APP下载

智能电网信息安全风险及防范对策

2023-08-04汪利敏

通信电源技术 2023年9期
关键词:数据文件计算机病毒防线

汪利敏

(上海正泰智能科技有限公司,上海 201600)

1 智能电网信息安全风险概述

1.1 风险类型及成因

智能电网运行期间面临的风险多种多样(如图1),其中典型的信息安全风险事件包括信息泄露、网络攻击、数据文件损毁、计算机病毒入侵4 种。

图1 电网信息安全风险

(1)信息泄露风险。在输、配、变电等环节持续产生海量数据,部分数据涉及到电网核心运行情况和电力企业机密。由于系统软件的兼容性较差,容易出现违规操作行为,或是在数据文件远距离传输期间遭受第三方攻击,导致电网运行数据或是用户隐私数据外泄。

(2)网络攻击风险。智能电网本地数据库存储大量高价值数据,部分不法分子通过伪装用户身份、数据文件夹带病毒程序等手段入侵智能电网信息系统,销毁或篡改重要数据,强制瘫痪系统软件程序。这不但会出现信息泄密等安全问题,还会引发电网瘫痪等连锁问题的出现。

(3)数据文件损毁风险。智能电网运行期间会持续产生、收集大量的多源异构数据,各类数据的属性特征与格式存在明显差异,由于没有搭建配套数据库、采取分类存储方式,数据存储和处理期间时常出现冲突问题,致使数据文件损毁,无法正常打开。

(4)计算机病毒入侵风险。外部网络中分布大量的计算机病毒,具备隐蔽性、繁殖性、主动攻击的特征,如果未经审查直接在智能电网系统内接收外部数据文件,则文件上有可能会附着计算机病毒,病毒在智能电网内部网络中持续扩散,一段时间后攻击系统平台,将造成严重损失。

1.2 风险危害

根据同类信息安全风险案例来看,风险事件造成的危害后果主要体现在威胁控制性能和破坏控制功能2 个方面。第一,在威胁控制性能方面,在平台系统遭受网络攻击或是计算机病毒入侵时,系统会占用智能电网本地运行资源。在风险危害程度较低的情况下,虽然不至于出现电网整体瘫痪、程序并发无序运行等严重后果,但是会因占用过多运行资源而造成网络传输延迟、系统卡顿、终端设备响应不及时的后果。第二,在破坏控制功能方面,新型计算机病毒有着极为强烈的攻击性和破坏性,如Stuxnet 超级病毒等。如果智能电网信息系统内部传播此类新型病毒,则会对移动存储介质、内部网络、软件程序、数据库等组成部分造成严重破坏,在短时间内限制智能电网控制功能的正常发挥。

2 智能电网信息安全风险的防范对策

2.1 物理隔离

智能电网有着调度跨度大的特征。为切实满足电网控制需要,普遍选择在电网项目中规划若干安全区域,在各区域内安装传感器、控制器等终端设备,搭建控制子系统,保持各区域系统的远程通信状态。然而,根据实际运行情况来看,各区域数据传输是信息安全风险事件的高发部位,时常出现数据泄密、传输信息被篡改等安全问题。因此,电力企业需要在智能电网信息系统中加装物理隔离装置。电力生产安全区域和管理信息安全区域间保持数据单向传输方式,由单向传输取代原有的双向传输。这样在信息系统出现计算机病毒入侵等安全问题后,也无法通过传输携带计算机病毒的数据文件来攻击电力生产安全区域,起到控制信息安全问题影响范围、避免干扰电力生产活动正常开展的作用[1]。

2.2 加密传输

在加密传输环节,当前主要采取对称密钥和非对称密钥2 种算法,提前将数据文件的明文转换为无实际意义的密文,接收者再使用密钥对密文进行解密处理获取明文。如果在传输期间出现数据文件遭受第三方拦截的问题,则可以保证数据信息不会泄密。对称密钥算法强调发送者、接收者使用相同密钥,具体采取流加密、块加密等技术手段,有着易于操作的优势,但安全系数偏低,有可能因工作人员不规范操作行为导致密钥外流、数据文件失窃,原理如图2 所示。非对称密钥算法强调将密钥分解为加密密钥和解密密钥2 种,由数据文件的发送者、接收者各持一种密钥。根据应用情况来看,非对称密钥算法存在流程烦琐、低效等问题,但安全系数更高,适用于信息安全要求严格的智能电网项目,原理如图3 所示[2]。

图2 对称密钥

图3 非对称密钥

2.3 入侵检测

早期的智能电网项目缺乏成熟的网络安全检测手段,主要依赖管理人员的工作经验,不定期查阅系统运行日志,判断系统运行状况是否稳定,从中识别信息安全风险。这种模式既无法有效识别全部的安全隐患问题,也无法在第一时间发现问题并采取有效的处理措施。

因此,电力企业需要在智能电网信息系统中应用到入侵检测技术,搭建主动防御机制,持续采集系统运行数据来识别异常活动,在发现信息安全风险隐患后立即向管理人员发送报警信号,基于程序准则自动执行隔离异常数据和其他正常数据等处置措施。同时,根据信息安全防护要求来选择检测方法,常用方法包括统计方法、专家系统、预测模型生成和模型匹配4 种。其中,统计方法是对系统实时数据进行统计分析,如果实时数据和同类历史数据偏差程度过大,则表明系统出现异常状况;专家系统是提前搭建专家知识库,收集各类信息安全风险案例作为样本进行自学习,逐渐具备强大的逻辑分析与风险识别能力,再由专家系统实时监控信息系统运行情况,判断是否存在安全隐患,如图4 所示;预测模型生成是提前假定审核事件序列,再将系统实时数据导入模型内进行检测;模型匹配是提前掌握计算机病毒入侵等各类风险事件的特征,再根据风险特征进行编码处理,使用编码文件来审核系统数据文件。如果二者的相似度较高,则判定系统出现异常状况。

图4 专家系统

2.4 信息系统纵深防护

面对愈发复杂的信息安全形势,如果在智能电网项目中仅设置单道安全防线,则无法彻底杜绝计算机病毒入侵、网络攻击等安全问题的出现,而这也是早期智能电网项目普遍存在的问题。

因此,电力企业必须重点体现出智能电网信息系统防护机制的纵深性,搭配应用防火墙、入侵检测、用户认证、权限管理等多项安全措施形成多道防线。上道防线被突破后,立即启动下道防线,避免平台系统的安全防护机制被彻底击穿。正常情况下,信息系统纵深防护体系依次由网络安全防线、系统安全防线、物理冗余防线以及容灾中心防线组成。

(1)网络安全防线。此道防线由防火墙和入侵检测2 项技术组成。其中,防火墙搭建在内部网络和外部网络的边界区域,负责审查数据文件是否携带计算机病毒等安全隐患,阻挡未知身份人员访问内网,其中未通过审核的数据文件无法发送至内部网络。入侵检测负责跟踪监控信息系统的运行情况,有效查找系统安全漏洞,避免出现绕开防火墙的安全隐患[3]。

(2)系统安全防线。此道防线由用户认证和权限管理2 项技术组成。其中,用户认证是提前建立用户数据库,存储用户账户密码、生物特征信息等数据。用户访问系统时识别真实身份,从而拦截未知身份人员。随后,系统持续记录用户操作过程,判断用户操作习惯与历史习惯是否一致。权限管理是综合分析用户职级职务、工作岗位等因素,向其赋予一定的操作权限,未经批准,用户无法开展超出自身权限范围的操作行为。

(3)物理冗余防线。此道防线由冗余数据采集装置和冗余通信通道2 部分组成,负责在信息系统出现安全问题后仍旧维持智能电网平稳运行。其中,冗余数据采集装置是在生产区域和电网沿线额外加装一定数量的传感器等装置,如果主用采集装置出现大面积瘫痪情况,则立即投入冗余装置,不间断采集电网的运行数据。冗余通信通道是在通信系统内额外布置多条通信通道,在主通道遭受外部攻击时,通过备用通道来完成数据传输任务。

(4)容灾中心防线。在智能电网运行期间,尽管采取了多项安全防护措施,但是仍旧存在出现数据文件损毁问题的可能性。为避免重要数据永久丢失造成严重损失,管理人员需要借助当地容灾中心,在信息系统运行期间持续将重要数据上传至容灾中心备份。后续在主数据库丢失文件后,通过容灾中心来复制数据。

2.5 软件鉴签

软件鉴签是采取软件算法对报文进行鉴签、认证报文发送者真实身份的一项技术手段,避免因接收未知身份人员发送的数据文件而导致信息系统遭受网络攻击。在智能电网项目中,此项技术也可用于解决无法通过硬件加密处理的配电自动化终端设备问题[4]。

2.6 规范操作

根据同类项目信息安全风险案例来看,部分风险事件的形成原因在于安全违规操作行为,如管理人员随意访问未知链接、使用个人U 盘等,致使系统形成安全漏洞。因此,为减小操作行为对系统安全系数造成的影响,电力企业应规范操作行为,具体从系统检测和安全培训2 个方面着手[5]。在系统检测方面,系统跟踪检测用户操作行为,如果发现安全违规行为,立即提醒用户,必要时临时剥夺用户操作权限;在安全培训方面,定期对管理人员进行安全培训,以典型风险事件的形成原因、出现征兆、正确处理方法以及安全操作要求作为培训内容,帮助管理人员逐步掌握信息系统正确操作方法,提高自身专业素养。

3 结 论

随着智能电网的推广普及,如何妥善处理信息安全问题,预防风险事件出现,已成为当前亟待解决的重要问题。电力企业必须提高对智能电网信息安全风险管理的重视程度,掌握风险脉络成因,编制专项风险应对方案,积极采取高效的防范对策,最大限度消除信息安全隐患。

猜你喜欢

数据文件计算机病毒防线
网络环境下的计算机病毒及其防范技术
做好三道防线,孕育完美“天使”
河南:严守食品安全“第一道防线”
计算机病毒防范技术及应用实践微探
数据文件恢复专题问答
数据文件安全管控技术的研究与实现
SQL数据文件恢复工具
集成免疫小波神经网络模型在计算机病毒检测中的应用
Tekla Structure数据文件交互格式分析
对于计算机病毒防护措施的探索