(1国网苏州市吴江区供电公司;2国网苏州供电公司 江苏苏州 215000)
摘要:随着国家进一步加强网络安全和信息化管理以及电力行业信息化工作的不断推进,网络设备作为电力网络构建的基础单元,其信息安全是电力系统网络安全的重要组成部分。随着电力系统信息化对安全性要求的不断提高,我们需要进一步加强网络安全以及防护措施研究。
关键词:电网;网络;信息安全;策略
前言
目前,我国电力企业信息化建设已经逐步完善,计算机及信息网络系统已经基本应用了电力企业的各个环节,比如电力生产、建设、经营、治理、科研、设计等,提供了便利和管理,另外在安全生产、节能降耗、降低本钱、缩短工期、进步劳动生产率等方面,为电力企业取得了明显的社会效益和经济效益。电力企业的信息网络安全防护技术的使用能够增强企业信息的安全指数,在进行企业信息网络安全防护中,网络安全管理工作要不断的加强,有效的安全防护规章制度和网络安全规范也要制定,减少电力企业信息网络存在的安全隐患。针对网络信息网络存在的薄弱点和威胁点,采取先进的科学安全防护技术,制定科学合理的企业信息网络安全防护策略,有效的防范电力企业信息网络的安全。
1电网网络信息安全的概述
电网的网络信息安全指的是在电网的网络信息层面上去保证信息的安全性与保密性,不能够发生任何信息的外传。因为电网的网络信息安全是建立在网络信息技术基础上的,因此某种程度上而言,电网的网络信息安全指的就是网络信息安全。而对于网络信息安全的处理主要分为两个方面,分别是软硬件的安全以及数据流的安全。为了进一步了解我国的电网信息安全状况,进行了一次区域的调查,在区域内的电网单位进行调查,统计其曾经发生过的安全事故,经过调查汇总以后发现,主要的网络安全事故分为以下三种:管理上存在的问题、网络上存在的问题以及数据安全上存在的问题。并且在统计后发现,各电网单位发生安全事故的次数还是比较多的,由此可见,我国电网信息安全状况还是比较令人堪忧的,再加上随着信息技术的不断发展,电子设备、电脑的普及化,越来越多的人开始深入了解网络知识,增加了网络安全的风险。因此要想保证电网网络信息的安全管理,首先要做的便是要加强电网网络的安全系数。在此基础上,提升各方面的安全性能。并及时了解最新的网络系统攻击手段以及抵御方法,以备不时之需。
2信息安全的攻防新技术
目前主要的电网信息系统防范外部攻击是通过分区、防火墙、反向代理、入侵检测等手段防御外部攻击,内部防御往往落后于电网内部的应用,还存在一些安全隐患。如果存在防线抵御失败,攻击者可以通过恶意的内部网络作为跳板,威胁到电网企业的安全;另一方面,目前应用于电网企业的防御技术一般都是单一运行的,没有形成相关联网防御,现在新的攻击手段往往将多个漏洞同时进行攻击,甚至多个0day漏洞的攻击组合,这样的攻击具有隐蔽、伪装性强等特点。因此,在构建电网的信息安全防护体系时,一个单一的防护措施或技术是完全无法来实现电网的整体防护的,只有根据现有的功放手段加以研究,并不断更新,在此基础上建立一个完善的电网安全防护系统。只有这样才能够进一步保证电网系统的安全与稳定。就目前而言,针对电网的主要攻防技术手段大概如下:
2.1高级持续威胁攻击与防护技术
高级持续性威胁(APT)指的是对于一个有价值的目标进行的持续攻击,在持续攻击的过程中,不会局限于某种方法或者手段,而是会利用一切所能够利用的手段来对于目标进行攻击。攻击手段包括0day漏洞的攻击、社会工程攻击等等。每次的攻击点持续攻击后的链条,最终达到攻击的目的。对于这一类的攻击,要想进行有效的防御,主要还是要做好代码的识别,防范病毒的传染等多环节进行监测,避免被攻破防御系统。在进行防御使,涉及的技术如下:
2.1.1基于沙箱的恶意代码检测技术
最具挑战性的检测是检测利用0day漏洞对于系统进行恶意攻击的代码,0day攻击无法应用一些传统的恶意代码识别手段进行设备,因此在进行检测时一般会运用最新的沙箱手段来进行监测。
该技术是通过对环境程序的执行环境的施工模拟程序,允许可疑文件在所模拟出的环境下进行正常的运作,所表现出来的外部行为来进行其性质的判断。
2.1.2基于异常的流量检测技术
深度包检测(DPI)是传统的入侵检测系统(IDS)的基础,深度包检测(DPI)一般都是基于特征(签名)进行系统的检测的,将用于部分简单的深度流检测(DFI)技术。应用DFI技术面对新威胁,并在此基础上对于该技术进行进一步深化。
基于交通异常检测技术,通过对交通行为分析及建立学习模型来识别异常流量,并确定0day攻击,恶意行为。
2.2漏洞扫描技术
漏洞扫描技术主要的功能是用来进行信息的获取,并且其并不局限于某一方使用。无论是攻击方还是防御方均可以有效的利用漏洞扫描技术来达到自己的目的。攻击方通过漏洞扫描技术来发现目标所存在的漏洞,并针对漏洞展开攻击。防守方则可以利用漏洞扫描技术来发现存在的漏洞从而解决消除漏洞。
期刊文章分类查询,尽在期刊图书馆对于漏洞扫描技术,一般根据其原理将其分为两种:一种是基于网络的;还有一种是基于主机的,下面分别介绍一下两种技术的特点:
2.2.1基于网络的安全漏洞扫描技术
基于网络的安全漏洞扫描技术主要是通过网络扫描网络设备的漏洞,从而来发现主机或系统漏洞。例如,OpenSSL“心脏出血”漏洞扫描信息的存在方式。基于网络安全漏洞扫描技术的优点包括:
便于扫描的实现过程中,无需对目标网络或主机根系统管理员的参与;维护简单,如果目标设备在网络中调整或改变,只要在网络上进行通信就可以进行扫描任务。但是,基于网络的安全漏洞扫描技术也存在较为明显的缺点,第一点便是在进行扫描时,系统无法直接对于目标的文件以及系统进行访问。
其次便是一旦目标建立了防火墙系统,那么扫描就将无法进行。
2.2.2基于主机的安全漏洞扫描技术
主机漏洞扫描技术是通过系统管理员权限来登录目标主机、系统配置记录或网络、规则、以及其他重要参数的项目,通过信息和安全标准系统配置库获取的比较,最终得到了系统所存在的一些漏洞和风险。基于主机的漏洞扫描技术的优点包括:网络流量负载小,难以检测;多使用规则,高精度扫描结果。该技术具有一定的局限性:①基于主机安全漏洞扫描软件费用较高并且在扫描时所需要用到的工具昂贵;②在对于一台从没有扫描过的计算机进行扫描时,会需要较多的时间进行配置。
3电力系统网络安全存在问题
3.1基础设施的安全隐患
我们知道,电力系统的基础设施基本都是在户外,甚至比较恶劣的环境下工作,会遇到很多不可控的环境因素,比如电磁场、地震、下雨、雷电等天气的变化,或者一些不可预测的人为因素的影响,这些都有可能导致网络线路的故障,从而造成信息数据在传输的过程中出现干扰信息、数据丢失或者信息错误等情况。
3.2管理制度不规范
虽然我们的电力企业已经建立了信息网络体系,并且也制定了相关的安全防范措施和安全保护机制,但因为我们的电力企业对于网络化应用的比较晚,所以很多机制和制度会不规范,甚至会疏于对规范的实施,尤其是在对基层电力企业的信息网络安全工作缺乏详细的维护指导,从而导致我们的信息网络存在安全隐患。
3.3人为的恶意攻击
人为的恶意攻击可以分为以下两种:主动攻击和被动攻击,主动攻击就相当于黑客,对电力企业的信息系统的核心或者安全性不高的基础网络进行恶意的攻击,他们会攻击篡改、删除商务信息流的内容等,从而导致企业内部的机密信息破坏,改变信息的可用性和完整性,给企业带来不可预估的损失;被动攻击,不会恶意的攻击企业的信息系统,而是在网络正常工作的情况下,对我们的信息系统进行监听,从而窃取到网络上传递的信息的内容,获得我们企业内部信息。
4电网网络信息安全管理措施
要想有效的实现电网网络信息安全的有喜爱管理,消除存在的不稳定因素,必须要对于系统进行有效的管管理,采用科学、合理的方法进行系统的管理。
4.1防火墙拦截
防火墙是一种较为常见的计算机系统保护技术措施,其主要是在目标的网络中建立一层安全网络,从而对于需要保护的目标形成一个隔离的网络区域,以此来抵御黑客以及病毒的外部入侵。在电网的信息管理系统中,防火墙一定要尽快建立,并应当在此基础上安装合适的杀毒软件,这样既能够防止外部的入侵又能够抵御内部的病毒。
4.2用户管理机制
在企业内部对于员工的操作设备设定一定的安全权限,根据每一个员工的身份给予独立的编号身份,并根据操作员工的身份分别授予不同的系统权限,这样一旦在系统中出现陌生的计算机就能够在第一时间察觉,再加上计算机权限的限制,也能够保证内部数据的安全性。
4.3系统升级
定期对于所使用的系统以及软件进行升级,不仅仅是为了功能的强大,还为了能够进一步的提升系统的安全性。
4.4物理安全策略和方法
保护工作站、交换机、路由器、打印机、网络服务器和其他硬件,需要采取物理的方法,其主要目的是为了保护其他硬件实体,包括中央机房的标准建立,其目的也是全面保障安全管理系统,避免防静电设备、防欠费设备等其他设施遭受破坏,防止系统收到自然灾害和窃听等攻击,以防止未经授权的人员进入机房的盗窃和破坏,等等,并保留备份磁带和文件;建立访问控制,其作用主要是实现审计、验证用户的身份和权限,避免不符合身份的操作。
5结束语
随着电网信息智能化时代的到来,电力系统越来越依托于信息管理系统,因此电网的网络信息安全就成为了一个及其重要的项目。在电网的运行过程中需要持续的进行数据的收集、处理以及发送。为了保证信息的安全,保证数据的准确性以及可靠性,需要进行电网信息系统的安全管理,保证设备的安全稳定运行。
参考文献
[1]高子坤,杨海洲.计算机网络信息安全及防护策略分析[J].科技研究,2014.
[2]李宁.计算机网络安全的主要隐患及管理措施分析[J].科技经济市场,2015.
[3]陈秋绮.电力系统计算机网络信息安全防护[J].智能城市,2015.
论文作者:王劼,薛劲松
论文发表刊物:《电力设备》2016年第22期
论文发表时间:2017/1/18
标签:电网论文; 网络论文; 信息安全论文; 技术论文; 系统论文; 信息论文; 漏洞扫描论文; 《电力设备》2016年第22期论文;