Page 59 - 电力与能源2021年第一期
P. 59

吴程楠, 等: 地区电力监控系统安全技术及其应用                                    5
                                                                                                       3
                   ( 6 ) 网络病毒和木马                                   ( 3 ) 安全的配置及定期备份
                   现行网络协议存在诸多缺陷, 有太多不安全                            定期对电力监控系统中的主机、 网络设备以
              因素, 包括病毒和木马, 电力调度数据网也在所难                         及安全设备巡检, 重要数据及系统配置定期备份,
              免。病毒和木马进入调度数据网会严重影响网络                            并验证配置文件的正确性及可用性。实行用户访
              交换速度和业务数据安全, 并且可能导致生产网                           问申请制度, 确保电力监控系统访问及更改有迹
              络瘫痪, 进而影响电力调度业务正常开展。                             可循, 避免误操作导致的系统崩溃。
                                                                   ( 4 ) 虚拟局域网设置及系统安全分区访问
              2  设计电力监控系统全方位安全防护体系
                                                                   通过对虚拟局域网划分和对电力监控系统安
              2.1  安全管理制度及措施                                   全分区, 将电力监控系统分隔若干子网段, 子网间
                   针对某地区电力监控系统可能存在的各种网                         通信须通过防火 墙或者硬件防火墙实现逻辑隔
              络安全威胁, 对原有网络结构系统分析, 并分析电                         离, 并按照业务系统功能要求, 划分不同安全分
              力监控系统安全需求, 构建了一套适合地区电力                           区, 从而满足《 电力监控系统安全防护规定》 的相
              监控系统的安全防护体系, 实现对电力监控系统                           关防护要求, 控制区和非控制区之间采用硬件防
              的全方位安全管理。主要涉及物理安全、 安全的                           火墙进行逻辑隔离以达到安全分区的目的。
              管理制度、 网络运维安全和系统应用安全 4 个方                             ( 5 ) 安全访问控制和恶意代码防范
              面。其中以安全的管理制度贯为基础, 建立切实                               实行电力监控系统安全访问控制重点在于访
              有效的网络安全保障制度, 并采取有力的措施保                           问控制列表有效的规则设定以达到敏感信息的安
              证制度的执行。建立安全的管理制度促使各网络                            全访 问。 访 问 通 道 应 禁 止 明 文 传 输, 如 禁 用
              使用单位和部门建立相应的信息安全管理办法,                           TELNET 协议访问方式, 采用 SSH 强加密访问,
              加强部门内外沟通与管理, 建立系统事后审计和                           对于关键设备限定本地串口登录, 这样可牺牲操
              溯源体系, 提高人员整体信息安全意识。                              作便捷性以达到安全访问的要求。网络设备如交
              2.2  网络安全防范                                      换机、 路由 器 应 考 虑 对 SNMP 协 议 进 行 访 问 控
                   网络系统的安全防护措施包括电力监控系统                         制, 禁止非法用户通过 SNMP 访问设备, 设置受
              物理安全、 划分虚拟局域网和安全分区、 安全访问                         信任的网络地址范围。主机安装恶意代码软件,
              控制、 恶意代码防范、 电力专用安全设备、 审计系                        实时查杀病毒并采用专人负责, 定期维护的更新
              统以及加固等       [ 2-4 ] 。                           策略, 严禁在线更新病毒库。
                   ( 1 ) 电力监控系统物理安全                                ( 6 ) 执行电力监控系统功能服务最小化
                   整个电力调度系统安全的基础建立在电力监                             根据电力监控系统业务需求最小化关停甚至
              控系统各种运行设备的安全。实现物理安全管理                            卸载操作系统非必须的服务, 操作系统安装采用
              措施应遵循国标 GB50173 — 93 《 电子计算机机房                   最小化安装, 仅部署供系统正常运转的服务, 操作
              设计规范》、 GB2887 — 89 《 计算站场地技术条件》                  系统不应存在与业务系统无关的服务开启。电力
              和 GB9361 — 88 《 计算站场地安全要求》 等安全规                  监控系统网络设备只开启承载业务所必需的网络
              范, 设计并建设安全可靠的调度自动化机房环境,                          服务, 网络设备应设定明细路由并删除默认路由、
              充分做好设备的防盗、 防毁、 电磁干扰、 线路截获                        网络边界 OSPF 应关闭路由功能; 设备日志应接
              以及静电接地;                                          入网络安全管理平台进行集中监控; 系统中与业
                   ( 2 ) 电力监控系统账户安全管理                          务无关的服务( 例如 SMTP / POP3 、 FTP 、 Telnet 、
                   通过电力监控系统的用户管理机制实现三权                         NetBIOS 服务等) 应关停; 地调 PE 路由器动态路
              分立, 切实做好账号权限管理, 剔除超级管理员用                         由协议( 如 OSPF ) 启用 MD5 认证; 此外在路由器
              户, 确保设备操作配置与管理安全。针对电力监                           以及交换机上应该关闭不使用的接口, 物理上限
              控系统的网络与安全设备可单独设置允许访问的                            制非法机器接入电力监控系统。
              管理地址进行限制, 禁用默认管理员账户, 删除无                             ( 7 ) 电力专用安全防护设备
              用的账户名, 账号口令使用强口令并设置登录失                               支撑电力监控系统的电力调度数据网采用专

              败处理等;                                            用网络建设, 网络边界防护极其重要, 也容易成为
   54   55   56   57   58   59   60   61   62   63   64