火墙实现各安全域边界隔离,虚拟防火墙可以将一台防火墙在逻辑上划分成多台虚拟的防火墙,每个虚拟防火墙系统都可以被看成是一全独立的防火墙设备,可拥有独立的系统资源、管理员、安全策略、用户认证数据库等。在该方案中,可以实现为每个安全域建立独立的虚拟防火墙进行边界安全防护。
2.3 三层交换机Vlan隔离
采用三层交换机为各安全域划分Vlan,采用交换机访问控制列表或防火墙模块进行安全域间访问控制。
2.4 二层交换机Vlan隔离
在二层交换机上为各安全域划分Vlan,采用Trunk与路由器或防火墙连接,在上联的路由器或防火墙上进行访问控制。
对于一个应用的子系统跨越多个物理环境如设备机房所带来的分域问题,由于安全域为逻辑区域,可以将一个公司层面上的多个物理网络或子网归属于同一安全域进行安全体系建设。
3 明确所要防护的对象
在进行安全防护体系建设之前,首先需明确所要防护的对象,将所要防护的对象对应至整体信息网络环境与相应的安全域中,设计所保护域的边界、网络、主机及应用。
(1)边界安全防护。针对信息内外网第三方边界、纵向上下级单位边界以及横向域间边界进行安全防护。
①信息外网第三方边界为国家电网公司信息外网与互联网的网络边界。
②信息内网第三方边界为国家电网公司信息内网与其他利益相关方(如银行、代收机构)间的网络边界。
③信息内外网边界为信息内网与信息外网间的边界,采用逻辑强隔离装置进行隔离。
④纵向上下级单位安全边界包括国家电网总部与各网省分司间、各网省公司与地市公司间、地市与县级单位间的网络边界。
⑤横向域间边界指划分出的各安全域之间的边界,如营销管理系统域与ERP系统域之间的边界属于横向边界。
在进行边界安全防护之前,首先应当制定出边界清单,对各网络边界进行登记。
(2)网络环境安全防护。包括所要防护的基础网络及安全域范围内的网络设备和安全设备。
(3)主机系统安全防护。包括承载所防护的安全域中的应用系统的操作系统、数据库的安全防护。
(4)业务应用安全防护。包括应用系统及通过用户接口、数据接口所传输数据的安全防护。
4 可共用的安全防护措施设计
划分安全域防护带来的成本增加主要为网络边界隔离设备的投入和网络安全防护设备的投入。
(1)逻辑隔离设备的成本。如,防火墙、路由器等成本。针对逻辑隔离设备的成本控制,可采取将多接口防火Α⑿槟夥阑鹎健⑼络交换机Vlan间访问控制等措施在多个安全域间共用的方式实现。
(2)网络安全防护设备成本。包括实现防护所需的入侵检测、弱点扫描系统等。可采用在多个安全域共用一套入侵检测系统,在各安全域仅部署入侵检测探头,所有安全域可采用统一的一套弱点扫描器等复用防护措施以降低防护投入。分域所带来的只有边界和网络层面上的投入增加,对于主机、应用相关的安全措施不会增加投入。
4.1 明确可共用的安全防护措施
分析所有设计的安全防护措施,考虑可共用的安全防护措施,整理目前已完成建设的安全措施,对于不能通过安全产品实现的,需通过功能开发或配置更改等方式来实现。
在网络边界部署边界防护安全措施时,在满足功能及性能要求的前提下,应尽可能地采用较少的设备实现,例如:采用UTM或IPS设备可以实现网络访问控制功能且性能可以接受,则可不再专门部署防火墙。
对于通过部署安全产品实现的防护措施,可采用包括但不限于如下实现共用的方式。
(1)防火墙。
添加防火墙硬件接口模块实现边界访问控制。
添加防火墙管理系统中的策略和对象资源实现边界访问控制。
多安全域共用多接口防火墙、虚拟防火墙、交换机Vlan隔离等方式实现域间访问控制。
(2)UTM统一威胁管理。
添加UTM硬件接口模块来实现统一威胁管理。
添加UTM管理系统中的策略和对象来实现对资源的统一威胁管理。
(3)入侵检测系统。
添加软件网络入侵检测系统的网卡以增加可监测的网段。
在交换机上添加硬件网络入侵检测模块以实现对多网段的监听。
在交换机上增加镜像端口以实现对多网段的入侵检测侦听。
在网段分别部署硬件入侵检测探头以实现对多个安全域的分别监测。
在各重要业务主机部署主机入侵检测以实现对主机的入侵检测。
(4)弱点扫描系统。
采用一套共用的弱点扫描系统,在扫描系统上添加授权主机的扫描地址范围,将扫描系统安装在笔记本电脑上以实现对各安全域系统的扫描。
(5)桌面终端安全管理系统。
采用统一的桌面安全管理系统,分别部署于信息内外网集中进行管理。
(6)防病毒系统。
在信息内外网分别采用统一的网络版防病毒系统,将所有Windows服务器安装防病毒客户端,统一进行管理,或在服务器上安装单机服务器版本的防病毒软件。
(7)安全事件/日志分析系统。
在信息内外网分别采用统一的安全事件及日志分析系统。
(8)入侵防护系统。
在信息外网应用系统域的网络边界上通过添加入侵防护硬件实现对各系统互联网应用的入侵防护。
通过添加入侵防护管理系统中的策略和对象以实现对特定资源的入侵防护。
(9)备份恢复软件。
可在信息内外网分别采用一套统一的备份恢复软件对各业务数据进行统一备份,在各应用服务器上添加备份。
4.2 设计不可共用的安全防护措施
对于不能通过安全产品实现的安全防护措施,可通过专项研发来实现。
对于通过安全产品实现的安全防护措施,依据安全防护总体方案中的安全防护措施设计来选择安全产品。
产品选型时,对产品的选型原则、选型范围、功能技术要求等方面进行说明,然后依据产品选型要求对安全产品进行测评和筛选。
5 安全防护措施实施设计
5.1 安全控制措施实施设计
实施安全控制措施应该遵循总体方案设计,分阶段落实安全控制措施建设。这包括安全控制开发和配置、安全控制集成、测试与验收等主要环节。
(1)安全功能开发和配置。对于一些不能通过部署安全产品来实现的安全措施和安全功能,通过软件功能设计、开发和配置来实现。
(2)安全控制集成。将不同的软硬件产品集成起来,依据安全设计方案,将安全产品、系统软件平台和开发配置的安全控制与各种应用系统综合、整合成为一个系统。
(3)安全产品测试与验收。在安全产品上线前应当对设计的功能进行测试,并经过试运行后完成验收。
(4)安全运行维护。完成安全体系建设后,将进入安全运行维护阶段,各单位应当严格遵照国家电网公司相关运行维护要求及各安全产品的运行维护手册及要求进行系统运行维护。
5.2 安全控制措施变更设计
经过一段时间运行后,随业务系统及信息环境的变化,安全控制措施可能需要进行变更,需注意以下几点。
(1)确定是安全体系局部调整还是重大变更,如果涉及到安全域变化需要重新依据防护方案进行设计;如果仅局部调整可修改安全控制措施的配置实现。
(2)由变更发起人向主管领导进行书面申请并要记录相应变更行为,确保变更实施过程受到控制,保证变更对业务的影响最小。
(3)对变更目的、内容、影响、时间和地点以及人员权限进行审核,以确保变更合理、科学的实施。
(4)变更应当制定详细的计划并在非关键业务时段进行,并制定相应的回退计划。
6 结语
该课题对电力公司信息系统等级保护安全策略进行研究,采用了安全域划分设计,通过该课题设计实现信息安全等级保护建设的层次及过程,有效地将信息安全总体方案进行贯彻执行。
参考文献
[1] 枪威.数字化变电站中信息处理及网络信息安全分析[J].电力系统保护与控制,2007,35(12):18-22.
[2] 胡炎,谢小荣,韩英铎,等.电力信息系统安全体系设计方法综述[J].电网技术,2005,29(1):35-39.
[3] 胡炎,谢小荣,辛耀中.电力信息系统现有安全设计方法分析比较[J].电网技术,2006,30(4):36-42.