论文部分内容阅读
[摘 要]當前互联网飞速发展,但由于网络有着巨大的开放性,互联网也有着一些隐患的不安全因素。因此我们也需要重视电力系统的安全问题。当前我国已出台了相关的指导文件明确了电力调度部门信息安全建设的具体措施。
[关键词]电力二次系统;安全防护;探析
中图分类号:F407.61 文献标识码:A 文章编号:1009-914X(2015)21-0326-01
本文将从电力调度自动化二次系统的分区,其安全防护的目的,以及加强电力二次自动化系统的一系列安全预防措施等方面,对电力调度自动化二次系统安全防护中所遇到的问题进行探究分析,保证其网络安全。
1 电力二次系统安全防护体系
1.1 安全防护体系中各安全分区之间横向隔离
整个电力二次系统分为生产控制大区和管理信息大区。而在生产控制大区中又有两个安全区,Ι区和Ⅱ区,安全区Ι也是控制区,安全区Ⅱ是非控制区。管理区和管理信息区组成了信息管理大区,管理区又可以叫做安全区Ⅲ,管理信息区也叫安全区Ⅳ。对于不同安全区来说安全等级也不同,安全防护要求也不一样。安全区Ι等级最高,其次是安全区Ⅱ,以此类推。在电力系统中,安全等级低的系统不影响安全等级高的系统。从横向角度看,为使各安全区中的业务系统得到切实有效的保护,则需要使用不同强度的网络安全设备加强安全区间的隔离。用硬件防火墙隔离安全区Ι和安全区Ⅱ;在安全控制大区与管理信息大区之间需要限制数据的流向,因此它们之间需要采用电力专门隔离装置来进行隔离;为了确保安全Ι、Ⅱ区到Ⅲ区只进行单向的数据传输,从前两个区到Ⅲ区用正向隔离装置,从Ⅲ区到前两区用反向隔离装置;另外,生产管理区和管理信息区之间也要采用硬件防火墙进行隔离。
1.2 系统中各安全区划分
安全区Ι是实时控制区,其实时性要求很高,它能直接实现实时监控功能,这是电力生产中必不可少的环节。目前它包含了四个部分。分别是安全自动控制系统、WAMS、实时闭环控制的SCADA/EMS系统以及保护设置工作站,其中保护设置工作站可以实现改定值和远方投退功能。
安全区Ⅱ是非控制生产区,它没有控制功能,但它是电力生产的必要环节,与安全区一中的系统或功能模块都有紧密的联系。它需要通过SPDnet进行远方通信的准实时业务。目前由以下几个系统组成:水调自动化系统、DTS、电力交易系统、考核系统、电能量计量系统、继保及故录管理系统等。其中继保及故录管理系统不能实现改定值、远方投退功能。
安全区Ⅲ是生产管理区,可以实现电力生产的管理功能,不在线运行,不能实现控制功能,但它直接关联于控制中心工作人员的桌面终端或调度中心,同时它与管理信息区的办公自动化系统关系密切。
安全区Ⅳ是管理信息区,其以桌面终端为主要的业务系统访问界面,它能实现办公自动化和电力信息管理功能。这个区主要包含以下几个系统:管理信息系统、OA以及客户服务。
2 二次系统安全防护的主要目标
就目前来说,黑客攻击和计算机蠕虫病毒是电力二次系统安全的主要威胁。黑客、病毒可以通过各种形式对系统发起集团式攻击,破坏电力实时闭环监控系统和调度数据网络,导致电力系统出现故障。因此,二次系统的安全防护目标有以下几点:其一,避免一次系统遭受攻击产生故障而导致二次系统崩溃;另外,管理好访问系统的用户的授权工作;还有需要在各分区边界增加横向安全物理隔离设备,做好数据加密工作;最后需要注意公司调度中心的整体安全管理水平,包括人员的职责和工作行为等。
3 二次系统安全防护的策略
3.1 加强纵向防护
边界的安全防护及保证数据的远方安全传送十分重要。通过加密、认证或者访问控制等方法都可以达到该目的。在具备两个系统间认证的情况下,可以考虑采取IP认证加密装备之间完成认证。第一,对需要传输的数据加密和签名,维护数据的机密性和整体性。第二,采用定向认证加密,尝试数字证书方式来验证IP认证加密;第三,具备NAT功能;第四,对工作方法和网关工作方法实现透明化;第五,使装备间能实现智能调节和动态调节;第六,具备传输协议、IP、应用端口号的访问控制和整合报文过滤作用。
3.2 加强网络操作系统的安全度
对于电力二次自动化操作系统选择的系统来说,这些系统需要具备健全的系统设计和访问控制机制,要求它们运行性能相对稳定。就整个系统运行的过程来考虑,为了减少过程中的障碍,应该选择应用量相对较少的系统版本。同时,为了增强整个网络操作系统的安全度和稳定度,还需要及时的对不同版本的操作系统设定和安装安全有效的修补补丁。
3.3 预防病毒
互联网对网络系统的侵犯会导致系统出现各种故障,严重时直接使系统崩溃。并且互联网病毒的入侵十分迅速。专业维护人员按时将下载好的病毒代码更新至防病毒中心,这是常规的杀毒方法。虽然互联网上的病毒库可以由杀毒软件进一步升级,但实时控制区的自动化系统不能立即升级特征库代码。经过网络连接或者使用移动设备革新病毒库,都会短暂的将系统内部的资料置于安全防护系统之外。这时只需要在生产管理区设定一台独立的病毒升级服务器就可以巧妙的解决这个难题。操作平台选择Linux系统,增加预防病毒软件系统。在收取病毒特征库文件管理问题上,可以选择KDE系统。通过该平台进行杀毒后,采用EMS网络装置完成系统设备病毒库的安全防毒升级。另外,为了避免系统崩溃,需要把服务器和EMS供给的I/O设置隔开。
3.4 网络隔离
为了使各安全区的纵向连接仅仅实施于共同安全区,避免安全区纵向交叉链接,在专用渠道上创建调度专用数据网络,与其他数据网络进行物理分离,可以使用IPsec-VPN或者MPLS-VPN于专网上构成互相逻辑分离的多个VPN。另外,在Internet的访问过程中,系统内容将全部暴露,网络病毒在此时很有可能攻击系统,造成系统崩溃瘫痪。因此,对于DHCP、SNMP和Web等网络服务应慎重使用。
3.5 选择智能化产品
在电力调度二次自动化系统安全网络系统的建立过程中,选择防御产品或者入侵检验产品时,要选用能够及时准确报警,并且主动产生防护功能的产品。即智能化产品。这些智能化产品可以在网络的关键路径上串联,有效的保护系统的安全。在病毒入侵时就主动识别入侵行为,过滤攻击流量,灵活性非常高。
4 小结
本文就电力调度自动化二次系统的安全防护进行深刻分析研究,提出了多种能有效保障系统安全的措施。其中有纵向防护、预防病毒、网络隔离、选用智能化产品等具体措施。希望能给业内人士一些启发和思考。切实保证电力调度自动化二次系统的安全防护。
参考文献
[1] 张红丹.电力调度自动化安全防护问题探析[J].中国电力教育,2013,(33):211-212.
[2] 向刚.探析电力二次系统安全防护技术及应用[J].大科技,2014,(35):95-95,96.
[3] 王辉.电力二次系统安全防护探讨[J].机电信息,2014,(30):1-2.
[关键词]电力二次系统;安全防护;探析
中图分类号:F407.61 文献标识码:A 文章编号:1009-914X(2015)21-0326-01
本文将从电力调度自动化二次系统的分区,其安全防护的目的,以及加强电力二次自动化系统的一系列安全预防措施等方面,对电力调度自动化二次系统安全防护中所遇到的问题进行探究分析,保证其网络安全。
1 电力二次系统安全防护体系
1.1 安全防护体系中各安全分区之间横向隔离
整个电力二次系统分为生产控制大区和管理信息大区。而在生产控制大区中又有两个安全区,Ι区和Ⅱ区,安全区Ι也是控制区,安全区Ⅱ是非控制区。管理区和管理信息区组成了信息管理大区,管理区又可以叫做安全区Ⅲ,管理信息区也叫安全区Ⅳ。对于不同安全区来说安全等级也不同,安全防护要求也不一样。安全区Ι等级最高,其次是安全区Ⅱ,以此类推。在电力系统中,安全等级低的系统不影响安全等级高的系统。从横向角度看,为使各安全区中的业务系统得到切实有效的保护,则需要使用不同强度的网络安全设备加强安全区间的隔离。用硬件防火墙隔离安全区Ι和安全区Ⅱ;在安全控制大区与管理信息大区之间需要限制数据的流向,因此它们之间需要采用电力专门隔离装置来进行隔离;为了确保安全Ι、Ⅱ区到Ⅲ区只进行单向的数据传输,从前两个区到Ⅲ区用正向隔离装置,从Ⅲ区到前两区用反向隔离装置;另外,生产管理区和管理信息区之间也要采用硬件防火墙进行隔离。
1.2 系统中各安全区划分
安全区Ι是实时控制区,其实时性要求很高,它能直接实现实时监控功能,这是电力生产中必不可少的环节。目前它包含了四个部分。分别是安全自动控制系统、WAMS、实时闭环控制的SCADA/EMS系统以及保护设置工作站,其中保护设置工作站可以实现改定值和远方投退功能。
安全区Ⅱ是非控制生产区,它没有控制功能,但它是电力生产的必要环节,与安全区一中的系统或功能模块都有紧密的联系。它需要通过SPDnet进行远方通信的准实时业务。目前由以下几个系统组成:水调自动化系统、DTS、电力交易系统、考核系统、电能量计量系统、继保及故录管理系统等。其中继保及故录管理系统不能实现改定值、远方投退功能。
安全区Ⅲ是生产管理区,可以实现电力生产的管理功能,不在线运行,不能实现控制功能,但它直接关联于控制中心工作人员的桌面终端或调度中心,同时它与管理信息区的办公自动化系统关系密切。
安全区Ⅳ是管理信息区,其以桌面终端为主要的业务系统访问界面,它能实现办公自动化和电力信息管理功能。这个区主要包含以下几个系统:管理信息系统、OA以及客户服务。
2 二次系统安全防护的主要目标
就目前来说,黑客攻击和计算机蠕虫病毒是电力二次系统安全的主要威胁。黑客、病毒可以通过各种形式对系统发起集团式攻击,破坏电力实时闭环监控系统和调度数据网络,导致电力系统出现故障。因此,二次系统的安全防护目标有以下几点:其一,避免一次系统遭受攻击产生故障而导致二次系统崩溃;另外,管理好访问系统的用户的授权工作;还有需要在各分区边界增加横向安全物理隔离设备,做好数据加密工作;最后需要注意公司调度中心的整体安全管理水平,包括人员的职责和工作行为等。
3 二次系统安全防护的策略
3.1 加强纵向防护
边界的安全防护及保证数据的远方安全传送十分重要。通过加密、认证或者访问控制等方法都可以达到该目的。在具备两个系统间认证的情况下,可以考虑采取IP认证加密装备之间完成认证。第一,对需要传输的数据加密和签名,维护数据的机密性和整体性。第二,采用定向认证加密,尝试数字证书方式来验证IP认证加密;第三,具备NAT功能;第四,对工作方法和网关工作方法实现透明化;第五,使装备间能实现智能调节和动态调节;第六,具备传输协议、IP、应用端口号的访问控制和整合报文过滤作用。
3.2 加强网络操作系统的安全度
对于电力二次自动化操作系统选择的系统来说,这些系统需要具备健全的系统设计和访问控制机制,要求它们运行性能相对稳定。就整个系统运行的过程来考虑,为了减少过程中的障碍,应该选择应用量相对较少的系统版本。同时,为了增强整个网络操作系统的安全度和稳定度,还需要及时的对不同版本的操作系统设定和安装安全有效的修补补丁。
3.3 预防病毒
互联网对网络系统的侵犯会导致系统出现各种故障,严重时直接使系统崩溃。并且互联网病毒的入侵十分迅速。专业维护人员按时将下载好的病毒代码更新至防病毒中心,这是常规的杀毒方法。虽然互联网上的病毒库可以由杀毒软件进一步升级,但实时控制区的自动化系统不能立即升级特征库代码。经过网络连接或者使用移动设备革新病毒库,都会短暂的将系统内部的资料置于安全防护系统之外。这时只需要在生产管理区设定一台独立的病毒升级服务器就可以巧妙的解决这个难题。操作平台选择Linux系统,增加预防病毒软件系统。在收取病毒特征库文件管理问题上,可以选择KDE系统。通过该平台进行杀毒后,采用EMS网络装置完成系统设备病毒库的安全防毒升级。另外,为了避免系统崩溃,需要把服务器和EMS供给的I/O设置隔开。
3.4 网络隔离
为了使各安全区的纵向连接仅仅实施于共同安全区,避免安全区纵向交叉链接,在专用渠道上创建调度专用数据网络,与其他数据网络进行物理分离,可以使用IPsec-VPN或者MPLS-VPN于专网上构成互相逻辑分离的多个VPN。另外,在Internet的访问过程中,系统内容将全部暴露,网络病毒在此时很有可能攻击系统,造成系统崩溃瘫痪。因此,对于DHCP、SNMP和Web等网络服务应慎重使用。
3.5 选择智能化产品
在电力调度二次自动化系统安全网络系统的建立过程中,选择防御产品或者入侵检验产品时,要选用能够及时准确报警,并且主动产生防护功能的产品。即智能化产品。这些智能化产品可以在网络的关键路径上串联,有效的保护系统的安全。在病毒入侵时就主动识别入侵行为,过滤攻击流量,灵活性非常高。
4 小结
本文就电力调度自动化二次系统的安全防护进行深刻分析研究,提出了多种能有效保障系统安全的措施。其中有纵向防护、预防病毒、网络隔离、选用智能化产品等具体措施。希望能给业内人士一些启发和思考。切实保证电力调度自动化二次系统的安全防护。
参考文献
[1] 张红丹.电力调度自动化安全防护问题探析[J].中国电力教育,2013,(33):211-212.
[2] 向刚.探析电力二次系统安全防护技术及应用[J].大科技,2014,(35):95-95,96.
[3] 王辉.电力二次系统安全防护探讨[J].机电信息,2014,(30):1-2.