前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的电力系统安全防护主题范文,仅供参考,欢迎阅读并收藏。
关键词:二次系统 安全防护 电力系统
1 电力二次系统安全防护的基本原则
对电力二次系统进行安全防护的过程中,通常情况下,需要遵守“安全分区、网络专用、横向隔离、纵向认证”的原则。基于网络的生产控制系统进行安全防护,其重点是强化边界防护,通过对内部安全的防护能力进行提升,并在一定程度上对电力生产控制系统,以及重要的数据的安全性进行保护。
对电力二次系统进行安全防护时,一般情况下要遵守以下原则:
1.1 安全分区
安全分区在电力二次系统安全防护体系中是结构基础。按照内部原则,可以将发电企业、电网企业、供电企业等划分为生产控制大区和管理信息大区。对于生产控制大区来说,又可以划分为控制区(安全区Ⅰ)和非控制区(安全区Ⅱ)。
1.2 专用网络及构造
电力调度数据网作为专用数据网络,通常情况下是为生产控制大区提供服务的,同时承载着电力实时控制和在线生产交易等业务。按照系统性原则,在安全防护隔离强度方面,安全区的外部边界网络之间需要与所连接的安全区之间保持相互匹配。
1.3 横向隔离
在生产控制大区与管理信息大区之间设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。同时,在生产控制大区内部的安全区之间设置具有访问控制功能的网络设备、防火墙或者相当功能的设施。
1.4 纵向加密认证
通常情况下采用认证、加密、访问控制等技术措施对数据的远方安全传输以及纵向边界的安全进行相应的防护。
2 变电站二次系统安全防护
当采用专用通道和专用协议进行非网络方式的数据传输时,可逐步采取简单加密等安全防护措施。厂站的远方视频监视系统应当相对独立,不能影响监控系统功能。
变电站二次系统安全防护示意图:
3 电力调度数据网采用的防护措施
3.1 网络路由
通常情况下,根据电力调度管理体系,同时结合相应的数据网络技术规范,通过虚拟专网技术进行防护。
3.2 网络边界
为了确保业务系统接入的可信性,需要采用严格的接入控制措施。为了便于广域网通信,可以将授权的节点接入电力调度数据网。
3.3 安全配置网络设备
通常情况下,对网络设备进行安全配置主要包括:对网络服务进行关闭或限定、避免默认路由的使用、对受信任的网络地址范围进行设置、对高强度的密码进行设置、开启访问控制列表、封闭空闲的网络端口等。
3.4 分层分区设置数据网络安全
通常情况下,按照分层分区设置的原则,对电力调度数据网进行设置。省级以上调度中心和网调以上直调厂站节点构成调度数据网骨干网。
参考文献:
[1]王远璋.变电站综合自动化现场技术与运行维护[M].北京:中国电力出版社,2008.
[2]毕胜春.电力系统远动[M].北京:中国电力出版社,2007.
[3]王慕维,刘文军.河南电力调度数据网双平面改造优化探讨[J].电力系统通信,2012.
[4]丁书文.变电站自动化原理及应用[M].北京:中国电力出版社,2010(7).
1电力二次系统安全防护工作
1.1干扰二次系统安全稳定运行的原因
干扰电力在二次系统运行中的原因有很多,严重的影响其安全的运行,其根本的因素有很多,但是风险发生的重点位置是在通讯机房,或者是监控系统,以及继电保护室当中,因此对这三个位置的安全防护是重中之重。在二次系统的稳定安全的运行过程中,二次系统的风险,主要是来自旁边的控制系统上,比如一些非法软件的窃听,还有一些黑客病毒,木马病毒等的不定时攻击,这些非法的手段破坏,不仅会泄露系统中重要的信息,同时对系统的授权也有很大的影响。以上这些问题的出现,对二次系统的稳定运行造成很大的影响,如果系统中的软件遭到了攻击,那么变电站就不能正常工作,工作状态就会失去控制。进而大量的设备故障问题就会出现,更严重的情况下,电厂会停止工作。
1.2系统安全防护的根本目的
因为各种各样的不安全因素,所以电力二次系统在安全运行中会存在严重的威胁,想要有效的避免这些风险的发生,或者是有效的减少这些风险对二次系统的威胁和干扰,加强电力二次系统的安全防护工作是非常有必要的,同时也是迫在眉睫要进行的一项工作。在这其中的安全防护工作,其主要目的就是在于对系统防御保护能力的强化,进而来提高系统在运行中的安全性,以此来有效防止各种各样故障,以及事故对系统的迫害和威胁,进而避免系统崩溃问题的发生等。除此之外,这也就意味一定要从根本上提高二次系统的管理强度,这样电力二次系统在安全运行方面才会有保证。
2电力二次系统安全防护现状和技术
2.1电力二次系统安全防护的现状
在对电力中的二次系统,进行有效的安全防护工作中,在通常情况下,都是通过,对系统网络的管理,对系统安全方面的分析,还有对系统进行有效的隔离,这三个方面进行处理,这些也都是工作中的重中之重,同时也是工作人员安全防护的手段。在目前的安全分析中,其根本达到预防各种不安全因素的目的,这样会对系统在正常工作中,带来严重的威胁。如果把安全分析工作做好,在这方面可以进行有效控制,不仅方便了之后的维护和管理,同时还避免了病毒的侵袭。在进行系统区域的划分中,根据不同的工作状态,以及不同的信息数据情况进行划分是所遵循的原则。而网络专用是划分的一个方面,在维护的过程中,需要了解各方面工作内容的不同,建立起来分别对应的网络区域,以此来有效的防止各个区域之间发生的干扰情况。在系统的隔离方面,实质就是把安全分析过程中,把已经划分好的系统各个区域,进行有效的隔离处理。在这种情况下,使用机械设备来进行控制是有效的手段,这种方式进行的隔离,可以确保二次电力系统的安全情况。而在系统的纵向认证方面,应该极大的提高系统的访问监控力度,还要提高客户认证的安全能力,与此同时,对系统的信息进行密码形式的加密也很重要,从而加强系统稳定性和可靠性。在此之外,还可以通过一些纵向认证的方式,保证系统中数据,以及信息的传输与交流,最终实现对电力系统的安全监控。
2.2电力二次系统的安全防护技术
上述的四个方面是电力二次系统的在安全防护方面的重要体现。其中在各个已经规划好的安全区之间,都是使用唯一的连接方式作为通道,这样可以确保系统的安全性和稳定性。与此同时,还可以为各个安全区域开启严密的防火墙程序,严格控制和管理系统的相关信息,有效避免病毒木马的威胁。在此期间,最好还要实行审核备案的保障模式,网络协议与安全证书的设定是非常有必要的,以此来确定系统受到了信任,在这种情况下,才能进行有关的操作和连接。在管理中,系统的主机是很重要的,因此对各个区域进行管理就非常有必要,在管理中,包括对软件的清除,也包括对USB的授权工作等。除此之外,在电力二次系统工作中,主要是对系统的升级工作,工作人员只有把这些内容做好,才能确保电力二次系统的正常工作。
3电力二次系统的安全防护方法
3.1强化监控系统的网络安全屏障能力
监控系统时网络安全的一个屏障,对其的强化管理,可以有效的保障系统网络的安全运行,就目前的电力二次系统安全防护措施而言,这种方法的特点不仅有效性强,同时其速度非常快。通过多年的实践证明,强化监控系统的网络安全屏障是非常有必要的,通过智能手段来拦截那些不必要的服务,那么监控系统的网络安全屏障功能就会得到强化。而在实际的具体实施中,还要从系统的监控内容,以及隔离方面入手。这样可以有效的提高在隔离方面的能力,与此同时,还可以提高监控装置的严密性,那些不受信任的信息,还有不安全的信息都会被过滤掉,不会进入到系统的内部。这在很大的程度上,防止了系统受到不安全因素的攻击,进而确保了电力系统在运行方面的安全性。
3.2对网络装置的集中控制方法
在对网络装置进行集中的隔离控制时,可以通过略过不必要的程序,或者是对双端修改程序进行免除等措施,都是对网络隔离装置进行集中控制的手段。在电力的二次系统安全防护工作中,网络装置的集中隔离控制是非常重要的,这种措施的工作原理很简单,把关于安全的所有工作内容,都集中到隔离装置中,而这样方法想要收到良好的效果,隔离装置的性能,以及安全筛选的强度都必须有很大程度的提高。在操作的过程中,把双端程序有效的进行简化,可以有效的规避电力系统操作中,那些无用的设定工作以及实验内容,从而有效的集中装置的操作能力,工作员工对系统进行进行管理,或者是监控的工作也非常方便。与此同时,还能极大的提高系统的可靠性和安全性。
4结束语
关键词:电力二次系统;安全防护;策略
DOI:10.16640/ki.37-1222/t.2016.06.183
1 电力二次系统安全防护的运行
1.1 电力二次系统安全防护的运行现状
目前电力二次系统安全防护主要采取的四个方面措施分别为网络专用、安全分析、纵向认证和横向隔离。网络专用是根据不同的各个方面分工建立与之相对应的网络专区,来达到各个区域间的网络数据不相互干扰的效果。安全分析则是电力二次系统将系统用安全分析的方式惊醒分区,可以把对电力二次系统各个区域造成威胁的各种不安全因素阻隔。系统安全区是根据各个不同业务的具体情况和信息数据标准规划的。
纵向认证系统会较大提高认证用户的警觉意识和访问监控力度,强化系统的可靠性和安全性,进行信息系统的密码保护,同时确保系统里的数据实现安全交流和信息传输的监控。横向隔离则是经过规划系统中的各个安全区域在安全分析的过程中进行隔离,一般常用的隔离方式都是通过控制设备隔离各个区域。
1.2 电力二次系统安全防护的干扰因素
电力二次系统安全防护的干扰因素有很多,一般经常发生危险的地方在于通讯机房、继电保护室和监控系统。而在电力二次系统安全运行中主要存在的风险来源于窃听、旁路控制、木马攻击和黑客病毒、信息泄露、违法授权和非法使用等各种方面原因。一旦系统遭受到类似攻击就会使电站的大量设备出现故障,正常的运行失去控制,更严重还会使电力企业全部停电,暂停工作,从而看出这些干扰电力二次系统安全运行的风险因素不容忽视。
2 电力二次系统安全防护的技术
2.1 电力二次系统安全防护的技术实现
电力二次系统安全防护的技术的具体实现有四个方面。第一,启用严密的防火墙程序保护各个安全区,严格的控制和管理系统信息。第二,采取唯一的通道连接各个已规划完成的安全区,以取保其安全性。第三,管理各个安全区的主机,清理无关的USB的授权管理和各种软件。最后,启用备案审核模式,设定安全证书和网络安全协议,一定要保证进行相关的连接和操作的时候必须在受到系统信任的情况下进行。而且记录电力二次系统上所有的行为和操作,包括升级系统的动作,实施定期的安全评估。
2.2 电力二次系统安全防护的主要目标
因为有各种各样的干扰因素严重威胁着电力二次安全防护系统的安全运行,为了极力减少已经出现的风险或者避免发生风险对电力二次系统的影响,加强电力二次系统的安全防护工作已经迫在眉睫。强化电力二次系统安全防护工作的主要目的是在于提高运行系统的安全性,提高系统的保护防御能力,防止各种各样的事故和故障发生系统崩溃的情况。并且,要从根本上加强对电力二次系统的管理力度,才能使电力二次系统运行安全。
3 电力二次系统安全防护的策略
3.1 电力二次系统安全防护的必要性
电力二次系统是对一次系统进行控制、监测、保护的装置系统的总称,它有庞大的规模,以支撑其软硬件的运行,其价值的资产比较高。电力企业的运行安全依赖于电力二次系统,如果系统出现故障,会不同程度的影响电力企业的安全运行,情况严重的话有可能导致电力企业的大面积事故。近年来,随着网络技术的全面应用与深入发展,代码恶意攻击与黑客入侵电力二次系统的威胁也面临逐年增加的情况。这些恶意攻击严重影响了电力二次系统的安全正常运行,甚至使电力企业系统大面积瘫痪,危害十分巨大。当今社会发展电力企业是根本条件之一,电给各行各业提供着动力,人类文明的进步离不开电,安全稳定的运行电力企业系统是发展社会的重要基石。所以,支持电力工作在电力二次系统中稳定、安全的运行,得以看出建立电力二次系统安全防护体系的必要性。
3.2 电力二次系统安全防护的措施
强化网络安全的监控系统屏障。目前,电力二次系统的安全防护措施要保证其有效性,必须具有一定的网络监控系统安全屏障。如果想要强化网络监控系统安全屏障,可以智能的拦截不需要的服务,则需要在电力二次系统的隔离装置和监控装置上入手。加强监控装置的严密性和隔离装置的隔离性,防止系统内部进入不受信任和不安全的信息。这样避免了其在一定程度是受到的干扰因素的攻击。
集中控制网络隔离装置。可以使不必要的程序简化,双端修改程序的免除等措施体现出了集中控制网络隔离装置在电力二次系统安全防护工作的重要性。提高隔离装置的性能和加强安全筛选强度,简化双端修改程序可以减少一些多余的设定和测试工作,在电力操作系统中。集中控制隔离装置也可以使工作人员在管理和实时监控系统时更加方便,并且,还可以使系统的可靠安全性大幅度的提高。
监控网络的访问和存取。在系统中进行访问和存取网络是工作人员都会经过记录和监控。系统可以智能检测出所有的过程操作中的信息,行为是否有不恰当,信息的安全是否。并且,根据预设信息系统会自行判断,如果监控装置自动报警则说明系统的安全可能正存在威胁。
监控系统信息防止外泄,防止监控系统信息外泄,防止系统受到外部攻击。工作人员要加强修补系统漏洞和定期维护系统在电力二次系统的安全防护工作中。要反复不断的检查和关注才能防止外部的攻击,提高电力二次系统安全防护的防御性要仔细的分析和考虑每一个细小的安全隐患。
参考文献:
[1]杨丽.安全网关在电力二次系统安全防护中的应用研究[D].华北电力大学,2009.
关键词:电力信息系统;安全防护;问题
中图分类号: F407.61文献标识码:A 文章编号:
随着网络技术与计算机技术的发展和应用,经营管理及生产指挥的实践更为迅速和高效,同时具备实时性的远程控制作用。但在实际的系统运行过程中,尤其是电力企业的生产管理及经济效益的发展,因信息泄漏、数据损坏等严重问题的发生而受到重大影响,对企业生产经营的实现非常不利。在这个高新技术应用普遍的时代,网络信息安全隐患问题的存在也是人们必须注重的特殊性问题。对此,通过对信息系统的安全防护,可进一步促使电力系统的稳定及高效运行,从而较好的促使电力企业的效益增长和发展。
一、电力信息系统安全问题的探究
对于电力信息系统而言,在建设、设计以及规划过程中,安全问题的防护往往容易被人们忽略,从而使系统运行中存在着较大的安全隐患。随着网络技术与计算机技术的不断发展,应用信息系统的业务更为广泛,也存在着较为复杂的业务种类。尤其是电力市场机制的建立与电力体制改革的推进过程中,用户、调度中心、电厂之间的数据交换变得尤为频繁。一方面,变电站、电厂在裁员增效的条件下,促使了远程控制的有效实现,而数据网络与电力控制系统的实时性、可靠性、安全性维护就成了系统运行发展所要面临的重大挑战;另一方面,黑客与病毒对计算机系统的侵害越来越猖獗。当前状况下的部分电力企业对信息的安全维护并不重视,并没有对完备的信息安全体系进行建立,通常只是对防火墙或防病毒软件进行购买和应用,而在网络信息系统安全的长远规划中,缺乏经验、无所作为,使监控系统在实施过程中容易受到侵袭,对电网系统的安全运行带来了重大隐患。另外,针对调度数据网,黑客容易通过“搭接”手段“窃听”和“篡改”电力系统的控制信息,并对电力一次设备进行破坏性操作,对电网的安全运行造成了一定的影响。
二、应用系统在电力信息系统中的关系
作为电力信息系统,直接或间接地为电力的生产进行应用业务的服务,其类型主要包括三种,即非实时系统、准实时系统、实时系统。包括能量管理系统、电力市场支持系统、水调自动化系统、调度MIS系统等。一般来说,在电力专用通信网的作用下,这些业务的应用可以通过传输和交换得以实现。其中,传输手段通过不断的发展,已从之初的电力线载波发展为数字模拟微波,直至今日应用的SDH技术;在传输容量方面,现已达到2.5Gb/s的速度。目前,电网发展过程中,电力信息系统作为一项基础设施已经变得非常重要,随着业务的不断发展,人们对其应用的需求也会越来越大。然而,系统安全级别的升级一直是人们最为忽略的问题,且不同安全等级的系统没有进行隔离措施的实施,而对信息系统的有效隔离及系统控制就会缺乏一定的有效性。图1为电力信息系统应用业务关系图,可较好的对网络与信息系统业务的关系进行阐述。
图1电力信息系统应用业务关系
三、电力信息系统的安全防护
电力信息化的进一步发展,推动了我国电力企业信息系统安全防护技术的实践和应用,在现代电力企业管理中已经逐步成为最为关键的重要内容。电力信息系统运行过程中,对信息安全防护体系进行制定,通过科学措施的合理实施,实现对电力企业信息和网络安全有效维护,是当前人们最为注重的话题。其中通过下列一些措施的实施,可较好的加强电力信息系统安全防护的能力,对电力信息系统的稳定运行有着一定的作用。
(一)安全技术的设计
对于信息系统的安全管理而言,安全防护技术是最为重要的基础内容,在信息系统安全防护的要求下,必须对有效的防护技术措施进行应用,以加强对信息系统的应用和管理。实践过程中,可以借助计算机网络防病毒技术、信息加密技术、数据备份与灾难恢复技术等措施的综合运用,对信息系统设计技术安全的防护进行实现。
(二)安全管理的建设
电力信息系统安全的核心内容即信息系统建设管理,其作为信息系统安全的基础,对电力信息系统的安全维护具有重要作用。其中,技术管理、密码管理、安全管理、人员管理、数据管理等多个方面均属于系统安全防护管理的加强措施。这一方面,信息系统建设管理的有效实践需要通过对人员安全教育的加强来实现,且要确保安全管理人员与网络管理人员的稳定,对网络机密泄露的现象进行避免和控制。妥善管理各类密码,合理的进行数据备份策略的制定,并对电力系统信息安全运行的制度和标准进行建立,较好的促使安全防护问题的解决和处理。
(三)安全监控、应急措施的实现
对统一的信息安全监控中心进行建立,可较好的确保电力系统信息的安全,通过对信息安全应用技术的整合,依据监视系统的信息提供,对有效的防护措施进行迅速实施,对存在的重大隐患进行处理,从而避免故障及异常的发生。另外,依据网络信息安全的重要案例,对当前电网信息系统运行状态存在的问题进行结合,较好的实现对安全应急措施的有效设计,进而对安全应对机制进行部署,做好相应的防护准备工作。当安全隐患问题发生时,就能够在安全应急措施的预防控制下,利用相应的安全机制对发生的隐患问题进行解决和处理,最大程度的避免重大损失的发生。
四、电力信息系统安全工作的注意事项
1.管理与技术关系的梳理。对电力信息系统存在的问题进行解决和处理,仅仅依靠技术措施的实施是不可行的,还需要通过对人员管理和培训的加强,促使工作人员业务素质的提升,进而综合技术与管理的双重作用,对电力信息系统的安全进行防护。
2.安全与经济关系的合理解决。对于安全方案的制定,必须能够适应电力企业的长远发展及局部调整,避免不断改造、投入现象的发生,最大程度的控制并促使经济效益的提升,同时确保信息系统的安全维护与发展。
3.安全管理的有效实施。促使安全管理科学有效的实施,必须实现信息安全管理体系的全面建立,同时可以依据国际通行的标准对安全管理体系进行建立和完善,有效的促使信息系统安全防护。
4.安全防护措施的应用。作为系统、全面的管理问题,其网络安全的防护较为复杂和脆弱,任何一个漏洞的发生都会使全网的安全运行受到威胁,对电力信息系统的建设和应用造成较大损害。为此,必须对系统工程的观点、方法对网络的安全问题进行分析,并促使有效防护措施的实施和应用。
结束语
总而言之,要确保电力企业的正常运行,就要对电力信息系统的安全防护工作进行开展和实施,通过有效的管理措施和技术措施,对社会的供电运行进行防护和管理,以便更好的促使现代化建设的实施和发展。为此,对于电力企业的改革,必须借助先进技术和经验作用的发挥,在掌握电力企业实际情况的基础上,对电力信息系统安全防护体系进行建立,从设计、管理、应用等方面对电力信息系统进行安全防护,更为有利的促使电力信息系统运行的安全与稳定,实现电力企业的有效发展和壮大。
参考文献:
[1]林小村.数据中心建设与运行管理[M].北京:科学出版社,2010:393-452.
[2]耿新民,胡春光.电力企业信息系统安全的隐患与对策[J].2005,10.
[3]王先培,许靓,李峰,等.一种3层结构带自保护的电力信息网络容入侵系统[J].电力系统自动化,2005,29(10).
[4]朱世顺.电力信息系统数据库安全现状与防护措施[J].电力信息化,2008,6(9).
关键词:电力二次自动化系统;安全防护
一、电力二次自动化系统的现状
电力二次系统包括电力监控系统、电力通信及数据网络三方面。电力监控系统,是指用于监视和控制电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备,包括电力数据采集与监控系统、能量管理系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、负荷控制系统、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助控制系统等。电力通信是指为了保证电力系统的安全稳定运行而应运而生的、基于计算机网络技术智能设备。数据网络,是指各级电力调度专用广域数据网络、电力生产专用拨号网络等。
电力二次系统中主要存在以下几方面的安全问题:①管理区和生产区存在双向的数据交互;②缺乏加密、认证机制,没有入侵检测等预警机制;③没有漏洞扫描和审计手段,接人存在安全隐患;④病毒代码手动更新难以及时,厂站端各种站、工控机防病毒管理困难;⑤地、县调系统结构复杂,数据交换缺乏规则。
二、电力二次自动化系统的安全防护
1. 明确电力二次自动化系统安全防护的基本目标。
建立电力二次系统安全防护体系,保障电力系统的安全稳定运行,同时抵御黑客、病毒、恶意代码等通过各种形式对电力二次自动化系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,以防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪。
2. 制定电力二次自动化系统安全防护的基本原则。
根据《电网与电厂计算机监控系统及调度数据网络安全防护规定》,电力二次自动化系统的安全防护应具有以下原则:在电力二次自动化系统中,安全等级较高的系统不受安全等级较低系统的影响。电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。
3.拟定电力二次自动化系统安全防护的安全分区。
发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上可划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分生产管理区(安全区III)和管理信息区(安全区IV)。不同的安全区确定不同的安全防护要求,从而决定不同的安全等级和防护水平,阻断非法访问、操作和病毒侵害。
安全区I,即实时控制区,主要由配电自动化系统、变电站自动化系统、调度员中心EMS系统和广域相量测量系统等系统构成,是安全保护的重点与核心,凡是实时监控系统或具有实时监控功能的系统其监控功能部分均应属于安全I区。其为电力生产的重要环节、安全防护的重点与核心,能够直接实现对二次系统运行的实时监控,具有纵向使用电力调度数据网络或专用通道的典型特征。
安全区II,即非实时控制区,主要由负荷控制系统、水调自动化系统、电能量计量系统等部分组成,不具备控制功能的生产业务系统,或者系统中不进行控制的部分均属于安全Ⅱ区。其所实现的功能为电力生产的必要环节,可在线运行,但不具备控制功能。
安全区III,即生产管理区,主要由EMS资料平台、气象信息接入、生产管理系统、报表系统(日报、旬报、月报、年报)和信息翻览WEB服务器等部分组成。本安全区内的生产系统采取安全防护措施后可以提供WEB服务。该区的外部通信边界为电力数据通信网(SPTnet)。
安全区IV,即管理信息区,主要由管理信息系统、办公管理信息系统和客户服务系统组成,该区的外部通信边界为SPTnet及INTERNER,所有办公PC应部署正版软件和网络防病毒措施,及时进行更新。
4.二次系统安全防护的策略
要根据管理信息大区安全要求,在管理信息大区应当统一部署防火墙、IDS入侵检测系统和恶意代码防护系统等通用安全防护设施。要按照生产控制大区与管理信息大区之间的安全要求,在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,同时隔离强度应接近或达到物理隔离。要根据生产控制大区内部的安全区之间的安全防护要求,在控制区与非控制区之间应采用国产硬件防火墙,具有访问控制功能的设备或相当功能的设施进行逻辑隔离,以禁止安全风险高的通用网络服务穿越该边界。要依照在生产控制大区与广域网的纵向交接处安全防护要求,在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。
要根据处于外部网络边界的通信网关安全防护要求,对处于外部网络边界的通信网关,应进行操作系统的安全加固,并根据具体业务的重要程度及信息的敏感程度,对生产控制大区的外部通信网关应具备加密、认证和过滤的功能。还应依照对电力监控系统的备份及恢复的安全防护要求,定期对电力监控系统关键业务的数据与系统进行备份,建立历史归档数据的异地存放制度,确保在数据损坏或系统崩溃的情况下快速恢复数据与系统,保证系统的可用性。并对关键主机设备、网络设备或关键部件进行相应的冗余配置,安全I区的业务应采用热备份方式,其它安全区的业系统可根据需要选用热备份、温备份、冷备份等备份方式,以避免单点故障影响系统的可靠性。
结语:
计算机网络安全是电力生产安全密不可分的一部分。除了依据国家规定建立可靠的网络安全技术构成的安全防护体系外,还必须建立健全完善的网络安全管理制度,形成技术和管理双管齐下,才能真正达到保证网络安全的目的。电力二次防护系统是自动化系统的支撑平台,二次防护安全是电力系统安全的保障。同时,电力自动化系统的安全防护是一个动态的工作过程,而不是一种状态或者目标。随着风险、人员,技术不断地变化发展,以及应用环境的发展,安全目标与策略也发生着变化,电力二次系统的安全管理需要不断跟踪并应用新技术,定期进行风险评估、加强管理,才能保障电力行业安全稳定、高效可靠地运行。
参考文献:
[1]李劲.论述广西电力二次系统安全防护技术研究[J].广西电力,2005(4)
[2]李志杰,牛玉臣,阎明波.调度自动化二次系统安全防护体系[J].电工技术,2006(12)
[3]张晓阳.电力行业二次安全防护解决方案[J].信息安全与通信保密,2008(8)
关键词:信息系统;安全防护;安全域;边界安全
中图分类号:TP393.08
随着电网企业信息化建设的逐步推进,大批信息系统相继投入运行,信息系统几乎贯穿于电网企业的各项工作环节,信息化建设对于提高国家电网公司经营生产管理水平、支撑集团化运作、集约化发展发挥了重要作用。但同时,若信息系统存在信息安全方面的问题,就会影响电力系统的安全、稳定运行,进而影响电网的可靠供电。因此,信息系统安全成为电网企业信息化工作的重中之重。
1 电网企业信息安全防护总体思路
电网企业信息系统安全防护要贯彻国家有关信息安全防护政策,全面落实国家电网公司信息安全相关的各项政策和制度,平衡信息安全风险和防护成本之间的关系,优化资源配置,在有限的成本下,使风险最小化,最大程度地保障信息系统的安全稳定运行,同时根据信息安全等级保护制度的相关要求,着重加强与公司重大利益相关的重要系统的安全防护。电网企业信息安全防护应遵循“分区分域、安全接入、动态感知、精益管理、全面防护”的安全策略,完善防护机制,健全信息安全管理措施和安全技术手段,完善信息安全基础支撑平台,提升信息安全综合治理水平,满足公司智能电网建设和“三集五大”对信息安全的需求。
2 电网企业信息安全防护措施
2.1 安全域划分
2.1.1 安全域的定义
安全域是由一组具有相同安全保障需求、并相互信任的系统组成的逻辑区域,同一安全域的系统共享相同的安全保障策略。安全域是一组具有安全防护共性的系统的逻辑集合,一个安全域可以包括一个或多个物理或逻辑网段。分域防护的目标不仅是为了实现边界防护,而且是一组在网络、主机、应用等多个层次上深层防护措施的体现。
2.1.2 安全域的划分
安全域的划分应依据总体防护方案中定义的“二级系统统一成域,三级系统独立成域”的方法进行,结合某省电力公司的应用系统使用情况,将整个信息系统共计分为8个安全域。
2.1.3 安全域的实现
安全域实现方式以划分逻辑区域为主,旨在实现各安全区域的逻辑划分,明确边界以对各安全域分别防护,并且进行域间边界控制,安全域的实体展现为一个或多个物理网段或逻辑网段的集合。
2.2 信息系统边界安全
边界安全防护是检测出入边界的数据信息,并对其进行有效控制的防护措施。根据边界类型的不同,需采取不同的防护措施。
信息系统边界主要分为信息外网边界和信息内网边界两大类,其中信息外网边界主要包括纵向边界和横向域间边界;信息内网边界主要包括纵向边界、横向域间边界和第三方边界。
2.2.1 信息外网域及边界安全
根据电网企业安全域的划分,外网包含外网桌面终端系统域、外网应用系统域和二级系统域共3个区域,对其防护主要从边界网络访问控制方面考虑。
(1)实施边界网络访问控制:在外网边界部署防火墙,对进出内部网络的数据流制定访问控制策略;在外网系统域的边界处部署防火墙,对进出内部网络的数据流制定访问控制策略;(2)外网桌面终端病毒防护:通过部署杀毒软件,实现对外网桌面终端的防病毒管理;(3)入侵防护系统:在互联网出口处,部署入侵防护系统(Intrusion Prevention System,IPS),同时在IPS上开启针对蠕虫病毒、网络病毒的入侵防护功能,主动发现主要的攻击行为和恶意信息的传输;(4)外网网络、数据库审计:在网络核心处部署网络审计、数据库审计系统,通过网络审计系统可以对信息外网进行监控,分析主机负载,发现网络瓶颈,并绘制出直观的流量曲线图、柱状图,有效发现网上出现的异常流量。
通过数据库审计可以主动收集各类对数据库的访问,进行记录和分析的措施,弥补数据库日志审计对实际活动记录的不足,有效保护重要的数据库系统,审计的结果有助于系统管理人员分析各类服务器被访问的情况,并通过访问还原技术,清楚地看到对数据库系统进行访问的过程情况。
2.2.2 信息内网域及边界安全
信息内网边界安全防护主要从边界网络访问控制、入侵检测、终端安全防护、链路冗余等方面考虑。
(1)边界网络访问控制:建立各应用系统汇聚层,不同应用系统之间采用VLAN技术逻辑隔离,禁止直接互访,并在汇聚交换机与核心交换机之间部署防火墙,检测经过的所有数据,对进出内部网络的数据流制定访问控制策略。在信息内网纵向向上边界处部署防火墙,对进出内部网络的数据流制定访问控制策略。在信息内网第三方边界处部署防火墙,对进出第三方边界的数据流制定访问控制策略。在信通网络接入边界部署防火墙,对进出信通网络的数据流制定访问控制策略;(2)实施入侵检测:采用入侵检测系统(Intrusion DetectionSystems,IDS)对于流经内网边界和重要信息系统的信息流进行入侵检测,通过入侵检测系统发现主要的攻击行为和各种恶意信息的传输。因此,在安全域的建设中,在核心交换机上旁路和三级系统汇聚层部署入侵检测系统,同时对主、备核心交换机进行检测;(3)外网网络、数据库审计:部署网络审计、数据库审计系统,通过网络审计系统可以对信息外网进行监控,分析主机负载,发现网络瓶颈,并绘制出直观的流量曲线图、柱状图,有效发现网上出现的异常流量。通过数据库审计可以主动收集各类对数据库的访问,进行记录和分析的措施,弥补数据库日志审计对实际活动记录的不足,有效保护重要的数据库系统,审计的结果有助于系统管理人员分析各类服务器被访问的情况,并通过访问还原技术,清楚地看到对数据库系统进行访问的过程情况。
2.3 主机系统安全
(1)主机安全加固:采取调整主机的系统、网络、服务等配置的措施来提升主机的安全性,主要加固措施包括补丁加载、账户及口令的设置、登录控制、关闭无用的服务、文件和目录权限控制等;(2)进行补丁管理:各种操作系统均存在安全漏洞,应定时安装、加载操作系统补丁,避免安全漏洞造成的主机风险。但针对不同的应用系统,安装操作系统补丁可能会对其造成不同程度的影响,因此,应在测试环境中先行测试安装操作系统补丁是否会对应用系统造成不良影响,确保安全无误后,方可应用于正式环境中;(3)加强防病毒管理:实时监控防病毒软件的运行情况,对未安装防病毒软件或未及时升级更新病毒库的主机,确认其位置和未安装或未及时更新的原因,及时解决问题,并采取措施确保不再发生。
3 结束语
信息安全防护是国家电网公司“十二五”期间信息化保障体系的重要组成部分,也是未来信息发展的趋势。本文对信息系统电网企业信息系统安全防护思路及措施开展了研究与探讨,提出了安全域划分、信息系统边界安全、主机系统安全的防护方案和实现方法,能够有效提高电网企业信息系统的可靠性和安全性,具备较好的可行性和应用价值。
参考文献:
[1]王谦.电力企业信息系统安全等级保护的研究[J].硅谷,2011(23).
1.1信息系统漏洞带来的威胁
电力系统应用会涉及到大量的软件系统,无论是生产控制大区的监控系统还是管理信息大区的管理信息系统。而每类软件自身也会带有一定的特点,在长期的使用之下,便会暴露出一定的漏洞,也就是我们所说的BUG,如继续应用这类软件的话,会对系统内的数据及信息安全造成一定的影响,甚至引发系统漏洞对系统防御软件的安全性的影响,为病毒、木马创造入侵环境,对系统信息安全造成巨大的威胁。
1.2恶意网页带来的威胁
当今网络的发达性,各个企业都有着自己的网页,电力企业也是如此,拥有着自己的网页,而且是与Internet直接建立连接的,其中电力系统计算机的使用者也会在工作中不断地访问其他的网页,试图寻找相关有用的信息,这也是不可避免的事实。然而,在点击浏览网页的过程中,不是所有的网页都是安全的,有很多网页的拥有者以及开发者为了达到某种目的会对网页中加入一些恶意程序,通过使用者无意的点击来获取计算机使用的相应权限,并对计算机的信息进行解读、篡改等,其中比较普遍的是网页中带有木马,如果点击这类网站将会把网站中的木马种入到计算机中,继而通过该计算机对电力系统局域网内其他计算机或服务器进行攻击或获取相关的信息,对电力系统的信息安全造成极大的威胁。
2电力系统信息安全的防护措施
2.1建立防火墙,完善杀毒软件
防火墙是一种网络安全系统,对信息网络安全起到一定的防护作用。它将内部网络与外部网络有效隔离,通过对网络数据流量的监控,能够有效地阻止外部网络非法威胁因素对计算机网络的入侵,从而在企业内外网之间形成一道保护屏障。对于电力系统来说,在使用的过程中应建立其防火墙和杀毒软件,一方面防御网络木马攻击,另一方面对侵入到计算机内部的病毒进行有效查杀。当然,在使用防火墙和杀毒软件的过程中,要定期对软件进行升级,因为网络病毒也可能发生变异破解杀毒软件以及防火墙程序,如果不对其进行升级的话,那么这些防御措施也将成为一种摆设,根本起不到任何对网络信息安全保护的作用。另外,为了避免电力系统重要信息的丢失,要定期的对系统内重要信息进行备份,避免意外情况的发生造成重要信息的丢失,同时要加强对电力系统信息安全管理人员的培训,要提高管理人员对相应技术操作的熟练程度,并养成遇事不乱的心态,这样才能进一步提高网络信息安全的保障措施。
2.2部署入侵检测、行为管理及漏洞扫描系统
防火墙及杀毒软件能在一定程度上有效阻止网络攻击,保护信息安全。但我们不能仅限于此简单防护,应当在主要服务器及主要网络边界部署入侵检测系统,通过日常的检测数据分析,提前锁定那些具有威胁性的入侵对象,把风险防范关口前移。同时部署上网行为管理系统,制定严格的策略过滤掉某些不良互联网页,禁止用户访问那些高危的网站,通过上网行为的审计及时发现访问了未知的恶意网站的计算机,并告知用户做好安全防护。此外,还应部署漏洞扫描系统,定期对局域网内部计算机、服务器及网络设备进行漏洞扫描,及早发现主机存在的安全漏洞隐患。对于扫描出来的安全漏洞,根据其漏洞危险等级制定对应的修复、整改措施。
2.3加强信息安全的管理
信息安全不仅要体现在信息网络软件以及硬件的自身防御功能上,而且要体现在对系统使用的管理上。虽然在计算机上企业已经建立了防火墙以及杀毒软件,部署了入侵检测、上网行为管理及漏洞扫描系统,但是,工作人员的不正当操作也有可能使计算机信息系统遭受病毒攻击、木马入侵等。因此,要加强对电力系统信息安全的管理。首先,对工作人员的操作规范进行管理,坚决杜绝浏览一些非正当网站,如果要获取相关信息的话,可以通过正规网站获取,并且在浏览网站过程中,要开启计算机本身自带防火墙的网站过滤、防御、警告功能,一旦浏览的网站有可疑程序,防火墙也将弹出提示,这时任何信息都比不上系统信息的安全性重要,必须要终止该网页的浏览,再另寻其他途径来获取相关的信息。其次,要加强计算机的授权管理、身份认证、跟踪审计等,要严禁无权限的工作人员乱用计算机的现象,在使用计算机办公之前,必须要进行身份认证,并在计算机内安装相应的监控程序,严格控制计算机操作技术人员出现非正常操作。另外,还要做好重要信息系统实行安全等级保护工作。通过划分不同的安全等级,编制不同的安全保护措施对运用中的信息系统进行保护。加强对信息安全的管理,才能进一步保障电力系统信息的安全性。
2.4加强信息的保密工作
随着信息时代的来临,很多企业的重要信息都属于一种高级商业机密,一旦泄漏将会产生不可预估的严重后果。如果是被不法分子获取的话,将对电网企业甚至社会造成极大的打击及负面影响。因此,要加强对信息的保密工作。首先,严禁计算机通过各种方式接入国际互联网,应与企业内部公网实现物理隔离,这样可以避免该计算机内信息的泄漏。同时,在储存信息的过程中,要采用经过认证的实物介质来储存,并且要保证实物储存介质的性,严禁在计算机和非计算机之间进行交叉使用,更不能在连接互联网或其他网络的计算机上使用。其次,加强对信息管理人员以及与信息有关人员的保密工作,要签署相关的保密协议,严格控制这些人员与其他人员进行保密信息的交流,同时要对各人员设置相应的访问权限,对非人员要限制其访问权限。与此同时,还需要相关工作人员做好信息文档的存档、定密、解密、登记、销毁等工作,一旦发现存在信息泄漏的隐患,要及时采取相应的措施,全面提高电力企业系统信息的安全性
。
3结束语
一、电力二次系统安全防护的主要风险
电力二次系统主要由控制中心、通信网络和现场设备组成,其主要安全风险如下:
1、大量的终端和现场设备如PLC(可编程逻辑控制器)、RTU(远程测控终端)和IED(智能电子设备)可能存在逻辑炸弹或其他漏洞,部分设备采用国外的操作系统、控制组件,未实现自主可控,可能有安全漏洞,设备存在被恶意控制、中断服务、数据被篡改等风险。
2、通信网及规约上可能存在漏洞,攻击者可利用漏洞对电力二次系统发送非法控制命令。通信网及规约的安全性是整个系统支全的主要环节,通信网及规约的漏洞是非法入侵者主要攻击的目标。控制中心同站控系统之间主要采用IEC 60870-5-101/104规约进行通信,但104规约存在的主要安全问题为不具备加密、认证功能,且端口为固定的2404端口,存在被窃听、分析、替换的风险;一些不具备光纤通信条件的厂站采用GPRS\ CDMA等无线通信方式,有的将101规约直接用在GPRS环境,通过APN虚拟专网采集测量数据、下发控制命令,没有身份认证和加密措施,安全强度不够,存在安全风险。
3、TCP/IP网络通讯技术广泛应用,电力二次系统面临病毒、蠕虫、木马威胁。电力二次系统中各类智能组件技术、TCP/IP网络通讯技术广泛应用,将面临传统信息网络面临的病毒、黑客、木马等信息安全问题。国外的电力控制系统不断暴露安全漏洞,对我国电力控制领域的安全稳定运行造成了很大的影响。
4、其他主要风险如下:中心控制系统和站控系统之间业务通信时,缺乏相应的安全机制保证业务信息的完整性、保密性;中心控制系统、通讯系统和站控系统的网络设备、主机操作系统和数据库等的安全配置需要增强;缺乏对系统帐号和口令进行集中管理和审计的有效手段;缺乏记录和发现内部非授权访问的工具和手段,对重要业务系统维护人员缺少监控手段,无法有效记录维护人员的操作记录;对于软件补丁的安装缺乏有效的强制措施;人员的信息安全意识教育、基本技能教育还需要进一步普及和落实。
二、安全防护技术
电力二次系统安全解决方案在技术上系统性地考虑了控制中心和各站控系统之间的网络纵向互联、横向互联和数据通信等安全性问题,通过划分安全区、专用网络、专用隔离和加密认证等项技术从多个层次构筑纵深防线,抵御网络黑客和恶意代码攻击。
1、物理环境安全防护。物理环境分为室内物理坏境和室外物理环境,包括控制中心以及站控系统机房物理环境、PLC等终端设备部署环境等。根据设备部署安装位置的不同,选择相应的防护措施。室内机房物理环境安全需满足对应信息系统等级的等级保护物理安全要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪音、电磁、机械结构、铭牌、防腐蚀、防火、防雷、电源等要求。
2、边界安全防护。电力二次系统边界包括横向边界、纵向边界,其中横向边界包括电力二次系统不同功能模块之间,与其他系统之间的边界,纵向边界包括控制中心与站控系统之间的边界。对于横向边界通过采用不同强度的安全设备实施横向隔离保护,如专用隔离装置、硬件防火墙或具有ACL访问控制功能的交换机或路由器等设备;控制中心与站控系统之间的纵向边界采用认证、加密、访问控制等技术措施实现安全防护,如部署纵向加密认证网关,提供认证与加密服务,实现数据传输的机密性、完整性保护。
3、网络安全防护。电力二次系统的专用通道应采用独立网络设备组网,在物理层面上实现与对外服务区网络以及互联网的安全隔离;采用虚拟专网VPN技术将专用数据网分割为逻辑上相对独立的实时子网和非实时子网,采用QoS技术保证实时子网中关键业务的带宽和服务质量;同时核心路由和交换设备应采用基于高强度口令密码的分级登陆验证功能、避免使用默认路由、关闭网络边界关闭OSPF路由功能、关闭路由器的源路由功能、采用增强的SNMPv2及以上版本的网管协议、开启访问控制列表、记录设备日志、封闭空闲的网络端口等安全配置。
4、主机系统安全防护。电力二次系统应对主机操作系统、数据库管理系统、通用应用服务等进行安全配置,以解决由于系统漏洞或不安全配置所引入的安全隐患。如按照国家信息安全等级保护的要求进行主机系统的安全防护,并采用及时更新经过测试的系统最新安全补丁、及时删除无用和长久不用的账号、采用12位以上数字字符混合口令、关闭非必须的服务、设置关键配置文件的访问权限、开启系统的日志审计功能、定期检查审核日志记录等措施。
5、应用和数据安全防护。(1)应用系统安全防护,在电力二次系统开发阶段,要加强代码安全管控,系统开发要遵循相关安全要求,明确信息安全控制点,严格落实信息安全防护设计方案,根据国家信息安全等级保护要求,确定的相应的安全等级,部署身份鉴别及访问控制、数据加密等应用层安全防护措施。(2)用户接口安全防护,用户远程连接应用系统需进行身份认证,需根据电力二次系统等级制定相应的数据加密、访问控制、身份鉴别、数据完整性等安全措施,并采用密码技术保证通信过程中数据的完整性。(3)系统数据接口安全防护,电力二次系统间的数据共享交换采用两种模式,系统间直接数据接换或通过应用集成平台进行数据交换,处于这两种数据交换模式的系统均应制定数据接口的安全防护措施,对数据接口的安全防护分为域内数据接口安全防护和域间数据接口安全防护;域内数据接口是指数据交换发生在同一个安全域的内部,由于同一个安全域的不同应用系统之间需要通过网络共享数据,而设置的数据接口;域间数据接口是指发生在不同的安全域间,由于跨安全域的不同应用系统间需要交换数据而设置的数据接口;对于域内系统间数据接口和安全域间的系统数据接口,根据确定的等级,部署身份鉴别、数据加密、通信完整性等安全措施;在接口数据连接建立之前进行接口认证,对于跨安全域进行传输的业务数据应当采用加密措施;对于三级系统应具有在请求的情况下为数据原发者或接收者提供数据原发或接收证据的功能,可采用事件记录结合数字证书或其他技术实现。
6、远程拨号安全防护。拨号访问能绕过安全防护措施而直接访问电力二次系统,存在很大的安全隐患,应进行专门防护。对于远程通过拨号访问电力二次系统这种方式,应采用安全拨号装置,实施网络层保护,并结合数字证书技术对远程拨号用户进行客户端检查、登陆认证、访问控制和操作审计。
三、安全管理体系
规范化管理是电力二次系统安全的保障。以“三分技术,七分管理”为原则,建立信息安全组织保证体系,落实责任制,明确各有关部门的工作职责,实行安全责任追究制度;建立健全各种安全管理制度,保证电力二次系统的安全运行;建立安全培训机制,对所有人员进行信息安全基本知识、相关法律法规、实际使用安全产品的工作原理、安装、使用、维护和故障处理等的培训,以强化安全意识,提高技术水平和管理水平。
四、安全服务体系
建立完善的安全服务体系,进行电力二次系统上线前的安全测评、上线后的安全风险评估、安全整改加固以及监控应急响应,用于保护、分析对系统资源的非法访问和网络攻击,并配备必要的应急设施和资源,统一调度,形成对重大安全事件(遭到黑客、病毒攻击和其他人为破坏等)快速响应的能力。
总之,随着我国基础产业“两化融合”进程的不断加快,电力二次系统的安全防护已纳入国家战略,电力企业要建立电力二次系统信息安全防护体系,确保电力二次系统安全、稳定和优质的运行,更好地为国家发展和人民生活服务。
关键词 电力系统;网络;特点;安全风险;对策
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)21-0190-01
1 电力网络信息系统的特点
作为一个涵盖范围极为广泛的行业,电力行业中的电力系统主要组成部分为发电-输电-变电-配电-用电等。发电任务的完成主要由电厂进行,输电-变电-配电任务主要由电网完成,为保证整个系统运行的稳定性,必须将网络动力系统作为电力系统运行的重要保障。电力网络信息系统特点主要包括三点:复杂性、稳定性及绿色高效。
首先,其复杂性主要表现在其电力组成部分及工作分配较为发杂,具体到电力行业各个数据机房等,进而导致网络信息系统应用较为复杂多样。对电力行业数据机房规模大小起决定性作用的因素主要有电力行业调度、通信系统、计算机信息系统等方面。企业最核心的数据中心就是总部数据中心,以此往下还有各分公司的数据中心、基层部门信息中心,这些信息数据的处理都离不开网络计算机技术,由此可见互联网在电力信息系统管理及运行具有至关重要的作用。
其次,其稳定性主要表现在业务方面。作为一个特殊行业,电力行业中电力系统的运行是否正常直接关系着人们的生活及经济的发展。随着信息化时代的到来,电力行业也逐步向自动化、智能化方向发展,因此网络信息系统对电力系统的运行具有至关重要的作用,也更依赖于网络信息系统的稳定性及可靠性。
最后,作为能源产业,在能源日渐紧缺的今天,只有选用更加绿色高效的网络方案,将智能电网建设作为今后电力行业发展的方向,才能推动我国电力行业的快速发展。
2 开放互联网电力信息系统安全风险的表现
1)电力企业大部分信息数据都和互联网存在某种联系,如通过对互联网资源的直接访问,将有利于企业职员工作效率的提升。与此同时,在互联网上任何人都可以分享、查阅企业网络资源,这对企业形象宣传、企业影响力及知名度的扩大将十分有利。但在带来便利的同时,也带来了一定的安全风险。如出于某种动机,一些用户利用互联网入侵电力企业网络连接的计算机系统或设备并进行各种攻击,进而对网络信息的传输造成极大的影响,甚至对计算机软件系统及数据造成破坏,进行企业商业机密的窃取,导致企业产生极大的损失,甚至给国家的安定团结造成极大影响。
2)在开放互联网电力信息系统安全风险中,最常见的安全因素局势计算机病毒的威胁。作为计算机系统最大的安全隐患,由于电力企业信息量大,覆盖面积广,如产生计算机病毒事件,将产生阻塞网络通信、破坏系统数据及文件系统的严重后果。系统将不能进行相关服务的及时提供,也可能导致破坏后无法恢复的情况出现。尤其是系统中部分重要数据如因病毒感染出现损坏或丢失等问题,将损失将无法估计。
3)系统安全风险也是开放互联网电力信息系统安全风险的重要表现形式。主要包括数据库系统及多种应用系统。无论其中哪个系统出现问题,都会导致管理员权限被入侵者获取的
危害。
3 防范开放互联网电力信息系统安全风险的对策
1)合理应用漏洞扫描系统。作为网络漏洞侦测及安全评估的一种工具,漏洞扫描可以遵循所定义的措施进行网络系端口的扫描,对这些端口提供的网络服务漏洞进行侦测,同时将这些漏洞评估报告向系统管理员进行较为详细地提供,进而帮助管理员弥补漏洞,对网络系统整体性进行有效提升。漏洞扫描系统支持Windows、Linux等网络设备,并分析这些系统的安全性能,对黑客可能应用的漏洞进行查找,同时将有效的修补方案向管理员进行及时提供,进而对网络安全水平进行有效提升。
2)防火墙的合理应用。在非法数据报阻断中可以应用防火墙,并对网络非法攻击进行屏蔽,对黑客入侵进行有效阻断。通常情况下,设置防火墙会出现信息传输延时的情况,基于此,如系统具有实时性的要求,必须选用专用的防火墙组件,进而将通用防火墙软件延时带来的影响降到最低。
3)防病毒系统。在电力企业各个生产、经营及管理岗位中都含有计算机信息网络系统。用户在互联网上进行多种数据交换时,可能随时遭受到病毒的攻击。利用电子邮件进行业务联系,很容易受到病毒感染,进而在企业内部网络系统中不断蔓延。因此,电力系统防病毒技术必须具有这些特点,如实时监控、支持多平台及多种服务,只有这样才能迅速防治及控制新型病毒。面对网络系统的两个方面:外网与内网,科学选用分布式进行处理,对全网统一网络病毒防护进行有效实现。防病毒技术运行主要在系统后进行,它取得控制权要早于病毒,在实时对系统进行监控的过程中,如发现潜在问题,可以及时对非法程序进行有效阻止。建立多层网络病毒防治系统可以对病毒感染问题进行有效预防。第一层要建立网关防毒;第二层主要建立服务器防毒;第三层主要建立客户端计算机防毒。对病毒管理体系的完善,可以为网络电力系统病毒防范体系完整性的提升提供一个可靠依据。
4)加强安全管理制度建设。为完善电力系统网络安全体系,必须加强网络安全管理制度建设、强化企业员工电力安全意识。在日常工作中,必须对信息吸引运行管理不断加强,并进行相关计划的制定,避免各种网络损失的产生。如数据备份的定期制定、检修设备及秘钥管理的不断加强等。为增强工作人员信息安全意识,可以利用技术讲座及培训等措施进行。
4 结束语
综上所述,随着电力企业发展速度的不断提升,电力系统信息化也随之不断发展。作为一个动态管理过程,信息网络安全风险防范中,必须对信息网络安全情况进行定期评估,进行安全方案地改进并进行安全策略的适当调整。只有这样才能建立一个安全到位、权限分明及服务完善的电力网络信息体系。
参考文献
[1]王先培,熊平,李文武.防火墙和入侵检测系统在电力企业信息网络中的应用[J].电力系统自动化,2002(05).