王家齡
【中圖分類號】TM774 【文獻標識碼】A 【文章編號】1672-5158(2013)03-0335-01
電力二次系統對電力生產過程進行數據采集、監測和控制,保證電力生產過程的正常運轉,它是電力生產、輸送的核心系統。隨著計算機技術和網絡通信技術應用于電力二次系統,帶來了電力二次系統的諸多安全問題,如病毒、信息泄漏和篡改、系統不能使用等。電力二次系統是電力控制系統的核心,是國家關鍵基礎設施的重要組成部分。加強電力二次系統的安全防護,是我國信息安全保障建設的重大課題。本文就來討論電力二次系統安全防護的主要風險及防護技術。
一、電力二次系統安全防護的主要風險
電力二次系統主要由控制中心、通信網絡和現場設備組成,其主要安全風險如下:
1、大量的終端和現場設備如PLC(可編程邏輯控制器)、RTU(遠程測控終端)和IED(智能電子設備)可能存在邏輯炸彈或其他漏洞,部分設備采用國外的操作系統、控制組件,未實現自主可控,可能有安全漏洞,設備存在被惡意控制、中斷服務、數據被篡改等風險。
2、通信網及規約上可能存在漏洞,攻擊者可利用漏洞對電力二次系統發送非法控制命令。通信網及規約的安全性是整個系統支全的主要環節,通信網及規約的漏洞是非法入侵者主要攻擊的目標。控制中心同站控系統之間主要采用IEC 60870-5-101/104規約進行通信,但104規約存在的主要安全問題為不具備加密、認證功能,且端口為固定的2404端口,存在被竊聽、分析、替換的風險;一些不具備光纖通信條件的廠站采用GPRS\ CDMA等無線通信方式,有的將101規約直接用在GPRS環境,通過APN虛擬專網采集測量數據、下發控制命令,沒有身份認證和加密措施,安全強度不夠,存在安全風險。
3、TCP/IP網絡通訊技術廣泛應用,電力二次系統面臨病毒、蠕蟲、木馬威脅。電力二次系統中各類智能組件技術、TCP/IP網絡通訊技術廣泛應用,將面臨傳統信息網絡面臨的病毒、黑客、木馬等信息安全問題。國外的電力控制系統不斷暴露安全漏洞,對我國電力控制領域的安全穩定運行造成了很大的影響。
4、其他主要風險如下:中心控制系統和站控系統之間業務通信時,缺乏相應的安全機制保證業務信息的完整性、保密性;中心控制系統、通訊系統和站控系統的網絡設備、主機操作系統和數據庫等的安全配置需要增強;缺乏對系統帳號和口令進行集中管理和審計的有效手段;缺乏記錄和發現內部非授權訪問的工具和手段,對重要業務系統維護人員缺少監控手段,無法有效記錄維護人員的操作記錄;對于軟件補丁的安裝缺乏有效的強制措施;人員的信息安全意識教育、基本技能教育還需要進一步普及和落實。
二、安全防護技術
電力二次系統安全解決方案在技術上系統性地考慮了控制中心和各站控系統之間的網絡縱向互聯、橫向互聯和數據通信等安全性問題,通過劃分安全區、專用網絡、專用隔離和加密認證等項技術從多個層次構筑縱深防線,抵御網絡黑客和惡意代碼攻擊。
1、物理環境安全防護。物理環境分為室內物理壞境和室外物理環境,包括控制中心以及站控系統機房物理環境、PLC等終端設備部署環境等。根據設備部署安裝位置的不同,選擇相應的防護措施。室內機房物理環境安全需滿足對應信息系統等級的等級保護物理安全要求,室外設備物理安全需滿足國家對于防盜、電氣、環境、噪音、電磁、機械結構、銘牌、防腐蝕、防火、防雷、電源等要求。
2、邊界安全防護。電力二次系統邊界包括橫向邊界、縱向邊界,其中橫向邊界包括電力二次系統不同功能模塊之間,與其他系統之間的邊界,縱向邊界包括控制中心與站控系統之間的邊界。對于橫向邊界通過采用不同強度的安全設備實施橫向隔離保護,如專用隔離裝置、硬件防火墻或具有ACL訪問控制功能的交換機或路由器等設備;控制中心與站控系統之間的縱向邊界采用認證、加密、訪問控制等技術措施實現安全防護,如部署縱向加密認證網關,提供認證與加密服務,實現數據傳輸的機密性、完整性保護。
3、網絡安全防護。電力二次系統的專用通道應采用獨立網絡設備組網,在物理層面上實現與對外服務區網絡以及互聯網的安全隔離;采用虛擬專網VPN技術將專用數據網分割為邏輯上相對獨立的實時子網和非實時子網,采用QoS技術保證實時子網中關鍵業務的帶寬和服務質量;同時核心路由和交換設備應采用基于高強度口令密碼的分級登陸驗證功能、避免使用默認路由、關閉網絡邊界關閉OSPF路由功能、關閉路由器的源路由功能、采用增強的SNMPv2及以上版本的網管協議、開啟訪問控制列表、記錄設備日志、封閉空閑的網絡端口等安全配置。
4、主機系統安全防護。電力二次系統應對主機操作系統、數據庫管理系統、通用應用服務等進行安全配置,以解決由于系統漏洞或不安全配置所引入的安全隱患。如按照國家信息安全等級保護的要求進行主機系統的安全防護,并采用及時更新經過測試的系統最新安全補丁、及時刪除無用和長久不用的賬號、采用12位以上數字字符混合口令、關閉非必須的服務、設置關鍵配置文件的訪問權限、開啟系統的日志審計功能、定期檢查審核日志記錄等措施。
5、應用和數據安全防護。(1)應用系統安全防護,在電力二次系統開發階段,要加強代碼安全管控,系統開發要遵循相關安全要求,明確信息安全控制點,嚴格落實信息安全防護設計方案,根據國家信息安全等級保護要求,確定的相應的安全等級,部署身份鑒別及訪問控制、數據加密等應用層安全防護措施。(2)用戶接口安全防護,用戶遠程連接應用系統需進行身份認證,需根據電力二次系統等級制定相應的數據加密、訪問控制、身份鑒別、數據完整性等安全措施,并采用密碼技術保證通信過程中數據的完整性。(3)系統數據接口安全防護,電力二次系統間的數據共享交換采用兩種模式,系統間直接數據接口交換或通過應用集成平臺進行數據交換,處于這兩種數據交換模式的系統均應制定數據接口的安全防護措施,對數據接口的安全防護分為域內數據接口安全防護和域間數據接口安全防護;域內數據接口是指數據交換發生在同一個安全域的內部,由于同一個安全域的不同應用系統之間需要通過網絡共享數據,而設置的數據接口;域間數據接口是指發生在不同的安全域間,由于跨安全域的不同應用系統間需要交換數據而設置的數據接口;對于域內系統間數據接口和安全域間的系統數據接口,根據確定的等級,部署身份鑒別、數據加密、通信完整性等安全措施;在接口數據連接建立之前進行接口認證,對于跨安全域進行傳輸的業務數據應當采用加密措施;對于三級系統應具有在請求的情況下為數據原發者或接收者提供數據原發或接收證據的功能,可采用事件記錄結合數字證書或其他技術實現。
三、安全管理體系
規范化管理是電力二次系統安全的保障。以“三分技術,七分管理”為原則,建立信息安全組織保證體系,落實責任制,明確各有關部門的工作職責,實行安全責任追究制度;建立健全各種安全管理制度,保證電力二次系統的安全運行;建立安全培訓機制,對所有人員進行信息安全基本知識、相關法律法規、實際使用安全產品的工作原理、安裝、使用、維護和故障處理等的培訓,以強化安全意識,提高技術水平和管理水平。
四、安全服務體系
建立完善的安全服務體系,進行電力二次系統上線前的安全測評、上線后的安全風險評估、安全整改加固以及監控應急響應,用于保護、分析對系統資源的非法訪問和網絡攻擊,并配備必要的應急設施和資源,統一調度,形成對重大安全事件(遭到黑客、病毒攻擊和其他人為破壞等)快速響應的能力。
總之,隨著我國基礎產業“兩化融合”進程的不斷加快,電力二次系統的安全防護已納入國家戰略,電力企業要建立電力二次系統信息安全防護體系,確保電力二次系統安全、穩定和優質的運行,更好地為國家發展和人民生活服務。