您的当前位置:首页正文

基于等级保护的智能电网信息安全防护模型研究

来源:华佗健康网
2012年第4期 文章编号:1006—2475(2012)04.0012—05 计算机与现代化 JISUANJI YU XIANDAIHUA 总第200期 基于等级保护的智能电网信息安全防护模型研究 蒋诚智,张涛,余勇 (中国电力科学研究院国家电网公司信息网络安全实验室。江苏南京211106) 摘要:在分析电力信息系统安全等级保护建设情况的基础上,结合智能电网信息安全需求,提出一种基于等级保护的智能 电网信息安全防护模型,从物理、终端、边界、网络、主机、应用和数据几方面描述针对智能电网特点的信息安全防护建议, 以提升智能电网整体信息安全防御能力,对智能电网信息安全防护及建设具有一定的指导意义和作用。 关键词:智能电网;信息安全;等级保护 中图分类号:TP393.08 文献标识码:A doi:10.3969 ̄.issn.1006.2475.2012.04.004 Research on Information Security Protection Model for Smart Grid Based on Classiied Protection fJIANG Cheng—zhi,ZHANG Tao,YU Yong (State Grid Information Network Security Laboratory,China Electric Power Research Institute,Nanjing 211106,China) Abstract:Analyzing the construction status of security classified protection for electic irnformation systems and the security demand of smart d,this paper proposes an information security pro ̄cfion model for smart d based on classiied prfotection. According to the characteristics of smart grid,the presented model describes possible information security protections from aspects of physical,terminal,boundary,network,host,application and data security.With the aim of enhancing the iformatnion security defense capability of smart grid,the proposed model Can be useful and practical during the construction of smart grid information security faciliites. Key words:smart grid;information security;classified protection 0引 言 电网是经济社会发展的重要基础设施,是能源产 性,电网和用户双向互动性增强,大量用户侧接入和 访问,智能采集终端和移动作业终端的广泛应用和接 人,无线公共网络传输通道的应用等对智能电网的发 业链的重要环节。随着经济社会的快速发展以及信 息、通信技术的广泛应用,智能化已成为世界电网发 展提出了新的安全问题。因此,面对日渐突显的电力 信息安全风险和日新月异的网络入侵及攻击手段,迫 展的新趋势。国家电网公司在2009年启动了统一坚强 智能电网的第一阶段建设工作,并提出“坚强智能电 网是以特高压电网为骨干网架、各级电网协调发展的 切需要建立一个智能电网信息安全防护模型,根据信 息安全和信息化同步规划、同步建设、同步投入运行 的原则,防止电网智能终端不被恶意控制,防止关键 坚强网架为基础,以信息通信平台为支撑,具有信息 化、自动化、互动化特征,包含电力系统的发电、输电、 变电、配电、用电和调度各个环节,覆盖所有电压等 业务数据和信息不被篡改和窃取,确保电力信息网络 安全和智能电网业务系统稳定运行。 级,实现电力流、信息流、业务流的高度一体化融合的 现代电网”,标志着我国电网建设正逐渐进入下一阶段 的智能化电网建设[】-2j。与此同时,智能电网的开放 收稿日期:2011-11-29 1 电力信息系统安全等级保护 《国家信息化领导小组关于加强信息安全保障工 作的意见》(中办发[2003]27号)和《关于信息安全等 作者简介:蒋诚智(1982.),男,江苏南京人,中国电力科学研究院国家电网公司信息网络安全实验室工程师,博士,研究方向:信 息安全,安全测评;张涛(1976-),男,高级工程师,硕士,研究方向:信息安全技术,电力信息化;余勇(1970.),男,高级工程师,博士, 研究方向:安全测评,安全管理。 14 计算机与现代化 2012年第4期 系统、输变电设备状态在线监测系统等采用的智能表 计、采集终端、监测终端、配电终端等大部分安装于居 民区、输电杆塔等室外环境中。因此,智能电网物理环 境安全应增加对室外物理环境的安全防护。采取的安 全防护措施可包括加强室外机柜安全、增加电磁防护 措施、设置监控和警告装置、提高室外机柜/机箱抵抗 自然灾害的能力等。在机房安全防护方面,在等级保 护物理安全要求的基础上,可增强对区域戈q分的规定, 如明确区别划分三级和二级系统设备区域,区域之间 增加物理隔离措施等。 2.3网络环境安全 等级保护基本要求中的网络安全对信息系统网 络的结构、网络边界、网络设备、网络信息流、数据流 等进行安全防护。主要安全防护措施包括网络分段、 隔离和监控、网络边界完整性检查,边界入侵及恶意 代码检测,网络设备访问控制与安全审计,网络数据 流内容过滤等。 智能电网网络向用户侧延伸,范围更广,网络结 构更加复杂,多种通信方式及网络协议共存,特别是 无线网络的应用,其接人灵活、方便,在配网、输电线 路监测和用户侧具有广泛应用的可能。因此,智能电 网通信网络结构应具有更高的可靠性和安全性。目 前,电力通信网络已通过安全分区划分为生产控制大 区(包括控制区和非控制区)和管理信息大区(信息内 网和信息外网)。两个安全大区之间采取物理隔离措 施,数据交互通过电力专用单向隔离装置实现。智能 电网网络环境安全主要从网络设备、网络协议和无线 网络3个方面强化和扩展安全防护措施。 网络设备安全防护在等级保护基本要求的基础 上,应加强身份鉴别与安全审计功能。身份鉴别方面, 可限定同一网络设备的用户标识应唯一,严禁多人共 用一个网络设备用户账号,强制修改默认用户名和口 令,并具体描述口令复杂度应满足的要求。安全审计 方面,加强对网络设备管理员操作的审计,关闭不需 要的网络端口和非必须的网络服务等。 增加对网络协议的安全防护,特别是生产控制大 区网络协议的防护。“震网”病毒(Stuxnet蠕虫)的传播 和危害说明了即使是物理隔离的电力系统内部网络, 也有可能受到病毒的攻击。目前,智能变电站内部使 用的IEC 61850对等通信协议定义的通信报文缺乏身 份认证等安全防护措施。针对此类安全风险,可以采 用对原报文进行扩展的方式,加入安全认证码和消息 认证码,满足通信报文的保密性和完整性要求[9]。此 外,全国电力系统管理及其信息交换标准化委员会通 信安全工作组正等同采用IEC 62351系列标准制定电 力通信协议安全的国家标准。如图2所示,IEC 62351 系列标准被IEC作为智能电网核心相关标准,主要针 对IEC 60870.5、IEC 60870—6、IEC 61850等协议的安 全需求,制定相应的认证和加密等报文安全防护措施 和要求n0j。 IEC 62351第3部分:通 信嘲络和系统安全包括 I ̄CP/Ip的协议集 IEC 61850—8—1制造报文规 范(blMS)协议集 IEC 62351第4部分:通 情网络和系统安全包括 IE(:60870-5—104 rcP九P MMS的协议集 JEC 6087O一5一l0I.102.103 IEC 62351第5部分:IEC 60870-5及其衍生标准的 安 IEC 61850-8—1通用面向变 电站事件(GOOSE)协议集 IEC 62351第6部分:IEC IEC 61850--9—2采样值 61850的安全 (SMV)协I义嶷 图2 IEC62351安全标准与IEC TC57其他协议集的对应关系 增加对无线网络,特别是无线公共网络传输的安 全防护。对采取GPRS/CDMA/3G等无线公共网络作为 关键业务数据传输通道时,应采用无线虚拟专网、加 强无线网络接人身份认证、传输数据加密等措施保障 数据传输过程中的保密性和完整性。 2.4边界安全 等级保护基本要求中针对边界安全主要采取边 界访问控制、非法联接内部和外部网络的检测和阻断、 边界攻击行为检测、边界恶意代码防范等技术措施。 智能电网网络边界防护落实等级保护的基本要 求,对管理信息大区信息内网办公计算机非法联接外 部网络(如互联网)的行为能够及时检测,必要的情况 下进行阻断,并对联接信息内网的计算机实行审核准 入和状态监控。根据电力通信网络分区分域的特点, 对通信网络各横向区域间、纵向网络间及与第三方网 络间的边界进行安全防护。采用电力专用隔离装置对 安全防护要求高的安全区域之间的数据流进行过滤 和安全隔离交换。对于智能电网系统各类智能终端、 采集终端、监测终端、移动作业终端通过公共网络接 人内部信息网络时,边界采用安全接人系统实现终端 身份认证、安全审计、数据安全检查和交换、集中监管 等功能。部署防火墙作为网络安全域之间的唯一数据 流出人口,设置访问控制策略以控制出入网络的信息 流。利用入侵检测/防御系统对内部信息网络和外部 网络发起的攻击行为进行检测、告警和防御,并可通 过与防火墙的联动,及时阻断攻击相关进程,切断相 应网络服务,保障网络边界安全。 2.5终端安全 等级保护基本要求的主机安全主要对服务器和 2012年第4期 蒋诚智等:基于等级保护的智能电网信息安全防护模型研究 15 桌面终端进行安全防护。主要安全技术措施包括操作 系统和数据库系统用户的身份鉴别、访问控制、用户 操作审计、主机入侵检测和恶意代码防范、服务器资 源使用监视和控制等。 智能电网系统引入了多种智能终端,例如,智能 变电站控制系统中的智能电子装置(IED)、95598互 动化服务系统中的智能交互终端、用户用电信息采集 系统中的智能表计以及各类采集终端、状态监测终端、 状态监测代理、配电终端等。与此同时,智能终端的广 泛应用可能造成用户信息泄漏,非法终端接入、终端 被反控制等安全风险,因此,需增加对此类智能电网 终端的安全防护措施。 智能电网终端安全防护可在等级保护基本要求 的安全技术应用基础上,根据具体的业务系统特点、部 署方式和安全需求,采用相适应的安全防护措施。例 如,在智能配电网通信系统中,为防止非法或恶意的 IED接人系统中,可以通过采用基于身份的密码体制 技术,实现配电子站与IED间的双向身份认证,从而 达到配电系统访问控制的目的。安全机制设计过程 中,考虑到IED的计算能力有限,由一个可信任的密 钥计算中心来计算子站与IED之间的共享密钥,再注 入到IED中[】 。针对与智能电网内部信息网络或生产 控制网络有数据交互需求的终端,应采取终端安全加 固、重要业务数据采用满足加密强度要求的加密算法 进行加密、安装设备数字证书、禁止联接互联网等安 全防护措施,防止终端信息泄漏和被非法控制。 2.6主机安全 智能电网主机安全落实等级保护基本要求对服 务器和桌面终端的安全防护措施,可从身份鉴别、安 全审计、入侵防范、恶意代码防范等方面进行细化或 增强。身份鉴别方面,细化操作系统和数据库系统管 理用户的口令复杂度要求,例如要求口令长度不小于 8位,口令应为数字与字母的组合,用户名和口令禁止 相同等。安全审计方面,应以智能电网系统运行安全 和效率为前提,可采用第三方安全审计产品实现操作 系统和数据库用户的操作审计。审计内容应包括用户 的删除和增加、审计功能的开启和关闭记录、权限调 整、审计策略变更、系统资源异常使用、用户重要操作 等系统重要安全相关事件。入侵防范方面,在更新服 务器补丁前,应进行安全性和兼容性测试,以保障服 务器安全稳定的运行。恶意代码防范方面,应在主机 中安装恶意代码防范软件或独立部署恶意代码防护 设备。 2.7应用和数据安全 等级保护基本要求中的应用安全对系统应用进 行了安全防护。主要安全技术措施包括对登录用户的 身份鉴别功能、登录失败处理、身份鉴别信息检查、用 户对文件或数据库表的访问控制功能、用户权限管理、 用户操作审计、应用通信过程中的数据加密和完整性 保证、数据原发者或接收者的数据原发或接受证据、 软件容错和恢复功能、应用系统资源分配和使用限制 等。数据安全要求主要包括系统管理数据、鉴别信息 和重要业务数据等的完整性检测和恢复、数据传输和 存储的保密性、数据备份和恢复功能、网络节点、设 备、硬件的冗余性等。 智能电网应用系统集成度、融合度更高,应用系 统之间、应用系统与外界用户之问的交互更加丰富和 频繁,面临安全风险更高,对系统自身的安全防御能 力提出更高的要求。与此同时,信息安全攻击模式的 变化,更多通过利用应用软件自身的安全漏洞进行攻 击。软件开发模式的缺陷是安全漏洞产生的一个非常 重要的原因,比如架构设计缺陷、编码漏洞、安全测试 不足等。因此,智能电网应用安全中应增加应用软件 安全开发相关安全防护措施。 微软公司安全开发生命周期(SDL,Security De— velopment Lifecycle)的流程主要包括安全培训、安全 需求、安全设计、安全实施、测试与确认、发布、安全事 件响应[ ]。参考微软SDL流程,可建立智能电网应用 软件安全开发生命周期流程,如图3所示。 图3智能电网应用安全开发生命周期 应用安全开发生命周期中,针对智能电网应用系 统交互功能日益丰富和频繁的特点,应关注Web应用 的安全防护,特别是Web漏洞的安全检测和防护。代 码安全检测可以通过静态代码检测和审计、渗透攻击 测试等方法,对常见Web应用安全风险进行检测和相 应的安全防护,常见风险例如OwAS嘲织2010年公布 16 计算机与现代化 2012年第4期 的十大web应用安全风险,包括注入、跨站脚本(xss)、 失效的身份认证和会话管理、不安全的直接对象引 用、跨站请求伪造(CSRF)、安全配置错误、不安全的 加密存储、没有限制URL ̄}.i问、传输层保护不足、未验 证的重定向和转发[13]。 安全协议;加强对员工安全意识的教育和培训,可要 求与岗位相关的信息安全要求、技能和操作规程的培 训,至少一年举办一次。系统建设管理方面,应细化智 能电网各级信息系统的等级保护定级流程;增加信息 安全产品的采购和选型管理,要求电力系统专用的安 全产品应经过行业主管机构认可的安全机构进行安 智能电网系统数据安全落实等级保护基本要求 的数据安全防护要求,对智能电网业务关键数据的存 储和传输采取加密措施,加密算法应满足加密强度要 求;对电力通信网络的关键节点和核心设备,如核心 全性测试后才可使用;加强外包软件开发的安全管理, 要求外包软件源代码需在本单位有备份,并已通过安 全性检测;加强安全服务商管理,需与安全服务商签 交换机和路由器采取冗余配置,避免网络的单点故障。 2.8安全管理 等级保护基本要求中的管理要求包括安全管理 制度、安全管理机构、人员安全管理、系统建设管理和 系统运维管理5个方面的内容。安全管理制度包括信 息安全管理制度的内容要求及其制定、发布、评审和 修订要求等;安全管理机构包括安全相关岗位的设置 及其职责的定义,安全人员的配备,安全相关事件的 授权和审批,组织内部机构之间,组织与外部安全相 关单位的沟通和合作,安全审核和检查等;人员安全 管理包括人员录用时的审查和考核,人员离岗时的访 问权限终止,设备返还及保密承诺,人员安全技能的 考核,人员安全意识的教育和培训,外部人员的访问 控制;系统建设管理包括信息系统等级保护定级的要 求,安全保障体系的设计和建立,安全产品的选型和 测试、自主及外包软件开发安全性管理,安全工程实 施及测试验证要求,系统交付工作内容的要求,系统 备案及等级测评要求,安全服务商选择和合作的规定; 系统运维管理包括机房环境管理,信息系统相关资产 管理,存储介质管理,信息系统相关软硬件管理,网络 与系统安全管理,恶意代码防范管理,密码管理,系统 变更控制与管理,数据备份与恢复管理,安全事件的 响应和处置管理,应急预案的制定、演练、审查和更新。 智能电网信息安全管理要求在落实等级保护基 本要求中的管理要求的基础上,细化和增强以下几方 面的管理要求:安全管理机构方面,明确电力企业主 要负责人为本单位信息安全第一负责人,电力企业应 配备专职的信息安全人员;增加信息安全资金保障要 求,落实系统信息安全建设、运维及等级保护测评的 资金,将信息安全保障资金纳入系统建设资金筹措方 案中;细化沟通和合作要求,加强与行业监管部门、公 安部门、通信运营商、银行等相关部门的交流与沟通。 人员安全管理方面,明确与系统管理员、网络管理员 及安全管理员等关键岗位员工签订保密协议和岗位 订安全服务合同,明确技术支持和服务承诺。系统运 维管理方面,增加对移动存储介质的管理,建立移动 存储介质的管理制度,加强移动介质使用的管控。 此外,智能电网安全管理还可结合《信息安全管 理体系要求》进行补充和完善。信息安全管理体系 (ISMS,Information Security Management Systems)标准 采用了“规划(Plan)一实施(Do).检查(Check)一处置 (Act)”(PDCA)模型来建立、实施、运行、监视、评审、 保持和改进组织的ISMS。标准规定了11个控制方面、 39+控制目标和133项控制措施,这l1个方面包括安全 方针、信息安全组织、资产管理、人力资源安全、物理 和环境安全、通信和操作管理、访问控制、信息系统获 取、开发和维护、信息安全事件管理、业务连续性管 理、符合性lit]。 3结束语 本文在等级保护基本要求的基础上,通过分析电 力企业等级保护建设并结合智能电网系统在终端、网 络和应用等方面的特点,提出了一种信息安全防护模 型,并对模型各模块的主要安全防护建议内容进行了 描述。 在智能电网系统建设过程中,需根据系统的具体 部署环境、防护等级、安全目标、安全需求、业务类型、 可利用的安全技术和安全管理措施等依据“适度安 全”的原则,对各系统实施差异化防护,保障智能电网 系统安全稳定地运行。 参考文献: [1]王春璞,卢宁,侯波涛.智能电网的信息化技术特征[J]. 河北电力技术,2009,28(S):6.7. [2]马韬韬,李珂,朱少华,等.智能电网信息和通信技术关 键问题探讨[J].电力自动化设备,2010,30(S):87.91. [3]GBff 22239.2008,信息安全技术信息系统安全等级保 护基本要求[s]. (下转第36页) 36 计算机与现代化 2012年第4期 了蒙特卡洛模拟的详细实现步骤,蒙特卡洛是一种数 值计算方法,它可以给出问题的可能性结果,为了得 出问题的最优解,必须进行大规模多次模拟。 American Statistician,1959,13(2):646.669. [6]Li Qinghua.The Collection of Chinese Network Plan[M]. Beijing:Earthquake Press,1993:807—812. [7]Littlefield T K,Randolph P H.An answer to sasieni’s question on PERT timeslJ J.Management Science,1987, 33(10):1357.1359. 由于项目风险要素异常复杂,在风险定量分析中 很难对各风险做出非常精确的估算,如果没有足够多 及足够准确的经验数据做为支持,误差就会逐级累积 放大,风险定量分析的结果就会由于误差太大而失去 实际价值。因此,在具体使用中还需要足够的经验数 据的输入,这就要求风险管理人员必须具有一定的素 质。在我国项目研究开发领域,目前还缺乏规范而有 效的风险管理技术和措施,主要还是侧重于通过项目 中期评估的方式来监控项目进度,粗略评估项目风 18 J MacCrimmon K R,Ryavec C A.An analytical study of the PERT assumptions[J].Operations Research,1964,12(1): 16.37. 1 9 J Li Gansheng,Wang Zhuofu,Bai Hongkun.Network pln・a ning computer simulation and risk analysisn analytical study of het PERT assumptions[J].Journal of Hohai Uni- versity,2001,29(1):65—69. 【10 J Bajis Dodin.Determining the k most critical paths in PERT 险。因此,需要在项目管理者中真正地广泛建立起风 险管理的观念,建立系统的进度风险、费用风险、质量 风险管理一体化管理体系,并做好经验数据库的采集 与积累。 参考文献: l 1 j Project Management Insittute.A Guide to the Project Man— agement Body of Knowledge(PMBOK Guide)【S J. network[Jj.Operations Research,1984,32(4):859.877. 1 l1]Bajis Dodin.Bounding hte project completion time distribu— tion in PERT network【J J.Operations Research,1985,33 (4):862.881. 【12]Wang Zhuofu,Chen Dengxing.Risk analysis of water con— servancy and hydropower construction schedule[J].Journal ofHohai University,1999,27(4):83—84. 1 1 3 J Jin Dezhi,Wang Zhuofu.Construction project schedule irsk analysis and assessment using monte Carlo simulation 【2j Jacob Bums,Jeff Noonan,Laura ehak,et 1a.NASA risk assessment and management roadmap[C J//Systems Engi— neering Capstone Conference.Hampton,VA,2001:183-187. method[C]//2010 IEEE International Conference on Ad— vanced Management Science(ICAMS).2010:597—601. [14]Jamal F AI—Babar,Keitll C Crandall_Systemaitc risk management approach orf construction project[J].Joumal of Construction Engineering and Management,1990,116 [3]Barney B Roberts.Integrated risk assessment:Results and lessons-learned[C]//Proceedings of Risk Management Sym- posium Sponsored by the USAF,SMC and the Aerospace Corporation.1999. (3):533.546. [15]Shu Xingming.Seeking criitcal path through the shortest [4j Young Hoon,Lisa Inga1.Exploring Monte Cado simulation path method and ist implementation of SAS[J].Journal of Guangxi Univesirty,2002,27(1):264-269. apphcations for project management[J].Risk Management, 2007,9(1):44—57. [16]王燕鸣.制造业信息化项目风险管理[J].科技管理研究, 2003(1):12—15. [5]Fazar W.Program evMuation and review technique[J].The (上接第l6页) and Associated Information Exchange。。Data and Communi—— cations Security—Part 1:Communication Network and Sys— [4] 国家电网公司.国家电网公司全面落实信息安全等级保 护制度信息安全保障能力显著提高[J].信息网络安全, 2010(4):75.77. tem Security—Introduction to Security Issues[S]. [11]孙中伟,张荣刚.智能配电网通信系统访问控制研究[J]. 电力系统保护与控制,2010,38(21):118.121. [12]Microsoft Corporation.Microsoft Security Development Life— [5]张海彬.黑龙江省电力信息系统等级保护技术安全设计 [J].电力信息化,2010(7):43.46. [6]余勇,林为民.电力行业信息系统等级保护的研究及实 施[J].信息网络安全,2009(12):29.31. cycle(SDL)Process Guidance.Version 5.1[EB/OL].http:// w3qw.microsoft.com/download/en/details.aspx?displaylang= [7]杨义先,李洋.智能电网中的信息安全技术[J].中兴通 信技术,2010,16(Z1):36.40. [8]关志涛,颜立,何杰涛,等.面向智能电网的信息安全技术 展望[J].陕西电力,2010,38(3):5-8. [9]杨漾,黄小庆,曹一家,等.变电站通信报文安全认证及实 时性仿真[J].电力系统自动化,2011,35(13):77.82. 110 J IEC/TS 62351-1:2007(E),Power Sy-stems Management en&id=9295,201 1-10-10. [13]OWASP Organization.OWASP Top 10—2010 The Ten Most Criitcal Web Application Security Risk s l EB/OL].https:// www.owasp.org/index.php/Top10#tab=Main,2010—10—10. 一[14]GB/T 22080.202010,08/ISO/IEC 27001:2005,信息技术 安全技术信息安全管理体系要求[s]. 

因篇幅问题不能全部显示,请点此查看更多更全内容