凌炬
(國網(wǎng)湖南省電力公司株洲供電分公司 湖南株洲 412000)
電力信息安全運行維護與管理
凌炬
(國網(wǎng)湖南省電力公司株洲供電分公司 湖南株洲 412000)
電力行業(yè)是我國國民經(jīng)濟的基礎行業(yè),計算機信息技術(shù)的應用使得電力行業(yè)面臨著越來越嚴重的網(wǎng)絡信息安全問題,對此本文主要闡述了電力信息安全運行維護和管理相關(guān)內(nèi)容。
電力信息;安全;工業(yè)控制;安全隔離
隨著智能電網(wǎng)的發(fā)展和計算機網(wǎng)絡技術(shù)的應用,電力信息安全面臨著越來越多的安全威脅,必須加強對電力信息安全現(xiàn)狀的分析,并且找出有效的信息安全運行維護和管理措施。
隨著電力信息技術(shù)的不斷發(fā)展,電力信息安全問題變得越來越重要,越來越多的電力信息安全事故出現(xiàn),影響著電力系統(tǒng)的運行,如2015年12月23日下午烏克蘭電網(wǎng)系統(tǒng)遭黑客攻擊,烏克蘭首都基輔部分地區(qū)和烏克蘭西部的140萬名居民家庭供電被迫中斷,這是有史以來首次導致停電的網(wǎng)絡攻擊,此次針對工控系統(tǒng)的攻擊無疑具有里程碑意義,引起了電力行業(yè)的高度關(guān)注。造成該事件產(chǎn)生的主要原因是黑客利用欺騙手段讓電力公司員工下載了一款惡意軟件“BlackEnergy”(黑暗力量)。當天,黑客攻擊了約60座變電站。黑客首先操作惡意軟件將電力公司的主控電腦與變電站斷連,隨后又在系統(tǒng)中植入病毒,讓電腦全體癱瘓。與此同時,黑客還對電力公司的電話通訊進行了干擾,導致受到停電影響的居民無法和電力公司進行聯(lián)系。
而我國自從2000年以來,相繼發(fā)生了“故障錄波器事件”、“邏輯炸彈事件”、“二灘電廠停機事件”、“換流站病毒感染事件”等多起電力行業(yè)網(wǎng)絡與信息安全事件,電力系統(tǒng)的安全運行受到了威脅,同時也暴露出了我國電力行業(yè)在網(wǎng)絡安全接入、安全生產(chǎn)管理、人員信息安全培訓、安全生產(chǎn)管理等方面較為薄弱。
1.1 信息網(wǎng)絡安全意識
傳統(tǒng)的電力行業(yè)發(fā)展重基本建設,輕信息安全,缺少系統(tǒng)的網(wǎng)絡安全體系,缺少信息安全管理和防范措施、故障恢復方法以及網(wǎng)絡實時安全監(jiān)視手段。
1.2 缺乏統(tǒng)一的信息安全管理規(guī)范
對電力行業(yè)來說,生產(chǎn)設備自動化程度高,不間斷的生產(chǎn)方式,全網(wǎng)的協(xié)同調(diào)度,這些特殊的需要都要求其必須有統(tǒng)一的信息安全管理模式。
1.3 網(wǎng)絡之間缺乏安全隔離
SCADA(實時采集與監(jiān)控系統(tǒng))、EMS(配電管理系統(tǒng))、OA、MIS等不同安全等級的網(wǎng)絡不恰當?shù)剡B接在一起,造成信息的非授權(quán)訪問、機密信息泄露、病毒和黑客攻擊橫行,而對網(wǎng)絡內(nèi)部的安全威脅缺乏防護、監(jiān)控和審計機制。
1.4 工業(yè)控制系統(tǒng)安全威脅
工業(yè)控制系統(tǒng)(Industrial Control System,ICS)包括過程控制、數(shù)據(jù)采集系統(tǒng)(SCADA),分布式控制系統(tǒng)(DCS),程序邏輯控制(PLC)、遠程終端(RTU)、智能電子設備(IED)以及其他控制系統(tǒng)等,傳統(tǒng)工業(yè)控制系統(tǒng)計算資源有限,在設計時只考慮到效率和實時相關(guān)的特性,控制系統(tǒng)網(wǎng)絡安全并未作為一個主要的指標考慮。隨著嵌入式技術(shù)、PCS、ERP等企業(yè)信息自動化的應用以及企業(yè)信息網(wǎng)絡與Internet互連等,帶來了控制網(wǎng)絡的安全問題,如病毒、信息泄漏和篡改、系統(tǒng)拒絕服務等。
1.5 弱身份認證
電力行業(yè)應用系統(tǒng)基本上基于商用軟硬件系統(tǒng)設計和開發(fā),用戶身份認證大多采用基于口令的鑒別模式,但是這種模式很容易被攻破。有些應用系統(tǒng)還使用自己的用戶鑒別方法,將用戶名、口令以和一些安全控制信息通過明文的形式記錄在數(shù)據(jù)庫或文件中,這種安全控制措施十分脆弱。
2.1 確定強而有效的加密算法和加密體系
電力系統(tǒng)用戶數(shù)量多,范圍廣,網(wǎng)絡建設和使用周期長,對安全加密算法和加密體系的選擇必須有足夠的前瞻性,否則隨著技術(shù)的進步,原來安全的加密算法和手段可能會瞬間變得不堪一擊,再想更換已經(jīng)布設的巨大數(shù)量的智能電表、采集器將非常困難,甚至面臨電網(wǎng)癱瘓的窘境。基于智能電網(wǎng)信息傳送的不可偽造性和安全性考慮,公鑰算法是其必然選擇,而公鑰算法有RSA和數(shù)據(jù)加密標準(DES)算法兩種可供選擇。公鑰加密算法也被稱為非對稱密鑰算法,用兩對密鑰:一個公共密鑰和一個專用密鑰。用戶需要保障專用密鑰的安全;公共密鑰則可以發(fā)布出去。公共密鑰與專用密鑰之間有著緊密的關(guān)系,用公共密鑰加密信息只能用專用密鑰解密,反之亦然。由于公鑰算法不需要聯(lián)機密鑰服務器,密鑰分配協(xié)議簡單,極大簡化了密鑰管理。DES算法具有極高的安全性,目前為止,除了用窮舉搜索法對DES算法進行攻擊外,還沒有發(fā)現(xiàn)更有效的辦法。56位長的密鑰的窮舉空間為256,這意味著如果一臺計算機速度是每秒檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285年的時間,可見對DES處法的攻擊是難以實現(xiàn)的。
2.2 做好信息安全網(wǎng)絡隔離
針對電力信息安全的現(xiàn)狀,需要在信息內(nèi)外網(wǎng)邊界部署一套系統(tǒng),對信息內(nèi)網(wǎng)進行強隔離,僅僅允許指定的應用服務器訪問其對應的數(shù)據(jù)庫服務器,并且對通過的數(shù)據(jù)包進行解析,分析其SQL語句,對一些非法語句進行相應處理,達到保護數(shù)據(jù)庫的目的。要防止安全隔離與信息交換裝置本身被攻擊,安全隔離與信息交換裝置一定是雙系統(tǒng),內(nèi)部系統(tǒng)和外部系統(tǒng)是隔離無網(wǎng)絡通路的,外部系統(tǒng)可能被入侵,但是從外部系統(tǒng)不能通過網(wǎng)絡協(xié)議入侵到內(nèi)部系統(tǒng)。
2.3 電力工控系統(tǒng)安全管控
電力工控系統(tǒng)安全問題具有多樣化特點,必須綜合利用多種安全技術(shù),分層分域設置各種安全策略、安全措施,提升系統(tǒng)整體縱深防御能力,具體見圖1。
圖1 電力工控系統(tǒng)縱深防御體系
(1)物理邊界防護:物理安全是保證系統(tǒng)處于安全可控物理環(huán)境中,對進出機房的人員做好授權(quán)、鑒別、記錄等等工作。
(2)網(wǎng)絡邊界防護:嚴格根據(jù)《電力二次系統(tǒng)安全防護總體方案》的相關(guān)要求,劃分生產(chǎn)控制大區(qū)、管理信息大區(qū),兩區(qū)間利用物理隔離裝置進行安全防護,生產(chǎn)控制大區(qū)進一步劃分成控制區(qū)Ⅰ區(qū)和Ⅱ區(qū),兩區(qū)間利用防火墻隔離,不同安全域間可通過劃分VLAN的方式實行邏輯隔離??v向上,控制區(qū)通過縱向加密認證裝置與調(diào)度數(shù)據(jù)網(wǎng)相連。生產(chǎn)控制大區(qū)內(nèi)部禁止任何穿越邊界的 E-mail、Web、Telnet、Rlogin、FTP 等通用網(wǎng)絡服務,所以需在邊界安全設備上進行阻斷。同時,安全設備(如:物理隔離裝置、防火墻、縱向加密認證)必須要進行滿足相應信息安全等級保護的基線加固。
(3)管理信息大區(qū)安全:與生產(chǎn)控制大區(qū)相比,管理信息大區(qū)和外界的接口較多,與互聯(lián)網(wǎng)存在直接聯(lián)系,信息系統(tǒng)面臨來自互聯(lián)網(wǎng)病毒、蠕蟲、入侵等威脅,可采用常規(guī)信息系統(tǒng)防護的方法,如:對終端設備進行安全加固,主機上設置惡意代碼防范系統(tǒng)、主機入侵檢測系統(tǒng)HID等,保證管理信息系統(tǒng)邊界安全接入。
(4)完善安全策略配置:完善系統(tǒng)的安全策略,營造一個包含安全認證、配置、訪問控制、存儲安全的計算環(huán)境,提升電力工控系統(tǒng)運行安全性。若是條件允許,及時升級系統(tǒng)補丁,做好系統(tǒng)加固,包括許多基于專有嵌入式系統(tǒng)的PLC設備,對惡意代碼防護軟件的病毒庫、入侵防護的特征庫等及時升級,還可以通過設置黑白名單機制等方式,抵御惡意代碼軟件攻擊。
(5)保證設備安全可靠:在電力工控系統(tǒng)中,最底層部分是現(xiàn)場總線,必須對現(xiàn)場總線系統(tǒng)中的PLC、RTU、DTU進行安全加固,從身份鑒別、訪問控制、安全審計、資源控制等方面構(gòu)建一個安全現(xiàn)場控制計算環(huán)境,從而確保底層設備安全。
(6)構(gòu)建安全管理中心:構(gòu)建安全管理中心,集中監(jiān)控電力工控系統(tǒng)計算節(jié)點、區(qū)域邊界、通信網(wǎng)絡,同時,安全管理中心還應支持安全設備、主機設備、應用系統(tǒng)等的信息安全審計功能,通過對安全事件的跟蹤、預警,為事件排查、分析提供依據(jù)。
2.4 提高對信息安全工作的重視度
通過安全委員會宣傳做好信息安全工作的重要性,提高電力企業(yè)做好信息安全工作的認識。通過定期組織和培訓開展電力行業(yè)信息安全專項抽查,督促并幫助企業(yè)及時查找自身漏洞并落實好整改工作,做好防微杜漸工作。
2.5 制定行業(yè)標準積極落實信息安全等級保護
進一步明確監(jiān)管部門推動行業(yè)信息安全等級保護工作的任務和工作機制,統(tǒng)一部署、組織行業(yè)的等級保護工作。并且,應該對各單位實施信息系統(tǒng)安全等級保護情況進行測評,如果在測評環(huán)節(jié)發(fā)現(xiàn)信息系統(tǒng)的不足,被測評單位應立即制定相應的整改方案并實施,監(jiān)督機構(gòu)負責督促其整改。
2.6 加強對員工的信息安全培訓
除了要加強網(wǎng)絡安全技術(shù)人員的管理能力和專業(yè)技能培訓外,還要加強對全體電力職工的信息安全宣傳教育,提高其信息安全保密意識,并掌握基本的信息安全防護技能,從而整體提高電力行業(yè)信息安全的管理水平和專業(yè)技術(shù)水平。
2.7 扎實推進行業(yè)災難備份建設
電力行業(yè)要針對自身需要,對重要系統(tǒng)開展災難備份建設,制定相關(guān)的災難應急預案,并加強應急預案的演練,確保災難備份系統(tǒng)應急有效,使應急工作與日常工作有機結(jié)合。
2.8 加強監(jiān)管技術(shù)隊伍建設
監(jiān)管機構(gòu)應建立獨立的信息安全測評機構(gòu),并在各區(qū)域組建信息安全測評專家小組,專門負責各區(qū)域電力企業(yè)的信息安全測評工作。
綜上所述,現(xiàn)代電力系統(tǒng)生產(chǎn)運行越來越依賴于計算機通訊及程控技術(shù),其所面臨的網(wǎng)絡與信息安全風險也與日劇增。為了提高電力信息安全,必須針對電力信息安全現(xiàn)狀,選擇合理的安全管理措施,保證信息安全。
[1]賀惠民,王 剛,陳樂然,陳威.智能電網(wǎng)信息安全問題與優(yōu)化研究[A];2013年中國電機工程學會年會論文集[C].2013(04):46~47.
[2]李孟興,遲承哲,王海燕.電力企業(yè)信息安全趨勢與防范措施[J].電力信息化,2010(12):36~37.
TM73
A
1004-7344(2016)36-0066-02
2016-12-3
凌 炬(1985-),男,助理工程師,本科,主要從事計算機網(wǎng)絡工作。