CN111984999A - 一种电力故障抢修***的安全管控方法及*** - Google Patents

一种电力故障抢修***的安全管控方法及*** Download PDF

Info

Publication number
CN111984999A
CN111984999A CN202010844440.0A CN202010844440A CN111984999A CN 111984999 A CN111984999 A CN 111984999A CN 202010844440 A CN202010844440 A CN 202010844440A CN 111984999 A CN111984999 A CN 111984999A
Authority
CN
China
Prior art keywords
user
service data
safety
authority
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010844440.0A
Other languages
English (en)
Other versions
CN111984999B (zh
Inventor
曾繁孝
吴清
王肖珊
陈习
王建东
吴天杰
赵凤德
赵占山
韩博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hainan Electric Power Industry Development Co ltd
Information Communication Branch of Hainan Power Grid Co Ltd
Original Assignee
Hainan Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hainan Power Grid Co Ltd filed Critical Hainan Power Grid Co Ltd
Priority to CN202010844440.0A priority Critical patent/CN111984999B/zh
Publication of CN111984999A publication Critical patent/CN111984999A/zh
Application granted granted Critical
Publication of CN111984999B publication Critical patent/CN111984999B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Automation & Control Theory (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种电力故障抢修***的安全管控方法及***,该方法包括:根据电力故障抢修指挥平台应用环境、安全风险评估结果及业务数据流向将电力故障抢修指挥平台进行物理隔离,当数据交换时,对业务数据进行安全等级判断并过滤;根据需求将电力故障抢修指挥平台的物理层划分为不同区,根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略;获取不同区的业务数据,从可用的业务数据中获取各种日志,并生成审计报表;根据用户角色、地理位置及不同区的安全等级进行访问权限的分配,并根据用户操作日志调整用户的访问权限。通过实施本发明,保障了电力故障抢修指挥平台的安全运行,以及业务数据的安全。

Description

一种电力故障抢修***的安全管控方法及***
技术领域
本发明涉及电力抢修作业终端安全管控领域,具体涉及一种电力故障抢修***的安全管控方法及***。
背景技术
通过智能移动终端技术构建电力故障抢修指挥平台,实现电网故障信息在智能移动终端的全景多维展示,能有效克服现有办公方式中的局限性,提高管理水平和工作效率,帮助各级管理者和运行人员“随时随地”掌握电网运行状态,实现多元化办公。由于电力故障抢修指挥平台作为电力应急抢修的重要支撑平台,其中涉及到的相关业务***非常的多,而且其中包括了很多重要的企业信息和数据,所以对于电力故障抢修指挥平台的安全管控提出了很高的要求。因此,如何对电力故障抢修指挥平台进行安全管控以保障***的安全成为了电力故障抢修指挥平台必须要解决的问题。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中的难以对电力故障抢修指挥平台进行安全管控的缺陷,从而提供一种电力故障抢修***的安全管控方法及***。
为达到上述目的,本发明提供如下技术方案:
第一方面,本发明实施例提供一种电力故障抢修***的安全管控方法,包括:
根据电力故障抢修指挥平台应用环境、安全风险评估结果及业务数据流向将所述电力故障抢修指挥平台进行物理隔离,将涉及互联网的业务数据部署在信息外网,将涉及平台内部的业务数据部署在信息内网,当部署在信息外网的业务数据与部署在信息内网的业务数据进行数据交换时,对业务数据进行安全等级判断并过滤;
根据服务保证需求、信息安全需求及生产安全需求将电力故障抢修指挥平台的物理层划分为重点防护核心区、安全区和基本安全区,并分别在重点防护核心区与安全区之间、安全区与基本安全区之间部署网络隔离设备,根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略,所述用户角色包括:一般用户、业务应用管理员、***管理员及领导用户;
获取重点防护核心区、安全区和基本安全区中的业务数据,根据业务数据约束条件进行完整性校验,得到可用的业务数据,从可用的业务数据中获取***运行日志、用户操作日志、应用数据库日志及操作***日志,并对所述***运行日志、用户操作日志、应用数据库日志及操作***日志进行安全审计,生成审计报表,当出现错误或警告事件时,根据所述审计报表定位造成错误或警告事件的责任人;
根据用户角色、地理位置及重点防护核心区、安全区和基本安全区的安全等级,以用户角色为基础进行访问权限的分配,并记录用户账号信息、用户登录时间、注销时间、访问终端地址、操作对象及操作方式,生成用户操作日志,并根据所述用户操作日志调整用户的访问权限。
在一实施例中,所述对业务数据进行安全认证并过滤,包括:
对业务数据进行安全等级判断,当业务数据为敏感数据时,禁止部署在信息外网的业务数据与部署在信息内网的业务数据进行数据交换;
当业务数据为不敏感数据时,将所述业务数据进行脱敏处理后进行数据交换。
在一实施例中,所述根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略,包括:
当业务数据从基本安全区流向安全区或从安全区流向重点防护核心区时,允许***管理员及领导用户访问该业务数据;
当业务数据从安全区流向基本安全区或从重点防护核心区流向安全区时,允许所有用户角色访问该业务数据。
在一实施例中,所述根据所述用户操作日志调整用户的访问权限,包括:
根据所述用户账号信息与本地存储的用户账号信息进行比对,当比对结果不一致时,判定所述用户账号为初次登录;
当所述用户账号为初次登录时,根据所述用户账号信息获取用户的访问权限,所述访问权限包括:对象级别的权限和行为级别的权限,所述对象级别的权限用于修改行为级别的权限,所述行为级别的权限用于从所述电力故障抢修指挥平台中获取对应行为级别的行为数据;
当所述用户账号为初次登录时,首先判断用户是否有对象级别的权限,当用户有对象级别的权限时,执行此权限,并将修改后的行为级别的权限返回至用户,当用户无对象级别的权限时,判断用户是否有行为级别的权限,当用户有行为级别的权限时,执行此权限,并将该行为级别的权限获取的对应行为数据返回至用户;
当所述用户账号为初次登录时,根据所述用户操作日志评估用户执行权限时的行为状态,当判定用户执行权限时的行为状态异常时,调整用户的访问权限;
根据所述用户账号信息与本地存储的用户账号信息进行比对,当比对结果一致时,判定所述用户账号不是初次登录,并按照既定访问策略访问电力故障抢修指挥平台。
在一实施例中,电力故障抢修***的安全管控方法,还包括:
采用双设备、双链路方式与电力故障抢修指挥平台连接通信,当其中任一条线路故障时,将其从服务列表中进行屏蔽,并切换至正常线路和与正常线路配套的通信设备通信连接,当检测到故障恢复后,切换回原线路和与原线路配套的原通信设备,并将故障信息记录至***运行日志。
在一实施例中,电力故障抢修***的安全管控方法,还包括:
根据所述***运行日志获取***运行时间与停机时间,并根据***运行时间与停机时间得到***可用率,当***可用率小于预设阈值时,生成进行后台软硬件架构升级的提示信息。
在一实施例中,电力故障抢修***的安全管控方法,还包括:
获取重点防护核心区、安全区和基本安全区中的业务数据,对所述业务数据中敏感数据采用公钥基础设施作为密钥进行加密存储,并采用数据备份、镜像技术及镜像服务器措施对业务数据进行备份处理。
第二方面,本发明实施例提供一种电力故障抢修***的安全管控***,包括:
物理隔离模块,用于根据电力故障抢修指挥平台应用环境、安全风险评估结果及业务数据流向将所述电力故障抢修指挥平台进行物理隔离,将涉及互联网的业务数据部署在信息外网,将涉及平台内部的业务数据部署在信息内网,当部署在信息外网的业务数据与部署在信息内网的业务数据进行数据交换时,对业务数据进行安全等级判断并过滤;
区域划分模块,用于根据服务保证需求、信息安全需求及生产安全需求将电力故障抢修指挥平台的物理层划分为重点防护核心区、安全区和基本安全区,并分别在重点防护核心区与安全区之间、安全区与基本安全区之间部署网络隔离设备,根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略,所述用户角色包括:一般用户、业务应用管理员、***管理员及领导用户;
安全审计模块,用于获取重点防护核心区、安全区和基本安全区中的业务数据,根据业务数据约束条件进行完整性校验,得到可用的业务数据,从可用的业务数据中获取***运行日志、用户操作日志、应用数据库日志及操作***日志,并对所述***运行日志、用户操作日志、应用数据库日志及操作***日志进行安全审计,生成审计报表,当出现错误或警告事件时,根据所述审计报表定位造成错误或警告事件的责任人;
权限分配模块,用于根据用户角色、地理位置及重点防护核心区、安全区和基本安全区的安全等级,以用户角色为基础进行访问权限的分配,并记录用户账号信息、用户登录时间、注销时间、访问终端地址、操作对象及操作方式,生成用户操作日志,并根据所述用户操作日志调整用户的访问权限。
第三方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行本发明实施例第一方面所述的电力故障抢修***的安全管控方法。
第四方面,本发明实施例提供一种计算机设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行本发明实施例第一方面所述的电力故障抢修***的安全管控方法。
本发明技术方案,具有如下优点:
本发明提供的电力故障抢修***的安全管控方法,根据电力故障抢修指挥平台应用环境、安全风险评估结果及业务数据流向将电力故障抢修指挥平台进行物理隔离,将涉及互联网的业务数据部署在信息外网,将涉及平台内部的业务数据部署在信息内网,当部署在信息外网的业务数据与部署在信息内网的业务数据进行数据交换时,对业务数据进行安全等级判断并过滤;根据服务保证需求、信息安全需求及生产安全需求将电力故障抢修指挥平台的物理层划分为重点防护核心区、安全区和基本安全区,并分别在重点防护核心区与安全区之间、安全区与基本安全区之间部署网络隔离设备,根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略;获取重点防护核心区、安全区和基本安全区中的业务数据,根据业务数据约束条件进行完整性校验,得到可用的业务数据,从可用的业务数据中获取***运行日志、用户操作日志、应用数据库日志及操作***日志,并对***运行日志、用户操作日志、应用数据库日志及操作***日志进行安全审计,生成审计报表,当出现错误或警告事件时,根据审计报表定位造成错误或警告事件的责任人;根据用户角色、地理位置及重点防护核心区、安全区和基本安全区的安全等级,以用户角色为基础进行访问权限的分配,并记录用户账号信息、用户登录时间、注销时间、访问终端地址、操作对象及操作方式,生成用户操作日志,并根据用户操作日志调整用户的访问权限。通过将电力故障抢修指挥平台进行物理隔离,将涉及互联网的业务数据部署在信息外网,将涉及平台内部的业务数据部署在信息内网,保障了业务数据的安全。通过将电力故障抢修指挥平台的物理层划分为重点防护核心区、安全区和基本安全区,并根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略,满足了平台的服务保证需求、信息安全需求及生产安全需求,并为不同角色用户提供不同的访问控制策略,保证了业务数据的安全。通过审计报表可以准确的定位问题原因以及定位造成错误或警告事件的责任人,并及时的对该平台存在的问题进行修改完善,保障电力故障抢修指挥平台的安全运行。通过用户操作日志调整用户的访问权限,为不同角色用户提供合适的权限,避免了敏感数据泄露。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中电力故障抢修***的安全管控方法的一个具体示例的流程图;
图2为本发明实施例中电力故障抢修***的安全管控方法的另一个具体示例的流程图;
图3为本发明实施例中电力故障抢修***的安全管控方法的另一个具体示例的流程图;
图4为本发明实施例中电力故障抢修***的安全管控方法的另一个具体示例的流程图;
图5为本发明实施例中电力故障抢修***的安全管控***的一个具体示例的原理框图;
图6为本发明实施例提供的计算机设备一个具体示例的组成图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
本发明实施例提供一种电力故障抢修***的安全管控方法,如图1所示,包括如下步骤:
步骤S1:根据电力故障抢修指挥平台应用环境、安全风险评估结果及业务数据流向将电力故障抢修指挥平台进行物理隔离,将涉及互联网的业务数据部署在信息外网,将涉及平台内部的业务数据部署在信息内网,当部署在信息外网的业务数据与部署在信息内网的业务数据进行数据交换时,对业务数据进行安全等级判断并过滤。
在一具体实施例中,电力故障抢修指挥平台应用环境十分复杂,涉及到大量的软件硬平台设备以及各种内、外部网络通道,并且对内、对外联系紧密,在技术和管理层面都面临着较大的安全风险。因此,电力故障抢修指挥平台遵循信息内、外网隔离原则,以安全风险评估结果及业务数据流向为指导,将电力故障抢修指挥平台进行物理隔离,将涉及互联网的业务数据部署在信息外网,将涉及平台内部的业务数据部署在信息内网,保证了电力故障抢修指挥平台的安全运行。同时在内、外网业务数据进行数据交换时,对业务数据进行安全等级判断并过滤,进一步保障了电力故障抢修指挥平台的业务数据安全。其中,安全风险评估结果是根据电力故障抢修指挥平台技术层面和管理层面评估得到的结果。
在一具体实施例中,如图2所示,当部署在信息外网的业务数据与部署在信息内网的业务数据进行数据交换时,对业务数据进行安全等级判断并过滤,包括如下步骤:
步骤S11:对业务数据进行安全等级判断,当业务数据为敏感数据时,禁止部署在信息外网的业务数据与部署在信息内网的业务数据进行数据交换。
步骤S12:当业务数据为不敏感数据时,将业务数据进行脱敏处理后进行数据交换。
在本发明实施例中,敏感数据又可以分为核心敏感数据、基本敏感数据。通过对业务数据进行安全等级判断并过滤,避免了敏感数据的泄露。
步骤S2:根据服务保证需求、信息安全需求及生产安全需求将电力故障抢修指挥平台的物理层划分为重点防护核心区、安全区和基本安全区,并分别在重点防护核心区与安全区之间、安全区与基本安全区之间部署网络隔离设备,根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略,用户角色包括:一般用户、业务应用管理员、***管理员及领导用户,其中,权限级别最高的为领导用户,其次为***管理员,再次为业务应用管理员,最后为一般用户。
在一具体实施例中,电力故障抢修指挥平台作为电网业务电力故障抢修服务的承载平台,对该平台的服务保证需求、信息安全需求及生产安全需求提出了很高的要求,因此,将电力故障抢修指挥平台的物理层划分为重点防护核心区、安全区和基本安全区。其中,重点防护核心区的安全等级高于安全区,安全区的安全等级高于基本安全区,重点防护核心区用于存储核心敏感数据,安全区用于存储基本敏感数据,基本安全区用于存储基本数据(即为不敏感数据)。为了保障各个区的业务数据安全,电力故障抢修指挥平台分别在重点防护核心区与安全区之间、安全区与基本安全区之间部署网络隔离设备并制定各个区的访问控制策略。
在本发明实施例中,如图3所示,根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略,包括如下步骤:
步骤S21:当业务数据从基本安全区流向安全区或从安全区流向重点防护核心区时,允许***管理员及领导用户访问该业务数据。
步骤S22:当业务数据从安全区流向基本安全区或从重点防护核心区流向安全区时,允许所有用户角色访问该业务数据。
步骤S3:获取重点防护核心区、安全区和基本安全区中的业务数据,根据业务数据约束条件进行完整性校验,得到可用的业务数据,从可用的业务数据中获取***运行日志、用户操作日志、应用数据库日志及操作***日志,并对***运行日志、用户操作日志、应用数据库日志及操作***日志进行安全审计,生成审计报表,当出现错误或警告事件时,根据审计报表定位造成错误或警告事件的责任人。
在一具体实施例中,为了保障电力故障抢修指挥平台业务数据的完整性,需根据约束条件进行完整性校验,具体的约束条件包括:非空约束、缺少约束、校验约束、主键约束、唯一约束及外键约束。为了能够在出现问题时更好的解决问题,并对可能存在的漏洞和风险进行及时的规避,在本发明实施例中,对***运行日志、用户操作日志、应用数据库日志及操作***日志进行安全审计,生成审计报表,当出现错误或警告事件时,根据审计报表可以准确的定位问题原因以及定位造成错误或警告事件的责任人,并将问题原因进行上报并通知对应的责任人,以便于及时的对该平台存在的问题进行修改完善,确保电力故障抢修指挥平台的安全运行。
步骤S4:根据用户角色、地理位置及重点防护核心区、安全区和基本安全区的安全等级,以用户角色为基础进行访问权限的分配,并记录用户账号信息、用户登录时间、注销时间、访问终端地址、操作对象及操作方式,生成用户操作日志,并根据用户操作日志调整用户的访问权限。
在一具体实施例中,对不同地区,所属供电单位的电力故障抢修指挥平台对用户的地理位置进行范围限制,例如,在A区的用户在登录电力故障抢修指挥平台时,只能访问A区的业务数据,并根据用户角色权限等级、重点防护核心区、安全区和基本安全区的安全等级,访问A区不同等级的业务数据,以保证对应供电单位的后台应用的安全。当访问权限设置不合适时,根据用户操作日志可随时调整用户的访问权限。
在本发明实施例中,如图4所示,根据用户操作日志调整用户的访问权限,包括如下步骤:
步骤S41:根据用户账号信息与本地存储的用户账号信息进行比对,当比对结果不一致时,判定用户账号为初次登录。
具体地,不同的用户在登陆电力故障抢修指挥平台,会存在初次登录和再次登录(即不是初次登录)之分,当用户初次登录时,并不确定电力故障抢修指挥平台为该用户配置的权限是否合适,只有进行实际操作才能评估权限配置是否合适。而再次登录的用户已根据之前的操作日志配置好合适的权限。因此,为了给用户需要配置合适的权限,需要判段用户账号是否为初次登录。
步骤S42:当用户账号为初次登录时,根据用户账号信息获取用户的访问权限,访问权限包括:对象级别的权限和行为级别的权限,对象级别的权限用于修改行为级别的权限,行为级别的权限用于从电力故障抢修指挥平台中获取对应行为级别的行为数据。
具体地,当用户账号为初次登录时,不同的用户角色拥有不同的访问权限,当用户角色为领导用户时,该用户有对象级别的权限和行为级别的权限,领导用户根据对象级别的权限修改***管理员、业务应用管理员及一般用户的行为级别的权限;当用户角色为***管理员时,该用户有对象级别的权限和行为级别的权限,***管理员根据对象级别的权限修改业务应用管理员及一般用户的行为级别的权限;当用户角色为业务应用管理员时,该用户有对象级别的权限和行为级别的权限,业务应用管理员根据对象级别的权限修改一般用户的行为级别的权限;当用户角色为一般用户时,该用户只有行为级别的权限。每个不同角色的用户均有行为级别的权限,用于从电力故障抢修指挥平台中获取对应行为级别的行为数据。
步骤S43:当用户账号为初次登录时,首先判断用户是否有对象级别的权限,当用户有对象级别的权限时,执行此权限,并将修改后的行为级别的权限返回至用户,当用户无对象级别的权限时,判断用户是否有行为级别的权限,当用户有行为级别的权限时,执行此权限,并将该行为级别的权限获取的对应行为数据返回至用户。
具体地,当领导用户为初次登录时,首先判断出该用户有对象级别的权限,则执行该权限,修改其他角色的行为级别的权限,并将修改后的行为级别的权限返回至领导用户和被修改的用户,对象级别的权限执行结束后,开始执行领导用户的行为级别的权限,获取该行为级别的权限对应的行为数据。当用户角色为***管理员或业务应用管理员时,权限执行过程同领导用户的权限执行过程,在此不再赘述。当一般用户为初次登录时,首先判断出该用户无对象级别的权限,接着判断出该用户有行为级别的权限,则执行该用户的行为级别的权限,获取该行为级别的权限对应的行为数据。
步骤S44:当用户账号为初次登录时,根据用户操作日志评估用户执行权限时的行为状态,当判定用户执行权限时的行为状态异常时,调整用户的访问权限。
具体地,根据用户操作日志(即权限执行过程)判断初次登录用户权限是否合适。比如,当用户角色为业务应用管理员时,如果根据该用户的权限可以获取到***管理员角色才能获取的业务数据,说明此时该业务应用管理员的权限配置不合适,需要将该业务应用管理员的权限调整至业务应用管理员角色该拥有的权限。
步骤S45:根据用户账号信息与本地存储的用户账号信息进行比对,当比对结果一致时,判定用户账号不是初次登录,并按照既定访问策略访问电力故障抢修指挥平台。
具体地,当用户不是初次登录时,该用户已根据之前的操作日志配置好合适的权限,无需再次评估用户执行权限时的行为状态,按照既定访问策略访问电力故障抢修指挥平台即可,减少了电力故障抢修指挥平台工作量。
在一实施例中,电力故障抢修***的安全管控方法,还包括:
采用双设备、双链路方式与电力故障抢修指挥平台连接通信,当其中任一条线路故障时,将其从服务列表中进行屏蔽,并切换至正常线路和与正常线路配套的通信设备通信连接,当检测到故障恢复后,切换回原线路和与原线路配套的原通信设备,并将故障信息记录至***运行日志。
在一具体实施例中,为了保障电力故障抢修指挥平台的安全运行,一般采用冗余设计,例如采用双设备、双链路方式与电力故障抢修指挥平台连接通信,防止一条线路故障时,通信终止,进而电力故障抢修指挥平台无法运行。
在一实施例中,电力故障抢修***的安全管控方法,还包括:
根据***运行日志获取平台运行时间与停机时间,并根据平台运行时间与停机时间得到平台可用率,当平台可用率小于预设阈值时,生成进行后台软硬件架构升级的提示信息。
在一具体实施例中,预设阈值为99.9%,当***可用率小于99.9%时,说明该平台提供持续服务的能力无法满足电力故障抢修指挥需要,需在后台进行软硬件架构升级。
在一实施例中,电力故障抢修***的安全管控方法,还包括:
获取重点防护核心区、安全区和基本安全区中的业务数据,对业务数据中敏感数据采用公钥基础设施作为密钥进行加密存储,并采用数据备份、镜像技术及镜像服务器措施对业务数据进行备份处理。
在一具体实施例中,对业务数据中敏感数据必须进行加密存储,保证敏感数据的数据安全,在本发明实施例中采用公钥基础设施作为密钥进行加密/解密。同时采用数据备份、镜像技术及镜像服务器措施对业务数据进行备份处理,提高了业务数据的可管理性、高安全性、完整性及易恢复性。
本发明提供的电力故障抢修***的安全管控方法,根据电力故障抢修指挥平台应用环境、安全风险评估结果及业务数据流向将电力故障抢修指挥平台进行物理隔离,将涉及互联网的业务数据部署在信息外网,将涉及平台内部的业务数据部署在信息内网,当部署在信息外网的业务数据与部署在信息内网的业务数据进行数据交换时,对业务数据进行安全等级判断并过滤;根据服务保证需求、信息安全需求及生产安全需求将电力故障抢修指挥平台的物理层划分为重点防护核心区、安全区和基本安全区,并分别在重点防护核心区与安全区之间、安全区与基本安全区之间部署网络隔离设备,根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略;获取重点防护核心区、安全区和基本安全区中的业务数据,根据业务数据约束条件进行完整性校验,得到可用的业务数据,从可用的业务数据中获取***运行日志、用户操作日志、应用数据库日志及操作***日志,并对***运行日志、用户操作日志、应用数据库日志及操作***日志进行安全审计,生成审计报表,当出现错误或警告事件时,根据审计报表定位造成错误或警告事件的责任人;根据用户角色、地理位置及重点防护核心区、安全区和基本安全区的安全等级,以用户角色为基础进行访问权限的分配,并记录用户账号信息、用户登录时间、注销时间、访问终端地址、操作对象及操作方式,生成用户操作日志,并根据用户操作日志调整用户的访问权限。通过将电力故障抢修指挥平台进行物理隔离,将涉及互联网的业务数据部署在信息外网,将涉及平台内部的业务数据部署在信息内网,保障了业务数据的安全。通过将电力故障抢修指挥平台的物理层划分为重点防护核心区、安全区和基本安全区,并根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略,满足了平台的服务保证需求、信息安全需求及生产安全需求,并为不同角色用户提供不同的访问控制策略,保证了业务数据的安全。通过审计报表可以准确的定位问题原因以及定位造成错误或警告事件的责任人,并及时的对该平台存在的问题进行修改完善,保障电力故障抢修指挥平台的安全运行。通过用户操作日志调整用户的访问权限,为不同角色用户提供合适的权限,避免了敏感数据泄露。
本发明实施例还提供一种电力故障抢修***的安全管控***,如图5所示,包括:
物理隔离模块1,用于根据电力故障抢修指挥平台应用环境、安全风险评估结果及业务数据流向将电力故障抢修指挥平台进行物理隔离,将涉及互联网的业务数据部署在信息外网,将涉及平台内部的业务数据部署在信息内网,当部署在信息外网的业务数据与部署在信息内网的业务数据进行数据交换时,对业务数据进行安全等级判断并过滤。详细内容参见上述方法实施例中步骤S1的相关描述,在此不再赘述。
区域划分模块2,用于根据服务保证需求、信息安全需求及生产安全需求将电力故障抢修指挥平台的物理层划分为重点防护核心区、安全区和基本安全区,并分别在重点防护核心区与安全区之间、安全区与基本安全区之间部署网络隔离设备,根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略,用户角色包括:一般用户、业务应用管理员、***管理员及领导用户。详细内容参见上述方法实施例中步骤S2的相关描述,在此不再赘述。
安全审计模块3,用于获取重点防护核心区、安全区和基本安全区中的业务数据,根据业务数据约束条件进行完整性校验,得到可用的业务数据,从可用的业务数据中获取***运行日志、用户操作日志、应用数据库日志及操作***日志,并对***运行日志、用户操作日志、应用数据库日志及操作***日志进行安全审计,生成审计报表,当出现错误或警告事件时,根据审计报表定位造成错误或警告事件的责任人。详细内容参见上述方法实施例中步骤S3的相关描述,在此不再赘述。
权限分配模块4,用于根据用户角色、地理位置及重点防护核心区、安全区和基本安全区的安全等级,以用户角色为基础进行访问权限的分配,并记录用户账号信息、用户登录时间、注销时间、访问终端地址、操作对象及操作方式,生成用户操作日志,并根据用户操作日志调整用户的访问权限。详细内容参见上述方法实施例中步骤S4的相关描述,在此不再赘述。
本发明提供的电力故障抢修***的安全管控***,通过应用电力故障抢修***的安全管控方法,根据电力故障抢修指挥平台应用环境、安全风险评估结果及业务数据流向将电力故障抢修指挥平台进行物理隔离,将涉及互联网的业务数据部署在信息外网,将涉及平台内部的业务数据部署在信息内网,当部署在信息外网的业务数据与部署在信息内网的业务数据进行数据交换时,对业务数据进行安全等级判断并过滤;根据服务保证需求、信息安全需求及生产安全需求将电力故障抢修指挥平台的物理层划分为重点防护核心区、安全区和基本安全区,并分别在重点防护核心区与安全区之间、安全区与基本安全区之间部署网络隔离设备,根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略;获取重点防护核心区、安全区和基本安全区中的业务数据,根据业务数据约束条件进行完整性校验,得到可用的业务数据,从可用的业务数据中获取***运行日志、用户操作日志、应用数据库日志及操作***日志,并对***运行日志、用户操作日志、应用数据库日志及操作***日志进行安全审计,生成审计报表,当出现错误或警告事件时,根据审计报表定位造成错误或警告事件的责任人;根据用户角色、地理位置及重点防护核心区、安全区和基本安全区的安全等级,以用户角色为基础进行访问权限的分配,并记录用户账号信息、用户登录时间、注销时间、访问终端地址、操作对象及操作方式,生成用户操作日志,并根据用户操作日志调整用户的访问权限。通过将电力故障抢修指挥平台进行物理隔离,将涉及互联网的业务数据部署在信息外网,将涉及平台内部的业务数据部署在信息内网,保障了业务数据的安全。通过将电力故障抢修指挥平台的物理层划分为重点防护核心区、安全区和基本安全区,并根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略,满足了平台的服务保证需求、信息安全需求及生产安全需求,并为不同角色用户提供不同的访问控制策略,保证了业务数据的安全。通过审计报表可以准确的定位问题原因以及定位造成错误或警告事件的责任人,并及时的对该平台存在的问题进行修改完善,保障电力故障抢修指挥平台的安全运行。通过用户操作日志调整用户的访问权限,为不同角色用户提供合适的权限,避免了敏感数据泄露。
本发明实施例提供一种计算机设备,如图6所示,该设备可以包括处理器61和存储器62,其中处理器61和存储器62可以通过总线或者其他方式连接,图6以通过总线连接为例。
处理器61可以为中央处理器(Central Processing Unit,CPU)。处理器61还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器62作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的对应的程序指令/模块。处理器61通过运行存储在存储器62中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的电力故障抢修***的安全管控方法。
存储器62可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储处理器61所创建的数据等。此外,存储器62可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器62可选包括相对于处理器61远程设置的存储器,这些远程存储器可以通过网络连接至处理器61。上述网络的实例包括但不限于互联网、企业内部网、企业内网、移动通信网及其组合。
一个或者多个模块存储在存储器62中,当被处理器61执行时,执行如图1-4所示实施例中的电力故障抢修***的安全管控方法。
上述计算机设备具体细节可以对应参阅图1-4所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-StateDrive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引申出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (10)

1.一种电力故障抢修***的安全管控方法,其特征在于,包括:
根据电力故障抢修指挥平台应用环境、安全风险评估结果及业务数据流向将所述电力故障抢修指挥平台进行物理隔离,将涉及互联网的业务数据部署在信息外网,将涉及平台内部的业务数据部署在信息内网,当部署在信息外网的业务数据与部署在信息内网的业务数据进行数据交换时,对业务数据进行安全等级判断并过滤;
根据服务保证需求、信息安全需求及生产安全需求将电力故障抢修指挥平台的物理层划分为重点防护核心区、安全区和基本安全区,并分别在重点防护核心区与安全区之间、安全区与基本安全区之间部署网络隔离设备,根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略,所述用户角色包括:一般用户、业务应用管理员、***管理员及领导用户;
获取重点防护核心区、安全区和基本安全区中的业务数据,根据业务数据约束条件进行完整性校验,得到可用的业务数据,从可用的业务数据中获取***运行日志、用户操作日志、应用数据库日志及操作***日志,并对所述***运行日志、用户操作日志、应用数据库日志及操作***日志进行安全审计,生成审计报表,当出现错误或警告事件时,根据所述审计报表定位造成错误或警告事件的责任人;
根据用户角色、地理位置及重点防护核心区、安全区和基本安全区的安全等级,以用户角色为基础进行访问权限的分配,并记录用户账号信息、用户登录时间、注销时间、访问终端地址、操作对象及操作方式,生成用户操作日志,并根据所述用户操作日志调整用户的访问权限。
2.根据权利要求1所述的电力故障抢修***的安全管控方法,其特征在于,所述对业务数据进行安全认证并过滤,包括:
对业务数据进行安全等级判断,当业务数据为敏感数据时,禁止部署在信息外网的业务数据与部署在信息内网的业务数据进行数据交换;
当业务数据为不敏感数据时,将所述业务数据进行脱敏处理后进行数据交换。
3.根据权利要求1所述的电力故障抢修***的安全管控方法,其特征在于,所述根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略,包括:
当业务数据从基本安全区流向安全区或从安全区流向重点防护核心区时,允许***管理员及领导用户访问该业务数据;
当业务数据从安全区流向基本安全区或从重点防护核心区流向安全区时,允许所有用户角色访问该业务数据。
4.根据权利要求1所述的电力故障抢修***的安全管控方法,其特征在于,所述根据所述用户操作日志调整用户的访问权限,包括:
根据所述用户账号信息与本地存储的用户账号信息进行比对,当比对结果不一致时,判定所述用户账号为初次登录;
当所述用户账号为初次登录时,根据所述用户账号信息获取用户的访问权限,所述访问权限包括:对象级别的权限和行为级别的权限,所述对象级别的权限用于修改行为级别的权限,所述行为级别的权限用于从所述电力故障抢修指挥平台中获取对应行为级别的行为数据;
当所述用户账号为初次登录时,首先判断用户是否有对象级别的权限,当用户有对象级别的权限时,执行此权限,并将修改后的行为级别的权限返回至用户,当用户无对象级别的权限时,判断用户是否有行为级别的权限,当用户有行为级别的权限时,执行此权限,并将该行为级别的权限获取的对应行为数据返回至用户;
当所述用户账号为初次登录时,根据所述用户操作日志评估用户执行权限时的行为状态,当判定用户执行权限时的行为状态异常时,调整用户的访问权限;
根据所述用户账号信息与本地存储的用户账号信息进行比对,当比对结果一致时,判定所述用户账号不是初次登录,按照既定访问策略访问电力故障抢修指挥平台。
5.根据权利要求1所述的电力故障抢修***的安全管控方法,其特征在于,还包括:
采用双设备、双链路方式与电力故障抢修指挥平台连接通信,当其中任一条线路故障时,将其从服务列表中进行屏蔽,并切换至正常线路和与正常线路配套的通信设备通信连接,当检测到故障恢复后,切换回原线路和与原线路配套的原通信设备,并将故障信息记录至***运行日志。
6.根据权利要求1所述的电力故障抢修***的安全管控方法,其特征在于,还包括:
根据所述***运行日志获取***运行时间与停机时间,并根据***运行时间与停机时间得到***可用率,当***可用率小于预设阈值时,生成进行后台软硬件架构升级的提示信息。
7.根据权利要求1所述的电力故障抢修***的安全管控方法,其特征在于,还包括:
获取重点防护核心区、安全区和基本安全区中的业务数据,对所述业务数据中敏感数据采用公钥基础设施作为密钥进行加密存储,并采用数据备份、镜像技术及镜像服务器措施对业务数据进行备份处理。
8.一种电力故障抢修***的安全管控***,其特征在于,包括:
物理隔离模块,用于根据电力故障抢修指挥平台应用环境、安全风险评估结果及业务数据流向将所述电力故障抢修指挥平台进行物理隔离,将涉及互联网的业务数据部署在信息外网,将涉及平台内部的业务数据部署在信息内网,当部署在信息外网的业务数据与部署在信息内网的业务数据进行数据交换时,对业务数据进行安全等级判断并过滤;
区域划分模块,用于根据服务保证需求、信息安全需求及生产安全需求将电力故障抢修指挥平台的物理层划分为重点防护核心区、安全区和基本安全区,并分别在重点防护核心区与安全区之间、安全区与基本安全区之间部署网络隔离设备,根据用户角色及各个区之间的业务数据流向制定各个区的访问控制策略,所述用户角色包括:一般用户、业务应用管理员、***管理员及领导用户;
安全审计模块,用于获取重点防护核心区、安全区和基本安全区中的业务数据,根据业务数据约束条件进行完整性校验,得到可用的业务数据,从可用的业务数据中获取***运行日志、用户操作日志、应用数据库日志及操作***日志,并对所述***运行日志、用户操作日志、应用数据库日志及操作***日志进行安全审计,生成审计报表,当出现错误或警告事件时,根据所述审计报表定位造成错误或警告事件的责任人;
权限分配模块,用于根据用户角色、地理位置及重点防护核心区、安全区和基本安全区的安全等级,以用户角色为基础进行访问权限的分配,并记录用户账号信息、用户登录时间、注销时间、访问终端地址、操作对象及操作方式,生成用户操作日志,并根据所述用户操作日志调整用户的访问权限。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如权利要求1-7任一项所述的电力故障抢修***的安全管控方法。
10.一种计算机设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如权利要求1-7任一项所述的电力故障抢修***的安全管控方法。
CN202010844440.0A 2020-08-20 2020-08-20 一种电力故障抢修***的安全管控方法及*** Active CN111984999B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010844440.0A CN111984999B (zh) 2020-08-20 2020-08-20 一种电力故障抢修***的安全管控方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010844440.0A CN111984999B (zh) 2020-08-20 2020-08-20 一种电力故障抢修***的安全管控方法及***

Publications (2)

Publication Number Publication Date
CN111984999A true CN111984999A (zh) 2020-11-24
CN111984999B CN111984999B (zh) 2021-11-30

Family

ID=73442437

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010844440.0A Active CN111984999B (zh) 2020-08-20 2020-08-20 一种电力故障抢修***的安全管控方法及***

Country Status (1)

Country Link
CN (1) CN111984999B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036881A (zh) * 2012-12-11 2013-04-10 广东电网公司电力调度控制中心 一种对隔离装置统一配置的***
CN103227797A (zh) * 2013-05-08 2013-07-31 上海电机学院 分布式电力企业信息网络安全管理***
CN104184735A (zh) * 2014-08-26 2014-12-03 国家电网公司 电力营销移动应用安全防护***
CN105847021A (zh) * 2015-01-13 2016-08-10 国家电网公司 一种智能电网调度控制***集中运维安全审计***
CN106790121A (zh) * 2016-12-27 2017-05-31 逯帅 电力***服务网络
CN107231371A (zh) * 2017-06-23 2017-10-03 国家电网公司 电力信息网的安全防护方法、装置和***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036881A (zh) * 2012-12-11 2013-04-10 广东电网公司电力调度控制中心 一种对隔离装置统一配置的***
CN103227797A (zh) * 2013-05-08 2013-07-31 上海电机学院 分布式电力企业信息网络安全管理***
CN104184735A (zh) * 2014-08-26 2014-12-03 国家电网公司 电力营销移动应用安全防护***
CN105847021A (zh) * 2015-01-13 2016-08-10 国家电网公司 一种智能电网调度控制***集中运维安全审计***
CN106790121A (zh) * 2016-12-27 2017-05-31 逯帅 电力***服务网络
CN107231371A (zh) * 2017-06-23 2017-10-03 国家电网公司 电力信息网的安全防护方法、装置和***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
全国电力二次***安全防护专家组、工作组: "全国电力二次***安全防护总体方案", 《北极星电力下载中心》 *

Also Published As

Publication number Publication date
CN111984999B (zh) 2021-11-30

Similar Documents

Publication Publication Date Title
US8595831B2 (en) Method and system for cyber security management of industrial control systems
CN104380301B (zh) 管理分布式操作***物理资源
CN102891840B (zh) 基于三权分立的信息安全管理***及信息安全的管理方法
CN106603488A (zh) 一种基于电网统计数据搜索方法的安全***
CN104243195A (zh) 异地灾备处理方法及装置
WO2014086149A1 (zh) 服务器账号密码管理方法、***及服务器
CN111414612A (zh) 操作***镜像的安全保护方法、装置及电子设备
CN112818335A (zh) 特权账号安全运维管控方法
CN110768963B (zh) 一种分布式架构的可信安全管理平台
CN115102840B (zh) 云服务运维管理方法和***
CN114629677B (zh) 一种用于火电机组电量计费***的安全防护***及方法
CN114036560A (zh) 一种基于区块链的充电桩补贴数据管理方法
CN113711571A (zh) 使用对等网络及***的车辆事故管理
CN106845271A (zh) 数据库安全控制***和方法
CN114553571A (zh) 服务器管理方法、装置、电子设备及存储介质
CN111984999B (zh) 一种电力故障抢修***的安全管控方法及***
CN114625074A (zh) 一种用于火电机组dcs***的安全防护***及方法
CN113794578A (zh) 一种基于云平台的通信网监控架构***
CN111124591A (zh) 一种镜像传输方法、装置、电子设备及存储介质
EP2887703A1 (en) Application protection in a mobile telecommunication device
CN115987675B (zh) 违规外联检测方法、装置、移动终端及存储介质
JP2017130191A (ja) コンピュータ装置の修理および/または保守が必要である場合に、保守関連行為のみを行うことを可能にする保守資格情報
Rebah et al. Disaster recovery as a service: A disaster recovery plan in the cloud for SMEs
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
CN113923045A (zh) 安全监控式内网准入控制方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right

Effective date of registration: 20201119

Address after: Sixteenth No. 32, 1601 and 1602, power dispatching communication building, No. 570100, Fu Lu, Haikou, Hainan

Applicant after: INFORMATION COMMUNICATION BRANCH OF HAINAN POWER GRID Co.,Ltd.

Address before: No. 32, Haifu Road, Meilan District, Haikou, Hainan

Applicant before: HAINAN POWER GRID Co.,Ltd.

TA01 Transfer of patent application right
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231228

Address after: Room 1601 and 1602, 16th Floor, Power Dispatch Communication Building, No. 32 Haifu Road, Haikou City, Hainan Province, 571100

Patentee after: INFORMATION COMMUNICATION BRANCH OF HAINAN POWER GRID CO.,LTD.

Patentee after: Hainan Electric Power Industry Development Co.,Ltd.

Address before: 570100 rooms 1601 and 1602, 16th floor, power dispatching and communication building, No.32 Haifu Road, Haikou City, Hainan Province

Patentee before: INFORMATION COMMUNICATION BRANCH OF HAINAN POWER GRID CO.,LTD.

TR01 Transfer of patent right