信息系统安全电力(精选8篇)
【摘要】
随着电力行业信息化不断发展,信息安全的重要性日渐突显,所面临的考验也日益严峻。全文分析了威胁电力系统安全的几个主要来源及局域网安全管理所涉及的问题,并从信息安全技术与管理上提出了自己的几点思路和方法,增强智能电网信息安全防护能力,提升信息安全自主可控能力
【关键词】 电力系统
网络安全
计算机
随着计算机信息技术的发展,电力系统对信息系统的依赖性也逐步增加,信息网络已成为我们工作中的重要组成部分。电力的MIS系统、电力营销系统、电能电量计费系统、SAP系统、电力ISP业务、经营财务系统、人力资源系统等,可以说目前的电力资源的整合已经完全依赖计算机信息系统来管理了。因此在加强信息系统自身的稳定性同时,也要防范利用网络系统漏洞进行攻击、通过电子邮件进行攻击解密攻击、后门软件攻击、拒绝服务攻击等网络上带来诸多安全问题。
如何应对好网络与信息安全事件。要把信息安全规划好,就要从软件和硬件两个方面下功夫。
首先我们来谈谈软件这块,其实这块主要是指安全防护意识和协调指挥能力和人员业务素质。
作为企业信息网络安全架构,最重要的一个部分就是企业网络的管理制度,没有任何设备和技术能够百分之百保护企业网络的安全,企业应该制定严格的网络使用管理规定。对违规内网外联,外单位移动存储介质插入内网等行为要坚决查处,绝不姑息。企业信息网络安全架构不是一个简单的设备堆加的系统,而是一个动态的过程模型,安全管理问题贯穿整个动态过程。因此,网络安全管理制度也应该贯穿整个过程。
通过贯彻坚持“安全第一、预防为主”的方针,加强网络与信息系统突发事件的超前预想,做好应对网络与信息系统突发事件的预案准备、应急资源准备、保障措施准备,编制各现场处置预案,形成定期应急培训和应急演练的常态机制,提高对各类网络与信息系统突发事件的应急响应和综合处理能力。
按照综合协调、统一领导、分级负责的原则,建立有系统、分层次的应急组织和指挥体系。组织开展网络与信息系统事件预防、应急处置、恢复运行、事件通报等各项应急工作。
充分发挥公司专家队伍和专业人员的作用,切实提高应急处理人员的业务素质,定期参加基础知识的梳理和各类信息系统的培训,以及上岗前的考核机制。把保障公司正常生产、经营、管理秩序、保障公司员工信息安全保密作为首要任务,最大程度减少突发事件造成的经济损失和利益损害。
而硬件这部分也不仅仅是简单的网络设备、服务器小型机、UPS等硬件设备,还包括配合电力生产需要的各个信息系统以及网络资源。以上的信息设备,信息系统和整个网络的架构每一个细节直接关系到系统运行的稳定性。为了确保信息系统稳定性,近年来,我们在硬件设备的投入上一直是逐步增加,在网络设备的采购上,我们选取的一直是CISCO品牌的交换机和路由器,CISCO交换机的带宽的吞吐量、IPV6路由、组播路由以及访问控制列表(ACL)、CISCO CATALYS智能电源管理等技术的稳定性在同级别的产品中都是最优质的。服务器小型机基本上以IBM、HP和DELL为主,在服务器的选型上尽量好的和社会口碑突出的品牌,以确保其运行的稳定性。同样,在软件开发上也是和国内知名软件公司合作开发各种生产需要的应用系统,如中软的防火墙,北塔的网管软件等,ORACLE的OA系统。
在网络的架构上,实行边界防护通过防火墙,作为网络安全重要的一环,防火墙是在整个网络安全建设中都是不能缺少的主角之一,并且几乎所有的网络安全公司品牌的防火墙。在防火墙的参数中,最常看见的是并发连接数、忘了吞吐量两项指标。并发连接数是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,他反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防火墙所能支持的最大信息点数。吞吐量的大小主要是由防火墙内网卡,及程序算法的效率决定,尤其是程序算法,会使防火墙系统进行大量运算,通信量大大折扣。对于我们大型国有企业来说,当然还是选择1000M的防火墙来保证流量。
根据国家电网公司对外网建设“强逻辑隔离”的目标和要求,在省、市供电公司和直属单位重新架设一套物理外网,该网络与现有内网物理隔离,两网之间加装物理隔离装置。互联网出口位于省电力公司,地市供电公司和直属单位统一从省电力公司出口访问互联网;改造后的外网应用系统与内网相关系统的访问必须通过隔离装置进行。
访问控制识别并验证用户,将用户限制在已授权的活动和资源范围内,这是访问控制安全机制应该实现的基本功能,访问控制安全机制可以在网络入口处对恶意访问用户进行甄别和过滤,在极大程度上保证了网络访问用户的可靠性。访问控制的实现首先是要考虑对合法用户进行验证,然后对控制策略的选用于管理,最后要对没有非法用户或者是越权操作进行管理,所以,访问控制包括认证、控制策略实现和审计三方面的内容。目前主流的控制技术有可以基于角色的访问控制技术(Role-based Access,RBAC),基于任务的访问控制模型
(Task-based Access Control Model,TBAC Model),基于对象的访问控制模型(Object-Based Access Control Model)。
数据传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。主要是通过文件加密技术和电子签章两种方式。网络上的加密可以分为三层:第一层是数据链路层加密,即将数据在线路传输前后分别对其加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是对传输层的加密,使数据在网络传输期间保持加密状态;第三层使应用层上的加密,让网络应用程序对数据进行加密和解密。通常采用的方式使对这三层进行综合加密,以增强信息的安全性和可靠性。电子签章是对数据的接受者用来证实数据的发送者确实无误的一种方法,他主要通过加密算法和验证协议来实现。
来自网络威胁还有很重要的一点是病毒的危害。病毒本身就是计算机程序,但是它确用来破坏和干扰计算机系统或网络的正常使用,通过编写所谓的恶意代码,来控制或者偷窥计算机资源或使其整个网络瘫痪。计算机病毒可谓是防不胜防,总结了病毒的传播途径主要是通过以下几种方式1通过光盘、软盘传播2通过移动存储介质传播3通过网络传播 所以我们通过安装防病毒软件symantec并跟新最新的病毒库,实时监控病毒,一经发现马上处理。保证网络的良好环境。
1.1电力系统信息网络基本构架由于电力企业生产的特殊性, 电力通信的建设是伴随着电力企业建设同步进行的。由于现代大电网运行管理的信息交换量越来越大, 各种应用和服务对信息质量提出了越来越高的要求, 其中包括实时性、可靠性、安全性、数据完整性、通信容量和标准化等方面。为了解决这些问题, 国电公司又建立了信息网络, 作为电力系统的专用广域网。国家电力信息网 (SPI net) 即中国电力系统数据网络 (CED net) 采用分组交换技术和数字网络复接技术, 形成了独立的数据通信网络, 实现了电网调度自动化系统全国联网。它可以分为4级结构:国电公司到各区电力公司 (西北、华北、华东、华中) 是一级网络, 从大区电力公司到省电力公司是二级网络, 省电力公司到地区供电局是三级网络, 地区供电局以下就属于四级网络。
1.2省网级电力信息网络省网级电力信息网络处于我国国家电力信息网 (SPI net) 的第二和第三级, 起着承上启下的作用。它既要完成区域电网和国家电网之间的信息沟通, 同时也要承担区域电网内部之间各种生产信息和管理信息的管理和传输, 保障电网的安全有效的运行。目前通道采用微波和光纤混合使用, 速率从64Kbps到2M bps, 有的省份则达到155M bps高速传输。未来将大力发展光纤通信, 从微波为主逐步过渡到以光纤为主, 建成全国电力通信光纤传输一级网络:80%的网公司建成电力通信光纤传输二级网络, 50%的省公司建成电力通信光纤传输三级网络。区域电力信息网络基本框架如图1所示。
IP网络的传输方案在实际应用中采用IP over SDH, IP over SDH将IP网技术介入到SDH传送平台川, 可以与各种不同的技术标准相兼容, 实现网络互联及多媒体业务互通, 具有较高的传输效率, 相对便宜的价格。IP over SDH是城市与城市, 干线数据传输中最有效的技术。
1.3地市级电力信息网络地市级电力信息网是指包括县、区在内的所有供电单位的计算机局域网及连接这些局域网的计算机广域网。地市级网络逻辑图如图2所示。
建设地市级电力信息网, 可以有效的提高电力企业效率, 实现办公自动化、决策智能化, 在保障地方安全可靠供电的同时为省电网公司、国家电网公司提供可靠的基础信息, 保障整个电网快速、健康、稳定的发展。中国电力信息网作为电力行业内的Intranet, 其广域网体系结构主要采用TPC/IP, 为了与中国电力信息网顺利连接, 同时为了将来与Internet, 地市级电力信息网须将TPC/IP作为主要协议体系。根据地市电力企业网络建设的具体情况, 应采用主干网和局域子网两个层次, 地调和地市电力企业机关直接接人主干网中, 而下属分支单位和县级电力企业可自组局域网并作为局域子网接人到主干网中。
2 电力系统信息安全关键技术的分析
电力信息安全是电网安全运行和可靠供电的保障, 但是现实是电力系统信息没有建立安全体系, 有的只是购买了防病毒软件和防火墙。网络中有许多的安全隐患。
2.1现状及局限性 (1) 缺乏统一的信息安全管理规范:电力系统急需一套统一、完善的能够用于指导整个电力系统信息网络系统安全运行的管理规范; (2) 电力职工的网络安全意识有待提高:随着信息技术高速发展, 信息安全策略和技术取得了非常大的进步, 但是我们目前的认识与实际差距较大, 对新出现的信息安全问题认识不足; (3) 需要建立一套适合电力企业其自身特点的信息安全体系:电力信息网络应用可分为4类:管理信息类、生产控制类、话音视频类、经营类。生产控制类应用与其他应用的物理隔离, 以确保实时的生产控制类应用的安全。同时外网与内网间也应该物理隔离。
2.2密码保护措施当网络交易的动作开始后, 接下来要担心的就是如何防止网络交易的资料被篡改、窃取、迟滞、冒名传送、否认己传送或是非法侵人等威胁, 所以网际网络上的信息安全是非常重要的。在金融界、企业界大家在信息安全技术内广泛运用了DES以及RSA等加密技术作为信息安全的保障。
2.3电力系统信息安全关键技术的分析电力信息安全是电网安全运行和可靠供电的保障, 是一项涉及电网调度自动化、厂站自动化、配电网自动化、电力负荷控制、继电保护及安全装置、电力营销、电力市场等有关生产、经营和管理方面的多领域、复杂的大型系统工程, 但是现实是电力系统信息没有建立安全体系, 有的只是购买了防病毒软件和防火墙。有的网络连防火墙也没有, 没有对网络安全做统一长远的规划。
3 电力系统信息安全关键技术的应用展望
对电力企业信息网络这样一个年轻的又特殊的网络来说, 在网络安全问题上有其特殊性, 同时它所面临的安全威胁是比较严重的。我们可以采取有效的应对手段, 包括先进的企业版防火墙、先进的密码编码方式和算法等都可以有效防御, 只要应对得当, 足以有效保护电力系统信息网络安全, 保障电力生产经营活动的安全。未来将采用更加先进的网络安全体系架构、密码算法、防火墙、IDS和病毒防治软件等来保卫电力系统的信息安全, 但是堡垒往往是从内部攻破的。因此需要一套良好的安全制度和安全思想, 才是确保系统安全的根本。
3.1改进网络安全技术 (1) 科学安全的设置和保管密码。密码安全可以说是网络安全中最为重要的。一旦密码被泄漏, 非法用户可以很轻易的进人你的系统。由于穷举软件的流行, Root的密码要求最少要10位, 一般用户的密码要求最少要8位, 并且应该有英文字母大小写以及数字和其他符号进行不规则的设置。同时不要选取如生日、名字等熟悉的信息作为密码; (2) 加强人员的安全意识和管理。思想意识松懈造成的系统隐患要远大于系统自身的漏洞。将不知是否有病毒的软盘随意的插人计算机中、不当的设置密码、将密码写下来或存人计算机的文件中、长期不改密码、随意的从网上下载不明文件或内部合法用户本身的非法活动等都给企业信息网络带来最大的威胁; (3) 实时的监控网络端口和节点的信息流向, 定期对企业信息网络进行安全检查、日志审计和病毒扫描, 对相关重要数据进行备份以及在全网络范围内建立一套科学的安全管理体系同样对企业信息网络的安全运行有着很重要的意义。
3.2完善电力系统建设 (1) 电力监控系统可通过专用局域网实现与本地其他电力监控系统的互联, 或通过电力调度数据网络实现上下级异地电力监控系统的互联。各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时, 必须采用经国家有关部门认证的专用、可靠的安全隔离设施; (2) 建立和完善电力调度数据网络, 应在专用通道上利用专用网络设备组网, 采用专线、同步数字序列、准同步数字序列等方式, 实现物理层面上与公用信息网络的安全隔离。电力调度数据网络只允许传输与电力调度生产直接相关的数据业务。 (3) 电力监控系统和电力调度数据网络均不得和互联网相连, 并严格限制电子邮件的使用。
参考文献
[1]殷小贡, 刘涤尘.电力系统通信工程[M].武汉:武汉大学出版社, 2004.
[2]杨明.密码编码学与网络安全[M].北京:电子工业出版社, 2002.
【关键词】电力系统;信息网络安全;措施
【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672-5158(2012)09-0380-02
前言
随着信息技术的飞速发展,电力信息网络的逐渐扩大,已经逐步渗透到各个领域,包括输变电、配电、调度、人资管理、生产和办公自动化等各个关键环节,电力信息网络已经初具规模。然而电力信息网络的安全隐患也逐步显现出来,直接影响到电力系统的安全、稳定和高效运行,影响到信息系统的集中集成和“智能电网”等的建设进程,电力信息网络的安全工作是电力企业信息工作的重中之重。
1、电力企业信息网络安全风险分析
1.1 管理安全风险
1.1.1 网络管理人员
管理是信息安全最重要的部分。好的安全管理是对人的约束,企业并不缺乏对人的管理办法,但是在网络安全方面管理人员常常忽视对网络使用者的控制。例如:对网络使用者的权限分配不合理,导致其越权使用账号和系统;使用者随意出入机房重地,了解网络结构;管理人员安全风险意识淡薄,有意无意泄露口令和网络配置等一些重要信息。这些问题在管理上没有相应的制度来约束,严重影响到网络的安全稳定运行。
1.1.2 网络使用者
企业员工安全意识不强,个人密码设置强度不够;将自己的账号随意转借他人或与别人共享信息资源;将内网计算机涉密信息放置在外网计算机;安装和使用盗版的应用软件;使用外部不安全移动存储介质等,都会带来网络安全问题。这些监管上的漏洞使得花费巨资建立起来的安全防护体系形同虚设。
1.2 恶意攻击
在信息網络安全技术中,恶意攻击是指有计划地窃听、偷窃、损坏信息,或拒绝其他授权用户的访问。恶意攻击在网络中无时无刻不在进行。利用系统和管理上的一切可能利用的漏洞,攻击者可以观察电力信息网络内全部可以访问的网络资源、列表,建立和中断网络连接,登陆全部共享资源并获得它们的口令,建立和删除共享资源。由此可见,恶意攻击可对电力企业网络造成直接的和极大的危害,并导致机密数据泄露和丢失。目前,恶意攻击主要有以下几种:
(1)漏洞攻击。利用程序、数据和软硬件上的安全漏洞,进行未授权访问或有针对性的攻击、破坏。
(2)拒绝服务攻击。攻击者强行占用网络信息系统资源,让系统超载而无法工作甚至崩溃。
(3)缓冲区溢出攻击。主要是利用软件自身的缺陷对网络信息系统进行攻击,攻击者利用软件漏洞向程序的缓冲区写入代码,使程序转而执行其他指令,达到攻击的目的。
(4)TCNIP欺骗攻击。IP欺骗是通过路由伪造假地址,以假冒身份对网络信息系统主机进行合法通信或发送假报文,让主机做出错误指令的行为。
1.3 计算机病毒
在网络环境下,病毒具有不可估量的威胁和破坏力,但它却是一段可执行的代码。计算机病毒传染方式较多,由以前软盘、光盘、u盘方式转为以网络为主的传播方式。目前,电力企业网络已实现“双网双机”,内网与互联网完全隔离,病毒传播的主要源头就转变为移动存储介质和资源共享。有病毒的移动存储介质在多台计算机上使用,就会使得病毒像感冒一样在网络信息系统中传染。在互联的网络中,计算机共享实在是简便、快捷的拷贝方法,但同时也共享了计算机病毒。病毒一旦侵入电力信息网络,就会在网络内按指数增长、再生和传染,如同瘟疫遍及网络各个节点,造成网络通信阻塞、系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统多年积累的重要数据的丢失,损失是灾难性的。计算机病毒的主要特点如下:
(1)传播快、扩散面积大。尤其在局域网模式下,一台计算机病毒爆发,几个小时内可以感染该区域内所有计算机。
(2)破坏性强。由于网络信息系统中资源信息较多,并且多为用户共享,因此一旦病毒爆发,不仅带来网络的破坏,而且造成网上信息的泄漏,造成信息泄密,病毒感染已成为网络安全的严重威胁。
(3)清除难度大。即使网络中绝大多数计算机进行了病毒清除工作,只要有一台计算机被感染,病毒也会波及到全网络。因此,网络环境中的病毒清除难度大。
1.4 人为操作失误
网络不安全除了技术的原因以外,还有用户和管理员的意识问题。信息管理员对服务器系统、应用软件和网络设备配置不当造成的安全漏洞;用户授权管理混乱造成用户越权访问;在自己无意识的操作下导致了网络或服务器系统服务中断,而在排除故障时又迟迟找不到故障点,这些都给网络信息系统正常运行带来极大的危害。
2、网络安全防范措施
网络安全,重在防范。在制定网络安全防范措施时,应该充分分析内部网络安全的威胁因素,要做到最大限度保证网络的安全和稳定。
2.1 加强安全管理
网络安全防范,管理为先。网络安全管理包括网络设备、信息和人的管理。
2.1.1 加强网络及设备安全管理
建立“双网双机,分区防御,等级防护,多层防御”的防护体系。
(1)对进出网络边界的数据流进行有效的检测和控制,包括网络访问控制、入侵防护、访问权限控制、虚拟专用网(Ⅵ,N)以及对于远程用户的标识与认证。
(2)对网络检测的同时,还需要净化网络运行环境:业务信息经网络跨安全域传输时应基于信息流保密性的要求,采取适当的加、解密措施,以保证敏感信息经由网络传输时不被非法侦听。
(3)运用内外网隔离、安装硬件防火墙、入侵检测系统、服务器核心防护、专用数字证书等技术与先进的网络监控手段集成与融合,以减少网络安全事故的发生。
2.1.2 强化网络安全制度
针对新的网络需求(如网络拓扑结构、网络应用以及网络安全技术的不断发展),调整网络的安全管理策略[3]。强化安全管理制度,严格按照安全管理制度进行规范操作。制订并完善电力企业网络建设方案、机房管理制度、检修管理规定、安全保密制度、口令管理制度、信息网络及系统应急预案、用户手册、系统操作规程、应急响应方案、安全防护记录等一系列的制度和措施,层层落实、动态管理,保证网络高安全、高可靠地运行。
2.1.3 建立健全企业网络安全管理机构
成立以电力企业一把手为组长的信息安全保障体系。保障体系应包括信息安全领导小组、信息安全工作小组、信息系统运维部门以及企业信息专职。信息安全领导小组应全面掌握企业信息安全状况,了解信息安全指标要求,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣贯信息和保密方面的法律法规。信息系统运维部门负责对企业系统和网络规范化运维,对网络信息系统运行和使用情况进行监管,建立完善的运维体系。
2.1.4 加强对员工使用网络的管理
加强企业内部的信息网络安全教育和培训,增强员工的安全防范意识。组织经常性的信息网络安全知识和相关法律、法规知识的培训。使员工养成良好的计算机使用习惯:不将与工作无关的存储介质在单位的计算机上使用;不在电脑上安装盗版软件、游戏或无关软件;设置安全的开机口令并定期更改;设置屏幕保护密码;定期杀毒及重要文件备份等,全员化提高信息安全意识。
2.2 严防外部恶意攻击
2.2.1 关闭不必要的端口和服务
发现系统出现漏洞时,应及时升级补丁,以防止系统遭受恶意攻击。关闭计算机和服务器上系统闲置和有潜在危险的端口及服务,预防黑客通过这些端口和服务入侵破坏。如发现流行病毒的后门端口以及远程服务访问端口,应立即关闭。
2.2.2 部署防火墙和入侵检测系统
(1)防火墙(Firewall)是阻止恶意攻击的一道屏障,是识别和抵抗非授权访问的网络安全技术。它可以决定哪些内部资源可以被外界访问,哪些外部服务可以被内部人员访问。防火墙处于网络边缘,自身具有非常强的抗恶意攻击免疫力。通过利用防火墙对企业内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
(2)入侵检测系统(Intrusion Detection Systems,IDS)是防火墙的合理补充。它提供了主动的网络保护,能够自动探测网络流量中可能涉及潜在入侵、攻击和滥用的模式。入侵检测在很大程度上降低了管理和确保网络安全所需要的培训级别和时间,通过这些功能,解决了网络总体安全性与策略兼容的大部分难题。
图1为企业网络中典型的防火墙和入侵检测系统部署形式。
2.3 计算机病毒的防治
(1)安装防病毒软件。电力企业自上而下统一部署防病毒系统,海门市供电公司采用省公司和地、市局二级联动部署的形式,防病毒客户端利用服务器进行更新升级。所有进入到企业网络的计算机和服务器都要求安装防病毒客户端,实时监测本机数据,定期杀毒。
(2)员工的移动存储介质、光盘和网上下载的软件等都应该先查杀病毒,然后再使用。对重点保护的计算机系统应做到专机、专盘、专人、专用。桌面管理系统已在电力系统中部署应用,规范了移动存储介质的使用。重要涉密信息应放置在移动存储介质的保密区,并设定密码加以防护。
(3)信息运维人员可利用虚拟子网(VLAN)的划分来防治病毒扩散,提高网络性能。由于各虚拟子网不能直接互访,所以分得越好网络就越安全。当病毒爆发时,使它的威胁只限于本网段计算机,遏制计算机病毒的蔓延,而不影响整个网络。
2.4 建立网络运行检测日志
在电力企业网络安全防范策略中建立有效的网络监测和控制日志,一方面可以实时发现和解决网络安全事故,另一方面在网络安全事故发生后,查阅可信的、完整的网络事件日志,对发现网络安全事故的责任人及了解网络安全事故的原因是必不可少的。因此,在网络安全防范策略中,做好网络安全防范的日志记录很重要。
3、结论
(1)网络安全是技术和管理的综合,完善信息安全保障体系,实现网络信息系统安全的“能控、可控、在控”,是信息网络安全的根本目标。
(2)管理漏洞、恶意攻击、病毒以及误操作是影响企业网络安全的主要因素。
(3)加强人员培训、制定管理制度、完善防护软件和硬件是保障网络安全的有效措施。
【摘要】现阶段,计算机网络技术已经成为电力信息通信系统中的主要技术手段之一,网络安全问题开始引起人们的高度重视。本文对电力信息通信系统中的网络安全防护进行了分析,希望对电力行业内信息通信网络安全管理工作提供一定的参考作用。
【关键词】电力行业;信息通信系统;网络安全
前言
随着电力信息通信系统的发展速度不断加快,系统中各类技术的运用与融合越来越多。当前计算机网络技术在电力信息通信系统中已经得到广泛应用,以太网逐渐成为电力信息通信网络的主流趋势,随之而来的网络安全问题开始引起人们的注意。如何提高网络安全性能,保证信息通信系统更好为电力企业各类业务提供可靠的支撑,成为今后一段时期电力行业面临的重要问题。
1电力信息通信网络的特点
电力信息通信网络主要具备以下几个特点。①行业专用网络,该网络为电力企业自行搭建,通常情况下与公网是物理隔离的,很大程度上只是满足行业内的工作需要。②网络地理范围较为广,由于每个地市网络的建设运维根据实际情况会存在一定的差异,因此网络架构有非常强的地域性。③该网络上还承载了在电力系统其它专业的数据通信,数据信息的种类较多,对网络连通和数据传送的稳定性能要求很高。
2当前网络安全存在的问题
2.1信息通信系统的建设和管理不够完善
在电力企业日常经营的过程中,信息通信系统的建设处于不断提升提质的状态,现阶段相关岗位的技术人员不足,制度的落地和执行存在一定问题。事实上每个业务部门都有需要信息部门对其进行技术上的支持,信息通信系统做为企业基础性的技术支撑,在进行信息通信建设的时候需要多个部门通力合作,以此来完善系统,避免出现技术上和管理上的漏洞。
2.2工作人员的网络安全意识有待增强
电力工作人员重视信息通信系统应用操作的学习,却经常忽略了网络安全的问题。意识上的缺乏导致了电力企业的网络安全管理相对较薄弱,对于企业的网络安全防范以及安全管理来说,还难以形成一种自发的共识。系统内对网络安全的隐患缺乏全面的治理,网络安全隐患依然存在。
2.3外部威胁的形势依然严峻
随着电力自动化技术的不断发展,调控中心、变电站以及用户之间的信息流转越来越频繁,信息通信技术的应用也变得越来越普遍,电力系统控制的影响因素变得越来越多。在进行技术操作的时候,如果将外部的病毒甚至黑1客程序引入了信息通信系统,则电力自动化系统也有可能遭受恶意攻击,从而造成控制的紊乱,导致电力系统的整体运行受到影响[1]。
3网络安全风险的主要表现形式
3.1不合理的网络构架
当前电力行业在信息通信网络建设时,受到投资规模所限,网络构架并不十分合理,主要体现在网络交换机的选择上。为了能够以较少成本实现数据通信的基本功能,基层单位和变电站的信息通信系统在网络构建时,仍存在使用二层交换机作为汇聚交换机甚至核心交换机的情况,导致所有用户处于平等的地位,系统难以对其进行有效的管理[2],这为可能的黑1客入侵和网络攻击提供了便利条件。
3.2恶意程序的侵害
恶意程序,尤其是计算机病毒是计算机网络的重要威胁,同时也是计算机系统的头号大敌。病毒感染会在一定程度上使计算机系统的运行变得错乱,并且会对文件系统进行攻击或者篡改,从而导致电力信息通信系统的整体运行受到影响。目前电力信息通信网络已经形成了大范围的网络连通,这在一定程度上将加速病毒的传播速度。
3.3数据的失真及泄露
电力行业的信息通信网络随着网络技术的不断更新换代,已经开始由小范围的数据传递发展成为电力系统业务的通用承载平台。随着各种业务软件的不断推广,用电营销、财务管理等业务系统都已经投入使用,给生产经营带来方便的同时,也带来了一定的风险。大量的应用系统会涉及到海量的数据传输,在传输过程中,可能受到一些外界因素的影响,其中不排除一些非法获取和修改数据资源的手段,不仅使电力系统的安全运行面临着很大的风险,还可能会带来一些难以发现的数据篡改,使业务指标出现错误。业务管理人员应该重视电子数据的安全性,网络管理人员应该熟悉应用系统的架构,避免在系统运行的过程中出现重要数据失真及泄露的情况[3]。
3.4系统自身的安全风险
除去以上影响因素之外,电力信息通信系统的自身运行也会存在一定程度的风险,系统自身的安全风险主要来自于操作系统、应用系统和数据系统的`运行错误,这些错误可能给网络带来不可预料的安全风险。从理论上来说,系统内部运行错误是不可能完全避免的,只能采取有效措施,尽量降低系统出现风险的概率,减少风险带来的损失。
4网络安全防护的具体策略
4.1严格的账号管理
从管理层面上规范工作人员的行为,应当是网络安全防护最基础的工作。首先要明确信息通信系统的运维权限,向经过授权的工作人员分配相应权限的系统账号。然后严格账号管理,所有账号都应设置复杂密码,并且不得使用他人账号,确保网络的管理层面处于可控在控、有据可查的状态。
4.2防火墙技术
防火墙是最为常见且有效的网络安全防护技术,主要用于隔离非信任的网络信号。在进行安全隔离的时候,主要关注点应集中在安全点的检查上,强制性的对需要检查的区域进行较为详细的过滤,从而达到限制一些重要信息进行访问以及储存的作用。在进行电力业务和信息通信管理的时候,要注意各个系统之间的整体配合,可以在一定程度上阻断破坏以及攻击的行为,这是非常重要的。
4.3防病毒软件
178电力讯息在网络中主机(计算机、服务器等)运行的时候,应该注意进行防病毒保障。病毒可以在很短的时间之内侵入网络系统,并且借助主机之间的数据信息传递进行相互感染,这会给电力信息通信系统中的基础信息数据造成一定的破坏,甚至影响系统的正常运行。工作人员应该针对不同的主机类型配置不同的杀毒软件,针对不同的服务器型号采用不同的防护方式,对电脑进行实时保护。除此之外,还要经常对主机中的垃圾文件进行清理,并且要及时对主机操作系统进行升级和漏洞修补,保证其始终处于最佳的运行状态(如图1).
4.4数据与系统备份
许多时候,网络运行中存在一些不可控的风险因素。这时候,工作人员在对信息通信系统进行运维的时候,应该注意定期对重要的数据信息进行备份,同时还要建立起规范化的备份处理制度,一旦系统出现故障,可以避免重要的数据信息丢失,尽快恢复系统的正常运行。
5结束语
在实际运行的过程中,网络的安全情况难免会受到一些外界因素的影响,这些因素是难以完全控制的,工作人员应该通过不断地提升各类防护手段,来持续增强网络安全性能,保障电力信息通信系统的安全稳定运行。
参考文献
[1]向险峰.电力信息通信系统中的网络技术应用及其安全管理[J].大科技,,14(15):110~111.
[2]黄鑫,陈德成,孙军,等.网络攻击下电力系统信息安全研究综述[J].电测与仪表,2017,6(23):68~74.
1.什么是信息安全
一般来说,我们所定义的信息安全主要包括信息的完整性、信息的保密性和信息的可用性三个方面的防护。保密性是为了保证授权使用信息的人的信息安全,完整性则是为了基于信息自身使用正确的信息处理手段使用信息,可用性是为了已经得到授权的相关用户可以根据自身需要随时随地实现信息的获得。信息安全发展一般可以划分为三大阶段:通信保密、计算机和信息安全、信息的保障。
2.电力系统信息安全防护的背景
信息时代的历史发展机遇和时代背景下,电力系统信息安全的地位越来越突出,随着我国国家实力不的不断增强,电力企业的发展迎来了最佳的发展节点,国家对于电力系统的信息安全越来越重视,加大了资金和资源方面的支持力度和广度,不断的完善我国的电力系统设备和设施,努力从多个方面入手提高我国的电力系统信息安全防护的能力和水平。同时我们也看到,有一部分电力企业只注重经济效益而轻视甚至无视了信息安全,没有树立良好的信息安全意识,也没有一套行之有效的电力系统信息安全防护体系来保证企业的系统性科学化的管理,长远来看严重制约着电力企业的发展。于是电力系统信息安全防护的相关领域的建设,更加凸显出必要性与重要地位。
3.电力系统信息安全的主要威胁
信息时代各种新的信息技术的不断涌现和其在电力企业和电力系统中的日益广泛的应用,使得我国的电力企业在互联网时代乘着信息化的东风迎来了最大限度发挥自身发展潜力的最好机会,电力系统信息化水平的不断提升也促进了企业本身方方面面的创新和改善的步伐不断加快。然而任何新技术应用都有一定的安全风险,信息化的新技术也不例外,这就使我们的电力系统面临一系列安全威胁,主要有以下几个方面:
3.1 防火墙使用不规范
在我国,因为国家层面对电力系统信息安全的重视,电力企业和电力部门防火墙的部署和设置成为常态,通过路由器和交换机等硬件上的访问规则的设置,系统的安全得到了一定意义上的保障,可是有些电力企业和电力单位对防火墙的使用很不规范,不光简化了相关的设置规则,更是轻视安全访问端口和服务的重要性。没有从全局着眼进行防火墙的配置,访问策略的设置过于简陋,流于形式。
3.2 轻视杀毒软件的防护
杀毒软件是计算机防御系统病毒和木马的关键环节,在我国的电力企业中,大部分的计算机虽然进行了杀毒按软件的安装,却没有及时的进行杀毒软件病毒库的更新,降低了对病毒木马的查杀能力。此外,对于杀毒按软件的选择没有优先使用查杀能力强的、具备云查杀功能的杀毒软件,对未知病毒和有针对性的破坏木马的查杀能力不足。移动存储设备的使用过程中往往不注意查杀病毒木马,更是一大信息系统安全隐患。
3.3 管理人员技术的局限
计算机的`信息安全防护领域的理论研究和实践探索是一个没有止境的过程,在我国的电力系统中,信息系统管理人员水平层次不齐,有的对新设备新技术的学习思考不够到位,这就给我们的信息安全系统的维护监测带来了很大的技术水平的限制,造成各种信息安全的损失。
4.如何落实信息安全防护的最佳实践
要落实信息安全防护系统的最佳实践,要求我们必须做到:
4.1 构筑更加坚实的系统防火墙
通过在公用网络与企业局域网之间构建更加坚实的系统防火墙,与电力专用的横向隔离装置和专业加密和认证,做好基于网络边界的防护。
4.2 选择优秀的杀毒软件和系统安全辅助工具
在杀毒软件的选择上,我们的电力企业和单位应该优先选择具备强力查杀能力、多核心多引擎、基于云端并具有强大的实时更新的病毒木马特征库的杀毒软件。同时要及时关注系统的漏洞,及时打好系统补丁,可以选择优秀的安全辅助工具的企业版本来统一实现。
4.3 提高电力企业员工的信息安全意识
作为有一个有机联系的系统,电力系统的稳定安全运行与我们每个人都息息相关。这要求我们要增强企业员工的信息安全意识,做好信息安全知识的普及和培训工作,以人为本,从我做起。
4.4 提高系统管理技术人员的水平
一个优秀的电力系统的信息安全管理人员是电力系统安全运行的一道坚实屏障。加强系统管理技术人员的培训并引入相应的竞争机制和激励机制,对于提高管理人员的知识水平和工作能力,激发工作积极性大有裨益。同时,也可以保证我们的电力系统在现代化先进的信息技术保驾护航下更好地发挥出应有的作用。
5.结语
《电力安全生产信息报送暂行规定》的通知
国家电网公司,南方电网公司,华能、大唐、国电、华电、中电投集团公司,各有关电网经营企业,各有关发电企业:
为贯彻落实《国务院办公厅关于加强电力安全工作的通知》(国办发〔2003〕98号),确保有关安全生产的信息畅通,并使之规范化、制度化,现将我会组织制定的《电力安全生产信息报送暂行规定》印发你们,请依照执行。
联系人:孙 岩
联系电话:66597377
传真电话:66025918
电子邮件地址:sunyan@serc.gov.cn
二00四年三月十日
电力安全生产信息报送暂行规定 第一条 为加强电力安全生产信息统计、分析工作,总结事故经验教训,研究事故规律,制定预防措施,提高安全生产管理水平,依据《中华人民共和国安全生产法》、《中华人民共和国电力法》等法律法规,制定本规定。
第二条 电力安全生产信息的报送,应准确、及时和完整。第三条 电力安全生产统计报表分月报和年报(见附表1、2)。每月快报在下月5日前报出,正式月报在下月17日前报出。年报在次年1月底前报出。月报和年报应附安全生产情况分析报告。
发生重大、特大人身伤亡事故、电网事故、设备事故、火灾事故,电厂垮坝事故以及对社会造成严重影响的停电事故,应当立即将事故发生的时间、地点、事故状况、正在采取的紧急措施等情况向国家电力监管委员会(以下简称电监会)报告,最迟不得超过24小时。发生人身死亡和本条第二款的事故,应当按照管理权限对事故进行调查,事故调查报告书(见附表3、4、5)应在45天内上报电监会。
第四条 事故标准认定:暂执行原国家电力公司颁布的《电业生产事故调查规程》(国电发〔2000〕643号)。
第五条 统计报表、事故调查报告书以书面文件和电子版方式报送。
重大事项以电话、电报和传真方式报告。
第六条 国家电网公司和中国南方电网有限责任公司分别负责所辖范围的电网经营企业安全生产信息汇总和报送,南方电网与其他区域电网联网线路的安全生产信息报送由国家电网公司负责。
属于集团化管理的发电企业,安全生产信息由集团公司负责汇总、报送,独立法人经营的发电企业单独报送本企业安全生产信息。
第七条 电监会定期发布全国电力安全生产信息,印发安全生产简报。
第八条 对违反规定者,电监会将依法进行处理。第九条 本规定自发布之日起执行。
表1:发电企业电力生产事故月(年)综合统计表
年月日
填报(汇总)单位(章):本表共页,第页
制表日期:年月日
┏━━━━━━━┯━━━━━━━━━━━━━━━━┯━━━━━━━━━━━━━
━━━━━┓┃│人 身 事 故(人)│设 备 事
故(次)┃┃├───────┬────────┼───────┬──────────┨┃│死亡│ 其中:重、特大 │事故│其中:重、特大┃┃├─┬─────┼─┬──────┼─┬─────┼──┬───────┨┃│本│累计│本│累计│本│累计│本月│累计┃┃│月││月││月│││┃┃│ ││ ││ │││┃┃│ ├──┬──┤ ├──┬───┼─┼──┬──┤├───┬───┨┃│ │今年│去年│ │今年│ 去年 │ │今年│去年││ 今年 │ 去年
┃┠───────┼─┼──┼──┼─┼──┼───┼─┼──┼──┼──┼─
──┼───┨┃│ │││ │││ ││
│││
┃┠───────┼─┼──┼──┼─┼──┼───┼─┼──┼──┼──┼─
──┼───┨┃│ │││ │││ ││
│││
┃┠───────┼─┼──┼──┼─┼──┼───┼─┼──┼──┼──┼─
──┼───┨┃│ │││ │││ ││
│││
┃┠───────┼─┼──┼──┼─┼──┼───┼─┼──┼──┼──┼─
──┼───┨┃│ │││ │││ ││
│││
┃┠───────┼─┼──┼──┼─┼──┼───┼─┼──┼──┼──┼─
──┼───┨┃│ │││ │││ ││
│││
┃┠───────┼─┼──┼──┼─┼──┼───┼─┼──┼──┼──┼─
──┼───┨┃合计│ │││ │││ ││
│││
┃┗━━━━━━━┷━┷━━┷━━┷━┷━━┷━━━┷━┷━━┷━━┷━━┷━
━━┷━━━┛
单位领导:
审核人:
制表人:
表2:
电网企业电力生产事故月(年)综合统计表
年月日
填报(汇总)单位(章): 本表共页,第页制表日期:年月日
┏━━┯━━━━━━━━━━━━━┯━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━┯━┓┃│人身事故(人)│电 网 事 故(次)│备┃┃
├──────┬──────┼───────────┬───────────┬
─────────────┤ ┃┃│死亡│其中:重、特│合计│电网事故│设备事故│ ┃┃│
│大││││ ┃┃││├─────┬─────┼─────┬─────┼─────┬───────┤
┃┃│││事故│其中:重、│事故│其中:
│事故│其中:重、特大│ ┃┃││││特大││重、特大 │││ ┃┃
├─┬────┼─┬────┼─┬───┼─┬───┼─┬───┼─┬───┼
─┬───┼─┬─────┼─┨┃│本│ 累计 │本│ 累计 │本│ 累计
│本│ 累计 │本│ 累 │本│ 累计│本│ 累计 │本│累计 │ ┃┃│
││月││月││月││月│ 计 │月││月│
│月││ ┃┃│月││ ││ ││ │
│ ││ ││ ││ ││ ┃┃│
├─┬──┤ ├──┬─┤ ├─┬─┼─┼─┬─┤ ├─┬─┤
├─┬─┼─┼─┬─┤ ├──┬──┼─┨┃│ │今│去年│ │今年│去│
│今│去│ │今│去│ │今│去│ │今│去│ │今│去│ │今年│去年│
┃┃│ │年││ ││年│ │年│年│ │年│年│ │年│年│ │
年│年│ │年│年│ │││
┃┠──┼─┼─┼──┼─┼──┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼
─┼─┼─┼─┼─┼─┼──┼──┼─┨┃│ │ ││ ││ │
│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │││
┃┠──┼─┼─┼──┼─┼──┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼
─┼─┼─┼─┼─┼─┼──┼──┼─┨┃│ │ ││ ││ │
│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │││
┃┠──┼─┼─┼──┼─┼──┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼
─┼─┼─┼─┼─┼─┼──┼──┼─┨┃│ │ ││ ││ │
│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │││
┃┠──┼─┼─┼──┼─┼──┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼
─┼─┼─┼─┼─┼─┼──┼──┼─┨┃│ │ ││ ││ │
│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │││
┃┠──┼─┼─┼──┼─┼──┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼
─┼─┼─┼─┼─┼─┼──┼──┼─┨┃│ │ ││ ││ │
│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │││
┃┠──┼─┼─┼──┼─┼──┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼─┼
─┼─┼─┼─┼─┼─┼──┼──┼─┨┃合计│ │ ││ ││ │
│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │││
┃┗━━┷━┷━┷━━┷━┷━━┷━┷━┷━┷━┷━┷━┷━┷━┷━┷━┷━┷
━┷━┷━┷━┷━┷━┷━━┷━━┷━┛
单位领导:审核人:制表人:
表3人身死亡事故调查报告书
1、企业详细名称地址电话
2、业别隶属关系:
直接主管部门
3、发生事故日期年月日时分车间(工地、工区、队)
4、事故类别主要原因分析
5、这次事故伤亡情况:死亡人重伤人 轻伤人
┏━━━┯━━━━━━┯━━━━┯━━━┯━━┯━━━━━┯━━━━━┯━━━
━┯━━━┓┃ 姓名 │ 伤害情况 │ 工种及 │ 性别 │年龄│ 本工种 │受过何种安│估计财务│ 附注 ┃┃│(死、重、轻│ 级 别 │││ 工 龄
│全教育│损失│┃┃│)│││││││┃┠───┼──────┼────┼───┼──┼─────┼─────┼──
──┼───┨┃││││││││┃┠───┼──────┼────┼───┼──┼─────┼─────┼──
──┼───┨┃││││││││┃┠───┼──────┼────┼───┼──┼─────┼─────┼──
──┼───┨┃││││││││┃┠───┼──────┼────┼───┼──┼─────┼─────┼──
──┼───┨┃││││││││┃┠───┼──────┼────┼───┼──┼─────┼─────┼──
──┼───┨┃││││││││┃┗━━━┷━━━━━━┷━━━━┷━━━┷━━┷━━━━━┷━━━━━┷━━
━━┷━━━┛
6、事故的经过和原因:
7、预防事故重复发生的措施,执行措施的负责人、完成期限,以及执行情况的检查人:
8、对事故的责任分析和对责任者的处理意见:
9、参加调查的单位和人员(注明职别):
10、附件清单(包括图纸、资料、原始记录、笔录、试验和分析计算资料、事故照片、录像等):
企业负责人制表人
年月日
表4重大、特大电网事故调查报告书
1、事故名称:
2、事故单位名称:
3、事故等级:
4、事故起止时间:年月日时分至年月日时分
5、事故前电网运行工况(事故前运行实时工况、气象条件等):
6、事故发生、扩大和处理情况:
7、事故原因及扩大原因:
8、事故损失及影响情况(少发电量、减供负荷、损坏设备、直接经济损失、对重要用户影响等):
9、事故暴露问题:
10、防止事故重复发生的措施、执行人和完成期限:
11、事故责任分析和对责任者的处理意见:
12、参加事故调查组的单位及人员名单和签名:
13、附件清单(包括图纸、资料、原始记录、笔录、试验和分析计算资料、事故照片、录像等):
事故调查组组长、副组长签名:
主持事故调查单位负责人:
主持事故调查单位盖章:
报出日期:年月日 表5重大、特大设备事故调查报告书
1、事故名称:
2、事故单位名称:
3、事故等级:;事故类别:
4、事故起止时间:年月日时分至年月日时分
5、主设备情况(主设备规范、制造厂、投产日期、最近一次大修日期等):
6、事故前工况:
7、事故发生、扩大和处理情况:
8、事故原因及扩大原因:
9、事故损失及影响情况(少发电量、减供负荷、损坏设备、直接经济损失、对重要用户影响等):
10、事故暴露问题:
11、防止事故重复发生的措施、执行人和完成期限:
12、事故责任分析和对责任者的处理意见:
13、参加事故调查组的单位及成员名单和签名:
14、附件清单(包括图纸、资料、原始记录、笔录、试验和分析计算资料、事故照片、录像等):
事故调查组组长、副组长签名:
主持事故调查单位负责人:
主持事故调查单位盖章:
报出日期:年月日
1 电力系统信息安全现状
电力信息系统的安全现状不容乐观。电力行业大量使用现代信息技术 (IT) 以实现自动化。IT技术带来了很多便利, 但是也带来了诸多安全隐患。数据采集与监视控制 (SCADA) 系统和企业管理网络的对接就是一个很好的例子。这样的对接提高了企业运行效率, 也将SCADA系统暴露在黑客攻击的威胁下。
电力信息系统中常见的安全隐患有: (1) 网络之间缺乏安全隔离。SCADA系统、配电管理系统 (EMS) 、企业管理网络等不同安全等级的网络不恰当地连接在一起, 造成非授权访问、非法操作、病毒和恶意软件的传播。 (2) 网络内部没有完善的安全防御体系。很多网络只是购买了防病毒软件和防火墙。针对信息安全威胁的预防、监控和审计机制严重缺失。 (3) 远程通信渠道和通信协议缺乏安全机制。通信渠道中没有入侵检测装置;通信协议没有采用加密技术。 (4) 重要设备的密码认证保护不够强。很多时候, 人们使用简单的密码, 甚至继续使用设备的出厂密码。 (5) 电力行业人员的信息安全意识薄弱。很多人不会定期地给操作系统打安全补丁、点击电子邮件中的链接、使用外来的U盘。
电力系统正在成为黑客攻击的主要目标。电力系统是关系到国计民生的关键基础设施。黑客攻击电力信息系统, 会影响电力系统的安全、稳定、经济运行, 危及电网的可靠供电和人民群众的日常生活, 将会引发难以估量的经济损失和大规模的社会恐慌。2007年, 全球最大的黑客大会“Defcon”就提出SCADA系统将成为黑客攻击的主要目标。目前已经有电力系统遭到攻击的实例。2000年10月13日, 四川二滩水电厂控制系统收到异常信号停机, 7 s甩出力890 MW, 川渝电网几乎瓦解。2003年1月, Slammer蠕虫扰乱美国俄亥俄州的一家核电厂运行。2003年12月30日, 龙泉、政平、鹅城换流站控制系统感染病毒[1]。
2 安全需求
黑客对电力系统的威胁已经引起了各方的高度重视。美国能源部 (DOE) 在2006年公布, 并于2011年更新了关于能源控制系统网络安全的路线图。DOE计划在10年内, 升级所有重要的能源控制系统, 使之能承受至少一次精心策划的黑客攻击。为此, DOE设立了SCADA系统安全仿真平台 (NSTB) , 模拟针对SCADA系统的黑客攻击, 研究相应的防御策略。美国计算机应急准备小组 (US-CERT) 致力于提高人们对网络安全的认识。北美电力可靠性委员会 (NERC) 颁布了关键设施保护 (CIP) 标准, 要求各电力企业为重要的网络设施提供相应的防护措施。国际电工通信技术委员会 (IEC TC57) 提出要在IEC 62351标准通信协议中采用更先进的加密和认证技术。
在我国, 电力系统的信息安全被提升到国家战略安全高度。2002年5月, 国家经贸委发布30号令《电网和电厂计算机监控系统及调度数据网络安全防护的规定》。2004年12月, 电监会发布第5号令《电力二次系统安全防护规定》。电力行业致力于构建电力系统信息安全保障体系, 全面提高防护能力, 重点保障电力二次系统、重要电力网络、重要电力信息系统和重要电力生产经营管理信息系统的安全。
3 国内外研究现状
面对黑客对电力系统的威胁, 现有的研究集中于预防手段和风险评估。文献[2]针对变电站自动化系统中不同实体之间的认证进行了分析, 提出了相应的安全认证机制。文献[3]从系统整体量化分析变电站自动化系统信息安全。文献[4]分析了电力系统微机保护通信的安全需求, 提出了相应的方案来保障微机保护通信的保密性、准确性和即时性。文献[5]使用攻击树 (Attack Tree) 对SCADA系统的脆弱性定量分析。文献[6]定量评估了黑客攻击对电力系统的影响。文献[7]利用面向对象的建模技术, 提出二次系统安全体系结构化设计方法。文献[8]以某电厂实时系统为例, 提出了提高实时系统安全的方案。文献[9]使用证据理论, 结合ISO 17799标准, 对电能自动抄表系统进行了信息安全评估。美国施魏策尔工程实验室公司研发了用于SCADA系统通信的安全通信协议 (SSCP) , 以保障SCADA信息的真实度。数邦公司开发了网络安全审计和入侵检测工具包, 用于发现系统安全漏洞。
针对黑客对电力观测系统的威胁, 从2009年开始, 也有一些文章发表。文献[10]建立了坏数据注入对状态估计产生影响的必要条件, 并且由此建立了启发式算法来构造有效的攻击。文献[11]提出了用数理统计的方法来检测坏数据注入攻击是否存在。
4 存在问题
近年来黑客攻击表现出高度的组织化和智能化。最著名的例子当属Stuxnet病毒。Stuxnet病毒是世界上首例被精心设计以攻击工业自动化控制系统的病毒。Stuxnet病毒巧妙地避开不同网络之间的安全认证机制, 不断传播, 成功感染了核电厂控制系统。直到2010年7月, 因为一个偶然的事件, Stuxnet病毒才被首次发现。此时, Stuxnet病毒已经感染了超过10万台计算机 (伊朗境内) , 1000台离心机, 大大滞后了伊朗的核进程。除此之外, 目前的预防和风险评估方法都隐含地假定了电力观测系统是可信的、准确的。然而, 电力观测系统本身也是有可能被攻击的对象, 而且难以被现有的方法检测出来。
面对黑客对电力系统的威胁, 现有的研究集中于预防手段和风险评估。但当黑客对电力系统的威胁成为现实后, 电力系统如何进行应对和防御, 鲜见报道。特别是考虑到黑客攻击的针对性、连续性和有组织性, 对其防御具有很大的难度, 值得进行深入研究。
5 信息安全智能决策系统
在攻击成为现实后, 电力系统必须具备主动应对功能。信息安全智能决策系统可为调度人员提供主动应对的策略。智能决策系统的结构如图1所示。该系统使用虚拟操作人员模块模拟操作人员;使用虚拟黑客模块模拟黑客。基于电力系统状态估计 (需要新型的状态估计方法以辨识有意识注入的坏数据) 的结果, 智能决策系统建立系统模型。通过虚拟操作人员、虚拟黑客、系统模型, 智能决策系统模拟操作人员和黑客的博弈过程, 并决定最优博弈策略。智能决策系统采用斯塔尔博格竞争和随机博弈相结合的方法作为核心技术。
斯塔尔博格竞争定量地分析黑客和系统操作人员之间的博弈过程。黑客是斯塔尔博格竞争中的leader, 操作人员则是follower。在黑客发动攻击之前, 电力系统及其信息系统处于一个初始状态。黑客拥有的资源 (包括人力、物力和智力) 总量为Δ;操作人员拥有的资源总量为Θ。在斯塔尔博格竞争中, 黑客要设计博弈策略, 使得操作人员拥有的资源总量降为0, 同时自己消耗的资源最小化;操作人员要设计博弈策略, 使得黑客拥有的资源总量降为0, 同时自己损失的资源最小化。设计博弈策略时, 要预判对方可能做出的应对。这是一个复杂的博弈过程。
随机博弈分析电力系统及其信息系统复杂的动态过程。大规模电力系统及其信息系统是一个极其复杂的非线性复合系统, 其动态过程具有很大的不确定性。当黑客或操作人员采取措施促使系统状态迁移时, 迁移的结果并不是确定的, 而是基于一定的概率分布。采用随机博弈可以模拟系统状态迁移的不确定性。
6 结束语
随着智能电网的发展, 信息安全成为国内外电力系统都面临的挑战。国内电力系统的信息系统由于采用了横向隔离、纵向加密的措施, 在应对黑客攻击的能力方面, 有了极大的提高, 而国外的电力系统, 面临更严峻的挑战。针对电力系统信息安全的现状做了分析, 对国内外在信息安全方面的研究进行了总结。并在此基础上, 提出了电力系统主动应对可能攻击的智能决策系统的框架和实现方法。该智能决策系统通过虚拟操作人员、虚拟黑客、系统模型, 模拟操作人员和黑客的博弈过程, 并决定电力系统的最优的博弈策略。
摘要:随着智能电网的发展, 电力系统中出现了越来越多的电子设备和通信系统, 因而信息安全成为国内外电力系统面临的巨大挑战。介绍了电力系统信息安全的现状, 总结了各国对于信息安全的要求, 对国内外在信息安全方面的研究现状进行了梳理。在此基础上, 提出了电力系统主动应对信息攻击的智能决策系统的框架和实现方法。该智能决策可以帮助运行人员与黑客博弈, 决定电力系统的最优应对策略。
关键词:信息安全,斯塔尔博格竞争,随机博弈
参考文献
[1]辛耀中.电力二次系统安全评估[C]//信息安全风险评估研讨会, 北京, 2004:15-21.
[2]段斌, 王健.变电站自动化信息交换安全认证体系[J].电力系统自动化, 2005, 29 (9) :55-59.
[3]刘念, 张建华, 段斌, 等.网络环境下变电站自动化通信系统脆弱性评估[J].电力系统自动化, 2008, 32 (8) :28-33.
[4]SUS, CHANWL, LIKK, etal.ContextInformation-basedCyber Security Defense of Protection System[J].IEEE Transaction on Power Delivery, 2007, 22 (3) :1477-1481.
[5]TEN C W, GOVINDARASU M, LIU C C.Cybersecurity for Critical Infrastructures:Attack and Defense Modeling[J].IEEE Transaction on Power Systems, 2010, 40 (4) :853-865.
[6]TEN C W, LIU C C, GOVINDARASU M.Vulnerability Assessment of Cybersecurity for SCADA Systems[J].IEEE Transaction on Power Systems, 2008, 23 (4) :1836-1846.
[7]胡炎, 辛耀中, 韩英铎.二次系统安全体系结构化设计方法[J].电力系统自动化, 20003, 27 (21) :63-67.
[8]陈思勤.华能上海石洞口第二电厂实时系统安全分析及防护对策[J].电网技术, 2004, 28 (11) :72-75.
[9]NORDSTROM L.Assessment of Information Security Levels in Power Communication Systems Using Evidential Reasoning[J].IEEE Transaction on Power Delivery, 2009, 24 (3) :1384-1391.
[10]LIU Y, NING P, REITER MICHAEL K.False Data Injection Attacks against State Estimation in Electric Power Grids[J].ACM Transactions on Information and System Security, 2011, 14 (1) :21-32.
关键词:电力信息系统 信息安全 技术
一、电力企业数据信息网络布局
1.1 电力系统信息网络基本構架 由于电力企业生产的特殊性,电力通信的建设是伴随着电力企业建设同步进行的。由于现代大电网运行管理的信息交换量越来越大,各种应用和服务对信息质量提出了越来越高的要求,其中包括实时性、可靠性、安全性、数据完整性、通信容量和标准化等方面。为了解决这些问题,国电公司又建立了信息网络,作为电力系统的专用广域网, 国家电力信息网(SPInet)即中国电力系统数据网络(CED net)采用分组交换技术和数字网络复接技术,形成了独立的数据通信网络,实现了电网调度自动化系统全国联网。它可以分为4级结构:国电公司到各区电力公司(西北、华北、华东、华中)是一级网络,从大区电力公司到省电力公司是二级网络,省电力公司到地区供电局是三级网络,地区供电局以下就属于四级网络。
1.2省网级电力信息网络处于我国国家电力信息网(SPI net)的第二和第三级,起着承上启下的作用。它既要完成区域电网和国家电网之间的信息沟通,同时也要承担区域电网内部之间各种生产信息和管理信息的管理和传输,保障电网的安全有效的运行。目前通道采用微波和光纤混合使用,速率从64K bps到2M bps,有的省份则达到155M bps高速传输。未来将大力发展光纤通信,从微波为主逐步过渡到以光纤为主,建成全国电力通信光纤传输一级网络:80%的网公司建成电力通信光纤传输二级网络,50%的省公司建成电力通信光纤传输三级网络。
1.3地市级电力信息网是指包括县、区在内的所有供电单位的计算机局域网及连接这些局域网的计算机广域网。建设地市级电力信息网,可以有效的提高电力企业效率,实现办公自动化、决策智能化,在保障地方安全可靠供电的同时为省电网公司、国家电网公司提供可靠的基础信息,保障整个电网快速、健康、稳定的发展。
中国电力信息网作为电力行业内的Intranet,其广域网体系结构主要采用TPC/IP,为了与中国电力信息网顺利连接,同时为了将来与Internet,地市级电力信息网须将TPC/IP作为主要协议体系。根据地市电力企业网络建设的具体情况,应采用主干网和局域子网两个层次,地调和地市电力企业机关直接接人主干网中,而下属分支单位和县级电力企业可自组局域网并作为局域子网接人到主干网中。
二、电力系统信息安全关键技术的分析电力信息安全是电网安全运行和可靠供电的保障,但是现实是电力系统信息没有建立安全体系,有的只是购买了防病毒软件和防火墙。网络中有许多的安全隐患。
2.1 现状及局限性 ①缺乏统一的信息安全管理规范:电力系统急需一套统一、完善的能够用于指导整个电力系统信息网络系统安全运行的管理规范;②电力职工的网络安全意识有待提高:随着信息技术高速发展,信息安全策略和技术取得了非常大的进步,但是我们目前的认识与实际差距较大,对新出现的信息安全问题认识不足;③需要建立一套适合电力企业其自身特点的信息安全体系:电力信息网络应用可分为4类:管理信息类、生产控制类、话音视频类、经营类。生产控制类应用与其他应用的物理隔离,以确保实时的生产控制类应用的安全。同时外网与内网间也应该物理隔离。
2.2 密码保护措施 当网络交易的动作开始后,接下来要担心的就是如何防止网络交易的资料被篡改、窃取、迟滞、冒名传送、否认己传送或是非法侵人等威胁,所以网际网络上的信息安全是非常重要的。在金融界、企业界大家在信息安全技术内广泛运用了DES以及RSA等加密技术作为信息安全的保障。
2.3 电力系统信息安全关键技术的分析 电力信息安全是电网安全运行和可靠供电的保障,是一项涉及电网调度自动化、厂站自动化、配电网自动化、电力负荷控制、继电保护及安全装置、电力营销、电力市场等有关生产、经营和管理方面的多领域、复杂的大型系统工程,但是现实是电力系统信息没有建立安全体系,有的只是购买了防病毒软件和防火墙。有的网络连防火墙也没有,没有对网络安全做统一长远的规划。
三、电力系统信息安全关键技术的应用展望对电力企业信息网络这样一个年轻的又特殊的网络来说,在网络安全问题上有其特殊性,同时它所面临的安全威胁是比较严重的。我们可以采取有效的应对手段,包括先进的企业版防火墙、先进的密码编码方式和算法等都可以有效防御,只要应对得当,足以有效保护电力系统信息网络安全,保障电力生产经营活动的安全。
未来将采用更加先进的网络安全体系架构、密码算法、防火墙、IDS和病毒防治软件等来保卫电力系统的信息安全,但是堡垒往往是从内部攻破的。因此需要一套良好的安全制度和安全思想,才是确保系统安全的根本。
参考文献:
[1]殷小贡,刘涤尘.电力系统通信工程[M].武汉:武汉大学出版社,2004
【信息系统安全电力】推荐阅读:
电力营销管理信息系统02-16
信息系统安全策略10-15
信息系统安全课程11-26
信息系统安全总结03-30
税务系统信息安全策略07-02
信息系统安全应急演练07-14
信息系统及其安全对抗09-25
信息系统安全领导小组11-03
安全信息综合监管系统04-19
公司信息系统安全管理10-09