电力系统安全防护范例(12篇)

来源:其他

电力系统安全防护范文篇1

在电力事业快速发展的过程中,信息化与网络化技术在电力生产中发挥了重要的作用,但同时也给电力企业带来了通信网络安全问题。本文首先对电力通信网络安全问题进行简单的介绍,然后分析加强电力禧通通信网络安全防护的必要性,最后提出具体的安全防护措施,希望能够给相关人员提供帮助。

关键词

电力系统;通信网络;完全;防护

信息技术发展过程中,互联网技术在各个行业中都具有较为广泛的应用,并对行业的发展起到了良好的促进作用。电力系统通信网络为电力系统运行与管理做出了巨大贡献,但是网络安全问题也是电力系统通信业务不可忽视的问题,任何潜在的安全风险都会给电力系统运行以及电力企业造成巨大的损失。基于此,加强对电力系统通信网络安全问题的研究具有十分现实的意义。

1电力系统通信网络安全问题

现阶段,我国电力系统通信网络安全防护中存在一定的问题,主要表现在以下几个方面。第一,电力企业管理过程中,缺少数据备份等安全意识,导致一旦数据丢失,则会给电力企业造成巨大的损失。同时,电力企业中缺少专业的信息备份设备,也没有与之配套的管理制度;第二,电力企业相关领导对网络安全防护的重视程度不足,在资金、设备、政策等方面都没有给予太大的支持;第三,现阶段电力企业尚未形成统一的信息网络管理体系,安全防护措施与管理制度也相对缺失;第四,目前外界威胁电力通信网络系统的因素较多,包括网络病毒、人为入侵、黑客攻击等等,都给电力通信网络造成严重的安全隐患。供电商与消费者之间具有双向通信的升级电网,具有智能测量和监视系统,这是对智能电网的简单定义。在一次设备智能化、无线通信等设备、技术不断涌现的背景下,使得我国智能电网接入环境更加复杂,对智能电网的安全也造成一定的影响,带来了诸多安全隐患。诸如正在部署的、用以支持智能电网项目的技术智能电表、传感器等,都会加大电网受攻击的风险。

2加强电力系统通信网络安全防护的必要性

电力系统通信网络安全防护工作责任重大,在时展的过程中,网络已经成为人们日常生活、工作中比不可少的一部分。电力系统通信网络的安全与否,关系到电力企业能否实时的掌握电力系统运行的状态,关系到对电力系统运行管理的质量,关系到电力用户用电质量与安全。同时,一旦电力系统通信网络安全受到攻击,大量的通信信息就会泄漏,可能给电力企业造成不可挽回的重大经济损失。加强网络安全防护的目的在于,保证电力系统通信信息得到保护,保证相关数据信息不被损坏或丢失,也不会给恶意的攻击或泄漏,保证电力系统运行的安全与稳定。一方面,通过网络安全防护工作,能够保证电力系统通信信息处于与交互过程中,信息处理的高效性与信息本身的完整性;另一方面,通过网络安全防护,能够为电力企业提供信息机密性,保证电力企业重要的信息不被窃取、篡改等,维护电力企业的合法权益以及商业利益。另外,在某种程度上来说,网络安全防护工作还能够减少电力企业信息盗窃等不法行为的发生率。

3电力系统通信网络安全防护措施

3.1加强对各种安全防护技术的使用

抵制安全风险最佳的方式就是采用先进的网络技术,电力企业需要引进先进的安全防护技术,同时保证网络技术更新的及时,营造一个良好的通信网络环境。在电力系统通信网络安全技术中,具体包括安全审核技术、防火墙技术、病毒防护技术、数据库技术、虚拟网络技术等等。效的过滤异常信息,避免电力企业通信信息遭受非法的攻击;利用病毒防护技术,选择良好的杀毒软件等,能够妥善处理好病毒问题,为通信系统运行提供健康的环境。利用数据库技术,为了提前防范电力网信息出现异常.如被盗、丢失等。通过数据备份的方式将原资料保存下来.以保证信息处于安全状态。电力企业可以积极创建数据备份中心.选择优越的数据恢复技术.遇到信息数据受损时可提前进行修复补充,维持信息系统的正常运行。对于虚拟网技术的运用,主要是针对网络管理者,其必须熟练的掌握VLAN技术,避免电力系统通信网络遭受外界因素的干扰。加密技术是通过对通信数据信息的加密,通过明文、密文相互转换,利用密钥以及相关算法实现对通信数据的保护;鉴别技术能够通过用户信息验证,保证数据交换过程中真实可靠性。

3.2增强安全防护意识

电力系统通信网络的操作者以及电力企业管理层人员,必须具备一定的安全防护意识,从安全的角度出发,根据现有的网络信息系统,制定有效的安全管理策略,有效的避免系统受到外界因素的损坏;作为电力企业的员工,也需要加强安全意识培养,在操作通信网络过程中,需要始终坚持安全的原则,做好每一个操作步骤,保证系统的安全与稳定。

3.3健全相关的管理制度

制度是管理的基础,电力企业需要建立严格的网络安全管理制度,为电力系统通信网络正常有序运行提供保障,让每一个环节都处于安全的状态。同时,电力企业需要贯彻科学的发展观,加强对计算机操作人员的管理、对设备的管理等,采取更加有效的系统安全管理策略,对电力系统通信网络信息提供实时的维护。

3.4加快故障的处理

当电力系统通信网络发生故障后,电力企业需要及时的安排技术人员进行处理,提高故障处理的效率,避免故障扩大对电力系统正常运行造成不利影响。例如,在网络信息系统中断后,需要及时的安排维护专家对故障进行判断,分析故障原因与位置,及时的进行处理与维护。

3.5构建安全认证体系

网络通信系统比较复杂且耗费成本较高,维护起来也有一定的难度,单一的安全防护措施根本无法防御所有的入侵。在对计算机网络非法入侵的监测、防伪、审查和追踪过程中,通信网络应该充分利用各种对应的安全防卫措施。终端用户在访问时,可以通过网络管理的形式,发放访问许可证书和有效口令,以避免未经授权的用户进入通信网络,并且利用密码、用户口令等控制用户的权限访问。在通信网络中健全数据鉴别机制,以预防未被授权的用户对网络数据的删除、插入和修改等。

4结论

通过上述分析可知,电力系统通信网络安全问题一直是电力企业运营中关注的焦点问题,由于外界影响因素以及系统运行自身存在的局限性,给电力系统通信网络带来一定的安全隐患,必须采取有效的安全防护技术,建立健全的安全管理制度,增强安全防护意识等,构建一个安全的网络运行环境,为电力系统通信业务发展提供助力。

作者:陶恺然单位:葫芦岛供电公司

参考文献

[1]彭鹏,何玉军,何宇.电力通信网安全评估系统设计与实现[J].电力信息与通信技术,2014,12(8):125-126.

电力系统安全防护范文

关键词:电力信息系统;安全防护;措施

中图分类号:F406文献标识码:A文章编号:

1引言

近年来随着自然灾害的发生,在我国极大地破坏了国家电网公司的属下电网,造成多个地方发生大面积停电事故。电力信息系统如不能正常工作(如技术故障、遭受人为破坏、遇到自然灾害等),也将危及电网的安全运行。研究电力信息安全问题,开发相应的应用系统,设计出系统的安全防护方案,制定电力信息系统遭受外部攻击时的防范措施以及系统恢复措施等,进行信息安全应急预案是非常重要的。

2电力信息系统风险与安全需求分析

2.1安全风险分析

(1)信息系统自身的安全脆弱性和缺陷带来的安全风险。信息系统的安全脆弱性和缺陷来自于组成信息系统的硬件的物理安全缺陷、软件组件(包括操作系统、应用平台和应用业务)的设计漏洞、功能冗余、逻辑混乱,以及网络通信协议功能完备性、可靠性和可控性方面的安全隐患[1]。

(2)来自外部的安全风险。不管企业内部的组网方式如何,通过Internet网络对企业内部网络构成的安全威胁却总是存在的。黑客、间谍或其他犯罪分子可以采取搭线窃听、网络监听、网络扫描等手段截取信息,存在一定的安全隐患,需要防范。另外从管理上应杜绝外部人员接触、使用电力信息系统的终端设备。

(3)来自内部的安全风险。绝大多数的恶意攻击是来自内部的,原因诸多且复杂,如系统管理员失职、操作人员的失误、内部不满分子的恶意攻击等。恶意攻击的手段很多,诸如尝试使资源拒绝服务、窃听、窃取信息、伪装合法用户或系统进程、修改信息内容、利用支持系统弱点、恶意代码、伪造合法系统服务、恶意泄密、黑客技术、病毒等等,但目的无外乎窃密和破坏。

2.2安全需求分析

针对以上的安全风险分析,电力信息系统安全需求要考虑如下内容:

(1)与硬件、环境相关的安全需求。主要包括机房和场地设施、网络互联、病毒防范、操作系统、物理控制、安装与操作、授权管理员培训等安全需求[2]。

(2)与功能相关的安全需求。主要包括入侵检测、身份鉴别、数字签名、访问控制、抗抵赖、数据备份、安全审计等安全需求[2]。

(3)与性能相关的安全需求。主要包括保密性、完整性、可用性、可控性和可审查性等安全需求[2]。

(4)与服务相关的安全需求。主要包括电子邮件的安全、WWW浏览器的安全、各种业务应用软件的安全等安全需求[2]。

(5)与管理相关的安全需求。主要包括机构的安全管理、人员的安全管理、技术的安全管理、管理工具、开发工具、系统内外信息交流的安全管理等安全需求[2]。

3电力信息系统安全建设原则

电力信息系统安全体系建设应按照“统一规划、统筹安排、统一标准、相互配套”的原则进行。在指导思想上,首先应在对电力信息系统不安全因素分析的基础上,做到统一规划,全面考虑;其次,应积极采用各种先进技术,并实现集中统一的配置、监控、管理;最后,应加强有关信息安全保密的各项制度和规范的制定,并予以严格实行。

在进行系统安全方案设计、规划时,应遵循以下原则:综合性、整体性原则;需求、风险、代价平衡的原则;技术的先进性与成熟性原则;实用性原则;多重保护原则;可扩充性原则;技术与管理相结合原则。

4电力信息系统安全防护方案

信息系统安全是一个系统工程,应系统地、全面地进行分析,从全局的高度来设计和实施。按照安全风险、需求分析结果及安全建设原则,电力信息系统安全防护体系可分为物理安全、网络安全、系统安全、应用安全、数据安全和管理安全六个层次。

4.1物理安全

(1)环境安全:注意环境安全保护,以确保物理设备不因环境问题而产生故障。相关的环境安全保护包括火灾水害的预防控制、湿度温度的保持和控制、电源的保护、磁场的保护和环境的清洁等。

(2)设备安全:加强设备的安全保护,严格控制可接触物理设备的人数并控制其权限,防止发生设备被盗、被毁;重要服务器、数据库、网络设备需要冗余配置,以提高系统的可靠性。

(3)媒介安全:加强场地基础设施的建设,防止信息通过辐射、线路截获而造成泄露。

4.2网络安全

(1)网络结构安全。网络结构布局的合理与否,也影响着网络的安全性。对电力系统业务网、办公网、与外单位互联的接口网络之间必须按各自的应用范围、安全保密程度进行合理分布,以免局部安全性较低的网络系统造成的威胁,传播到整个网络系统。

(2)加强访问控制。

—安全物理隔离:如果电力系统有上Internet公网的需求,则从安全性考虑,电力业务系统网络必须与Internet公网物理隔离。解决方法可以是两个网络之间完全断开或者通过物理安全隔离卡来实现。

—合理划分虚拟局域网(VLAN):网结构合理分布后,在内部局域网内可以通过交换机划分VLAN功能来实现不同部门、不同级别用户之间简单的访问控制。

—设立防火墙:内部局域网与外单位网络、内部局域网与不信任域网络之间可以通过设置防火墙来实现内、外网或不信任域之间的隔离与访问控制。

—配备访问控制软件:根据企业具体应用,也可以配备应用层的访问控制软件系统,针对局域网具体的应用进行更细致的访问控制。

(3)安全检测。作为防火墙的合理补充,须在内部关键业务网段配备入侵检测系统,在各关键业务的边界布置IDS(入侵检测系统)探头以防备来自内部的攻击及外部通过防火墙的攻击。入侵检测系统和防火墙的联动响应,可及时切断入侵,抵抗攻击者的进一步破坏活动。

4.3系统安全

(1)操作系统安全。从终端用户的程序到服务器应用服务,以及网络安全的很多技术,都是运行在操作系统上的,保证操作系统的安全是整个安全系统的根本。因此,尽量采用安全性较高的操作系统,设置操作系统的安全机制。关闭一些不常用或存在安全隐患的程序和服务,对用户的使用权限做严格限制,并要及时修补已的系统漏洞。

(2)病毒防护。病毒的防护必须通过防病毒系统来实现,电力企业应该建立企业级从网络、服务器、应用平台到桌面的多级完整防病毒系统,这样能有效地防治病毒,并建立完善的病毒管理体系,负责病毒软件的自动分发、自动升级、集中配置和管理、统一事件和告警处理,保证整个企业范围内病毒防护体系的一致性和完整性。

(3)安全评估。为了减少因系统存在的安全漏洞而造成的受黑客的攻击,需配备安全评估系统,对系统进行安全扫描,主动发现安全漏洞,并根据所得结果采取相应的解决办法,提高对网络攻击的耐受能力。

4.4应用安全

(1)身份认证与授权控制。传统的应用系统的口令验证很不安全,容易被猜测或盗取,会带来很大的安全风险。为此,动态口令认证、CA第三方认证等被认为是先进的认证方式,但是,如果使用和管理不当,同样会带来安全风险。因此需要基于应用服务和外部信息系统建立基于统一策略的用户身份认证与授权控制机制,以区别不同的用户和信息访问者,并授予他们不同的信息访问和事务处理权限。

(2)安全日志。日志是确定系统中所发生事情的主要方法,充分利用应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

(3)应用开发。应用系统的安全与系统设计和实现关系密切。应用系统的安全性建设过程应涵盖应用系统的规划、设计、实施/验收、运维等各个阶段[3]。

4.5数据安全

(1)信息传输安全。为了保护数据信息从发起端到接收端传输过程的安全性,对电力普通业务系统,建议采用网络层加密设备,由于网络层加密设备可以实现网关到网关的加密与解密,因此,在每个有重要传输数据的网点只需配备一台网络层加密机。利用加密技术以及安全认证机制,保护信息在网络上传输的机密性、真实性、完整性及可靠性。而针对电力系统网上交易业务,可以在应用层采用SET或SSL协议进行应用层加密,并通过数字签名等技术保证网上交易数据的机密性、完整性及不可抵赖性。

(2)信息鉴别。数据在传输过程中存在被非法窃取、篡改的安全威胁,为了保证数据的完整性,就必须采用信息鉴别技术。对于电力系统,由于其行业的特殊性,在网上传输的都是重要信息,因此,结合传输加密技术,可以选择VPN设备,实现保护数据的机密性、完整性、真实性、可靠性。

(3)信息存储安全。要保证企业业务持续成功的运作,就要有效地保护基于计算机、网络基础上的信息数据。保护数据最安全、最有效的方法就是采用备份与恢复系统,选择专门的备份软、硬件,制定相应的备份管理及恢复方案,对操作系统、数据库系统、应用系统的数据进行自动定时备份、在线备份、灾难恢复等。

4.6管理安全

(1)建立信息安全组织保证体系,落实责任制,明确各有关部门的工作职责,规范信息安全专兼职人员和重要岗位人员管理,实行信息安全责任追究制度。

(2)完善并建立安全技术规范,如电力信息系统数据安全规范、应用软件安全开发规范、数据备份规范等,指导今后电力信息系统的安全开发。

(3)完善并建立安全管理制度,如人员管理、机房管理、设备管理、技术资料管理、操作管理、应急事件管理、开发与维护管理等制度,保证电力信息系统的安全运行。

(4)建立安全培训机制。对所有人员进行信息安全基本知识、信息系统安全模型、标准以及相关法律法规,安全产品的使用等的培训,强化安全意识,提高技术水平和管理水平,从而提高电力企业的整体安全水平[4]。

5结束语

“安全第一,预防为主”,信息系统的安全是一个全方位的、长期的系统工程,也是一个需要全员参与的企业质量管理过程,涉及到技术、管理、使用、法律法规等许多方面,必须从网络、计算机操作系统、应用业务系统甚至系统安全管理规范、使用人员安全意识等各个层面统筹考虑。充分重视和了解信息系统的安全威胁所在,制定合理的安全策略,从多方面建立一种综合性的安全体系结构,提高安全管理人员技术水平和安全意识,落实严格的安全管理制度,从而保障电力信息系统的安全、稳定、优质运行。

参考文献

[1]戴宗坤,罗万伯,唐三平等.信息系统安全.北京:金城出版社,2000.

[2]关义章,蒋继红,方关宝等.信息系统安全工程学.北京:金城出版社,2000.

电力系统安全防护范文篇3

【关键词】电力信息安全,问题,技术措施

【abstract】withthegradualimprovementofthedomesticinformatizationlevel,informationsystemhasbeencalledenterpriseproduction,management,managementoftheindispensablehelp,theelectricpowerenterprise'sdevelopmentisnotexceptionalalso,theelectricpowerindustryasanimportantenergysupplyandthepeoplearecloselyrelated,sodothepowerinformationsafetyprotectionworksignificanceisself-evident.Thispapermainlyexpoundsthepowerofinformationsecurityconcepts,andinformationsecurityinallkindsofproblems,andputforwardthecorrespondingpreventionmeasuresandcountermeasures,soastoensurethesafetyofelectricpowerinformation.

【keywords】electricpowerinformationsecurity,questions,technicalmeasures

中图分类号:F407.61文献标识码:A文章编号:

随着网络技术的不断发展,以信息共享为和网际协作的网络技术得到了飞速发展,由于采用了开放的TCPhP网络通信协议,导致电力信息系统成为了攻击的目标。尤其是一些针对电力系统运行以及营销管理的系统的攻击成为了不法分子攻击的在主要对象,破坏了电力系统的安全性,严重影响电力系统的安全、稳定运行。目前我国的电力信息化建设也取得了长足的进步,但是电力信息安全作为电力信息化建设的重要环节仍然存在着一些问题。

一、电力信息安全概述

电力系统作为基础公共事业之一,确保其信息安全运行是整个电力系统正常运行的基础。电力信息安全防护工作主要由以下两个部分组成。

1、是电力信息流结构。要想确保电力信息的安全防护工作到位就需要正确地认识电力信息流的结构。电力系统的安全可靠运行要求电力信息的安全传递。电力信息尤其是实时监控信息是电力信息安全防护工作的重中之重,除此之外电力生产信息、营销信息、资源信息也是其重要内容。

2、电力信息安全防护结构。电力信息系统根据信息功能可以分为三层,即自动化系统、生产管理系统以及电力信息管理系统。在这样的框架下,我国电力企业从安全技术、安全管理以及安全策略入手进行了电力信息安全防护工作,采取了必要的安全措施,例如防火墙、防病毒系统和一些备份系统等等,但总体而言大都属于局部防护措施,并未达到高水平防御阶段。

二、电力信息系统及其受到的主要威胁

信息系统是指以计算机以及通信网络作为基础,对数据进行采集、存储、处理、分析及传输控制的一个信息应用系统。根据应用范围的不同,可以将电力信息系统分为这样三种:

1、行政管理系统

作为电力信息系统内部的日常管理,典型的行政管理系统主要包括:人事管理系统、财务管理系统办公自动化系统以及物资管理系统等。行政管理系统的信息比较开放,使用人员较为复杂,尤其是当前移动存储设备较为普及,且其中所带的病毒较多,对行政管理信息系统的安全性造成极为重要负面影响。行政管理系统主要采用Windows、Liunix等多种操作系统,系统的漏洞较多,不及时的打补丁将导致真个系统的瘫痪。

2、市场营销系统

市场营销系统是整个电力系统实现利益的关键环节。作为联系供电企业、电力物资供应商以及电力用户之间的纽带,在电力系统的运行中发挥着最为重要的作用。尤其是随着电力系统市场化的不断深入,电力信息系统的市场营销系统逐渐有更加开放的趋势,这也导致威胁呈现出攻击多样化的态势,将受到从网络、应用程序以及系统程序等多个方面的威胁。

3、电力生产与控制系统

该系统直接与电力生产相关,主要包括:变电站自动化分配系统、配电网络自动系统、微机防护及安全自动装置和电厂监控系统等。这些系统对于可靠性与可实时控制性能的要求极高,整个系统的通信是通过电力调度通信专网实现的。当前的电力生产和控制已经发展到了就地控制向集成控制拓展的阶段。为了提高系统的可靠性与可控制性,虽然采取了有效的防电磁干扰与冗余技术,但是在信息通信过程中的高频与微波通信链路之上依然存在篡改、窃听已经重放等形式的网络威胁。这对于电力生产与控制系统中信息的完整性、准确性以及真实性产生了重要影响。同时,在控制系统中由于工作人员使用的笔记本电脑中可能带有病毒,或者是携带有恶意竞争对手所植入的蠕虫、逻辑炸弹等破坏性代码,对控制系统造成极大的威胁。

三、电力信息安全防护工作存在的问题

虽然我国电力企业已经构建起了比较完善的电力信息系统并逐步建立电力信息防护工作体系,购买了网络防病毒软件并在网络间设置了防火墙甚至还设有数据备份设备,但是总体而言我国电力信息安全防护工作还存在一些问题,主要表现在以下几个方面。

1、目前电力信息安全防护工作往往选择一台工作站备份数据,没有建立完善的数据备份系统,也没有相应的数据备份的管理制度。第五,身份认证制度薄弱。计算机在电力信息系统中的应用基于商用软硬件系统,用户身份认证基本上采用口令鉴别模式,甚至还将用户名、口令等安全信息记录在数据库或者文件当中。

2、近年来计算机在电力系统的生产经营等方面应用日益广泛,但是与之相对应的安全策略、安全技术以及安全体系建设投入较少。

3、虽然我国政府与电力企业开始认识到信息安全防护工作的意义,但迄今为止尚未出台能够指导整个电力信息安全防护工作的管理规范。

4、近年来计算机信息技术及其在电力自动化中的应用取得了长足的进展,但在相关工作人员对电力信息安全防护工作的认识与实际情况差距较大,对新出现的信息安全问题认识不足。

四、电力信息安全的防护技术措施

1、电力信息安全防护工作的管理措施

第一,安全意识以及相关技能的教育是电力信息安全防护工作的重要内容,其实旖力度关系到电力信息安全的技术措施的执行程度。为了确保电力信息系统安全防护工作的有消息,各级管理人员以及技术人员应当定期进行安全培训,了解电力信息安全防护工作的重要意义,掌握电力信息安全防护工作的整体策略的技术措施。

2、抓好技术管理工作,主要指的是对各种网络设备、网络安全设备的安全策略。

3、,在电力信息安全防护工作中要对各类密码进行妥善管理,禁止管理人员设置默认密码甚至不使用密码,也不能使用简单而容易被破解的密码。除此之外,密码还应当及时更新,一旦有人员调动时密码一定要立刻更新。

4、要想确保电力信息安全防护工作的效果就应当保证管理人员的相对稳定性,防止网路机密的泄露,尤其是在人员调动的过程中。对电力信息安全防护系统中的服务器、网络设备以及存储设备的操作都需要履行签字许可制度以及操作监护制度,减免操作人员的误修改甚至非法操作。

(二)电力信息安全防护工作的技术措施

1、入侵检测系统是针对黑客攻击而设置的安全产品,分布式入侵检测系统能够全天候实施监控,提供有效的安全检测,为电力信息安全防护工作提供有力保障。入侵检测系统采用攻击防卫技术,有着强大的功能和友好的管理机制,能够有效防止各种类型的攻击并针对入侵启动相应的动作。管理人员能够在网络中的多个位置对入侵检测系统进行监控和管理。

2、防火墙是局域网到外网的出口,所有的访问都需要通过防火墙,不能允许绕过防火墙的连接。要想做好电力信息安全防护工作就需要正确地设置防火墙的访问策略,拒绝除明确许可外的任何服务,即拒绝一切未予许可的服务。

3、要想保护电力信息系统免受病毒侵害就需要构建从主机到服务器的防病毒体系。在网络防病毒系统中安装杀毒软件的服务器程序,以服务器作为系统的核心,通过派发的形式对整个电力信息系统进行杀毒,服务器可以通过在线升级从免疫中心实时获取最新的病毒信息并对发现的病毒采取相应措施进行清除。客户端应当采用登录网络自动安装方式,确保电力信息系统内联网的计算机都安装并启动病毒防火墙。

4、对于电力信息系统而言,数据备份是必不可少的环节,因此必须建立集中和分散相结合的数据备份设施以及切合实际的数据备份策略。

五、结束语

总之,电力信息安全的防护工作是电力系统正常运行以保障供电的基础,是一个复杂的系统工程。电力企业应当积极学校引进电力信息安全防护工作的经验和技术,结合我国电网的特点,建立健全电力信息安全防护,确保电力系统安全可靠供电,满足人民日常生活以及社会生产的需求。

参考文献

[1J王保义.电力信息系统信息安全关键技术的研究【DJ.华北电力大学(保定),2009,0

[2]李文武,王先培,孟波.电力行业信息安全体系结构初探[J].中国电力.

电力系统安全防护范文

信息技术被广泛地在应用领域得以应用,给人们的生产生活带来诸多的便利。电力企业引入信息技术后,在电力运行和调度方面实现了自动化、网络化管理。特别是电力网络规模化发展而扩大了电能供应面,自动化技术的应用程度也相对提高,这就需要发挥电力调度的作用以对电力系统进行有效地调节控制。

一、电力调度自动化网络安全防护系统所发挥的功能

(一)电力调度自动化网络安全防护系统对电网运行发挥着实时监控的功能

电力调度自动化网络安全防护系统运行中,其所发挥的功能就是对电网运行状况进行监控,包括电网运行中所产生的各项指标,电压、频率、电负荷以及所产生的潮流调度,都要进行实时监控。此外,还要对电网运行中所产生工况指标进行调度,诸如主要设备安装的位置、水能变化情况和热能变化情况调度,都要对相关数据充分掌握,以使电网按照规定运行,确保电能用户能够安全用电、计划用电。

(二)电网运行中所产生可以用于分析电网运行安装状况

在电力系统运行的过程中,电网运行的安全性至关重要。如果电网设计中没有充分考虑到安全问题,就必然会在安全管理中存在漏洞。当电网处于运行状态的时候,就会受到诸多因素的影响而导致电网运行故障出现。电网的构建需要多种技术,加之电网规模化扩展,使得运行中所存在的故障问题也日趋复杂化。如果没有对电网运行实施有效的监督控制,并采取有效的调度措施,就难以对故障原因准确定位。要提高电网运行质量,就要将电力调度自动化网络安全防护系统构建起来,该系统不仅对电网的运行状况实时监控,而且还可以及时发现潜在故障,并对可能发生的电网故障进行准确预测,并自动启动防护措施,由此而大大地降低了电网故障率。

二、电力调度自动化网络安全防护系统所存在的网络安全问题

(一)电力调度自动化网络安全防护系统内部结构复杂

电力调度自动化网络安全防护系统是根据电网运行需要而不断完善的。信息技术不断升级,通信技术更新换代的速度非常快,加系统规划的滞后性,使得电力调度自动化网络安全防护系统的构建没有及时优化,导致内部结构复杂化。目前电力调度自动化系统无法发挥预期功能,其中的一个主要原因就是网络结构不规范的结果,使得系统运行中无法达到要求,包括账号口令问题、安全管理问题、在岗位授权的设置上缺乏安全性,使得网络安全管理的难度增加。

(二)电力调度自动化网络安全防护系统的网络安全管理不到位

电力调度自动化网络安全防护系统运行中,网络安全管理不到位主要在于电力企业运行局域网实施企业内部管理,同时还运行互联网以保持企业与外界之间的沟通。但是,对于局域网和互联网并没有做好分区和隔离工作,当网络运行中没有实施必要的防御措施而容易受到外部不良攻击。这种安全管理不到位的问题存在,就必然会存在各种网络管理问题,而使得网络系统运行困难。如果没有建立行之有效的防御体系,就会由于网络管理存在安全问题而导致网络运行瘫痪。

三、电力调度自动化网络安全防护系统的设计

(一)电力调度自动化网络安全防护系统所发挥的功能

电力调度自动化网络安全防护系统的作用是确保电力调度自动化运行,且运行效率有所提高。以网络为载体进行电力调度自动化防护系统运行,是将电网信息源充分利用起来,原有的数据信息经过转换,成为可以利用的数字信息,在电网的运行环境下集成数据信息并实现信息共享。在电网设备将数据信息进行模拟数字化转换中,防护系统要确保电网处于持续的高质量运行状态,就需要电网具有一定的决策能力,并能够针对所获得的数据进行分析,包括数据信息的采集、运行的监督控制,以及对电网运行的规划和相关的维护工作都需要综合性运行数字信息完成运行、调度、检测、优化,同时针对运行故障问题还会发出预警功能,并对运行故障以识别,对故障进行分析并相关技术处理工作。随着各项工作的展开并协调运行,使得电力调度自动化网络安全防护系统建立起来。

(二)电力调度自动化网络安全防护系统的构建

从电力调度自动化网络安全防护系统的构成情况来看,主要包括4个部分,即电力系统的主站、管理控制中心、信息资讯通道和电力系统的厂站等等。要使电力调度自动化网络安全防护系统能够发挥其功能性,就需要对系统进行划分,主要包括信息采集系统、信息分析和处理的执行系统、信息传输系统、信息处理系统以及人机互联系统。

电力调度自动化网络安全防护系统在具体运行中,各个系统都发挥着各自的功能,其中,信息采集系统以及信息分析和处理的执行系统所发挥的功能并不局限于数据信息的采集、分析和处理,还要对电力系统主站的运行情况以明确,接收到调度中心的指令之后,就开始传递和接收信息,根据指令执行各项操作,并管理系统运行中所产生的各种信息。

信息传输系统,就是要求电力调度自动化网络安全防护系统的主体要发挥沟通功能,将各站的信息建立起联系,进行信息传递,以使各项操作按照信息指令执行,实现和采集目标。

在整个的电力调度自动化网络安全防护中,是以自动化技术为核心进行信息处理的系统,数据信息的采集、分析和运算操作都是通过操作计算机软件来完成的,根据计算结果将控制指令出来,使得自动化控制功能得以实现。

在电力调度自动化网络安全防护中,人机互联系统发挥着辅助性的作用,系统运行中,统筹管理调度信息,并对所获得的调度信息进行加工、汇总、综合性分析之后,填写相关报表,将填写好数据信息的报表打印出来。调度管理人员根据报表上所显示的数据信息,就可以充分掌握电网运行装填,并调整调度管理。

四、电力调度自动化网络安全防护系统的应用

电力调度自动化网络安全防护系统由电力调度管理控制中心的主站设施、电力通信设施、厂站监督控制管理体系等等构成,通过操作计算机软件对系统的程序实施管理。具体运行中,各项工作按照规范的程序进行,包括采集数据信息、对数据信息进行分析和处置、将数据信息传输到主站体系,同时向分站同步命令发挥有效的控制作用。

为了使电力调度自动化网络安全防护系统的管理性能充分地发挥出来,就要在进行系统设计的时候采用以太网结构,网络连接中,包括RJ-45插座的连接,主机工作站、网络服务器、前置机都要连接在网络集线器(HUB)上面。前置机设置有多口智能接口,可以根据需要将双机切换柜与前置机连接。在前置机与MODEM连接的时候,采用一对一的相连方式,以提高电力调度自动化网络安全防护系统的运行可靠性。

电力调度自动化网络安全防护系统体现为系统网络实现,而且运行中,FDDI、EtherNet、ATM都可以使用,网络运行具有形式多样性。此外,电力调度自动化网络安全防护系统还实现了组合式运行方式,包括高速网速和低速网速的组合、单网和多网的组合等等。电力调度自动化网络安全防护系统的网络接口设计为通用接口,可以与其他系统的标准接口连接。网络运行中,网络冗余热备份可以使得正负两个网络通道交替使用,即如果一个网络通道出现故障而需要停止运行,或者强制性停止运行,另一个备份网络通道就可以启用,由此而保证了数据信息有效传输,而不会由于通道故障问题而影响到系统正常运行。电力调度自动化网络安全防护系统所发挥的主要功能是自动化调度功能,不仅使得上下机调度网络化展开,而且在数据传输的过程中,还能够发挥远程调试功能。

电力系统安全防护范文篇5

一、电力二次系统安全防护的主要风险

电力二次系统主要由控制中心、通信网络和现场设备组成,其主要安全风险如下:

1、大量的终端和现场设备如PLC(可编程逻辑控制器)、RTU(远程测控终端)和IED(智能电子设备)可能存在逻辑炸弹或其他漏洞,部分设备采用国外的操作系统、控制组件,未实现自主可控,可能有安全漏洞,设备存在被恶意控制、中断服务、数据被篡改等风险。

2、通信网及规约上可能存在漏洞,攻击者可利用漏洞对电力二次系统发送非法控制命令。通信网及规约的安全性是整个系统支全的主要环节,通信网及规约的漏洞是非法入侵者主要攻击的目标。控制中心同站控系统之间主要采用IEC60870-5-101/104规约进行通信,但104规约存在的主要安全问题为不具备加密、认证功能,且端口为固定的2404端口,存在被窃听、分析、替换的风险;一些不具备光纤通信条件的厂站采用GPRS\CDMA等无线通信方式,有的将101规约直接用在GPRS环境,通过APN虚拟专网采集测量数据、下发控制命令,没有身份认证和加密措施,安全强度不够,存在安全风险。

3、TCP/IP网络通讯技术广泛应用,电力二次系统面临病毒、蠕虫、木马威胁。电力二次系统中各类智能组件技术、TCP/IP网络通讯技术广泛应用,将面临传统信息网络面临的病毒、黑客、木马等信息安全问题。国外的电力控制系统不断暴露安全漏洞,对我国电力控制领域的安全稳定运行造成了很大的影响。

4、其他主要风险如下:中心控制系统和站控系统之间业务通信时,缺乏相应的安全机制保证业务信息的完整性、保密性;中心控制系统、通讯系统和站控系统的网络设备、主机操作系统和数据库等的安全配置需要增强;缺乏对系统帐号和口令进行集中管理和审计的有效手段;缺乏记录和发现内部非授权访问的工具和手段,对重要业务系统维护人员缺少监控手段,无法有效记录维护人员的操作记录;对于软件补丁的安装缺乏有效的强制措施;人员的信息安全意识教育、基本技能教育还需要进一步普及和落实。

二、安全防护技术

电力二次系统安全解决方案在技术上系统性地考虑了控制中心和各站控系统之间的网络纵向互联、横向互联和数据通信等安全性问题,通过划分安全区、专用网络、专用隔离和加密认证等项技术从多个层次构筑纵深防线,抵御网络黑客和恶意代码攻击。

1、物理环境安全防护。物理环境分为室内物理坏境和室外物理环境,包括控制中心以及站控系统机房物理环境、PLC等终端设备部署环境等。根据设备部署安装位置的不同,选择相应的防护措施。室内机房物理环境安全需满足对应信息系统等级的等级保护物理安全要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪音、电磁、机械结构、铭牌、防腐蚀、防火、防雷、电源等要求。

2、边界安全防护。电力二次系统边界包括横向边界、纵向边界,其中横向边界包括电力二次系统不同功能模块之间,与其他系统之间的边界,纵向边界包括控制中心与站控系统之间的边界。对于横向边界通过采用不同强度的安全设备实施横向隔离保护,如专用隔离装置、硬件防火墙或具有ACL访问控制功能的交换机或路由器等设备;控制中心与站控系统之间的纵向边界采用认证、加密、访问控制等技术措施实现安全防护,如部署纵向加密认证网关,提供认证与加密服务,实现数据传输的机密性、完整性保护。

3、网络安全防护。电力二次系统的专用通道应采用独立网络设备组网,在物理层面上实现与对外服务区网络以及互联网的安全隔离;采用虚拟专网VPN技术将专用数据网分割为逻辑上相对独立的实时子网和非实时子网,采用QoS技术保证实时子网中关键业务的带宽和服务质量;同时核心路由和交换设备应采用基于高强度口令密码的分级登陆验证功能、避免使用默认路由、关闭网络边界关闭OSPF路由功能、关闭路由器的源路由功能、采用增强的SNMPv2及以上版本的网管协议、开启访问控制列表、记录设备日志、封闭空闲的网络端口等安全配置。

4、主机系统安全防护。电力二次系统应对主机操作系统、数据库管理系统、通用应用服务等进行安全配置,以解决由于系统漏洞或不安全配置所引入的安全隐患。如按照国家信息安全等级保护的要求进行主机系统的安全防护,并采用及时更新经过测试的系统最新安全补丁、及时删除无用和长久不用的账号、采用12位以上数字字符混合口令、关闭非必须的服务、设置关键配置文件的访问权限、开启系统的日志审计功能、定期检查审核日志记录等措施。

5、应用和数据安全防护。(1)应用系统安全防护,在电力二次系统开发阶段,要加强代码安全管控,系统开发要遵循相关安全要求,明确信息安全控制点,严格落实信息安全防护设计方案,根据国家信息安全等级保护要求,确定的相应的安全等级,部署身份鉴别及访问控制、数据加密等应用层安全防护措施。(2)用户接口安全防护,用户远程连接应用系统需进行身份认证,需根据电力二次系统等级制定相应的数据加密、访问控制、身份鉴别、数据完整性等安全措施,并采用密码技术保证通信过程中数据的完整性。(3)系统数据接口安全防护,电力二次系统间的数据共享交换采用两种模式,系统间直接数据接口交换或通过应用集成平台进行数据交换,处于这两种数据交换模式的系统均应制定数据接口的安全防护措施,对数据接口的安全防护分为域内数据接口安全防护和域间数据接口安全防护;域内数据接口是指数据交换发生在同一个安全域的内部,由于同一个安全域的不同应用系统之间需要通过网络共享数据,而设置的数据接口;域间数据接口是指发生在不同的安全域间,由于跨安全域的不同应用系统间需要交换数据而设置的数据接口;对于域内系统间数据接口和安全域间的系统数据接口,根据确定的等级,部署身份鉴别、数据加密、通信完整性等安全措施;在接口数据连接建立之前进行接口认证,对于跨安全域进行传输的业务数据应当采用加密措施;对于三级系统应具有在请求的情况下为数据原发者或接收者提供数据原发或接收证据的功能,可采用事件记录结合数字证书或其他技术实现。

6、远程拨号安全防护。拨号访问能绕过安全防护措施而直接访问电力二次系统,存在很大的安全隐患,应进行专门防护。对于远程通过拨号访问电力二次系统这种方式,应采用安全拨号装置,实施网络层保护,并结合数字证书技术对远程拨号用户进行客户端检查、登陆认证、访问控制和操作审计。

三、安全管理体系

规范化管理是电力二次系统安全的保障。以“三分技术,七分管理”为原则,建立信息安全组织保证体系,落实责任制,明确各有关部门的工作职责,实行安全责任追究制度;建立健全各种安全管理制度,保证电力二次系统的安全运行;建立安全培训机制,对所有人员进行信息安全基本知识、相关法律法规、实际使用安全产品的工作原理、安装、使用、维护和故障处理等的培训,以强化安全意识,提高技术水平和管理水平。

四、安全服务体系

建立完善的安全服务体系,进行电力二次系统上线前的安全测评、上线后的安全风险评估、安全整改加固以及监控应急响应,用于保护、分析对系统资源的非法访问和网络攻击,并配备必要的应急设施和资源,统一调度,形成对重大安全事件(遭到黑客、病毒攻击和其他人为破坏等)快速响应的能力。

总之,随着我国基础产业“两化融合”进程的不断加快,电力二次系统的安全防护已纳入国家战略,电力企业要建立电力二次系统信息安全防护体系,确保电力二次系统安全、稳定和优质的运行,更好地为国家发展和人民生活服务。

电力系统安全防护范文篇6

关键词:电力信息系统:安全防范;措施

中图分类号:F407.61文献标识码:A文章编号:

前言

随着近年来自然灾害的发生,在我国极大地破坏了国家电网公司的属下电网,造成多个地方发生大面积停电事故。电力信息系统如不能正常工作(如技术故障、遭受人为破坏、遇到自然灾害等),也将危及电网的安全运行。研究电力信息安全问题,开发相应的应用系统,设计出系统的安全防护方案,制定电力信息系统遭受外部攻击时的防范措施以及系统恢复措施等,进行信息安全应急预案是非常重要的。

1电力信息安全存在的问题

国家电网已经构建了一个较完善的电力信息系统,并初步建立了电力信息系统的安全体系,实现了电力信息网络和电力运行实时控制网络的隔离,在网络间设置了防火墙,购买了网络防病毒软件,设有数据备份设备。但仍有很多单位没有网络防火墙,没有数据备份的观念,更没有对网络安全做统一长远的规划,信息网络中尚存在许多风险和问题。

(1)对计算机及信息网络的安全意识亟待提高。近年来计算机信息安全策略和技术取得了非常大的进展,但在电力系统各种计算机应用中,对信息安全的认识跟实际需要差距较大,对新出现的信息安全问题认识不足。

(2)缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一直非常重视,但目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。

(3)缺乏与电力行业特点相适应的计算机信息安全体系。近年来,计算机在整个电力系统的生产、经营、管理等方面应用越来越多。但是,在计算机安全策略、安全技术、安全措施、安全体系建设方面投入相对较少。

(4)计算机网络化必须面对外部的安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止意外破坏或者确保内部人员的安全控制。在连成广域网后,就必须要面对国际互联网上各种安全攻击,如网络病毒和电脑“黑客”等。

(5)脆弱的身份认证。电力行业中计算机应用系统基本上基于商用软硬件系统设计和开发,用户身份认证基本上采用基于口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用自己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中。如今,这种脆弱的安全控制措施已不能再用了。

(6)没有完善的数据备份措施。目前,很多单位仅选择一台工作站备份一下数据,没有完善的数据备份设备,没有数据备份策略,没有数据备份的管理制度,没有对数据备份介质的妥善保管。

2电力信息安全的防护措施

鉴于电力信息安全的重要性,国家电网公司及其属下各单位应制定一系列相关的防护措施,以保证电力信息系统的安全。

2.1建立电力信息安全体系的防护框架

应结合我国电力工业的特点和企业计算机及信息网络技术应用的实际情况,建立电力信息安全体系的防护框架(见图1)按照信息业务功能,电力信息系统可以划分为3层:第一层为自动化系统;第二层为生产管理系统;第三层为电力信息管理系统。针对电力信息业务的这种层次结构,电力信息安全体系的防护框架采用分层、分区进行防护。①进行分层管理,按照电力信息业务的3层功能,层间使用隔离装置实施网络间隔离。②进行分区管理,将电力信息业务的3层功能与电力信息网结构对应起来,具体又可以分成实时控制区、非控制生产区、生产管理区和管理信息区4个区。各区之间使用网络物理隔离设备进行网络隔离,对实时控制区等关键业务实施重点防护,并采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护。

2.2采用各种安全防护技术措施

(1)信息加密技术。密码技术是信息安全领域的一种基本实用且非常重要的技术。密码技术主要分对称密码技术(如DES算法)和非对称密钥技术(也叫公开密钥技术,如RAS算法)。

(2)信息确认和网络控制技术。当前,成熟的信息确认和网络安全控制技术主要包括身份认证、存取控制、数据完整性、防止否认、防火墙技术,这些技术都是基于计算机网络开展的,涉及业务信息安全的主要技术,应根据电力企业业务系统的性质、任务,制定最优控制策略。

(3)计算机网络防病毒技术。计算机病毒已经向网络化、多态化、灾难化发展,应在省公司及区域电网建立计算机防病毒网络中心,实施网络化管理。

(4)防“黑客”攻击技术。“黑客”主要针对信息系统网络和主机存在的一些漏洞进行攻击。按照计算机应用环境及业务重要程度,制定相应的防“黑客”攻击措施,重点是要检测系统信息安全漏洞予以及时解决。对特别重要的系统(如电力实时运行控制系统)应采用物理隔离措施。

(5)数据备份与灾难恢复技术。采用多种备份措施,按重要程度确定数据备份等级,配置数据备份措施,建立省级和区域数据备份中心,采用先进灾难恢复技术,保证信息系统可靠性和数据完备性。

2.3加强各种安全防护管理措施

(1)人员管理。要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网络机密泄露,尤其要防范人员调离时的网络机密泄露。对网络设备、服务器、存储设备的操作要履行签字许可制度和操作监护制度,杜绝误修改和非法修改。

(2)密码管理。对各类密码要妥善管理,杜绝默认密码、出厂密码、无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。

(3)技术管理。主要是指各种网络设备、网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。

(4)数据管理。数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。

(5)安全管理。建立电力系统信息安全各种标准、规范与制度。在安全组织,运行操作管理、场地与设施管理、操作系统与数据库、应用系统等方面进行安全管理。

2.4建立完备的电力信息系统监控中心

为保证电力系统信息安全,建立一个综合、统一的信息安全监控中心是十分必要的。该监控中心设在各级信息网管中心,将各项信息安全应用技术有机进行整合,无论出现什么可能影响信息安全问题,均可尽快解决。对可能出现的异常或故障,按监视系统所提供信息,及时提出预防措施,消除可能发生问题的条件,防止发生系统异常或故障。

2.5制订必要的应急措施

可根据国内外发生过的网络信息安全的案例,结合国家电网信息系统当前运行状态和可能存在的问题,设计安全应急措施,部署安全应对机制,奠定紧急控制的基础。一旦发生电力信息安全事件,可根据预防控制设定的安全应急措施,立即启动相应的安全机制,减小安全事件的波及范围,避免造成更大的损失。国家电网的黑启动方案就是一个很好的例子。

3结束语

电力信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。电力信息的不安全,会造成电力系统的生产经营和管理巨大的损失。各电力企业应积极吸收国外信息安全领域的丰富经验和先进技术,结合各自电网的特点,建立完善的电力信息安全防护体系和监控中心,研究出相应的安全策略,制定相关的技术措施和管理措施,确保电力信息系统以及电力系统安全、可靠、稳定、高效的运行。

参考文献:

[1]牛慧斌,李骏仁.企业内部网络信息安全与防御对策分析[J].网络通信与安全,2007(2):338―339.

电力系统安全防护范文篇7

电力系统在国民经济中的影响与日俱增,人们的日常生活已经与电力紧密相连,任何一处的电力系统的发生不稳定现象都将对该范围人们的生产生活产生重大的影响。伴随着信息技术的出现,电力监控系统逐步转化为分布式监控,每部分地区发生电力系统的不安全、不稳定现象,都能通过该系统进行监控,进而在最短时间内解决问题。随着电网规模的扩大、电力需求度的急速增长,各行业对电力系统的各方要求越来越高。信息技术的出现可以很好地对电网整体情形进行高效地控制,相比以往的配人值守等方式,准确性与安全性得到了很大的提高。利于信息技术可以把电力系统中分布遥远的发电厂、调度中心以及变电站等子系统紧密有序地联系起来,使电力系统的整体性更加稳定。信息化程度的深化,可以将电力中的调度业务和市场业务升级到因特网层面上,使业务处理显得更加灵活有序。然而,信息化技术的深入在充分提高电力效率、保持系统性能稳定等作出巨大贡献的同时,也对电网的系统网络安全产生了一定的影响。因此,本文以电力信息系统中的网络与信息安全防护为对象,全面分析电力信息系统安全风险及需求,提出了电力信息系统安全防护方案和改进措施。

2电力信息系统安全体系现状

电力系统是一个与社会稳定、人民生活息息相关的复杂体系,保证期安全、稳定地运行是保证国民经济正常运行的基础。做好安全防护工作的内容通常包括以下几个方面,例如信息安全管理策略的运行、信息安全体系总体框架的建立、信息安全技术方案的研究及实施、总系统下的各有关子系统的安全故障排除等方面。2003年,电力信息网络的安全运行被国家电网正式纳入电力安全生产管理范畴,电力系统信息安全同时也被国家科技部列入国家信息安全示范工程之一,可见电力系统的网络安全问题也由此被相关部门所重视。2008年是电力系统经受了重重考验的时期,例如年初的雨雪冰冻灾害、5月发生了汶川大地震、8月举办了北京奥运会和残奥会等等。即使我国加大了在电网的现代化建设中引入信息化技术,但我国对电力系统安全性的研究相对而言尚处于发展探索阶段。电力系统的信息化现状主要体现在以下几个方面:

2.1初步完成了信息化基础设施建设

信息技术在电力系统中广泛应用的背景下,我国初步完成了信息化电力系统的基础设施建设,同时,电力系统的各个子系统的管理水平得到了很大的提高,包括发电生产管理信息化水平、电网管理水平、企业管理水平等。电力信息基础设施的广泛建设,使得信息技术得到了飞速发展。以电力通信网为基础的调度数据网络系统、信息网络系统等已经初步形成,为电力的高效管理奠定了坚实的基础。信息技术的深入发展使得电力通信网已发展成为集光纤、卫星、数字微波等手段为一体的电力信息网络系统,覆盖了包括发电、输电、配电等多个环节。

2.2独立自主地坚持了创新之路

纵观国内外电力系统信息化的发展历史,可以发现我国的电力系统信息化水平已经处于高速发展阶段。通过技术引进和自主开发,配电系统自动化领域总体达到国际先进水平,一些国际领先的、独立的研究的能源管理系统和其他关键控制系统已在电力电网调度系统中得到了广泛地应用。其中,SG186等多个应用系统平台、电力信息安全专用装置在开发完成之后,已经投入到实际运行当中,产生了巨大的经济效益。由此可见,我国在电力行业信息产业道路上取得了丰硕的成果。

2.3信息安全技术取得了重大突破

由于电力系统逐步升级为自动化管理,信息在处理过程容易发生偏差,造成各种损失,因此,我国在信息安全方面加大了投入。经过多年的研究探索,电力信息安全取得了很大的进展,主要体现在以下几个方面:(1)基本完成了第一批电力企业信息系统的安全防护工作。(2)开展了以网络安全为主的电力行业信息安全的基础性工作。(3)初步建立了有关电力行业信息安全的法律法规,使信息安全逐渐变得合法化、规范化。(4)建立了电力行业网络与信息安全的管理制度,完善了信息安全责任体制。

3电力系统信息安全的有关防护方案

由于信息系统安全是一个复杂的系统工程,且电力处于国民经济产业中的重要位置,更应系统地、全面地进行分析和把握,从全局角度加以设计和实施。按照安全风险类别及安全建设原则,电力信息系统的安全防护方案大致可分为以下几个方面:数据安全、系统安全、网络安全、物理安全等四个方面。

3.1数据安全

数据安全的核心工作是做好数据的安全存储、信息鉴定、安全传输等三方面内容。信息安全存储是要保证企业业务安全运行的关键,日常生活中最安全、最有效的方法就是采用数据备份,一旦发生操作系统瘫痪、或者数据库系统的数据丢失等情形,备份的数据可以及时弥补。数据在传输过程中容易发生被非法窃取、篡改等威胁,信息鉴定技术可以保证数据完整。由于电力系统在国民经济生活中起着重要作用,因而其传输的都是重要信息,实际操作中可以结合传输加密技术实现数据的机密性。最后,信息传输安全主要指的是为了保护数据信息传输过程的安全。

3.2系统安全

系统安全方案设计中主要包括安全评估、病毒防护、操作系统安全等三方面内容:(1)安全评估是为了减轻因系统的安全漏洞而导致的黑客攻击,安全评估系统可以有效地对系统进行扫描,搜索并修补安全漏洞,增强系统对网络攻击的防护能力。(2)病毒防护必须通过防病毒系统来实现。一个完整的防毒系统应该包含从网络、服务器、应用平台到桌面的多级结构,此种体系下才能有效地防治病毒,从而保证整个体系范围内病毒防护体系的有效性和完整性。(3)由于操作系统是整个安全系统的核心控制部位,因此要应该行之有效地进行防护,尽量采用安全性较高的操作系统,关闭存在安全隐患的程序和文件,严格限制用户使用权限,及时修补系统安全漏洞。

3.3网络安全

网络安全方案设计中应该主要注意安全检测和网络结构安全两个方面:(1)作为防火墙的合理补充,安全检测须在内部核心部位配备入侵检测系统,以对抗来自系统系统内部和外部透过防火墙的各种攻击,在入侵检测系统和防火墙的共同作用下,可有效地减小系统的损害程度。(2)网络结构布局的合理布置也影响着网络的安全性。对于电力系统内部的各种联系,例如办公网络、业务网络和外单位互联网等接口之间应该设置保密程序,避免安全系数较低的其他网络对其构成威胁。

3.4物理安全

一般意义上的物理安全主要指的是环境安全、设备安全、媒介安全等三个方面:(1)应注意环境安全保护,以确保电力系统的信息设备不因环境问题而出现故障。(2)加强设备的安全保护,防止发生设备被盗、损毁现象,也要限制设备防护人员的数量,限制设备出现损毁的客观条件。(3)媒介安全方案的设计主要是加强场地基础设施建设,严格制止信息通过辐射、线路截获等方式造成泄露。

4电力系统信息化过程中的安全防护措施

4.1加强安全管理

除了电力网络系统自身的不稳定因素外,内部的人为因素也占有很大比例。因此,加强内部的安全管理可减少人为风险的产生。具体措施如下:(1)适时进行安全教育。安全知识和相关技能的教育是企业安全生产的保证,各个从业人员须了解并严格执行企业安全策略,并且防止重技术轻管理的倾向,加强对人员的管理和培训,否则无法建立一个真正安全的网络信息系统。(2)建立安全管理制度。电力行业中,管理的各方面主要包括人员管理、机房管理、设备管理、技术资料管理、操作管理、应急事件管理、开发与维护管理等。(3)完善安全技术规范。主要包括信息维护、数据保护、软件安全开发、数据备份规范等,保证后续电力信息系统的开发安全。(4)建立安全保证体系。其中明确各有关部门的工作职责,包括落实责任制,实行信息安全责任追究制度。

4.2加强防护措施

基于电力系统信息技术的防护措施应立足于风险可能发生的部位。主要包括以下几个方面:(1)加强数据防御,即保证数据在存储、使用过程中的完整性,同时也要保证系统出现意外故障时数据依然能够及时恢复。(2)完善系统自身物理防御,包括主机防御和边界防御,主要指的是对系统漏洞进行扫描、对主机加固,利用防火墙等安全设备来保护网络入口点等。(3)增强应用防御,因为应用程序中完整的应用开发安全规范可以实时控制应用程序的各种功能,在此基础上生产的产品可消除已知安全漏洞,因而风险最低。以上几项措施的核心技术体现在以下几点:(1)物理隔离。主要用于电力信息网不同区之间的隔离,由于其隐蔽性,使得该系统不易遭受攻击。(2)数据备份。电力企业的数据需经常进行备份,建立企业数据备份中心,制定详尽的应用数据备份预案,从而保证信息系统的可用性和可靠性。(3)网络防火墙。防火墙是用于将信任网络与非信任网络隔离的一种技术,它可以阻断攻击破坏行为,分权限合理享用信息资源。

5结束语

电力系统安全防护范文1篇8

关键词:电力营销;网络安全;安全建设;安全管理

1引言

营销业务作为“SG186”工程的业务系统之一,应用上涵盖了新装增容及变更用电、资产管理、计量点管理、抄表管理、核算管理、电费收缴、帐务管理、用电检查管理、95598业务等领域,需要7×24小时不间断、安全可靠运行的保障[1]。因此在遵循国家电网公司“SG186”工程的建设标准和信息网络等级保护要求的基础上,结合营销关键业务应用,加强信息安全防护,保障营销系统网络的安全运行。本文针对新疆电力营销系统的现状,给出了一种多层次的安全防护方案,对保障营销系统网络稳定运行,保护用户信息安全,传输安全、存储安全和有效安全管理方面给出了建设意见。

2新疆营销网络系统现状

新疆电力营销业务应用经过了多年的建设,目前大部分地区在业扩报装、电费计算、客户服务等方面的营销信息化都基本达到实用化程度,在客户服务层、业务处理层、管理监控层三个层次上实现了相应的基本功能。结合新疆电力公司的实际情况,主要分析了管理现状和网络现状。

2.1管理现状

根据公司总部提出的“集团化运作、集约化发展、精细化管理”的工作思路,从管理的需求上来说,数据越集中,管理的力度越细,越能够达到精细化的管理的要求。但由于目前各地市公司的管理水平现状、IT现状、人员现状等制约因素的限制,不可能使各地市公司的管理都能够一步到位,尤其是边远地区。因此,营销业务应用管理在基于现状的基础上逐步推进。根据对当前各地市公司的营销管理现状和管理目标需求的分析,管理现状可分为如下三类:实时化、精细化管理;准实时、可控的管理;非实时、粗放式管理。目前大部分管理集中在第二类和第三类。

2.2网络现状

网络建设水平将直接影响营销业务应用的系统架构部署,目前新疆公司信息网已经形成,实现了公司总部到网省公司、网省公司本部到下属地市公司的信息网络互连互通,但是各地市公司在地市公司到下属基层供电单位的之间的信息网络建设情况差别较大,部分地市公司已经全部建成光纤网络,并且有相应的备用通道,能够满足实时通信的要求,部分地市公司通过租用专线方式等实现连接,还有一些地市公司由于受地域条件的限制,尚存在一些信息网络无法到达的地方,对大批量、实时的数据传输要求无法有效保证,通道的可靠性相对较差。

2.3需求分析

营销业务系统通常部署在国家电网公司内部信息网络的核心机房,为国家电网公司内部信息网络和国家电网公司外部信息网络的用户提供相关业务支持。该网络涉及业务工作和业务应用环境复杂,与外部/内部单位之间存在大量敏感数据交换,使用人员涵盖国家电网公司内部人员,外部厂商人员,公网用户等。因此,在网络身份认证、数据存储、网络边界防护与管理等层面上都有很高的安全需求。[2]

3关键技术和架构

3.1安全防护体系架构

营销网络系统安全防护体系的总体目标是保障营销系统安全有序的运行,规范国家电网公司内部信息网员工和外部信息网用户的行为,对违规行为进行报警和处理。营销网络系统安全防护体系由3个系统(3维度)接入终端安全、数据传输安全和应用系统安全三个方面内容,以及其多个子系统组成,其体系结构如图1所示。

图1营销系统安全防护总体防护架构

3.2接入终端安全

接入营销网的智能终端形式多样,包括PC终端、智能电表和移动售电终端等。面临协议不统一,更新换代快,网络攻击日新月异,黑客利用安全漏洞的速度越来越快,形式越来越隐蔽等安全问题。传统的基于特征码被动防护的反病毒软件远远不能满足需求。需要加强终端的安全改造和监管,建立完善的认证、准入和监管机制,对违规行为及时报警、处理和备案,减小终端接入给系统带来的安全隐患。

3.3数据传输安全

传统的数据传输未采取加密和完整性校验等保护措施,电力营销数据涉及国家电网公司和用户信息,安全等级较高,需要更有效的手段消除数据泄露、非法篡改信息等风险。

市场上常见的安全网关、防火墙、漏洞检测设备等,都具有数据加密传输的功能,能够有效保证数据传输的安全性。但仅仅依靠安全设备来保证数据通道的安全也是不够的。一旦设备被穿透,将可能造成营销系统数据和用户信息的泄露。除此之外,还需要采用更加安全可靠的协议和通信通道保证数据通信的安全。

3.4应用系统安全

目前营销系统已经具有针对应用层的基于对象权限和用户角色概念的认证和授权机制,但是这种机制还不能在网络层及以下层对接入用户进行细粒度的身份认证和访问控制,营销系统仍然面临着安全风险。增强网络层及以下层,比如接入层、链路层等的细粒度访问控制,从而提高应用系统的安全性。

4安全建设

营销系统安全建设涉及安全网络安全、主机操作系统安全、数据库安全、应用安全以及终端安全几个层面的安全防护方案,用以解决营销系统网络安全目前存在的主要问题。

4.1终端安全加固

终端作为营销系统使用操作的发起设备,其安全性直接关系到数据传输的安全,乃至内网应用系统的安全。终端不仅是创建和存放重要数据的源头,而且是攻击事件、数据泄密和病毒感染的源头。这需要加强终端自身的安全防护策略的制定,定期检测被攻击的风险,对安全漏洞甚至病毒及时处理。对终端设备进行完善的身份认证和权限管理,限制和阻止非授权访问、滥用、破坏行为。

目前公司主要的接入终端有PC、PDA、无线表计、配变检测设备、应急指挥车等。由于不同终端采用的操作系统不同,安全防护要求和措施也不同,甚至需要根据不同的终端定制相应的安全模块和安全策略,主要包括:针对不同终端(定制)的操作系统底层改造加固;终端接入前下载安装可信任插件;采用两种以上认证技术验证用户身份;严格按权限限制用户的访问;安装安全通信模块,保障加密通讯及连接;安装监控系统,监控终端操作行为;安装加密卡/认证卡,如USBKEY/PCMCIA/TF卡等。

4.2网络环境安全

网络环境安全防护是针对网络的软硬件环境、网络内的信息传输情况以及网络自身边界的安全状况进行安全防护。确保软硬件设备整体在营销网络系统中安全有效工作。

4.2.1网络设备安全

网络设备安全包括国家电网公司信息内、外网营销管理系统域中的网络基础设施的安全防护。主要防护措施包括,对网络设备进行加固,及时安装杀毒软件和补丁,定期更新弱点扫描系统,并对扫描出的弱点及时进行处理。采用身份认证、IP、MAC地址控制外来设备的接入安全,采用较为安全的SSH、HTTPS等进行远程管理。对网络设备配置文件进行备份。对网络设备安全事件进行定期或实时审计。采用硬件双机、冗余备份等方式保证关键网络及设备正常安全工作,保证营销管理系统域中的关键网络链路冗余。

4.2.2网络传输安全

营销系统数据经由网络传输时可能会被截获、篡改、删除,因此应当建立安全的通信传输网络以保证网络信息的安全传输。

在非边远地方建立专用的电力通信网络方便营销系统的用户安全使用、在边远的没有覆盖电力局和供电营业所的地方,采用建立GPRS、GSM,3G专线或租用运营商ADSL、ISDN网络专网专用的方式,保障电力通信安全。

电力营销技术系统与各个银行网上银行、邮政储蓄网点、电费代缴机构进行合作缴费,极大方便电力客户缴费。为了提高通道的安全性,形成了营销系统信息内网、银行邮政等储蓄系统、internet公网、供电中心网络的一个封闭环路,利用专网或VPN、加密隧道等技术提高数据传输的安全性和可靠性。

在数据传输之前需要进行设备间的身份认证,在认证过程中网络传输的口令信息禁止明文传送,可通过哈希(HASH)单向运算、SSL加密、SecureShell(SSH)加密、公钥基础设施(PublicKeyInfrastructure简称PKI)等方式实现。

此外,为保证所传输数据的完整性需要对传输数据加密处理。系统可采用校验码等技术以检测和管理数据、鉴别数据在传输过程中完整性是否受到破坏。在检测到数据完整性被破坏时,采取有效的恢复措施。

4.2.3网络边界防护

网络边界防护主要基于根据不同安全等级网络的要求划分安全区域的安全防护思想。营销系统安全域边界,分为同一安全域内部各个子系统之间的内部边界,和跨不同安全域之间的网络外部边界两类。依据安全防护等级、边界防护和深度防护标准,具有相同安全保护需求的网络或系统,相互信任,具有相同的访问和控制策略,安全等级相同,被划分在同一安全域内[3],采用相同的安全防护措施。

加强外部网络边界安全,可以采用部署堡垒机、入侵检测、审计管理系统等硬件加强边界防护,同时规范系统操作行为,分区域分级别加强系统保护,减少系统漏洞,提高系统内部的安全等级,从根本上提高系统的抗攻击性。

跨安全域传输的数据传输需要进行加密处理。实现数据加密,启动系统的加密功能或增加相应模块实现数据加密,也可采用第三方VPN等措施实现数据加密。

4.3主机安全

从增强主机安全的层面来增强营销系统安全,采用虚拟专用网络(VirtualPrivateNetwork简称VPN)等技术,在用户网页(WEB)浏览器和服务器之间进行安全数据通信,提高主机自身安全性,监管主机行,减小用户错误操作对系统的影响。

首先,扫描主机操作系统评估出配置错误项,按照系统厂商或安全组织提供的加固列表对操作系统进行安全加固,以达到相关系统安全标准。安装第三方安全组件加强主机系统安全防护。采用主机防火墙系统、入侵检测/防御系统(IDS/IPS)、监控软件等。在服务器和客户端上部署专用版或网络版防病毒软件系统或病毒防护系统等。

此外,还需要制定用户安全策略,系统用户管理策略,定义用户口令管理策略[4]。根据管理用户角色分配用户权限,限制管理员使用权限,实现不同管理用户的权限分离。对资源访问进行权限控制。依据安全策略对敏感信息资源设置敏感标记,制定访问控制策略严格管理用户对敏感信息资源的访问和操作。

4.4数据库安全

数据库安全首要是数据存储安全,包括敏感口令数据非明文存储,对关键敏感业务数据加密存储,本地数据备份与恢复,关键数据定期备份,备份介质场外存放和异地备份。当环境发生变更时,定期进行备份恢复测试,以保证所备份数据安全可靠。

数据安全管理用于数据库管理用户的身份认证,制定用户安全策略,数据库系统用户管理策略,口令管理的相关安全策略,用户管理策略、用户访问控制策略,合理分配用户权限。

数据库安全审计采用数据库内部审计机制或第三方数据库审计系统进行安全审计,并定期对审计结果进行分析处理。对较敏感的存储过程加以管理,限制对敏感存储过程的使用。及时更新数据库程序补丁。经过安全测试后加载数据库系统补丁,提升数据库安全。

数据库安全控制、在数据库安装前,必须创建数据库的管理员组,服务器进行访问限制,制定监控方案的具体步骤。工具配置参数,实现同远程数据库之间的连接[5]。

数据库安全恢复,在数据库导入时,和数据库发生故障时,数据库数据冷备份恢复和数据库热备份恢复。

4.5应用安全

应用安全是用户对营销系统应用的安全问题。包括应用系统安全和系统的用户接口和数据接口的安全防护。

4.5.1应用系统安全防护

应用系统安全防护首先要对应用系统进行安全测评、安全加固,提供系统资源控制功能以保证业务正常运行。定期对应用程序软件进行弱点扫描,扫描之前应更新扫描器特征代码;弱点扫描应在非核心业务时段进行,并制定回退计划。依据扫描结果,及时修复所发现的漏洞,确保系统安全运行。

4.5.2用户接口安全防护

对于用户访问应用系统的用户接口需采取必要的安全控制措施,包括对同一用户采用两种以上的鉴别技术鉴别用户身份,如采用用户名/口令、动态口令、物理识别设备、生物识别技术、数字证书身份鉴别技术等的组合使用。对于用户认证登陆采用包括认证错误及超时锁定、认证时间超出强制退出、认证情况记录日志等安全控制措施。采用用户名/口令认证时,应当对口令长度、复杂度、生存周期进行强制要求。

同时,为保证用户访问重要业务数据过程的安全保密,用户通过客户端或WEB方式访问应用系统重要数据应当考虑进行加密传输,如网上营业厅等通过Internet等外部公共网络进行业务系统访问必须采用SSL等方式对业务数据进行加密传输。杜绝经网络传输的用户名、口令等认证信息应当明文传输和用户口令在应用系统中明文存储。

4.5.3数据接口安全防护

数据接口的安全防护分为安全域内数据接口的安全防护和安全域间数据接口的安全防护。安全域内数据接口在同一安全域内部不同应用系统之间,需要通过网络交换或共享数据而设置的数据接口;安全域间数据接口是跨不同安全域的不同应用系统间,需要交互或共享数据而设置的数据接口。

5安全管理

安全管理是安全建设的各项技术和措施得以实现不可缺少的保障,从制度和组织机构到安全运行、安全服务和应急安全管理,是一套标准化系统的流程规范,主要包括以下方面。

5.1安全组织机构

建立营销业务应用安全防护的组织机构,并将安全防护的责任落实到人,安全防护组织机构可以由专职人员负责,也可由运维人员兼职。

5.2安全规章制度

建立安全规章制度,加强安全防护策略管理,软件系统安全生命周期的管理,系统安全运维管理,安全审计与安全监控管理,以及口令管理、权限管理等。确保安全规章制度能够有效落实执行。

5.3安全运行管理

在系统上线运行过程中,遵守国家电网公司的安全管理规定,严格遵守业务数据安全保密、网络资源使用、办公环境等的安全规定。

首先,系统正式上线前应进行专门的系统安全防护测试,应确认软件系统安全配置项目准确,以使得已经设计、开发的安全防护功能正常工作。

在上线运行维护阶段,应定期对系统运行情况进行全面审计,包括网络审计、主机审计、数据库审计,业务应用审计等。每次审计应记入审计报告,发现问题应进入问题处理流程。建立集中日志服务器对营销交易安全域中网络及安全设备日志进行集中收集存储和管理。

软件升级改造可能会对原来的系统做出调整或更改,此时也应从需求、分析、设计、实施上线等的整个生命周期对运行执行新的安全管理。

5.4安全服务

安全服务的目的是保障系统建设过程中的各个阶段的有效执行,问题、变更和偏差有效反馈,及时解决和纠正。从项目层面进行推进和监控系统建设的进展,确保项目建设质量和实现各项指标。

从项目立项、调研、开发到实施、验收、运维等各个不同阶段,可以阶段性开展不同的安全服务,包括安全管理、安全评审、安全运维、安全访谈、安全培训、安全测试、安全认证等安全服务。

5.5安全评估

安全评估是对营销系统潜在的风险进行评估(RiskAssessment),在风险尚未发生或产生严重后果之前对其造成后果的危险程度进行分析,制定相应的策略减少或杜绝风险的发生概率。

营销系统的安全评估主要是针对第三方使用人员,评估内容涵盖,终端安全和接入网络安全。根据国家电网公司安全等级标准,对核心业务系统接入网络安全等级进行测评,并给出测评报告和定期加固改造办法,如安装终端加固软件/硬件,安装监控软件、增加网络安全设备、增加安全策略,包括禁止违规操作、禁止越权操作等。

5.6应急管理

为了营销系统7×24小时安全运行,必须建立健全快速保障体系,在系统出现突发事件时,有效处理和解决问题,最大限度减小不良影响和损失,制定合理可行的应急预案,主要内容包括:明确目标或要求,设立具有专门的部门或工作小组对突发事件能够及时反应和处理。加强规范的应急流程管理,明确应急处理的期限和责任人。对于一定安全等级的事件,要及时或上报。

6实施部署

营销系统为多级部署系统。根据国家电网信息网络分区域安全防护的指导思想原则,结合新疆多地市不同安全级别需求的实际情况,营销系统网络整体安全部署如图2所示。

在营销系统部署中,对安全需求不同的地市子网划分不同的安全域,网省管控平台部署在网省信息内网,负责对所有安全防护措施的管控和策略的下发,它是不同安全级别地市子系统信息的管理控制中心,也是联接总部展示平台的桥梁,向国网总公司提交营销系统安全运行的数据和报表等信息。

7结束语

电力营销网络安全技术的发展伴随电力营销技术的发展而不断更新,伴随安全技术的不断进步而不断进步。电力营销网络的安全不仅仅属于业务系统的安全范畴,也属于网络信息化建设范畴,其安全工作是一个系统化,多元化的工作,立足于信息内网安全,覆盖信息外网安全和其他网络。

本文基于新疆电力营销系统网络安全的现状,结合现有安全技术和安全管理手段来提高营销系统整体安全水平,为提升原有网络的安全性,构造一个安全可靠的电力营销网络提供了一套安全解决方案,对国家电网其他具有类似需求的网省公司营销系统网络安全问题解决提供参考和借鉴。

参考文献

[1]赵宏斌,陈超.电力营销数据安全防护体系及其关键技术研究[J].电力信息化,2008年6卷7期:135-139.

[2]吕萍萍.当前电力企业电力营销的现状与安全防护保障系统构建[J].华东科技:学术版,2012年11期:282.

[3]蒋明,吴斌.电力营销系统信息安全等级保护的研究与实践[J].电力信息化,2009年3期:25-27.

[4]朱芳,肖忠良,赵建梅.浅析电力营销业务应用系统的安全风险[J].黑龙江科技信息,2010年35期:153-154.

[5]李红文.论加强电力营销信息系统安全[J].信息通信,2012年1月:115-116.

作者简介:刘陶(1983-),男,汉族,四川乐山,本科,技师,电力营销稽查与实施调度。

陈晓云(1974-),女,大专,技师,新疆乌鲁木齐,电力营销稽查。

电力系统安全防护范文篇9

关键词:电力系统;网络设备;离线攻击;通信网络设备资源国产化

中图分类号:TN713?34文献标识码:A文章编号:1004?373X(2014)18?0146?03

Securityofinformationandcommunicationnetworkequipmentsinpowersystems

GAOPeng,LINi?ge,FANJie

(ChinaElectricPowerResearchInstitute,Nanjing210000,China)

Abstract:Withtherapiddevelopmentofinformationtechnologyinpowerindustry,researchforthenetworksecurityhasbecomeanunavoidabletask.Theusageofdomesticandinternationalinformationandcommunicationnetworkequipmentsinelectricpowersystemisintroduced.ThesecurityriskscausedbyforeignnetworkequipmentsinChinesepowersystemareanalyzed.Theriskofthepowersystemnetworkandtheurgentneedsofnetworkequipmentlocalizationarerevealedintheanalysis.Thesecurityrisksofinternalnetworksinpowersystemsarealsoanalyzedinthispaper.Thespecificmeasuresofwholeprocesssecuritycontrolfornetworkequipmentsareproposed.Thispaperprovideareferenceforpowersystemnetworksecurity.

Keywords:powersystem;networkequipment;offlineattack;localizationofcommunicationnetworkequipmentresource

0引言

20世纪50年代,一些发达国家开始研究计算机技术在企业经营、管理、设计、制造等方面的应用,信息化技术逐步从单机、信息孤岛发展到企业信息化集成。从20世纪80年代,我国开始将信息技术应用于各个领域,由于起步较晚,在信息化建设过程中普遍借鉴和引入了国外信息通信网络设备[1]资源。

2014年2月,中央成立了“网络安全和信息化领导小组”,突出体现了信息网络安全在国家安全中的重要地位。网络安全和信息化是一项艰巨的工作,因为它涉及到所有的网络设备,设备的安全又是整体网络安全的一个重要方面[2?3]。同时,随着电力信息化技术的飞速发展,各单位信息化建设逐步深入,电力作为关系人民生产、生活的基础产业,电力信息化建设是电力企业安全生产及生产力水平的重要体现。然而,由于在信息化建设中引入的国外信息通信网络设备厂商和产品的不可控性,不断曝出国外厂商信息化资源的安全隐患,关乎企业、国家的信息网络安全保障问题也日益突出。近年来,国家开始扶持国内厂商探索信息通信网络设备资源的国产化[4?5],但是由于电力公司信息通信系统仍存在一定数量的国外网络设备在使用,并且国外网络设备产品的一些核心技术和标准长期被国外厂商掌控,所以对于电力系统信息通信网络安全的研究与分析迫在眉睫。

1电力系统国内外信息通信网络设备使用现状

电力系统信息通信网络使用的硬件设备主要涉及网络设备、通信设备、主机及服务器和存储设备,详见图1。引入的国外硬件设备主要涉及小型机、高端服务器、高端存储设备以及部分网络设备等产品,小型机以及高端存储设备短期国内厂家还无法与国外厂家相比,而其他设备如服务器、低端存储设备、网络设备,目前国内产品功能和性能已能达到电力行业相关要求。尤其是网络设备,随着国内相关网络设备产品功能和性能的日益完善,在电力系统信息通信网络中已经具备取代国外网络设备的能力。电力系统目前使用的国外信息通信网络设备包括Cisco,IBM,HP,Juniper等厂商,主要以Cisco网络设备为主,占国外信息通信网络设备的95.82%。使用的国内信息通信网络设备包括H3C、华为、迈普、中兴、烽火等厂商,主要以H3C、华为网络设备为主,H3C网络设备占国内信息通信网络设备的65.17%;华为网络设备占国内信息通信网络设备的22.48%。

图1电力系统主要硬件产品厂商情况

2013年1月,新华通信社《参考要闻》了题为《路透社称美实验室以国家安全为由移除中国产设备》的报道,称美国洛斯・阿拉莫斯国家核武器实验室近日以国家安全考虑为由,移除了其信息系统中至少两种由中国华三通信技术公司生产的网络设备[6]。由此可见国外实验室对信息系统网络设备安全的重视,结合相关事件对的启示,国家电网公司组织信息安全实验室对电力系统信息通信网络设备的应用情况和存在风险进行了梳理分析。尤以国外网络设备Cisco为例,截至2012年底,来自国家计算机网络应急技术处理协调中心(CNCERT/CC)漏洞库公开的Cisco系列网络设备漏洞就有165个,主要涉及的漏洞类型包括拒绝服务漏洞、身份验证绕过漏洞以及远程控制漏洞,如被利用可导致网络通信中断、网络设备瘫痪甚至远程执行恶意程序等后果。同时,国外网络设备可能存在未被发现的安全漏洞或者事先植入的恶意代码,所以加快实施电力系统网络设备国产化对于保障网络安全非常必要。

2电力系统信息通信网络安全风险分析

2.1电力系统信息通信网络安全风险概述

即使自“十一五”以来,电力公司完成了内外网隔离,全面构建了以“三道防线”为核心的等级保护纵深防御体系,“三道防线”有效保障了核心业务系统及数据安全,同时基本杜绝了外部人员直接访问信息内网以及生产控制大区网络的可能性[4,7]。但是,电力系统安全实验室通过对国内外网络设备安全风险进一步分析发现,如果设备存在安全漏洞或被事先植入后门、木马等恶意程序,即使在物理隔离情况下,依然可以通过如下方式进行攻击:

(1)采用电磁辐射或无线电信号激活漏洞。攻击者利用工程手段在硬件设备中事先加入可唤醒的程序和指令,并放宽硬件设备的信号辐射标准,使其随时可以被探测以便利用,然后通过对设备发送的电磁信号进行侦收和破译,利用无线辐射病毒激活后门。

(2)通过移动存储介质或移动终端进行攻击。攻击者将病毒存入移动存储介质或移动终端,当移动存储介质或移动终端与内网通信时,病毒利用网络设备漏洞注入内网。

(3)存在漏洞的网络设备也可能被内部恶意攻击者利用并实施相应的攻击。

2.2电力系统内部网络安全风险分析

电力系统内生产控制大区和管理信息大区中的信息内网构成了两个与互联网隔开的“离线”内部网络,其涉及的无线电信号(无线电磁波)主要有:

2.4GHz电磁波:WLAN;1900MHz~2GHz;

电磁波:2G(GSM,GPRS,CDMA);3G(WCDMA,TD?SCDMA,CDMA2000);

230MHz,3~30GHz电磁波:电力微波。

图2电力系统无线通信情况

由此分析可知,“离线攻击”可能会对电力系统内部网络造成威胁,主要存在以下几个方面的风险:

(1)在信息内网中存在大量的国外网络设备、移动存储介质和移动终端,存在被植入后门的风险,攻击者通过激活后门注入病毒或控制设备发起攻击。

(2)在信息内网中存在大量的“电磁辐射”,存在遭受“辐射攻击”的风险,攻击者通过接收各类设备的辐射激活后门或注入病毒发起攻击。

(3)在信息内网中存在用于内部通信的无线网络,即“无线通信”,攻击者通过无线通信的方式直接对设备和系统发起攻击。

3电力系统信息通信网络安全防护措施

根据电力系统信息通信网络设备使用现状,借鉴国内外以及电力系统供应链安全管理的思想,结合电力信息系统全生命周期过程,本文重点从网络设备的国产化推进、采购安全管控、上线安全管控、运行监控安全管控、下线安全管控等方面考虑对电力系统信息通信网络进行安全防护[8?11],如图3所示。

图3信息通信网络安全防护框架

3.1网络设备国产化推进

网络设备国产化推进目的在于规避国外网络设备安全风险的不可控性,确保电力系统网络设备可控、能控、在控。电力企业可以联合国内厂商共同开展各种国产网络设备资源的国产化改造及测试工作,按照“先易后难、先外网后内网”的原则,在保证电力系统正常运行的前提下,进一步推进国产化进程。

3.2网络设备采购安全管控

网络设备采购安全管控主要规范网络设备在资质审核、设备选型、安全准入等方面的要求,确保采购的网络设备符合安全性要求。在采购产品前先建立健全信息化网络设备资源的安全准入机制;在设备选型环节对网络设备供应商企业安全资质、人员安全指标、服务质量评价、网络设备资格准入条件进行审查,对关键设备开展产品预先选型和全面安全检测,及时发现各种潜在的安全后门、策略配置及恶意代码风险;在招标采购环节明确网络设备的投标安全技术要求,并在采购合同中明确对厂商保密条款和安全责任的约束。

3.3网络设备上线安全管控

网络设备上线安全管控主要确保网络设备上线运行前满足国家或公司对于信息安全的要求。上线前由内部安全专业队伍对网络设备进行安全性测评,保证网络设备硬件安全,避免存在安全漏洞或被事先植入后门、木马等恶意程序;上线时由内部队伍实施,确保网络设备在部署、配置、运行环节的安全性,以及在身份鉴别、访问控制、日志审计方面的完整性。

3.4网络设备运行监控安全管控

网络设备运行监控安全管控主要通过加强信息系统安全监测、加强信息安全督查,保证网络设备安全运行。

(1)电力公司应与国家信息安全测评中心、总参三部等国家安全技术团队合作,进行网络设备漏洞挖掘和风险预警工作,总结、完善电力公司安全漏洞库并开展漏洞库深化应用工作,常态开展各种漏洞检测及漏洞跟踪修复工作。

(2)电力公司应建立电力公司网络设备安全风险防范预警机制,优化完善公司内外网监测系统,对各类网络设备补丁漏洞修复状态、异常访问状态、特殊端口使用状态、网络服务状态以及设备性能状态实时监控,并针对各类风险及时处置。

(3)应综合电力系统信息通信网络设备整体情况,在全网开展网络设备安全专项督查工作,对专项督查工作中发现的安全隐患进行全面整改,对相应安全风险的防范进行顶层设计,纳入到电力公司常态的安全督查工作。

3.5网络设备下线安全管控

网络设备下线安全管控主要确保网络设备下线或报废时不会对系统产生风险,同时不会出现信息泄露。网络设备下线工作必须由内部队伍进行,按照标准流程规定做好下线前评估以及过程记录,重点做好剩余信息的删除以及设备的销毁工作。

4结语

随着国家进一步加强网络安全和信息化管理以及电力行业信息化工作的不断推进,网络设备作为电力网络构建的基础单元,其信息安全是电力系统网络安全的重要组成部分。本文通过对国外网络设备安全风险的分析,以及对电力系统网络安全风险的研究,表明了加快电力系统网络设备国产化,加强网络设备全过程安全管控的必要性;同时,本文结合电力系统实际情况,提出了关于电力系统信息通信网络的安全防护措施。即使如此,随着电力系统信息化对安全性要求的不断提高,仍需要进一步加强网络安全以及防护措施研究。

参考文献

[1]刘晓辉.网络设备[M].北京:机械工业出版社,2007.

[2]罗凯.网络设备安全分析与解决措施[J].电力信息化,2012(2):81?83.

[3]杨富国.网络设备安全与防火墙[M].北京:清华大学出版社,2005.

[4]国家电网公司.国家电网公司电网等级保护纵深防御示范工程实施方案[R].北京:国家电网公司,2009.

[5]国家电网公司.国家电网公司等级国产化改造示范工程推荐技术方案[R].北京:国家电网公司,2009.

[6]雪曼.美核试验室停用H3C设备称存在安全隐患[EB/OL].[2013?01?08]http:///telecom/special/zhonghua/content?3/detail_2013_01/08/20948974_0.shtml.

[7]国家电网公司.电力二次系统安全防护重点工作要求[R].北京:国家电网公司,2008.

[8]左晓栋.美国政府IT供应链安全政策和措施分析[J].信息网络安全,2010(5):10?12.

[9]蒋诚智,刘婷婷.电力信息系统供应链安全管理研究[C]//2012年电力通信管理暨智能电网通信技术论坛论文集.北京:中国通信学会普及与教育工作委员会2013:287?290.

电力系统安全防护范文篇10

关键词:汽轮机油消防系统燃油系统消防系统灭火系统消防

中图分类号:TU998文献标识码:A

1、引言

随着我国经济高速发展,人民生活水平日益提高,每年电力需求量呈现快速增长趋势。由于我国能源分布不均匀和经济发展存在地区差异,电力生产企业形成了多种发电形式组成的电力生产格局,包括火力发电、水能发电、核能发电、风力发电、太阳能发电、潮汐发电等。其中,作为传统电力生产方式的火力发电,在我国目前的电力供给中占很大比重。如何保障火力发电厂平稳运行,保证国家电力供应安全是一个系统工程。在这些安全保障任务中,保证和维护火力发电厂的消防安全是一个不可忽视的重要课题。特别是火力发电厂殊消防系统的维护管理,是一项专业性强、人员素质要求高、资金投入大、工机具及检测仪器设备配置高的专业技术工作。只有专业可靠地实施好消防系统维护管理工作,才能确保系统始终处于良好工作运行状态,保证实时有效地监控全厂消防安全情况,杜绝火灾发生,或者将火灾消灭在初期阶段,保护人员安全和减少财产损失。

2、火力发电厂特殊消防系统存在的问题

笔者经过走访调研多家火力发电厂,发现企业已经投入使用的特殊消防系统,由于设施设备陈旧老化,疏于维护管理等多方面原因,运行状况令人担忧,许多系统出现了功能性问题,有的问题已经影响到消防系统正常运行,为电厂的人员财产安全和安全生产留下隐患。火力发电厂特殊消防系统存在的问题,主要表现为:

2.1防系统设施设备损坏缺失

一些火力发电厂的特殊消防消防系统,因缺少定期维护保养和运行环境管护;使用人员不能按照特殊消防系统设施的正常操作规程使用,维护保养缺乏必要的专业知识;环境复杂多样和生产条件局部恶劣;致使系统设施设备长期处于操作使用不当,设施设备使用寿命缩短,消防设施设备损坏缺失。

2.2消防控制系统功能性故障

一些火力电厂的特殊消防消防系统,因部分系统设施质量不过硬,隐蔽工程的施工及质量监控不严格;缺少经验丰富的专业技术管理人员,或专业技术人员流动频繁,维保队伍经常变动;局部装修改造等原因,致使部分报警控制程序及用户软件数据丢失,导致消防控制系统出现功能性故障。

3、特殊消防系统存在问题的原因分析

3.1系统复杂要求高

火力发电厂单台机组容量大多达到几百兆瓦,有的甚至超过了一千兆瓦,全厂总装机容量有的已经达到几千兆瓦。具有运行环境较偏远、占地面积广、生产规模大、结构布局复杂、设施数量多、带电设备多、电缆密布、电磁干扰严重、存在大量可燃物等特点,使特殊消防系统保护范围广、联动的大型设备和工艺设施多、系统设计庞大复杂、消防设施设备配置针对性强,安装调试验收质量要求高、运行保障及维护管理要求严格。设计、施工、调试、验收及系统质保期维护保养,由于受经济效益、成本节约、技术水平、权利责任等多种因素影响,各环节工作欠缺做细做实,留下许多问题和隐患。

3.2主观认识不到位

在整个火力发电厂设施设备系统中,与主要生产设备系统相比,特殊消防系统占比很小,如没有发生消防安全事故,似乎派不上用场,因此管理人员不容易引起重视。一些决策管理者重生产轻安全,忽视对安全设施设备的人员配备、资金投入,设备出现问题不能得到及时修复处理。一些管理技术人员重使用轻维护,管理中注重设备使用,疏于设备的维护保养,使设备因缺少维护加速老化损坏。

3.3专业维护人财物缺乏

火力发电厂的特殊消防系统,一般都是由设备管理部门负责维护和管理。设备管理部门人员负责全厂电力生产设备管理工作,涉及的专业及领域较广,使特殊消防系统的维护管理,缺乏专门技术人员,缺少系统地学习培训和实践操作。

4、促进特殊消防系统维护管理的探索

火力发电厂的特殊消防系统,为保障其正常运转、促进其维护管理,应结合各系统维护管理要求,实施专业维护保养,开展系统功能试验,做细做实各项工作,增强消防安全意识和保障专业维护人财物。

4.1实施专业维护管理

火力发电厂的特殊消防系统,主要包括火灾探测报警系统、气体灭火系统、自动水消防系统、泡沫灭火系统等。实施专业维护保养,必须针对各系统进行,包括火灾探测报警系统中集中火灾报警控制器及火灾自动报警系统触发和联动控制设备的维护保养,自动水消防系统设施设备的日常维护检查,气体灭火系统的维护管理和泡沫灭火系统的维护保养。

每日巡查设施。认真检查设施设备完好无损、做好设施设备表面清洁,做到无灰尘无锈蚀无污染,探测器保护范围内无障碍遮挡,消防蓄水池水位充足无沉淀物,喷头及管网通畅,通讯设备通话清晰,供电电源电缆电线完好,消防水泵接合器不被遮挡掩埋,保护区必要出入通道通畅无阻,报警信号安全标志齐全清晰醒目,灭火剂贮存容器称重检漏装置或贮存压力显示正常,电磁阀与控制阀连接导线完好,端子无松动,钢瓶外壳无腐蚀无镀层脱落,软管连接紧密无松动,蓄电池保持清洁干燥电压正常,水消防系统阀门及连接处严密不渗漏,泡沫液储罐标牌规范,泡沫液储量满足要求且在有效期内,密封及保护玻璃片不破损无裂纹,各项技术档案资料齐全,管理制度严格,值班及巡查记录详实;操作维护人员技术熟练,熟悉报警系统及报警区域探测区域划分和火灾探测器分布等。

定期养护设备。定期彻底清洁设施设备及电路板灰尘粉尘杂质,露天潮湿场所设施设备管件防漏防水防晒防腐防锈处理,高温高频辐射电磁场所耐高温抗电磁干扰处理,清洗蓄水池排水管沉淀物,清除喷头管线管道过滤网连接处堵塞物,移除水泵接合器遮挡物,清理消防通道障碍物,查护报警信号安全标志标牌,钢瓶外壳防腐蚀防镀层脱落处理,清水冲洗泡沫比例混合器管道及使用后的泡沫液输送管线等。

4.2开展系统功能试验

设备管理部门、专业技术班组或专门服务中介队伍,根据国家和地方有关消防管理规定,结合特殊消防系统的管理要求,开展火灾探测报警系统维护试验,确实保证系统供电畅通、主备电源自动切换、管理与值守有专人,操作人员经过专门培训,报警控制器运行功能正常,手自动触发器件有效工作,声光报警和应急广播系统正常工作,火灾探测器定期进行响应阈值及其他必要功能试验。

开展火灾自动报警系统联动控制定期试验,包括进行火灾探测报警功能试验;火灾报警控制器功能试验,包括火灾报警设备的报警功能、自检功能、消音复位功能、故障报警功能、报警信号优先功能、报警记忆功能、抗辐射电磁场干扰功能等试验;进行公用扬声器强行切换试验及消防通讯设备通话试验;火灾警报装置启动试验;消防联动控制设备启动停止控制,包括自动水消防控制设施中消火栓系统及喷水(喷雾)灭火系统联动试验;气体灭火系统控制设施联动试验及泡沫灭火系统控制设施联动试验等。

开展自动水消防系统的自动喷水灭火系统、水喷雾灭火系统的模拟启动试验和实际喷水试验。开展气体灭火系统进行模拟启动试验和模拟喷气试验。开展泡沫灭火系统模拟启动试验,包括合成型泡沫喷雾灭火系统的自动、手动和机械式应急启动功能试验。通过开展系统功能试验,保证各系统设施齐全、功能完整、运行正常、工作有效、监控到位,实现安全生产。

5、结语

随着社会技术的进步,火力发电厂特殊消防系统的技术水平越来越高,在保障安全生产和人财物安全方面的作用越来越大,其维护管理工作要求越来越高。火力发电厂开展特殊消防系统的维护管理,结合企业管理实际与系统规模及特点,维护管理工作程序和方式有所不同。本文通过火力发电厂特殊消防系统的维护管理进行探索,期望有助于促进企业安全生产和消防安全管理。

参考文献

电力系统安全防护范文篇11

【关键词】电力企业;信息网络;安全体系

【中图分类号】TP309【文献标识码】A【文章编号】1672-5158(2013)07-0498-02

引言

随着电力企业不断发展,信息化已广泛应用于生产运营管理过程中的各个环节,信息化在为企业带来高效率的同时,也为企业带来了安全风险。一方面企业对信息化依赖性越来越强,尤其是生产监控信息系统及电力二次系统直接关系到电力安全生产;另一方面黑客技术发展迅速,今天行之有效的防火墙或隔离装置也许明天就可能出现漏洞。因此,建设信息安全防护体系建设工作是刻不容缓的。

1信息安全防护体系的核心思想

电力企业信息安全防护体系的核心思想是“分级、分区、分域”(如图1所示)。分级是将各系统分别确定安全保护级别实现等级化防护;分区是将信息系统划分为生产控制大区和管理信息大区两个相对独立区进行安全防护;分域是依据系统级别及业务系统类型划分不同的安全域,实现不同安全域的独立化、差异化防护。

2信息安全防护系统建设方针

2.1整体规划:在全面调研的基础上,分析信息安全的风险和差距,制订安全目标、安全策略,形成安全整体架构。

2.2分步实施:制定信息安全防护系统建设计划,分阶段组织项目实施。

2.3分级分区分域:根据信息系统的重要程度,确定该系统的安全等级,省级公司的信息系统分为二级和三级系统;根据生产控制大区和管理信息大区,划分为控制区(安全I区)、非控制区(安全II区)、管理信息大区(III区);依据业务系统类型进行安全域划分,二级系统统一成域,三级系统独立成域。

2.4等级防护:按照国家和电力行业等级保护基本要求,进行安全防护措施设计,合理分配资源,做好重点保护和适度保护。

2.5多层防御:在分域防护的基础上,将各安全域的信息系统划分为边界、网络、主机、应用、数据层面进行安全防护设计,以实现纵深防御。

2.6持续改进:定期对信息系统进行安全检测,发现潜在的问题和系统可能的脆弱性并进行修正;检查防护系统的运行及安全审计日志,通过策略调整及时防患于未然;定期对信息系统进行安全风险评估,修补安全漏洞、改进安全防护体系。

3信息安全防护体系建设探索

一个有效的信息安全体系是在信息安全管理、信息安全技术、信息安全运行的整体保障下,构建起来并发挥作用的。

3.1建立信息安全管理体系

安全管理体系是整个信息安全防护体系的基石,它包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理五个方面,信息安全组织机构的建立尤为重要。

3.1.1建立信息安全管理小组

建立具有管理权的信息安全小组,负责整体信息安全管理工作,审批信息安全方针,分配安全管理职责,支持和推动组织内部信息安全工作的实施,对信息安全重大事项进行决策。处置信息安全事件,对安全管理体系进行评审。

3.1.2分配管理者权限

按照管理者的责、权、利一致的原则,对信息管理人员作级别上的限制;根据管理者的角色分配权限,实现特权用户的权限分离。对工作调动和离职人员及时调整授权,根据管理职责确定使用对象,明确某一设备配置、使用、授权信息的划分,制订相应管理制度。

3.1.3职责明确,层层把关

制订操作规程要根据职责分离和多人负责的原则各负其责,不能超越自己的管辖范围。系统维护时要经信息管理部门审批,有信息安全管理员在场,对故障原因、维护内容和维护前后情况做详细记录。

(1)多人负责制度每一项与安全有关的活动必须有2人以上在场,签署工作情况记录,以证明安全工作已得到保障。

(2)重要岗位定期轮换制度应建立重要岗位应定期轮换制度,在工作交接期间必须更换口令,重要技术文件或数据必须移交清楚,明确泄密责任。

(3)在信息管理中实行问责制,各信息系统专人专管。

3.1.5系统应急处理

制定信息安全应急响应管理办法,按照严重性和紧急程度及危害影响的大小来确定全事件的等级,采取措施,防止破坏的蔓延与扩展,使危害降到最低,通过对事件或行为的分析结果,查找事件根源,彻底消除安全隐患。

3.2建立信息安全技术策略

3.2.1物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;确保计算机系统有一个良好的工作环境;防止非法进入机房和各种偷窃、破坏活动的发生,抑制和防止电磁泄露等采取的安全措施。

3.2.2网络安全策略

网络安全防护措施主要包括以下几种类型:

(1)防火墙技术。通过防火墙配置,控制内部和外部网络的访问策略,结合上网行为管理,监控网络流量分配,对于重要数据实行加密传输或加密处理,使只有拥有密钥的授权人才能解密获取信息,保证信息在传输过程中的安全。

(2)防病毒技术。根据有关资料统计,对电力信息网络和二次系统的威胁除了黑客以外,很大程度上是计算机病毒造成的。当今计算机病毒技术发展迅速,对计算机网络和信息系统造成很大的损害。采用有效的防病毒软件、恶意代码防护软件,保障升级和更新的时效性,是行之有效的措施。

(3)安全检测系统。通过专用工具,定期查找各种漏洞,监控网络的运行状况。在电力二次系统之间安装IDS入侵检测软件等,确保对网络非法访问、入侵行为做到及时报警,防止非法入侵。

3.2.3安全策略管理

对建的电力二次系统必须在建设过程中进行安全风险评估,并根据评估结果制定安全策略;对已投运且已建立安全体系的系统定期进行漏洞扫描,以便及时发现系统的安全漏洞;定期分析本系统的安全风险,分析当前黑客非法入侵的特点,及时调整安全策略。

3.2.4数据库的安全策略

数据库的安全策略包括安全管理策略、访问控制策略和信息控制策略。但数据库的安全问题最主要的仍是访问控制策略。就访问控制策略分类而言,它可以分为以下几种策略。

(1)最小特权策略:是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些权限恰好可以让用户完成自己的工作,其余的权利一律不给。

(2)数据库加密策略:数据加密是保护数据在存储和传递过程中不被窃取或修改的有效手段。

(3)数据库备份策略:就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态。

(4)审计追踪策略:是指系统设置相应的日志记录,特别是对数据更新、删除、修改的记录,以便日后查证。

电力系统安全防护范文1篇12

【关键词】电力企业信息安全管理策略

电力是国民经济的命脉,电力系统的安全稳定,不但直接关系到国家经济的发展,还对民众的日常生活有着巨大的影响。当前随着电力企业市场业务的不断开展,其与互联网的联系也越来越密切,但互联网存在着很大的自由性和不确定性,可能会给电力企业带来潜在的不安全因素。而当前电力企业的信息安全建设仅仅停留在封堵现有安全漏洞的阶段,对于系统整体的信息安全意识还不够。因此有必要对电力企业信息系统整体安全管理进行分析研究,有针对性的采取应对策略,确保电力企业网络信息可以实现安全稳定运行。

1做好安全规划

做好电力企业的网络安全信息规划需要做到以下两点:

(1)要对电力企业的网络管理进行科学合理的规划,要结合实际情况对电力企业的网络信息安全管理进行综合考量,从整体上对网络信息安全进行考虑和布置。网络安全信息管理的具体开展主要依靠于安全管理体系,这一点上可以参照一些国外经验;

(2)电力企业因自身的独特性质,需要使用物理隔离的方法将内外网隔离开来,内网方面要合理规划安全区域,要结合实际情况,将安全区域划分成重点防范区域与普通防范区域。电力企业信息安全的内部核心是重点防范区域,在此区域应当设置访问权限,权限不足的普通用户无法查看网页。重要的数据运行如OA系统和应用系统等应该在安全区域内进行,这样可以保证其信息安全。

2加强制度建设

安全制度是保障電力企业网络信息安全的关键部分,安全制度可以提升企业员工和企业领导对网络信息安全的意识,电力企业需要将安全制度作为企业的工作核心,要结合当前的实际情况,建立起符合电力企业网络信息安全的管理制度,具体操作如下:

(1)做好安全审计,很多入侵检测系统都有审计日志的功能,加强安全制度建设就需要利用好检测系统的审计功能,做好对网络日常工作的管理工作,对审计的数据必须要进行严格的管理,不经过允许任何人不得擅自修改删除审计记录。

(2)电力企业网络系统需要安装防病毒软件来保障网络信息的安全,安装的防病毒软件需要具备远程安装、报警及集中管理等功能。此外,电力企业要建立好网络使用管理制度,不要随便将网络上下载的数据复制在内网主机上,不要让来历不清的存储设备在企业的计算机中随意使用。

(3)电力企业的管理者要高度重视其企业的网络安全制度建设,不要把网络信息安全管理仅仅看作是技术部门的工作,企业中应建立起一支专门负责网络信息安全的工作领导小组,要做好对企业内所有职工的培训,最好能让每一名职工都拥有熟练掌握网络信息安全管理的能力。企业管理者要明确相关负责人的工作职责,定期对网络安全工作开展督导检查,管理制度需要具备严肃性、强制性和权威性,安全制度一旦形成,就必须要求职工严格执行。

3设置漏洞防护

随着当前计算机网络技术的迅速发展,很多已经投入运行性的网络信息系统和设备的技术漏洞也随着网络技术的不断发展而日益增加,这在很大程度上给了不法分子窃取电力企业网络信息系统数据的机会,对此电力企业需要做好以下两项工作:

(1)电力企业需要利用一些漏洞扫描技术来维护企业的网络安全,要对企业的网络信息系统经常开展扫描工作,从而及时发现系统漏洞并完成修复。这样可以提升企业网络信息安全系数,不但能阻断不法分子入侵企业信息系统的途径,还可以使企业避免需要经常性更换网络信息系统设备可能增加的经济负担,从而促进企业实现长远发展;

(2)电力企业需要提升对网络信息安全的风险防范意识,增强企业应对突发事件的应急处理能力,针对不同的信息安全风险需要设置好不同的预警机制。要定期检查企业的网络信息安全技术,防止网络安全漏洞的出现。还要及时做好对网络信息防护新手段的更新工作,从而提升企业网络信息系统的保护强度。

4提高管理手段

科学合理的企业网络信息安全管理手段不仅可以维持电力企业的工作进度,还能有效规避企业网络信息中所存在的安全隐患。提高企业网络信息安全管理手段需要做到以下两点:

(1)建立入侵保护系统IPS,提升企业网络信息安全管理指标。在电力企业网络管理系统中建立网络入侵保护系统IPS,可以为网络信息提供一种快速主动的防御体系,IPS的设计理念是对常规网络流量中携带的恶意数据包进行数据安全检测,若发现可疑数据IPS将发挥网络安全防御功能,来阻止可疑数据侵入电力系统的网络信息系统。与常规的网络防火墙相比,IPS具备更加完善的安全防御功能,其不仅能对网络恶意数据流量进行检测还能够及时消除隐患。此外,IPS还能为电力企业的网络提供虚拟补丁,从而预先对黑客攻击和网络病毒做出拦截,保证企业的网络不受损害;

(2)电力企业要加大对新型网络信息安全技术的研发投入,在组建企业网络信息安全系统时,要对系统各组成部分做严格检查,确保设备符合安全标准。对于组建网络信息系统所需要的设备和部件则必须要求供应商提供相应的安检报告,严防设备和部件的安全隐患。对于企业已投入使用的系统和设备,必须定期做好检查,以确保安全系统能够顺利有效的开展防护工作。

5总结

综上所述,本文通过维护电力企业网络信息安全管理的相关策略进行研究发现,运用做好安全规划、加强制度建设、设置漏洞防护和提高管理手段四项措施可以起到提升企业网络信息系统的保护强度、建立起符合电力企业网络信息安全的管理制度从而确保安全系统能够顺利有效的开展防护工作的良好效果,希望本文的研究可以更好的提升我国电力企业的网络信息系统的安全管理水平,为维护我国电力系统的安全运行做出贡献。

参考文献

[1]郑玉山.电力企业网络和信息安全管理策略思考[J].网络安全技术与应用,2017(06):121+123.

你会喜欢下面的文章?