PDF下载
电力移动信息化内外网安全防护研究

杜成斌 余婷婷 周海鹏 文涛

国网安徽省电力公司宣城供电公司

摘要: 前电力行业的二次系统安全防护框架已经全部建成,全国各级电网、发电企业电力二次系统安全分区、横向隔离等已经全面实施,电力生产控制大区和管理信息大区之间的边界安全防护的部署已初步建立。但是依然存在信息外网进出口单点故障及防护手段单一、缺少专门用来保障用户通信安全的证书、密钥服务器等安全风险,因此结合典型的HTP网络安全体系模型,针对电力公司移动交互平台网络安全薄弱点进行安全提升。
关键词: 信息内外网;HTP网络安全体系;安全防护提升
DOI:10.12721/ccn.2021.157064
基金资助:
文章地址:

一、电力内外网信息现状

目前电力行业的二次系统安全防护框架已经全部建成,全国各级电网、发电企业电力二次系统安全分区、横向隔离等已经全面实施,电力生产控制大区和管理信息大区之间的边界安全防护的部署已初步建立,防护框架如图1所示。

图片1.png

图1 电力二次系统安全防护框架

当前电力系统的安全防护手段以及生产控制和管理信息应用系统,如调度技术支持系统、电力交易系统、电能量采集系统、营销管理系统等系统不能进行很好的扩展和任意的数据交互。为了满足电力系统信息安全防护要求,大量电力应用系统需进行相应的改造,而改造的传统做法是开发点到点式的网关程序。此类改造工作涉及所有业务系统软件开发和现场升级,工作量巨大,同时还会带来其他问题,如电力业务的系统运维工作变得更为复杂,安全防护策略的提升变得更为严峻。随着智能电网的规划和建设,电力系统现有数据交换手段将面临更加复杂多变的环境,跨区业务的数据交换方式、交换内容、性能都有了更高的要求,当前的内外网信息交互平台已成为未来电力内外网信息交互的瓶颈,并且无法适应智能电网信息化的要求。

二、电力网络安全薄弱点

通过对电力公司移动交互平台网络拓扑的分析,不难看出电力公司移动交互平台网络结构相对完整。网络采用内外网隔离技术,设立防火墙等安全设施,让电力公司移动交互平台网络已经有了一定的安全防护能力,可以避免基本的安全威胁,为稳定地提供移动业务服务打下了良好的基础。但是,通过上述分析,也不难发现电力公司移动交互平台网络仍然存在一些安全薄弱环节。

2.1信息外网安全薄弱点

(1)信息外网进出口存在单点故障及防护手段单一等安全风险。信息外网的进出口是整个电力公司移动交互平台网络与外网的边界区域,该区域是移动应用通信中的一个重要节点,并且也是电力公司移动交互平台网络安全的第一道防线,面临的安全威胁也是最为复杂和多样的。

(2)支撑服务容易成为攻击目标,需要更为坚实的防护。支撑服务为移动应用客户端提供业务服务,是移动应用服务内容的提供者,并且可以通过数据库隔离装置获取信息内网的数据。并且支撑服务提供的内容和数据往往具有较高的商业价值,因此,支撑服务很容易成为黑客攻击的主要目标,在此应该增加防护手段。

(3)缺少专门用来保障用户通信安全的证书、密钥服务器。单一的用户身份认证是很难保证通信过程中用户数据的安全,为了防止第三方伪造身份并窃取移动应用通信的隐私数据,使用数字证书进行移动应用客户端的身份认证,使用密钥进行数据加密,尽可能地确保用户的隐私数据在因特网上安全地传输。为了提高效率与安全性,使用专门的证书、密钥服务器是十分有必要的。

(4)缺少安全审计设备。再完美的网络架构也难以避免事故的发生,一旦事故发生,就必须具有较快的反应进行网络快速恢复和责任追究。专门的安全审计设备可以测试系统的控制情况,及时进行调整,保证与安全策略和操作规程协调一致,对已出现的破坏事件,做出评估并提供有效的灾难恢复和追究责任的依据,对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署。

2.2信息内网安全薄弱点

数据库服务器直接暴露在内网中存在安全隐患。在内网中,不能完全保证内部人员的操作安全,黑客进入内网进行攻击的可能性也不能完全排除。数据库服务器存储的数据都是十分重要的,直接暴露在内网中存在着一定的安全风险。

三、基于HTP的电力网络加固

通过对典型内外网网络安全防护方案的研究与对电力公司移动交互平台网络结构分析,结合典型的HTP网络安全体系模型,针对电力公司移动交互平台网络安全薄弱点,提出如下几点关于电力公司移动交互平台网络加固的建议。

3.1物理安全

物理安全是整个系统安全的重要组成部分,其中主要分为移动终端物理安全和网络设备物理安全。

移动终端的物理安全设计主要包括如下几个方面:

(1)开机认证:结合指纹、UsbKey、CF卡或口令实现开机认证。

(2)一致性校验:系统启动后对操作系统装载器、OS内核、硬件配置、关键应用和配置信息等进行验证,确保引导过程中各部件的完整性、一致性,使终端按照经过严格验证的方式进行引导。

(3)接口监控:实现对移动终端输入、输出接口进行分类,对各个物理接口进行接入安全控制,如USB端口等,移动终端应能够与智能卡安全的进行信息交互。

(4)关键器件安全:关键器件应具有抵抗防篡改等物理攻击的能力,或者使得通过此类攻击获得有效信息十分困难。如:防止攻击者输入特定电压而使部分芯片进入非正常工作状态。

(5)远程锁定:当移动终端设备丢失时,要能够通过其他设备对丢失设备进行锁定与冻结,防止黑客利用丢失的终端设备进行攻击,造成更大的损失。

网络设备物理安全是指计算机网络设备及其存储设备在物理环境下的安全。其安全目标就是计算机网络设备及其他媒体免遭自然灾害与人为的物理破坏。自然灾害如地震、水灾、火灾等;人为的物理破坏包括人为故意破坏和人为失误破坏。面对网络设备的物理安全,可以从如下几个方面进行防护。

(1)把关键和敏感的网络设备放到单独的安全区域,并设立适当的安全屏障,只有被授权的人员才可接近进入。

(2)物理机房的建设应当严格遵守国家标准,同时应配备防火、防水、防震、防雷电、不间断电源保障、温度和湿度控制、机房电磁屏蔽等安全保障措施,并定期或不定期地对环境进行检查。

(3)确保存储介质的安全,对网络系统中的数据存储系统以及移动存储介质如U盘,光盘等进行严格管理,避免由于介质的损坏造成数据的丢失,也要避免介质的丢失、外借而造成企业重要信息的泄露。

(4)在多个地点进行数据备份。数据是无价的,一旦遭受到严重的物理损害,网络可以重建,但数据是无法挽回的,所以最好在多个地点进行数据备份确保数据的安全。

3.2系统安全 

系统安全可以分为两大部分,一部分为移动终端的系统安全,另一部分为服务器的系统安全。

为保障移动应用正常运行,移动终端操作系统主要通过建立安全加固、业务数据分类存储管理、数据安全隔离、数据传输加密解密、完整性检查以及一致性检查,保障移动终端系统安全,具体建议如下。

(1)移动终端操作系统的加固。目前市场上主流的移动终端操作系统为Android和IOS。Android由于自身的开源特性,导致其系统容易出现安全问题,因此在Android系统上进行系统加固以达到操作系统满足等级保护的相关要求。IOS由于其封闭性,存在的安全问题相对较少,即可以从应用层面上进行安全加固。

(2)移动数据库安全。微软、Oracle、IBM等都开发了相应的移动数据库产品,在移动终端中采用移动数据库技术时,应支持安全的移动数据库管理功能,支持数据的备份和恢复,保证用户数据的安全可靠。

(3)安全域隔离。移动终端应对系统资源和各类数据进行安全域隔离,安全域隔离分为物理隔离和逻辑隔离。其中物理隔离是指对移动终端中的物理存储空间进行划分,不同的存储空间用于存储不同的数据或代码,逻辑隔离主要包括进程隔离、数据的分类存储。

(4)数据安全及云端存储。数据的安全体现着数据的机密性、完整性以及一致性上。可以建立云网络将数据通过加密传输到云端,定期检查本地数据与云端数据的一致性,通过数据同步将本数据备份到云端,一旦本地数据丢失或损害,可以快速从云端进行恢复。

(5)升级包推送。实现对移动设备系统版本管理,禁止使用者擅自修改系统,后台统一开展升级包推送,保障操作系统安全。

服务器系统安全也是系统安全中很重要的一部分。服务器端一般使用Windows系统服务器版本和Linux系统。服务器端的系统安全问题来源主要来自系统的安全漏洞和病毒的侵害。即维护服务器系统安全的一般防护措施有网络防病毒、安全漏洞扫描、操作系统补丁更新等。

网络防病毒易于构造一个整体的、全方位的、无缝的、功能强大的防病毒体系,保护企业避免来自企业外部和企业内部病毒的威胁,从根本上防范病毒的发作和传播。

全漏洞扫描能够及时发现系统中的安全隐患并立即采取措施予以消除。企业中不同安全域部署安全漏洞扫描系统,可以向系统管理员提供周密可靠的安全性分析报告,帮助防御复杂的、未经授权的入侵和攻击行为,保证系统安全运行。

论Windows还是Linux系统都不断地发现安全漏洞,安装补丁程序是应对蠕虫病毒和木马最有效的方法。另外,还需对操作系统进行裁减,严格限制服务器用户帐号权限、设置访问控制等保障操作系统自身的安全。