公務員期刊網 精選范文 電力網絡安全防護原則范文

    電力網絡安全防護原則精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的電力網絡安全防護原則主題范文,僅供參考,歡迎閱讀并收藏。

    電力網絡安全防護原則

    第1篇:電力網絡安全防護原則范文

    0 引言

    電力二次系統安全防護工作是通過技術手段和管理措施做好監控系統及調度數據網絡的安全傳輸,并保證電氣量和監控實時數據免受攻擊,實現各種電氣設備可靠運行;總體目標是通過建立完善的電力二次系統安全防護體系,保證在正常的安全策略范圍內系統能夠安全可靠運行,即使受到攻擊時也能夠迅速恢復絕大部分功能,保證系統免受損壞,或者即使受到損壞也能盡快恢復來保證電網的安全運行。1 目前電力二次系統安全防護存在的問題

    1.1 操作系統和網絡防護措施單一

    目前我國的電力系統安全防護措施主要是利用防火墻和網閘進行安全防護,這兩種方式的共同點是按照系統提前設定的方式對電力系統參數進行匹配,達到控制網絡信息流向和信息包的目的。但是這種防護方式,不能完全確保電力系統的網絡安全性。加之,現今的網絡信息防護技術的更新落后于黑客攻擊的形式,在操作系統和網絡防護方法相對單一的前提下,直接導致電力二次系統安全運行工作存在極大的風險。

    1.2 電力系統內防水平低于外防水平

    電力系統內防水平低于外防水平,也是電力系統安全防護中存在的問題之一。在電力系統的實際運行中,大多數的網絡安全裝置都是限制外部網絡信息安全的。相對而言,企業的電力系統內部遭受攻擊,而無法得到有效的解決。電力系統內防水平低于外防水平,已經逐漸影響了電力二次系統安全運行工作,并對提高電力二次系統安全運行水平造成了一定的負面影響。因此,為了確保電力二次系統安全運行工作,重視電力系統內防水平低于外防水平這一問題非常重要。

    2 電力二次系統安全防護

    2.1 安全防護分區的總體設計

    電網調度、電廠和變電站的業務系統根據網絡安全防護可分為生產控制區和管理信息區,生產控制區又分為實時控制區即安全區Ⅰ和非控制生產區即安全區Ⅱ,管理信息區可分為生產管理區即安全區Ⅲ和管理信息即安全區Ⅳ,如圖1。

    2.2 VLAN技術的應用

    虛擬局域網是建立在LAN網基礎上,對LAN工作站進行再次劃分,其用途如下:

    對多余的報文信息進行過濾防止擴散;根據功能劃分組,對組之間信息進行過濾;提高網絡傳輸的安全性。

    2.3 MPLS-VPN技術的應用

    MPLS-VPN技術就是把網絡中的地址按照邏輯的不同分解成互相隔離的網絡,用在解決企業之間互連或者提供新的業務,如:MPLS-VPN用在大型企業聯網中,可以實現業務不同的子公司之間的系統進行隔離及互相訪問,提升工作效率。

    2.4 防病毒措施

    電力二次系統本身具備防病毒控制措施,能及時發現網絡的不安全因素和病毒的入侵并及時查殺,消除威脅系統的隱患。

    2.5 電力數字證書技術

    電力數字證書系統在公鑰技術開發的分布式系統基礎上發展起來的,專用于生產控制大區,只為電力監控系統及調度數據網上的重要用戶和重要設備提供專用的網絡服務,實現安全性較高的安全數據傳輸、身份認證以及行為審計。

    電力系統的公鑰技術是公鑰密碼技術與數據加密以及數字簽名防護技術的融合應用在電力網絡中。公鑰加密技術和數字簽名技術是公鑰技術中最主要的安全技術,公鑰加密技術是信息的保密性和訪問控制電力系統數據網絡的有效方法,而數字簽名技術則在網絡通信之前對信息相互認證的方法。

    3 電力二次系統安全風險評估研究

    3.1 安全防護的P2DR模型

    安全防護工程是一個不斷循環螺旋式前進的動態過程,以安全策略為核心的動態安全防護模型如圖2所示。它是經過防護、檢測、反應不斷循環呈現螺旋上升趨勢促使安全防護不斷完善的。

    3.2 風險評估

    安全風險評估就是對電力二次系統防護所面臨的危險、系統存在的薄弱環節、采取的安全策略進行綜合分析來判斷整個系統面臨的危險因素。首先是系統自身存在的脆弱性,就是我們經常提到的系統漏洞或者后門,黑客或者病毒通過多次攻擊或者嘗試達到破壞系統或者竊取信息的目的,這種先天問題只能通過不斷完善系統或者加裝防護策略來避免。

    3.3 風險評估意義及作用

    通過對信息安全風險評估可以加強信息安全管理和強化網絡安全策略同時能夠發現信息安全存在的問題和漏洞,找到解決問題的辦法。其意義如下:

    風險評估的過程就是科學分析并確定風險并解決問題的過程,更是加強信息安全工作必須進行的步驟,是信息安全建設和安全管理的重要樞紐。

    3.4 風險評估模式

    信息安全評估可以有多種方式,根據評估方與被評估方的關系,我們以風險評估作為評估的核心和基礎。

    ①強制性檢查評估:強制性檢查評估標準由國家評估委員會確立并組織相關部門根據已執行的評估法規或標準進行監督和檢查,被評估單位只能由信息評估相關主管單位進行評估,具有強制性,單位自身不能進行干預,它是通過行政手段加強信息安全的重要手段。②自評估:信息系統評估單位把業務評估相關人員安排在一起對自己的信息系統開展的風險評估活動。自我評估由于是本單位自己開展的不涉及其他單位或部門,因此可以實現信息的保密性,提升參與單位成員的業務評估水平,降低風險評估的成本,增強單位的相關人員和信息安全知識的風險評估能力。然而,由于自我評估單位或上級領導部門或其他人員參與或保護思想的危害,導致風險評估結果不客觀或評估結果信譽低,總之,評估單位經常開展自評估對整個信息系統安全存在較大的提升。③委托評估:委托評估是指被評估單位聘請具有風險評估能力或者資質的專業評估機構實施的評估活動。

    第2篇:電力網絡安全防護原則范文

    關鍵詞:電力;信息化;安全問題

    1 電力系統網絡信息安全的概述與現狀分析

    電力系統的信息安全不僅可以保障電力生產運行的安全性,還是電力企業對用戶供電可靠性的重要保證。電力系統網絡信息安全是一項涉及到電力的生產、經營和管理等多方面的系統工程,它控制著電力系統中電網調度自動化、繼電保護裝置自動化、配電網自動化、變電運行智能化、電力負荷控制、電力市場交易以及電力營銷等環節性能的正常發揮。根據電力工業的特點,再結合電力工業信息網絡系統和電力運行實時控制系統,對電力系統信息安全問題進行分析,發現許多電力系統中的信息工程沒有建立一個完整的安全體系,只是以防病毒軟件和防火墻來作為安全防護,有的甚至連信息安全防護設施也沒有,從而給電力系統網絡信息安全埋下了許多安全隱患。針對此現象,電力企業必須盡快對電力系統建立一個計算機信息安全體系以保護電力系統網絡信息的安全。

    2 電力企業網絡信息安全問題概述

    2.1 電力企業中信息化部門的建設不健全

    在電力企業中,電力信息部門沒有受到應有的重視,它既沒有配備專門的機構設施,也沒有設立專門的崗位進行作業,更沒有規范的制度進行管理,從而根本無法滿足電力系統信息化對人才和機構的要求。

    2.2 電力企業的信息化管理還跟不上信息化發展的速度

    信息技術在電力系統中的應用與發展已越來越廣泛,然而電力企業針對電力信息化的管理還比較落后,無法跟上發展速度,從而導致信息系統的功能無法完全的發揮出來,對電力系統的作用也不盡如意。

    2.3 電力企業安全文化建設中網絡信息安全管理所處的地位不恰當

    現在,信息安全管理在電力企業安全文化建設中仍然是處于從屬地位,從而阻礙了信息安全在電力行業中的發展。因此,電力企業要重視信息安全管理的發展,使其成為企業安全文化的中堅力量。

    2.4 電力企業網絡信息安全中存在著多方面的風險

    電力企業網絡信息和其他的企業網絡信息一樣,存在著多方面的安全風險,例如:網絡結構設計不合理的風險、來自互聯網的信息干擾風險、來自企業內部的操作不當風險、病毒的侵害的風險、管理人員素質低風險、系統的安全風險等。

    3 電力企業網絡信息安全問題的原因分析

    3.1 電力企業對網絡信息安全防護的意識薄弱且管理不夠

    技術人員對電力系統網絡信息的安全意識薄弱,經常性的忽視了對其安全性的管理與防護,并且電力企業更側重于網絡效應,對信息安全的重視還遠遠不夠,管理和投入也達不到安全防范的要求。因此,電力企業的網絡信息安全一直都處在被動的封堵漏涮狀態。

    3.2 電力企業中網絡信息安全的運行管理機制不完善

    現今我國電力行業中對電力系統的運行管理機制還存在著一些缺陷和不足,如網絡安全管理方面的人才欠缺、網絡信息安全防護措施的不完善及實施不到位、缺乏綜合性的安全解決方案。

    4 電力企業網絡信息安全管理內容的介紹

    4.1 網絡信息安全風險的管理

    對于網絡信息安全風險的管理首先得識別企業的信息資產,再對威脅這些資產的風險進行預估與統計整理,最后假定這些風險的發生給企業所帶來的災難和損失進行評估,從而達到對風險實施降低、避免、轉嫁等多種管理方式,為管理部門企業信息安全策略的制定奠定基礎。

    4.2 企業信息安全策略的制定

    信息安全策略要作為電力企業安全管理的最高方針,它的制定必須由企業的高級管理部門進行審核通過,并要以書面文檔的形式進行保存與企業員工之間的傳閱。

    4.3 企業員工的網絡信息安全教育

    信息安全意識和信息安全管理技能的培訓是企業安全管理中的重要內容,其實施的力度將直接影響到企業安全策略的認知度和執行度。因此,電力企業的高級管理部門要對企業的各級管理人員、技術人員以及用戶等多加開展安全教育活動,使他們能夠詳細的了解企業信息安全策略,并執行到位,從而有效的保證電力企業網絡信息的安全。

    5 電力企業網絡信息安全問題的解決措施

    5.1 加強電力系統網絡信息的安全規化

    企業網絡安全規劃的目的就是為了對網絡的安全問題有一個全方位的認識與了解,培養人們能夠以系統的觀點去考慮與解決安全問題。因此,電力企業要加強對電力系統網絡信息安全的規劃,建立一套系統全面的信息安全管理體系,從而達到對網絡信息安全的有效管理。

    5.2 加強電力企業信息網絡安全域的合理劃分

    電力企業的信息網絡實施的是特理隔離法,因此在其內網上要加強安全域的合理劃分。這就需要結合電力系統的整體安全規劃和信息安全密級進行邏輯上的安全域劃分,其一般劃分為核心重點防范區域、一般防范區域和開放區域,其中的重點防范的區域是電力企業網絡安全管理的中心部分。

    5.3 加強企業信息安全管理制度的建立

    電力企業網絡信息安全的管理需有安全管理制度作為其基礎與依據。因此,要加強對電力企業信息安全管理制度的建立并將其落實到位,例如,加強企業對網絡信息安全的重視程度,加強網絡安全基礎設施和運行環境的建設,堅持安全為主、多人負責的管理原則,定期進行安全督導檢查。另外,還需加強電力系統運行日志的管理與安全審計,建立一套企業內網的統一認證系統,以及建立一套適合電力企業的病毒防護體系等。

    5.4 加強企業工作人員的網絡信息安全教育

    加強企業工作人員的網絡信息安全教育對電力企業的信息化安全來說也十分重要。企業在開展網絡信息安全教育工作時要注意其層次性,特定人員要進行特別的安全培訓。對信息安全工作的高級負責人和各級管理員的安全教育工作重點是要加強他們對企業信息安全策略和目標的充分了解,加強他們對企業信息安全體系和企業安全管理制度的建立與編制工作的完成。對于信息安全運行的管理維護人員的教育工作則是要加強他們對信息安全管理策略的充分理解、安全評估基本方法的熟練掌握、安全操作和維護技術運用能力的大力提升。對于那些關鍵、特殊崗位的人員可以將他們送往專業機構進行專業特定的安全知識和技能的學習和培訓。

    6 結束語

    電力網絡信息安全的管理問題是一個全面系統的工程,網絡上的任何一處風險都有可能導致整個電力網的安全問題,我們要用系統的觀點進行電力網絡安全問題的分析與解決。網絡信息安全問題的解決可以利用行政法律手段和各種管理制度以及專業措施來進行,其中技術與管理相輔相成。電力系統網絡信息安全問題的解決需建立一個有效的運行管理機制,加強網絡風險的認知和人員安全意識的培訓,將有效的安全管理貫徹落實到信息安全中來。另外,在電力企業中建立安全文化,并將網絡信息安全管理在整個企業文化體系中貫徹落實好,使其成為中堅力量才是電力信息化安全問題的最基本解決辦法。

    參考文獻

    [1]周冰.電力信息化切入核心[J].信息系統工程,2003.

    第3篇:電力網絡安全防護原則范文

    關鍵詞:信息技術 電力信息系統 安全性

    中圖分類號:TM769 文獻標識碼:A 文章編號:1007-3973(2013)010-040-02

    1 引言

    電力系統在國民經濟中的影響與日俱增,人們的日常生活已經與電力緊密相連,任何一處的電力系統的發生不穩定現象都將對該范圍人們的生產生活產生重大的影響。伴隨著信息技術的出現,電力監控系統逐步轉化為分布式監控,每部分地區發生電力系統的不安全、不穩定現象,都能通過該系統進行監控,進而在最短時間內解決問題。隨著電網規模的擴大、電力需求度的急速增長,各行業對電力系統的各方要求越來越高。信息技術的出現可以很好地對電網整體情形進行高效地控制,相比以往的配人值守等方式,準確性與安全性得到了很大的提高。利于信息技術可以把電力系統中分布遙遠的發電廠、調度中心以及變電站等子系統緊密有序地聯系起來,使電力系統的整體性更加穩定。信息化程度的深化,可以將電力中的調度業務和市場業務升級到因特網層面上,使業務處理顯得更加靈活有序。然而,信息化技術的深入在充分提高電力效率、保持系統性能穩定等作出巨大貢獻的同時,也對電網的系統網絡安全產生了一定的影響。因此,本文以電力信息系統中的網絡與信息安全防護為對象,全面分析電力信息系統安全風險及需求,提出了電力信息系統安全防護方案和改進措施。

    2 電力信息系統安全體系現狀

    電力系統是一個與社會穩定、人民生活息息相關的復雜體系,保證期安全、穩定地運行是保證國民經濟正常運行的基礎。做好安全防護工作的內容通常包括以下幾個方面,例如信息安全管理策略的運行、信息安全體系總體框架的建立、信息安全技術方案的研究及實施、總系統下的各有關子系統的安全故障排除等方面。2003年,電力信息網絡的安全運行被國家電網正式納入電力安全生產管理范疇,電力系統信息安全同時也被國家科技部列入國家信息安全示范工程之一,可見電力系統的網絡安全問題也由此被相關部門所重視。2008年是電力系統經受了重重考驗的時期,例如年初的雨雪冰凍災害、5月發生了汶川大地震、8月舉辦了北京奧運會和殘奧會等等。即使我國加大了在電網的現代化建設中引入信息化技術,但我國對電力系統安全性的研究相對而言尚處于發展探索階段。電力系統的信息化現狀主要體現在以下幾個方面:

    2.1 初步完成了信息化基礎設施建設

    信息技術在電力系統中廣泛應用的背景下,我國初步完成了信息化電力系統的基礎設施建設,同時,電力系統的各個子系統的管理水平得到了很大的提高,包括發電生產管理信息化水平、電網管理水平、企業管理水平等。電力信息基礎設施的廣泛建設,使得信息技術得到了飛速發展。以電力通信網為基礎的調度數據網絡系統、信息網絡系統等已經初步形成,為電力的高效管理奠定了堅實的基礎。信息技術的深入發展使得電力通信網已發展成為集光纖、衛星、數字微波等手段為一體的電力信息網絡系統,覆蓋了包括發電、輸電、配電等多個環節。

    2.2 獨立自主地堅持了創新之路

    縱觀國內外電力系統信息化的發展歷史,可以發現我國的電力系統信息化水平已經處于高速發展階段。通過技術引進和自主開發,配電系統自動化領域總體達到國際先進水平,一些國際領先的、獨立的研究的能源管理系統和其他關鍵控制系統已在電力電網調度系統中得到了廣泛地應用。其中,SG186等多個應用系統平臺、電力信息安全專用裝置在開發完成之后,已經投入到實際運行當中,產生了巨大的經濟效益。由此可見,我國在電力行業信息產業道路上取得了豐碩的成果。

    2.3 信息安全技術取得了重大突破

    由于電力系統逐步升級為自動化管理,信息在處理過程容易發生偏差,造成各種損失,因此,我國在信息安全方面加大了投入。經過多年的研究探索,電力信息安全取得了很大的進展,主要體現在以下幾個方面:(1)基本完成了第一批電力企業信息系統的安全防護工作。(2)開展了以網絡安全為主的電力行業信息安全的基礎性工作。(3)初步建立了有關電力行業信息安全的法律法規,使信息安全逐漸變得合法化、規范化。(4)建立了電力行業網絡與信息安全的管理制度,完善了信息安全責任體制。

    3 電力系統信息安全的有關防護方案

    由于信息系統安全是一個復雜的系統工程,且電力處于國民經濟產業中的重要位置,更應系統地、全面地進行分析和把握,從全局角度加以設計和實施。按照安全風險類別及安全建設原則,電力信息系統的安全防護方案大致可分為以下幾個方面:數據安全、系統安全、網絡安全、物理安全等四個方面。

    3.1 數據安全

    數據安全的核心工作是做好數據的安全存儲、信息鑒定、安全傳輸等三方面內容。信息安全存儲是要保證企業業務安全運行的關鍵,日常生活中最安全、最有效的方法就是采用數據備份,一旦發生操作系統癱瘓、或者數據庫系統的數據丟失等情形,備份的數據可以及時彌補。數據在傳輸過程中容易發生被非法竊取、篡改等威脅,信息鑒定技術可以保證數據完整。由于電力系統在國民經濟生活中起著重要作用,因而其傳輸的都是重要信息,實際操作中可以結合傳輸加密技術實現數據的機密性。最后,信息傳輸安全主要指的是為了保護數據信息傳輸過程的安全。

    3.2 系統安全

    系統安全方案設計中主要包括安全評估、病毒防護、操作系統安全等三方面內容:(1)安全評估是為了減輕因系統的安全漏洞而導致的黑客攻擊,安全評估系統可以有效地對系統進行掃描,搜索并修補安全漏洞,增強系統對網絡攻擊的防護能力。(2)病毒防護必須通過防病毒系統來實現。一個完整的防毒系統應該包含從網絡、服務器、應用平臺到桌面的多級結構,此種體系下才能有效地防治病毒,從而保證整個體系范圍內病毒防護體系的有效性和完整性。(3)由于操作系統是整個安全系統的核心控制部位,因此要應該行之有效地進行防護,盡量采用安全性較高的操作系統,關閉存在安全隱患的程序和文件,嚴格限制用戶使用權限,及時修補系統安全漏洞。

    3.3 網絡安全

    網絡安全方案設計中應該主要注意安全檢測和網絡結構安全兩個方面:(1)作為防火墻的合理補充,安全檢測須在內部核心部位配備入侵檢測系統,以對抗來自系統系統內部和外部透過防火墻的各種攻擊,在入侵檢測系統和防火墻的共同作用下,可有效地減小系統的損害程度。(2)網絡結構布局的合理布置也影響著網絡的安全性。對于電力系統內部的各種聯系,例如辦公網絡、業務網絡和外單位互聯網等接口之間應該設置保密程序,避免安全系數較低的其他網絡對其構成威脅。

    3.4 物理安全

    一般意義上的物理安全主要指的是環境安全、設備安全、媒介安全等三個方面:(1)應注意環境安全保護,以確保電力系統的信息設備不因環境問題而出現故障。(2)加強設備的安全保護,防止發生設備被盜、損毀現象,也要限制設備防護人員的數量,限制設備出現損毀的客觀條件。(3)媒介安全方案的設計主要是加強場地基礎設施建設,嚴格制止信息通過輻射、線路截獲等方式造成泄露。

    4 電力系統信息化過程中的安全防護措施

    由于電力系統信息安全是社會可靠供電的保障,因而需要嚴格控制。筆者根據多年從事電廠管理工作的經驗,綜合國內外學者的相關研究,提出以下幾條措施建議:

    4.1 加強安全管理

    除了電力網絡系統自身的不穩定因素外,內部的人為因素也占有很大比例。因此,加強內部的安全管理可減少人為風險的產生。具體措施如下:

    (1)適時進行安全教育。安全知識和相關技能的教育是企業安全生產的保證,各個從業人員須了解并嚴格執行企業安全策略,并且防止重技術輕管理的傾向,加強對人員的管理和培訓,否則無法建立一個真正安全的網絡信息系統。

    (2)建立安全管理制度。電力行業中,管理的各方面主要包括人員管理、機房管理、設備管理、技術資料管理、操作管理、應急事件管理、開發與維護管理等。

    (3)完善安全技術規范。主要包括信息維護、數據保護、軟件安全開發、數據備份規范等,保證后續電力信息系統的開發安全。

    (4)建立安全保證體系。其中明確各有關部門的工作職責,包括落實責任制,實行信息安全責任追究制度。

    4.2 加強防護措施

    基于電力系統信息技術的防護措施應立足于風險可能發生的部位。主要包括以下幾個方面:(1)加強數據防御,即保證數據在存儲、使用過程中的完整性,同時也要保證系統出現意外故障時數據依然能夠及時恢復。(2)完善系統自身物理防御,包括主機防御和邊界防御,主要指的是對系統漏洞進行掃描、對主機加固,利用防火墻等安全設備來保護網絡入口點等。(3)增強應用防御,因為應用程序中完整的應用開發安全規范可以實時控制應用程序的各種功能,在此基礎上生產的產品可消除已知安全漏洞,因而風險最低。

    以上幾項措施的核心技術體現在以下幾點:

    (1)物理隔離。主要用于電力信息網不同區之間的隔離,由于其隱蔽性,使得該系統不易遭受攻擊。

    (2)數據備份。電力企業的數據需經常進行備份,建立企業數據備份中心,制定詳盡的應用數據備份預案,從而保證信息系統的可用性和可靠性。

    (3)網絡防火墻。防火墻是用于將信任網絡與非信任網絡隔離的一種技術,它可以阻斷攻擊破壞行為,分權限合理享用信息資源。

    5 結束語

    隨著信息技術在電力系統中的應用日益廣泛,其風險問題的研究不容忽視的主題。本文通過分析了我國電力信息系統當前的現狀和主要構成,綜合已有學者及筆者自身從事電廠管理的經驗,提出了包括管理措施和技術措施等兩方面的措施建議,主要針對電力信息系統中存在的威脅系統安全的因素,提出合理化的建議,設立嚴格的安全管理制度,增強人員的技術水平和安全意識,以此保障電力信息系統的安全與穩定。

    參考文獻:

    [1] 王建永.電力系統信息安全應用研究[J].硅谷,2008(12).

    [2] 謝翔.如何解決電力系統的信息安全問題[J].電力安全技術,2008,10(1).

    [3] 梁永華,談順濤.安全技術在地區電網計量計費系統中的應用[J].電網技術,2004,28(20).

    [4] 陳思勤.華能上海石洞口第二電廠實時系統安全分析及防護對策[J].電網技術,2004,28(11).

    [5] 余貽鑫,趙義術,劉輝,等.基于實用動態安全域的電力系統安全成本優化[J].中國電機工程學報,2004,24(6).

    第4篇:電力網絡安全防護原則范文

    工業控制系統是承擔國家經濟發展、維護社會安全穩定的重要基礎設施,電力行業作為工業控制領域的重要組成部分,正面臨著嚴峻的信息安全風險,亟需對目前的電力工業控制系統進行深入的風險分析。文章從電力終端、網絡層、應用層、數據安全4個方面分別考察系統的信息安全風險,確定系統的典型威脅和漏洞,并針對性地提出了滲透驗證技術和可信計算的防護方案,可有效增強工控系統抵御黑客病毒攻擊時的防護能力,減少由于信息安全攻擊所導致的系統破壞及設備損失。

    關鍵詞:

    電力工業控制系統;信息安全;風險;防護方案

    0引言

    隨著工業化和信息化的深度融合以及物聯網的快速發展,工業控制系統(IndustrialControlSystem,ICS)獲得了前所未有的飛速發展,并已成為關鍵基礎設施的重要組成部分,廣泛應用于我國電力、水利、污水處理、石油天然氣、化工、交通運輸、制藥以及大型制造等行業中。調查發現,半數以上的企業沒有對工控系統進行過升級和漏洞修補,部分企業的工控系統與內部管理系統、內網甚至互聯網連接。此外,由于國內技術研發水平的限制,一些存在漏洞的國外工控產品依然在國內的重要裝置上使用。伴隨著信息化與電力工業[1-4]的深度融合,使得原本相對獨立的智能電網系統越來越多地與企業管理網互聯互通,電力系統的網絡信息安全問題日益突出。工業控制網絡[5-6]一旦出現特殊情況,后果將不堪設想,可能會對能源、交通、環境等造成直接影響,引發直接的人員傷亡和財產損失,重點行業的智能電網系統甚至關系到一個國家的經濟命脈。“震網”、“棱鏡門”以及烏克蘭電力系統被攻擊導致大范圍停電等ICS安全事件,也預示了智能電網信息安全已經不再是簡單的技術問題。對安全防護方案進行研究已經成為國家基礎設施領域亟需解決的問題。

    1國內外電力工業控制系統信息安全現狀

    美國很早就已在國家政策層面上關注工業控制系統信息安全問題,美國政府于近幾年了一系列安全防護的戰略部署,主要針對關鍵基礎設施和工業控制系統的信息安全防護。美國國家研究理事會于2002年將控制系統攻擊列入緊急關注事項,于2004年防護控制系統相關報告,2009年公布了國家基礎設施保護計劃,2011年了“實現能源供應系統信息安全路線圖”等。除此之外,在國家層面上,美國還了兩個國家級專項計劃,用于保護工控系統的信息安全,包括能源部的國際測試床計劃和國土安全部的控制系統安全計劃。我國工業控制系統信息安全相關研究仍處于起步階段,工業控制系統還不成熟,不同行業的安全防護水平參差不齊,安全防護能力不足,潛在的安全風險相當大。電力行業作為工業控制領域信息安全防護建設的先行者,已在信息安全防護建設方面積累了大量經驗:電力企業在電力監控系統安全防護體系建設過程中始終堅持自主可控的原則,研究信息隔離與交換、縱向加密認證等多項專用安全防護技術,進而形成了多項信息安全行業技術規范和標準;針對關鍵產品進行自主研發,并統一組織進行嚴格測試,保證關鍵系統的安全自主可控;各電力企業相繼建立了信息安全相關組織體系,建成了較為完善的信息安全管理制度,包括信息安全總體安全防護策略、管理辦法、信息通報和應急處置制度,涵蓋了信息安全活動的主要方面;總結形成了“安全分區、網絡專用、橫向隔離、縱向認證”的信息安全防護策略,建立了多技術層面的防護體系,做到了物理、網絡、終端和數據的多角度、全方面保護。

    2電力工業控制系統的概念和特點

    電力工業控制系統主要由數據采集及監控系統(SupervisoryControlandDataAcquisition,SCADA)、分布式控制系統(DistributedControlSystem,DCS)以及其他配置在關鍵基礎設施上的控制系統如可編程邏輯控制器(ProgrammableLogicController,PLC)等組成,具有實時性、可靠性、分布性、系統性等特點。SCADA系統的主要功能是采集通信和遙測數據,下發遙控和調度命令,多用于輸電調度、變電站及發電廠監控、電力市場運營、用電信息采集及配電自動化系統等[7-8]。電力工業控制系統涉及的電力、信息和業務高度統一。電力的傳輸過程包括:電廠發電、線路輸電、變壓器變電、用戶配電及用電組成,電力通信網絡己經覆蓋了電力控制系統的各個環節,在控制原則上采用“安全分區、網絡專用、物理隔離、縱向認證”的方式,且具有以下特點。1)系統響應速度快。電力工業控制系統與傳統工業系統相比,不允許出現過大的延遲和系統震蕩,響應必須準時可靠,以應付現場不同的工控情況。2)系統威脅源更多。如恐怖組織、工業間諜、惡意入侵者等,攻擊者通過多種形式的網絡攻擊對工控系統網絡進行破壞和入侵,包括后門攻擊、IP碎片攻擊、畸形包攻擊、DoS攻擊、暴力破解、通信抓包等,一旦攻破工控系統的安全防線,將會對工業通信網絡和基礎設施造成嚴重破壞。3)系統數據量大。電力工業控制系統涉及大量電力數據的采集、傳輸以及信息共享,包括系統的輸變電參量、用電終端的用電量等,需要通過這些實時信息來確保電力調度的精確、快速。

    3影響電力工業控制系統信息安全的風險分析

    3.1電力終端的風險分析

    與傳統信息控制系統相比,電力工業控制系統的安全防護主要集中在終端生產設備及其操作過程。終端生產設備(如PLC、操作員工作站、工程師操作站等)作為電力系統最終的控制單元,直接控制生產運行,監控系統的運行數據信息。終端服務器的安全是計算機設備在操作系統及數據庫系統層面的安全[9]。在電力工控系統網絡中,缺乏合適的終端物理安全防護方法。地震、強風、暴雨等自然災害是影響信息系統物理安全的重大威脅,易造成設備損毀、網絡癱瘓、數據丟失等工業事故。除此之外,由于接地不良引起的靜電干擾以及電磁干擾也會造成系統不穩定,同時機房安全設施自動化水平低,不能有效監控環境和信息系統工作狀況。終端部署位置要謹慎考量,安排在高層時存在消防不易達、雨水滲透等安全隱患,部署在地下則易出現水蒸氣結露、內澇、積水等隱患。工控系統應設置避雷裝置,雷電容易引起強電流或高電壓,極易擊穿電子元件,使設備直接損毀或癱瘓。另一方面,電力設備的損壞、檢修、改造等都可能導致外部電力供應中斷,電力供應的突然中斷除了會造成系統服務停止外,還有可能產生電力波動,如果控制系統不能把電力波動的范圍控制在10%內,或沒有部署穩壓器和過電壓保護設備,極有可能對系統電子設備帶來嚴重的物理破壞。強電電纜和通信線在并行鋪設時,可能會產生感應電流和干擾信號,極易導致通信線纜中傳輸的數據信息被破壞或無法識別。除了電磁干擾之外,還應防止設備寄生耦合干擾,設備耦合干擾會直接影響工控設備的性能,使得無法準確量測或采集當前信息。

    3.2網絡風險分析

    建立安全的網絡環境是保障系統信息安全的重要部分,因此必須對工控網絡進行全面深入的風險分析。信息網絡的安全穩定可以保障工控設備的安全運行,為企業提供可靠、有效的網絡服務,確保數據傳輸的安全性、完整性和可用性。對于電力工業控制系統內的網絡基礎設施環境,基于業務和操作要求常有變動,且通常很少考慮潛在的環境變化可能會造成的安全影響,隨著時間的推移,安全漏洞可能已經深入部分基礎設施,有的漏洞可能通過后門連接到工控系統,嚴重威脅到工業控制系統的穩定運行[10]。由于安全設備配置不當,防火墻規則和路由器配置不當也易造成通信端風險。缺乏正確配置的防火墻可能允許不必要的網絡數據傳遞,如在控制網和企業網之間的數據傳輸,可能導致對系統網絡的惡意攻擊和惡意軟件的傳播,敏感數據容易受到監聽;網絡設備的配置應進行存儲或備份,在發生意外事故或配置更改時,可以通過程序恢復網絡設備的配置來維持系統的可用性,防止數據丟失;若數據在傳輸過程中不進行加密或加密等級不夠,極易被竊聽或攔截,使得工控系統受到監視;另外,在通信過程中使用的通信協議通常很少或根本沒有內置的安全功能,導致電力工控系統存在極大的安全風險。電力工控系統本身對可靠性、穩定性及兼容性的要求都很高,如果發生破壞或安全事故,造成的國民經濟損失將不可估量。

    3.3應用風險分析

    應用層運行著工控系統的各類應用,包括網絡應用以及特定的業務應用,如電子商務、電子政務等。對應用風險進行分析就是保護系統各種業務的應用程序能夠安全運行。很多電力工控設備沒有身份驗證機制,即使有,多數也為設備廠商默認的用戶名和密碼,極易被猜出或破解,通常不會定期進行密碼更換,風險極大。同時要防止應用系統的資源(如文件、數據庫表等)被越權使用的風險。對關鍵部件缺乏冗余配置,導致應用程序對故障的檢測能力、處理能力、恢復能力不足,缺乏對程序界面輸入格式的驗證以及注入攻擊的驗證,如SQL注入攻擊等,系統面臨暴露數據庫的風險。

    3.4數據安全風險分析

    雖然電力系統內外網已進行了物理隔離,但在管理信息大區中積累了大量的電力敏感數據,如電力市場的營銷數據、居民用電數據、電力企業財務報表、人力資源數據等,內部人員、運維人員或程序開發人員過多地對電力數據庫進行訪問,易造成這些敏感數據的泄露或被篡改。當前數據庫中,不僅僅包含用電數據,居民的個人信息也都存儲在內,居民的人身財產風險越來越大。電網資源、調度、運維、檢修等數據容易被批量查詢,進而導出敏感信息,缺少對敏感字符的過濾將帶來極大的風險。這些電力數據往往缺乏定期備份,如果人為誤操作或刪除、更改數據,或者數據庫本身發生故障、宕機、服務器硬件故障,數據易丟失。

    險應對方案

    針對電力工控系統面臨的安全風險,可首先采用滲透技術模擬黑客攻擊,在完成對工控系統信息收集的基礎上,使用漏洞掃描技術,以檢測出的漏洞為節點進行攻擊,以此來驗證系統的防御功能是否有效。當發現系統存在漏洞或安全風險時,應主動采取安全防護措施,使用可信計算技術以及安全監測技術抵御來自系統外部的惡意攻擊,建立工控系統安全可靠的防護體系。

    4.1滲透驗證技術

    4.1.1信息收集

    1)公共信息采集首先分析網站的結構,查看源文件中隱藏的連接、注釋內容、JS文件;查看系統開放的端口和服務;暴力探測敏感目錄和文件,收集網站所屬企業的信息,采用的手段包括查詢DNS、查詢Whois信息、社會工程學等。2)使用搜索引擎目前比較常用的搜索引擎為GoogleHacking,其搜索關鍵字符的能力非常強大,例如:①Intext字符:可用于正文檢索,適用于搜索較為明確的目標,使用某個字符作為搜索條件,例如可以在Google的搜索框中輸入:intext:工控,搜索結果將顯示所有正文部分包含“工控”的網頁;②Filetype字符:可以限定查詢詞出現在指定的文檔中,搜索指定類型的文件,例如輸入:filetype:xls.將返回所有excel文件的URL,可以方便地找到系統的文檔資料;③Inurl字符:Inurl字符功能非常強大,可以直接從網站的網址挖掘信息,準確地找到需要的信息及敏感內容,例如輸入:inurl:industry可以搜索所有包含industry這個關鍵詞的網站。

    4.1.2漏洞掃描

    漏洞掃描是指通過手動輸入指令或使用自動化工具對系統的終端通信及控制網絡進行安全檢測。1)使用基于主機的漏洞掃描技術對系統終端進行檢測。基于主機的漏洞掃描器由管理器、控制臺和組成。漏洞掃描器采用被動、非破壞性的檢測手段對主機系統的內核、文件屬性、系統補丁等可能出現的漏洞進行掃描。管理器直接運行在網絡環境中,負責整個掃描過程;控制臺安裝在終端主機中,顯示掃描漏洞的報告;安裝在目標主機系統中,執行掃描任務。這種掃描方式擴展性強,只需增加掃描器的就可以擴大掃描的范圍;利用一個集中的服務器統一對掃描任務進行控制,實現漏洞掃描管理的集中化,可以很好地用于電動汽車充電樁、自動繳費機、變電站系統及用電信息采集等終端上。2)利用特定的腳本進行掃描,以此判斷電力系統是否存在網絡中斷、阻塞或延遲等現象,以及嚴重時是否會出現系統崩潰;另一方面,漏洞掃描還可以針對已知的網絡安全漏洞進行檢測,查明系統網絡端口是否暴露、是否存在木馬后門攻擊、DoS攻擊是否成立、SQL注入等常見漏洞及注入點是否存在、檢測通信協議是否加密等。3)考慮到需要對系統具體應用的漏洞狀態進行檢測,因此可由前臺程序提供當前系統應用的具體信息與漏洞狀態,由后臺程序進行具體的監聽及檢測,并及時調用漏洞檢測引擎。需要注意的是,在電力生產大區中,尤其是安全I區中,為了避免影響到系統的穩定性,一般不使用漏洞掃描,具體防護方式需要根據安全要求而定。

    4.1.3滲透攻擊驗證

    1)暴力破解。暴力破解是指通過窮舉不同的用戶名及密碼組合來獲得合法的登錄身份,只要密碼不超過破譯的長度范圍,在一定時間內是能夠破解出來的,但破解速度過慢,是效率很低的一種攻擊方式,并且攻擊不當可能會造成系統的過載,使登錄無法被響應。此外,如果系統限制了登錄次數,那么暴力破解的成功率則會非常低。2)DoS攻擊。DoS攻擊即拒絕服務,指的是通過耗盡目標的資源或內存來發現系統存在的漏洞和風險點,使計算機或網絡無法正常提供服務。這種攻擊會使系統停止響應或崩潰,直接導致控制設備宕機。攻擊手段包括計算機網絡帶寬攻擊和連通性攻擊、資源過載攻擊、洪水攻擊、半開放SYN攻擊、編外攻擊等,其根本目的都是使系統主機或網絡無法及時接受和處理請求信息,具體表現為主機無法實現通信或一直處于掛機狀態,嚴重時甚至直接導致死機。

    4.2安全防護技術

    4.2.1可信計算技術

    可信計算技術[12-14]是基于硬件安全模塊支持下的可信計算平臺實現的,已廣泛應用于安全防護系統中。國際可信計算組織提出了TPM(TrustedPlatformModule)規范,希望成為操作系統硬件和軟件可信賴的相關標準和規范。可信計算從微機芯片、主板、硬件結構、BIOS等軟硬件底層出發,在硬件層為平臺嵌入一個規范化且基于密碼技術的安全模塊,基于模塊的安全功能,建立一個由安全存儲、可信根和信任鏈組成的保護機制,從網絡、應用、數據庫等方面實現可信計算的安全目標。在保證主機系統信息安全的前提下,為企業提供安全可靠的防護系統。TPM芯片包含CPU、RAM、算法加速器等,應用時首先驗證系統的初始化條件是否滿足,然后在啟動BIOS之前依次驗證BIOS和操作系統的完整性,只有在確定BIOS沒有被修改的情況下才可啟動BIOS,然后利用TPM安全芯片內的加密模塊驗證其他底層固件,只有平臺的可靠性認證、用戶身份認證、數字簽名以及全面加密硬盤等所有驗證全部通過后,整個計算機系統才能正常啟動。構建軟硬件完整信任鏈是建立可信環境服務平臺的關鍵。可信工控環境由以下幾個模塊組成:可信工控模塊、度量信任根、驗證信任根。可信工控模塊是可信服務平臺功能架構的核心,作為工控系統的信任根,主要用來存儲信任根和報告信任根的作用,并為系統其他組件提供存儲保護功能;度量信任根以及驗證信任根利用可信工控模塊提供的安全環境及保護機制實現相應的驗證和度量功能。要構建可信工控安全環境,首先要加載度量信任根和驗證信任根,并與可信工控模塊中的完整性證書相匹配,完成對自身系統的安全診斷;然后對度量驗證的完整性進行度量,將實際度量值與參考證書中的值進行比較,度量通過后將執行控制權交給度量驗證,度量驗證對操作系統進行度量、驗證以及存儲;最后通過與標準值的對比來驗證工控系統相應設備引擎、通信引擎、應用引擎的運行是否可信。工控可信服務平臺從硬件到軟件的完整信任鏈傳遞為:系統啟動后首先執行固化在ROM里的安全引導程序,該程序通過ARM硬件技術確保不會被篡改;然后,由安全引導程序計算安全區操作系統內核的RIM值,并與其對應的RIM值進行比較,驗證通過則加載操作系統,并將控制權傳遞給可信工控模塊;可信工控模塊對安全區應用層進行進程驗證,即加載初始進程、可信工控模塊主進程及相應的輔助進程等的RIM值進行比較驗證;最后,可信工控模塊對非安全區域的程序進行初始化,如操作系統、可信應用程序等,對其RIM值進行比較驗證。

    4.2.2安全監測技術

    安全監測技術[15-19]是指通過全面、豐富的數據采集,對信息進行分析和預處理,解析監控得到的數據,并與設定參數進行比對,根據結果采用相應的防護策略對系統進行全面監管。針對目前電力工控系統存在的安全風險,基于對工控網絡數據的采集和協議分析,可使用數據分析算法提前處理安全威脅,使針對工控網絡及關鍵設備的攻擊得到有效監管和處理。1)數據采集。電力工控系統的數據采集不同于一般的IT系統,需要在保障系統穩定運行的前提下進行,不能因為操作不當造成鏈路堵塞。根據采集方式的不同可以將數據采集分為3類:通過采集采集數據、通過協議直接采集、通過抓包工具獲取數據。一般來說,需要采集的信息為防火墻、路由器、交換機、IDS/IPS、網絡審計設備、正/反向隔離裝置以及縱向加密認證裝置的具體數據,包括IP地址、MAC地址、出廠型號、配置信息、用戶管理信息、權限等級設置等。除此之外,還應對含有攻擊信息的數據進行監測,包括DoS攻擊、重復掃描攻擊、數據包攻擊等。抓包分析是指使用抓包工具抓取協議數據包,再利用相關協議和規范對抓取的數據包進行解析。2)數據處理。數據處理主要是對采集到的數據和工控協議數據包進行解析和處理,剔除不需要的多余數據和垃圾數據,將與安全事件相關的數據從中選取出來,如配電自動化等業務的上傳數據、下載數據,電力數據流量信息和電壓、電流參數信息等,對采集到的數據進行關聯分析,對分析得到的威脅進行確認,并對結果進行二次過濾,最后將解析得到的數據使用統一格式保存,用于后續的風險監測。3)構建安全監測系統。安全監測系統基于以上數據分析,設定監測參數的閾值,通過監測數據及操作的一致性來實現對工控系統的異常監控、運行管理、配電網分析等。當工控系統中的流量遭到非法抓包或者系統指令遭到惡意篡改時,應及時對數據進行過濾并發出告警信息,具體流程為:基于函數庫編寫相關腳本程序,抓取網絡數據包;按照工控協議和標準對數據參數進行解析;根據監測系統的安全等級要求,設置系統的風險閾值;將解析得到的參數與設置的閾值相比較。電力工業控制系統采用安全監測技術,針對工業控制網絡中出現的數據及進行的操作,采用網絡抓包、數據分析及參數比對的方式進行風險監測與分析,對工控系統信息安全風險中典型的指令篡改、畸形數據包和異常流量等安全威脅進行全面監測。

    5結語

    隨著工業化和信息化的發展和融合,電力工業信息化的趨勢已不可阻擋,保障系統信息安全是維護電力工業控制系統穩定運行的重要前提,是開展電力工業建設的堅實基礎。針對相應的工控安全需求及系統運行狀況,選擇合適的安全防護技術,全方位地對電力工業控制系統的風險進行分析和考察,才能確保電力網絡的安全、可靠,減少由于信息安全風險造成的設備損失。

    作者:張盛杰 顧昊旻 李祉岐 應歡 單位:中國電力科學研究院 安徽南瑞繼遠軟件有限公司 北京國電通網絡技術有限公司

    參考文獻:

    [1]鄒春明,鄭志千,劉智勇,等.電力二次安全防護技術在工業控制系統中的應用[J].電網技術,2013,37(11):3227-3232.

    [2]李鴻培,忽朝儉,王曉鵬,等.工業控制系統的安全研究與實踐[J].計算機安全,2014(5):36-59,62.

    [3]李文武,游文霞,王先培,等.電力系統信息安全研究綜述[J].電力系統保護與控制,2011,39(10):140-147.

    [4]王繼業,孟坤,曹軍威,等.能源互聯網信息技術研究綜述[J].計算機研究與發展,2015,52(5):1109-1126.

    [5]王剛軍.電力信息安全的監控與分析[J].電網技術,2004,28(9):50-53.

    [6]王保義.電力信息系統信息安全關鍵技術的研究[D].保定:華北電力大學,2009.

    [7]王棟.新一代電力信息網絡安全架構的思考[J].電力系統自動化,2016,40(2):6-11.

    [8]黨林.電力企業網絡病毒防御方案分析[J].科技傳播,2012(7):175-176.

    [9],秦浩.防病毒系統在青海電力調度數據網中的設計與應用[J].青海電力,2012,31(3):61-63.

    [10]高昆侖,趙保華.全球能源互聯網環境下可信計算技術研究與應用探討[J].智能電網,2015,3(12):1103-1107.

    [11]王歡歡.工控系統漏洞掃描技術的研究[D].北京:北京郵電大學,2015.

    [12]張向宏,耿貴寧.基于可信計算的工業控制安全體系架構研究[J].保密科學技術,2014(8):4-13.

    [14]周曉敏,李璇,黃雙.工業控制系統信息安全仿真平臺的設計與實現[J].可編程控制器與工廠自動化,2015(4):35-40.

    [15]彭勇,江常青,謝豐,等.工業控制系統信息安全研究進展[C]//信息安全漏洞分析與風險評估大會,2012.

    [17]俞海國,馬先,徐有蕊,等.電網工業控制系統安全威脅監測系統設計及應用[J].電力信息與通信技術,2016,14(7):76-80.

    第5篇:電力網絡安全防護原則范文

    電力二次系統是指各級電力監控系統和調度數據網絡以及各級管理信息系統和電力數據通信網絡構成的大系統,也是電力異構二元復合網絡的關鍵節點。當電力信息網受到有意或者無意攻擊時,信息網的故障可能會通過電力二次系統穿越信息網邊界,波及電力物理網,進而導致故障在電力網出現連鎖反應,在一些極端情況下,故障在兩者之間交替傳播,嚴重威脅電網安全運行。

    隨著電力二次系統安全防護系統工作的深入開展,眾多學者在安全防護體系方面做了大量的研究工作。然而,現行支撐電力信息網的電力二次系統都具有自己的安全防護體系,對用戶身份認證、資源授權、安全審計、用戶管理等難以統一。一方面,當用戶角色以及資源需要改變時,電力公司業務運作變得不夠順暢,導致業務流程被割裂,需要過多的人工介入,效率下降,數據一致性降低,使電力二次應用系統失去了應有的作用。另外一方面,安全防護體系公鑰算法大多采用RSA算法。隨著全球范圍內密碼技術的發展和計算能力的提升,現有的基于1024bit的RSA算法的密碼體系已不能滿足當前和今后的安全應用需求,盡管增加RSA算法密鑰長度可以提高原有系統的安全性,但是密鑰長度的增加會導致加解密速度降低、硬件實現復雜、基于RSA的傳輸協議在實際應用中存在不可忽視的時延,影響了服務質量,除此之外,歐美等國也限制密鑰長度大于1024bit的RSA程序出口。全面采用國產通用算法,這是國家的要求,建立和發展基于國產通用算法的商用密碼支撐體系和應用體系是關系國家信息安全的重要措施。2011年國家密碼管理局下發了《關于做好公鑰密碼算法升級工作的函》(國家密碼管理局函〔2011〕7號),規定2011年7月1曰以后投入運行并使用公鑰密碼的信息系統應使用SM2算法;同時,規定從2011年2月28日起在建和擬建公鑰密碼基礎設施的電子認證系統和密鑰管理系統應使用SM2算法,新研制的含有公鑰密碼算法的商用密碼產品必須支持SM2算法,實現SM2算法逐步取代RSA算法,建立基于國產算法的密碼支撐體系。因此,針對電力公司這種關系國計民生、社會穩定的企業,更加需要采用國產算法密碼支撐體系,增強電力信息網的安全,防止有害信息和惡意攻擊對電力網的干擾而引發的重大生產事故,保證電力生產和調度自動化系統的安全運行。

    為此,本文提出了一種基于SM2算法密碼體系的安全支撐平臺的設計和實現方案。由于當前處于RSA算法向SM2算法過渡的時期,為了節約用戶的硬件投資,減少系統的管理工作量,該平臺同時支持RSA和SM2兩種算法的密碼體系混合使用,這樣既不影響現有的業務,又可以滿足政策的要求,并逐步淘汰RSA算法的密碼體系,最終符合國家密碼管理局密碼管理規范的要求。基于該方案設計開發的安全支撐平臺已經在某省級電網成功投入應用。

    1橢圓曲線加密

    橢圓曲線密碼學(ellipticcurvecryptography,ECC)是基于橢圓曲線離散對數問題的一種公鑰密碼算法,國產SM2算法是具有中國自主知識產權并由國家密碼管理局的公鑰密碼算法,是ECC算法的一種。相對于RSA算法,SM2算法具有以下優點:①安全性能提高,160bit的SM2算法的安全性與1024bit的RSA算法相當,而210bit的SM2算法的安全性則與2048bit的RSA算法相當在速度方面,不論是在密鑰生成、認證及密鑰協商方面,SM2算法相比RSA算法都有非常突出的優勢;③存儲空間小,SM2算法的密碼一般為192?256bit,RSA算法的密碼一般需要為1024?096bit;?國產算法,無國外可利用的后門。SM2算法和RSA算法的安全性能和速度性能如表1和表2所示,其中破譯所需時間的單位年表示運算速度為106次/s的計算機連續運行一年。

        

    為了提高電力二次系統認證平臺的安全性,現行的及下一代認證平臺和密鑰管理系統必須使用國產SM2算法。下文涉及的加密設備(USBKey及加密卡)中都內置SM2算法,實現對用戶身份的認證,杜絕密鑰在客戶端內存中出現的可能性。

    2安全支撐平臺的設計

    針對電力二次系統缺乏集中管理和審計,本文設計了一種安全支撐平臺,通過在電力二次系統之前部署一個這樣的安全支撐平臺作為應用網關,由平臺提供安全可靠的身份認證、嚴格有效的訪問控制與權限管理以及進行安全審計日志記錄,并對用戶信息及系統資源進行管理等功能。安全支撐平臺系統結構和部署如圖1所示。圖中所示的輕量目錄訪問協議(LDAP)數據庫用來存取用戶信息和訪問控制策略信息;①,②,③分別表示可信的第三方證書授權中心(CA)為用戶、管理員和安全支撐平臺頒發公鑰證書;?表示安全支撐平臺身份認證模塊查詢用戶信息;⑤表示安全支撐平臺授權管理模塊查詢用戶角色信息表示安全支撐平臺安全審計模塊查詢用戶訪問日志信息;⑦表示安全支撐平臺資源管理模塊查詢電力二次系統的資源域等相關信息。用戶通過電力信息網訪問電力二次系統應用服務時,首先要通過安全支撐平臺的身份認證并根據用戶角色確定其訪問權限后,才能訪問相應的電力二次系統應用服務。系統管理員通過電力信息網來配置安全支撐平臺和用戶信息,完成添加、刪除用戶等操作,第三方CA為用戶、管理員和服務器頒發公鑰數字證書(PKC),并提供證書撤銷列表(CRL)服務。LDAP數據庫一方面為安全支撐平臺提供用戶信息和訪問控制策略,另一方面實時更新CRL以確保用戶身份的有效性。MySQL數據庫一方面存儲審計日志以及各個電力二次系統應用授權碼等相關信息,另一方面實時更新應用授權碼等信息,確保電力二次系統與用戶身份映射的有效性。

    安全支撐平臺應用WebServices技術將身份認證、授權管理、安全審計及用戶管理等功能封裝為Web服務,利用LDAP數據庫存儲的用戶身份、角色和訪問控制等信息和MySQL數據庫存儲安全審計曰志以及各個電力應用系統的信息,方便電力二次應用系統的整合集成調用,從而實現統一認證、統一管理、統一授權和統一審計。

    3安全支撐平臺中SM2算法的應用

    3.1 存在的問題

    上述構建的安全支撐平臺要支持國家商用SM2算法的數字證書,需要考慮兩個方面的內容,即電力公司的公鑰基礎設施(PKI)系統是否可以發放支持SM2算法的數字證書,以及電力二次應用系統是否可以使用支持國家商用SM2算法的數字證書。對于是否可以發放支持國家商用SM2算法的數字證書,主要與可信第三方CA中心關聯;對于是否可以使用支持國家商用SM2算法的數字證書,主要與數字證書和電力系統應用業務的整合集成相關。

    1) 電力公司PKI系統是否可以發放支持SM2算法的數字證書。目前根據國家商用密碼建設來看,支持SM2橢圓曲線算法的加密卡和USBKey以及加密設備的標準調用接口、證書格式等相關的標準規范基本制定完成,對于發放支持SM2橢圓曲線算法的數字證書的條件已完全具備。

    2) 電力二次系統是否可以使用支持國家商用SM2算法的數字證書。現有基于RSA算法的安全支撐平臺與電力應用系統集成整合,可以細分為客戶端和服務器端兩個部分:①對于客戶端而言,應用環境是基于瀏覽器/服務器(B/S)架構,用戶通過IE瀏覽器訪問系統資源時,通過調用Microsoft定義的加密應用程序接口(CryptoAPI)調用加密服務提供者(CSP)組件接口,對客戶端USBKey硬件加密設備進行調用,實現客戶端的加密、解密、簽名、驗證等操作丨②對于服務器端(安全支撐平臺或電力二次應用系統)而言,其Web服務器(例如Apache、互聯網信息服務(IIS)等)可以通過安全套接層(SSL)協議與客戶端實現傳輸信息的加解密,間接地實現身份認證,服務器一般調用標準的PKCS#11接口實現硬件加密卡的訪問,提供加密、解密、簽名、驗證的服務。然而CSP和PKCS#11兩類標準的接口中每個密碼算法均是以國際標準化組織(ISO)建立的對象標識符(OID)值來進行區分,應用系統通過傳遞不同的OID值對不同的密碼算法進行應用。因為國家密碼管理局頒布的SM2算法是中國自有算法,加之Microsoft的Windows操作系統的壟斷,SM2算法還沒有被CSP和PKCS#11等標準接口包容,電力二次應用系統無法利用SSL安全傳輸通道傳遞算法OID值的方式實現對SM2算法的調用,使得支持SM2算法的數字證書無法直接在上述應用環境中使用,進而給現有安全支撐平臺升級實現SM2算法帶來了相應的困難。

        3.2 解決方案

    電力二次系統業務資源需要操作系統作支撐,然而主流的辦公操作系統是Microsoft的Windows操作系統。Windows操作系統目前還不支持SM2算法數字證書的OID值,所以要求Windows操作系統支持中國頒布的SM2算法數字證書,使SM2算法數字證書得到全面的應用還比較困難。針對SM2算法數字證書的特殊性,結合對原有數字證書系統進行少量代碼改造的原則,在客戶端通過國家密碼局頒發的加密設備應用接口規范實現客戶端USBKey的調用,通過瀏覽器插件的方式實現接口包的下載,而不再借助Microsoft的CSP接口或國際PKCS#11標準接口。在服務器端,因為SSL協議不支持SM2算法,如果安全傳輸通道繼續采用SSL協議,需要而且只能對OpenSSL(支持SSL協議的一種開源軟件庫)進行改造,雖然通過改造OpenSSL可以實現安全支撐平臺升級SM2算法數字證書,但是會帶來以下兩個問題。

    1) 改造OpenSSL需要修改大量源代碼,工程量極大,而且這種方案只針對Apache架構的服務器,對IIS服務器或者其他服務器不適用。

    2) 基于SM2算法的加密卡是國家密碼管理局制定的接口標準,OpenSSL需要調用PKCS拈11標準接口的加密設備,因此,需要對加密接口進行相應的轉換,需要相應組件對加密設備進行調用。

    鑒于上述情況,加密通道不采用標準的SSL協議實現,而是基于組件技術自行設計安全傳輸通道,實現現有的安全支撐平臺升級支持SM2算法。通過這種改變調用的方式,從而使電力應用系統可以使用SM2橢圓曲線算法的數字證書。

    基于組件的開發技術是以嵌入后可立即使用的即插即用型概念為核心,以可重用為目的設計、封裝的軟件技術。通過采用安全組件技術改變對加密設備的調用方式,完成電力二次應用系統的PKI系統升級,實現SM2算法的數字證書。下面重點介紹客戶端、應用系統及安全支撐平臺部署相關安全組件的設計。

    3.2.1客戶端的iMidWare安全組件

    iMidWare安全組件主要實現對SJK1134型USBKey進行調用完成用戶身份認證,主要功能包括:建立用戶端與平臺的可信會話,管理用戶認證會話及重定向,實現對加密設備的訪問。

    客戶端部署iMidWare安全組件之后,客戶端如圖2所示包括SJK1134型USBKey和iMidWare安全組件、瀏覽器。

    3.2.2電力二次應用系統的iAccount安全組件

    iAccount安全組件主要實現對SJK0817-B型加密卡調用和對訪問用戶進行身份認證。iAccount組件為各種電力二次應用系統提供安全可靠的應用接入開發接口,是實現各種異構電力二次應用信息系統的基礎。iAccount組件主要實現建立電力應用服務器與安全支撐平臺的可信加密通信,管理用戶認證會話及重定向,維護用戶認證用戶信息,為電力應用系統提供安全審計接口及資源授權接口。

    系統管理員將電力應用服務資源映射成應用授權碼,并將應用授權碼存儲于安全支撐平臺及電力二次應用系統中,當用戶對服務發起訪問時,Account組件通過資源授權接口將應用授權碼傳遞給安全支撐平臺進行驗證,確保授權用戶能合法訪問。

    電力二次應用系統部署iAccount安全組件之后,電力二次應用系統如圖3所示,包括SJK0817-B型加密卡、iAccount安全組件、電力二次應用系統Web服務資源。

    3.2.3安全支撐平臺及iServer安全組件

    iServer組件是Web服務提供者對服務請求者的身份驗證的接口程序,是一個能夠處理用戶訪問的底層服務程序模塊,主要實現處理用戶對計算機或網絡資源訪問的請求,對用戶身份和操作授權進行驗證,通過檢索資源授權庫來決定用戶的資源訪問權限,同時對用戶在電力應用系統中的活動進行行為記錄。

    部署iServer安全組件之后,安全支撐平臺如圖4所示,包括SJK0817-B型加密卡、iServer安全組件、核心服務模塊。核心服務模塊除了包括AAAA服務引擎之外,還包括支撐服務程序。支撐服務程序是其他基本功能模塊的安全控制程序,負責其他模塊之間的調度,同時又是遠程網絡安全訪問的提供者。

    3.3安全支撐平臺的升級

    采用SM2算法的安全支撐平臺進行單點登錄設計時,通過客戶端瀏覽器部署iMidWare組件,安全支撐平臺部署iServer組件,電力二次應用系統部署iAccount組件,實現自行設計安全傳輸通道替換原有安全支撐平臺兩個鏈路上的SSL協議加密通道,完成安全支撐平臺升級,支持SM2算法數字證書。

    1) 安全支撐平臺與客戶端的安全傳輸通道。客戶端通過iMidWare組件和統一安全支撐平臺Server組件,替換這條鏈路上的SSL協議加密通道。兩者在安全傳輸通道進行雙向身份認證,安全支撐平臺將根據當前用戶會話信息、用戶基本信息、隨機序列值等生成一次性憑證票據,由安全支撐平臺證書簽名后傳遞給用戶端iMidWare安全組件。

    2) 安全支撐平臺與電力應用系統的安全傳輸通道。為了達到平臺升級支持SM2算法,在安全支撐平臺與電力應用系統分別部署iServer組件和iAccount組件,電力應用系統調用iAccount安全套件的證書認證接口來首先驗證一次性憑證簽名的合法性以及應用授權系統授權碼的合法性。驗證通過,安全支撐平臺將用戶屬性信息和應用擴展信息(如賬號、組織、單位等)簽名加密后返回給電力二次應用系統。

    基于SM2算法的安全支撐平臺的架構及訪問流程如圖5所示。

    1) 訪問用戶在客戶端插入帶SM2算法的USBKey,通過HTTP協議及數字證書登錄電力二次系統,發起對電力二次系統的訪問。

    2) 電力二次系統服務器調用iAccount 套件證書,認證接口判斷此訪問是否經過認證,如沒有通過認證,通知客戶端的iMidWare組件自動重定向至安全支撐平臺。

    3) 安全支撐平臺將根據提交的SM2算法數字證書驗證用戶,檢查CRL、證書有效性、用戶角色、用戶權限等信息,并在認證日志中記錄用戶名、IP地址、時間、電力二次系統名稱、登錄方式、認證狀態等信息。

    4) SM2算法數字證書認證通過后,安全支撐平臺將根據當前用戶會話信息、用戶基本信息、隨機序列值等由服務器證書簽名生成一次性憑證,傳遞給客戶端。

    5) 客戶端通過iMidWare組件自動重定向客戶端至電力二次系統,并提交這個一次性簽名憑證。

    6) iAccount套件證書認證接口首先驗證一次性簽名憑證,驗證通過以后,將應用授權碼和一次性簽名憑證傳遞給安全支撐平臺,以驗證當前會話用戶訪問簽名憑證的合法性以及電力二次應用系統授權碼的正確性。

    7) 驗證通過后,安全支撐平臺獲取用戶信息并進行加密,將加密用戶信息簽名后返回給電力二次應用系統,隨即銷毀一次性簽名憑證。應用系統得到簽名的用戶信息后,驗證該信息的真實性,通過后,解密用戶信息,然后根據該用戶信息登錄電力二次系統。

    8)確認用戶身份,允許用戶正常訪問。

    4集成應用及功能測試

    該平臺已在多個某省級電網投入運行,下面以為電網公司的電力營銷支撐系統(包括營銷信息管理系統、客戶服務管理系統、營銷質量管理系統、營銷決策支持系統等)及周邊的其他電力應用信息系統(負荷管理信息系統、能量采集系統等)構建“大營銷”背景下的電力營銷綜合應用平臺為例,說明安全支撐平臺是如何在實際應用中解決多個電力信息系統集成問題,并對集成整合后的電力營銷綜合應用平臺進行前后臺功能測試。

    電網公司的營銷支撐系統及周邊信息系統按照圖5所示,分別調用lAccount組件接口,實現營銷支撐系統及周邊異構信息系統集成,完成電力營銷綜合應用平臺的建設。構建的電力營銷綜合應用平臺如圖6所示。

    4.1集成整合前臺登錄測試

    本文是基于數字證書的認證方式對訪問用戶進

    行身份認證,對電力營銷綜合應用平臺進行前臺登錄測試,主要是驗證訪問合法用戶是否能正常登錄電力營銷綜合應用平臺、防止非法用戶進入,驗證是否可以實現SM2數字證書的認證方式和用戶在登錄及操作時產生的用戶信息能否正常保存在數據庫中。通過獲取鏈路中數字證書的公鑰參數值,即OID值1.2.156.197.1.301(如附錄A圖A1所示),說明構建的電力營銷綜合應用平臺可以升級實現SM2數字證書認證方式。

    4.2 安全支撐平臺功能測試

    安全支撐平臺借助于Web方式,對平臺的身份認證、授權管理、安全審計、用戶管理等功能進行測試,驗證是否達到預期設計的安全應用需要。

    4.2.1后臺登錄測試

    安全支撐平臺的后臺登錄測試主要包括對合法用戶的正常識別和杜絕非法用戶,其認證的Web界面如附錄A圖A2所示。通過查看平臺的審計中心的訪問認證日志(如附錄A圖A3所示),用戶在訪問電力應用系統或者安全支撐平臺時,必須先通過安全平臺的認證,才能對相應的資源進行訪問和操作。

    4.2.2 授權管理測試

    安全支撐平臺的授權管理測試包括資源域的添加、資源域的編輯、資源域狀況等內容。授權管理通過管理員對用戶角色添加資源域,實現資源的訪問權限控制,其授權的Web界面如附錄A圖A4所示,對用戶授權的資源經測試用戶能正常訪問,反之則不能訪問。

    4.2.3安全審計測試

    安全支撐平臺的安全審計功能測試主要包括查看和管理訪問認證、資源授權等日志功能。經測試合法的安全審計員可以查看訪問用戶對系統資源的訪問情況或管理員對用戶授權管理情況等日志,而非審計人員不能操作安全審計中心的任何資源,進而無法篡改審計日志。附錄A圖A3描述了訪問認證曰志情況,圖A5描述了資源授權日志情況。

    4.2.4 用戶管理測試

    安全支撐平臺用戶管理功能測試主要包括對角色管理、用戶組管理及用戶信息管理功能進行測試,用戶管理員通過角色管理模塊為系統管理員提供增加新角色、刪除角色、修改現有角色的描述等操作。

    實踐表明,安全支撐平臺為電力二次系統安全防護監管提供了有效的技術手段。一方面,運行人員可以通過安全支撐平臺全面掌握電力二次系統安全狀態,及時發現安全隱患;另一方面,安全支撐平臺為電力二次系統提供了完備的、標準化的基礎信息,便于進行安全審計。

    主站蜘蛛池模板: 成人女人a毛片在线看| 亚洲av无码精品国产成人| 成人动漫在线免费观看| 窝窝午夜看片成人精品| 成人精品一区二区三区校园激情| 中文国产成人精品久久久| 无遮挡韩国成人羞羞漫画网站| 欧洲成人在线视频| 国产成人一区二区三区高清| 亚洲av无码成人网站在线观看 | 国产成人午夜精华液| 久久久久亚洲av成人网人人软件| 成人福利免费视频| 亚洲国产日韩在线成人蜜芽 | 亚洲美女人黄网成人女| 欧美成人精品a∨在线观看| 国产成人麻豆亚洲综合无码精品 | 成人精品视频99在线观看免费| 国产成人精品一区二区三区| 中文字幕成人在线观看| 成人免费视频在线播放| www成人国产在线观看网站| 国产成人免费永久播放视频平台| 日韩欧美成人免费中文字幕| 国产成人涩涩涩视频在线观看| 欧美成人性色xxxxx视频大| 亚洲国产成人精品电影| 国产成人十八黄网片| 成人av鲁丝片一区二区免费| 69成人免费视频| 久久亚洲最大成人网4438| 俄罗斯一级成人毛片| 国产91青青成人a在线| 国产成人A∨激情视频厨房| 国产成人综合久久亚洲精品| 大臿蕉香蕉大视频成人| 成人午夜精品无码区久久| 成人欧美一区二区三区的电影| 成人试看120秒体验区| 成人国产网站v片免费观看| 国产成人黄色小说|