电力监控系统网络安全最佳实践

tamoadmin 热门赛事 2024-04-25 31 0

电力监控系统网络安全最佳实践

1.网络安全防护的基本要求

电力监控系统网络安全防护的基本要求包括以下几个方面:

1.1

安全分区

安全分区是电力监控系统安全防护体系的结构基础。发电企业、电网企业内部基于计算机和网络技术的业务系统,应当划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。典型的的安全分区会分为四个区,其中生产控制大区为Ⅰ、Ⅱ区,信息管理大区分为Ⅲ、Ⅳ区:

1.2

网络专用

“网络专用”是指,电力调度数据网应当在专用通道上使用独立的网络设备组网,

在物理层面上实现与电力企业其它数据网及外部公用数据网的安全隔离。在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。单向隔离装置能够断开两侧的网络及协议联接,实现物理隔离。从生产控制大区向管理信息大区单向传输数据,应使用正向隔离装置;从管理信息大区向生产控制大区单向传输数据,应使用反向隔离装置:

10.横向隔离

横向隔离是表示控制区以及较大范围的信息管理,其一定要由相关国家部门建立。应用隔离装置所获得的结果与普通物理隔离结果比较相近:

1.4

纵向认证

纵向认证是对有关数据进行传输以及对垂直边界进行安全防护的一种办法,经过一系列的操作,实现对电力系统的生产控制区进行防护和有效控制:

2.网络安全防护体系的体系结构

电力监控系统网络安全管理系统的设计之前,有必要细致掌握电力监控网络安全管理系统的结构,这对于电力监控网络系统来说是十分必要的,在分布式电力监控网络工作的时候,安全管理系统的体系结构主要有权限管理和安全服务等方面的内容,并且各个方面的内容都可以作为一个相对单独的组件通过满足要求的设计,实现其功能:

2.1

权限管理

权限管理操作的过程中,涵盖了角色管理和用户管理,对于安全服务来讲,主要就是确保系统安全方面的内容,要想保证所有功能的实现就需要有相关的数据做基础。在权限管理中需要数据服务为其提供有关的资料数据,在权限管理中,数据服务是其中最基础的部分,运行角色管理和用户管理的时候,就是对组态管理和监控工程等内容的负责。组态管理运行后,配置结果一定要存储在权限数据库中,管理员还要对相关的权限管理进行操作,其他子系统也需要进行身份认证监控,对其内容进行核查,还要进行安全审查工作,审查结果也要录入数据库中,以便这些数据能够为后续管理提供完整、真实支撑:

2.2

安全服务

电力监控系统网络安全最佳实践

在安全管理系统工作的过程中,运用的是以角色为基础的存取控制原则,并依照现实的情况对一些数据资料进行删减:

3.网络安全防护的关键技术

电力监控系统网络安全防护的关键技术包括风险评估技术和物理隔离技术:

3.1

风险评估技术

风险评估技术是对主机的风险泄露和通过网络远程监控其他主机风险漏洞的分析,风险评估系统的主要工作目标便是服务器、工作站和数据库等,利用网络安全监测装置扫描监控目标可能存在的风险隐患,并对其安全性和风险程度进行分析,确定系统网络信息是否安全,并对系统网络信息的安全性提出具体整改建议。在进行风险评估技术时,也经常会利用网络漏洞扫描方式。在信息安全防护过程中,风险评估主要是一种辅助手段,还需要利用VPN、防火墙比如氢检测的方式来完成信息安全防护工作:

3.2

物理隔离技术

物理隔离技术主要使用的有实时开关、单向连接和网络交换器这三种隔离装置。再连接一个网络获取数据,然后转动开关到另一个网络,将之前获取的数据传输到另一个网络,能够快速地在两个网络之间移动数据,并且实现实时处理的效果。同时在传输数据时,实时开关会终止网络连接,这便不会存在漏洞风险,与此同时还能够利用实时开关避免遭到病毒侵害。而网络交换器指的便是一台计算机中有两个虚拟机,在一个虚拟机当中写入数据,然后再传输到另一个虚拟机中。在传输数据过程中速度会相对较慢,无法实现实时工作。所以网络转换器通常都具备双接口的硬件卡,双接口都连接着相互隔离的网络,在同一时间只能激活一个网络:

4.网络安全防护的最佳实践

根据以上分析,电力监控系统网络安全防护的最佳实践主要包括以下几个方面:

安全分区:根据运行业务安全等级要求不同,将电力监控系统划分为生产控制大区和管理信息大区,其中生产控制大区又分为控制区(安全I区)和非控制区(安全II区),管理信息大区又分为安全Ⅲ区和安全Ⅳ区。安全等级低的业务系统可以放在高安全区内,安全等级高的业务系统不允许放在低安全区内。除此之外,还设置安全接入区,使用公网通信、无线通信的业务通过安全接入区接入电力监控系统:

网络专用:生产控制大区业务使用调度数据网承载,管理信息大区业务使用综合数据网承载,调度数据网和综合数据网使用独立的设备组网,在物理上实现网络安全隔离。使用MPLSVPN技术,划分实时VPN和非实时VPN,实现安全I区和安全II区的逻辑隔离:

横向隔离:生产控制大区与管理信息大区使用电力专用的横向隔离装置实现物理隔离,生产控制大区和管理信息大区内部使用防火墙等具有访问控制功能的网络设备进行逻辑隔离,安全接入区使用电力专用横向隔离装置与生产控制大区和管理信息大区实现物理隔离:

纵向认证:各级生产控制大区使用纵向加密认证装置与调度数据网连接,为上下级调度机构或主站与子站的控制系统之间的调度数据网通信提供双向身份认证、数据加密和访问控制服务:

权限管理和安全服务:在权限管理操作的过程中,涵盖了角色管理和用户管理,对于安全服务来讲,主要就是确保系统安全方面的内容。组态管理运行后,配置结果一定要存储在权限数据库中,管理员还要对相关的权限管理进行操作,其他子系统也需要进行身份认证监控,对其内容进行核查,还要进行安全审查工作:

风险评估技术:利用网络安全监测装置扫描监控目标可能存在的风险隐患,并对其安全性和风险程度进行分析,确定系统网络信息是否安全,并对系统网络信息的安全性提出具体整改建议:

物理隔离技术:主要使用的有实时开关、单向连接和网络交换器这三种隔离装置。再连接一个网络获取数据,然后转动开关到另一个网络,将之前获取的数据传输到另一个网络,能够快速地在两个网络之间移动数据,并且实现实时处理的效果。同时在传输数据时,实时开关会终止网络连接,这便不会存在漏洞风险,与此同时还能够利用实时开关避免遭到病毒侵害: