电力二次安全防护技术在工业控制系统中的运用
2019-12-01孙晓达杨朋威陈欢颐刘天琪
文/孙晓达 杨朋威 陈欢颐 刘天琪
1 电力系统的安全防护技术
1.1 控制区和非控制区
安全分区作为电力系统二次安全防护中的结构基础部分,要遵循它的内部原则,可以将其分为控制区和非控制区。电网、供电企业可以划分为管理区和生产区。安全分区再其中是占重要位置的,不要忽视它的存在。
1.2 专门数据网络
专门的数据网络就去电力调度数据网,主要负责调度数据。而电力调度数据大多为生产控制区服务的,电力监控和生产线上的交易等工作也是由电力调度数据网管控,它的作用对于整个电力来说是至关重要的。并且要保证安全区域和边界保持完全匹配状态,要做好安全排查。
1.3 横向隔离
横向隔离装置在生产和管理区都需要经过国家部门的检测,还要将访问控制性能和防火墙设置在生长控制区内部。
1.4 加密技术
将加密技术和认证技术融入到电力二次安全防护中,对其边界进行安全保护。纵向加密技术是电力二次安全防护中重要的角色。
2 系统的安全状况
2.1 工控系统防护
工控系统在全球范围内是普遍缺乏有效的防御和保密措施,目前全球已经有很多起攻击工控系统案例,工控系统是国家安全防护的重中之重,工控系统如果出现漏洞问题,后果将不堪设想,会影响到整个国家经济安全问题。
2.2 工控系统重要性
工控系统可以直接影响到企业生产,它和通用管理系统是不同的。出现延误或者停机都会引起巨大的经济损失,更有甚者会威胁到人们生命财产安全。工控系统在早期是独立封闭的,并且它的通信设备也是缺乏认证的,也没有公开通信条约,而这些就成了工控系统被攻击的便利条件。
3 信息安全标准
3.1 工控安全条件
工控安全的信息问题成为了解决电力二次安全的重要部分,目前将工控系统分区细化,使用了区域与管道,并且第一次将“用户控制”、“数据完整性”、“受限数据”等导入其中。这就大大的提高了系统的安全性。
3.2 防护构架
依照工控信息安全的标准,和工厂可能存在的安全隐患,进一步分析电力二次安全防护系统,考虑到会出现的威胁范围和严重程度,将工业企业进行分层。这样一来可以解决经营管理等方面的问题,而且还会控制网络平面而带来的安全问题。
3.3 系统分层
可以将系统对工业的影响分为多种层次,并把所有应用系统设置在安全层内,以防止系统出现安全问题,这样做可以有效直观的观察到现在问题的是哪些系统。
3.4 内层分域
将系统的功能特点、控制方位和使用范围等分为单元区域,将各个系统实现隔离,这样一来如果出现任何问题,也可以不触及其他系统,就可以很快的修复。
3.5 安全管控
设立安全管控在工业控制系统中,是为了方便检测、主动修复和安全审计。工控系统是工业企业重点保护对象。
4 电力系统安全的
4.1 主要内容
电力系统安全是保护历史数据的重要措施,企业系统安全是各项工作安全开展的重要核心,建立规章制度,来规范工作人员行为,以确保各项系统安全运行。通过采取电力二次安全防护措施,保证电力二次安全运行,禁止非法用户进入访问。
4.2 人员管理
学校成立电力管理专业,为社会输送人才。电力企业也要建立关键岗位培训,多储备企业人才,重视资料的积累,培养细致型人才,能够及时发现系统安全的薄弱环节。建立一个安全责任制,熟练业务,明确自身责任。并且定期举行安全培训会议,禁止出现由于内部的失误而造成的巨大损失。
4.3 运营维护
电力系统要全面分析,使用合适的措施,监管和管理。使用专用网络并且定期修改密码,安装清理软件和防病毒软件,定期升级软件。不允许外来光盘等的使用,保护系统安全。
5 双向监管
5.1 双向数据流模式匹配
用于发现安全入侵行为的重要部分,把网络信息已知的攻击性和系统错误模式进行比较就是模式匹配,而这种方法只需要采集到其相关数据,就可以很轻松的判断,并且检测率比较高。
5.2 统计模式
工业控制系统需要创建统计模式,而异常检测就是这种模式。它可以统计使用正确的宽带流量、访问次数等常见的问题。可以构建出一个通信模式,在观察正常值范围外的时候,数据管理就可以判断出入侵情况。
5.3 网络审计
对网络中工控协议异常记录,并结合已经记录的历史数据,将网络被攻击时的运行状态展现出来,就是网络审计。这种方法是可以很好的展现孤立攻击事件,并且分析被攻击的过程,了解攻击真相和攻击后的危害,此后修订好防护策略。
6 结束语
目前我国电力二次安全系统防护技术在全球上也是站在前端地位的,并且具备工业控制系统的推广条件。但是,我国工业控制系统还有许多部件要靠进口,一些芯片和核心技术都需要进口,这方面是需要我国再次努力的,并且工业控制系统是国家重要的部分,我国目前拥有良好工控系统信息安全建设发展前景,只要加强管理,加大研发力度,就可以和目标更近一步。