对边界防护的要求
在生产控制大区边界上合理部署入侵检测系统、部署安全审计措施、敏感服务器登录认证和授权,在生产控制区与非控制区及管理信息大区重要出口假设防火墙,进行逻辑隔离。在生产控制区和管理信息大区重要出口假设防火墙,进行逻辑隔离。在生产控制区和管理信息大区边界,如有通讯,必须采用国家认证的隔离装置。对各区域网络必须做到专网专用。
对安全管理的要求
电力企业按照“谁主管谁负责,谁运营谁负责”的原则,建立健全电力二次系统安全管理制度,将电力二次系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。
建立电力二次系统安全评估制度,将电力二次系统安全评估纳入电力系统安全评价体系。
建立健全电力二次系统安全的联合防护和应急机制,制定应急预案。电力调度机构负责统一指挥调度范围内的电力二次系统安全应急处理。
三、当前二次系统面临的主要风险
发电厂监控系统及与电网直接相关部分作为发电厂电力系统的重要设施,不仅与电力生产、经营和服务息息相关,而且与电网调度和控制系统的安全运行紧密关联,是电力系统安全的重要组成部分。
近年来,随着互联网技术的发展,接入电力调度数据网的电力控制系统越来越多,同时,由于电力改革的推进和电力市场的建立,需要在调度中心、电厂、用户等之间进行的数据交换也越来越频繁。同时,电厂、变电站等减人增效,大量采用远程控制技术、E-MAIL、WEB等服务应用日益普及,电力二次系统面临着新的风险。
3.1 管理安全风险
目前大部分电厂在电力二次系统安全策略、安全审计、安全应急方面制度建立不够全面,现有管理制度主要围绕各系统编写,没有与电力二次管理有机结合,还有待持续改进。
3.2 技术安全风险
通过实际考察,发现发电厂各系统没有及时更新系统补丁,因此存在很多由于未更新系统补丁而造成的漏洞。而此类漏洞极容易受到蠕虫、病毒、黑客手段的威胁,对系统的连续稳定运行构成不可预测的安全威胁。
通过分析,发现默认配置、运营支持人员对系统维护不足或失当构成了最大的安全隐患,这些“默认”设置,给攻击者好病毒提供了一个最佳的入侵通道。
四 防护措施
防火墙系统
防火墙通过网络地址转换(NAT)功能来隐藏内部网络的IP地址;通过动态访问过滤功能动态检查流经的IP数据包。可以在安全区I与安全区II之间及安全区III(横向)内部,实现两个区域的逻辑隔离、报文过滤、访问控制等功能。
防病毒措施
从某种意义上说。防止病毒对网络的危害关系到整个系统的安全,防病毒软件要求覆盖所有的服务器及客户端,对关键服务器实时查毒,对于客户端定期进行查毒,制定查毒策略,并备有查杀记录。病毒防护式调度系统与网络必须得安全措施。病毒特征码要求必须以离线的方式及时更新,并事前进行安全测试,防止更新后对系统造成不可预知的破坏。
入侵检测系统
入侵检测系统式专门针对黑客行为而研制的网络安全产品,尽管防火墙能够通过强化网络安全策略抵御来自外部网络的非法访问,但对网络内部发起的攻击无能为力,所以,入侵检测系统能进一步提高系统的抗攻击能力,提高了防御体系级别,使网络中信息流通更加畅通。
对于安全区I与II,建议统一部署一套IDS系统,考虑到调度业务的可靠性要求,采用基于网络的入侵检测系统(NIDS),其IDS探头主要部署在:
安全区I与II区的边界点,以及安全区I与II内的关键应用网段,其主要的功能用于捕获网络异常行为,分析潜在风险,以及安全审计。
四、总结
电力二次系统是电力系统中的重中之重,其安全问题相当重要,电力企业应结合自身特点,制定一套适合自身的规范和标准,同时,行业也应该寻求适合一套自身的风险评估和安全加固体系。风险评估工作也应向规范化、特殊化,针对电力行业的特点开展。
风险评估在电力二次系统的建设过程中有着很重要的作用,可以帮助电力客户提高客户核心竞争力,降低响应的运营成本,并有效控制IT风险;建立和完善电力二次系统安全防护策略管理体系。