导航: >> 安全技术>> 电气安全>>正文

电力信息安全风险分析及解决方案探讨

  
评论: 更新日期:2015年10月18日

        ⑵.负责信息安全运行治理及维护的技术职员,重点是充分理解信息安全治理策略,把握安全评估的基本方法,对安全操纵和维护技术的公道运用等。
        ⑶.信息用户,重点是学习各种安全操纵流程,了解和把握与其相关的安全策略,包括自身应该承担的安全职责等。
        当然,对于特定的职员要进行特定的安全培训。 应当定期的、持续的进行。在企业中建立安全文化并容纳到整个企业文化体系中才是最根本的解决办法。
        2.电力信息网安全防护框架:
        根据电力企业的特点,信息安全按其业务性质一般可分为四种:一种为电网运行实时控制系统,包括电网自动发电控制系统及支持其运行的调度自动化系统,火电厂分布控制系统(DCS,BMS,DEH,CCS),水电厂计算机监控系统,变电所及集控站综合自动化系统,电网继电保护及安全自动装置,电力市场技术支持系统。第二种为电力营销系统,电量计费系统,负荷治理系统。第三种为支持企业经营、治理、运营的治理信息系统。第四种为不直接参与电力企业过程控制、生产治理的各类经营、开发、采购、销售等多种经营公司。针对电力信息网业务的这种的层次结构,从电力信息网安全需求上进行分析,提出不同层次与安全强度的网络信息安全防护框架即分层、分区的安全防护方案。
        第一是分层治理。根据电力信息网共分为四级网的方式,每一级为一层,层间使用网络防火墙进行网络隔离。
        第二是分区治理。根据电力企业信息安全的特点,分析各相关业务系统的重要程度和数据流程、目前状况和安全要求,将电力企业信息系统分为四个安全区:实时控制区、非控制生产区、生产治理区和治理信息区。区间使用网络物理隔离设备进行网络隔离,对实时控制区等关键业务实施重点防护,并采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护。
        3.电力信息网安全防护技术措施
        ⑴ 网络防火墙:防火墙是企业局域网到外网的唯一出口,这里的外网包括到不同层次的电力网、其他信息网如政府网和银行网络、internet,所有的访问都将通过防火墙进行,不答应任何绕过防火墙的连接。DMZ停火区放置了企业对外提供各项服务的服务器,即能够保证提供正常的服务,又能够有效地保护服务器不受攻击。要正确设置防火墙的访问策略,遵循“缺省全部封闭,按需求开通的原则”,拒尽除明确许可外的任何服务,也即是拒尽一切未予准许的服务。与Internet连接的防火墙的访问策略中,必须禁止Rlogin,NNTP,Finger,Gopher,RSH,NFS等危险服务,也必须禁止Telnet,SNMP,Terminal Server等远程治理服务。
        ⑵.物理隔离装置:主要用于电力信息网的不同区之间的隔离。物理隔离装置实际上是专用的防火墙,由于其不公然性,使得更难被黑客攻击。
        ⑶. 进侵检测系统:进侵检测系统是专门针对黑客攻击行为而研制的网络安全产品。国际上先进的分布式进侵检测构架,可最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任事件,为网络治理职员提供强有力的保障。进侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。系统具有强大的功能、方便友好的治理机制,可广泛应用于电力行业各单位。所选择的进侵检测系统能够有效地防止各种类型的攻击,中心数据库应放置在DMZ区,通过在网络中不同的位置放置比如内网、DMZ区网络引擎,可与中心数据库进行通讯,获得安全策略,存储警报信息,并针对进侵启动相应的动作。治理员可在网络中的多个位置访问网络引擎,对进侵检测系统进行监控和治理。
          ⑷. 网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操纵系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。扫描结束后天生具体的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。
          ⑸. 网络防病毒:为保护整个电力信息网络免受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。网络防毒系统可以采用C/S模式,在网络防毒服务器中安装杀毒软件服务器端程序,以服务器作为网络的核心,通过派发的形式对整个网络部署查、杀毒,服务器通过Internet利用LiveUpdate(在线升级)功能,从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。服务器和网络工作站都安装客户端软件,利用从服务器端获取的病毒码信息对本地工作站进行病毒扫描,并对发现的病毒采取相应措施进行清除。客户端根据需要可用三种方式进行病毒扫描:实时扫描、预置扫描和人工扫描。由于病毒扫描可能带来服务器性能上的降低,因此可采用预置扫描方式,将扫描时间设定在服务器访问率最低的夜间。网络工作站可根据各自需要,选择合适的方式进行病毒扫描。客户端采用登录网络自动安装方式,确保每一台上网的计算机都安装并启动病毒防火墙。同时要留意,选择的网络防病毒软件应能够适应各种系统平台,各种数据库平台,各种应用软件。例如能对电力信息网办公自动化系统使用的Lotus Domino/NOTE平台进行查、杀毒。
        ⑹. 数据加密及传输安全: 对与文件安全,通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,并实现对文件访问的控制。对通讯安全,采用数据加密、信息摘要和数字签名等安全措施对通讯过程中的信息进行保护,实现数据在通讯中的保密、完整和不可抵赖性安全要求。对远程接进安全,通过VPN技术,进步时的信息(如电子公文,MAIL等等)在传输过程中的保密性和安全性。
        ⑺.数据备份:对于企业来说,最珍贵的不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息。因此对于一个信息治理系统来说,数据备份和容错方案是必不可少的。因此必须建立集中和分散相结合的数据备份设施以及切合实际的数据备份策略。
        ⑻.可靠安全审计:通过记录审计信息来为信息安全题目的分析和处理提供线索。除了使用软的密码外,还可以使用象USB KEY等硬件的密码认证,更可以采用二者相结合的方式。
        ⑼.数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。
        4.电力信息网安全防护治理措施
        技术是安全的主体,治理是安全的灵魂。只有将有效的安全治理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。
        ⑴职员治理,要加强信息职员的 ,保持信息职员特别是网络治理职员和安全治理职员的相对稳定,防止网路机密泄露,特别是留意职员调离时的网络机密的泄露。对网络设备、服务器、存储设备的操纵要履行签字许可制度和操纵监护制度,杜尽误修改和非法修改。
        ⑵密码治理,对各类密码要妥善治理,杜尽默认密码,出厂密码,无密码,不要使用轻易猜测的密码。密码要及时更新,特别是有职员调离时密码一定要更新。
        ⑶技术治理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、进侵检测设备、路由器的安全策略要切合实际。
        ⑷数据治理,数据的备份策略要公道,备份要及时,备份介质保管要安全,要留意备份介质的异地保存。
        ⑸加强信息设备的物理安全,留意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。
        ⑹留意信息介质的安全治理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要留意送出单位修理的设备上存储的信息的安全。
        ⑺客户真个防病毒软件不得随意卸载,要及时更新病毒代码库。
        五.电力信息网络安全工作应留意的题目
        1.理顺技术与治理的关系。解决信息安全题目不能仅仅只从技术上考虑,要防止重技术轻治理的倾向,加强对职员的治理和培训。不然投资再大,技术水平再高,都无法得到一个真正安全的网络和信息系统。
        2.解决安全和经济公道的关系。安全方案要能适应长远的发展和今后的局部调整,防止不断改造,不断投进。
        3.要进行有效的安全治理,必须建立起一套系统全面的信息安全治理体系,这可以参照国际上通行的一些标准来实现,如:BS7799、ISO17799、ISO15408、RFC1296、SSE-CMM、ISO11131、ISO13569等。
        4.网络安全是一个系统的、全局的治理题目,网络上的任何一个漏洞,都会导致全网的安全题目,我们应该用系统工程的观点、方法,分析网络的安全及具体措施。安全措施是技术措施、各种治理制度、行政法律手段的综合,一个较好的安全措施往往是多种方法适当综合的应用结果。
       

网友评论 more
创想安科网站简介会员服务广告服务业务合作提交需求会员中心在线投稿版权声明友情链接联系我们
Baidu
map