当前位置: 首页 > 范文大全 > 公文范文 >

电力系统网络安全体系研究

时间:2022-05-09 11:00:06  浏览次数:

[摘要]随着电力行业信息化的不断发展,信息安全面临日益严峻的考验。从适应新形势下电力调度系统发展和电力市场需要的角度出发,分析电力信息网络的主要分类和特点,着重从技术和管理两方面阐述建立电力系统信息网络防护体系的方法和策略。

[关键词]电力信息网络 安全防护 策略

中图分类号:TN8文献标识码:A文章编号:1671-7597(2009)0510038-02

电力系统是个特殊的能源行业,发电、输电、配电、用电必须同时完成,其覆盖面之大,结构之复杂,层次之众多是任何一个行业都无法比拟的。电能,像无形的血液日夜由各条脉络源源不断地传输流动,与国民经济和人民群众的生活息息相关,电能的安全传输直接影响每一个人的生产和生活,而电能的安全传输又依赖于电力信息网络的正常工作。因此,电力信息网络安全体系的建立具有相当重要的意义。

一、电力信息网络的主要分类和特点

电力系统中网络应用的分类有许多种,根据业务类型、实时等级、安全等级等因素可分为生产数据传输和管理信息传送两大类,其它应用还包括音频传输和对外服务等。不同的应用系统对安全有不同的要求:如生产控制类基于TCP/IP的数据服务业务实时性较强,遥控遥调更与电网安全直接相关,可靠性要求较高;与计费相关的电力市场业务对安全性有特殊要求,不仅要可靠,还要保密;管理信息类业务突发性强、速率较高、实时性不强,但对保密性要求又较高。无论对于何种应用,都要求电力信息网络的防护措施能按各类业务的具体要求保证其安全运行。

二、电力调度系统对网络安全防护体系的要求

近年来,特别是随着电力市场化进程的加快,电力调度自动化的内涵也有了较大的延伸,由原来单一的EMS系统扩展为EMS、DMS、TMS、厂站自动化、水调自动化、雷电监视、故障录波远传、遥测、电力市场技术支持和调度生产管理系统等。电力信息网络是支持调度自动化系统的重要技术平台,实时性要求秒级或微秒级。其中发电报价系统、市场信息发布等电力市场信息系统由于需要与公网连接,因而还要求做加密和隔离处理。因此,要保障调度自动化的安全运行,就需要信息网络从应用系统的各个层面出发,按照其不同的安全要求,制定相应的防护策略,形成一整套完善的防护体系。

三、电力系统网络安全体系

(一)安全系统建设

安全系统的建设,是根据网络应用的安全需求,建立包括网络防火墙、入侵检测、漏洞扫描、安全审计、拨号网络安全、安全电子邮件和敏感数据保护、计算机防病毒、流量监控等在内的安全系统。安全系统建设中最重要环节的是整体系统规划,对此,提出了安全整体系统规划的3个步骤:

1.结构安全。结构安全侧重网络、应用、数据的边界确定、逻辑划分和物理规划。结构安全的目的,是在网络、应用、数据之间建立起安全隔离和防御体系。结构安全是信息系统安全的基础,良好的安全隔离和防御体系不但能够比较彻底地解决数据泄密、非授权访问等信息安全核心问题,同时能够有效地降低管理成本和建设成本。例如:湖北电力信息网络的内外网隔离就是由于应用需求,需要一定的数据交换而不能采用物理隔离方式的信息系统,采用良好的结构安全方案并辅以网络防火墙、VPN等网络隔离和防御技术,也能够为有效利用建设投资、提高信息安全系统建设效果起到非常重要的作用。

2.流程安全。流程安全,或者可以称作逻辑安全,其侧重点在于信息的流动控制,对于流程安全,主要包括两方面的手段来保证:一方面是通过管理手段,另一方面,则是通过技术手段,其主要的技术手段包括:身份识别、访问控制等。

3.对象安全。对象安全是信息系统安全的最后一道屏障。事实上,针对主机,操作系统,网络应用,数据等保护对象的各类安全技术和手段为数众多,例如:主机加固,操作系统加固,数据加密,数据指纹,防病毒系统等等。环境安全也是对象安全的重要内容。

(二)安全管理建设

在信息系统安全上,安全不仅仅是技术问题,更是一个管理的问题。因此,信息安全保障体系建设的下一个阶段就是安全管理建设。安全管理建设与安全策略建设密不可分,管理是在策略的指导下进行的,而管理经验和运行?管理之间的互动则为策略的制定提供依据。为此,有必要建立集中式、全方位、动态的安全管理中心。其目标在于:将与整体安全有关的各项安全技术和产品捏合在一个规范的、整体的、集中的安全平台上的同时,使技术因素、策略因素以及人员的因素能够更加紧密地结合在一起,从而提高用户在安全领域的各种分散投资的最终整体安全效益。

安全管理中心首先实现的是安全防范和监控的集中式管理。不仅是安全设备管理的集中;同时也是运行日志、实时状态、突发事件等安全设备运行信息的集中收集和分析;也是安全应急措施、安全管理策略的集中制定、更新和发布。通过集中式的安全管理,为安全保障体系的便捷、高效和全面运行提供技术和管理上的基础,可以更有效地全面提高安全保障体系的整体动态反应能力。安全管理中心是通过“信息系统安全综合管理系统”实现数据集中分析和策略集中控制。在信息系统整体安全防护与管理中起到了承上启下的作用,是安全产品和安全策略之间的纽带。各类安全设备都提供了管理控制台,来实现对这些设备的远程控制和管理。但是单纯地把各种安全产品的管理控制台加以集中,并不能称作是集中式的安全管理,因为设备的集中并不代表数据的集中,更不能代表策略的集中。

(三)安全策略建设

关于安全策略建设,尤其是安全策略的电子化和自动化管理,正在进行一个全方位的、动态的、持续的过程,遵循均衡、动态和立体性的原则,安全系统建设是基础,在恰当有效的安全策略的指导下,实施集中式、全方位、动态的安全管理是实现信息系统整体安全的有效保障。

四、对安全体系建设和完善的几点思路

信息系统安全保障体系的建设是一个全方位的、动态的、持续的过程,要完善已有的安全保障体系,满足企业网上应用系统安全需求,提出有效的安全解决方案,应从如下几个方面进行深入和细致的工作。

(一)对电力企业网络结构模型的分析

企业的网络结构模型可分为两层,一层是企业互联网络,一层是企业内部网络。所产生的安全需求也不同,那么相应的安全解决方案就不一样。

无论是公司本部或是下属企业,其内部网络的结构大同小异。均具有一个中心网络,提供公共应用服务,同时行使网络管理权利。各局域网也具有自己的服务器,或Web或应用服务器。这些局域都是直接连接到中心网络,共享公共应用服务,同时也提供自己的信息给其他单位共享。

在这些企业网的中心子网中,放置着各种公共应用服务器,如办公服务器、对内和公开的WWW服务器等。其他应用各有自己的子网,例如,财务服务器放置在财务子网中,市场营销服务器放置在市场营销子网。

在实际应用中,各个企业内部的应用种类可能不同,但上述子网按应用划分是采用最多的原则。一般的安全措施是在连接公网处安装防火墙,但它只能防止外部非授权的网络访问,而对内部几乎没有防范功能。

(二)对网络层风险的分析

1.网络风险来源

(1)网络中心连通Internet之后,企业网可能遭受到来自Internet

恶意攻击;

(2)在Internet上广为传播的网络病毒将通过Web访问、邮件、新闻组、网络聊天以及下载软件、信息等传播,感染企业网内部的服务器、主机;更有一些黑客程序也将通过这种方式进入企业网;

(3)企业网内部连接的用户很多,很难保证没有用户会攻击企业的服务器。事实上,来自于内部的攻击,其成功的可能性要远远大于来自于Internet的攻击,而且内部攻击的目标主要是获取企业的机密信息,其损失要远远高于系统破坏。

2.回避风险措施

基于以上风险,在上述两层网络结构中,网络层安全主要解决企业网络互联时和在网络通讯层安全问题,需要解决的问题有:

(1)企业网络进出口控制(即IP过滤);

(2)企业网络和链路层数据加密;

(3)安全检测和报警、防杀病毒。

重点在于企业网络本身内部的安全,如果解决了各个企业网的安全,那么企业互联扫安全只需解决链路层的通讯加密。

(三)对网络进出口的控制

需要对进入企业内部网进行管理和控制。在每个部门和单位的局域网也需要对进入本局域网进行管理和控制。各网之间通过防火墙或虚拟网段进行分割和访问权限的控制。同样需要对内网到公网进行管理和控制。要达到授权用户可以进出内部网络,防止非授权用户进出内部网络这个基本目标。

对关键应用需要进行链路层数据加密,特别是最核心的决策层的服务系统,为决策层提供信息共享,需要有高强度的数据加密措施。

(四)安全检测和报警、防杀病毒

安全检测是实时对公开网络和公开服务器进行安全扫描和检测,及时发现不安全因素,对网络攻击进行报警。这主要是提供一种监测手段,保证网络和服务的正常运行。要实现:

1.及时发现来自网络内外对网络的攻击行为;

2.详实地记录攻击发生的情况;

3.当发现网络遭到攻击时,系统必须能够向管理员发出报警消息;

4.当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行;

5.对防火墙进行安全检测和分析;

6.对Web服务器检测进行安全检测和分析;

7.对操作系统检测进行安全检测和分析。

需要采用网络防病毒机制来防止网络病毒的攻击和蔓延。严格地讲,防杀病毒属于系统安全需求范畴。

(五)对应用系统安全风险的分析

对应用系统的攻击可以分为2类。

当攻击者对网络结构和系统应用模式不了解时,主要通过对应用服务器进行系统攻击,破坏操作系统或获取操作系统管理员的权限,再对应用系统进行攻击,以获取企业的重要数据;在现在通用的三层结构(数据库服务器应用服务器应用客户端)中,通过对数据库服务器的重点保护,可以防止大多数攻击;攻击者了解了网络结构和系统应用模式时,可直接通过对应用模式的攻击,获取企业的机密信息,这些攻击包括:

1.非法用户获取应用系统的合法用户帐号和口令,访问应用系统;

2.用户通过系统的合法用户帐号,利用系统的BUG,访问其授权范围以外的信息;

3.攻击者通过应用系统存在的后门和隐通道(如隐藏的超级用户帐号、非公开的系统访问途径等),访问应用服务器或数据库服务器;

4.在数据传输过程中,通过窃听等方式获取数据包,通过分析、整合,获取企业的机密信息。

这类攻击主要来源于企业内部,包括通过授权使用应用系统的员工,开发、维护这些应用系统的员工、开发商。

(六)将系统后台管理纳入安全管理域

在把注意力集中在前台应用与客户之间时,不应忽略和忘记内网的后台管理工作的安全。后台管理在不同的网络应用中有不同的内容。其安全问题主要体现在管理员的身份、管理员的操作权限和管理权的操作记录。后台管理的安全漏洞主要是口令的泄露。从安全风险的程度来讲,来自管理员的安全风险更大。

五、结束语

电力是关系到国计民生的基础产业,有很强的信息保密与安全需求。由于自身业务的需要,实现内部网络的互通,以及内部网络与Internet的互通,要求建立一个权限清晰、服务完善、安全到位的网络。由于不可避免地与外网相连,就必须时刻防备来自外部的黑客、病毒的威胁。为了维护电力信息安全,确保信息网络系统稳定可靠,网络安全体系建设极为重要。

参考文献:

[1]谢杨,构筑珠海供电分公司网络安全体系[J].电力信息化,2004(07).

[2]陈兵、王立松,网络安全体系结构研究[J].计算机工程与应用,2002(07).

[3]罗涛,设计电力企业网络安全解决方案[J].四川电力技术,2003(04).

[4]廖家华、牟必清,长安公司信息网络平台的规划与解决方案[J].四川兵工学报,2002(03).

[5]李永红、李晓斌、刘臣亮、方荃、张新军、周保红,电力系统网络安全隔离的设计和实现[J].水电自动化与大坝监测,2005(03).

[6]陈竟成,输电网安全形势与对策[J].电力安全技术,2003(08).

[7]赵兴康、李明节、陈苑文、张晓明,电网安全稳定控制新模式的研究[J].电力系统自动化,1998(07).

[8]宋璇坤,电网安全稳定控制系统设计[J].电力系统自动化,1999(18).

[9]丁杰、高会生、俞晓雯,主动防御新技术及其在电力信息网络安全中的应用[J].电力系统通信,2004(08).

[10]刘绍凯,基于SNMP网络管理系统的设计与实现[J].电脑知识与技术,2005(26).

推荐访问: 网络安全 电力系统 体系 研究
[电力系统网络安全体系研究]相关文章