APP下载

电力系统常用网络隔离技术比较分析

2023-01-05蒋亚坤韩校蒋渊

电子元器件与信息技术 2022年2期
关键词:实时控制网关防火墙

蒋亚坤,韩校,蒋渊

(云南电力调度控制中心,云南 昆明 650011)

0 引言

随着社会生产生活节奏的加快,用电量也在逐年增加,对于电力系统的运行质量提出了更高的要求。在智能电网的建设进程中,对于先进技术手段的依赖程度相对较高,能够促进系统运行效率的提升,加强对系统的有效管理,防止各类故障问题的出现。然而,由于网络具有开放性的特点,因此在电力系统中也会存在诸多威胁,给系统运行埋下了较多的安全隐患。采用多种形式的安全隔离措施,是当前电力系统建设与运行的关键,能够提升系统的可控性。尤其是在电力行业竞争逐渐加剧的趋势下,做好安全隔离才能防止企业遭受严重损失,促进其长远发展。不同网络隔离技术在原理、特点和适用性等方面有所差异,在网络隔离系统设计中应该根据具体需求,改善电力系统的整体运行环境。

1 电力系统网络隔离概述

网络隔离可以实现不同网络的有效分隔,从而避免网络病毒和网络攻击对特定网络的威胁,保障运行的安全性。但是,不同网络之间需要进行数据交换,这对于网络隔离技术提出了更高的要求,网络隔离不能对正常的数据交换产生负面影响。比如在最早期的人工拷盘中,就实现了不同计算机网络之间的有效隔离,近年来随着技术的发展,网络隔离形式也变得更加丰富,包括了VPN隔离、物理隔离和协议隔离等。网络隔离技术是在非安全区和网络之间建立了“桥梁”,能够实现对危险因素的有效控制,在数据交换中起到良好的防护作用。修桥策略是电力系统网络隔离中经常采用的策略,能够保障数据交换的速度,不会出现数据重组的情况,但是其安全性相对不高。防火墙技术和多重安全网关技术都采用了修桥策略,前者针对网络层实施防护,后者则强化网络层到应用层的全面防护。相较于修桥策略而言,渡船策略的应用则不允许业务协议直接通过,需要重组数据,因此能够提升防护安全。网闸隔离方式就是采用了渡船策略,交换缓冲区的构建增强了整体监控效果。此外,人工策略由于不进行物理连接,因此也可以提高系统安全性,但是在大量数据交换中呈现出一定的局限性。

非法人员和黑客等不法分子会借助于网络攻击对电力系统进行入侵,导致电力系统面临的威胁增大。网络攻击主要是对电力系统的功能进行破坏,跟踪控制系统与通信系统的一系列行为,系统或者资源等会由于网络漏洞的存在而遭受严重威胁。电力系统在运行中受到的威胁越来越多,除了直接威胁网络设备外,还会对数据信息产生影响。强化对电力系统安全的有效防护,成为了当前电力企业生产经营中的主要工作内容,应该以数据安全防护为重点,确保在数据传输、存储和处理等环节都保持良好的安全性。网络安全涉及的内容较多,需要建立一个完整的防护体系,从管理层面和技术层面入手实施控制。特别是网络威胁呈现出动态化的特点,因此在安全管理中也应该保持动态化,了解网络威胁的基本特点,明确应用安全、管理安全、网络安全和系统安全的不同需求,从而制定针对性的防护策略。

2 电力系统常用网络隔离技术比较

2.1 防火墙

防火墙技术在电力系统网络隔离中较为常见,其核心技术是访问控制列表技术,借助于网络路由控制实现隔离的目的。以路由为依托,各类数据包可以快速传输,加强对路由的安全管控,能够改善通讯线路的运行状况,数据包流向也更加科学合理。在互联网兴起的初始阶段,防火墙技术就已经得到逐渐应用,该技术具有较强的成熟度。一般情况下,针对网络4层以下的控制,防火墙能够起到有效的防护效果,然而在蠕虫防护和病毒防护中呈现出一定的局限性,因此通常应用于电力系统的初级隔离当中,在深层隔离时还需要融合其他技术手段。在应用NAT技术时,地址翻译能够对内网IP地址实施隐藏处理,属于代理服务器技术范畴,然而该技术也无法实现对网络的全面防护。随着网络攻击类型的增多,防火墙对于应用层的控制力度不足,容易被病毒侵入,内网地址因此被泄露,难以发挥NAT技术的安全隔离作用。在网络层应用过滤防火墙,有效过滤信息数据,防止病毒传输对信息造成破坏。在对网络攻击和病毒数据库进行更新时,则可以借助于双穴防火墙,实现对网络数据的全面搜集。

2.2 多重安全网关

针对当前防火墙技术的劣势,提出了多重安全网关技术,相较于防火墙而言,可以设置多个屏障实现全面检查。多重安全网关技术的应用,可以实现网络层到应用层的深入检测,真正改善电力系统的运行环境,可以根据处理能力的差异采用多个设备或者一个设备实施防护。在多重网点检查中,主要涉及防火墙FW、防入侵IPS、防攻击、内容过滤和流量整形等。随着技术水平的不断提高,多重安全网关技术在架桥策略中得到广泛应用,对于设备安全检查功能的要求较高,能够提高运行速度[1]。

2.3 网闸

网闸技术属于“代理+摆渡”模式,相较于架桥模式而言,由于采用了“摆渡”策略,因此能够增强整体安全性。除了能够满足协议代理的需求外,还应该更加快速地“拆卸”数据,实现数据还原,因此在网络威胁识别中更具优势。在应用网闸技术时,主要是通过隔离与交换控制单元、外网处理单元和内网处理单元之间的协同配合来达到网络安全隔离的目的。通讯协议的连接可以被专用协议所阻断,上层业务采用代理的方式。网闸隔离技术在非涉密网络与涉密网络互连中的应用效果较好,尤其是双向网闸隔离技术大大提高了电力系统的安全性及稳定性[2]。

2.4 交换网络

交换网络隔离技术可以最大限度地提升数据完整性,真正在系统运行中实现了“双人审计”,同时也满足了业务代理的要求。无论是数据的双向交换还是单向交换,都可以在交换网络当中进行,真正保障隔离网络的安全性,在两端设置网闸或者多重网关,增强系统的隔离效果。交换网络安全防护体系实现了业务平台和接入平台的有效优化,为互联网客户和专线客户提供更加可靠的安全保障,避免对企业的生产专用网络产生较大的安全威胁,充分发挥了审计安全技术和监控安全技术的优势。业务代理是交换网络当中的关键,有效规范申请代理和业务代理两个基本流程,确保接入缓冲区和业务缓冲区的安全性,为客户业务向生产网络的接入提供了保障[3]。渡船策略是交换网络运行的主要策略,安全保护措施更加全面和可靠。

2.5 技术比较

由于网络安全需求存在一定差异,因此在采用网络隔离技术时也应该更具针对性,应该明确系统的实时性功能需求,分析数据交换量,从而选择更加切实有效的技术手段。如果数据量不大,则可以采用物理隔离的方式即人工方式,能够改善系统可靠性。如果系统对于实时性功能要求较高,则可以采用数据交换网络,而且适应了大数据服务的要求,在多业务平台建设中也可以获取可靠的技术支持。针对网络攻击,可以采用网闸隔离技术,在定期批量数据交换中可以发挥其自身的优势。要想有效隔离互联网和办公网络,则采用多重安全网关隔离技术,也可以满足不同涉密网络之间的通信,但是无法达到非涉密网络和涉密网络的防护要求。如果网络隔离的安全级别一致,则可以采取防火墙隔离技术[4]。

3 电力系统网络隔离系统的设计及应用策略

3.1 安全区划分

3.1.1 实时控制区

在电力系统发电和供电工作当中,应该充分发挥实时控制区的作用,改善业务系统运行状态,满足操作员和调度员的使用需求。在实时控制区的作用下,能够满足数据实时传递的要求,在保障数据安全的前提下,可以提高数据共享的效率,符合新时期电力系统建设的要求。在电力系统二次设计与开发中,应该对实时控制区提高重视,这是保障网络安全的关键前提,安全等级相对较高。该业务系统属于电力生产范畴,对于电力调度和数据网络的依赖性较强,需要确保在线运行的可靠性,满足大量数据交换的要求[5]。防火墙在实时控制区的安全隔离中应用较多,应该经过相关部门的审核后才能设置防火墙,以达到规范化管理和控制的目的。

3.1.2 非控制生产区

非控制生产区也是安全区中的重要组成部分,不具备很强的控制能力,无法实现批发交易,在非控制生产区的作用下,能够为电力系统中无需控制的部分提供可靠保障。通信监控系统和电能计量系统在电力系统中占据重要地位,会受到非控制生产区功能的影响,需要结合交易人员和运维人员的使用需求实施设计。对于非控制生产区和实时控制区的隔离防护,可以采用防火墙实现[6]。

3.1.3 生产管理区

在电力生产当中,需要通过生产控制区来实施有效防护,这也是提高企业管理水平,保障良好经营成效的关键。其中,调度生产管理系统和统计报表系统在电力系统运行中的应用较多,需要以安全性为前提,通过提供WEB服务满足系统的功能需求。

3.1.4 管理信息区

管理信息区不参与到生产经营当中,也不涉及采购过程,其中MIS系统和OAS系统的应用较为常见。管理信息区和生产管理区之间的数据交换较多,需要建立可靠的网络隔离防护体系,这是增强数据安全的关键途径。电力数据通信网络在运行中,需要明确逻辑隔离的具体要求,运用特定的逻辑隔离设备实现全面防护。非控制生产区和实时控制区在业务系统上具有一定的相似性,无法与管理信息区实现直接连接,采用单向传递的方式。数据过滤和签名认证的方式在反向安全隔离装置中的应用效果较好,实现对纯文本数据安全性的控制,避免网络病毒对系统安全形成威胁。

3.2 技术要求

在系统设计当中要考虑到安全区的非网络状态,防止对彼此之间的数据交换产生影响,外部处理系统和内部处理系统实现不同时连接。系统应该满足单向传输的要求,为应用实体和表示层的数据传输提供支持。为了有效隐藏MAC地址,同时虚拟化处理IP地址,在系统运行中应该采用透明化形式。要综合分析报文情况,满足控制访问和过滤需求。如果TCP穿透性较强,则在系统设计中不能实施连接,采用虚拟连接的方式对内部网卡和内部网络应用网关进行处理,同时要满足外部网卡传输协议和外部网络应用网关的连接需求。在系统设计中除了要保障良好的安全性外,还应该遵循便捷性原则,满足后期维护管理的要求。非INTEL指令系统的微处理器在安全隔离装置中的应用较多,系统设计不能出现严重的安全漏洞,同时有效隔离现有的网络攻击。

3.3 系统设计

配置管理程序和隔离系统,是电力系统网络隔离装置的基本组成,其中隔离系统包含了外网关程序、内网关程序、检测与控制单元等。证书认证模块等共同组成配置管理程序。

3.4 工作流程

外网处理模块、内网处理模块和管理模块等,共同组成隔离系统的软件部分,在工作过程中需要借助于规则表、连接信息表和CAM表等,满足数据包捕获、规则检查、地址转换、数据包重组和内网MAC地址记录等功能需求。处理地址解析协议的请求和回应时依赖于内网处理模块,内网发动A印请求包,需要返回相应的A印回应包。对于网卡的数据信息,也可以通过内网处理模块进行获取,采取综合报文过滤的方式满足传输端口、MAC、传输协议和IP的要求。在内网处理模块的支持下,能够全面检查NAT规则,在连接信息表当中实现记录。外部网络在获取校验码时,依赖于隔离卡,如果接受了外部网络传输控制协议的应答信号,实施地址还原,重新计算校验码,发送到内部网络当中。针对网卡获得的数据信息,可以通过外网处理模块加以分析,外网关发送数据时,需要对照CAM表。外网处理模块能够全面接收内部网络的数据,地址信息记录在CAM表当中。协议数据可以通过检测和控制硬件实施全面分析,如果内部网络没有获取信息,则可以进行丢弃或者向内部网络处理模块传输。串口数据在通讯过程中依赖于串口通讯接口,同时能够对管理端命令实施接收,全面控制配置信息。在维护系统运行规则时,则依赖于规则管理模块。

4 结语

网络隔离技术的应用,可以最大限度保障电力系统的运行安全性,降低外界风险因素的威胁,为人们创造可靠的用电环境。网络隔离技术类型较多,包括了防火墙、多重安全网关、网闸和交换网络等,其技术特点存在一定差异性,而且适用场景也有所不同,应该在实践中了解电力系统的运行需求,选择合适的网络隔离技术。在安全隔离系统的设计当中,应该做好安全区划分,同时明确系统的技术要求,为后续设计工作奠定基础,逐步优化系统工作流程,实现对各类网络威胁的有效隔离,消除电力系统中的安全隐患。

猜你喜欢

实时控制网关防火墙
基于FPGA的工业TSN融合网关设计
一种主从冗余网关的故障模式分析与处理
全民总动员,筑牢防火墙
构建防控金融风险“防火墙”
基于6LoWPAN的嵌入式多网关系统设计与实现
天地一体化网络地面软网关技术及其应用
基于LabVIEW微电网实验平台监控系统的设计与实现
探讨ERP系统环境下企业会计的实时控制
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于全集成自动化的能耗监控管理系统设计