智能电网调度控制系统安全防护技术及发展
​王景星
生成PDF 清样下载 引用

复制成功

导出题录

参考文献( GB/T 7714-2015 ) 复制

​王景星,. 智能电网调度控制系统安全防护技术及发展[J]. 电网技术研究,20236. DOI:10.12721/ccn.2023.157299.
摘要: 对中国电网调度控制系统信息安全防护体系的发展历程进行梳理,总结为3个阶段,即基于边界安全的纵深防护体系阶段、基于等级保护的业务安全防护体系阶段以及基于可信计算的主动防御体系阶段。结合当前日新月异的新型威胁及国家级网络空间对抗新形势,提出基于可信计算技术,实现计算环境可信、应用行为可信、网络通信可信,构建以安全免疫为特征、以安全可控为目标的新一代智能电网调度控制系统安全主动防御体系,并介绍了其核心防御技术。
关键词: 智能电网调度控制系统;网络安全;纵深防护;
DOI:10.12721/ccn.2023.157299
基金资助:

中国电网发展进入“电力流、信息流、业务流”高度融合的智能电网阶段,电网调度控制系统及通信网络是智能电网的“大脑”及“神经中枢”,管理控制电网的可靠运行。网络空间的信息安全风险可以通过对电网调度控制系统及通信网络的破坏,进而对智能电网实体形成致命威胁。当前,网络安全已经成为国家安全的重要组成部分。中央成立了网络安全与信息化领导小组,提出“没有网络安全就没有国家安全”。网络安全概念从传统的信息系统安全防护发展到网络空间对抗。事实上,网络已成为陆地、海洋、天空和太空之后的第五作战空间。国际上已经围绕“制网权”展开了国家级别的博弈甚至局部网络战争。

1电网调度控制系统的发展历程

中国是世界上最早开始重视电力监控系统信息安全问题并建立防护体系的国家之一。其里程碑是2000年国家电力调度数据(骨干)网组网技术体制的确立。

1.1 电力调度数据专网专用的防护策略

电网调度数据网是一个相对独立的电力广域网,管理人员会有错误的认知,通常会认为它很安全,其实在实际情况中,人们在加强病毒的入侵等外部威胁监控的同时,内部访问存在的安全问题往往得不到重视,根据统计,信息安全事件中80%是来自于内网。其主要包括基于异步传输模式的IP专网、基于同步数字体系物力电力的IP专网以及IP虚拟专用网络。根据每种专用网络与企业内部发展的实际情况,选取最有效的专用网络进行电力调度数据的管理,能使其在安全的基础上,降低其成本价格。在这个基础上,国家颁发了《电网和电厂计算机监控系统及调度数据网安全防护规定》(2002年5月颁发)。这条法规中加强了对电网中各项数据的保护,在很大程度上加强了电网调度控制数据的安全,保证了电力系统的安全运行。

1.2 基于边界安全的纵深防护体系

随着社会经济与科技的发展,计算机以及自动化技术也在不断进步,使得电力监控系统自动化水平得到提高,功能得到丰富与加强,调度数据网逐渐完善,但与此同时,电力监控系统安全信息问题的来源逐渐增多。为了应对这些新出现的信息安全风险,国家在2002年启动了“863”项目中的“国家电网调度中心安全防护体系研究及示范”计划,成功地建立了我国电力监控系统比较全面的安全防护体系策略,形成了以边界作为重点保护对象、多道防线构成的纵深防护体系。

1.3 基于等级保护的业务安全防护体系

在进行数据的传递过程中,就要求对信息以及信息的载体进行等级保护,对其进行等级保护后可以有效地保证信息的安全。信息安全等级保护广义上是对设计到使用中的各项数据进行安全保护;狭义上一般指信息系统安全等级保护。根据信息系统的安全保护等级可将其分为五类:第一类信息系统受到破坏后,会使人民的财产安全受到一定的威胁,但是这些威胁较轻,并且很容易被发现,对国家以及社会造成不了影响;第二类信息系统受到破坏后,也会对人民的财产会造成一定的威胁,但这些威胁比较严重,而且还不容易被发现,但不会对社会以及国家造成影响;第三类信息系统受到破坏后,就会对社会造成轻微的影响,对社会的发展起到了遏制的影响;第四类信息系统受到破坏后,就会造成严重的影响,使社会中产生一定的恐慌,严重地影响了社会的发展;第五类信息系统受到破坏后,就将会对国家带来巨大的影响,这类事件发生时,往往对国家会造成大面积的恐慌心理。所以就要在当今情况下对监控软件进行创新,并应用等级保护技术与安全标签技术实现操作系统与业务应用的强制执行控制安全防护体系,这种防护体系将自主访问和强制访问控制到主体和客体,加强了鉴别机制,能使其进行更好地分析。建立良好的电网调度控制系统防护体系,使电网运行更加安全。

2 基于可信计算机技术的新一代电网调度控制系统主动防预体系

2.1 基于可信计算机的主动防御体系

随着科技的发展,计算机技术不断完善与增强,计算机技术在电网调度控制系统中的作用逐渐增加,可信计算技术是在传统防护体系上很大的进步,它改变了传统模式中“封堵查杀”等被动应对方式。这项技术是在其计算的时候就开始对系统进行保护,使其计算的结果与实际的情况一致,计算时不能被外界因素所干扰,是一种更加安全、更加有效地利用计算机计算模式的防御体系。

2.2 可信计算技术原理

可信计算技术的基本原理是在硬件上建立计算资源节点和可信保护节点并进行结构。其主要思路是在PC硬件平台上引入安全芯片,根据需要构建一个信任根,从信任根开始到硬件平台、操作系统,最后到应用进程,保证一级认证一级、一级信任一级,完成信任链的构建工作,在整个计算机系统中都有这种信任关系,为可信计算机平台的建立提供了良好的保障。同时没有获得认证的程序将不会被系统承认,不能在计算机中执行,很好地区分开了对其有用的信息与有害的信息。

2.3 电网调度控制系统可信计算平台建立

2.3.1 可信引导

在智能电网调度控制系统中,在可信平台进行数据处理时,可以通过传递的方式进行下去,使数据在传递过程中不受到外界的干扰,保持了数据的完整性。在可信环境中的所有操作都是可信任的,没有不被信任的数据存在,使可信平台的环境得不到破坏,使数具在新平台中传递得更加安全。

2.3.2 完整性量度

电网调度控制系统中完整性量度分为静态与动态两种形式。在对可执行程序、动态库等对象的杂凑值进行测量,能查看其结构是否遭到破坏,使运行系统初始状态可信,这种就是静态完整性量度;在对只读数据段、关键跳转表等测量对象的杂凑值测量,可以检测其运行情况,使系统在运行过成中可信,这种就是动态完整性量度。

2.3.3 自主和强制访问控制(MAC)以及操作系统和业务的强制执行控制(MEC)

MAC主要有管理功能,它可以对系统中的不同信息进行分类与整理,以使信息可以有效地被用户查看,同时加强了信息的安全,使其只能对有效的用户开放;MEC具有防护功能,它可以对系统不利的因素进行限制,降低木马程序以及其他有害程序的进入,同时规定系统接受的程序必须要按照规定程序进入系统,不能通过外部其他途径,以防其他恶性程序的进入。

3结语

随着我国社会的发展,电网调度系统也一直在发展着,经过了基于边界安全的纵深防护体系、基于等级保护的业务安全防护体系,逐渐形成了更加有效的基于可信计算的主动防御体系,在这个发展的社会中,电网控制系统的安全问题也在不断地变化着,这就需要电网调度控制系统的防护体系与技术不断加强与改进,使其满足任何时代的需求,保证电力系统的工作正常进行,使人民的生活和社会的安定得到保障。

参考文献

[1]吕颖,鲁广明,杨军峰,等.智能电网调度控制系统的安全校核服务及实用化关键技术[J].电力系统自动化,2015,8(1).

[2]岳宏亮,陈鹏良,楼书氢.地区电网控制中心二次系统安全防护策略分析[J].中国电力教育,2014,5(12).

[3]李强,刘涛,赵昆,赵海翔,谈林涛.综合标准化理论在智能电网调度控制系统的研究及应用[J].智能电网,2015,12(3).

[4]张驯,李志茹,袁晖,龚波.智能电网信息系统安全防护措施研究与探讨[J].电力信息与通信技术,2015,2(2).