电力行业是国民经济的基础产业,是一切电子设备正常运行的基础,保证持续、高效的电力供应是关系到国计民生的大事,也是电力部门工作注目的焦点。 电力行业与其他行业相比具有分散控制、统一联合运行的特点。系统的运行涉及到发电厂、变电站、调度中心;发、输、配电系统一体化,系统中包括了各种独立系统和联合电网的控制保护技术、通信技术、运行管理技术等。 随着电力行业的不断发展,电力的关键业务不断增长,因此信息化应用也不断增强,网络系统中的应用越来越多。同时,随着Internet技术的发展,建立在Internet架构上的跨地区、全行业系统内部信息网开始逐步建立,网上应用着各种电力业务及办公系统。与此同时,电力信息网络系统的网络安全问题愈来愈显得重要。
二、网络安全分析和安全需求
1、网络拓扑结构
电力行业信息网拓扑结构逻辑上是星型+树状结构。它由主干网、区域网、省内网、地区网四级组成,各级网络设有分级网络中心及主节点,各级网络又以上级网络中心为中心节点。每一级网的网络中心与该级网的主干节点呈星型连接,网络内节点间的信息交换原则上要通过其中心节点。下一级信息网是上一级信息网的接入网,因此区域网是第一级接入网,省内网是第二级接入网,地区网是第三级接入网,县级网是第四级接入网。各级局域用户按地理区域就近接入各级接入网络,漫游用户就近接入当地网络,经所管辖的区域网主节点进入主干网。各级网络中心负责其相应职能范围的网络管理和控制,并提供基本网络功能和网络增值服务。负责管理运行主干网以及与国家和国际的联网,它是电力行业信息网的总的连接枢纽。各级信息中心为电力系统全行业提供信息服务。
2、网络安全分析
一般说来,在电力网络系统中的安全防护主要包括两个方面:一是网络系统中存储和传输的信息数据;二是网络系统中的各类设备。这样,保证了生产、经营业务的正常运行,同时防止信息数据被非授权访问者的窃取、篡改和破坏。
物理层安全风险:
物理层安全是指各种服务器、路由器、交换机、工作站等硬件设备和通信链路的安全。风险的来源有:水灾、火灾、雷击等自然灾害,人为的破坏或误操作,外界的电磁干扰,设备固有的弱点或缺陷等等。
网络层安全风险:
在整个电力系统的网络中,从安全程度和安全角度的不同主要可以划分为几个不同的网络安全区域:从总公司局域网的角度而言,总公司网络是内网,而拨号用户、各地分公司/电厂的网络、Internet等都是外网;从各地分公司/电厂网络的角度而言,它们本身作为内部网络,则总公司网络、省电力局网络等就是外网。开放的网络容易受到来自外网的各种攻击和威胁。入侵者可以利用各种工具扫描网络及系统中存在的安全漏洞,并通过一些攻击程序对网络进行恶意攻击,这样的危害可以造成网络的瘫痪,系统的拒绝服务,信息的被窃取、篡改等等。 系统安全风险:
在电力系统的网络中,包含的设备主要有各类服务器和路由器/交换机系统。在服务器上主要有操作系统、数据库系统和其他应用系统。这些系统都或多或少地存在着各种各样的"后门"和漏洞,这些都是重大的安全隐患。一旦被利用并攻击,将带来不可估量的损失。 比如,网络通讯的TCP/IP协议缺乏相应的安全机制,其中某些协议存在一定的安全漏洞,恶意攻击者可以利用这些安全漏洞直接攻击这些设备,修改配置,影响网络的正常运行,或使网络中断;以这些设备为跳板,继续攻击内部网络资源。 对各类操作系统(UNIX,WINDOWS NT等)和数据库而言,其中存在大量已知和未知的漏洞,一些国际上的安全组织已经发布了大量的安全漏洞,其中一些漏洞可以导致入侵者获得管理员的权限,而另一些漏洞则可以被用来实施拒绝服务攻击。
服务器系统的安全问题会导致系统受到下列威胁:利用脆弱的基于口令的身份鉴别机制进行的入侵,这些入侵可能来自任何能够访问服务器的网络;服务器的配置错误会被入侵者利用扫描器发现并用来形成对系统的入侵;服务器软件和操作系统的漏洞、缺陷会被入侵者利用对服务器进行入侵或拒绝服务攻击。 这些威胁可造成的危害有:使服务器性能下降,服务终止(拒绝服务攻击),或入侵者获得控制服务器的能力,入侵者有可能利用这个能力破坏服务器上的数据和其他资源,利用被占领的机器所具有的资源攻击其他机器(如利用嗅探器获得入侵与服务器同一网段的其他系统的通信信息;直接试图访问其他目标系统以便隐藏攻击来源;作为一个攻击引擎形成对其他目标的分布式攻击),操作系统、数据库系统、应用系统及其他文件遭到破坏,系统中的重要/敏感数据信息被窃取、篡改;安装系统后门。
网络病毒的安全威胁:
计算机病毒是指一种能使自己附加到目标机系统的文件上的程序。它在所有破坏性设备中最具危险性,可以导致服务拒绝、破坏数据,甚至使计算机系统完全瘫痪。当病毒被释放到网络环境时,其无法预测的扩散能力使它极具危险性。病毒会突破系统的访问控制,对系统造成破坏,可能造成机器死机、信息泄漏、文件丢失等威胁。
3、网络安全的需求
根据电力系统的网络拓扑结构及实际应用,我们分析电力系统的网络安全需求是:
·配备防火墙系统以实现各地电力公司与外部网络的连接的访问控制。
·作为防火墙的补充,须在内部关键业务网段配备入侵检测系统,以防备来自内部的攻击及外部通过防火墙的攻击。
·配备安全评估系统,定期对电力网络系统进行扫描,主动发现安全漏洞,及时修补。
·采用全网统一的网络防病毒系统,保护网络中的各类服务器、工作站等不受病毒的干扰和对其上文件的破坏,以保证系统的可用性。
·对关键业务信息跨地区的传输,采用VPN产品进行加密,保证传输过程中的信息安全。
·对于网络设备、服务器等管理员的身份认证,采用诸如令牌口令的增强身份认证系统。
·配备灾难恢复系统,防备意外的发生。
·建立完善的网络安全管理制度,防止出现人为的安全隐患。 三、安全解决方案
1、总体设计思路和原则
在基本的访问控制,身份鉴别和安全审计方面采用合理的技术手段
·使用防火墙产品划分网络区域,对需要保护的区域进行网络层的访问控制。
·正确使用系统中已有的安全机制,各系统通常包含了基本的安全机制,如身份认证、访问控制和审计功能。正确的使用这些安全功能可以减少系统可被利用的漏洞。
·采用专用产品强化系统中对安全构成威胁的薄弱环节(包括防病毒)。
·用必要和有效的监控和审查机制保证安全机制的有效性,安全策略的正确性;
·定期审查
·持续监控,部署必要的技术和产品在安全机制失效和灾难的情况下采取正确,及时,有效的措施。
·及时报警,以争取管理和技术人员的及时介入。
·在入侵正在进行时自动或通过人员干预终止威胁系统安全的行动。
·系统遭到破坏是在尽可能短的时间内回复系统的运行。2、网络安全产品的部署
(1)防火墙的配置:
作为保护电力系统内部网免遭外部攻击,最有效的措施就是分别在电力系统各级内部网与外部广域网之间放置防火墙,通过设置有效的安全策略,做到对电力系统内部网的访问控制。不改变原来网络拓扑结构,且保证通讯速度不受较大影响,可以配置使用基于状态检测包过滤技术上的流过滤技术的防火墙--硬件防火墙系统。
(2)入侵监测系统的配置:
为了防范来自电力系统内部网络的攻击,及来自外部透过防火墙的攻击,作为防火墙的补充,须在电力系统内部网各重要网段配备入侵检测系统,通过对网络行为的监视,来识别网络的入侵的行为。
·实时监视网络上正在进行通信的数据流,分析网络通讯会话轨迹,反映出内外网的联接状态;
·通过内置已知网络攻击模式数据库,能够根据网络数据流和网络通讯的情况,查询网络事件,进行相应的响应;
·能根据所发生的网络安全事件,启用配置好的报警方式,比如Email、声音报警等;
·提供网络数据流量统计功能,能够记录网络通信的所有数据包,对统计结果提供数表与图形两种显示结果,为事后分析提供依据;
·默认预设了很多的网络安全事件,保障客户基本的安全需要;
·提供全面的内容恢复,支持多种常用协议;
·支持分布式结构,安装于大型网络的各个物理子网中,一台管理器可管理多台服务器,达到分布安装,全网监控,集中管理; (3)信息传输加密产品的配置:
为了保护数据信息从发起端到接收端传输过程的安全性,在每一级网络配备的防火墙系统与边界路由器之间配备网络层加密机,由于网络层加密设备可以实现网关到网关的加密与解密,因此,在每个有重要传输数据的网点只需配备一台网络层加密机。利用加密技术以及安全认证机制,保护信息在网络上传输的机密性、真实性、完整性及可靠性。
·高加密强度的安全隧道,认证通信双方的身份,实现基于应用的访问控制。
·有详细的日志和审计记录,对所处理的每一次通信或服务都可以进行详细的记录。
·提供穿越防火墙的VPN应用模式,可以直连的方式把通过认证的数据直接传送到主机的应用程序。
·可以与第三方认证产品集成,提供更强的身份认证和访问控制功能。
(4)防病毒系统
企业系统中使用的操作系统有UNIX操作系统及WINDOWS操作系统。为了防止病毒的侵害,根据不同的操作系统类型,配备相应的防病毒系统,比如支持UNIX操作系统的防病毒软件、支持WINDOWS NT或WINDOWS 95/98的防病毒软件。通过这些软件所具有的实时检测功能,达到防范病毒侵害的目的。推荐选用Symantec公司的防病毒系统。