电力系统信息通信网络安全及防护研究论文_张大平

电力系统信息通信网络安全及防护研究论文_张大平

(内蒙古电力(集团)有限责任公司锡林郭勒电业局)

摘要:电力应用于社会经济发展的各个方面,并且为推动社会经济发展发挥巨大作用,电力应用改变了人们的生活,但同时社会对于电力的依赖程度也在加深。鉴于此需要电力企业从管理工作的各个方面入手,确保电力能够正常供应。电力通信是电力体系重要的组成部分,通信畅通能够确保各项措施有效落实,调度工作正常开展。通信工作目标达成需要技术为其提供支撑,但是技术在应用的过程中也会受到某些因素的影响从而使其功能发挥受到影响,对整体电力体系运行造成影响。企业需要结合到自身发展情况,从各个方面采取措施,确保电力通信畅通安全。

关键词:电力系统;信息通信网络;安全及防护

通信网络的应用使生产与管理工作的效率及质量获得了极大的提升,但是另一方面幅地通信网络应用带来的好处使工作人员对其依赖性增大。而实际工作中存在各项因素会对其正常运行造成影响,因此需要工作人员通过研究而找出针对性措施,确保整体电网稳定正常。

一、电网通信系统

(一)通信分类

通信可以依据其规律与信息处理要求进行分类,比如依据实时操作通信要求,管理操作与管理通信要求进行划分等。实践已经证明此种分类方式是合理的,并且在国外应用十分的普遍。实时操作通信要求主要是确保电力系统在应用的过程中能够确保实时通信正常。而实时操作数据通信则是电力系统控制,通信特点体现在合适的时间内通过强制方式实现实时通信,通过要求达成需要技术为其提供支持。远动的目的在于能够实现在非常短的时间内实现通信,结合到保障计划类型,时间应该控制在12到20毫秒范围内。而实际情况是故障电流断开功能需要发挥作用的时间是100毫秒左右。实时操作语音系统包括了语音通信业务,比如某些情况下对故障进行排除,语音通信在实际应用中非常的重要,无论是正常情况下开展工作或者是非正常情况下开展工作。管理操作通信需要,除过实时操作,信息在次要或者是主要电力系统中都支持此种需要。典型例子如事件记录。此种分类还包括了资产管理,故障位置,结算与计量信息传输,安全系统等。

(二)电力系统通信网络安全问题

信息化与网络化发展,使通信系统除过需要面对传统威胁之外,还需要面对由于技术发展与应用带来的新的威胁,比如网络安全与病毒。信息安全首先体现对控制性能的威胁,比如控制系统实时通信,工业以太网在监控领域占据了主流,系统整体实时性通过网络响应的时间来表征,而与网络响应时间相关的因素包括源节点处理,网络传输部分,目的节点处理等。网络攻击或者是局域病毒可能会导致网络瘫痪,也会导致网络堵塞从而使网络传输的时间延时,造成数据传输的不确定。不确定性因素的存在会使系统控制工作得不到有效保障,信息无法及时传输到相关部门,导致各项操作无法协调,严重的可能会引发事故。信息安全问题的存在会对控制功能造成破坏,比如对工业软件造成的破坏。

从系统安全性方面来分析,信息与网络技术快速发展并应用于电力行业,通信安全逐渐成为管理工作的重点。其背后的原因在于行业发展与技术结合日渐紧密,而病毒随着技术发展自身也在发展,并且破坏能力更强。通信系统应用技术使其向着智能化方向发展,系统整体性增强,一旦其中一个部分出现了问题,就可能会对整体系统成威胁。工业以太网应用了交换机技术,虽然安全性有所提升,但是单从交换机自身来分析,已经为黑客等提供了安全漏洞。交换机配置能力可以通过各种方式进行修改,工业以太网应用存在两种协议,非实时与实时协议,某些交换机能够利用HTTP进行访问,从而使配置改变。此外还可以通过欺骗与攻击方式入侵网络,使交换机误认为映射信息受破坏,进而注册地址表使交换机失效。交换机监视端口可以接收其它端口信息,如果攻击者获取此端口,就可以监视及获取传输信息。

以太网应用于工业由于成本方面原因,无法使所有集线器用交换机来替代,因此介质信息共享也会存在安全问题。如果以太网受到了破坏,整体生产流程就会受到影响。比如网络延增加,控制系统稳定性降低,数据丢失,控制品质降低,报文顺序受到篡改等,控制应用需要处理大量的异常情况从而无法满足正常工作要求。

二、配电网安全防护理论与依据

安全分区,依据系统各个部分的重要程度将其划分为不的控制区域,包括实时控制区,生产区,生产管理区,信息区等。所有系统都需要置于安全区域外,对于关键业务可以通过加密等方式确保系统安全。专用通道需要建立专用数据网络,以实现与其它数据网络物理隔离。应用强度不同的安全隔离从而使安全区域的设备得到有效保护,比如将控制系统与通信管理系统进行隔离,从而达到安全目标。应用认证,加密等技术实现数据远程安全传输与边界安全防护。

三、信息技术安全策略

(一)密码技术应用

密码技术在工作中与生活中应用比较普遍,同时效果也比较好,密码技术可以在一定程度上看作是计算机技术的关键与核心。密码技术应用需要遵循其基本原则,消息需要有一定冗余度,对于重放攻击能够通过有效的措施与方法进行应对。

对称密钥算法指的是加密与解密操作都利用了相同的密钥,信息的发送方与接收方都需要通过相同的密钥实现通安全。算法的安全性主要是由密钥的安全性来决定的,一旦持有的密钥就可以对消息进行加密或者是解密操作。非对称密码算法加密与解密二者是分开的,公开加密密钥而不公开解密密钥。非对称的加密算法应用的环境通常比较开放,密钥管理相对比较简单,相比于对称算法比较低效。

(二)防病毒技术

计算机病毒带来的后果非常严重,随着计算机技术发展,其应用日渐广泛,病毒对生产与生活造成的影响日渐严重。互联网技术发展使病毒传播与影响的范围扩大,病毒其实质是能够自我复制并对计算机造成破坏的程序。计算机病毒依据其不同的分类可分为感染硬盘或者是软盘引导扇区的病毒,感染执行文件的病毒,宏病毒,由不同病毒组合而成的新型病毒。利用相关计算机语言编写的病毒通过互联网获取隐私信息,从而使计算机系统受到影响,严重时可能会瘫痪计算机网络。由于病毒对计算机造成的危害十分严重,因此反病毒技术一直受到研究人员的关注,计算机技术应用于生产与生活工作需要做好各项防毒措施,才能确保设备正常安全,使整体系统稳定可靠。防病毒程序首先需要检查运行的程序是否已经感染病毒,如果请求被拒或者是传染屏蔽后仍然有病毒运行,判别失误就可能会导致上虚假信息出现,使用户体验不佳。

期刊文章分类查询,尽在期刊图书馆因此对于防病毒程序而言需要对病毒进行准确的判定,之后应用专业软件清除,避免用户受到威胁。

(三)防火墙技术应用

防火墙技术应用能够有效应对来自外部的威胁,其实质是一系列或者单个网关,在公共与私人网络之间起到缓冲作用。防火墙可以是具有综合功能的设备也可以是单个路由器,使不可信网络或者是可信网络被隔离,作为一项基础设施能够为网络安全提供有效保障。防火可以是安装相关防火软件的路由器系统,也可以是系统整体安全策略行为。安全策略构造了多层次的系统资源防护,安全策略通知用户认证,受限的网络访问,病毒防御等,只要存在受到攻击的可能性就需要予以相应级别的安全防护。安全策略是防火墙系统必备的,如果只是有防火墙系统而没有安全策略,防火墙的存在就没有任何意义。

防火墙的组成包括了网络策略,包过滤,验证工具,应用网关等部分。网络策略主要针对防火墙系统安装与设计,运行产生效应,高级策略通过定义某些许可服务使网络受到限制。低级策略则主要使用户明白如何获取控制权限,渗透高层定义的许可服务。传统密钥存在一定的缺陷,由此可能导致无法避免的突发性事件,而方案改进后利用验证装置获得新密码。改进验证装置也可以将其称之为一次性口令,每次登录生成的口令都是唯一的,因此利用此口令实现入侵其目的难以达成。IP包过滤通常是路由产生,数据包在经过路由接口时会对数据包进行过滤。包过滤路由的不足体现在规则比较的繁琐,准则合理性检测没有与之相适应的设备,并非所有路由都具有存储功能,某些数据包在进入前无法被检查出来。应用网关的存在主要是为了解决包过滤路由存在的各项问题,防火墙需要应用软件过滤与发送服务连接。网关作为代理应用的主系统,应用网关需要与包过滤路由二者有效配合,此时相比于单个应用其效果更佳。

防火墙技术应用的优点体现在可以设定某一个核心点从而使黑客对网络的破坏能够得到有效避免,或者是利用技术优势进入到网络内部。利用防火墙对网络进行监视比较简单,能够在遇到问题时触发报警,机密性能够得到保障,强化了非公有权。同样防火墙的缺点体现在服务网络受限,无法解决来自于内部的攻击,已感染病毒的文件传输无法被杜绝,数据驱动型攻击防火墙无法有效发挥其作用,新型网络安全问题防火墙无法有效应对。

(四)入侵检测技术

入侵检测技术可以认为是防火墙技术的辅助与补充,在对网络进行监测进不会对网络正常运造成影响,入侵检测技术可以发现系统中存在的异常行为,从而应用相关策略应对入侵行为。入侵检测技术依据分类可以分为特征检测与异常检测两个部分,异常检测是假设入侵行为与常规行为存在区别,如果系统某种行为属于异常范围,就将其看作是入侵。特征检测则是提前设定模式,主要目的是检测模式与主体二者是否一致,入侵检测可以依据信息采集位置差异区分为不同的类别。入侵检测系统应用的检测方法包括了预测模式生成,统计方法,专家系统,状态转移分析,专家系统,软件计算与模式匹配等。其中常用的异常检测有统计方法,此外还包括了预测模式生成,专家系统则是对具备明显特征的行为进行检测,软计方法主要是利用遗传算法或者是神经网络等技术。检测技术的发展促进了入侵技术发展,其未来的发展趋势主要是分布式与通用软件检测架构,传统的入侵检测系统无法良好适用于大规模复杂系统,而检测系统不同无法良好的兼容,分布式入侵检测则能够较好的解决这一问题。

(五)信息安全纵深防御

变电站外网与MIS系统需要设置防火墙,并且还需要应用相应安全策略,如果系统允许外部网络查询信息,访问关键服务器就需要采用一定的控制手段。将对外服务器分为单独的子服务器使来自外部访问的网络经过防火墙,利用防火墙作用,合理配置能够使网络安全得到保障,通信安全也就能够得到保障。在应用防火墙的同时还需要应用其它的辅助性措施,比如入侵检测技术,并且防火墙自身也会存在一定的漏洞。

通信安全需要考虑到系统自身安全,不同系统之间信息传输需要确保系统自身安全从而使在信息在传输的过程中安全性能够获得保障。某些特定系统覆盖了特殊的群体,维护调试与使用都是特定的,因此需要结合到实际使用情况予以相应的权限,核实用户身份,以此确保系统能够安全稳定运行。

可靠性物理冗余,现场数据采集工作需要考虑到冗余策略,比如对负荷进行监测,电力调度,确保数据在采集环节是安全可靠的。电源设计同样需要考虑到冗余,电源决定了设备是否能够工作,电源可靠性是设备效用得以发挥的前提。电源冗余的有效方法就是将不同的电力供应方式组合到一起,确保电力供应正常稳定。

实现通信安全需要构建纵深防御体系,纵深防御体系的建立需要依据国家相关规定开展,避免信息网络瘫痪,最大程度避免系统受损,避免业务数据丢失等。纵深出防御体系建立可以考虑以下方面内容,首先是信息安全规范管理体系需要持续完善,要在已有的信息安全体系基础上对其进行持续的完善,使其能够良好的适用电力企业发展。建立并完善信息网络准入系统,通过统一的平台与身份认证,确保通信传输安全。建立并完善基础应用平台,实现信息网络区域化管理与防御,建立信息安全等级防护,依据信息的不同级别予以相应的安全防护,使资源能够得到合理利用,同时又能够达成信息安全的目的。建立信息安全维护平台,通过统一的平台建立使安全管理工作趋向于标准化与规范化。最后需要培养技术人才,人才能够为通信安全提供智力支撑。

结束语

电力应用于生活的各个方面,电力企业发展规模日益扩大,管理工作技术应用的比例逐渐增大,提升效率的同时也带来了信息安全问题。通信是工作开展的有效保障,对于电力企业而言需要通过各项技术的应用使通信安全得以保障,最终为整体系统安全提供可靠支撑。

参考文献:

[1]刘静兰,杨竹艳.电力系统信息通信网络安全及防护研究[J].中外交流,2017,(37)

[2]鲁美艳.浅谈电力系统信息通信网络安全及防护研究[J].工程技术:全文版,2017,(1)

[3]熊茂杰.电力信息网络安全防范对策探讨[J].通讯世界,2017,(21)

[4]高丽,丁飞.电力系统信息网络安全防护方案研究[J].数码世界,2017,(11)

[5]汪琛.基于电力信息网络系统的安全防护研究[J].数字化用户,2017,(23)

[6]张文杰.电力系统信息安全防护架构研究[J].工程技术:引文版,2017,(1)

论文作者:张大平

论文发表刊物:《电力设备》2018年第1期

论文发表时间:2018/6/4

标签:;  ;  ;  ;  ;  ;  ;  ;  

电力系统信息通信网络安全及防护研究论文_张大平
下载Doc文档

猜你喜欢