高端学术
您当前的位置:核心期刊咨询网理工论文》电力系统网络安全立体防护体系构建研究

电力系统网络安全立体防护体系构建研究

来源:核心期刊咨询网时间:12

摘要:摘 要:电力系统是国家重要的基础设施,其安全运营是各行业正常运转的重要前提。计算机技术的不断发展和信息化范围的不断扩大,给电力系统来便利与效益的同时也伴随产生了显著影响。本文对电力系统网络安全的发展历史、主要存在风险进行了分析總结,并对电力

  摘 要:电力系统是国家重要的基础设施,其安全运营是各行业正常运转的重要前提。计算机技术的不断发展和信息化范围的不断扩大,给电力系统来便利与效益的同时也伴随产生了显著影响。本文对电力系统网络安全的发展历史、主要存在风险进行了分析總结,并对电力系统的立体防护体系构建进行简要规划。

  关键词:电力系统;网络安全;信息化

电力系统论文

  0引言

  电力系统是国家关键基础设施,具有重要地位。电力是一种优质能源,具有极大的市场需求,服务范围涉及各行各业。电力的安全稳定运营关系国家安全,是重点关注方向。中国经济的高速增长,导致电力系统两方面的矛盾十分突出。一方面,我国国民生产生活用电负荷的持续快速增长对电力系统如何满足高质量供电需求提出了新的要求,特别是安全保障方面的要求。另一方面,随着工业化和信息化的实际应用,电力系统由原来的完全与外网隔离模式发展成网络化连接和信息化管理模式,并逐步向互联网开放。信息化扩大了传统内部网络风险的发生范围以及传递通路,开放化则引入了广泛的互联网风险。在当前的信息化网络时代,计算机技术的飞速发展以及其广泛应用在给人类生活生产带来方方面面的便捷与舒适时,同样也使得网络信息安全面临着更加严峻的局面。机遇与挑战并存,电力行业更应该提高网络安全意识,创建安全管理平台,加强安全技术支撑力度,采取措施防范安全风险[1]。

  1电力系统网络安全发展历史

  1.1建立结构性安全防护机制

  21世纪初,基于SDH(Synchronous Digital Hiera-rchy,同步数字体系)技术的IP专网成为电力调度数据网的技术标准,并明文规定只能传输电力调度生产直接相关的数据,且必须在物理层面与公用信息网络进行安全隔离。2002年发布的《电网和电厂计算机监控系统及调度数据网安全防护规定》对此做出明确规范。同年,我国提出了“安全分区、网络专用、横向隔离、纵向认证”这是我国电力系统信息安全防护总策略,也是结构性安全防护机制的主要特征和执行标准[2]。2005年,我国发布《电力二次系统安全防护规定》一系列技术文件,标志着我国电力系统第一阶段安全防护体系全面形成志。

  1.2基于等级保护的业务安全防护体系

  2007年,国家发布《电力行业信息系统安全等级保护基本要求》,标志着电力行业等级保护建设工作的全方面推进。等级保护体系是基于结构性防护进一步完善形成的,具体可分为物理安全、网络安全、主机安全、应用安全、数据安全五个层面。当保护等级为四级时,调度数字证书以及安全标签技术的综合运用可充分实现安全防护策略,全面保证主客体间的全过程安全防护。

  1.3基于可信计算的主动防护体系

  不断更新的新型攻击方式致使以“查杀”为核心的被动安全措施对于实时控制系统在安全防护的时效上大打折扣,建立更加高效的主动防御体系是当务之急。新体系通过可信计算技术来创建调度控制系统的主动免疫机制,提高对未知恶意代码攻击的免疫功能,以此达到网络环境的安全可信,并通过网络连接整个系统,实现自身免疫[2]。2014年《电力监控系统安全防护规定》的发布,《电力监控系统安全防护总体方案》等配套技术文件的同步修订以及国家网络安全等级保护2.0的发布实施,标志着我国的智能电网信息安全主动防御体系正式确立。

  2电力系统网络安全存在的主要风险

  2.1物理安全面临的风险

  物理安全是网络安全的前提,物理安全指的是由各种硬件设备如路由器、交换机、服务器等与通讯介质之间的安全。这要求尽量避免人为原因、自然灾害造成的设备损坏。与此同时,如何保证人为或自然灾害造成设备故障时,能够保证留存数据,并做到快速恢复,减小甚至避免损失是当前必须考虑的问题。

  2.2系统安全面临的风险

  电力系统设备主要由路由器、交换机及主机系统组成。这些设备本身或多或少存在部分安全漏洞。若利用这些安全漏洞将造成严重后果。目前,电力系统的服务器多应用UNIX、Windows NT操作系统。UNIX系统若未经正确的配置、修補,则易被攻破防线。此外,系统安全风险来源还包括数据库、邮件及FTP系统等方面。邮件系统和FTP系统等服务系统直接面对互联网,易成为黑客入侵和恶意攻击的对象。垃圾邮件的大量发送易就足以造成邮件系统的崩溃瘫痪,这是网络安全的大隐患。

  2.3应用安全面临的风险

  Web应用的数量在网络体系中占比大,应用范围广。电力企业对外发布的Web系统几乎全是可直接连入公网的,若不加以防护,则极易被攻击入侵,造成损失。所以Web系统安全的地位举重若轻。目前两种情况会导致Web应用的异常,一方面是Web系统自身的不安全运行,另一方面则是网络传输过程中涉及的敏感信息或机密信息的不安全传输。

  3电力系统网络安全需求及防护设计

  3.1主要需求分析

  3.1.1物理环境需求

  首先需要保证物理环境的相对安全,包括日常维护、检修线路、设备,制定严格的管理、使用制度,这是保证电力系统网络安全的前提和重要基础。其次,对网络传输路线的设计需要考虑防范火灾、水灾、雷击、静电剂物理冲撞等,以此保障数据传输的安全可靠。另外必须冗余配置关键设备,如数据备份、灾难恢复系统等,充分保障数据安全。

  3.1.2系统安全需求

  首先,使用相对更可信的、安全性更高的操作系统,与外界产生连接的关键主机尽量采用国产操作系统。其次,统一、批量配备整个网络主机和服务器的防病毒系统,避免病毒的大范围入侵和快速传播。另外需要做到关闭存在安全隐患的程序及服务,严格限制用户的访问权、使用权,及时修复系统漏洞。

  3.1.3应用安全需求

  加强来源于网络传输中涉及的敏感及机密信息的安全传输,强化Web系统自身的安全运行。对于应用系统采取身份鉴别,确保用户的使用合法性,限制操作者的使用权限。采用安全日志,在出现问题时,及时提供证据。

  3.2防护体系构架

  3.2.1网络结构

  一般以千兆以太网作为主干网络,通过合理组合搭配网络设计和配置,将内外网络设计资源优化,可以有效避免安全隐患,提高网络安全性。计算机网络和信息系统采用树形拓扑结构,如图1所示:

  3.2.2防火墙技术

  防火墙是被安置在不同网络安全域间的高级访问控制设备,是隔离计算机内网、外网的保护屏障。防火墙技术通过对传输过程中数据的访问限制与验证保证,以及各类数据信息节点呈现出的过滤特性,来区别于内网之间的安全属性[3]。防火墙技术由代理服务器、网络反病毒技术、数据包过滤以及SOCKS协议组成。防火墙技术的基本功能及其重要性体现在以下几点:一是检测和警报网络风险,抵御程序代码的恶意攻击;二是管理、记录访问网络的权力和活动,识别网络信息收发方身份;三是给予信息在不同网络体系间的传递途径,避免攻击风险,保障用户网络安全。

  3.2.3网络安全评估

  网络安全评估通过漏洞扫描软件对网络中所有的核心服务器、重要的网络设备如交换机、终端等进行定期的、全面的扫描。可将漏洞扫描软件安装到高性能主机上从而实现全方位的漏洞扫描。漏洞扫描软件通过模拟黑客的攻击手法对设备进行扫描,检测网络设备中存在的弱点和漏洞,给出可能存在安全漏洞的位置、详细描述,提供相应的修补方案,提醒安全管理员及时完善安全策略,降低安全风险。为避免漏洞的产生,可引入虚拟主机IP地址,并隐藏MAC地址,同时要做到系统的及时升级,才能有效消除漏洞,保证网络安全。

  3.2.4入侵检测系统

  非法入侵是计算机网络安全的一大威胁,入侵检测技术可以有效解决这一问题。根据入侵方式不同可将入侵检测分为基于主机的入侵检测、基于网络的入侵检测以及混合式的入侵检测三类。通过应用入侵检测技术能够实时监测网络传输情况。一旦监测到可疑传输,入侵检测系统将自发警报并主动防御。一般将入侵检测系统安装在交换机上从而实现为对入侵与攻击行为的全方位监测。因为交换机中汇集了大量网络流量,是数据信息的重要节点,同时也成为了黑客入侵的主要攻击对象。入侵防御系统则是入侵检测系统中的升级产品,一般将其部署在网络边界。入侵防御系统能够提供主动的、实时的防护,实现随时阻断流量的恶意攻击并合理配置网络带宽资源。

  3.2.5防病毒系统

  计算机病毒层出不穷,高效的防病毒系统的构建迫在眉睫。应采用多层次全方位的病毒防卫体系,重点关注防毒软件对计算机病毒的渗透阻挡作。首要工作是对所有工作站、服务器上安装防病毒软件。着重关注防毒软件在计算机关键部位的使用,加强防范力度,针对网络核心节点可进行统一配置防病毒服务器以此实现批量化安装。为避免计算机病毒对各终端主机造成破坏,必须提高在职人员的安全防范意识,确保所有人员的计算机不被计算机病毒侵袭,避免数据文件被窃或丢失,从源头上保证网络系统的安全稳定。通过对各工作站防病毒系统的集中管理和统一配置、升级,形成一个防病毒侵袭的有效机制。

  3.2.6网络隔离技术

  网络隔离技术是一种网络安全技术,能充分实现数据储存、传播,保证网络信息畅通交流,保障计算机用户的正常使用和运营。目前常用的隔离方法有物理隔离、逻辑隔离两种:物理隔离方法是通过一定的硬件设备和软件限制访问内部、外部网络,设备、线路以及存储相对独立。常使用的物理隔离方式有物理隔离卡、隔离网闸[4]。逻辑隔离则主要包括虚拟局域网、虚拟路由和转发、虚拟交换等。目前,电力行业应用的隔离方式主要还是依靠内部网络与外部网络之间的物理隔离。但在计算机技术不断更新,智能电网不断发展的背景下,电力客户使用互联网来与电力企业信息交换的行为日渐频繁,企业和用户面临计算机病毒多样化,安全隐患不断递增的形势之下,电力企业也逐渐开始采用逻辑隔离来限制内部网络服务以及外部网络的信息交换。

  4总结与展望

  本文对电力系统的网络安全的发展历史、主要存在风险进行了简明总结,并对电力系统的立体防护体系构建进行简要规划。同时,对于电力系统来说还需要充分考虑的重要课题是:如何构建专业的安全管理平台系统。通过安全管理平台系统对系统内部的安全设备与系统安全策略进行管理,实现全系统安全策略的统一配置、分发和管理,有效配置、集中管理全网安全设备与系统的参数,提升网络安全性能。

  参考文献

  [1] 董团伟.西安供电分公司网络和信息安全管理研究[D].北京:华北电力大学(北京),2017.

  [2] 汤震宇.国内电力监控网络安全的演进发展和新挑战[J].自动化博览,2021,38(1):18-21.

  [3] 孟华.基于大数据时代的计算机网络安全防范措施研究[J].网络安全技术与应用,2021(1):157-158.

  [4] 乔畅,骞宪忠,曾超.计算机网络安全面临的威胁与防范技术[J].电子技术与软件工程,2020(1):249-250.

  推荐阅读:电力无功补偿类论文文献数量多吗

转载请注明来自:http://www.qikan2017.com/lunwen/lig/20810.html

相关论文阅读

论文发表技巧

期刊论文问答区

优质科技期刊

最新期刊更新

精品推荐