电力系统网络安全论文

关键词: 中南 网络工程 深入研究 摘要

摘要:电网系统的安全直接关系到电力系统的运行。电力系统的运行涉及大量信息,越来越多的网络技术正在使用。为了适应时代的发展,网络系统早已成为电力系统不可缺少的重要工具,因此网络安全管理问题十分重要。网络安全管理的出现将严重影响电力系统的性能,进而影响电力企业的发展。本文首先分析了电力系统网络安全管理中存在的问题,然后讨论了解决安全管理问题的具体措施。下面小编整理了一些《电力系统网络安全论文(精选3篇)》,仅供参考,大家一起来看看吧。

电力系统网络安全论文 篇1:

基于电力系统网络安全的风险控制

[摘要] 针对电力系统网络安全问题,中南民族大学计科院网络工程研究人员,从专业管理和电力网络安全角度出发,通过深入研究,介绍了影响电力系统网络安全的各种因素,分析了电力网络其所面临的威胁的种类,剖析了攻击电力系统网络的途径和方法,介绍了各种病毒、黑客、恶意代码、程序等等,时时威胁着电力网络的安全性。提出了电力系统的网络安全风险控制解决方案。

[关键词] 电力系统 网络安全 风险控制

0 引言

对于电力部门来说,保奥运,确保电网和系统安全,是目前各发电集团公司、国家电网公司、南方电网公司的头等大事。保护电力业务系统的安全,其核心在于保护电力数据的安全,包括数据存储、传输的安全。影响电力系统网络安全的因素很多,有些因素可能是有意的,也可能是无意的误操作;可能是人为的或是非人为的;也有可能是内部或外来攻击者对网络系统资源的非法使用。

电力系统一直以来网络结构和业务系统相对封闭,电力系统出现的网络安全问题也基本产生于内部。但是,随着近年来与外界接口的增加,特别是与政府、金融机构等合作单位中间业务的接口、网上服务、三网融合、数据大集中应用、内部各系统间的互联互通等需求的发展,其安全问题不仅仅局限于内部事件了,来自外界的攻击也越来越多,已经成为电力系统不可忽视的威胁来源。但是,据我所知,未来电力系统网上服务所采用的策略一般是由各省公司做统一对外服务出口,各级分局或电力公司和电厂将没有对外出口;从内部业务应用的角度来看,除大量现存的C/S结构以外,还将出现越来越多的内部B/S结构应用。所以,对于电力系统整体来说,主要问题仍有一大部分是内部安全问题。其所面临的威胁大体可分为两种:一是对网络中通讯、信息的威胁;二是对网络中设备的威胁,造成电力系统瘫痪。对于电力系统来说,主要是保护电力业务系统的安全,其核心在于保护电力数据的安全,包括数据存储,数据传输的安全。

1 电力网络信息系统安全的威胁

(1)人为的无意失误

如果网络安全配置不当造成的安全漏洞,包括安全意识、用户口令、账号、共享信息资源等都会对网络安全带来威胁。主机存在系统漏洞,通过电力网络入侵系统主机,并有可能登录其它重要应用子系统服务器或中心数据库服务器,进而对整个电力系统造成很大的威胁。

(2)人为的恶意攻击

这是计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的可用性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成直接的极大的危害,并导致机密数据的泄漏和丢失。由于windows操作系统的漏洞不断出现,针对windows操作系统漏洞的各种电脑病毒攻击也日益多了起来。尤其是2003年8月份和2006年5月出现的冲击波蠕虫病毒和恶意程序给全世界80%的计算机造成了破坏,安徽省省电力公司系统内也有多个供电企业的信息系统遭到病毒的破坏,这一事件给网络安全再次敲响了警钟!

2 网络安全风险和威胁的具体表现形式

电力系统网络的安全性和可靠性已成为一个非常紧迫的问题。电力安全方案要能抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致的一次系统事故或大面积停电事故,二次系统的崩溃或瘫痪,以及有关信息管理系统的瘫痪。必须提出针对以上事故的各种应急预案。 随着计算机技术、通信技术和网络技术的发展,电力系统网上开展的业务及应用系统越来越多,要求在业务系统之间进行的数据交换也越来越多,对电力网络的安全性、可靠性、实时性提出了新的严峻挑战。其安全风险和威胁的具体表现形式如下:

(1)UNIX和Windows主机操作系统存在安全漏洞。

(2)Oracle,Sybase、MS SQL等主要关系型数据库的自身安全漏洞。

(3)重要应用系统的安全漏洞,如:MS IIS或Netscape WEB服务应用的“缓存区溢出”等,使得攻击者轻易获取超级用户权限。核心的网络设备,如路由器、交换机、访问服务器、防火墙存在安全漏洞。

(4)利用TCP/IP等网络协议自身的弱点(DDOS分布式拒绝服务攻击),导致网络瘫痪。网络中打开大量的服务端口(女IIRPC、FTP、TELNET、SMTP、FINGER等),容易被攻击者利用。黑客攻击工具非常容易获得,并可以轻易实施各类黑客攻击,如:特洛伊木马、蠕虫、拒绝服务攻击、分布式拒绝服务攻击、同时可利用ActiveX、Java、JavaScript、VBS等实施攻击。造成网络的瘫痪和关键业务数据的泄漏、篡改甚至毁坏。在电力内部网络中非法安装和使用未授权软件。对网络性能和业务造成直接影响。系统及网络设备的策略(如防火墙等)配置不当。

(5)关键主机系统及数据文件被篡改或误改,导致系统和数据不可用,业务中断等。

(6)分组协议里的闭合用户群并不安全,信任关系可能被黑客利用。

(7)应用软件的潜在设计缺陷。

(8)在内部有大批的对内网和业务系统相当熟悉的人员,据统计,70%以上的成功攻击来自于企业系统内部。与其他电力和合作单位之间的网络互通存在着极大的风险。

(9)虽然将来由省局(公司)统一的WEB网站向外发布信息并提供网上信息服务,但很多分局和分公司仍允许以拨号、DDN专线、ISDN等方式单独接入互联网,存在着由多个攻击入口进入电力内部网的可能。系统中所涉及的很多重要数据、参数直接影响系统安全,如系统口令、IP地址、交易格式、各类密钥、系统流程、薄弱点等,技术人员的忠诚度和稳定性,将直接关系到系统安全。

(10)各局使用的OA办公自动化系统大量使用诸如WINDOWS操作系统,可能存在安全的薄弱环节,并且有些分局可能提供可拷贝脚本式的拨号服务,拨入网络后,即可到达电力的内部网络的其它主机。

系统为电力客户提供方便服务的同时,数据的传输在局外网络和局内局域网络的传输中极有可能被窃取,通过 Sniffer 网络侦听极易获得超级用户的密码。

3 系统的网络风险基本控制策略

针对电力系统网络的安全性和可靠性,电力安全方案要能抵御通过各种形式对系统发起的恶意破坏和攻击,防止由此导致的一次系统事故或大面积停电事故,二次系统的崩溃或瘫痪,以及有关信息管理系统的瘫痪。总体来说,电力系统安全解决方案的总体策略如下:

(1)分区防护、突出重点。根据系统中业务的重要性和对一次系统的影响程度,按其性质可划分为实时控

制区、非控制生产区、调度生产管理区、管理信息区等四个安全区域,重点保护实时控制系统以及生产业务系统。所有系统都必须置于相应的安全区内,纳入统一的安全防护方案。

(2)区域隔离。采用防火墙装置使核心系统得到有效保护。

(3)网络专用。在专用通道上建立电力调度专用数据网络,实现与其他数据网络物理隔离,并通过采用MPLS-VPN形成多个相互逻辑隔离的IPSEC VPN,实现多层次的保护。

(4)设备独立。不同安全区域的系统必须使用不同的网络交换机设备。

(5)纵向防护。采用认证加密等手段实现数据的远方安全传输。

4 电力系统的网络安全解决方案

针对电力网络安全的薄弱环节全方位统筹规划。解决方案注重防止非法入侵全网网络设备;保护电力数据中心及其设备中心的网络、服务器系统不受侵犯——数据中心与Internet间必须使用防火墙隔离,并且制定科学的安全策略;制定权限管理——这是对应用系统、操作系统、数据库系统的安全保障;考虑网络上设备安装后仍然可能存在的安全漏洞,并制定相应措施策略。

(1)在网络设备的安全管理方面,将所有网络设备上的Console口加设密码进行屏蔽,配置管理全部采用DUT-BAND带外方式,并对每个被管理的设备均设置相应的帐户和口令,只有网络管理员具有对网络设备访问配置和更改密码的权力。

(2)存网管中心通过划分不同安全区域来规范管理网络和工作网络,从逻辑上把每个部门的资源独立成一个安全区域,对安全区域的划分基于安全性策略或规则,使区域的划分更具安全性。网络管理员可根据用户需求,把某些共享资源分配到单独的安全区域中,并控制区域之间的访问。

(3)VPN和IPsec加密的使用。电力网络将通过MPLS VPN把跨骨干的广域网络变成自己的私有网络。为保障数据经VPN承载商(ISP)传输后不会对数据的完整与安全构成潜在危险,在数据进入MPLSVPN网络之前首先经过IPsec加密,在离开VPN网络后又再进行IPsec解密。

(4)通过网络设置控制网络的安全。在交换机、路由器、数据库和各种认证上,层层进行安全设置,从而确保整个网络的安全。

(5)通过专用网络防火墙控制网络边界的安全。

(6)进行黑客防范配置。通过信息检测、攻击检测、网络安全性分析和操作系统安全性分析等一系列配置,对黑客进行监控。可以部署在内网作为IDS进行监控使用,也可以部署在服务器的前端作为防攻击的IPS产品使用,前题是保障网络的安全性。

5 电力系统局域网内部网络安全解决方案

外部攻击影响巨大,但内部攻击危害巨大,为了解决内网安全问题,在一个电力/电厂系统的局域网内部,可以使用防火墙对不同的网段进行隔离,并且使用IPS设备对关键应用进行监控和保护。同时,使用IPS设备架设在相应的安全区域,保证访问电力系统内部重要数据的可监控性,可审计性以及防止恶意流量的攻击。并且实现以下的主要目的:

(1)网络安全:防火墙可以允许合法用户的访问以及限制其正常的访问,禁止非法用户的试图访问。

(2)防火墙负载均衡:网络安全性越来越成为电力系统担心的问题了,网络安全已经成为了关键部门关注的焦点。网络安全技术将防火墙作为一种防止对网络资源进行非授权访问的常用方法。

(3)服务器负载均衡:执行一定的负载均衡算法,可以针对电厂内关键的服务器群动态分配负载。

6 广域网整体安全解决方案

对于整个广域网,为了端对端,局对局的安全性,本着不受他系统影响/不影响他系统的安全原则,可对防火墙以及IPS设备进行分布式部署。

通过过滤的规则设置可以使得我们方便地控制网络内部资源对外的开放程度,特别是针对国家电网公司、当地政府以及Internet仅仅开放某个IP的特殊端口,有效地限制黑客的侵入。

通过过滤、IP地址以及客户端认证等规则的应用,可以确定不同的内部用户享受不同的访问外部资源的级别,对于内部用户严格区分网段,而且可以利用独特的内置LDAP的功能对客户端进行认证。通过这种方式可以有效地限制内部用户主动将信息通过网络向外界传递。

双机热备(负载均衡):为了提高系统的可靠性,通过监控设备的CPU Loading来确认谁转发流量,极大的提高了防火墙的吞吐量。

友好的用户界面:只需作简单的培训,用户即可进行规则配置、系统管理、统计。

7 参考文献

[1] 《StoneSoft电力系统网络安全解决方案》StoneSoft

公司,2005。

[2] 王桂娟,张汉君。《网络安全的风险分析》[J].中南民族

大学学报,2007,(11)。

[3] 陈 伟、鲍 慧.《电力系统网络安全体系研究》[丁].电

力系统通信,2008,(1).

[4] 自雪峰.电力企业信息网络安全的研究[D].华北电力大

学(北京),2006,(1)。

作者:朱 腾 朱 黎

电力系统网络安全论文 篇2:

电力系统网络安全问题及解决措施

摘要:电网系统的安全直接关系到电力系统的运行。电力系统的运行涉及大量信息,越来越多的网络技术正在使用。为了适应时代的发展,网络系统早已成为电力系统不可缺少的重要工具,因此网络安全管理问题十分重要。网络安全管理的出现将严重影响电力系统的性能,进而影响电力企业的发展。本文首先分析了电力系统网络安全管理中存在的问题,然后讨论了解决安全管理问题的具体措施。

关键词:电力系统,网络安全,解决措施

引言:现阶段,我国社会需求的变化和科技的发展正在推动电力系统逐步向网络结构的开放转型。近年来,电网企业在开放式发展的过程中也不断深化创新。这就是为什么与外部世界的联系越来越紧密,这也带来了重大的网络安全问题和潜在的网络安全风险。因此,工作人员必须提高工作能力,并采取适当的预防和控制措施来应对这些风险,创造健康安全的网络环境,并促进电力系统更好地为社会和人民服务。

1. 电力系统网络安全的重要性

随着电力系统网络信息化的加速进行,落后的网络信息对策越来越增加了不法分子的攻击。不法分子破坏数据线路,向电力系统设备注入病毒,不断侵害电力系统的网络。非法分子在技术上解读、篡改数据,破坏数据传输速度、传输模式、数据秘密密钥等。也会影响居民的生活和生产。因此,保障电力系统的网络信息化的安全是非常重要的。

2.电力系统中网络存在的安全问题

2.1电脑病毒的侵入

在当前电力系统运行中,各种计算机病毒入侵是目前面临的最大网络安全隐患。一般来说,电脑病毒的感染性非常强,而且电能病毒的潜伏期很长,也具有不同程度的破坏性。计算机病毒通过端口侵入和木马挂载来破坏电力系统中的数据信息,最终可以直接影响电力系统中数据的正确性和公正性。例如,常见的电脑病毒有熊猫烧香、CIH病毒等,这些种类的病毒会通过违法手段侵入用户的电脑,之后电脑设备会瘫痪,不能正常使用。严重的情况下,会盗取电脑用户的内部信息,用于非法途径。

2.2网络安全人员的整体素质较低

由于大部分能源企业都是国有企业,大多数员工进入国家系统后并不热衷于不断进步和学习,这将在一定程度上降低我国电力行业网络安全管理人员的整体素质,很难为企业的稳定发展以及电力系统网络安全的有效发展创造坚实的人才基础。

2.3 网络安全意识淡薄

现在,在电力系统的网络安全管理中最初发现的问题在于网络安全管理意识的淡薄。究其原因,一部分管理者认为如果建立信息化的电力系统网络,就可以实现“自动化管理”。进一步分析后发现,这种管理意识问题产生的根本原因集中在两个层面上。一是对网络安全管理技术的认识不足,其中,有与持续的网络管理系统的更新和维护管理技术的不足相应的知识储备。其次,在现阶段,在电力系统的网络安全管理中,相对风险较少,网络安全管理意识不强。另外,现阶段网络安全意识不足,对系统数据信息安全的重要性认识不足,数据信息和现实的电力生产和电力供应之间只存在单一的调和关系,实际上电力系统网络安全管理的系统数据信息与各项电力技术的应用有关。如有泄漏或损坏,电力行业和整个产业都将面临巨大的发展威胁。

2.4电网设备的风险

目前,我国电力行业的网络设备正在迅速更新,包括国外设备和国内设备。但是,由于诸多因素影响,不可能同时升级所有网络设备,因此在电力行业的电网系统中,会出现同时使用多品牌设备的情况。由于不同设备的性能和运行程度不一致,在运行过程中会出现设备的不兼容性,影响电力系統的网络安全。此外,电力系统中的一些设备严重老化。如果不及时修复和更新,网络系统的性能将变慢,设备的安全性将降低,网络系统将面临被外部病毒入侵的风险。因此,电网设备问题是影响电网安全的重要硬件因素。

3.电力系统网络安全防护措施

3.1提高网络病毒的检测能力

对于各种计算机病毒来说,有必要在电力系统中加快新的防火墙的开发和应用。另外,内部还需要提高各种病毒的检测力。目前的网络技术更新速度非常快,电力系统中网络病毒的控制速度也处于领先地位,立即主动更新防护系统,开发并应用新的防病毒软件。如果需要在电力系统中的网络设备上安装其他软件,必须对该软件进行严格详细的扫描,确认没有病毒才能正常安装。

3.2提高网络安全人员素质

电力部门网络安全管理业务的顺利发展离不开高素质网络人才的支持。如果员工能力不强,会降低整个电力系统的网络安全管理业务的效率,进而影响整个电力系统的安全稳定运行,损害电力企业的经济效益。因此,电力企业管理人员必须定期培训员工,提高网络安全人员的综合素质,为未来电力企业的长期发展打下坚实的基础。电力企业可以定期邀请网络安全管理专家来企业举办安全讲座,充分融合职工所学知识和网络安全管理工作,结合理论和实践,提高理论知识的实际运用能力。

3.3完善相关法律法规

中国作为一个发展中国家,近年来在各个领域都取得了突破进步,有些领域已接近世界水平。然而,我国的一些法律法规并不完善。在网络信息安全方面,没有完善有效的法律法规,对黑客和恶意破坏网络系统者的处罚相对较轻。那么国家应该明确恶意攻击信息网络的法律责任,减少恶意行为的发生。电力企业应加强信息网络安全宣传,提高法律意识和员工安全意识,将电力系统信息网络安全防护落实到每个人员的身上,确保电力系统信息网络安全稳定运行。

3.4 加强网络设备的管理和维护

电力系统中网络设备较多,只需加强管理和维护即可。电网设备的运行状态直接关系到电网的重要连接安全。由于网络设备的运行时间相对较长,设备不可避免地会遭受大小损失。因此,工作人员应定期对网络设备进行检查,做好基础管理工作,在更大程度上保证电网设备的安全水平。

结语:电力系统在中国的社会和经济发展中起着至关重要的作用。确保电力系统的网络安全对电力系统的稳定运行以及国民经济和社会的发展起着至关重要的作用。但是,目前电力系统的网络安全问题仍然十分突出,电力系统的网络设备和系统仍然存在风险,网络安全人员的管控能力还不够。电网供电安全意识差;网络安全体系的不完善仍然阻碍着网络安全的运行。因此,应采取相应措施,提高网络安全意识;改进电网安全维护技术;加强网络设备的管理和维护,确保电力系统的稳定运行和社会经济的良好发展。

参考文献

1.李勇 探讨电力系统网络安全管理问题及解决措施 《当代电力文化》 > 2020年8期

2.张正宜 探索电力系统中的网络安全建设《山西电子技术》 2019年第4期

3.郭威*电力系统信息网络安全防护及措施分析 《数码设计》 2018年第1期

4.刘倩 雷连顺 电力系统信息网络安全漏洞及防护措施 《中国电业》 > 2020年22期

作者:周祎

电力系统网络安全论文 篇3:

电力系统网络安全防护

摘要:我国在21世纪初开始建设电网系统的安全防护体系,经过二十年的发展,传统的安全防护设计和实践已经非常成熟,使电力系统安全防护效果越来越突出。基于此,本文就电力系统网络安全防护进行简要探讨。

关键词:电力系统;网络安全;防护;

1 电力系统网络安全防护背景

国家政策和法律法规层面,《国家网络空间安全战略》、《网络安全法》均提出了对可信安全的产品和服务的需求,等保2.0更是从每一个级别都提出了对可信安全的明确要求,这为研究设备内生安全提供了合规性依据。国产化自主可控的研究成为热点,并且国产化应用形成积极的趋势,这为设备内源性安全的技术研究提供了安全信任的起点和落脚点。电力系统在能源互联网架构下越来越有开放性,海量分布式电源节点以及智能电网向配电用电侧发展,使得电力监控安全防护的边界在外延甚至模糊,传统“监控+安全”的外壳式的安全防护变得生硬和效能低下,从而“安全的监控”这种设备自身的安全性设计变得越来越迫切。

2 电力系统安全现状

(1)网络结构:无法保证外网接入安全,保证对主机和应用系统资源的合法使用和用户身份的合法性。通常电厂会在DCS系统网络和外部网络之间设立一个DMZ区,使连接尽可能最小化。(2)区域边界:现场控制层与监控层之间存在安全威胁互侵。缺乏边界保护,容易受到信息网络和相邻系统的安全影响。(3)在电力生产系统I区和II区中部署网络安全监测装置,对电气网中的服务器、工作站网络设备安全防护等监测进行数据采集和分析,但未对发电监控系统进行监控,无法及时发现网络中的各种违规以及入侵攻击行为,无法溯源入侵的未知设备、非法应用和软件。(4)终端设备:生产控制系统和生产监控系统的操作终端大部分采用Linux和Windows系列的操作系统,为保证过程控制系统的相对独立性,同时考虑到系统的稳定运行,通常现场工程师、操作员等在系统开车后不会安装任何补丁,部分终端同时安装多种防病毒软件,上位机专用编程组态监控软件与传统杀毒软件不兼容、无严格的U盘等移动介质管控、终端登录无身份认证措施、应用软件存在使用默认密码和用户口令粘贴于显眼位置现象、外部设备管理采取封条方式、未部署安全技术措施,终端设备存在被攻击的可能。(5)通讯协议:工业协议为了满足相应的数据实时性和周期性,往往缺乏有效的用户安全认证、数据传输的加密解密等基本信息安全手段。协议的相关信息又能通过公开渠道获取,攻击者很有可能利用协议的漏洞对工控网络发起攻击。企业的安全网和非安全网的自动控制协议都是基于通用的服务器、操作系统和数据库系统运行于TCP/IP协议之上,TCP/IP协议的诞生主要解决网络间的通信问题,而不是立足于安全,随着TCP/IP的发展,很多方面都被一些不法分子所利用,暴露出TCP/IP中的不少安全问题。(6)控制系统:在系统维修或升级检测过程中,第三方人员的远程维护可能会导致相关生产数据的信息泄密,对运维过程中的误操作事件缺乏证据支撑。

3电力系统网络安全防护手段

3.1风险缓解策略

在制定风险缓解策略时,需要考虑以下几点问题:(1)研究并对提出的每个风险缓解解决方案的成本进行预估;(2)从最关键且最易于暴露的资产开始,将缓解成本与潜在入侵所导致的影响或成本进行比较;(3)根据已知数据,通过以下参考条件制定缓解策略:总体预算;最关键且最容易暴露的资产;入侵产生的总体成本或影响;入侵的成功率;风险缓解的成本是否会超过风险带来的损失。(4)根据预算和策略部署风险缓解方案由于风险并不可能完全被缓解,所以用户必须确定哪种水平的风险是可以接受的,以及同缓解风险所需的成本相比,需要将风险降低到什么水平才可以接受。

3.2电力系统安全防护主要内容

对于电力系统网络安全建设,应当以适度安全为核心,重点保护为原则,从业务的角度出发,重点保护重要的业务系统。整个安全保障体系各部分有机结合,相互支撑,形成整体的等级化的安全保障体系,同时根据安全技术建设和安全管理建设,保障水电控制系统整体的安全。

3.2.1加强网络安全监控体系建设

通过在电力系统网络关键节点部署工控安全审计、工业入侵检测系统和日志审计系统,对网络流量进行安全审计、检测,识别、审计、记录生产控制系统的操作行为和异常网络行为、网络设备日志,便于事后进行取证和定责。提供整个控制网络的总体运行情况,自动识别网络设备,显示网络设备当前状态,进行网络性能综合分析,针对工业控制系统重要的网络节点或区域,监测所有通过的数据包,并对数据包进行深度解析,实现控制行为合规性检查,针对异常或非法操作数据包,分析是否有外界入侵或人员误操作,并对所有异常情况进行审计、发出报警,提醒现场安全运维人员去处置。

3.2.2加强区域边界安全建设

采用针对工控系统的专业数据隔离防护产品来进行边界防护,能够深度解析工業通信协议,并且对于利用工控协议漏洞、工控系统漏洞进行渗透攻击的行为进行实时拦截和告警,避免因传统防火墙防护不足导致的工控异常操作和数据被恶意篡改等攻击行为。

3.2.3加强计算环境安全建设

基于工业控制系统本身的安全特点,可以采用白名单技术,保证软件和应用程序正常运行,对其进行充分的代码审计、安全监测和分析,结合完整性检查方法,当发现程序被修改后,会阻止该程序的运行,从而阻止病毒的扩散;实时监控USB端口、网络端口状况,提供自定义外设管理,严格控制非授权外设接入,提供完备的操作日志,当泄密事故发生后,可以从操作日志中追溯到泄密文件、设备、日期等关键信息,从而为事后问责提供有力依据。

3.2.4构建纵深防御体系

在系统建设中事前身份不确定、授权不清晰,事中操作不透明、过程不可控,事后结果无法审计、责任不明确,导致客户业务及运维服务面临安全风险。因此,需在电力系统中部署运维审计系统,实现对服务器、网络设备、安全设备的操作监控,实现账号集中管理、高强度认证加固、细粒度访问授权控制、加密和图形操作协议的审计等功能,让内部人员、第三方人员的操作处于可管、可控、可见、可审的状态下,规范运维的操作步骤,避免了误操作和非授权操作带来的隐患。在原有安全防御措施的基础上,部署集中安全管理平台,对现场的工控防护设备和软件进行集中管理,提供统一的策略配置接口,总览各设备和软件的运行状态、事件记录和威胁日志等关键信息。各安全防护设备和软件由集中管理装置统一控制、配置和管理,统一部署安全策略,并监测工控网络的通信流量与安全事件,对工控网络内的安全威胁进行分析,消除安全孤岛,从整体视角进行安全事件分析、安全攻击溯源等,重点解决安全防护设备各自运维而导致的信息不畅和事件处置效率低下等问题。

3.2.5加强安全管理体系建设

依据国家政策法规、行业标准要求和本单位的战略目标,制定工控系统安全方针制度,明确安全建设目标、组织架构、责任人、绩效考核标准,并对制度管理、组织管理、人员管理、运维管理、建设管理提出具体的管理流程和工作实施办法。

结束语

综上所述,在今后的工作中,要构建以安全可控为目标、监控审计为特征,持续安全运营的电力系统新一代主动防御体系,提高了电力系统整体安全性。安全防护体系更加贴近电力控制系统环境应用,安全防护更加准确,在保证稳定性要求的同时,效率更强,使用价值更高。

参考文献

[1] 张通.沈昌祥:电力系统网络安全防护[J].中国工业和信息化,2021,(11):152-155.

[2] 罗兴国,仝青,张铮,等.电力系统网络安全防护策略[J].中国工程科学,2016,18(06):169-173.

[3] 刘建兵,王振欣,石永杰.主动安全网络架构设计[J].信息安全研究,2021,7(08):694-703.

作者:钟茂泉

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:梁北煤矿安全监测监控 下一篇:医院系统网络安全论文