关键词:电力信息系统信息安全防护安全域分级分域
中图分类号:TP309文献标识码:A文章编号:1674-098X(2016)12(b)-0100-02
电力公司的安全防护体系根据省、市、县安全防护不同层面防护要求各有侧重、相互支撑、互为补充。根据各信息系统重要程度设计安全防护体系“三横四纵”的总体架,建立信息安全防护体系。
1信息安全防护策略设计目标
信息安全保障体系的建设紧紧围绕安全管理、安全技术和安全运维3个方面,在每个方面都有相应的具体目标。达到这个目标就能为综合服务平台构建一个多层次、多角度的立体纵深防御体系。
安全管理的建设目标:
确定安全组织和责任划分,确定安全策略,确定信息资产分类和分级。
实现安全变更管理、安全补丁管理、安全备份管理、应急响应计划、业务持续性计划、安全核心流程。
安全培训与教育、安全控制要求:
对信息资产进行风险评估,达到ISO27001管理标准。
安全技术的建设目标:
根据业务需求划分不同的安全域,安全边界进行防护。
实现安全系统强化功能、建立网络和主机入侵检测机制、实现高危数据加密传输、关键系统的日志审计、建立病毒防范体系、建立身份认证体系、访问控制体系、远程访问安全机制。
建立数据安全存储体系、时间同步机制、集中安全审计体系、安全事件管理平台。
安全运维的建设目标:
建立定期风险评估机制。
定期对日志进行审计、定期进行渗透测试。
完善安全信息上报机制、定期对安全策略和标准进行评估和修订。
显示安全的运维外包。
2电力信息安全建设体系内容
电力信息系统信息安全保障体系采用了“三横四纵”的总体架构,即横向上分为3个层次,分别为应用层、技术层、管理层;技术层次中纵向又分为4种主要体系,即以基础安全服务设施、数据安全保护、网络接入保护、平台安全管理为支柱,信息安全基础设施为基础,通过信息安全管理体系为业务应用提供可靠的安全保障。
一是应用层。这是安全保障体系的主要对象。信息化建设的终极目标是提供给用户好用、易用、够用的应用系统,应用系统是为了满足不同用户的不同业务需求,安全保障体系保障的核心就是应用系统及其数据。
二是技术层。这是信息安全保障体系的主要体系。目前包括技术支撑体系、技术保障体系、网络信任体系、安全服务体系。这4种体系已经经过多年的探索和建立,应该说已经覆盖了技术上的所有方面。
三是管理层。包括等级保护安全策略、安全管理制度、法律法规和技术标准。通常说“三分技术、七分管理”,再好的技术也需要完善的管理才能保证技术发挥最大的效能。
3信息安全防护设计
电力系统是一个由内网、外网两种网络域构成的庞大信息系统。各个网络域执行着不同的服务内容:内网是一个完整的电力系统办公自动化环境,外网担负着与公众间信息沟通的责任。
如此复杂的应用环境给系统带来了大量潜在的安全隐患:黑客利用外网或专网攻击内部网络、数据在传输过程中的泄露、网页遭篡改、伪造身份进入系统、操作系统漏洞、病毒等。这些安全隐患不可能依靠某种单一的安全技术就能得到解决,必须在电力信息系统整体安全需求的基础上构筑一个完整的安全服务体系。
构建一个完整的安全防护体系有组织地实现上述安全需求,我们提出的安全保障平台由基础安全服务设施、数据安全保护、网络接入保护、平台安全管理组成。
(1)基础安全服务设施。
基础安全服务设施防护设计主要包括部署平台的应用系统的身份认证与访问控制、基础环境安全保护(访问控制、防火墙、入侵检测、安全审计、VPN)。
(2)数据安全保护。
数据安全保护方案是为部署在电力信息系统提供数据传输、数据访问和数据存储备份恢复的安全保障措施,主要分为4类:应用保护、数据传输交换保护、数据备份与恢复设计。
(3)网络接入保护。
统一管理集中建设互联网接入点,实现电力各部门互联网的安全接入和可管可控可剥离;各部门在统一的安全技术体系下,根据各自信息下发指令信息包括针对省级安全等级,建设、升级、完善安全系统;依托平台建设省级安全接入机制,实现与接入统一监控、统一管理和统一服务。
(4)平台安全管理。
安全管理体系是信息安全保障体系建设的一个重要环节,安全管理体系的建设内容包括:建立完善等级保护安全管理机构、安全管理制度、人员安全管理、系统建设运维管理、系统运维管理。
4结语
该课题对电力公司信息安全防护策略和防护设计进行研究,电力信息化安全服务平台也基于电力信息系统安全需求设计安全防护体系,面向系统管理员、安全管理员提供安全保障,为各级信息化安全管理对安全监管、信息共享和提供安全保障支撑。
参考文献
[1]高鹏,范杰,郭骞.电力系统信息安全技术督查策略研究[C]//电力通信管理暨智能电网通信技术论坛论文集.2012.
[2]余勇,林为民,俞钢.电力信息系统安全保障体系的研究[C]//2004年世界工程师大会电力和能源分会场论文集.2004.
[3]陈秋园.浅谈电力系统信息安全的防护措施[J].科技资讯,2011(14):147.
1电力二次系统安全防护工作
1.1干扰二次系统安全稳定运行的原因
干扰电力在二次系统运行中的原因有很多,严重的影响其安全的运行,其根本的因素有很多,但是风险发生的重点位置是在通讯机房,或者是监控系统,以及继电保护室当中,因此对这三个位置的安全防护是重中之重。在二次系统的稳定安全的运行过程中,二次系统的风险,主要是来自旁边的控制系统上,比如一些非法软件的窃听,还有一些黑客病毒,木马病毒等的不定时攻击,这些非法的手段破坏,不仅会泄露系统中重要的信息,同时对系统的授权也有很大的影响。以上这些问题的出现,对二次系统的稳定运行造成很大的影响,如果系统中的软件遭到了攻击,那么变电站就不能正常工作,工作状态就会失去控制。进而大量的设备故障问题就会出现,更严重的情况下,电厂会停止工作。
1.2系统安全防护的根本目的
因为各种各样的不安全因素,所以电力二次系统在安全运行中会存在严重的威胁,想要有效的避免这些风险的发生,或者是有效的减少这些风险对二次系统的威胁和干扰,加强电力二次系统的安全防护工作是非常有必要的,同时也是迫在眉睫要进行的一项工作。在这其中的安全防护工作,其主要目的就是在于对系统防御保护能力的强化,进而来提高系统在运行中的安全性,以此来有效防止各种各样故障,以及事故对系统的迫害和威胁,进而避免系统崩溃问题的发生等。除此之外,这也就意味一定要从根本上提高二次系统的管理强度,这样电力二次系统在安全运行方面才会有保证。
2电力二次系统安全防护现状和技术
2.1电力二次系统安全防护的现状
在对电力中的二次系统,进行有效的安全防护工作中,在通常情况下,都是通过,对系统网络的管理,对系统安全方面的分析,还有对系统进行有效的隔离,这三个方面进行处理,这些也都是工作中的重中之重,同时也是工作人员安全防护的手段。在目前的安全分析中,其根本达到预防各种不安全因素的目的,这样会对系统在正常工作中,带来严重的威胁。如果把安全分析工作做好,在这方面可以进行有效控制,不仅方便了之后的维护和管理,同时还避免了病毒的侵袭。在进行系统区域的划分中,根据不同的工作状态,以及不同的信息数据情况进行划分是所遵循的原则。而网络专用是划分的一个方面,在维护的过程中,需要了解各方面工作内容的不同,建立起来分别对应的网络区域,以此来有效的防止各个区域之间发生的干扰情况。在系统的隔离方面,实质就是把安全分析过程中,把已经划分好的系统各个区域,进行有效的隔离处理。在这种情况下,使用机械设备来进行控制是有效的手段,这种方式进行的隔离,可以确保二次电力系统的安全情况。而在系统的纵向认证方面,应该极大的提高系统的访问监控力度,还要提高客户认证的安全能力,与此同时,对系统的信息进行密码形式的加密也很重要,从而加强系统稳定性和可靠性。在此之外,还可以通过一些纵向认证的方式,保证系统中数据,以及信息的传输与交流,最终实现对电力系统的安全监控。
2.2电力二次系统的安全防护技术
上述的四个方面是电力二次系统的在安全防护方面的重要体现。其中在各个已经规划好的安全区之间,都是使用唯一的连接方式作为通道,这样可以确保系统的安全性和稳定性。与此同时,还可以为各个安全区域开启严密的防火墙程序,严格控制和管理系统的相关信息,有效避免病毒木马的威胁。在此期间,最好还要实行审核备案的保障模式,网络协议与安全证书的设定是非常有必要的,以此来确定系统受到了信任,在这种情况下,才能进行有关的操作和连接。在管理中,系统的主机是很重要的,因此对各个区域进行管理就非常有必要,在管理中,包括对软件的清除,也包括对USB的授权工作等。除此之外,在电力二次系统工作中,主要是对系统的升级工作,工作人员只有把这些内容做好,才能确保电力二次系统的正常工作。
3电力二次系统的安全防护方法
3.1强化监控系统的网络安全屏障能力
监控系统时网络安全的一个屏障,对其的强化管理,可以有效的保障系统网络的安全运行,就目前的电力二次系统安全防护措施而言,这种方法的特点不仅有效性强,同时其速度非常快。通过多年的实践证明,强化监控系统的网络安全屏障是非常有必要的,通过智能手段来拦截那些不必要的服务,那么监控系统的网络安全屏障功能就会得到强化。而在实际的具体实施中,还要从系统的监控内容,以及隔离方面入手。这样可以有效的提高在隔离方面的能力,与此同时,还可以提高监控装置的严密性,那些不受信任的信息,还有不安全的信息都会被过滤掉,不会进入到系统的内部。这在很大的程度上,防止了系统受到不安全因素的攻击,进而确保了电力系统在运行方面的安全性。
3.2对网络装置的集中控制方法
在对网络装置进行集中的隔离控制时,可以通过略过不必要的程序,或者是对双端修改程序进行免除等措施,都是对网络隔离装置进行集中控制的手段。在电力的二次系统安全防护工作中,网络装置的集中隔离控制是非常重要的,这种措施的工作原理很简单,把关于安全的所有工作内容,都集中到隔离装置中,而这样方法想要收到良好的效果,隔离装置的性能,以及安全筛选的强度都必须有很大程度的提高。在操作的过程中,把双端程序有效的进行简化,可以有效的规避电力系统操作中,那些无用的设定工作以及实验内容,从而有效的集中装置的操作能力,工作员工对系统进行进行管理,或者是监控的工作也非常方便。与此同时,还能极大的提高系统的可靠性和安全性。
4结束语
关键词:电力二次系统;安全防护体系;安全区;措施
中图分类号:TM727文献标识码:A文章编号:1007-0079(2014)33-0180-02
随着电网自动化、计算机网络及通信技术的飞速发展,电力系统自动化、信息化水平迅速提高。同时,电力调度系统的业务也不断丰富,很多系统存在着相互之间的数据业务交换,这些对系统的网络安全问题提出了更高的要求,电力二次系统的安全防护也变得更加重要和严峻起来。[1]为此,针对调度系统二次安全防护,相继出台了原国家电监会第5号令《电力二次系统安全防护规定》以及《电力二次系统安全防护总体方案》等指导性文件从政策和技术的层面明确了电力调度部门信息安全建设的具体措施。
为保障地区电网安全、稳定运行,抵御黑客、病毒、恶意代码等通过各种形式对电力二次系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪,依据相关政策文件,结合地区电网实际情况,设计和制定了地区调度控制中心二次系统安全防护方案。
一、电力二次系统安全防护体系
1.二次系统安全防护的相关原则
电力调度二次系统安全防护包括调度端、变电站内及纵向安全防护,按照国家电力监管委员会《电力二次系统安全防护规定》,电力二次系统安全防护的总体原则为“安全分区、网络专用、横向隔离、纵向认证”。安全防护主要针对网络系统和基于网络的电力生产控制系统,重点强化边界防护,提高内部安全防护能力,保证电力生产控制系统及重要数据的安全,同时有效抵御外部的恶意攻击,防止发生电力二次系统安全事件或由此导致的一次系统事故、大面积停电事故,达到保障电网安全稳定运行的目的。[2,3]
“安全分区”是电力二次系统安全防护体系的结构基础,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(又称安全区I)和非控制区(又称安全区II),管理信息大区可以分为生产管理区(又称安全区III)和管理信息区(又称安全区IV);“网络专用”,是指生产大区的数据网络必须使用专网――电力调度数据网,其中电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区;“横向隔离”,是指在控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离;“纵向认证”是指采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。对于重点防护的调度控制中心、发电厂、变电站在生产控制大区与广域网的纵向连接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。[4,5]
电力二次系统安全防护的基本原则是,系统中安全等级较高的系统不受安全等级较低系统的影响。电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠的自身安全防护措施,不得与安全等级较低的系统直接连接。
2.二次系统中安全区的划分
从横向角度看,为强化安全区的隔离,采用不同强度的网络安全设备,使得各安全区中的业务系统得到有效保护。安全区I与安全区II之间采用硬件防火墙进行隔离;生产控制大区与管理信息大区之间采用电力专用隔离装置进行隔离,并且限制数据业务的流向;从安全区I、安全区II去往安全区III单向传输信息必须采用正向隔离装置,由安全区III去往安全区I、安全区II的单向传输信息必须采用反向隔离装置。安全区III与安全区IV之间采用硬件防火墙进行隔离。[6]
安全区I中的业务系统或其功能模块的典型特征为:是电力生产的重要环节,直接实现对电力一次系统的实时监控,纵向使用电力调度数据网络或专用通道,是安全防护的重点与核心。典型业务系统包括能量管理系统、广域相量测量系统、配电自动化系统、变电站自动化系统等。
安全区II中的业务系统或其功能模块的典型特征为:是电力生产的必要环节,在线运行但不具备控制功能,使用电力调度数据网络,与控制区中的业务系统或其功能模块联系紧密。典型业务系统包括调度员培训模拟系统、水库调度自动化系统、电能量计量系统等。
安全区III中的业务系统或其功能模块的典型特征为:实现电力生产的管理功能,但不具备控制功能,不在线运行,可不使用电力调度数据网络,与调度控制中心工作人员桌面终端直接相关,与安全区IV的办公自动化系统关系密切。
安全区IV中的业务系统或其功能模块的典型特征为:实现电力信息管理和办公自动化功能,使用电力数据通信网络,业务系统的访问界面主要为桌面终端,包括办公自动化系统和管理信息系统等。[6]
二、地区电力二次系统安全防护体系
1.二次系统现有业务
某地调现有自动化系统包括:南瑞OPEN2000调度自动化系统、南瑞OPEN3000调度自动化系统、北京煜邦电能量计量采集系统、北京殷图变电站图像监控系统、电力调度运行管理系统(OMS)等。
其中,南瑞OPEN2000调度自动化系统SCADA部分于2000年7月投入运行,该系统在电网调度、运方、负荷预测等方面发挥着重要的作用。南瑞OPEN3000自动化系统是于2010年6月正式投入运行,实现了对地区电网的可靠运行控制,保证了地区电网监视、控制手段的完好,确保了地区电网的安全、稳定运行。北京煜邦电能量采集系统主要实现地调所有无人值班变电站的电能量信息、瞬时量信息的采集功能,完成变电站电能量数据的采集与处理、母线平衡计算、报表统计、线损统计分析等。北京殷图变电站图像监控系统实现了无人值班变电站空间范围内的建筑安全、防火、防盗,保障了站内输变电设备的正常运行,并在事故时保持与主站的图像通信。电力调度运行管理系统(OMS)涵盖了电网调度、运方、继保、自动化等各专业,是地调管理与生产的重要组成部分。
其中,OPEN2000调度自动化系统、OPEN3000调度自动化系统、电能量计量采集系统、变电站图像监控系统等均为独立建设的自动化系统,同时均开通了Web浏览业务。
2.二次系统安全防护的实施
依据电力二次系统安全防护方案,结合地区电网实际情况,电力二次系统划分为三个安全区。安全区I为内网,安全区III、安全区IV为外网,内网和外网之间通过电力二次系统专用安全隔离装置保证了内网和外网之间的安全程度很高的可控通信。
安全区I的网络边界通过电力通信专用网与三级数据网进行通信。安全区I的数据通过汇聚交换机和安全隔离装置实现与安全区III实时Web的通信。
安全区III的网络边界通过电力通信专用网与三级数据网进行通信,同时通过防火墙过滤与安全区IV的通信,安全区III的主要业务是电力市场模拟系统、开放了Web浏览业务的各系统等。安全区IV直接面向广域网,通过防火墙过滤与安全区III的通信,主要业务包括信息通信中心OA系统。
电力二次系统安全防护的实施选用的相关主要网络设备包括:
(1)安全隔离装置。通过部署安全隔离装置保证安全区I的网络安全性,使得整个二次系统网络的规划完全符合电力二次系统安全防护方案的部署要求,保证电力二次系统的安全性。
(2)华为网络交换机。为适应对电力二次系统的安全分区的改造,在安全区I布置了一台二层交换机,在安全区III布置了一台三层核心交换机,通过部署这两台交换机起到了分区隔离、专网专用的作用。同时,也是将安全区III和安全区IV划分清楚的重要措施。
(3)天融信防火墙。通过在安全区III、安全区IV之间部署国产防火墙,起到报文过滤的作用,保证安全区III的相对安全性。
(4)瑞星企业防病毒套件。为了进一步保证安全区III的安全稳定运行,在安全区III安装瑞星企业防病毒软件,增加安全区III的防病毒的能力。
3.二次系统安全防护设备的部署
正向隔离装置涉及到的业务为安全区I内EMS系统的实时通信、报表同步和负荷预测文本传输。其中EMS系统运行在主备网络结构上,主要的通信通过A网进行,实时通信和报表同步通过同一条链路实现。为了完成EMS系统的应用改造,通过在安全区I的华为S3025C二层交换机上划分一个单独的VLAN与正向隔离装置内网口的通信;外网直接接入安全区III的核心交换机华为S6502的专用于安全隔离装置的VLAN接口上。对于安全区I与安全区III的通信,安全区I的华为S3025C交换机与安全隔离装置相连的方式为普通二层交换机的连接方式,而安全区III与安全隔离装置外网的连接是基于路由的模式,需要配置MAC绑定和ARP报文通信。
反向隔离装置涉及到的业务为:安全区IV负荷预测计划信息文本反向传入安全区I内的EMS工作站。对于安全区I与安全区IV的通信,安全区I华为S3025C交换机与安全隔离装置相连的方式,相当于普通二层交换机的连接方式,而安全区IV与安全隔离装置外网的连接是基于路由的模式,需要配置MAC绑定和ARP报文通信。
在不改变安全区IV的网络通信环境,维持现有的工作状况下,将相关的系统划分到安全III区,接入到华为S6502网络核心交换机,基于不影响安全区IV原有网络通信环境的原则,防火墙运行在路由模式下应用地址转换规则,可以将安全区III和安全区IV的网段完全划分开来。
三、二次系统安全防护的有效措施
病毒防护是实时系统与数据网络的安全措施之一,病毒的防护应该覆盖所有安全区I、III、IV的主机与工作站。安全区I的病毒特征码要求必须以离线的方式及时更新。
主机安全防护主要的方式包括:安全配置、安全补丁和安全主机加固。安装主机加固软件,强制访问符合定义的主机安全策略,防止主机权限被滥用。通过及时更新系统安全补丁,消除系统内核漏洞与后门。
通过合理设置系统配置、服务、权限,减少安全弱点。禁止不必要的应用,作为调度业务系统的专用主机或者工作站,严格管理系统及应用软件的安装与使用。定期对关键应用的数据与应用系统进行备份,确保数据损坏及系统崩溃情况下快速恢复数据与系统的可用性。[4]
纵向安全防护体系的建设,可以完善电力二次系统的安全防护体系,避免出现安全防护中的“木桶现象”。纵向加密认证是安全防护核心的纵向防线,其具体实现是通过专用的电力加密认证网关来实现,目的是通过采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护[7]。
四、结语
地区电力调度控制中心电力二次系统的安全运行是地区电网安全运行的重要保证,根据电力调度控制中心电力二次系统的实际情况,严格按照“安全分区、网络专用、横向隔离、纵向认证”的电力二次系统安全防护总体原则,设计、制订并实施了地区电力调度控制中心二次系统安全防护方案,就二次系统安全防护设备的部署以及防护方案的具体实施进行了详细的叙述,结合行之有效的各种措施,有力保障了电力二次系统的安全运行。
同时,鉴于电力二次系统安全防护工程是一个长期的动态工程,二次系统的安全防护体系要在实施过程中根据生产实际需要不断加以修正和完善,以满足政策和文件中对电力二次系统安全防护所要求的系统性原则和螺旋上升的周期性原则。
参考文献:
[1]谢善益,梁智强.电力二次系统安全防护设备技术[M].北京:中国电力出版社,2012.
[2]陈霖.浅谈地区电网二次系统的安全防护[J].江西电力,2005,
29(3):10-12.
[3]张建庭,朱辉强.电力二次系统安全防护体系建设要点浅析[J].信息通信,2012,(6):279.
[4]周小燕,杨宏宇,崔恒志,等.地区电力调度中心二次系统安全防护[J].江苏电机工程,2005,24(2):50-52.
[5]臧琦,邹倩,郭娟莉,等.电网调度自动化二次系统安全防护实践[J].电子设计工程,2011,19(20):47-49.
关键词:智能电网;自愈控制;电力免疫系统
中图分类号:U665.12文献标识码:A
0引言
计算机及互联网技术在日常生活和工作中得到了广泛的应用和发展,在关系到社稷民生的电力系统中,更是不可或缺的一部分。随着科技的日益进步,黑客及恶意代码对互联网和个人电脑的危害愈来愈深,同时也威胁着电力系统。因此,《全国电力二次系统安全防护总体方案》的出台无疑为有效地保障电力二次系统的安全提供了可靠的指导思想。
要保证现代电力系统能够安全稳定、高效可靠的运行,一个高效、可靠、复杂的计算机基础网络是不可或缺的,那么在面对黑客或恶意代码的攻击时,其安全问题就相应地被摆到了重要位置。根据“总体方案”的要求,无论是实时性要求高的调度自动化、配网自动化等二次自动化系统,还是实时性要求低的电能量计量、故障信息等系统,都要配置满足相应要求的设备,并制定详细的管理细则,用以保障系统安全地运行。
1电力二次自动化系统安全隐患分析
1.1电力二次系统
全国电力二次系统是指由各级电力监控和调度数据网络(SPDnet)以及各级电网管理系统(MIS)、电厂管理信息系统、电力通信系统及电力数据通信网络(SPTnet)等构成的极其复杂的巨大系统。二次系统划分为生产控制大区和管理信息大区。生产控制大区划分为安全区Ⅰ(控制区)和安全区Ⅱ(非控制区)。把监控与数据采集系统(SCADA)和应用软件系统(PAS)等可以控制电网并且对数据传输实时性要求较高的系统划分到安全区Ⅰ,把不直接控制电网或实时性要求不高的电能量计量系统(TMR)和调度员培训系统(DTS)等划分到安全区Ⅱ。管理信息大区又分为安全区Ⅲ(生产管理区)和安全区Ⅳ(办公管理区)。安全区Ⅲ主要是电力调度管理系统(OMS),安全区Ⅳ主要是电网生产管理系统(GPMS)和企业资源计划系统(ERP)等。
1.2相关硬件设备的安全威胁
电脑机房、网络设备、通信线路、安全设备等相关设备和线路的安全管理是保证二次自动化系统能够安全稳定运行的前提。但这些设备都面临着自然灾害、人为灾害(操作失误、被盗、断电、恶意破坏等)或辐射导致的威胁,如若出现这种情况,会给用户造成极大损失。
1.3相关网络防护和操作系统的安全威胁
通常在安全区Ⅰ和安全区Ⅱ之间加装防火墙,对其预先设定的策略进行匹配,可以控制进出网络的信息流向和信息包,这是网络的第一道防线。但由于防火墙自身的局限性,无法对数据包及上层的内容进行核查,并且对待内部主动发起的攻击一般无法阻止。防火墙本身就是一个OS,也有其硬件系统和软件,因此依然有着不足,所以其本身也可能受到攻击并出现软、硬件方面的故障。计算机的操作系统(Windows系统、Unix系统、Linux系统等)日趋稳定和高效,但是缺省安装的操作系统会产生很多漏洞,对二次系统的安全运行产生极大威胁。
1.4应用层的安全威胁
应用层的安全通常依赖于网络平台、操作系统、数据库的安全,但是应用系统相当复杂,如没有妥善解决其安全问题,这些安全漏洞或是不合理的配置都可能导致整个网络系统的安全性下降。
1.5内外部网络的安全威胁
系统管理员如安全配置不当造成安全漏洞,内部人员若违规操作,将自己的账号随意借与他人或与别人共享都会为网络安全带来威胁。内部人员自身的恶意攻击是整个网络面临的最大威胁。一种是主动攻击,选择性地破坏信息;一种是被动攻击,在不影响整个网络正常工作的前提下,截获、盗取或是破译信息。不管是主动攻击还是被动攻击,都会对整个计算机网络造成极大危害。
由于生产和工作的需要,若内部网络与外部网络进行连接,如果缺少隔离措施,内部网络的安全漏洞很容易受到外部入侵者的利用,造成系统拒绝服务,或者信息被窃取或篡改的风险。
电力二次系统安全防护的目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪。在电力二次自动化系统的运行过程中,可能会出现很多导致其无法正常运行的威胁,因此,在二次系统的安全防护设计过程中,必须坚持以下原则,即:安全分区、网络专用、横向隔离、纵向认证,保障电力监控系统和电力调度数据网络的安全。
2电力二次自动化系统的安全防护策略
2.1分区防护及安全区的隔离
根据系统中业务的重要性和对一次系统的影响程度进行分区,重点保护电力实时控制以及重要生产业务系统。所有系统都必须置于相应的安全区内,纳入统一的安全防护方案,不符合安全防护总体方案要求的系统必须整改。安全区Ⅰ与安全区Ⅱ之间采用逻辑隔离,通过双链路连接互为备份,每条链路上都需要部署一台防火墙,并要求两台防火墙之间能够同步流量和会话信息,互相作为备份。禁止跨越安全区Ⅰ与安全区Ⅱ的e-mail、web、telnet、rlogin。安全区Ⅰ、Ⅱ与安全区Ⅲ、Ⅳ之间隔离水平必须接近物理隔离,禁止跨越安全区Ⅰ、Ⅱ与安全区Ⅲ、Ⅳ的非数据应用穿透。隔离设备采用专用网络安全隔离设备,且必须满足以下条件:具有物理隔离能力的硬件结构,保证了内部网络和外部网络的物理隔离。软、硬件结合的数据流向控制,通过安全策略实现软控制,通过物理开关实现硬控制,Socket连接方向的控制,IP与MAC地址绑定。同一安全区内纵向联络使用VPN网络进行连接。
2.2纵向防护
采用认证、加密、访问控制等手段实现数据的远方安全传输以及向边界的安全防护。安全区Ⅰ、Ⅱ内部的纵向通信过程,主要考虑是两个系统之间的认证,建议采用IP认证加密装置之间的认证来实现,集中在以下方式:IP认证加密装置之间支持基于数字证书的认证,支持定向认证加密;对传输的数据通过数据签名与加密进行数据机密性、完整性保护;支持透明工作方式与网关工作方式;具有基于IP、传输协议、应用端口号的综合报文过滤与访问控制功能;实现装置之间智能协调,动态调整安全策略;具有NAT功能。
2.3网络隔离
通过采用MPLS—VPN或IPsec—VPN在专网上形成相互逻辑隔离的多个VPN,达到在专用通道上建立调度专用数据网络实现与其他数据网络物理隔离的目的。用以保障各安全区的纵向互联仅在相同安全区进行,避免安全区纵向交叉。另外,若非绝对必要不可使用SNMP、DHCP以及Web管理等服务。如果使用远程访问,虽然可以方便系统的远程维护,实现厂家在线技术支持,但是通过INTERNET的访问,系统必将暴露无疑,这为攻击提供了访问端口,部分病毒很可能趁机入侵系统,导致严重后果。
2.4提高网络操作系统的可靠性
操作系统应选用运行稳定,且具有完善的访问控制和系统设计的操作系统。最好选用应用量少的版本。不论选用何种操作系统,均应及时安装最新的补丁程序,提高操作系统的安全性和稳定性。
2.5严格的防病毒措施
电脑病毒的演变速度超乎想象,虽然杀毒软件会定期升级病毒库,但是基于安全区Ⅰ的自动化系统,不可能直接远程升级特征库代码。传统的方法是由维护人员定期使用移动介质把下载好的病毒代码手动更新到防病毒中心。但无论是采取移动设备还是通过网络连接的方式更新病毒库,都会将系统暂时暴露在安全防护体系之外。因此,设置一立的病毒升级服务器可以解决此问题。病毒服务器可以设置于安全区Ⅲ,该服务器可以采用Linux系统为操作平台(KDE平台),并加装防病毒软件,利用KDE系统的文件管理功能处理获取的病毒特征库文件,经过本机杀毒后,再经过物理隔离设备提供给总线结构连接的EMS网络各设备,从而实现系统设备病毒库的安全升级。另外,必须将EMS提供的I/O设备与服务器断开,杜绝出现系统崩溃等故障。
2.6其他安全防护策略
在二次系统的建设和维护过程中,应严格按照相关规定执行。从多方面加强管理,规范流程。在系统建成竣工后,应修改密码,改变防火墙策略,关闭为厂家提供的通道。在后期维护中,尽量在厂家的指导下进行维护工作,对于确实解决不了的问题,可建立远程维护通道,操作完成后应及时关闭远程维护通道。
电力企业成立专门的二次系统安全防护领导小组,负责组织管理和具体工作。制定完善的二次系统安全防护制度,加强制度的宣传,提高员工的安全防护意识,并定期举行员工培训,使二次系统安全防护的重要性深入人心。做好重要系统软件、数据的备份,确保在数据缺失、系统崩溃等恶劣情况下能够快速回复数据和系统。
管理部门应定期对二次系统安全体系进行安全性风险评估,或在发生重大变动后重新进行评价。评价工作包括检查相应的安全措施、管理制度是否建立健全;防火墙、入侵保护装置、物理隔离装置、防病毒系统的安全策略是否合理;数据备份是否完整、可靠。根据评估检查中找出的安全隐患,及时制定出有效的整改措施。
3结论
电力二次自动化系统的安全防护与计算机网络安全密不可分,完成这样的一个系统工程,不仅要防止黑客的非法入侵,以保障系统的安全性,更要保证系统之间能够畅通地进行共享与交互。二次系统的安全防护是一个长期的、动态的过程,为确保二次系统的安全,需要多种防护技术结合,形成完整有效的二次系统安全防护体系。同时,还要建立健全并完善安全管理制度,加强员工的安全意识,将安全工作纳入到日常管理工作中,使技术和管理相辅相成,保证二次系统的安全稳定运行。
参考文献:
关键词:信息安全防护体系;风险评估;信息安全隐患;应急预案
中图分类号:F470.6文献标识码:A文章编号:
信息安全管理是信息安全防护体系建设的重要内容,也是完善各项信息安全技术措施的基础,而信息安全管理标准又是信息安全管理的基础和准则,因此要做好信息安全防护体系建设,必须从强化管理着手,首先制定信息安全管理标准。电力系统借鉴ISO27000国际信息安全管理理念,并结合公司信息安全实际情况,制订了信息安全管理标准,明确了各单位、各部门的职责划分,固化了信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改等工作流程,促进了各单位信息安全规范性管理,为各项信息安全技术措施奠定了基础,显著提升了公司信息安全防护体系建设水平。
1电力系统信息安全防护目标
规范、加强公司网络和信息系统安全的管理,确保信息系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止公司对外服务中断和由此造成的电力系统运行事故,并以此提升公司信息安全的整体管理水平。
2信息安全防护体系建设重点工作
电力系统信息安全防护体系建设应遵循“强化管理、标准先行”的理念。下面,结合本公司信息安全防护体系建设经验,对信息安全防护体系建设四项重点工作进行阐述。
2.1信息系统安全检测与风险评估管理
信息管理部门信息安全管理专职根据年度信息化项目综合计划,每年在综合计划正式下达后,制定全年新建应用系统安全检测与风险评估计划,确保系统上线前符合国网公司信息安全等级保护要求。应用系统在建设完成后10个工作日内,按照《国家电网公司信息系统上下线管理办法》要求进行上线申请。由信息管理部门信息安全管理专职在接到上线申请10个工作日内,组织应用系统专职及业务主管部门按照《国家电网公司信息安全风险评估实施指南》对系统的安全性进行风险评估测试,并形成评估报告交付业务部门。对应用系统不满足安全要求的部分,业务部门应在收到评估报告后10个工作日内按照《国家电网公司信息安全加固实施指南(试行)》进行安全加固,加固后5个工作日内,经信息管理部门复查,符合安全要求后方可上线试运行。应用系统进入试运行后,应严格做好数据的备份、保证系统及用户数据的安全,对在上线后影响网络信息安全的,信息管理部门有权停止系统的运行。
2.2信息安全专项检查与治理
信息管理部门信息安全管理专职每年年初制定公司全年信息安全专项检查工作计划。检查内容包括公司本部及各基层单位的终端设备、网络设备、应用系统、机房安全等。信息安全专职按照计划组织公司信息安全督查员开展信息安全专项检查工作,对在检查中发现的问题,检查后5个工作日内录入信息安全隐患库并反馈给各相关单位,隐患分为重大隐患和一般隐患,对于重大隐患,信息安全专职负责在录入隐患库10个工作日内组织制定重大隐患治理方案。各单位必须在收到反馈5个工作日内对发现的问题制定治理方案,并限期整技信息部信息安全专职。信息管理部门安全专职对隐患库中所有隐患的治理情况进行跟踪,并组织复查,对未能按期完成整改的单位,信息安全专职10个工作日内汇报信息管理部门负责人,信息管理部门有权向人资部建议对其进行绩效考核。
2.3信息安全应急预案管理
信息管理部门信息安全管理专职每年年初制定公司全年信息安全应急预案编制、演练及修订计划,并下发给各单位。各单位信息安全专职按照计划组织本单位开展相关预案的制定,各种预案制定后5个工作日内交本部门主要负责人审批,审批通过后5个工作日内报信息管理部门信息安全专职。各单位信息安全专职负责组织对系统相关人员进行应急预案培训,并按年度计划开展预案演练。根据演练结果,10个工作日内组织对预案进行修订。各单位信息安全预案应每年至少进行一次审查修订,对更新后的内容,需在10个工作日内经本部门领导审批,并在审批通过后5个工作日内报信息管理部门备案。
2.4安全事件统计、调查及组织整改
信息管理部门信息安全专职负责每月初对公司本部及各基层单位上个月信息安全事件进行统计。各系统负责人、各单位信息安全管理专职负责统计本系统、单位的信息安全事件,并在每月30日以书面形式报告信息管理部门信息安全专职,对于逾期未报的按无事件处理。出现信息安全事件后5个工作日内,信息管理部门信息安全专职负责组织对事件的调查,调查过程严格按照《国家电网公司信息系统事故调查及统计规定(试行)》执行,并组织开展信息系统事故原因分析,坚持“四不放过”原则,调查后5个工作日内组织编写事件调查报告。调查、分析完成后10个工作日内组织落实各项整改措施。信息安全事件调查严格执行《国家电网公司网络与信息系统安全运行情况通报制度》制度。
3评估与改进
通过执行“强化管理、标准先行”的信息安全防护体系建设理念和实施电力公司信息安全管理标准,明确了各项工作的“5W1H”。使信息管理部门和各部门及下属各单位的接口与职责划分进一步清晰,有效协调了相互之间的分工协作。并通过ITMIS系统进行对上述流程进行固化,在严格执行国网公司、省公司各项安全要求的基础上简化了工作流程,搭建了信息安全防护建设工作的基础架构,实现了信息安全防护建设工作的体系化。同时在标准的PDCA四阶段循环周期通过管理目标、职责分工,管理方法,管理流程、考核要求,文档记录6种管理要素对信息系统安全检测与风险评估管理、信息安全专项检查与治理、信息安全预案管理、安全事件统计调查及组织整改4项管理内容进行持续改进,使信息安全防护体系建设工作的质量有了质变提升。在信息安全防护建设工作的基础架构搭建完成后,江苏省电力公司常州供电公司下一步将重点完善信息安全防护体系中技术体系建设,管理与技术措施并举,构建坚强信息安全防护体系。
关键词:调度自动化数据网络安全防护
中图分类号:TM734文献标识码:A文章编号:1003-9082(2017)06-0-01
引言
数据网络技术的实际应用是对电力系统的工作效率提高的重要支持技术,在面对新的电力需求发展环境下,只有充分重视对新技术的应用,才能有助于保障电力系统的运作效率水平提高。在从理论上加强调度自动化系统和数据网的安全防护研究下,就能为实际安全防护提供理论依据,从而更好的保障数据网的安全性。
一、调度自动化系统安全防护的重要性及网络特征
1.调度自动化系统安全防护的重要性
调动自动化系统安全防护有着其重要性,加强数据网的建设是对调度自动化生产管理的重要平台,对数据网的安全性有着严格要求,并注重信息传输的实时性。所以在调度自动化系统的应用中,对安全防护体系的建立就有着高要求,通过体系安全策略的良好建立,对保障调度自动化的准确性就能得以保障[1]。安全防护措施的实施,主要就是对系统的安全可靠性作为重要的内容,然后按照国家的相关规定,对各个系统层面充分考虑制定的安全措施,这对保障调度自动化系统的作用充分发挥就有着积极作用。
2.调度自动化系统中数据网安全防护特征体现
从当前我国的电力系统发展现状来看,已经在改革措施实施后见到了成效,加上一些先进技术的应用,对电力调度自动化系统的作用发挥起到了积极促进作用。电力调度自动化的实现需要网络技术的支持,而网络的应用类型也比较多样,其中数据网络运用就是比较基础的。数据网络主要就是对生产数据进行传输以及为实际管理工作提供方便,涉及到的内容比较多,有音视频的传输以及对外服务等。在实际电力生产控制当中的数据网络运用,主要是在TCR/IP数据业务基础上进行开展的,这一环节对传输的速率要求并不是很高,数据流也相对比较稳定,但是对电力企业的生产发展有着极为重要的作用,要求业务的实时性比较强,并注重传输的安全性[2]。而在对一些管理信息类的业务信息传输的速率就相对比较高,总之是对电力生产控制工作起到了重要作用,满足了信息传递的实时性。
二、调度自动化系统安全分层防护理论和数据网的安全防护措施
1.调度自动化系统安全分层防护理论
调度自动化系统的安全防护有着多个层次,主要有网络安全、物理安全、系统应用安全、人员管理安全等层次。在网络安全防护层面,主要是保障数据网络的应用安全性,避免受到计算机病毒以及黑客等因素造成网络系统的安全问题发生。而在物理安全层面,主要就是对调度自动化系统的主机以及线路的安全性保障,在具体的使用中避免受到自然因素以及人为因素影响,保障调度自动化系统的正常运行。在系统应用安全层面,主要就是保障系统主机的安全性,以及系y账号口令避免丢失,保障信息的安全性和系统的正常化。最后是在人员管理层面的安全保障,避免受到人为操作造成的信息系统安全问题出现[3]。在对调度自动化系统数据网络的安全防护上,也要能结合实际分层次进行防护。
2.调度自动化系统数据网的安全防护措施
第一,调度自动化系统数据网络的安全防护,在技术体制方面要完善建立。实施电力技术体制规划过程中,就要充分重视和电力系统的整体安全防护体系相结合,明确网络的规模和安全防护的范围,对内部不同的网络类型加强安全风防护措施的实施。技术体制的制定,要和实际应用的数据网的类型相结合,总的来说,主要有和公网隔开以及和公网相连两种类型,在安全防护措施的实施上,就要充分重视从多个层面进行防护[4]。例如在物理层面的安全防护工作实施上,就要加强计算机网络设备的安全保护,对光纤线路的安全性得以保障等。而从网络安全防护体制的建立上,就要注重多样化安全防护措施的实施,在病毒防护以及加密防护措施的实施等方面完善制定。
第二,加强调度专用数据网安全防护。调度自动化系统和数据网络的安全防护,会受到各种因素影响带来安全问题,所以这就需要使用综合性的方法。对调度专用数据网的安全防护做到全网的监管加强,在和电力调度数据网的连接节点方面,要能在有效管理范围当中,从而充分重视网络系统性和全局性的防护。在对人员的管理层面要加强,结合实际的需求构建高素质的网络管理队伍,避免受到内部的攻击以及误用等因素影响。在运行管理层面要加强重视,可结合实际构建完善的安全防护管理制度。
第三,加强安全防护技术的应用。在对数据网的安全防护方面,应用安全防护技术是必要的,对防火墙安全技术的应用要充分重视,这其中就包含着多种类型的防火墙技术,有包过滤发哪敢火枪和应用防火墙技术。要结合实际情况加以选择,如包过滤防火墙技术的应用,能根据数据包当中的IP地质以及端口号等确定是否允许数据包通过。除此之外,在对病毒安全防护技术的应用上也比较关键,安装杀毒软件以及病毒自动检测技术的应用,都能起到良好防病毒的作用。
三、结语
综上所述,对调度自动化系统和数据网络的安全防护,要注重从细节入手,在技术方法的应用中要注重适用性,只有如此才能发挥安全防护方法的作用。在面对新的电力行业发展环境,就要进一步加强调度自动化系统的安全应用,在此次的理论研究下,对实际数据网的安全性保障就有着积极作用。
参考文献
[1]刘洋,卢建刚,黄凯.电网调度自动化实时信息分析与评估系统的研究[J].电力系统保护与控制.2015(08)
[2]滕晓.汉中电网调度自动化主系统升级改造方案[J].陕西电力.2014(12)
[3]李慧青.电网系统调度自动化功能简析[J].内江科技.2015(01)