| 信息安全

请登录

注册

电力企业信息中心网络安全及防护措施的探讨

2013-11-13 10:24:46 北极星电力网
A A
摘要:本文首先概述了电力系统对网络安全的要求,然后分析了我国供电局信息中心网络安全管理存在的问题,最后提出了具体的解决对策。 1 电力系统计算机网络安全概况 1 1 电力系统对网络安全的要求 随着Inter
        摘要:本文首先概述了电力系统对网络安全的要求,然后分析了我国供电局信息中心网络安全管理存在的问题,最后提出了具体的解决对策。

        1 电力系统计算机网络安全概况

        1.1 电力系统对网络安全的要求

        随着Internet的迅速发展,计算机网络已广泛应用于电力企业的各个方面,电力企业信息安全问题已威胁到电力系统的安全、稳定、经济、优质运行,影响着数字电力系统的实现进程。电力企业信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化.继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产经营和管理方面的多领域,复杂的大型系统工程。结合电力工业特点,分析电力企业信息安全存在的问题,对网络安全做统一长远的规划,是当前电力企业信息化工作的重要内容。

        1.2 网络安全防护的目标和范围

        根据相关要求,电力监控系统和调度数据网要属于二次安全防护的范围。对于电力企业来讲,主要包括电力监控系统、MIS系统、调度自动化系统、配电网自动化系统、变电站自动化系统、调度数据网络、专用拨号网络、各监控系统内部的局域网等。电力二次系统安全防护的重点是抵御病毒、黑客等通过各种形式对系统发起的恶意破坏和攻击,尤其是集团式攻击,重点保护实时闭环监控系统及调度数据网络的安全,从而保障国家重要基础设施电力系统的安全。另外,各控制系统仅可与安全等级相同的控制系统相连,仅可通过专用局域网或电力调度专用数据网络实现互联;各控制系统与办公自动化系统(MIS)之间必须采用有效措施(如:可靠的防火墙、专用网关、网段切换装置等)实行专用安全隔离,必须与外部因特网实行专用安全隔离。

        2  电力企业信息中心网络安全隐患分析

        2.1 网络安全强度不够

        很多电力企业目前的EMS系统部署的是普通的防火墙,传统的基于逻辑控制机制的防火墙、防病毒系统、漏洞扫描等,对于一般的应用场合来讲,上述防火墙的措施已经足够。但对于涉密机构(如军事、政府、电力、金融等)核心控制系统,由于普通防火墙是基于逻辑实体,其本身也有可能被操纵,因此安全控制有限,且对各种专用的通信协议和规约适应性不够,因此无法满足高度数据安全要求。正因为如此,涉密网不能把机密数据的安全完全寄托在用概率来作判断的防护上,必须有一道绝对安全的大门,保证涉密网的信息不被泄露和破坏。

         2.2 没有整体的防护方案

         网络安全防护是一个系统工程,具有长期性。一方面随着网络的日益开放,生产控制系统计算机应用的大量增加,对数据网络的依赖性越来越强,生产控制系统也越来越庞大,安全性相对也脆弱;另一方面,计算机技术日新月异,黑客的工具也发展很快,今天的行之有效的防火墙或隔离装置安全策略也许明天就可能出现漏洞。因此,必须依靠技术进步,不断更新和完善安全措施,及时反应,堵住可能出现的漏洞,防患于未然。

         2.3 网络管理工具不足

         随着信息中心下一步的网络改造和发展,网络中会增加更多的计算机和打印机等网络设备。网络的扩大随之带来网络管理难度的进一步增加。在一个较大规模的网络中如果没有专用的网络管理工具和网络故障诊断工具,网络管理员在出现问题时,往往会费时费力,尤其在网络出现严重故障时会影响到整个办公系统的正常运行。另外,无论是系统软件或者是应用软件,补丁除了能增加功能外,另外的一个重要目的是修改软件的错误漏洞,如果能及时地把系统和应用软件的补丁打上不但能够修补软件的漏洞,而且可以在防病毒方面起到一定的作用。

        3 电力企业信息中心网络安全解决对策

        3.1 网络系统安全防护措施网络系统的安全防护措施主要包括以下几种类型:

        3.1.1 防火墙。该类产品主要用在第三区和第四区之间以及同一安全等级系统之间,所面对的安全防护环境与专用安全隔离装置差别很大,首先是用户多,数据交换量大,在上面跑的业务也最多。因此,在此层面上基本采用通用防火墙。

        3.1.2 防病毒工具。根据有关资料统计,对电网二次系统的威胁除了黑客以外,很大程度上是计算机病毒造成的。特别是目前的计算机病毒技术发展很快,对计算机本身的资源和网络造成很大的损害。例如前一段时间对互联网服务器的DOS攻击,网络大堵塞,造成了全球范围Internet速度缓慢,甚至停止服务。遇到这种情况便可以采用最新版的Norton杀病毒软件,提供最新的病毒定义并及时升级。

         3.1.3 安全检测系统。为了能做到防患于未然,应能主动查找各种漏洞,随时监视网络的运行情况,而不是被动地等待攻击。因此本方案建议在电网二次系统的四个分区之间都安装IDS检测探头软件,Sniff检测软件等,保证对任何非法的访问或入侵能及时响应,防止非法入侵。

         3.1.4 安全策略的管理。对新建的电力二次系统必须在建设过程中进行风险评估,并根据评估结果制定安全策略;对已投运且已建立安全体系的系统定期进行漏洞扫描,以便及时发现系统的安全漏洞;对安全体系的各种日志(如:入侵检测日志等)审计结果进行认真的研究,以发现系统的安全漏洞;定期分析本系统的安全风险及漏洞,分析当前黑客非法入侵的特点,根据分析及时调整安全策略。

         3.2 数据库的安全与控制

        数据库的安全策略包括安全管理策略、访问控制策略和信息控制策略。但数据库的安全问题最主要的仍是访问控制策略。就访问控制策略分类而言,它可以分为以下几种策略。

        3.2.1 最小特权策略:即把信息局限在为了工作确实需要的那些人的范围内。这些信息恰好可以让用户完成自己的工作,其余的权利一律不给。这样可把信息泄露限制在最小范围内,同时数据库的完整性也能得到加强。

         3.2.2 最大共享策略:其目的是最大限度地利用数据库信息。但这并不意味着每个人都能访问所有信息,需要有一个保密要求。这里只是在满足保密的前提下,实现最大限度的共享。比如对于图书馆数据库,一般都可随时查阅,但有些非常珍贵或稀少的书籍就需要专用的特权。

         3.2.3 开放和封闭系统策略:在一个封闭系统内,只有明确授权的用户才能访问。但在一个开放的系统内一般都允许访问,除非明确禁止。一个封闭的系统固然更保密,但如果实现共享就有许多前提,因为访问规则限制了它的访问。

         3.2.4 访问控制策略:第一是与名字有关的访问控制。根据访问控制规则最小特权策略可有多种实现方法,主要取决于如何操作,但最基本的一点是能指定用户可以访问的数据客体。在访问规则中,数据客体的粒度是另一种策略决策。最小特权策略一个明确的操作要求是客体有数据库管理系统允许的最小粒度。第二是与内容有关的访问控制。能指定访问规则,最小特权策略可扩展为与数据项内容有关的控制,该控制称为与内容有关的访问控制。这种控制产生较小的控制粒度,例如人事部门可以看他管理的雇员的档案,但不能看不属他管理的雇员的档案。第三是与上下文有关的访问控制。上下文有关的访问控制策略涉及到项的关系。这种策略主要是限制用户同时对多个域进行访问,例如有雇员和工资这样一个关系,那么采用这种访问控制方式可防止某些用户去知道别的雇员的工资。

大云网官方微信售电那点事儿
免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞

相关新闻