华能威海发电有限责任公司2,山东 威海 264200
摘要:电力二次系统所面临的安全风险除了外部网络风险外,还有因内部管理及使用不善而导致的风险,要求引起高度重视。本文首先对电力二次系统所面临的各种安全风险进行了分析,然后细致阐述了电力二次系统安全风险评估的相关内容,最后探讨了电力二次系统的安全加固要点。希望通过本文的分析与研究,能够有效提高电力二次系统的安全防护能力,消除系统潜在的安全隐患。
关键词:电力二次系统;安全风险评估;安全加固
1电力二次系统安全风险评估
1.1安全风险评估的内容
1.1.1准备阶段
(1)安全评估工作的前期准备主要包括:安全评估内容的确定、安全评估方案与评估计划的制定、人员教育培训以及安全评估工具的准备等。(2)安全评估工作内容的确定,主要有物理环境、系统运维管理、基础设施网络、主机管理系统以及业务处理系统等,其中以电力二次系统安全防护的有效落实为评估重点,主要加强对系统内部横向、上下级单位纵向认证,以及无线网络、VPN等接入方式的防护。(3)安全评估工具应通过充分测试,具有较高的安全性及可靠性。
1.1.2评估阶段
(1)安全评估小组进入现场,对风险数据进行搜集。评估现场的工作重点为是否有效落实电监会5号令相关内容,包括安全区划分、专用网络以及拨号安全防护等,并且还要加强对现场基础设施网络、业务处理系统、数据库系统、办公设备终端以及相关防御措施等内部的安全防护;(2),安全评估方法主要包括咨询顾问调研访谈、日志审计、系统漏洞扫描、自动化数据采集等。由于二次系统的安全可靠对于电力的正常供应极为关键。因此,原则上对与电力生产有关的业务处理系统不实施自动化检测,通常以备用系统或设备,通过咨询顾问调研访谈或手工审计进行安全风险评估。
1.1.3分析阶段
经过以上环节对采集的安全风险数据予以整理分析,从而对电力二次系统可能面临的安全威胁、潜在风险以及风险的级别进行确定,并结合安全风险分析结论,提出合理的风险规避对策与意见,最后给出风险评估报告。
1.2安全风险评估的方向
1.2.1风险因素
智能电网的规模化发展,为可再生能源电力系统接入以及需求侧信息交互平台的建设提供了可能,但与此同时,也加大了电网安全监控的难度及深度,提高了二次系统结构的复杂性。因此,必须加强对二次设备、信息技术以及人员这三个方面风险因素的评价,尤其是在发生安全事故时这些风险因素所造成的影响、后果及作用形式,提升二次系统安全风险评估的全面性。
1.2.2数据获取
安全风险评估必须以高质量、完备的数据为基础,然而,当前对于数据的统计往往存在格式不统一、种类不齐全,而专家知识又存在一定的不确定性与模糊性。因此,安全风险评估必须要加强对二次系统监控与记录管理的统一性,并对安全事故样本不断积累,对相关数据及专家经验予以整理;另外,还要不断加大因数据不足或信息缺失时风险评估的研究力度。
1.2.3评估模型
电力二次系统的实质是提升一次系统的安全,重点在于加固一次系统的薄弱环节,为一次系统的功能提供更为全面的保障。因此,二次系统的风险评估应建立在一次系统的基础上,并从二次系统所发挥的作用及作用失效后对一次系统产生的影响为切入点,构建全面的以二次系统功能为基础的安全风险评估体系与模型。
1.2.4风险应用
安全风险评估的最终目的是发现系统存在的漏洞及薄弱点,并对薄弱点可能为系统造成的后果实施评估,进而提供有效的风险应对措施及改进策略,降低发生风险的可能,例如对设备的检修、系统漏洞修复以及应急预案的制定等。
期刊文章分类查询,尽在期刊图书馆
2电力二次系统安全加固要点
2.1边界防护加固
2.1.1横向边界防护
(1)在信息通信过程中,为防止病毒及不法分子渗透和攻击电力网络,应严格按照数据单向传输的控制机制,使用具有ALC访问控制功能的隔离设备将非控制区与控制区进行逻辑隔离,隔离设备应具备状态检测、数据过滤以及地址转换等功能口,并能控制数据的传输方向、地址及端口等。通常,控制区与非控制区间可建立连接,但非控制区系统不允许对控制区进行访问,若必须进行访问时,必须严格控制访问的协议、访问地址及访问端口。
(2)在生产控制大区与管理信息大区的网络边界安装专业的安全隔离设备,通过数据“安全岛”及截断TCP连接技术,达到安全隔离设备的数据单向传输及网络边界的高强度隔离的目标[1]。该种隔离设备分为正向型及反向型两种,正向型主要实现管理信息大区向生产控制大区数据的单向传输,反向型主要实现生产控制大区与管理信息大区间的数据传输,当反向型隔离设备收到来自管理信息大区的数据传输时,会首先对数据进行签名认证、编码转换,然后对数据进行检查处理并发送至生产控制大区的各系统。
2.1.2纵向边界防护
在网络纵向边界,在路由器和交换机间部署纵向加密认证装置或硬件防火墙,可以有效防止来自外界的网络攻击、病毒入侵及恶意代码,同时可及时发现未知异常流量及不法分子的恶意攻击等安全威胁[2]。此外,在关键位置部署智能入侵检测系统(IPS),能够有效监测网络与服务器的异常,及时发现网络边界及内部网络的异常情况,便于及时作出处理。
2.2网络防护加固
2.2.1设备安全加固
(1)物理安全。按照国家标准所规定的安全规范,提高机房环境的安全性与可靠性,通过完善的措施,做好二次设备的防窃、防损、防尘及静电接地,提高设备的抗电磁干扰、防线路截获及防电磁信息泄露等能力。(2)账号安全。建立健全用户管理机制强化对账号的安全管理,确保设备安全可控。例如,设置口令分级保护,禁止优先级较低的用户对设备配置进行更改,并在经密码验证后方可进入优先级较高的模式,失效用户名进行禁用,对系统账户的弱口令进行更改,系统口令长度设置应为超过8位的复杂口令,并实施加密存储[3]。(3)配置安全。设备配置文件应定期存储及备份,并对配置文件的正确性及完备性实施检查,设备操作系统应定期进行升级,以有效避免系统缺陷而引发的网络攻击。
2.2.2安全访问控制和恶意代码防范
安全访问控制主要是利用访问控制列表实现敏感数据的安全访问,对此,可结合实际需求通过VTY类型线路对TELNET用户进行限制,或通过启用SSH并禁用TELNET的方式登录设备。
2.2.3审计策略加固
对网络安全防范,除了要提高网络安全的预防能力外,还要加强对安全事件的追踪能力[4]。在出现安全事件前后,可全面记录用户上网行为,提高用户上网追溯能力,为后期追溯攻击源提供资料。这就需要通过完善的日志记录与审计,利用Syslog对重要的设备信息进行记录,为定位故障提供依据。
2.3主机加固
2.3.1数字签名认证
向系统管理员及用户发放数字认证证书,用户登录需建立在操作系统内核级的认证机制下,对于未进行签名认证的用户即使获得登录权限,也无法访问被安全内核保护的数据。
2.3.2网络控制服务
对服务器IP以及网络服务实施远程控制访问,通过网络控制服务对用户访问系统资源进行限制。
2.3.3入侵响应
通过智能入侵检测系统,一旦发现异常操作行为时,应及时对用户予以阻断,并向安全管理员报警处理。
结束语:
电力二次系统安全加固的目的是有效防止来自外界对电力系统的各种网络攻击及恶意破坏,确保系统的正常服务,保护敏感数据信息的传输及存储安全,避免因此而导致的一次系统或二次系统事故,并通过全面立体的安全防护加固措施,提升电力系统的稳定性。
参考文献:
[1]田利.电力二次系统安全防护策略探讨[J].民营科技,2018(11):46.
[2]赵延涛.电力二次系统安全防护策略探究[J].电子世界,2016(02):152-154.
[3]贾铁军,冯兆红,肖惜明,张福杰.电力二次系统主动安全防御模型及体系结构[J].上海电机学院学报,2014,17(04):229-233.
[4]陈茂源,孙炜,梁野,李勃,谷丰强.电力二次系统内网安全监视功能的研究与实现[J].江苏电机工程,2014,33(03):31-34.
论文作者:张永妮1 孙新喆2
论文发表刊物:《当代电力文化》2019年第06期
论文发表时间:2019/7/31
标签:系统论文; 电力论文; 风险论文; 设备论文; 数据论文; 网络论文; 风险评估论文; 《当代电力文化》2019年第06期论文;