发电厂信息安全需求分析与安全体系

关键词: 电力

随着计算机技术、通信技术和网络技术的发展, 电力系统结构日益复杂, 电力调度和生产已完全依赖于计算机监控系统和数据网络。在供电局、变电站、用户等之间进行的数据交换也越来越频繁。电力信息系统存在的安全漏洞 (结构、技术、管理等) 容易受到黑客、敌对势力的攻击, 造成一次系统事故。目前病毒是对电力信息系统安全的最大威胁。

1 基本安全需求

发电厂网络系统内部部署了众多的网络设备、服务器, 保护这些设备的正常运行, 维护主要业务系统的安全, 是发电厂网络的基本安全需求。对于各种各样的网络攻击, 提供灵活且高效的网络通信及信息服务的同时, 抵御和发现网络攻击, 并且提供跟踪攻击的手段, 是网络系统安全所要解决的问题。从量化的角度看, 发电厂网络安全的要求是:tp>td+tr

注:tp为系统对于攻击的防护时间

td为系统对于攻击的发现时间

tr为系统对于攻击做出正确反应的时间

定义:符合 (tp>td+tr) 公式的网络信息系统是安全的网络信息系统。

结合发电厂的具体情况, 发电厂信息系统基本安全需求为: (1) 访问控制, 确保系统不被非法访问。 (2) 综合网络防病毒系统。 (3) 网络正常运行, 在受到攻击的情况下, 能够保证网络系统继续运行。 (4) 具备先进的入侵检测体系, 对于试图破坏系统的恶意行为能够及时发现、记录和跟踪, 提供非法攻击的犯罪证据。 (5) 预防来自网络内部其他系统的破坏或误操作造成的安全隐患。 (6) 网络系统的安全性能的评估, 网络运行情况的监控。

2 安全体系

2.1 相关的安全防护法规

国家相关部门颁布的各种信息安全防护法规和文件。

2.2 安全审计

安全审计是一个安全的网络必须支持的功能特性, 审计是记录用户使用计算机网络系统进行所有活动的过程, 它是提高安全性的重要工具。它不仅能够识别谁访问了系统, 还能指出系统正被怎样地使用。审计信息对于确定攻击的问题和攻击源很重要。同时, 系统事件的记录能够更迅速和系统地识别问题, 并且它是后面阶段事故处理的重要依据, 为网络犯罪行为及泄密行为提供取证基础。网络的审计系统应该由三个层次组成, 分别是: (1) 网络层层次的安全审计。主要利用防火墙的审计功能、网络监控与入侵检测系统来实现。 (2) 系统的安全审计。主要是利用各种操作系统和应用软件系统的审计功能实现。包括:用户访问时间、操作记录、系统运行信息、资源占用等。 (3) 对信息内容的安全审计。为防止与追查网上机密信息的泄漏行为, 并防止不良信息的流入, 可在网络系统与internet的连接处, 对进出网络的信息流实施内容审计。信息内容的安全审计属于高层审计。

2.3 安全管理

管理性和技术性的安全措施是相辅相成的, 在对技术性措施进行设计的同时, 必须考虑安全管理措施。因为诸多的不安全因素如使用人员的安全意识薄弱、未及时发现系统漏洞等恰恰反映在组织管理和人员使用方面, 而这又是计算机网络安全所必须考虑的基本问题。

3 安全分层理论

随着电力O A系统、E R P系统和M I S系统的互通互联, 尤其在局域网接入广域网后, 基于网络的众多电力信息应用系统面临着巨大的网络安全威胁。根据国家质量技术监督局发布的《信息系统安全等级保护测评准则》 (送审稿) 规定, 可将网络安全的实施和管理主要分为物理安全、网络安全、主机系统安全、应用安全、数据安全等五个层次, 如图1所示。

3.1 物理层的安全性 (Physics Integrity)

主要包含主机硬件和物理线路的安全问题, 如自然灾害、硬件故障、盗用、偷窃等, 以及由此隐患而导致的重要数据、口令及帐号的丢失。

3.2 网络层的安全性 (Network Integrity)

网络层安全是一个系统的、全局的管理问题, 网络上的任何一个漏洞, 都可能会导致大范围的安全问题。数据显示, 目前的网络安全问题多发生在应用层。传统的基于用户名、密码的方式使得系统可以轻松的攻破, 从而非授权用户可以自由地浏览保密的信息。网络层的安全性问题核心在于网络是否得到控制, 即是否任何IP地址来源的用户都能够进入网络。

3.3 主机系统的安全性 (System Integrity)

在主机系统安全性问题中, 主要考虑的问题有两个:一是病毒对于网络的威胁;二是黑客对于网络的破坏和侵入。病毒在网络中的传播有许多新的特征, 使得网络环境中的防病毒工作变得更加复杂, 网络防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护。

3.4 应用的安全性 (Application Integrity)

应用的安全性是指:是否只有合法的用户才能够对特定的数据进行合法的操作。这涉及两个方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限。通常, 上级部门的应用程序应该能够存取下级部门的数据, 而下级部门的应用程序一般不应该允许存取上级部门的数据。同级部门的应用程序的存取权限也应有所限制。

3.5 数据的安全性 (Application Confidentiality)

在网络系统中存储的信息主要包括纯粹的数据信息和各种功能信息两大类。对纯粹数据信息的安全保护, 以数据库信息的保护最为典型。而对各种功能文件的保护, 终端安全很重要。为确保这些数据的安全, 在网络信息安全系统的设计中必须包括以下内容: (1) 数据备份和恢复工具。 (2) 数据访问控制措施。 (3) 用户的身份鉴别与权限控制。 (4) 数据机密性、完整性保护措施。 (5) 防止非法软盘拷贝和硬盘启动。 (6) 防病毒。 (7) 备份数据的安全保护。

在数据的保存过程中, 机密的数据即使处于安全的空间, 也要对其进行加密处理, 以保证万一数据失窃, 偷盗者也读不懂其中的内容, 这是一种比较被动的安全手段, 但往往能够收到最好的效果。

摘要:由于电力系统对于信息系统的依赖程度剧增, 信息系统规模与技术复杂度日益提高, 安全缺陷不可避免将越来越多。信息化技术在发电厂的广泛应用同时使得病毒和黑客也日益猖獗。本文对发电厂的信息安全需求进行了分析。

关键词:发电厂,安全需求,安全体系

参考文献

[1] 国家电力监管委员会.电监安全[2006]34号.

[2] 公安部.计算机信息系统安全保护等级划分准则 (1999) .

[3] 原国家经贸委.电网和电厂计算机监控系统及调度数据网络安全防护的规定[2002]30号.

[4] 原电力工业部和国家保密局.电力工业中涉及的国家秘密及具体范围的规定.1996.

[5] 国家质量技术监督局.信息系统安全等级保护测评准则 (送审稿) [J].2004.

[6] 全国信息安全标准化技术委员会.信息系统安全保护等级定级指南 (报批稿) [J].2007.

[7] 黄元飞, 等.信息安全与加密解密核心技术[M].上海:浦东电子出版社, 2001.

[8] 樊丰, 等.网络信息安全&PGP加密[M].重庆:重庆大学出版社, 1998.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:布局与需求 下一篇:八种需求和营销策略