电力系统安全防护方案(6篇)
时间:2024-04-09
时间:2024-04-09
1.人才紧缺
由于企业档案信息安全保障技术是近年来才被广泛应用的,对于企业档案馆来说,档案人员的信息安全意识和技术水平有限,加之各个档案分室的人员年纪偏大,接受能力和操作水平有限,这也是企业目前亟需解决的问题。人才是档案信息安全保障建设的重要因素,档案管理人员信息安全意识的强弱,现代化设备操作水平的高低,责任感的强弱等都会对档案信息安全产生影响。可以想象,一个专业技能匮乏、责任感缺失、安全意识淡薄的档案管理人员,无疑会使档案信息安全如同置于一个无人防守的阵地,而被“敌人”不攻自破。
2.法制不健全
对于本企业来说,档案信息安全建设刚刚起步,企业档案信息安全方面的管理制度相对比较少,还需要在工作中不断加强管理,制定各种管理制度,这样才有利于实施档案信息安全管理。
二、企业档案信息安全保障体系建设的措施
档案信息安全简单地说就是档案信息内容完整、可控,未被破坏和未被非法使用者知晓使用。档案信息安全包括档案实物信息安全和档案信息管理系统安全两个方面。
1.保证档案信息的物理安全
物理安全策略的目的是保护电子档案存放介质、计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。首先,通常情况下,电子档案存储在磁、光介质上,这样就必须创造一个适合于磁、光介质保存的温湿度环境。其次,确保电子档案内容具有严谨的逻辑性。采用最新技术与方法,保证电子档案内容、格式、编排上的一致,并采用先进技术加以转换,保证电子档案的原始性。再次,要保证保存电子档案的计算机系统有一个良好的电磁兼容环境,建立完备的安全管理制度防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略是电子档案信息安全的前提,如果得不到有效保障,那么整个档案信息安全也就无法实现。
2.密切关注计算机技术的发展方向,确保档案信息管理系统安全
(1)档案信息管理系统软件要安全可靠系统软件必须要通过测评与审批方可投入使用。要学会运用多种先进的信息安全技术,档案信息安全技术不仅涉及到传统的“防”和“治”的技术,而且已经扩展到网络安全技术和数据安全技术等多种现代信息新技术。要学会运用网络安全技术,如访问控制技术、防治病毒技术和安全检测技术等。一是在防控技术方面可以设置入网访问控制和网络的权限控制,使内部网与互联网之间物理隔网,可以对访问者进行身份鉴别,主要是用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查,同时也可以很好地控制网络非法操作。二是运用防治病毒技术,及时在电脑上安装杀毒软件,定期升级杀毒软件,定期查杀病毒,不使用来历不明的U盘、光盘,不安装不明软件,以控制病毒的入侵。三是运用安全检测技术,对计算机网络所接入的服务器进行监视,同时在计算机中安装入侵检测系统,对电子档案信息进行监控和保护。
(2)运用数据安全技术档案信息安全最重要的是数据安全,这样才能保证档案信息的完整,有效避免被修改、泄漏等。企业应建立数据信息网络存储中心,采取数据集中或双机备份等方式规避风险,提高数据存储安全度。一是采用数据备份管理制度,确保数据的安全。可通过在线备份管理的方式,并根据实际情况采取近线存储与离线存储相结合的方式进行数据备份。为计算机系统配置多个磁盘、硬盘、硬盘阵列等,组成海量存储器,用以解决容量不足的问题。服务器端应及时安装操作系统及数据库系统补丁程序,修补系统安全漏洞,提高系统安全性。二是采用密码技术,对所有电子文件进行归档管理时应设置相应的密码。对于有密级限制的电子档案,为防止泄密,应该使用加密技术,防止被他人截获或篡改。
(3)保证网络安全网络安全保护主要是针对计算机网络及其节点面临的威胁和网络的脆弱性而采取的防护措施。网络安全保护是档案信息安全保护的重要内容。电子档案信息的优越性之一表现在它能实时通过网络畅通地提供给在线异地用户使用。因此,网络安全成为保障用户真实有效地利用电子档案信息的关键所在。确保网络安全的主要方法是采取物理隔离、防火墙以及身份认证等安全技术。防火墙技术是实现同外网隔离与访问控制的最基本、最流行、最经济也是最行之有效的措施之一。
(4)对档案信息载体实行异地备份制度对重要的档案信息载体实施档案备份制度,是提高抵御各种突发事件影响能力的一项重要举措。俗话说,“鸡蛋不能只放在一个篮子里”。我国较早就有对重要档案实行多套异地备份的制度,在危害档案安全的突发社会事件和自然灾害频发的今天,我们必须进一步强化风险防范意识,更加重视实施重要档案异地备份制度,提高灾害应对能力。
关键词:电力无线网络漏洞自动化解决方案
中图分类号:TN915文献标识码:A文章编号:1672-3791(2014)10(c)-0084-02
1研究背景
近年来,全球的数据网络正以令人惊奇的速度发展,为信息的交流和经济的发展提供了高效的工具和便利的平台。随着电力建设的飞速发展,电力自动化数据网络也迅速扩大,正在向全面覆盖所有的电力企业迈进,电力系统数字化已是大势所趋。电力调度自动化系统、配电自动化系统、电量计费系统、电力市场技术支持系统及交易系统、电力客户服务中心系统、变电站自动化系统、发电厂监控系统、MIS系统等,无一不是以高速的数据传输与交换为基本手段而建设的。电力自动化数据通信网络利用因特网、无线网等的工具和平台,在提高数据传输效率、减少开发维护工作量的同时,也带来了新的问题,这就是内部机密信息在网络上的泄密、以及被攻击破坏等。
随着计算机运算性能的提高,通信技术的不断发展,电力通信协议也在不断的改进,以适应通信数据类别、流量和实时性的要求。IEC60870规约系列规定了电力远动、继电保护数据、电能计费等多个方面的通信协议,甚至出现了104网络通信规约,以适应网络RTU在电力系统中的应用。各项信息安全技术也开始得到广泛的应用,但是仍然是以以下观点为基础开展的,电力数据网络的信息安全研究应该有所突破:
(1)电力通信网络的两个隔离。物理隔离作为国家的明文规定是建立在网络条件不如人意,网络威胁依然严重的情况下的,需要看到电力信息系统的开放性将是主流方向,基础研究应该突破这个框架开展一些前瞻性的工作。(2)重点防护监控系统,对通信数据网络的信息安全重视不足。虽然通信网络的安全威胁相比而言较小,但是由于电力通信对实时性和可靠性的要求,使得通信数据网络与电力监控系统的信息安全同等重要。(3)认为电力自动化通信没有安全问题,或者认为还不值得深入研究,电力信息使得任何安全研究都不能不重视其实时性的要求,因此自动化通信的信息安全研究开展不多,还需要进行大量的研究。
2电力系统无线通信对于信息安全的需求
电力自动化管理系统无线网络中传输的数据非常混杂,从加密的技术角度来区分,可分为实时数据和非实时数据两类。
2.1实时数据的数据特点
无线网络中传输的实时数据,其通信规约对时间的要求很严格,不允许较大的传输延迟;另一方面,实时数据的数据量相对较小,且数据流量比较稳定。主要包括:
(1)下行数据。包括遥控、遥调和保护装置及其他自动装置的整定值信息等。这类数据与设备状态相关,直接影响到电网的安全运行。安全要求和实时要求都很高。(2)上行数据。包括遥信、重要遥测、事件顺序记录(SOE)信息等。这类数据是电网稳定运行的判据,也是调度决策的依据,实时性要求很高。管理数据。如负荷管理、停电计划等管理信息系统(MIS)的重要管理数据。这类数据对保密性有一定要求。实时数据其数据流量稳定且时效性快,但是要求实时性高、可靠性高,其保密性和数据完整性的要求也高,因此对实时数据加密必须慎之又慎。
2.2非实时数据的数据特点
无线网络中传输的非实时数据,其数据量一般较大,但时效性不高,可以允许一定的传输延迟。它主要包括电力设备的维护日志、电力用户的电能质量信息等。非实时数据实时性要求不高,但是对数据完整性和保密性有一定的要求,在数据加密中要注意选择合适的算法。
3电力自动化系统的安全漏洞及解决方案
电力自动化应用系统,不论是电力负荷管理系统、电能量管理系统或是其它的应用系统,它的网络结构框图都可以归纳成图1所示。
3.1中心站的安全隐患及解决方法
应用系统都有一个中心站,它包括前置机、服务器等硬件设备及配套的管理软件,它负责接收各个子站上传的数据并通过管理软件对数据进行分析、归纳和管理;另一方面,它也维护各个子站正常运行,并以下发命令的方式对子站进行操作管理;而且中心站还是本应用系统与其它的电力自动化应用系统进行数据共享和管理的一个数据接口。一般来说,中心站和子站之间以及中心站和其它应用系统之间的数据传输都是通过有线传输(如光纤)进行的。
中心站既是内部通信子站数据集中的一个节点,也是应用系统与外部进行数据收发的一个接口。只要攻击者侵入了该节点,整个系统的数据就相当于暴露在了入侵者的面前。而且一旦中心站出现了故障,即使其它的通信子站均运行正常,整个系统也无法正常工作了。正由于它的重要性和脆弱性,因此对于中心站就更是要进行重点防护。防火墙就是一种有效的网络安全保护措施,它可以按照用户事先规定好的方案控制信息的流入和流出,监督和控制使用者的操作。防火墙大量的应用于企业中,它可以作为不同网络或网络安全域之间的信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它能有效地监控内部网和Internet之间的任何活动,保证内部网络的安全。
防火墙的目的是在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。由于防火墙假设了网络边界和服务,因此更适合于相对独立的网络,例如Intranet等种类相对集中的网络。防火墙正在成为控制对网络系统访问的非常流行的方法。事实上,在Internet上的Web网站中,超过三分之一的Web网站都是由某种形式的防火墙加以保护,这是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。可见,防火墙处于可信网络和不可信网络边界的位置,是可信网络和不可信网络数据交换的“门户”,用来防止未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略,其性能、可用性、可靠性、安全性等指标在很大程度上决定了网络的传输效率和传输安全。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,从总体上来看,防火墙的基本功能有两个:一是隔离,使内部网络不与外部网络进行物理直接连接;二是访问控制,是进出内部网络的数据包按照安全策略有选择地转发。围绕这两个基本功能,大量与安全有关的网络技术和安全技术被综合进防火墙设备中,使防火墙地功能不断扩展,性能不断提高。概括地说,功能较完善的防火墙采用了以下安全技术:
3.1.1多级的过滤控制技术
一般采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒的IP源地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。
3.1.2网络地址转换技术(NAT)
利用NAT技术能透明地对所有内部地址作转换,使外部网络无法了解内部网络的拓扑信息,同时允许内部网络使用自己编的IP地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。
3.1.3用户鉴别与加密
为了降低防火墙产品在Telnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少,防火墙采用一次性使用的口令字系统来作为用户的鉴别手段,并实现了对邮件的加密。
3.1.4审计和告警
对网络事件进行审计,如果发现入侵行为将以发出邮件、声响等多种方式报警。为了加强自动化应用系统的安全水平,需要在系统与其它网络的接口之间设置一套防火墙设备。这样既能防止外来的访问者攻击系统,窃取或者篡改系统数据;同时也能防止内部数据未经允许流向外部网络。如图1所示,在公网通信中,除了自动化系统与其它应用系统的接口外,子站采集自终端的数据要发送到中心站,也要通过Internet网络进行传输,这就给攻击者提供了一个侵入的端口。因此要在这两处均安装防火墙设备,来保证系统的安全运行。在专网通信中,由于整个通信网络是一个相对独立的网络,因此中心站了通信子站之间就不必加装防火墙了。
3.2无线终端的安全防护手段
无论是哪种无线网络,都有若干数量的无线终端,它们是通信系统的最基本的组成结构,通过通信子站与中心站进行通信。因为无线终端的数据众多,也使它们往往成为系统安全漏洞所在。对于应用系统而言,保护系统信息安全与保护系统业务正常是同等重要的。保护系统信息安全首先必须保证信息访问的安全性,要让不该看到信息的人不能看到,不该操作信息的人不能操作。这方面,一是要依靠身份认证技术来给信息的访问加上一把锁,二是要通过适当的访问控制模型显式地准许或限制访问能力及范围。这就引出了两种信息安全技术:身份认证技术及访问控制技术。通过这两种技术手段,就能有效的解决以上的两个安全问题。对于自动化应用系统来说,系统内的终端用户只是采集电力用户数据并上传给服务器,并不存在越权访问系统信息的问题。因此采用身份认证技术就足以解决无线终端的信息保护问题了。
身份认证是指被认证对象向系统出示自己身份证明的过程,通常是获得系统服务所必须的第一道关卡。身份认证需要证实的是实体本身,而不是象消息认证那样证实其合法性、完整性。身份认证的过程一般会涉及到两方面的内容识别和验证。识别,就是要对系统中的每个合法注册的用户具有识别能力,要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的标识符。验证是指访问者声明自己的身份后,系统还必须对它声称的身份进行验证。标识符可以是非秘密的,而验证信息必须是秘密的。
身份认证系统有两方认证和三方认证两种形式两方认证系统由被认证对象和认证方组成,被认证对象出示证件,提出操作要求,认证方检验被认证对象所提供证件的合法性和有效性三方认证系统除了被认证对象和认证方外,还有一个仲裁者,由双方都信任的人充当仲裁和调节。建立一个身份认证系统的应满足的是:1)可识别率最大化:认证方正确识别合法被认证对象身份的概率最大化;2)可欺骗率最小化:攻击者伪装被认证对象欺骗认证方的成功率最小化;3)不可传递性:认证方不可以用被认证对象提供的信息来伪装被认证对象;4)计算有效性:实现身份认证所需的计算量要小;5)安全存储:实现身份认证所需的参数能够安全的存储;6)第三方可信赖性:在三方认证的系统中,第三方必须是双方都信任的人或组织或可信安全性身份认证系统所使用的算法的安全性是可证明和可信任的。
电力自动化系统内部使用身份认证技术,在每一个无线终端的实体上增加了一道安全防护,如图2所示。在进行数据传输之前,验证对方是否是系统内的合法用户。可以防止入侵者伪装成内部用户,获取系统数据。
3.3保护系统信息安全的常用方案-算法加密
除了以上的信息安全技术之外,算法加密技术是一种被普遍应用的安全技术。它在发送方将要发送的数据根据一定的算法进行加密,变成不可识别的密文;而在接收方通过对应的解密算法再将密文转化为明文。从而保证数据在传输过程中的保密性。
4结论
该文研究了电力自动化无线通信系统中的信息安全问题。随着电力自动化无线通信技术的快速发展,对网络信息安全的要求也不断提高。无线通信技术有着其自身的特点,要求的安全解决方案也与其他不同。需要既保证无线信道的带宽,又要有效地提高系统的安全防护强度。
参考文献
[1]孙毅,唐良瑞,杜丹.配电自动化中的通信网解决方案[J].燕山大学学报,2004,5(28):423-426.
[2]宋磊,罗其亮,罗毅,等.电力系统实时数据通信加密方案[J].电力系统自动化,2004,28(14):76-81.
关键词:风电场;安全评价;信息安全
中图分类号:TM315文献标识码:A文章编号:
1引言
我国风电场现在正朝着规模化发展,增大装机容量。现代化的电力信息传输网络来保证电力系统的安全可靠,若电力调度机构想要更好的调度与调配各钟风电场的快速运转,必须保证风电场具备一定的自动化与信息化水平。因为网络和信息系统本身存在的缺点、脆弱性和面对的威胁,潜在风险也存在信息系统的客观运行上。所以,风电场的信息安全是现在所关注的重要问题。
伴随安全评价工作的迅速开展,安全评价逐渐趋向专业化道路,评价的内容不但提到安全管理、作业环境,而且还会提到设备设施的性能安全,这也是目前安全评价技术的发展目标。为了使风电场安全稳定运行,在风电场安全评价中建议增多信息安全的评价内容。
2风电场“三同时"安全评价概况
多年来我国有关风力发电建设项目安全“三同时”的安全评价得到了较好的评价,组织有顺序,发展稳定。中国水电水利规划设计总院编写《风电场工程安全预评价报告编制规定》,表明评价报告的内容、评价报告范围以及格式等等。在海南省三亚市,国家安全生产监督管理总局举办了两期“可再生能源发电建设项目安全“三同时”技术宣传训练班”。另外,全国各省、市安全生产监督管理部门提出了有关风电建设项目“三同时”监管工作的有关文件。上述工作都能有利于我国风电场进行“三同时”安全评价的开展。现在全国各地风电场都不同程度实施“三同时”的安全i耳价,装机容量超过IOOMW的风电场行情况更好,保证了风电场建设施工以及运行安全。
3风电场发展特点与信息安全存在的问题
3.1风电场发展特点
风电是节能环保的绿色新能源,多年来获得了历史性的发展机遇。风电场的发展有以下特点:风电场发展迅速,极其注重规模,忽视基础工作;风电场的装机容量逐渐增大;高科技在风电场的应用很多;设备设施的自动化与信息化程度逐渐升高;出现越来越多无人值守风电场。
3.2信息安全存在的问题
因为风电场对信息安全的了解不足,使其系统网络内部,会存在访问控制不谨慎、网络异常状态解决不及时、预警手段缺乏、缺乏安全风险宏观检测以及控制手段等问题。在信息安全方面风电场存在的风电场信息安全管理意识浅薄
不管是管理人员还是技术人员,大多注霞网络的效应,忽略信息安全的重要性。一涉及信息安全,问题主要有:
(1)只要有防火墙或者杀毒软件就可以了,还有的人,依照设计要求,风电场装设了有关单向隔离装置关和硬件防火墙,咨询有关技术人员或管理者都表示不清楚。
(2)未重视互联网的安全威胁
风电场大多建在地点相对偏僻,远离城市。目的使工作与业余生活便捷,基本上所有风电场的网络都使用各种方式和互联网连接。方便的同时也带来了风险。黑客基本上能对网络上连接的计算机系统与设备实施进行入侵、攻击,影响网络上信息的传播,毁坏软件系统与数据,获取企业的机密信息以及商业秘密,非法运用网络资源,对风电场有巨大的损失。
(3)未建立信息安全专项管理体系
很多风电场未建立信息安全管理体系,也未制定专项管理制度以及防护措施。从而导致信息安全责任人得不到及时解决,所以可能出现私自滥用优盘、移动硬盘从服务器传输资料,未索要有硬件防火墙的检查报告或说明书;不与控制系统开发商签订保密合同;未定期实施主机加固等情况。
电力调度数据网的维护不够
伴随计算机网络技术的快速发展,数据通信网使各级风电场连在一起,落实了电网和风电场间信息系统相互联系、资源共用。根据《电力二次系统安全防护规定》(电监会5号令)规范,许多风电场都装备电力调度数据网,电网公司负责据网的维护,因为风电场特殊的地理环境,电力调度数据网一出现故障,在短时间内很难进行修复。
未定期对风电场信息安全进行评估
根据《关于开展信息安全风险评估工作的意见》(国信办[2006]5号)和《电力二次系统安全防护规定》(电监会5号令)的要求,风电场必须经常进行信息安全评估,经过评估能发现存在的缺点,有利于及时改进,保证信息安全。但是根据数字统计,风电场信息安全评估基本是零,明显看出此项问题未引起风电场的相应重视。
4电力系统强化信息安全的要求
4.1电力系统强化信息安全的文件规定
为了增强电力二次系统的安全防护水平,确保电力系统的安全稳定进行,国家电监会根据《电力二次系统安全防护规定》(电监会5号令),制定了《电力二次系统安全防护总体方案》、《省级以上调度中-L,--次系统安全防护方案》、《变电站二次系统安全防护方案》等。条款要求各单位必须完善和落实二次系统安全防护责任制,把电力二次系统安全保护收入到电力安全生产管理体系当中。建立完善的电力二次系统联合防护与应急方案,实施并且完善应急预案。
4.2电力二次系统安全防护的重点
风电场安全防护是为了防止黑客、病毒等使用各种形式而引发的恶意破坏与攻击,特别是集团式攻击,以保护电力实时闭环监控系统和调度数据网络安全为重点,避免由于这项而导致的电力系统事故,进而确保风电场和整个电力系统的安全稳定进行。
5在风电场安全评价中增多信息安全评价内容的建议
从风险管理角度风电场信息安全评价就是运用科学的手段以及方法,详细地分析网络和信息系统将面临的威胁和具有的脆弱性,评价安全事件如果发生将会使危害程度大大提高,为此要想出有目的性的抵御威胁的防护方法以及整改的对策。并且为了预防与解决信息安全风险,或将风险控制在最小的情况下,能够最大限度地保护网络与信息安伞提供科学根据。
5.1风电场信息安全评价根据
主要根据《电力二次系统安全防护规定》(电监会5号令)和它配套安全防护措施。
5.2评价原则
风电场信息安全风险评估工作必须要“严密组织、规范操作、注重实效、讲求科学”的基本原则进行开展。重视与强化风电场信息安全风险评估工作的领导,改进相应的评估制度,形成以预防为主、不断改进信息的安全风险评估机制。并且必须遵守保密制度,若有提到国家秘密的信息,按有关保密规定的要求必须严格遵循。
5.3评价方式
分为俩种评价的方式:一是要求风电场提供第三方评价报告,在信息安全的方面作为风电场“三同时”评价的依据;二是评价机构针对风电场实际情况,根据“网络专用、安全分区、纵向认证、横向隔离”的基本原则,可以评价信息安全方面的专项管理与配备的防火墙系统,把评价结果直接体现和反映在评价报告中。
5.电场信息安全评价内容
在风电场“三同时”安全评价中,信息安全评价的内容有以下几点:
(1)是否制定安全防护方案,并且合理安全分区。
(2)是否装备电力调度数据网,在专用通道上是否使用独立的网络设备组网,在物理层面上安全隔离电力企业其它数据网和外部公共信息网
(3)是否在管理信息大区和生产控制大区之间安置通过国家指定部门检查认证的电力专用横向单向安全隔离装置。是否在生产控制大区内部的安全区间使用具有访问控制功能的设备、防火墙或有关功能的设施,有效地实施逻辑隔离。
(4)是否在生产控制大区和广域网的纵向交接处设置通过国家指定部门检查认证的电力专用纵向加密认证装置或加密认证网关和有关设备。
(5)专项安全管理形势。是否建立电力信息安全管理系统,建立完善电力二次系统安全管理制度,把电力二次系统安全防护工作和信息报送放到平日的安全生产管理体系中,实施分级负责责任制;是否建立健全电力二次系统安全的联合保护以及应急措施,制定应急方案;电力二次系统有关设备和系统的供应商、开发单位是否通过合同条款或者保密合同的方法来保证所提供的设备和系统符合有关规定的要求,在生命周期内承担设备及系统的责任。
6结论
在风电场“三同时”安全评价中,信息安全的评价在这只是―个提议与有利的设想若可以加强信息安全方面的评价内容,在实际评价中还需要加强探索与研究,总结经验,逐渐加强风电场电力二次系统的安全防护水平,确保系统的正常稳定运行。
参考文献
[1]段斌,林嫒源,黄凌翔,等.风电场监控通信安全解决方案[J].电力系统自动化.2009,33(12):97.102
现今信息技术在电力行业中广泛应用,双向互动服务由于大量使用了通信、网络和自动化等新技术,使自身的安全问题变得更加复杂、更加紧迫。信息安全问题显得越来越重要,它不仅威胁到电力系统的安全、稳定、经济和优质运行,而且影响着电力系统信息化建设的实现进程。
针对上述情况,本文在双向互动服务平台物理架构的基础上,分析双向互动服务的安全防护需求,并由此提出了一套切实有效的保护方案,对跨区通信进行重点防护,提升整体信息安全防护能力,实现对双向互动服务信息的有力支撑和保障。
1双向互动服务平台物理架构
双向互动服务平台的物理架构包括:
a.安全架构:终端安全接入平台,公网与DMZ区(隔离区)通过防火墙进行防护,DMZ区(隔离区)与信息外网通过防火墙隔离,信息外网与信息内网通过网络物理隔离装置隔离;专网(电力应用专网VPN)越过DMZ区(隔离区),通过防火墙接入,实现与信息外网通讯,信息外网与信息内网通过安全接入网关实现安全接入。
b.内外互动:所有应用部署分信息内网部署和信息外网部署,移动作业、控制类的涉及敏感数据的互动服务部署在信息内网,普通互动服务部署在信息外网。
c.通信方式:电力专网(包括电力应用专网VPN)、互联网(家庭宽带)、2G/3G/4G无线公网无线专网(VPN)、电力载波(PLC)、RS485、Zigbee、RFID、其它无线等。
2双向互动服务安全防护需求分析
从网络边界安全防护、网络环境安全防护、主站和终端设备的主机安全防护、业务应用系统安全防护等四个方面提出双向互动服务的安全防护需求。
(1)网络边界安全防护需求
双向互动服务需要对信息数据的流入流出建设相应的边界安全防范措施(如防火墙系统)和数据的入侵检测系统。由于双向互动服务平台中属于企业信息网络的管理大区,同生产大区之间应该实现逻辑隔离,但管理大区和生产大区之间要相互交换数据,所以在网络大区之间应建设安全隔离与信息交换设备,如隔离网闸。
(2)网络环境安全防护需求
需要针对双向互动服务的整个网络环境建立完整的网络环境安全防护手段。网络环境安全防护需要对系统中的组网方式、网络设备以及经过网络传输的业务信息流进行安全控制措施设计。
针对黑客入侵的威胁,需要增加入侵检测系统,以防止黑客的威胁和及时发现入侵;需要对病毒及恶意代码的威胁建立相应的安全措施。
(3)主站和终端设备主机安全防护需求
需要对操作系统和数据库的漏洞增加相应的安全防范措施,对主站和终端设备提供防窃、防破坏、用电安全的措施。为满足数据终端存储和系统访问控制、终端设备网络安全认证、数据加解密等安全需求,可使用安全认证芯片所提供的密码服务功能,保障主站与终端设备的安全。
(4)业务应用安全防护需求
业务应用系统安全防护需求应从使用安全和数据安全两个层面进行描述。
1)系统使用安全需求。该项需求包括管理规章、系统备份、密码管理、测试及运行、操作记录等方面安全需求。
2)系统数据安全需求。该项需求包括系统数据、用户身份数据、传输数据、交易数据、终端数据等安全需求。
3双向互动服务安全防护方案
双向互动服务安全防护方案应该基于上述物理架构,从边界防护、网络安全防护、主机安全防护、应用与数据安全防护等四个方面进行设计,具体如下所示:
(1)边界防护。1)横向网络边界:横向域间边界安全防护是针对各安全域间的通信数据流传输所制定的安全防护措施,各系统跨安全域进行数据交换时应当采取适当的安全防护措施以保证所交换数据的安全。2)纵向网络边界:信息内网纵向上下级单位边界,此外,如果平级单位间有信息传输,也按照此类边界进行安全防护。3)第三方网络边界:信息内网第三方边界指信息内网与其他第三方网络连接所形成的网络边界,在双向互动服务中指通过公网信道(GPRS、CDMA)接入信息内网的网络边界。
(2)网络安全防护。网络安全防护面向企业的整体支撑性网络,以及为各安全域提供网络支撑平台的网络环境设施,网络环境具体包括网络中提供连接的路由、交换设备及安全防护体系建设所引入的安全设备、网络基础服务设施。
(3)主机安全防护。双向互动服务的主机安全防护主要包括系统服务器及用户计算机终端的安全防护。服务器主要包括数据库服务器、应用服务器、网络服务器、WEB服务器、文件与通信服务器、接口服务器等。计算机终端包括各地市供电公司远程工作站、省级公司工作站的台式机与笔记本计算机等。
(4)应用数据安全防护。应用安全防护包括对于主站应用系统本身的防护,用户接口安全防护、系统间数据接口的安全防护、系统内数据接口的安全防护。应用安全防护的目标是通过采取身份认证、访问控制等安全措施,保证应用系统自身的安全性,以及与其他系统进行数据交互时所传输数据的安全性;采取审计措施在安全事件发生前发现入侵企图或在安全事件发生后进行审计追踪。
4结论
用户是电力系统服务的最终对象,随着智能电网的发展,对于用户侧信息互动平台的研究越来越多。传统的信息安全防护技术已经不能满足电力系统的安全需求,面对用户侧双向互动功能安全防护的问题,本文阐述了双向互动服务平台物理架构,分析了双向互动服务的安全防护需求,并由此提供了一套可靠的解决方案,为双向互动服务信息安全提供了有力支撑和保障。
关键词:高校档案;档案建筑;工程建设;建筑设计
高校档案建筑为档案保护体系建设提供基础设施和条件,是档案保护体系建设的基本内容之一。大规模的高校新校区建设已经卓有成效,但是大部分学校档案馆(室)仍然蜗居在老校区的陈旧建筑中,条件较差,不利于档案保护。随着高校行政、教学科研和生活中心由老校区向新校区的全面转移,高校新校区档案建筑工程建设需求日渐迫切,研究高校新建档案建筑更好地适应和服务于档案保护问题,也成为高校档案工作者和基本建设工作者共同面临的重要课题。
高校档案建筑作为档案事业的基础,是高校档案事业持续稳定发展的保证。档案建筑应在满足高校档案馆各项事业功能的前提下,以建筑为主、设备为辅来保证建筑内部环境的稳定,从而有利于档案保护。
1高校档案建筑选址与规划
高校档案馆基地一般位于学校总体规划中的行政办公区或者教学科研区,可选择余地相对较小。在确定其具体选址时,为保证档案馆建筑安全和建筑物内的档案、档案工作人员安全,应考虑以下几点:
第一,应选择校区内工程地质条件和水文地质条件均相对较好的地段。
第二,应远离存放易燃、易爆物品的场所;要尽量远离噪声较大的校区主干道、学生宿舍、食堂、体育场馆等建筑物,以避免和减少噪声的干扰;要尽量远离实验室建筑,以避免和减少可能对档案造成损害的其他污染源影响;要避开、远离锅炉房、变配电室、车库等可能危及档案安全的校区建筑。
第三,应选择校区内地势较高、地下水位较低、场地干燥、排水通畅、空气流通的区段。
目前的高校档案建筑,常常与图书馆或者行政办公楼合建,并且在总平面布置中未形成独立体系,档案建筑部分与其他部分互相干扰,不利于档案保护。由于档案馆的功能特殊性,档案建筑与图书馆、办公楼建筑的要求有很大不同,如库房的承重、层高、独立的空调系统、灭火系统等,所以档案馆建筑应该单独规划、独立建设、自成体系。在新校区建设高校档案馆工程时,应利用“新建校区”这一有利条件,在合理选址基础上,争取档案馆建筑独立规划、独立设计、独立建造,在空间上与校区内其他建筑完全区分开。
如果受校区用地和总平面规划限制,确需与其他工程合建时,档案建筑也应自成体系,即在满足档案安全保管、便于利用等功能要求的前提下,与图书馆等项目合建,但在设计上形成独立的结构单元、独立的安全防护单元、独立的水电保障单元以及独立的管理区域,以最大限度减少交叉干扰,保障档案安全。
采用独立规划、独立建设模式时,可以进行一次规划、建设,也可以根据条件进行一次规划、分期建设。如果采用后者,则要结合具体情况,在设计上考虑和保留各种扩建的可能性,如在总平面布置上预留水平方向的扩建用地,以便增建新的建筑;或者设计时考虑建筑物垂直方向的扩建,在基础及结构设计中,保留增加层数的需要。
2高校档案建筑设计功能分区
档案建筑设计应满足各类档案、资料的安全保管。高校档案建筑一般由档案库、档案业务和技术用房、对外服务用房、办公和附属用房四个部分组成。由于各类用房的业务功能不同,其防护要求也不同。设计时要注意功能分区,区别内外联系,避免相互交叉。为调卷方便、保护档案,库房与阅览等业务用房不能距离太远,交通应便捷;为了保护档案原件,各部分房屋之间的档案传送不应通过露天。有温湿度要求的房间尽量集中或分区集中布置,便于统一进行温湿度控制。总之,档案建筑布局应按照功能分区,合理布置各类用房,达到功能合理、流程便捷、内外相互联系又有所分隔,避免交叉,实现在有效保护前提下的充分、合理利用。
为减少外部因素对功能区的不利影响,特别是减少光线、粉尘、水汽对档案库房和档案本身的危害,档案建筑平面设计宜于采用环廊布置,在场地、经费条件允许时,采用双环廊(即同时采用内环廊和外环廊),受限制时采用单环廊;应尽力避免采用中间通廊布置。
为保证安全和便捷,两层或两层以上的档案库应设垂直运输设备,四层及四层以上的对外服务用房、档案业务和技术用房应设电梯。为运送档案设置电梯时,应将其布置在档案库附近以便于使用;同时为了防火安全,避免遇灾时扩大波及范围,以及为了避免直通电梯井给各层库房温湿度控制带来不利影响,还要注意将电梯设在库区防火门之外。
3高校档案建筑结构选型、抗震与构造
我省高校档案馆(室)建筑,目前基本属于传统的砖混结构,大多建成于上世纪八十年代,这类结构的优点是保温性能、耐火性能、声学性能较好。随着建筑结构及功能材料的进展,砖混结构的这个传统优势逐渐消失,而其抗震能力和耐久性较差的缺点愈益突出。从高校档案建筑的功能重要性出发,新建、改建和扩建高校档案建筑,宜于选择钢筋混凝土框架结构体系、框剪结构体系,充分发挥其受力和抗震能力,同时辅以防水、保温、阻燃、吸声等外加功能性材料构造层,为档案保护提供建筑工程条件。
地震灾害对档案的破坏是巨大的,作为高校重要建筑的档案馆建筑,必须做好抗震设计。一方面,要严格依照现行国家标准《建筑工程抗震设防分类标准》(GB50223-2008)的规定执行,我省郑州以外的大部分高校可以提高一个基本烈度设防,以确保档案安全;另一方面,在设计过程中,必须严格执行《建筑抗震设计规范》(GB50011-2010),在施工及验收过程中,必须严格执行系列施工及验收规范中与抗震设防相关的强制性条款,不能容许工程建设中往往存在的在“合格”与“可用”之间打球的情形出现。
档案馆建筑应尽量减少外部环境各种因素对档案的影响和损坏,保证档案的安全。除了采用前述环廊式平面布置之外,护结构(墙及门窗、屋顶)对于满足档案用房的温湿度要求,发挥防潮、防水、防日光及紫外线照射、防尘、防污染、防有害生物,以及安全防范等档案防护功能,也起着十分重要的作用。建筑设计时护结构的材料选择、构造设计,都必须经过热工、防水等计算,通过技术经济比较,合理确定其构造;建筑施工时护结构的施工作业和验收,要进行必要的现场实验,特别是对于材料的阻燃、保温、防水和密封性能,必须经现场试验确定,并在施工操作时严格执行相应规范、标准,以确保其防护能力。另外,档案库门应为保温门;窗的气密性能、水密性能及保温性能分级要求应比办公建筑的要求提高一级;为防止出现过大或过多的玻璃面积,档案库每开间的窗洞面积与外墙面积比不应大于1∶10。
4高校档案建筑耐火与消防
高校档案建筑是校内防火重点单位,必须按现行国家标准《建筑设计防火规范》(GB50016-2010)、《高层民用建筑设计防火规范》(GB50045-2005)、《建筑内部装修设计防火规范》(GB50222-95,2001年修订版)以及《档案馆建筑设计规范》(JGJ25-2010)等规范、标准的规定进行防火设计,耐火等级不低于二级。
高校档案建筑各功能部分中,档案库是关键。为在万一出现火情时,最大限度地控制其危害范围,库区围护结构的耐火极限应满足:档案库区中同一防火分区内的库房之间的隔墙,均应采用耐火极限不低于3.0h的防火墙;防火分区间及库区与其他部分之间的墙应采用耐火极限不低于4.0h的防火墙;其他内部隔墙可采用耐火极限不低于2.0h的不燃烧体。档案库中楼板的耐火极限不应低于1.5h。
火灾自动报警设施应是档案馆建筑最基本的应该具备的预警、保护措施,一般应覆盖全馆;经济条件所限时,也必须在一些重要用房设置,例如档案库、服务器机房、缩微用房、音像技术用房、空调机房等房间,必须设置火灾自动报警系统。
档案馆区应设室外消防给水系统。档案库房可采用惰性气体灭火系统、洁净气体灭火系统或细水雾灭火系统。档案库内不得设置明火设施,以减少火灾隐患,防范火灾发生。为便于人员及时疏散和防止火势蔓延,档案库区建筑及每个防火分区的安全出口不应少于2个,档案库区缓冲间及档案库的门均应向疏散方向开启,并应为甲级防火门;库区内设置楼梯时,应采用封闭楼梯间,门应采用不低于乙级的防火门。
5利于档案保护的若干档案建筑设计细节
为使库区内温湿度尽可能保持稳定,库区入口处要设置缓冲间,作为库区内外的过渡和分隔,也可以设专用封闭外廊或环廊。
为应对万一有明水入库的情况,例如库区外使用水消防等出现有明水时,避免明水流入档案库区内,库区内楼地面应比库区外高出15mm,并在库内设置密闭泄水孔和泄水管道向外排水。
为了发生事故时安全抢救档案和人员撤出需要,每个档案库应设两个独立的出入口,且不宜采用串通或套间布置方式,避免出现与楼梯、电梯的距离超过30m的安全距离、且不易形成防火分区的缺陷。
档案库必须采取防潮、防水措施,并对特藏库、无地下室的首层库房、地下库房设置机械通风或空调设备,以利于档案的保存。
光特别是太阳光对于档案纸张和某些字迹有很大的破坏作用,档案建筑中的档案库和档案阅览、展览厅及其他技术用房,必须避免阳光直射,减少紫外线对档案的影响。
档案库楼、地面应平整、光洁、耐磨,宜于采用传统的高级现浇水磨石地面、防静电水磨石地面,或者铺贴高档防静电地板砖。
档案馆建筑的外门及首层外窗均应有可靠的安全防护设施;应设置入侵报警、视频监控、出入口控制、电子巡查等安全防范系统;重要电子档案保管和利用场所应满足电磁安全屏蔽要求,保障重要电子档案的保密安全。
为满足防潮、防水要求,避免给水排水管道漏水影响库房安全使用,档案库区内不应设置除消防以外的给水点,且其他给水排水管道不应穿越档案库区;给水排水立管不应安装在与档案库相邻的内墙上。
档案库应采用热空气供应库房采暖,不宜采用水、汽为热媒的采暖系统;确需采用水、汽为热媒的采暖系统时,应采取有效措施,严防漏水、漏汽。
关键词:变电站二次系统安全防护
1变电站二次系统存在的安全风险
由于近些年电子计算机技术发展迅速,英特网、环球网和电子邮件等开始被人们广泛使用,网络病毒凭借这些平台开始大肆传播。计算机病毒会破坏计算机数据或功能,导致计算机不能正常使用,并且还可以进行自我恢复,具有极强的复制性、破坏性和传染性。美国微软公司曾经了一条安全报告,网络罪犯把中国的电脑用户当作最主要的侵害目标。而且在近一段时间,我国病毒侵害事件的发生率正逐步增长,给我国带来了巨大的经济损失。
在现阶段,变电站二次系统病毒主要是借助网络、U盘、局域网等来进行传播,设计安全防护方案时最重要的就是预防,并且能够使病毒攻击的可能性得到最大限度的降低。其中,最主要的风险包括:第一,网络入侵者通过发送非法控制的命令,进而使电力系统出现事故,更甚者会造成系统瓦解;第二,未经授权就使用电力监控系统的网络资源或者计算机,导致负载过重,进而使系统出现故障;第三,将大量数据发送给通信网关或者电力调度数据网,进而使监控系统或者网络瘫痪。
2变电站二次系统安全防护设计
2.1总体防护策略
变电站二次系统集控五防”,其在设计安全防护措施时,必须要全国电力二次系统的防护策略:安全分区,网络专用;纵向认证,横向隔离”。
2.2划分安全区
综合分析变电站二次系统的特点,明确各项数据的流程,弄清楚当前的实际状况,同时分析各项安全要求,把变电站店里二次系统划分成三个安全区:其中,安全Ⅰ区是实施控制区,安全Ⅱ区是非控制生产区,Ⅲ区是生产管理区。安全区不一样,那么安全防护要求也会存在区别,防护水平及安全等级也会不一样。Ⅰ区具有最高的安全等级,Ⅱ区次之,剩下的以此类推。
在实时控制区中,安全区Ⅰ中的业务系统或功能模块可对电站进行实时监控,这也是其最显著的特征,在电力生产中发挥着无可取代的作用,系统通过调动数据网络和专用信道来实时在线运行。
在非控制生产区中,安全区Ⅱ中的业务系统或功能模块在电力生产中发挥着必要作用,但是不可实现对电力生产的控制,这是其最显著的特征。系统通过调度数据网络实现在线运行,且紧密联系着安全区Ⅰ中的业务系统或功能模块。
在生产管理区,安全区Ⅲ中的业务系统或功能模块可对电力生产进行管理,但无法控制电力生产,同时也不进行在线运行,其运行也无需在电力调度数据网络的支持下进行,而是直接关联着调度中心或控制中心工作人员的桌面终端,同时紧密连着着安全区Ⅳ的办公自动化系统。
2.3安全区之间横向隔离要求
(1)应对安全区Ⅰ与安全区Ⅱ进行逻辑隔离,隔离设备选用的硬件防火墙或相当设备必须是通过有关部门检查核准的,对于E-mail、Web、Telnet、Rlogin等服务,应明令禁止,明确规定不能通过安全区之间的隔离设备。
(2)安全区Ⅰ、安全区Ⅱ与安全区Ⅳ要隔离开来,禁止发生直接联系。安全区Ⅰ、安全区Ⅱ与安全区Ⅲ之间也需要用电力专用单向安全隔离装置进行隔离,且选用的装置必须是得到国家有关部门认证的。
(3)对于E-mail、Web、Telnet、Rlogin等网络服务以及以B/S或C/S方式的数据访问功能,应明令禁止,明确规定不能通过专用安全隔离装置。专用安全隔离装置中只能单向安全传输纯数据。
2.4纵向安全防护要求
(1)电力调度数据网用于连接安全区Ⅰ、安全区Ⅱ,电力企业数据网用于连接安全区Ⅲ和安全区Ⅳ。
(2)需对电力调度数据网进行进一步的划分,分别为逻辑隔离的实时子网和非实时子网,其中,实时子网与实时控制区连接,非实时子网与非控制生产区连接。
3具体实施方案
3.1加装硬件防火墙
在安全区之间进行防火墙的部署,以将两个区域的逻辑隔离、访问控制以及报文过滤等功能充分发挥出来。其中,基于业务流量的IP地址、协议、方向以及应用端口号的报文过滤是主要的防火墙安全策略。所以,在集控五防”项目中,五防”服务器端(纵向)和综合自动化后台中通讯依靠网络实现的五防”子站,都进行了硬件防火墙的设置,以实现子站之间的隔离。
3.2二次系统安全加固
以集控五防”变电站二次系统安全防护方案为基准,进一步加固账号口令、网络服务、数据访问控制、审计策略等。
加固账号口令,具体操作内容包括,对账户权限进行重新配置,将多余用户及时删除,禁止使用Guest账号,进一步完善各项安全设置(设置内容包括用户口令、口令策略以及自动屏保锁定),禁止系统进行自动登录。以实现五防”机的严格管理和安全登录使用。
加固网络服务,具体操作方法为:将无用服务、无关网络连接、远程桌面全部关闭,并禁止再行打开,进行访问控制策略设置,禁止匿名用户连接和默认共享。以使网络的安全运行得到充分保障,避免出现数据泄露或恶意破坏现象的发生。
加固数据访问控制,具体操作内容包括:对特定执行文件的权限进行限制,禁止文件共享,避免文件完全控制。
加固审计策略,进行系统审核策略的更新配置,并根据实际情况对日志大小进行调整,此外还需进行进一步的统一安全审计。
3.3加装网络版杀毒软件
以集控五防”变电站二次系统安全防护方案为基准,进行网络版防病毒软件的安装。在更新病毒特征码时,注意是要在离线的情况下进行更新,此外,更新要及时。此外,凡是集控五防”二次系统涉及到的服务器和子站,都要进行瑞兴电力企业专用版杀毒软件的安装,此外,定期在一级服务器中对病毒库进行升级,以使维护的频次和工作量得到有效减少。
参考文献
[1]潘路.电力二次系统网络信息安全防护的设计与实现[D].华南理工大学,2014.
上一篇:预备党员思想汇报字(6篇)
下一篇:学生会工作总结(整理12篇)
热门推荐