電力企業信息中心網絡安全及防護措施的探討
1 電力系統計算機網絡安全概況
1.1 電力系統對網絡安全的要求
隨著Internet的迅速發展,計算機網絡已廣泛應用于電力企業的各個方面,電力企業信息安全問題已威脅到電力系統的安全、穩定、經濟、優質運行,影響著數字電力系統的實現進程。電力企業信息安全是電力系統安全運行和對社會可靠供電的保障,是一項涉及電網調度自動化.繼電保護及安全裝置、廠站自動化、配電網自動化、電力負荷控制、電力市場交易、電力營銷、信息網絡系統等有關生產經營和管理方面的多領域,復雜的大型系統工程。結合電力工業特點,分析電力企業信息安全存在的問題,對網絡安全做統一長遠的規劃,是當前電力企業信息化工作的重要內容。
1.2 網絡安全防護的目標和范圍
根據相關要求,電力監控系統和調度數據網要屬于二次安全防護的范圍。對于電力企業來講,主要包括電力監控系統、MIS系統、調度自動化系統、配電網自動化系統、變電站自動化系統、調度數據網絡、專用撥號網絡、各監控系統內部的局域網等。電力二次系統安全防護的重點是抵御病毒、黑客等通過各種形式對系統發起的惡意破壞和攻擊,尤其是集團式攻擊,重點保護實時閉環監控系統及調度數據網絡的安全,從而保障國家重要基礎設施電力系統的安全。另外,各控制系統僅可與安全等級相同的控制系統相連,僅可通過專用局域網或電力調度專用數據網絡實現互聯;各控制系統與辦公自動化系統(MIS)之間必須采用有效措施(如:可靠的防火墻、專用網關、網段切換裝置等)實行專用安全隔離,必須與外部因特網實行專用安全隔離。
2 電力企業信息中心網絡安全隱患分析
2.1 網絡安全強度不夠
很多電力企業目前的EMS系統部署的是普通的防火墻,傳統的基于邏輯控制機制的防火墻、防病毒系統、漏洞掃描等,對于一般的應用場合來講,上述防火墻的措施已經足夠。但對于涉密機構(如軍事、政府、電力、金融等)核心控制系統,由于普通防火墻是基于邏輯實體,其本身也有可能被操縱,因此安全控制有限,且對各種專用的通信協議和規約適應性不夠,因此無法滿足高度數據安全要求。正因為如此,涉密網不能把機密數據的安全完全寄托在用概率來作判斷的防護上,必須有一道絕對安全的大門,保證涉密網的信息不被泄露和破壞。
2.2 沒有整體的防護方案
網絡安全防護是一個系統工程,具有長期性。一方面隨著網絡的日益開放,生產控制系統計算機應用的大量增加,對數據網絡的依賴性越來越強,生產控制系統也越來越龐大,安全性相對也脆弱;另一方面,計算機技術日新月異,黑客的工具也發展很快,今天的行之有效的防火墻或隔離裝置安全策略也許明天就可能出現漏洞。因此,必須依靠技術進步,不斷更新和完善安全措施,及時反應,堵住可能出現的漏洞,防患于未然。
2.3 網絡管理工具不足
隨著信息中心下一步的網絡改造和發展,網絡中會增加更多的計算機和打印機等網絡設備。網絡的擴大隨之帶來網絡管理難度的進一步增加。在一個較大規模的網絡中如果沒有專用的網絡管理工具和網絡故障診斷工具,網絡管理員在出現問題時,往往會費時費力,尤其在網絡出現嚴重故障時會影響到整個辦公系統的正常運行。另外,無論是系統軟件或者是應用軟件,補丁除了能增加功能外,另外的一個重要目的是修改軟件的錯誤漏洞,如果能及時地把系統和應用軟件的補丁打上不但能夠修補軟件的漏洞,而且可以在防病毒方面起到一定的作用。
3 電力企業信息中心網絡安全解決對策
3.1 網絡系統安全防護措施網絡系統的安全防護措施主要包括以下幾種類型:
3.1.1 防火墻。該類產品主要用在第三區和第四區之間以及同一安全等級系統之間,所面對的安全防護環境與專用安全隔離裝置差別很大,首先是用戶多,數據交換量大,在上面跑的業務也最多。因此,在此層面上基本采用通用防火墻。
3.1.2 防病毒工具。根據有關資料統計,對電網二次系統的威脅除了黑客以外,很大程度上是計算機病毒造成的。特別是目前的計算機病毒技術發展很快,對計算機本身的資源和網絡造成很大的損害。例如前一段時間對互聯網服務器的DOS攻擊,網絡大堵塞,造成了全球范圍Internet速度緩慢,甚至停止服務。遇到這種情況便可以采用最新版的Norton殺病毒軟件,提供最新的病毒定義并及時升級。
3.1.3 安全檢測系統。為了能做到防患于未然,應能主動查找各種漏洞,隨時監視網絡的運行情況,而不是被動地等待攻擊。因此本方案建議在電網二次系統的四個分區之間都安裝IDS檢測探頭軟件,Sniff檢測軟件等,保證對任何非法的訪問或入侵能及時響應,防止非法入侵。
3.1.4 安全策略的管理。對新建的電力二次系統必須在建設過程中進行風險評估,并根據評估結果制定安全策略;對已投運且已建立安全體系的系統定期進行漏洞掃描,以便及時發現系統的安全漏洞;對安全體系的各種日志(如:入侵檢測日志等)審計結果進行認真的研究,以發現系統的安全漏洞;定期分析本系統的安全風險及漏洞,分析當前黑客非法入侵的特點,根據分析及時調整安全策略。
3.2 數據庫的安全與控制
數據庫的安全策略包括安全管理策略、訪問控制策略和信息控制策略。但數據庫的安全問題最主要的仍是訪問控制策略。就訪問控制策略分類而言,它可以分為以下幾種策略。
3.2.1 最小特權策略:即把信息局限在為了工作確實需要的那些人的范圍內。這些信息恰好可以讓用戶完成自己的工作,其余的權利一律不給。這樣可把信息泄露限制在最小范圍內,同時數據庫的完整性也能得到加強。
3.2.2 最大共享策略:其目的是最大限度地利用數據庫信息。但這并不意味著每個人都能訪問所有信息,需要有一個保密要求。這里只是在滿足保密的前提下,實現最大限度的共享。比如對于圖書館數據庫,一般都可隨時查閱,但有些非常珍貴或稀少的書籍就需要專用的特權。
3.2.3 開放和封閉系統策略:在一個封閉系統內,只有明確授權的用戶才能訪問。但在一個開放的系統內一般都允許訪問,除非明確禁止。一個封閉的系統固然更保密,但如果實現共享就有許多前提,因為訪問規則限制了它的訪問。
3.2.4 訪問控制策略:第一是與名字有關的訪問控制。根據訪問控制規則最小特權策略可有多種實現方法,主要取決于如何操作,但最基本的一點是能指定用戶可以訪問的數據客體。在訪問規則中,數據客體的粒度是另一種策略決策。最小特權策略一個明確的操作要求是客體有數據庫管理系統允許的最小粒度。第二是與內容有關的訪問控制。能指定訪問規則,最小特權策略可擴展為與數據項內容有關的控制,該控制稱為與內容有關的訪問控制。這種控制產生較小的控制粒度,例如人事部門可以看他管理的雇員的檔案,但不能看不屬他管理的雇員的檔案。第三是與上下文有關的訪問控制。上下文有關的訪問控制策略涉及到項的關系。這種策略主要是限制用戶同時對多個域進行訪問,例如有雇員和工資這樣一個關系,那么采用這種訪問控制方式可防止某些用戶去知道別的雇員的工資。
責任編輯:黎陽錦
-
發電電力輔助服務營銷決策模型
2019-06-24電力輔助服務營銷 -
繞過安卓SSL驗證證書的四種方式
-
網絡何以可能
2017-02-24網絡