?

調度自動化系統二次安全防護加固的方案

2013-09-03 06:32于英民
中國信息化·學術版 2013年7期
關鍵詞:調度自動化方案

于英民

【摘 要】文章分析了調度自動化系統安全防護的實際意義,提出了采用二次加固的適當措施。

【關鍵詞】調度自動化 二次安全防護 方案

【中圖分類號】 V242.3+1【文獻標識碼】 A【文章編號】1672-5158(2013)07-0031-01

縣級電網調度自動化系統主要面向生產控制大區,業務集中在SCADA方面,同時又與信息管理大區進行定向業務連接。東寧縣級調度自動化于2011年7月至11月建設和調試,隨著調度數據網的建成及監控、調度一體化模式的推廣,過去較單一的調度獨立網絡日益豐富,二次安全防護問題日益突出。筆者作為建設項目的主持人,就縣級調度二次防護系統加固提出了幾點措施和建議。

1. 二次安防部署現狀

按照《全國電力二次系統安全防護總體方案》,根據電力二次系統的特點、目前狀況和安全要求,整個二次系統分為四個安全工作區(一區):實時控制區、非控制生產區(二區)、生產管理區(三區)、管理信息區(四區)??h調業務主要發布在分布一、二、三區。

1.1系統硬件平臺現狀

作為成熟的電網管理平臺,EMS系統既擔負著電網實時監測、控制、SOE、數據路庫、處理等任務,也為調度人員集成了電壓無功優化管理、PAS(狀態分析、負荷預測、調度員潮流分析)等功能,且必須為整合DMIS系統提供支撐。同時,系統必須為電力客戶和有關部門提供實現發布瀏覽的Web服務。

EMS系統獨立組網于安全一、二區,DMIS支持軟件位于安全三區,而Web服務器做為連接MIS網的主要設備位于安全四區。根據主站電網,EMS系統主站系統圖,實際情況是,調度人員使用的DMIS支撐軟件與調度工作站集成與調度一、二區共同使用,Web服務器在四區間未經過有效的物理隔離措施直接與一、二區相聯使用防毒軟件是保障調度自動化系統日常安全的重要手段,升級病毒庫往往會帶來隱患,因此專用病毒庫升級服務器的配備被提上日程。

1.2 系統軟件平臺現狀

縣級電網的EMS系統較多采用基于Windows/Linux混合平臺的EMS管理系統,實現一體化平臺、網絡、數據庫、圖形、報表構成支撐平臺的一體化,SCADA、PAS、電能量、DMIS等構成應用功能一體化。

EMS系統的網絡結構中,服務器、工作站、Web、前置系統等設備均以總線結構連接兩層交換機。單位時間內數據交換流量過大、機器負荷過重,容易造成設備間數據通信故障,情況嚴重的甚至可以導致服務器判斷網絡故障超時,導致自動關閉主程序。同時,經過同一網段進行交換,也增加系統全面感染病毒的可能。

2.縣調二次防護系統加固措施實踐

操作系統的安全、數據庫的安全、網絡安全、系統權限論證、病毒防范措施與專業責任管理構成電網管理系統安全性的各環節。結合現狀,安全區一內的調度實時業務系統、五級調度數據網業務系統,安全區二內的電能量系統,安全區三內的DMIS系統,信息披露Web系統及安全區四間加固措施應用成為二次安全防護工作進一步完善的重點。

2.1 基于數據單向遷移的橫向隔離措施

根據“安全分區、網絡專用、橫向隔離、縱向認證”原則,EMS系統需面向MIS網絡用戶發布實時電網信息,通過一臺基于Linux操作系統的Web服務器,以數據單向遷移的形式由調度網絡將數據鏡像發布于Web服務器,并由Web服務器生成滿足發布瀏覽要求的Web頁面,供信息管理大區的業務用戶調用。

鏡像生成數據、數據單向遷移能夠部分的消除數據信息傳輸過程中遭受病毒、HACKER共計概率。Linux特性,使其較Windows系統更為安全、可靠。然而,由于Wen服務器在身份認證和權限管理方面沒有有效措施,同時當Linux系統中的SAMBA服務使Web服務器在直接面向與INTERNET互聯的MIS網絡時,為HACKER攻擊和病毒入侵提供了漏洞或者端口。

由此,軟、硬件結合的有效安全隔離措施必須被采用,以保證網絡數據共享的同時,實施對非法信息的隔離?,F有Web服務器完全置于安全三區,通過專用電力物理隔離設備實現一、三區的數據共享。

2.2 基于認證加密技術的縱向防護措施

安全一、二區內部的縱向通信過程,主要考慮是兩個系統之間的認證,建議采用IP認證加密裝置之間的認證來實現,集中愛以下方面:IP認證加密裝置之間支持基于數據證書的認證,支持定向認證加密;對傳輸的數據通過數據簽名與加密進行數據機加密性、完整性保護;支持透明工作方式與網關工作方式;具有基于IP、傳輸協議、應用端口號的綜合報文過濾與訪問功能;實現裝置之間智能協調,動態調整安全策略;具有NAT功能。

2.3 系統的網絡訪問控制措施

拓撲網絡中,數據傳輸與信息交互的控制是需要網絡各節點全面控制支持的,因此我們有必要確保網絡各環節處于可控、在控狀態中,可以利用以下手段實現加強口令管理:字符數較少的弱口令或默認口令常常會被無關人員記憶,也容易被HACKER破譯。同時,由于EMS系統負擔了遠控、數據備份等重要任務,一旦被別由用人的熱盜用口令,肆意刪除數據或者使用其他功能,企業損失將無法估計。

禁用不必要服務:關閉某些網絡設備出廠缺省設置,如Finger、bootpServer等服務,另外,在路由器上,對于SNMP、DHCP以及Web管理服務等,只有絕對必要的時候才可使用這些服務。

禁止使用遠程訪問:使用遠程訪問客戶端,可以方便系統的遠程維護,實現廠家在建技術支持。但是,通過INTERNET的訪問控制,必然將系統暴露,為攻擊提供訪問端口,部分病毒也可以偽裝成TXT等格式,入侵系統。

2.4 數據庫管理與安全審計措施

EMS系統擁有豐富的數據資源、數據庫的安全管理成為系統二次防護的重要組成。數據資源主要分布在牽制系統的服務器、EMS系統主服務器、Web服務器、VQC、PAS、DMIS系統站的PC工作站、電能量系統的服務器中。處于安全一、二區 的EMS系統各組成設備在物理防護下,面臨的威脅主要來自于人的因素。因此我們必須采取以下措施:分解系統維護人員、調度操作人員、設備巡視人員職責,并在EMS的人機交互環節設置體現出來,將人員分組賦予不同的權限范圍,并實現口令管理,同時在系統中用LOG.TXT記錄人員訪問操作信息。嚴格口令管理制度,嚴禁無關人員使用工作人員口令、權限,并健全相關處罰措施。

2.5 防病毒措施

利用防病毒軟件是系統遏制病毒入侵、防范病毒危害的重要手段。病毒是不斷發展、衍變的,廠家由此定期會通過INTERNET升級病毒特征庫,基于安全一區的自動化系統,不可能直接遠程升級特征庫代碼。傳統的方法主要利用設備提供的光盤驅動器、軟盤驅動器、USB輸入口等設備直接將拷貝下的病毒升級程序遷入系統設備中。中間無論是采取移動設備還是通過網絡連接的方式實際上都將系統暫時暴露系統安全防護體系之外。

有鑒于此,可以設置一臺獨立的病毒升級服務器解決這個問題。病毒服務器可以設置與安全三區,該服務器采用Linux系統為操作平臺(KDE)平臺并加裝防病毒特征庫文件,利用KDE系統的文件管理功能處理獲取的病毒特征庫文件,經過本機殺毒后,經過物理隔離設備提高給總線結構連接的EMS網絡各設備,從而實現系統設備病毒庫的安全升級。

2.6 制度管理措施

調度責任單位成立專門的二次系統安全防護領導小組和工作小組,負責本單位的二次系統安全防護的組織管理和具體工作。禁止高安全區域系統的設備安裝或放置在低安全等級區域。不同安全區域等級的系統網絡不得通過在同一網絡交換機中劃分VLAN方式實現。做好防病毒措施,安裝防火墻并定期升級病毒更新代碼。

2.7 其他加固措施

作為輔助措施,備份與恢復、入侵檢測IDS、安全“蜜罐”、應用程序安全、安全評估技術等手段,可視縣調系統工程實際進行配置,進一步完善二次系統分區分界防護。

隨著智能電網技術的應用,二次安全防護投入逐步加大,智能化的安全防護措施,將成為加固系統的趨勢。

猜你喜歡
調度自動化方案
Hi-Lee-Bon
解決方案和折中方案
明確題目要求 尋找適合育種方案
超高壓電力系統調度自動化探究
電力系統調度自動化技術的應用及發展
新形式下加強電網調度自動化運行管理工作的重要性
家庭·育兒(2009年4期)2009-04-17
穩中取勝
新方案
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合