当前位置:文档之家› 基于电力系统网络安全的风险控制

基于电力系统网络安全的风险控制

基于电力系统网络安全的风险控制
发表时间:2018-11-08T13:38:31.063Z 来源:《防护工程》2018年第19期作者:徐星江天山肖振华
[导读] 该文针对电力系统网络安全问题,对电力系统网络安全性进行了分析,进而确定专业管理和电力网络安全控制的要求
国网江西省电力有限公司萍乡供电分公司江西萍乡 337000
摘要:该文针对电力系统网络安全问题,对电力系统网络安全性进行了分析,进而确定专业管理和电力网络安全控制的要求,对影响电力系统网络安全性的各种因素进行研究,最终得到各种病毒、黑客等攻击形式的处理控制措施。

关键词:电力系统网络安全风险控制
对于电力部门来说,确保电网和系统安全,是目前各发电集团公司、国家电网公司、南方电网公司的头等大事。

保护电力业务系统的安全,其核心在于保护电力数据的安全,包括数据存储、传输的安全。

影响电力系统网络安全的因素很多,有些因素可能是有意的,也可能是无意的误操作;可能是人为的或是非人为的;也有可能是内部或外来攻击者对网络系统资源的非法使用。

1对电力网络信息系统安全造成威胁的因素
1.1人为操作的失误
电力系统的网络运行需要在网络安全配置的模式下运行,如果网络安全配置不当就会对电力系统造成安全威胁,产生安全漏洞,这时网络安全系统无法根据命令操作安全意识行为和用户口令。

此时如果进行账号登录,很容易泄露账号信息,共享信息资源也会遭受到安全威胁,网络主机存在的系统漏洞,可以通过电力网络入侵系统主机,直接干扰系统主机的运行情况和数据,中心数据库服务器在不安全的环境下,无法对整个电力系统进行数据保护。

1.2人为因素的恶意攻击
人为因素的恶意攻击主要指网络黑客和网络病毒,恶意攻击往往具有目的性,可能直接对计算机网络的系统进行破坏,如果恶意攻击是主动攻击,则会以各种方式有选择性的破坏信息的可用性和完整性,如果恶意攻击是被动攻击,则不会影响到网络的正常工作,病毒只会潜伏在网络系统中,截获、窃取、破译网络系统和网络信息。

人为因素造成的恶意攻击对网络安全性的威胁力非常大,可以获得重要机密的信息,严重的情况会直接导致机密数据的泄漏和丢失,会造成电力系统大量的经济损失。

2网络安全风险和威胁的具体表现形式
电力系统网络的安全性和可靠性已成为一个非常紧迫的问题。

电力安全方案要能抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致的一次系统事故或大面积停电事故,二次系统的崩溃或瘫痪,以及有关信息管理系统的瘫痪。

必须提出针对以上事故的各种应急预案。

随着计算机技术、通信技术和网络技术的发展,电力系统网上开展的业务及应用系统越来越多,要求在业务系统之间进行的数据交换也越来越多,对电力网络的安全性、可靠性、实时性提出了新的严峻挑战。

其安全风险和威胁的表现形式如下:如UNIX和Windows主机操作系统存在安全漏洞;Oracle,Sybase、MS SQL等主要关系型数据库的自身安全漏洞;重要应用系统的安全漏洞、利用TCP/IP等网络协议自身的弱点(DDOS分布式拒绝服务攻击),导致网络瘫痪、关键主机系统及数据文件被篡改或误改从而导致系统和数据不可用业务中断等;分组协议里的闭合用户群并不安全导致信任关系可能被黑客利用。

3系统的网络风险基本控制策略
针对电力系统网络的安全性和可靠性,电力安全方案要能抵御通过各种形式对系统发起的恶意破坏和攻击,防止由此导致的一次系统事故或大面积停电事故,二次系统的崩溃或瘫痪,以及有关信息管理系统的瘫痪。

总体来说,电力系统安全解决方案的总体策略如下:
(1)分区防护、突出重点。

根据系统中业务的重要性和对一次系统的影响程度,按其性质可划分为实时控制区、非控制生产区、调度生产管理区、管理信息区等四个安全区域,重点保护实时控制系统以及生产业务系统。

所有系统都必须置于相应的安全区内,纳入统一的安全防护方案。

(2)网络专用。

在专用通道上建立电力调度专用数据网络,实现与其他数据网络物理隔离,并通过采用MPLS-VPN形成多个相互逻辑隔离的IPSEC VPN,实现多层次的保护。

(3)设备独立。

不同安全区域的系统必须使用不同的网络交换机设备。

(4)纵向防护。

采用认证、加密等手段实现数据的远方安全传输。

4电力系统的网络安全解决方案
针对电力网络安全的薄弱环节全方位统筹规划。

解决方案注重防止非法入侵全网网络设备;保护电力数据中心及其设备中心的网络、服务器系统不受侵犯——数据中心与Internet间必须使用防火墙隔离,并且制定科学的安全策略;制定权限管理——这是对应用系统、操作系统、数据库系统的安全保障;考虑网络上设备安装后仍然可能存在的安全漏洞,并制定相应措施策略。

(1)在网络设备的安全管理方面,将所有网络设备上的Console口加设密码进行屏蔽,配置管理全部采用DUT-BAND带外方式,并对每个被管理的设备均设置相应的帐户和口令,只有网络管理员具有对网络设备访问配置和更改密码的权力。

(2)存网管中心通过划分不同安全区域来规范管理网络和工作网络,从逻辑上把每个部门的资源独立成一个安全区域,对安全区域的划分基于安全性策略或规则,使区域的划分更具安全性。

网络管理员可根据用户需求,把某些共享资源分配到单独的安全区域中,并控制区域之间的访问。

(3)VPN和IPsec加密的使用。

电力网络将通过MPLS VPN把跨骨干的广域网络变成自己的私有网络。

为保障数据经VPN承载商(ISP)传输后不会对数据的完整与安全构成潜在危险,在数据进入MPLSVPN网络之前首先经过IPsec加密,在离开VPN网络后又再进行IPsec解密。

(4)通过网络设置控制网络的安全。

在交换机、路由器、数据库和各种认证上,层层进行安全设置,从而确保整个网络的安全。

(5)通过专用网络防火墙控制网络边界的安全。

(6)进行黑客防范配置。

通过信息检测、攻击检测、网络安全性分析和操作系统安全性分析等一系列配置,对黑客进行监控。

可以部署
在内网作为IDS进行监控使用,也可以部署在服务器的前端作为防攻击的IPS产品使用,前题是保障网络的安全性。

(7)对于整个广域网,为了端对端,局对局的安全性,本着不受他系统影响/不影响他系统的安全原则,可对防火墙以及IPS设备进行分布式部署。

通过过滤的规则设置可以使得我们方便地控制网络内部资源对外的开放程度,特别是针对国家电网公司、当地政府以
Internet仅仅开放某个IP的特殊端口,有效地限制黑客的侵入。

5结束语:
基于上文分析的结果,笔者明确了对电力系统网络安全造成威胁的因素内容,同时在网络安全分析的基础上,确定了网络安全风险控制的要求,进而在电力系统网络中开展实际的安全防控工作。

电力系统网络安全的风险控制需要从网络设备、网络技术等多个层面出发,全面部署网络运行环境,这样才能维持网络安全、稳定的运行。

参考文献:
[1] 朱腾,梁冬冬.基于电力系统网络安全的风险控制[A].安徽省电力公司、安徽省电机工程学会.第一届电力安全论坛优秀论文集[C].安徽省电力公司、安徽省电机工程学会,2013.
[2] 贾春杰,刘翔宇,杨世鑫,等.电力系统网络安全风险及其控制措施[J].机电信息,2011,.
[3] 郜盼盼,刘启旭,高佳杰,等.智能电网系统中面向用电信息安全防护的认证加密系统研究[J].电力系统通信,2013.
[4] 龙宇奕,唐立生,杨明新,等.电力系统网络攻击风险分析及基于数字水印的应对方法研究[J].长沙理工大学学报:社会科学版,2013.
[5] 林云威,林启新,高思雨,等.基于故障树和DSET的电力控制系统信息安全风险评估[J].华东理工大学学报,2014.。

相关主题