電力企業(yè)信息中心網(wǎng)絡(luò)安全及防護措施的探討
1 電力系統(tǒng)計算機網(wǎng)絡(luò)安全概況
1.1 電力系統(tǒng)對網(wǎng)絡(luò)安全的要求
隨著Internet的迅速發(fā)展,計算機網(wǎng)絡(luò)已廣泛應(yīng)用于電力企業(yè)的各個方面,電力企業(yè)信息安全問題已威脅到電力系統(tǒng)的安全、穩(wěn)定、經(jīng)濟、優(yōu)質(zhì)運行,影響著數(shù)字電力系統(tǒng)的實現(xiàn)進程。電力企業(yè)信息安全是電力系統(tǒng)安全運行和對社會可靠供電的保障,是一項涉及電網(wǎng)調(diào)度自動化.繼電保護及安全裝置、廠站自動化、配電網(wǎng)自動化、電力負(fù)荷控制、電力市場交易、電力營銷、信息網(wǎng)絡(luò)系統(tǒng)等有關(guān)生產(chǎn)經(jīng)營和管理方面的多領(lǐng)域,復(fù)雜的大型系統(tǒng)工程。結(jié)合電力工業(yè)特點,分析電力企業(yè)信息安全存在的問題,對網(wǎng)絡(luò)安全做統(tǒng)一長遠(yuǎn)的規(guī)劃,是當(dāng)前電力企業(yè)信息化工作的重要內(nèi)容。
1.2 網(wǎng)絡(luò)安全防護的目標(biāo)和范圍
根據(jù)相關(guān)要求,電力監(jiān)控系統(tǒng)和調(diào)度數(shù)據(jù)網(wǎng)要屬于二次安全防護的范圍。對于電力企業(yè)來講,主要包括電力監(jiān)控系統(tǒng)、MIS系統(tǒng)、調(diào)度自動化系統(tǒng)、配電網(wǎng)自動化系統(tǒng)、變電站自動化系統(tǒng)、調(diào)度數(shù)據(jù)網(wǎng)絡(luò)、專用撥號網(wǎng)絡(luò)、各監(jiān)控系統(tǒng)內(nèi)部的局域網(wǎng)等。電力二次系統(tǒng)安全防護的重點是抵御病毒、黑客等通過各種形式對系統(tǒng)發(fā)起的惡意破壞和攻擊,尤其是集團式攻擊,重點保護實時閉環(huán)監(jiān)控系統(tǒng)及調(diào)度數(shù)據(jù)網(wǎng)絡(luò)的安全,從而保障國家重要基礎(chǔ)設(shè)施電力系統(tǒng)的安全。另外,各控制系統(tǒng)僅可與安全等級相同的控制系統(tǒng)相連,僅可通過專用局域網(wǎng)或電力調(diào)度專用數(shù)據(jù)網(wǎng)絡(luò)實現(xiàn)互聯(lián);各控制系統(tǒng)與辦公自動化系統(tǒng)(MIS)之間必須采用有效措施(如:可靠的防火墻、專用網(wǎng)關(guān)、網(wǎng)段切換裝置等)實行專用安全隔離,必須與外部因特網(wǎng)實行專用安全隔離。
2 電力企業(yè)信息中心網(wǎng)絡(luò)安全隱患分析
2.1 網(wǎng)絡(luò)安全強度不夠
很多電力企業(yè)目前的EMS系統(tǒng)部署的是普通的防火墻,傳統(tǒng)的基于邏輯控制機制的防火墻、防病毒系統(tǒng)、漏洞掃描等,對于一般的應(yīng)用場合來講,上述防火墻的措施已經(jīng)足夠。但對于涉密機構(gòu)(如軍事、政府、電力、金融等)核心控制系統(tǒng),由于普通防火墻是基于邏輯實體,其本身也有可能被操縱,因此安全控制有限,且對各種專用的通信協(xié)議和規(guī)約適應(yīng)性不夠,因此無法滿足高度數(shù)據(jù)安全要求。正因為如此,涉密網(wǎng)不能把機密數(shù)據(jù)的安全完全寄托在用概率來作判斷的防護上,必須有一道絕對安全的大門,保證涉密網(wǎng)的信息不被泄露和破壞。
2.2 沒有整體的防護方案
網(wǎng)絡(luò)安全防護是一個系統(tǒng)工程,具有長期性。一方面隨著網(wǎng)絡(luò)的日益開放,生產(chǎn)控制系統(tǒng)計算機應(yīng)用的大量增加,對數(shù)據(jù)網(wǎng)絡(luò)的依賴性越來越強,生產(chǎn)控制系統(tǒng)也越來越龐大,安全性相對也脆弱;另一方面,計算機技術(shù)日新月異,黑客的工具也發(fā)展很快,今天的行之有效的防火墻或隔離裝置安全策略也許明天就可能出現(xiàn)漏洞。因此,必須依靠技術(shù)進步,不斷更新和完善安全措施,及時反應(yīng),堵住可能出現(xiàn)的漏洞,防患于未然。
2.3 網(wǎng)絡(luò)管理工具不足
隨著信息中心下一步的網(wǎng)絡(luò)改造和發(fā)展,網(wǎng)絡(luò)中會增加更多的計算機和打印機等網(wǎng)絡(luò)設(shè)備。網(wǎng)絡(luò)的擴大隨之帶來網(wǎng)絡(luò)管理難度的進一步增加。在一個較大規(guī)模的網(wǎng)絡(luò)中如果沒有專用的網(wǎng)絡(luò)管理工具和網(wǎng)絡(luò)故障診斷工具,網(wǎng)絡(luò)管理員在出現(xiàn)問題時,往往會費時費力,尤其在網(wǎng)絡(luò)出現(xiàn)嚴(yán)重故障時會影響到整個辦公系統(tǒng)的正常運行。另外,無論是系統(tǒng)軟件或者是應(yīng)用軟件,補丁除了能增加功能外,另外的一個重要目的是修改軟件的錯誤漏洞,如果能及時地把系統(tǒng)和應(yīng)用軟件的補丁打上不但能夠修補軟件的漏洞,而且可以在防病毒方面起到一定的作用。
3 電力企業(yè)信息中心網(wǎng)絡(luò)安全解決對策
3.1 網(wǎng)絡(luò)系統(tǒng)安全防護措施網(wǎng)絡(luò)系統(tǒng)的安全防護措施主要包括以下幾種類型:
3.1.1 防火墻。該類產(chǎn)品主要用在第三區(qū)和第四區(qū)之間以及同一安全等級系統(tǒng)之間,所面對的安全防護環(huán)境與專用安全隔離裝置差別很大,首先是用戶多,數(shù)據(jù)交換量大,在上面跑的業(yè)務(wù)也最多。因此,在此層面上基本采用通用防火墻。
3.1.2 防病毒工具。根據(jù)有關(guān)資料統(tǒng)計,對電網(wǎng)二次系統(tǒng)的威脅除了黑客以外,很大程度上是計算機病毒造成的。特別是目前的計算機病毒技術(shù)發(fā)展很快,對計算機本身的資源和網(wǎng)絡(luò)造成很大的損害。例如前一段時間對互聯(lián)網(wǎng)服務(wù)器的DOS攻擊,網(wǎng)絡(luò)大堵塞,造成了全球范圍Internet速度緩慢,甚至停止服務(wù)。遇到這種情況便可以采用最新版的Norton殺病毒軟件,提供最新的病毒定義并及時升級。
3.1.3 安全檢測系統(tǒng)。為了能做到防患于未然,應(yīng)能主動查找各種漏洞,隨時監(jiān)視網(wǎng)絡(luò)的運行情況,而不是被動地等待攻擊。因此本方案建議在電網(wǎng)二次系統(tǒng)的四個分區(qū)之間都安裝IDS檢測探頭軟件,Sniff檢測軟件等,保證對任何非法的訪問或入侵能及時響應(yīng),防止非法入侵。
3.1.4 安全策略的管理。對新建的電力二次系統(tǒng)必須在建設(shè)過程中進行風(fēng)險評估,并根據(jù)評估結(jié)果制定安全策略;對已投運且已建立安全體系的系統(tǒng)定期進行漏洞掃描,以便及時發(fā)現(xiàn)系統(tǒng)的安全漏洞;對安全體系的各種日志(如:入侵檢測日志等)審計結(jié)果進行認(rèn)真的研究,以發(fā)現(xiàn)系統(tǒng)的安全漏洞;定期分析本系統(tǒng)的安全風(fēng)險及漏洞,分析當(dāng)前黑客非法入侵的特點,根據(jù)分析及時調(diào)整安全策略。
3.2 數(shù)據(jù)庫的安全與控制
數(shù)據(jù)庫的安全策略包括安全管理策略、訪問控制策略和信息控制策略。但數(shù)據(jù)庫的安全問題最主要的仍是訪問控制策略。就訪問控制策略分類而言,它可以分為以下幾種策略。
3.2.1 最小特權(quán)策略:即把信息局限在為了工作確實需要的那些人的范圍內(nèi)。這些信息恰好可以讓用戶完成自己的工作,其余的權(quán)利一律不給。這樣可把信息泄露限制在最小范圍內(nèi),同時數(shù)據(jù)庫的完整性也能得到加強。
3.2.2 最大共享策略:其目的是最大限度地利用數(shù)據(jù)庫信息。但這并不意味著每個人都能訪問所有信息,需要有一個保密要求。這里只是在滿足保密的前提下,實現(xiàn)最大限度的共享。比如對于圖書館數(shù)據(jù)庫,一般都可隨時查閱,但有些非常珍貴或稀少的書籍就需要專用的特權(quán)。
3.2.3 開放和封閉系統(tǒng)策略:在一個封閉系統(tǒng)內(nèi),只有明確授權(quán)的用戶才能訪問。但在一個開放的系統(tǒng)內(nèi)一般都允許訪問,除非明確禁止。一個封閉的系統(tǒng)固然更保密,但如果實現(xiàn)共享就有許多前提,因為訪問規(guī)則限制了它的訪問。
3.2.4 訪問控制策略:第一是與名字有關(guān)的訪問控制。根據(jù)訪問控制規(guī)則最小特權(quán)策略可有多種實現(xiàn)方法,主要取決于如何操作,但最基本的一點是能指定用戶可以訪問的數(shù)據(jù)客體。在訪問規(guī)則中,數(shù)據(jù)客體的粒度是另一種策略決策。最小特權(quán)策略一個明確的操作要求是客體有數(shù)據(jù)庫管理系統(tǒng)允許的最小粒度。第二是與內(nèi)容有關(guān)的訪問控制。能指定訪問規(guī)則,最小特權(quán)策略可擴展為與數(shù)據(jù)項內(nèi)容有關(guān)的控制,該控制稱為與內(nèi)容有關(guān)的訪問控制。這種控制產(chǎn)生較小的控制粒度,例如人事部門可以看他管理的雇員的檔案,但不能看不屬他管理的雇員的檔案。第三是與上下文有關(guān)的訪問控制。上下文有關(guān)的訪問控制策略涉及到項的關(guān)系。這種策略主要是限制用戶同時對多個域進行訪問,例如有雇員和工資這樣一個關(guān)系,那么采用這種訪問控制方式可防止某些用戶去知道別的雇員的工資。
責(zé)任編輯:黎陽錦
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
電力線路安全工作的組織措施和技術(shù)措施分別是什么?
-
兩會保電進行時丨陜西電力部署6項重點任務(wù)
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
繞過安卓SSL驗證證書的四種方式
-
網(wǎng)絡(luò)何以可能
2017-02-24網(wǎng)絡(luò)