浅析火电厂内网信息安全策略.pdf
第 3 2卷 第 S 1 期 2 0 1 0年 7月 华 电 技 术 Hu a di a n Te c h n o l o g y V0 1 . 3 2 No . S1 J u 1 . 2 0 1 0 浅析火 电厂 内网信 息安全 策略 穆 昕 云南华 电昆明发 电有限公司 , 云南 安宁6 5 0 3 0 8 摘要 火 电企业 内网包 含生产控制和管理信息 2大 系统 , 在分析火 电企业 内网结构和 安全隐患 的基础上 , 探讨 了内网 安全策略 中需要重点考虑 的内容及 内网安全体系结构和相关安全技术 。 关键词 火电厂 ; 信息网络; 安全; 策略 中图分类号 T K 2 8 8 文献标 志码 B 文章编号 1 6 7 4 1 9 5 1 2 0 1 0 S 1 0 0 3 3 0 4 0 引言 系统的数据保密性也要求较高。 随着 电子技术和计算机技术快速发展 , 计算机 网络和计算机控制不 断普及 , 提升 了企业 的效率。 火电厂既存在一般企业 的内网安全要求 , 又存在 电 力二次系统安全 防护要求 , 其普遍重视综合 自动化 和信 息 自动 化 的 建设 , 重 视 建 立 分 散 控 制 系统 D C S 、 监控信息系统 S I S 、 计算机监控系统 、 燃料 管理系统、 生产管理系统 、 办公 自动化 O A 系统等。 各个系统密切相关 , 彼此 间需要进行信息交流。这 不仅要求重视各个系统功能 , 而且对各 系统间 网络 及信息交流安全也需要足够重视。 1 火 电厂 内网格 局 根据 电力二次系统安全防护规定 [ 电监会 5 号令] , 火电厂企业 内部基于计算机和 网络技术 的业 务系统原则上划分为生产控制大区和管理信息大区。 生产控制大区内又可以分 为控制性 系统 D C S 等 和非控制性系统 S I S和计算机监控等 ; 管理信 息大区主要指各类管理 信息 系统 MI S , 包 括 O A 系统等。对于生产控制大区 内的系统 , 可靠 性和实 时性要求高 , 它的可靠性要达到 9 9 % 以上 , 它 的实 时性要以秒 有些功能甚 至以毫秒 为单位进行衡 量 , 与此同时 , 它的安全性要求 也最高 , 其他 系统 只 能对它的数据进行读操作而不 能进行写操作 , 不允 许黑客闯入系统 。 管理信息大区内的系统则是以提高管理水平为 目的, 它的使用对 象是全厂职工。MI S往往与互联 网有接 口, 它的可靠性不如生产系统那么高 , 但它要 读取各个生产系统的数据 , 如机组发电量等 , 这是一 个单方 向 的数 据。O A系统 不需 要 与生产 系 统相 连 , 但与互联网存 在接 口, 而在无纸办公的今天, O A 收稿 日期 2 0 1 0 0 22 3 2 各控制 、 信息 系统规划 在建设综合 自动化和信息 自动化系统时 , 应充 分考虑各个系统的特点 、 系统间数据交换 的途径和 安全性 问题 、 通道和资源的利用等 问题。由于两大 区各类系统功能 、 服务 对象 、 应用范 围均有不 同侧 重 , 因此 , 要求也就不同。在进行火 电厂信息化建设 的时候 , 要针对各个系统的不同特点和不同要求 , 先 行做出规划, 全面地、 整体地考虑系统功能的合理 性 、 数据交换的安全性 、 物理通道 的可靠性 等因素。 通常情况下 , 需要把握 以下原则 1 坚 持 电力 二次系统 安全 防护工作 安全分 区、 网络专用、 横向隔离 、 纵 向认证的原则 ; 2 需求 、 风险和代价平衡原则 ; 3 易操作性原则 ; 4 多重保护原则 ; 5 适应性和灵活性原则等。 综合考量 了企业的需求 、 承受能力、 维护和管理 的方便性等因素后所制订的规划和方案才能给企业 带来便利 , 同时 , 由于火 电厂 的员工年龄差异较大 , 一 些年龄大的员工对计算机的操作 能力有限 , 在系 统投入使用 时还应 充分 考虑操作 的简单性 和直观 性 , 使各控制 、 信息系统更好地服务于使用对象。 3 内部 网络安全威胁 相对 于内部网络安全 , 网络安全 的传统概念一 般是指外部网络安全 , 即防范外部网络对 内网的攻 击 , 防火墙 、 V P N等均是 在这种思路下产生 的安全 产品, 其作用主要在 内外网边界 出 口上。内网安全 则更多地考虑来 自于 内部环境 的不安全因素 , 考虑 要更为全面和细致 , 即假设 内网中任何一个终端 、 用 户都是不安全和不可信的, 威胁既可能来 自外 网, 也 可能来 自内网的任何一个节点 。基于对 内网安全的 3 4 华 电技 术 第 3 2卷 威胁如是考虑, 需要对 内网中所有组成节点和参与 者进行细致管理, 实现一个可管、 可控 、 可信的内网。 在生产控制大 区内部, 由于与 I n t e r n e t 隔离 且 与管理信息大区之间按规定采取 了国家指定部门检 测认证的电力专用横 向单 向安全隔离装置, 所经受 的安全威胁多来 自于以下几个方面 1 由于这部分内网系统通过物理隔离等措施 对 I n t e me t 进行 了严 防死守 , 容 易造成管理人 员主 观上安全意识的放松 , 忽略了内网存在的安全空隙, 内网各系统有大量的漏洞没有去打上补丁。也由于 内部拥有更多的应用和不同的系统平 台, 自然有更 多的系统漏洞。 2 该部分 内网系统 由于对数据实时性、 可靠 性的要求, 网络带宽往往达到百兆甚至千兆 b i t / s , 这样的网络环境让黑客工具更易有机可乖。黑客工 具 、 利用系统漏洞 、 后 门等传播 的病毒在 I n t e r n e t 上 遍地开花 , 用户往往在不知情 的情况下就使 自己的 移动存储设备携带了这些“ 病毒” , 一旦在 内网系统 上使用了带“ 病毒 ” 的设备 , 将对 内网环境和系统、 数据等造成直接安全威胁。 3 为了简单易用 , 也为了不同平台、 不 同系统 间的数据共享 , 内网系统 中的数据往往是不加密传 输的, 这为别有用心者提供 了数据窃取的可能性。 在管理信息大区内部, 由于普遍与广域网或者 I n t e r n e t 存在接口, 且用户往往面向全厂员工 , 较之 层层封锁的生产控制大区部分还面临更多的安全 威 胁 。 1 众多的使用者各有不同的权 限, 使得管理 更加困难 , 而用户往往对 口令不重视 , 很多用户为了 便于记忆使用弱 口令 , 使其他人很容易越权使用 。 2 涉密信息不仅仅存在于服务器上, 各用户 终端上往往也储存了很多机密信息 , 用户 自己往往 对硬盘数据的保密意识不足, 而用户终端 的硬盘难 以进行有效的监控和管理 。 3 来 自于 I n t e r n e t 的安全威胁更是层出不穷, 各种黑客工具和病毒 以疯狂的速度在网络上 冒出 来, 往往在用户访问 I n t e r n e t 时流人内网, 对 内网安 全造成损害。 4 内部 网络安全结构体 系 基于企业 内网的构成 、 管理和使用特点 , 内网安 全体系结构是一种多层次结构, 每一层都涉及相应 的安全 内容和技术手段。从横 向上看 , 可以把 内网 安全体系大致分为物理安全 、 系统安全 、 网络安全 、 应用安全和管理安全 5个层次。这 5个层次中每层 都有其不同的分工和不同的技术特点。 4 . 1 物理 安全 物理环境安全主要包括机房建设 、 环境安全等 控制内容 , 常见的手段有 U P S电源保障 、 机房屏蔽 、 电磁干扰 、 防雷系统 、 机房监控等。 在火 电厂内部 , 生产控制大 区与管理信息大区 相连 , 必须采取 接近于物理 隔离 强度 的隔 离措 施 如以网络方式相连 , 必须部署电力专用横向单向 安全隔离装置。火 电厂应 当设置专 门的物理通道 , 使用独立的网络设备组 网并入电力调度数据网, 在 物理层面上实现与火 电厂企业 内网、 广域网等部分 的安全隔离。 4 . 2系统 安全 在生产控制大 区和管理信息大区内的所有系 统 , 都应遵循独立成 网的原则。即使处于同一大区 内、 同一安全级别的 2个系统也应尽量不共用 网络 设备、 电源、 输入与输出设备。因为共用设备不独立 成网, 共用设备的故障会引起 2个 自动化 系统的故 障, 这是不符合安全原则的。 按照电力二次系统安全 防护工作要求 的“ 安全 分区、 网络专用 、 横 向隔离 、 纵向认证” 的原则 , 不同 的 自动化系统不能直接相连 , 不同安全级别 的自动 化系统不能直接相连。安全级别不同的 自动化系统 往往会有不 同的访问控制 , 而且数据流常做单向传 输 , 因此, 在需要相连的 2个 自动化系统间, 常采用 具有访问控制功能的设备 、 防火墙或者相当功能的 设施 , 实现逻辑隔离。 自动化系统内或系统间的通信都非常重要, 因 为它是数据交流的静脉。应采用适 当的冗余技术 , 在 D C S 、 S I S 、 计算机监控 系统等生产 自动化系统 的 现地 、 现场数据采集装置, 应采取适当的冗余策略 , 以便保证系统数据采集的安全性 , 同时通道的冗余 尽量采用光纤介质 , 以保证高质量的数据交 流与交 换 , 这也是系统稳定运行的保证。 4 . 3网络安全 网络的安全性主要体现为网络设备及信息的安 全性 , 可采用的安全技术包括身份鉴别和认证 、 网络 资源访问控制、 数据传输加密和完整性保护、 远程接 人控制 、 网络层加密 、 网络安全扫描 、 网络陷阱技术 、 路 由控制技术 、 包过滤技术等。 在生产控制大 区与广域网的纵向交接处应当设 置经过国家指定部 门检测认证的电力专用纵向加密 认证装置或者加密认证网关及相应设施 。生产控制 大区中的业务系统应 当具有高安全性和高可靠性 , 禁止采用安全风险高的通用网络服务功能。 在 MI S或 O A系统 的网络边界 , 与广域 网或者 I n t e r n e t 的边界应安装防火墙装置 , 并实施相应的安 第 S 1期 穆 昕 浅析 火电厂 内网信 息安 全 策略 3 5 全策略控制。利用防火墙技术 , 经过仔细配置 , 通常 能够在内网和外网之间提供安全的网络保护。 在网络安全方面强调攻击检测 、 攻击防范 、 攻击 后的恢复这 3个大方向。积极主动的安全策略把入 侵检测概念提升到了更有效 、 更合理 的入侵者检测 甚至是 内部入侵者 层 面。安全策略 的最佳工具 应包括实时审查 目录和服务器的功能 , 在积极 查询 的同时 , 也应采用必要 的攻击防范手段 。网络中使 用的一些应用层协议 , 如 H T Y P 、 T e l n e t , 其 中的用户 名和密码的传递采用 的是 明文传递的方式 , 极 易被 窃听和获取。因此 , 对于数据 的安全保护 , 理想的办 法是在内部网络中采用基于密码技术的数字身份认 证和高强度的加密数据传输技术 , 同时, 采用安全的 密钥分发技术 , 这样 既能防止用户对业务的否认 和 抵赖 , 又能防止数据遭到窃听后被破解 , 保证 了数据 在网上传输的可靠性。攻击后恢复首先是数据的安 全存储和备份 , 在发 现遭受攻击后可 以利用备份 的 数据快速恢复 ; 针 对 www 服务器 网页安 全问题 , 实施对 We b文件内容的实时监控 , 一旦发现被非法 篡改 , 可及时报警并 自动恢复 , 同时形成监控和恢复 日志 , 提供友好的用 户界 面以便用户查看 、 使用 , 能 有效地保证 WE B文件的完整性和真实性。 4 . 4应 用 安全 内网应用的安全性 , 考查的是 网内应用软件 和 业务数据的安全 , 网 内应用软 件包括数据库 软件 、 We b服务、 电子邮件系统 、 文件传输 系统 、 专用业务 系统等。基于应用的考虑 , 在应用安全上还要强调 利用防病毒软件和技术来为应用安全保驾护航 , 企 业应选择合适的防病毒产品并实时更新。现在市面 上最常见的防病毒工具有硬件病毒防火墙和防病毒 软件或软件防火墙。 操作系统作为各应用软件运行的基本平 台, 对 操作系统的应用安全也应足够重视 , 而操作 系统本 身存在各种漏洞 , 需要每 1位用户在各 自使用 的终 端上经常维护 , 及时更新补丁 。 为保 障业务数据 的安全性 , 在应用层面上 , 强调 “ 纵向认证” 技术。生产控制大 区中的重要业务 系 统应当采用认证加密机制 。如 电能量采集装置到电 能量计量系统之间应采取纵向认证加密技术对数据 进行加密处 理 , 以保 障火 电厂重 要业 务 数据 的安 全 性 。 应用安全方面还应强调各 内网系统 的使用用户 安全行为。一般来说 , 系统用户主要分 为管理者和 使用者 2类 , 管理者侧重于管理安全, 使用者则直接 影响到内网各系统的应用安全 。提升使用用户的安 全意识至关重要 , 在一个系统 中不同的用户通 常被 赋予不同的权限, 这种权限的赋予正是对该用户信 赖程度的一种体现 , 也是管理者为 了管理安全对不 同使用用户进行 的划分。由于使用用户 的大意 , 弱 口令的存在不仅容易引发越权操作 , 也将 导致 出现 安全问题时的推诿和增加管理者对管理安全监管的 难度。 在系统的使用 中常因使用用户对系统流程操作 的不熟练和不规范, 导致系统流程无法正常进行 , 为 了解决这些出错的流程 , 就需要通知管理者对服务 器 、 数据库中相关数据进行处理 , 这么一来必将增加 系统和服务器安全隐患。 加强应用安全 , 要对应用软件本身 的安全性和 应用用户的安全行为同时抓 。所 以说 , 应用安全不 仅仅在于技术 , 也有很大程度在于人的行为。 4 . 5 管理安全 管理 的安全性包括安全技术和设备的管理 、 安 全管理制度 、 部 门与人员的组织规则等。管理 的制 度化程度极大地影 响着整个 网络信息 系统的安全 , 严格的安全管理制度 、 明确的部门安全职责划分 、 合 理的人员角色定义都可以在很大程度上降低其他层 次的安全漏洞 。 管理制度产生的前提是进行行之有效的安全评 估。安全评估是依据安全 管理方针和保证程 度要 求 , 综合考虑组织特性、 地理位置 、 资产 和技术等因 素 , 对 网络及信息系统的安全状况给予评价 , 确定 由 安全问题带来的风险程度 , 选择适宜的控制 目标和 控制方式。有了安全评估作为实施 内网安全系统建 设的基础 , 在评估过程 中可 以深刻理解 内网安全管 理的目标 、 全面掌握 内网安全现状 、 及时发现各类安 全隐患。 随着 电力二次系统安全防护规定 的颁布 , 火 电厂企业应建立健全 电力二次系统安全管理制度 。 针对火电厂企业既存在一般 企业单位 内网安全要 求 , 需要结合电力行业和电力数据对安全性 、 保密性 要求更高的特点 , 在电力二次系统安全评估方面制 订以自我评估为主 、 联合评估为辅的安全性评价体 系 , 对于生产控制大区安全评估 的所有记 录、 数据 、 结果等, 应按国家有关要求做好保密工作。上面在 应用安全 中提到 系统使用 用户的行为会对应 用安 全 、 甚至管理安全造成不利影响 , 这里强调的是系统 管理者在行使用户管理上的重要性 。由于用户安全 行为是对用户进行人 的约束而非技术约束 , 那么在 管理安全层面 , 就要 积极发挥管理者在技术上 的管 理作用。用户管理是合理 、 有效 、 安全地使用网内设 备及信息 系统 的基 础 , 实施用 户管 理除 了从行 政 或业务 管理角度考虑外 , 应更多地发挥技术管理 3 6 华 电技 术 第 3 2卷 机制的作用 , 尽量避免 因主观因素和管理疏忽带来 的安全问题 , 这就需要管理者在分配用户权 限时做 更为细致、 周密的考虑和划分。 安全系统的建设不是各种安全产品的堆砌 , 也 不是一次性安全策略配置就能完成 的, 而是一项长 期且需要不断完善的工作 , 这项工作是对管理安全 工作的检验和促进。在信息审计越来越受到重视的 今天 , 在信息化建设 、 信息安全建设方面 , 要提 出安 全审计这样的管理控制手段。安全审计正是这项长 期工作的主要内容 , 是内网安全系统发挥作用的有 效保证。在安全审计 的支持下 , 可 以为企业 内网安 全建立联合防护和应急机制 , 制订应急预案。今天 应急预案的重要性 已逐渐被认知, 并在 日常安全管 理中发挥着越来越重要 的作用 , 应急预案的全面 、 细 致、 有效与否均有赖于全面 、 深入的安全审计。 安全审计的范畴涵盖安全方针 、 安全组织 、 资产 分类与控制 、 人员安全、 物理和环境安全 、 通信和操 作管理、 访问控制 、 系统开发与维护等 内容, 此处所 说的安全审计则特指在网络及信息系统中对安全事 件进行收集、 检测 、 统计 、 分析 、 评估 和控制 的过程。 安全审计信息的来源主要为各种 日志记录 如运行 日志、 告警 日志 、 安全认证 日志 、 操作 13志等 。安 全审计信息可按照用户 、 时间、 地址 、 数据 、 程序 、 设 备 、 告警级别等分类标准进行统计 、 分析。安全审计 的评估过程是在对 已发现 的安全事件进行统计 、 分 析的基础上, 确定 已经或可能造成的影响程度 , 并提 出解决方案。安全审计的控制过程则是通过采取规 范 、 法律 、 监察、 管理 、 技术等措施达到减小安全事件 影响后果的目的。 在现阶段 , 对安全审计还不够重视和普及 , 很多 火电企业在管理安全上还处于头痛医头 、 脚痛医脚 的阶段 , 在信息化系统建设初期所做的安全策略配 置在之后的使用和维护过程中更多采用备份恢复方 式 , 缺乏与时俱进的管理手段 , 并与安全审计没有切 实开展有一定联系。 5 结束语 火电厂内网信息安全策略是一项非常重要的课 题 , 需要引起重视并加大研究 , 连贯性地做好信息安 全建设工作 。 在初始阶段做好规划, 考虑相应 的物理隔离措 施 , 遵循 自动化系统独立成网的原则 , 遵循不同的自 动化系统不直接相连 , 不同安全级别的 自动化系统 不直接相连的原则。对于信息管理类系统网络与互 联 网、 外部 网络应采用防火墙及入侵检测系统 , 以保 障自动化系统的高度安全性。 在内网的使用过程 中, 安全方面的行政手段和 技术手段并行 , 将安全工作视做长期地 、 日常地工作 来进行 , 根据系统使用 中和网络发展过程 中各种新 暴露的隐患进行安全策略的及时更新。 做好数据备份和恢复准备工作, 为防范信息安 全事故 、 自然灾害等做好充分工作 , 做到有备无患。 做到了对火电厂内网安全策略的不断探讨研究 和发展 , 就可以大大提高火 电厂内网信息安全性 , 保 证生产 、 管理各项工作正常有序进行。 参考文献 [ 1 ] 郭军. 网络管理[ M] . 北京 j E 京邮电大学 出版社 , 2 0 0 1 . [ 2 ] 王缜 , 叶林. 电子商务 中的安全技术 [ J ] . 河北 工业科技 , 2 0 0 2 , 1 9 4 4 4 4 7 . [ 3 ] 劳帼龄. 网络安全与管理[ M] . 北京 高等教育出版社, 2 o o3. [ 4 ] 黄立文. 浅谈网络与重要信息系统安全管理[ J ] . 华电技 术 , 2 0 0 9, 3 1 3 5 9 6 1 . [ 5 ] 黄强. 厂级监控信息系统分步建设与信息化探索[ J ] . 华 电技术 , 2 0 0 9 , 3 1 5 6 7 7 0 . 编辑 白银 雷 作者简介 穆昕 1 9 8 3 一 , 女 , 云南峨 山人 , 助理 工程 师, 从事企 业 局域网、 企业信息管理系统方面的研究工作。 ● ●0● ● ● ● ● ● ● ● ● ● ● ● ‘◇● ● ● ● ● ● ● 。◇● ●◇● ● ●‘ ● ● ● ● ● ● ●0● ● ●● ● ●● ● ● ● 上接 第 1 3页 频技术调速[ J ] . 江苏电机工程, 2 0 0 4 , 2 3 1 4 4 4 5 . [ 2 ] 吴新峰 , 朱明 波. 凝结 水泵 电动机低 压变频 调速节 能改 造[ J ] . 华电技术, 2 0 0 9 , 3 1 9 4 4 4 7 . [ 3 ] 章海峰, 陈吴, 俞开红. 凝结水泵电机的变频技术改造 [ J ] . 华电技术 , 2 0 0 9 , 3 1 8 4 1 4 2 . 编 辑 刘 芳 作者简介 王娇玲 1 9 8 2 一 , 女, 云南宣威人, 助理工程师, 从事火 电厂热控方面的工作 。 肖敏 1 9 6 6 一 , 男, 云南建水人 , 助理工程师, 从事火电 厂热控方面 的工作 。 赵树平 1 9 6 5 一 , 男, 云南晋宁人, 工程师 , 从事火电厂 热控方面的工作。