国网阳泉供电公司 山西省阳泉市 045000
摘要:智能化已然成为世界电力发展的新趋势。针对智能电网的发展现状和智能电网所面临的威胁,文章研究了目前电力系统中不同关键信息安全技术及其主要机制,并针对不同的安全威胁采取相应的技术手段,确保智能电网的信息安全体系的可控.
关键词:智能电网;信息安全技术;电力系统
引言
随着电网企业信息系统规模的不断扩大和集成水平的不断提高,智能化将是电力信息系统平台发展的主要方向。与传统的电力信息系统相比,智能电网具有更好的兼容性和开放性,这无疑增加了系统的安全隐患。电网调度自动化、智能变电站、配网自动化、电力用户信息采集、供电电压采集等多个电网运行环节存在信息安全风险,信息系统与信息网络的安全已经成为保障智能电网安全稳定运行的基础。信息系统与网络平台凭借其信息化、自动化、智能化、互动化的特征,成为建设智能电网的重要支撑,在电力系统发电、输电、变电、配电和调度等环节起到重要作用。而不断升级的网络入侵和攻击手段时刻威胁着电力信息系统的正常运行,从而为智能电网安全稳定运行埋下隐患。
1智能电网面临的信息安全风险
不同的通信方式和网络协议的使用,要求通信网络需要具备兼容性和开放性,因此网络结构更加复杂,安全防护更加困难,同时信息在网络传输过程中存在被非法窃听、篡改和破坏的风险。业务系统实时交互威胁。随着信息系统规模的不断扩大,信息系统之间、信息系统与外界的信息交互越来越活跃,大量的信息交互会对网络产生一定的影响,并且信息交互的同时存在着安全风险,信息可能泄露、被篡改和破坏。智能终端威胁。随着各种各样终端设备的大量接入,智能用户端种类、数量繁多,终端存在信息泄露、非法破坏的风险,如虚假的终端设备非正常接入电网,控制信息系统或者窃取信息数据;移动终端等存在个人信息泄露和反向被控制的风险;非法终端接入等。新的智能技术带来的威胁。随着计算机和通信技术的发展以及虚拟化、智能化等新型技术的相对成熟,多网融合得到了更好的发展。由于新技术的不完善和设备自身的缺陷,多网融合后的信息系统可能存在更严重的安全问题,如由于多网融合,来自互联网、广电网以及其他网络的攻击可能导致电网服务停止。
2智能电网信息安全防御策略
2.1加密措施
加密措施是以某种特殊算法对系统传送的信息进行处理,数据送达后通过解密加以还原,非法攻击者即便获取已加密信息,但解密方法未知,依然难以破解和掌握原始的信息内容,有效阻止和避免了对信息的非法攻击。将信息加以伪装是加密措施的基本出发点,即对信息施以可逆的一组数学变换,让攻击者难以理解原始的真实信息,原始的真实信息也称明文,伪装后便是密文,加密即体现于伪装过程,加密算法即可逆数学变换,可逆的实现,即加/解密的有效实施,表现在密钥(包括加密密钥和解密密钥)只被信息发/接双方可靠掌握。
2.2数字签名认证
数据以电子信息形式在采集、处理中表现和传递,其真实性与安全性可通过电子签名加以识别和保证,基于电子签名能达到同等的手写签名或盖章作用。数字签名是对数据单元施以密码变换或是附于其上的数据,这样的变换或数据允许接收方确认数据单元的来源与其完整性,且加以保护,杜绝了伪造,数字签名认证流程。
2.3防火墙措施
防火墙作为基础设施连接于公共网络与私有网络之间,对服务器、网关、路由器或涵盖多种功能的设备,起到缓冲、隔离可信与不可信网络,控制进出网络的信息包及信息流向,进行数据包特定头文件协议的检测,保障网络信息安全并提供相应信息安全服务,如隐藏网络结构与内部IP地址、流量日志及审计的使用提供。
防火墙通过核心“扼制点”阻挡非法攻击者对内部网络系统的试图混进,确保网络服务的持续性及机密性,同时进行网络地址相应变换的部署,非公有权得到加强,优势虽明显,但有时也存在不能彻底杜绝已传染病毒文件的传输以及无法应对新出现的网络安全问题的不足。
2.4防病毒技术
计算机病毒随着全球IT及互联网技术的快速发展呈现出种类更新换代、扩散趋势加快的显著特征。据统计,目前全球约有20多万种计算机病毒,如引导型病毒对于计算机硬盘引导扇区的感染、特洛伊木马对于可执行文件的感染、以及基于宏语言的蠕虫病毒等,若不及时有效地发现并清除病毒,会带来极大的安全隐患,甚至灾难性的后果。构建并运用防病毒程序对病毒进行有效地查杀,检测病毒是否感染了执行文件,并基于相应判别准则进行判别,对发出的警报加以准确分析、剔除假警报,对病毒进行查杀或屏蔽、拒绝带毒执行文件的请求运行,同时得当运用防病毒程序对CPU运行处理时间的占用将会很少,并不会影响到整机的运行速度,另外具有易于用户使用、查杀目标准确和较高查杀效率的特点。
2.5非法入侵实时检测
设置于防火墙后的非法入侵实时检测是信息安全防御的又一道防线,是对防火墙功能措施的加强,可及时对可疑攻击行为做出响应、判断、记录并报警,实时监控非授权使用系统资源的情况,避免和阻止非法的攻击行为,在监控网络时其不影响网络系统的正常工作运行。非法入侵实时检测分步进行入侵检测:首先是收集信息,非法入侵实时检测的效果在一定程度上取决于收集信息的准确性、可靠性及完整性,信息收集应涵盖网络、系统、用户行为及数据状态;其次是数据分析,信息收集后,通过模式匹配与统计分析进行实时的入侵检测分析,并辅以完整性分析进行事后分析;最后是响应,包括主动和被动,能对非法攻击加以控制、反击的为主动响应,对非法攻击不加以控制不采取反击,仅进行分析并记录结果于日志文件、报告异常情况于管理员的为被动响应。
2.6物理隔离
涉密网中机密数据的信息安全不能完全寄托于基于软件保护的逻辑机制上,如前述的加密措施、防火墙措施、数字签名认证、防病毒技术、入侵检测就是这样的逻辑机制,必须设置一道绝对可靠的信息安全大门,即物理隔离,确保涉密网的机密数据免被泄露与破坏。物理隔离是在需要保护的内网与公共的外网之间的绝对隔离,内网和外网在物理实体上完全分开,无任何连接,保证绝对安全。相应的物理隔离产品有信道隔离产品、网络隔离产品与终端隔离产品,其中一般网络及关键子网入口处部署网络隔离产品,基于不可信网络中的自我牺牲从而达到对攻击的积极且有效应对,实现对可信网络的充分保护,同时保持内外网物理隔离且适度可控数据交换,消除和避免各种源自操作系统与网络的攻击,提供比防火墙级别更高的安全保护。
2.7信息安全纵深防御策略
在上述软硬件策略的基础上,进行智能电网的信息安全纵深防御策略构建,以进一步保证信息系统相关业务数据的安全以及运行的安全稳定,主要基于以下几点:建立健全信息安全管理规范体系;建立信息网络准入系统,从源头上杜绝未经身份认证的非法或危险用户接入网络;搭建信息安全基础应用平台;搭建信息安全运行维护综合平台;实施信息系统安全等级防护,通过合理分配资源,对信息系统分等级实施全面保护;实施信息网络分区分域防御,实现不同安全域的独立化、差异化防护。
结语
为了确保智能电网可靠安全,只有设置多道安全防线,提高系统的入侵检测能力、事件反应能力和快速恢复能力,从技术上实施系统的安全防护,形成全方位的网络安全技术防护体系,使得智能电网信息安全走向纵深防御阶段,有效应对在动态、复杂和多变的电力信息网络环境下实现智能电网业务应用安全防护。
参考文献:
[1]肖世杰.构建中国智能电网技术思考[J].电力系统自动化,2009,33(9):1–4.
[2]宋晓芳,薛峰,李威,等.智能电网前沿技术综述[J].电力系统通信,2010,31(7):1–4.
[3]付新瑞,付薇薇.智能电网中的信息安全技术[J].通讯世界,2015(16):118-119.