電力系統網絡安全解決方案范文
時間:2023-12-20 17:31:49
導語:如何才能寫好一篇電力系統網絡安全解決方案,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。
篇1
1 概述
2008年對于電力部門來說,保奧運,確保電網和系統安全,是各發電集團公司、國家電網公司、南方電網公司的頭等大事。保護電力業務系統的安全,其核心在于保護電力數據的安全,包括數據存儲、傳輸的安全。影響電力系統網絡安全的因素很多,有些因素可能是有意的,也可能是無意的誤操作;可能是人為的或是非人為的;也有可能是內部或外來攻擊者對網絡系統資源的非法使用。
以前由于電力系統一直以來網絡結構和業務系統的相對封閉,電力系統出現的網絡安全問題也基本產生于內部。但是,隨著近年來與外界接口的增加,特別是與政府、金融機構等合作單位中間業務的接口、網上服務、三網融合、數據大集中應用、內部各系統問的互聯互通等需求的發展,其安全問題不僅僅局限于內部事件了,來自外界的攻擊已越來越多,已經成為電力系統不可忽視的威脅來源。但是,未來電力系統網上服務所采用的策略一般是由各省公司做統一對外服務出口,各級分局或電力公司和電廠將沒有對外的出口;從內部業務應用的角度來看,除大量現存的C/S結構以外,還將出現越來越多的內部B/S結構應用。
所以,對于電力系統整體來說,主要問題仍有一大部分是內部安全問題。其所面臨的威脅大體可分為兩種:一是對網絡中通訊、信息的威脅;二是對網絡中設備的威脅,造成電力系統癱瘓。對于電力系統來說,主要是保護電力業務系統的安全,其核心在于保護電力數據的安全,包括數據存儲,數據傳輸的安全。
2 電力網絡信息系統安全的威脅
2.1 人為的無意失誤
如果網絡安全配置不當造成的安全漏洞,包括安全意識、用戶口令、賬號、共享信息資源等都會對網絡安全帶來威脅。主機存在系統漏洞,通過電力網絡入侵系統主機,并有可能登錄其它重要應用子系統服務器或中心數據庫服務器,進而對整個電力系統造成很大的威脅。
2.2 人為的惡意攻擊
這是計算機網絡所面臨的最大威脅,黑客的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的可用性和完整性;另一類是被動攻擊,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網絡造成直接的極大的危害,并導致機密數據的泄漏和丟失。由于windows操作系統的漏洞不斷出現,針對windows操作系統漏洞的各種電腦病毒攻擊也日益多了起來。尤其是2003年8月份和2006年5月出現的沖擊波蠕蟲病毒和惡意程序給全世界80%的計算機造成了破壞,安徽省電力公司系統內也有多個供電企業的信息系統遭到病毒的破壞,這一事件給網絡安全再次敲響了警鐘!
3 網絡安全風險和威脅的具體表現形式
電力系統網絡的安全性和可靠性已成為一個非常緊迫的問題。電力安全方案要能抵御黑客、病毒、惡意代碼等通過各種形式對系統發起的惡意破壞和攻擊,特別是能夠抵御集團式攻擊,防止由此導致的一次系統事故或大面積停電事故,二次系統的崩潰或癱瘓,以及有關信息管理系統的癱瘓。必須提出針對以上事故的各種應急預案。隨著計算機技術、通信技術和網絡技術的發展,電力系統網上開展的業務及應用系統越來越多,要求在業務系統之間進行的數據交換也越來越多,對電力網絡的安全性、可靠性、實時性提出了新的嚴峻挑戰。其安全風險和威脅的具體表現形式如下:
(1)UNIX和Windows主機操作系統存在安全漏洞。
(2)Oracle、Sybase、MS SQL等主要關系型數據庫的自身安全漏洞。
(3)重要應用系統的安全漏洞,如:MS IIS或Netscape WEB服務應用的“緩存區溢出”等,使得攻擊者輕易獲取超級用戶權限。核心的網絡設備,如路由器、交換機、訪問服務器、防火墻存在安全漏洞。
(4)利用TCP/IP等網絡協議自身的弱點(DDOS分布式拒絕服務攻擊),導致網絡癱瘓。網絡中打開大量的服務端口(如RPC、FTP、TELNET、SMTP、FINGER等),容易被攻擊者利用。黑客攻擊工具非常容易獲得,并可以輕易實施各類黑客攻擊,如:特洛伊木馬、蠕蟲、拒絕服務攻擊、分布式拒絕服務攻擊,同時可利用ActiveX、Java、JavaScript、VBS等實施攻擊。造成網絡的癱瘓和關鍵業務數據的泄漏、篡改甚至毀壞。在電力內部網絡中非法安裝和使用未授權軟件。對網絡性能和業務造成直接影響。系統及網絡設備的策略(如防火墻等)配置不當。
(5)關鍵主機系統及數據文件被篡改或誤改,導致系統和數據不可用,業務中斷等。
(6)分組協議里的閉合用戶群并不安全,信任關系可能被黑客利用。
(7)應用軟件有潛在的設計缺陷。
(8)在內部有大批的對內網和業務系統相當熟悉的人員,據統計,70%以上的成功攻擊來自于企業系統內部。與其他電力和合作單位之間的網絡互通存在著極大的風險。
(9)雖然將來由省局(公司)統一的WEB網站向外信息并提供網上信息服務,但很多分局和分公司仍允許以撥號、DDN專線、ISDN等方式單獨接入互聯網,存在著由多個攻擊入口進入電力內部網的可能。系統中所涉及的很多重要數據、參數直接影響系統安全,如系統口令、IP地址、交易格式、各類密鑰、系統流程、薄弱點等,技術人員的忠誠度和穩定性,將直接關系到系統安全。
(10)各局使用的OA辦公自動化系統大量使用,諸如Windows操作系統,可能存在安全的薄弱環節,并且有些分局可能提供可拷貝腳本式的撥號服務,撥入網絡后,即可到達電力的內部網絡的其它主機。
系統為電力客戶提供方便服務的同時,數據的傳輸在局外網絡和局內局域網絡的傳輸中極有可能被竊取,通過Sniffer網絡偵聽極易獲得超級用戶的密碼。
4 系統的網絡風險基本控制策略
針對電力系統網絡的安全性和可靠性,電力安全方案要能抵御通過各種形式對系統發起的惡意破壞和攻擊,防止由此導致的一次系統事故或大面積停電事故、二次系統的崩潰或癱瘓,以及有關信息管理系統的癱瘓??傮w來說,電力系統安全解決方案的總體策略如下:
(1)分區防護、突出重點。根據系統中業務的重要性和對一次系統的影響程度,按其性質可劃分為實時控 制區、非控制生產區、調度生產管理區、管理信息區等四個安全區域,重點保護實時控制系統以及生產業務系統。所有系統都必須置于相應的安全區內,納入統一的安全防護方案。
(2)區域隔離。采用防火墻裝置使核心系統得到有效保護。
(3)網絡專用。在專用通道上建立電力調度專用數據網絡,實現與其他數據網絡物理隔離,并通過采用MPLS-VPN形成多個相互邏輯隔離的IPSEC VPN,實現多層次的保護。
(4)設備獨立。不同安全區域的系統必須使用不同的網絡交換機設備。
(5)縱向防護。采用認證、加密等手段實現數據的遠方安全傳輸。
5 電力系統的網絡安全解決方案
針對電力網絡安全的薄弱環節全方位統籌規劃。解決方案注重防止非法入侵全網網絡設備;保護電力數據中心及其設備中心的網絡、服務器系統不受侵犯――數據中心與Internet間必須使用防火墻隔離,并且制定科學的安全策略;制定權限管理――這是對應用系統、操作系統、數據庫系統的安全保障;考慮網絡上設備安裝后仍然可能存在的安全漏洞,并制定相應措施策略。
(1)在網絡設備的安全管理方面,將所有網絡設備上的Console口加設密碼進行屏蔽,配置管理全部采用OUT-BAND帶外方式,并對每個被管理的設備均設置相應的帳戶和口令,只有網絡管理員具有對網絡設備訪問配置和更改密碼的權力。
(2)在網管中心通過劃分不同安全區域來規范管理網絡和工作網絡,從邏輯上把每個部門的資源獨立成一個安全區域,對安全區域的劃分基于安全性策略或規則,使區域的劃分更具安全性。網絡管理員可根據用戶需求,把某些共享資源分配到單獨的安全區域中,并控制區域之間的訪問。
(3)VPN和IPsec加密的使用。電力網絡將通過MPLS VPN把跨骨干的廣域網絡變成自己的私有網絡。為保障數據經VPN承載商(ISP)傳輸后不會對數據的完整與安全構成潛在危險,在數據進入MPLS VPN網絡之前首先經過IPsec加密,在離開VPN網絡后又再進行IPsec解密。
(4)通過網絡設置控制網絡的安全。在交換機、路由器、數據庫和各種認證上,層層進行安全設置,從而確保整個網絡的安全。
(5)通過專用網絡防火墻控制網絡邊界的安全。
(6)進行黑客防范配置。通過信息檢測、攻擊檢測、網絡安全性分析和操作系統安全性分析等一系列配置,對黑客進行監控??梢圆渴鹪趦染W作為IDS進行監控使用,也可以部署在服務器的前端作為防攻擊的IPS產品使用,以保障網絡的安全性。
6 電力系統局域網內部網絡安全解決方案
外部攻擊影響巨大,但內部攻擊危害也不能忽視,為了解決內網安全問題,在一個電力/電廠系統的局域網內部,可以使用防火墻對不同的網段進行隔離,并且使用IPS設備對關鍵應用進行監控和保護。同時,使用IPS設備架設在相應的安全區域,保證訪問電力系統內部重要數據的可監控性、可審計性以及防止惡意流量的攻擊。并且實現以下的主要目的:
(1)網絡安全:防火墻可以允許合法用戶的訪問以及限制其正常的訪問,禁止非法用戶的試圖訪問。
(2)防火墻負載均衡:網絡安全性越來越成為電力系統擔心的問題了,網絡安全已經成為了關鍵部門關注的焦點。網絡安全技術將防火墻作為一種防止對網絡資源進行非授權訪問的常用方法。
(3)服務器負載均衡:執行一定的負載均衡算法,可以針對電廠內關鍵的服務器群動態分配負載。
7 廣域網整體安全解決方案
對于整個廣域網,為了端對端、局對局的安全性,本著不受其他系統影響,不影響其他系統的安全原則,可對防火墻以及IPS設備進行分布式部署。
通過過濾的規則設置可以使得我們方便地控制網絡內部資源對外的開放程度,特別是針對國家電網公司、當地政府以及Internet僅僅開放某個IP的特殊端口,有效地限制黑客的侵入。
通過過濾、IP地址以及客戶端認證等規則的應用,可以確定不同的內部用戶享受不同的訪問外部資源的級別,對于內部用戶嚴格區分網段,而且可以利用獨特的內置LDAP的功能對客戶端進行認證。通過這種方式可以有效地限制內部用戶主動將信息通過網絡向外界傳遞。
篇2
關鍵詞:電力 無線網絡 漏洞 自動化 解決方案
中圖分類號:TN915 文獻標識碼:A 文章編號:1672-3791(2014)10(c)-0084-02
1 研究背景
近年來,全球的數據網絡正以令人驚奇的速度發展,為信息的交流和經濟的發展提供了高效的工具和便利的平臺。隨著電力建設的飛速發展,電力自動化數據網絡也迅速擴大,正在向全面覆蓋所有的電力企業邁進,電力系統數字化已是大勢所趨。電力調度自動化系統、配電自動化系統、電量計費系統、電力市場技術支持系統及交易系統、電力客戶服務中心系統、變電站自動化系統、發電廠監控系統、MIS 系統等,無一不是以高速的數據傳輸與交換為基本手段而建設的。電力自動化數據通信網絡利用因特網、無線網等的工具和平臺,在提高數據傳輸效率、減少開發維護工作量的同時,也帶來了新的問題,這就是內部機密信息在網絡上的泄密、以及被攻擊破壞等。
隨著計算機運算性能的提高,通信技術的不斷發展,電力通信協議也在不斷的改進,以適應通信數據類別、流量和實時性的要求。IEC60870規約系列規定了電力遠動、繼電保護數據、電能計費等多個方面的通信協議,甚至出現了104網絡通信規約,以適應網絡RTU在電力系統中的應用。各項信息安全技術也開始得到廣泛的應用,但是仍然是以以下觀點為基礎開展的,電力數據網絡的信息安全研究應該有所突破:
(1)電力通信網絡的兩個隔離。物理隔離作為國家的明文規定是建立在網絡條件不如人意,網絡威脅依然嚴重的情況下的,需要看到電力信息系統的開放性將是主流方向,基礎研究應該突破這個框架開展一些前瞻性的工作。(2)重點防護監控系統,對通信數據網絡的信息安全重視不足。雖然通信網絡的安全威脅相比而言較小,但是由于電力通信對實時性和可靠性的要求,使得通信數據網絡與電力監控系統的信息安全同等重要。(3)認為電力自動化通信沒有安全問題,或者認為還不值得深入研究,電力信息使得任何安全研究都不能不重視其實時性的要求,因此自動化通信的信息安全研究開展不多,還需要進行大量的研究。
2 電力系統無線通信對于信息安全的需求
電力自動化管理系統無線網絡中傳輸的數據非?;祀s,從加密的技術角度來區分,可分為實時數據和非實時數據兩類。
2.1 實時數據的數據特點
無線網絡中傳輸的實時數據,其通信規約對時間的要求很嚴格,不允許較大的傳輸延遲;另一方面,實時數據的數據量相對較小,且數據流量比較穩定。主要包括:
(1)下行數據。包括遙控、遙調和保護裝置及其他自動裝置的整定值信息等。這類數據與設備狀態相關,直接影響到電網的安全運行。安全要求和實時要求都很高。(2)上行數據。包括遙信、重要遙測、事件順序記錄(SOE)信息等。這類數據是電網穩定運行的判據,也是調度決策的依據,實時性要求很高。管理數據。如負荷管理、停電計劃等管理信息系統(MIS)的重要管理數據。這類數據對保密性有一定要求。實時數據其數據流量穩定且時效性快,但是要求實時性高、可靠性高,其保密性和數據完整性的要求也高,因此對實時數據加密必須慎之又慎。
2.2 非實時數據的數據特點
無線網絡中傳輸的非實時數據,其數據量一般較大,但時效性不高,可以允許一定的傳輸延遲。它主要包括電力設備的維護日志、電力用戶的電能質量信息等。非實時數據實時性要求不高,但是對數據完整性和保密性有一定的要求,在數據加密中要注意選擇合適的算法。
3 電力自動化系統的安全漏洞及解決方案
電力自動化應用系統,不論是電力負荷管理系統、電能量管理系統或是其它的應用系統,它的網絡結構框圖都可以歸納成圖1所示。
3.1 中心站的安全隱患及解決方法
應用系統都有一個中心站,它包括前置機、服務器等硬件設備及配套的管理軟件,它負責接收各個子站上傳的數據并通過管理軟件對數據進行分析、歸納和管理;另一方面,它也維護各個子站正常運行,并以下發命令的方式對子站進行操作管理;而且中心站還是本應用系統與其它的電力自動化應用系統進行數據共享和管理的一個數據接口。一般來說,中心站和子站之間以及中心站和其它應用系統之間的數據傳輸都是通過有線傳輸(如光纖)進行的。
中心站既是內部通信子站數據集中的一個節點,也是應用系統與外部進行數據收發的一個接口。只要攻擊者侵入了該節點,整個系統的數據就相當于暴露在了入侵者的面前。而且一旦中心站出現了故障,即使其它的通信子站均運行正常,整個系統也無法正常工作了。正由于它的重要性和脆弱性,因此對于中心站就更是要進行重點防護。防火墻就是一種有效的網絡安全保護措施,它可以按照用戶事先規定好的方案控制信息的流入和流出,監督和控制使用者的操作。防火墻大量的應用于企業中,它可以作為不同網絡或網絡安全域之間的信息的出入口,能根據企業的安全策略控制出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,它能有效地監控內部網和 Internet之間的任何活動,保證內部網絡的安全。
防火墻的目的是在內部、外部兩個網絡之間建立一個安全控制點,通過允許、拒絕或重新定向經過防火墻的數據流,實現對進、出內部網絡的服務和訪問的審計和控制。一般的防火墻都可以達到以下目的:一是可以限制他人進入內部網絡,過濾掉不安全服務和非法用戶;二是防止入侵者接近你的防御設施;三是限定用戶訪問特殊站點;四是為監視Internet安全提供方便。由于防火墻假設了網絡邊界和服務,因此更適合于相對獨立的網絡,例如Intranet 等種類相對集中的網絡。防火墻正在成為控制對網絡系統訪問的非常流行的方法。事實上,在Internet上的Web網站中,超過三分之一的Web網站都是由某種形式的防火墻加以保護,這是對黑客防范最嚴,安全性較強的一種方式,任何關鍵性的服務器,都建議放在防火墻之后??梢?,防火墻處于可信網絡和不可信網絡邊界的位置,是可信網絡和不可信網絡數據交換的“門戶”,用來防止未經授權的通信進出被保護的內部網絡,通過邊界控制強化內部網絡的安全策略,其性能、可用性、可靠性、安全性等指標在很大程度上決定了網絡的傳輸效率和傳輸安全。防火墻是網絡安全策略的有機組成部分,它通過控制和監測網絡之間的信息交換和訪問行為來實現對網絡安全的有效管理,從總體上來看,防火墻的基本功能有兩個:一是隔離,使內部網絡不與外部網絡進行物理直接連接;二是訪問控制,是進出內部網絡的數據包按照安全策略有選擇地轉發。圍繞這兩個基本功能,大量與安全有關的網絡技術和安全技術被綜合進防火墻設備中,使防火墻地功能不斷擴展,性能不斷提高。概括地說,功能較完善的防火墻采用了以下安全技術:
3.1.1 多級的過濾控制技術
一般采用了三級過濾措施,并輔以鑒別手段。在分組過濾一級,能過濾掉所有的源路由分組和假冒的IP源地址;在應用級網關一級,能利用FTP、SMTP等各種網關,控制和監測Internet提供的所有通用服務;在電路網關一級,實現內部主機與外部站點的透明連接,并對服務的通行實行嚴格控制。
3.1.2 網絡地址轉換技術(NAT)
利用NAT技術能透明地對所有內部地址作轉換,使外部網絡無法了解內部網絡的拓撲信息,同時允許內部網絡使用自己編的IP地址和專用網絡,防火墻能詳盡記錄每一個主機的通信,確保每個分組送往正確的地址。
3.1.3 用戶鑒別與加密
為了降低防火墻產品在Telnet、FTP等服務和遠程管理上的安全風險,鑒別功能必不可少,防火墻采用一次性使用的口令字系統來作為用戶的鑒別手段,并實現了對郵件的加密。
3.1.4 審計和告警
對網絡事件進行審計,如果發現入侵行為將以發出郵件、聲響等多種方式報警。為了加強自動化應用系統的安全水平,需要在系統與其它網絡的接口之間設置一套防火墻設備。這樣既能防止外來的訪問者攻擊系統,竊取或者篡改系統數據;同時也能防止內部數據未經允許流向外部網絡。如圖1所示,在公網通信中,除了自動化系統與其它應用系統的接口外,子站采集自終端的數據要發送到中心站,也要通過 Internet網絡進行傳輸,這就給攻擊者提供了一個侵入的端口。因此要在這兩處均安裝防火墻設備,來保證系統的安全運行。在專網通信中,由于整個通信網絡是一個相對獨立的網絡,因此中心站了通信子站之間就不必加裝防火墻了。
3.2 無線終端的安全防護手段
無論是哪種無線網絡,都有若干數量的無線終端,它們是通信系統的最基本的組成結構,通過通信子站與中心站進行通信。因為無線終端的數據眾多,也使它們往往成為系統安全漏洞所在。對于應用系統而言,保護系統信息安全與保護系統業務正常是同等重要的。保護系統信息安全首先必須保證信息訪問的安全性,要讓不該看到信息的人不能看到,不該操作信息的人不能操作。這方面,一是要依靠身份認證技術來給信息的訪問加上一把鎖,二是要通過適當的訪問控制模型顯式地準許或限制訪問能力及范圍。這就引出了兩種信息安全技術:身份認證技術及訪問控制技術。通過這兩種技術手段,就能有效的解決以上的兩個安全問題。對于自動化應用系統來說,系統內的終端用戶只是采集電力用戶數據并上傳給服務器,并不存在越權訪問系統信息的問題。因此采用身份認證技術就足以解決無線終端的信息保護問題了。
身份認證是指被認證對象向系統出示自己身份證明的過程,通常是獲得系統服務所必須的第一道關卡。身份認證需要證實的是實體本身,而不是象消息認證那樣證實其合法性、完整性。身份認證的過程一般會涉及到兩方面的內容識別和驗證。識別,就是要對系統中的每個合法注冊的用戶具有識別能力,要保證識別的有效性,必須保證任意兩個不同的用戶都不能具有相同的標識符。驗證是指訪問者聲明自己的身份后,系統還必須對它聲稱的身份進行驗證。標識符可以是非秘密的,而驗證信息必須是秘密的。
身份認證系統有兩方認證和三方認證兩種形式兩方認證系統由被認證對象和認證方組成,被認證對象出示證件,提出操作要求,認證方檢驗被認證對象所提供證件的合法性和有效性三方認證系統除了被認證對象和認證方外,還有一個仲裁者,由雙方都信任的人充當仲裁和調節。建立一個身份認證系統的應滿足的是:1)可識別率最大化:認證方正確識別合法被認證對象身份的概率最大化;2)可欺騙率最小化:攻擊者偽裝被認證對象欺騙認證方的成功率最小化;3)不可傳遞性:認證方不可以用被認證對象提供的信息來偽裝被認證對象;4)計算有效性:實現身份認證所需的計算量要小;5)安全存儲:實現身份認證所需的參數能夠安全的存儲;6)第三方可信賴性:在三方認證的系統中,第三方必須是雙方都信任的人或組織或可信安全性身份認證系統所使用的算法的安全性是可證明和可信任的。
電力自動化系統內部使用身份認證技術,在每一個無線終端的實體上增加了一道安全防護,如圖2 所示。在進行數據傳輸之前,驗證對方是否是系統內的合法用戶??梢苑乐谷肭终邆窝b成內部用戶,獲取系統數據。
3.3 保護系統信息安全的常用方案-算法加密
除了以上的信息安全技術之外,算法加密技術是一種被普遍應用的安全技術。它在發送方將要發送的數據根據一定的算法進行加密,變成不可識別的密文;而在接收方通過對應的解密算法再將密文轉化為明文。從而保證數據在傳輸過程中的保密性。
4 結論
該文研究了電力自動化無線通信系統中的信息安全問題。隨著電力自動化無線通信技術的快速發展,對網絡信息安全的要求也不斷提高。無線通信技術有著其自身的特點,要求的安全解決方案也與其他不同。需要既保證無線信道的帶寬,又要有效地提高系統的安全防護強度。
參考文獻
[1] 孫毅,唐良瑞,杜丹.配電自動化中的通信網解決方案[J].燕山大學學報,2004,5(28):423-426.
[2] 宋磊,羅其亮,羅毅,等.電力系統實時數據通信加密方案[J].電力系統自動化,2004,28(14):76-81.
篇3
1美國電力行業信息安全的戰略框架
為響應奧巴馬政府關于加強丨Kj家能源坫礎設施安全(13636行政令,即ExecutiveOrder13636-ImprovingCriticalInfrastructureCybersecurity)的要求,美國能源部出資,能源行業控制系統工作組(EnergySec*torControlSystemsWorkingGroup,ESCSWG)在《保護能源行業控制系統路線圖》(RoadmaptoSecureControlSystemsintheEnergySector)的基礎上,于2011年了《實現能源傳輸系統信息安全路線閣》。2011路線圖為電力行業未來丨0年的信息安全制定了戰略框架和行動計劃,體現了美國加強國家電網持續安全和可靠性的承諾和努力路線圖基于風險管理原則,明確了至2020年美國能源傳輸系統網絡安全目標、實施策略及里程碑計劃,指導行業、政府、學術界為共丨司愿景投入并協同合作。2011路線圖指出:至2020年,要設計、安裝、運行、維護堅韌的能源傳輸系統(resilientenergydeliverysystems)。美國能源彳了業的網絡安全目標已從安全防護轉向系統堅韌。路線圖提出了實現目標的5個策略,為行業、政府、學術界指明了發展方向和工作思路。(1)建立安全文化。定期回顧和完善風險管理實踐,確保建立的安全控制有效。網絡安全實踐成為能源行業所有相關者的習慣,,(2)評估和監測風險。實現對能源輸送系統的所有架構層次、信息物理融合領域的連續安全狀態監測,持續評估新的網絡威脅、漏洞、風險及其應對措施。(3)制定和實施新的保施。新一代能源傳輸系統結構實現“深度防御”,在網絡安全事件中能連續運行。(4)開展事件管理。開展網絡事件的監測、補救、恢復,減少對能源傳輸系統的影響。開展事件后續的分析、取證以及總結,促進能源輸送系統環境的改進。(5)持續安全改進。保持強大的資源保障、明確的激勵機制及利益相關者密切合作,確保持續積極主動的能源傳輸系統安全提升。為及時跟蹤2011路線圖實施情況,能源行業控制系統工作組(ESCSWG)提供了ieRoadmap交互式平臺。通過該平臺共享各方的努力成果,掌握里程碑進展情況,使能源利益相關者為路線圖的實現作一致努力。
2美國電力行業信息安全的管理結構
承擔美國電力行業信息安全相關職責的主要政府機構和組織包括:國土安全部(DHS)、能源部(1)0£)、聯邦能源管理委員會(FEUC)、北美電力可靠性公司(NERC)以及各州公共事業委員會(PUC)。2.1國土安全部美國國土安全部是美國聯邦政府指定的基礎設施信息安全領導部I'j'負責監督保護政府網絡安全,為私營企業提供專業援助。2009年DHS建立了國家信息安全和通信集成中心(NationalCyhersecurityandCommunicationsIntegrationCenter,NCCIC),負責與聯邦相關部門、各州、各行業以及國際社會共享網絡威脅發展趨勢,組織協調事件響應w。
2.2能源部
美國能源部不直接承擔電網信息安全的管理職責,而是通過指導技術研發和協助項目開發促進私營企業發展和技術進步能源部的電力傳輸和能源可靠性辦公室(Office(>fElectricityDelivery<&EnergyReliability)承擔加強國家能源基礎設施的可靠性和堅韌性的職責,提供技術研究和發展的資金,推進風險管理策略和信息安全標準研發,促進威脅信息的及時共享,為電網信息安全戰略性綜合方案提供支撐。
能源部2012年與美國國家標準技術研究院、北美電力可靠性公司合作編制了《電力安全風險管理過程指南》(ElectricitySubsectorCybersecurityRiskManagementProcess)151;2014年與國土安全部等共同協作編制完成了《電力行業信息安全能力成熟度模型》(ElectricitySubsectorcybersecurityCapabilityMaturityModel(ES-C2M2)丨6丨,以支撐電力行業的信息安全能力評估和提升;2014年資助能源行業控制系統工作組(ESCSWG)形成了《能源傳輸系統網絡安全采購用語指南》(CybersecurityProcurementlanguageforEnergyDeliverySystems)171,以加強供應鏈的信息安全風險管理。
在201丨路線圖的指導下,能源部啟動了能源傳輸系統的信息安全項目,資助愛達荷國家實驗室建立SCADA安全測試平臺,發現并解決行業面臨的關鍵安全漏洞和威脅;資助伊利諾伊大學等開展值得信賴的電網網絡基礎結構研究。
2.3聯邦能源管理委員會
聯邦能源管理委員會負責依法制定聯邦政府職責范圍內的能源監管政策并實施監管,是獨立監管機構。2005年能源政策法案(EnergyPolicyActof2005)授權FERC監督包括信息安全標準在內的主干電網強制可靠性標準的實施。2007年能源獨立與安全法案(EnergyIndependenceandSecurityActof2007(EISA))賦予FERC和國家標準與技術研究所(National丨nstituteofStandardsan<丨Technology,NIST)相關責任以協調智能電網指導方針和標準的編制和落實。2011年的電網網絡安全法案(GridCyberSecurityAct)要求FKRC建立關鍵電力基礎設施的信息安全標準。
2007年FERC批準由北美電力可靠性公司制定的《關鍵基礎設施保護》(criticalinfrastructureprotection,CIPW標準為北美電力可靠性標準之中的強制標準,要求各相關企業執行,旨在保護電網,預防信息系統攻擊事件的發生。
2.4北美電力可靠性公司
北美電力可靠性公司是非盈利的國際電力可靠性組織。NERC在FERC的監管下,制定并強制執行包括信息安全標準在內的大電力系統可靠性標準,開展可靠性監測、分析、評估、信息共享,確保大電力系統的可靠性。
NERC了一系列的關鍵基礎設施保護(CIP)標準181作為北美電力系統的強制性標準;與美國能源部和NIST編制了《電力行業信息安全風險管理過程指南》,提供了網絡安全風險管理的指導方針。
歸屬NERC的電力行業協凋委員會(ESCC)是聯邦政府與電力行業的主要聯絡者,其主要使命是促進和支持行業政策和戰略的協調,以提高電力行業的可靠性和堅韌性'NERC通過其電力行業信息共享和分析中心(ES-ISAC)的態勢感知、事件管理以及協調和溝通的能力,與電力企業進行及時、可靠和安全的信息共享和溝通。通過電網安全年會(GridSecCon)、簡報,提供威脅應對策略、最佳實踐的討論共享和培訓機會;組織電網安全演練(GridEx)檢查整個行業應對物理和網絡事件的響應能力,促2.5州公共事業委員會美國聯邦政府對地方電力公司供電系統的可靠性沒有直接的監管職責。各州公共事業委員會負責監管地方電力公司的信息安全,大多數州的PUC沒有網絡安全標準的制定職責。PUC通過監管權力,成為地方電力系統和配電系統網絡安全措施的重要決策者。全國公用事業監管委員協會(NationalAssociationofRegulatoryUtilitycommissioners,NARUC)作為PUC的一■個聯盟協會,也采取措施促進PUC的電力網絡安全工作,呼吁PUC密切監控網絡安全威脅,定期審查各自的政策和程序,以確保與適用標準、最佳實踐的一致性%
3美國電力行業信息安全的硏究資源
參與美國電力行業信息安全研究的機構和組織主要有商務部所屬的國家標準技術研究院及其領導下的智能電網網絡安全委員會、國土安全部所屬的能源行業控制系統工作組,重點幵展電力行業信息安全發展路線圖、框架以及標準、指南的研究。同時,能源部所屬的多個國家實驗室提供網絡安全測試、網絡威脅分析、具體防御措施指導以及新技術研究等。
3.1國家標準技術研究院(NIST)
根據2007能源獨立與安全法令,美_國家標準技術研究院負責包括信息安全協議在內的智能電網協議和標準的自愿框架的研發。NISTf20102014發#了《?能電網互操作標準的框架和路線圖》(NISTFrameworkaridRoadmapforSmartGridInteroperabilityStandard)1.0、2.0和3.0版本,明確了智能電網的網絡安全原則以及標準等。2011年3月,NIST了信息安全標準和指導方針系列中的旗艦文檔《NISTSP800-39,信息安全風險管理》丨叫(NISTSpedalPublication800—39,ManagingInformationSecurityRisk),提供了一系列有意義的信息安全改進建議。2014年2月,根據13636行政令,了《提高關鍵基礎設施網絡安全框架》第一版,以幫助組織識別、評估和管理關鍵基礎設施信息安全風險。
NIST正在開發工業控制系統(ICS)網絡安全實驗平臺用于檢測符合網絡安全保護指導方針和標準的_「.業控制系統的性能,以指導工業控制系統安全策略最佳實踐的實施。
3.2智能電網網絡安全委員會
智能電網網絡安全委員會其前身是智能電網互操作組網絡安全工作組(SGIP-CSWG)ra。SGCC一直專注于智能電網安全架構、風險管理流程、安全測試和認證等研究,致力于推進智能電網網絡安全的發展和標準化。在NIST的領導下,SGCC編制并進一步修訂了《智能電網信息安全指南》(NISTIR7628,GuidelinesforSmartGridCybersecurity),提出了智能電網信息安全分析框架,為組織級研究、設計、研發和實施智能電網技術提供了指導性T.具。
3.3國家電力行業信息安全組織(NESC0)
能源部組建的國家電力行業信息安全組織(NationalElectricSectorCybersecurityOrganization,NESCO),集結了美國國內外致力于電力行業網絡安全的專家、開發商以及用戶,致力于網絡威脅的數據分析和取證工作⑴。美國電力科學研究院(EPRI)作為NESC0成員之一提供研究和分析資源,開展信息安全要求、標準和結果的評估和分析。NESCO與能源部、聯邦政府其他機構等共同合作補充和完善了2011路線圖的關鍵里程碑和目標。
3.4能源行業控制系統工作組(ESCSWG)
隸屬國土安全部的能源行業控制系統工作組由能源領域安全專家組成,在關鍵基礎設施合作咨詢委員會框架下運作。在能源部的資助下,ESCSWG編制了《實現能源傳輸系統信息安全路線圖》、《能源傳輸系統網絡安全釆購用語指南》。3.5能源部所屬的國家實驗室
3.5.1愛達荷國家實驗室(INL)
愛達荷W家實驗室成立于1949年,是為美國能源部在能源研究、國家防御等方面提供支撐的應用工程實驗室。近十年來,INL與電力行業合作,加強了電網可靠性、控制系統安全研究。
在美國能源部的資助下,INL建立了包含美國國內和國際上多種控制系統的SCADA安全測試平臺以及無線測試平臺等資源,目的對SCADA進行全面、徹底的評估,識別控制系統脆弱點,并提供脆弱點的消減方法113】。通過能源部的能源傳輸系統信息安全項目,INL提出了采用數據壓縮技術檢測惡意流量對SCADA實時網絡保護的方法hi。為支持美國國土安全部控制系統安全項目,INL開發并實施了培訓課程以增強控制系統專家的安全意識和防御能力。1NL的相關研究報告有《SCADA網絡安全評估方法》、《控制系統十大漏洞及其補救措施》、《控制系統網絡安全:深度防御戰略》、《控制系統評估中常見網絡安全漏洞》%、《能源傳輸控制系統漏洞分析>嚴|等。
3.5.2太平洋西北國家實驗室(PNNL)
太平洋西北國家實驗室是美國能源部所屬的闊家綜合性實驗室,研究解決美國在能源、環境和國家安全等方面最緊迫的問題。
PNNL提出的安全SCADA通信協議(secureserialcommunicationsprotocol,SSCP)的概念,有助于實現遠程訪問設備與控制中心之間的安全通信。的相關研究報告有《工業控制和SCADA的安全數據傳輸指南》等。PNNL目前正在開展仿生技術提高能源領域網絡安全的研究項。
3.5.3桑迪亞國家實驗室(SNL)
桑迪亞國家實驗室是能源部所屬的多學科國家實驗室,也是聯邦政府資助的研究和發展中心。SNL的研究報告有《關鍵基礎設施保護網絡漏洞評估指南》、《控制系統數據分析和保護安全框架》、《過程控制系統的安全指標》I1'《高級計量基礎設施安全考慮》、《微電網網絡安全參考結構》等。在能源部的資助下,SNL開展了關于供應鏈威脅的研究項目,形成的威脅模型有助于指導安全解決方案的選擇以及新投資的決策hi。
4美國電力行業信息安全的運作策略
4.1標準只作為網絡安全的基線
NERC的關鍵基礎設施保護標準(CIP)作為強制性標準,是電力行業整體網絡安全策略的重要內容。CIP標準與電網規劃準則、系統有功平衡與調頻、無功平衡與調壓、安全穩定運行等系列標準相并列,成為北美大電網可靠性標準的重要組成部分。目前強制執行的是CIP-002至C⑴-009共8個標準的第3版。文獻1丨6]提供了CIP-002至CIP-009主要內容的描述列表。C〖P第5版近期已通過FERC批準即將于2016年實施。第5版新增了CIP-010配置變更管理和漏洞評估、C1P-011信息保護2個強制標準。
目前配電系統沒有強制標準,但NIST將C1P標準融入了智能電網互操作框架中。智能電網互操作框架雖然是自愿標準,但為配電系統提供了信息安全措施指導為系統性的指導智能電網信息安全工作,NIST組織編制了《美國智能電網信息安全指南》,提出了一個普適性的智能電網信息安全分析框架,為智能電網的各相關方提供了風險評估、風險識別以及安全要求的實施方法。DOE編制的《電力行業信息安全風險管理過程指南》提供了電力行業信息安全風險管理的方法[5】。DOE與DHS合作編制的《信息安全能力成熟度模型》(ES-C2M2)i6i,通過行業實踐幫助組織評估、優化和改善網絡安全功能,促進網絡安全行動和投資的有序開展以及信息安全能力的持續提升。2014年NIST了《提高關鍵基礎設施網絡安全框架》也作為電力行業網絡安全自愿標準。文獻f17]提到只有21%的公用事業采取了NERC推薦的預防震網措施,可見自愿標準的執行率偏低強制執行的CIP標準在大電力系統網絡安全方面確實發揮了基礎作用,然而網絡威脅的快速變化以及每個組織面對的風險的獨特性,強制性標準在某種程度上影響企業采取超過但不同于最低標準的合適的防護措施。文獻丨3]提出目前將強制性的解決方案擴展到配電網不是有效的方法,聯邦政府也在考慮縮小強制性范圍。持續提升網絡安全水平不能僅僅依賴于標準的符合度,監督管理不能保證安全。電力行業的網絡安全需要整體的網絡安全戰略,包括安全文化建設、共享與協作、風險管理等。無論是強制性的標準還是非強制性的標準都只是信息安全的最低要求'4.2安全文化建設成為信息安全路線圖首要策略
對能源傳輸系統安全風險的認知缺失或識別能力的不足,缺少有效的安全策略和技術環境訓練的人員,將阻礙能源行業的持續安全。安全文化建設已成為201丨路線圖的首要策略,以提升電力行業網絡安全運作的主動性。2011路線圖提出重點從最佳實踐、教育、認證等方面加強信息安全文化建設,以實現能源傳輸系統的最佳實踐被廣泛使用、具備能源傳輸和網絡安全技能的行業人員明顯增長等中長期目標'最佳實踐傳遞的目標效果是網絡安全實踐成為能源行業所有相關者的習慣。相關國家實驗室圍繞各自研究方向總結了評估方法、漏洞補救措施、操作指南等一系列最佳實踐。如INL根據其多年SCADA漏洞評估經驗,編制了《能源傳輸系統漏洞分析》、《SCADA網絡安全評估方法》等。PNNL編制的《丁業控制和SCADA系統的安全數據傳輸指南》,為工業控制系統提供了能及時發現并阻止人侵的數據傳輸結構。NIST將最佳實踐融入了安全框架、指南和導則中,如《提高關鍵基礎設施網絡安全框架》、《工業控制系統網絡安全指南》等。NESCO、NERC等通過電網安全年會等多種方式提供了最佳實踐的交流機會。
篇4
【關鍵詞】 電力系統;配網自動化;通信技術
一、配網自動化的發展歷程
配電自動化的發展在我國是大致經歷了三個階段,第一個階段是自動化階段,其主要原理是不同的自動化開關設備相互支持;第二個階段是舞臺的計算機,它主要是基于計算機處理大規模云計算相關的問題的分銷網絡,第三階段是使用現代控制理論來支持現代自動化階段。在第一階段的配網自動化,主要的想法是當系統發生故障時,通過斷路器和其他二級以下不同設備之間的交互,快速切除故障,不需要一步實時控制計算機、設備用在這個階段主要是二次物理設備。然而,在這個階段,受功率和保護裝置后,自動化程度很低。在這個階段,當系統正常運行,而不是實時檢測系統的運行狀態,只有當一個系統發生故障時,二次設備可以扮演一個角色;在系統運行方式的變化,需要人員到現場整定計算;恢復供電事故的區域,不會自動優化措施;在一次事故中恢復階段,需要采用多個重合,以確保系統的正常運行,但是,這種方法對系統設備的損傷很大。目前,大多數的這些設備在我國目前仍在使用。
基于大規模計算機分銷網絡自動化技術的云計算發展的第二個階段,在這個階段,通信電力需求較高,主要利用現代通信技術、計算機技術和電力電子技術,在正常運行時也會對配電網絡運行狀態的監控電網在真正意義上實現遠程通信、遙感、遙控、遙調功能。在失敗,可以發現異常情況及時通過監控設備,設備由操作者通過遠程控制距離,隔離和恢復力量改善區域斷層區。
自動控制功能的現代配電自動化階段,是進入第三階段的發展,計算機技術的配電自動化得到更好的應用,實現配電網自動化控制功能。集電力SCADA系統,配電地理信息系統、饋線自動化、變電站自動化、需求側管理、操作符調度仿真、故障呼叫服務系統和作業管理一體化的綜合自動化系統,初步實現饋線分段開關遠程控制、調節控制電容器組、用戶負荷控制和遠程自動抄表等。
二、配網自動化技術存在的問題
1、功能設計單一
供電可靠率,是功能設計的配電自動化系統的傳統思維方式。但電力可靠性中心演示數據表明,現階段影響主要是常規測試的電源可靠性分布網絡中斷,這個階段停電時間大于停電由于電源故障。不斷提高管理水平的分銷網絡,極大地減少了停機時間和頻率的常規測試,是一個很重要的方面的發展,配電網自動化技術。
2、出現在配電網里的孤島情況
目前,不同的電力企業,在各種資源,各種資源難以整合在一起。內部信息共享能力差、信息溝通是困難的企業部門,進一步導致混亂、管理分銷網絡分析數據冗余。這種現象的出現,使系統難以經濟和安全運行。
3、新設備的出現對系統影響較大
缺乏整體考慮的設備資產管理和長期考慮,盲目追求最新的設備,不注重整個系統操作情況,由于新老設備很難在一起,達到整體最優的效果。
4、沒有統一的設計結構
在實際操作中,配電系統往往是一個主與信息不相關的,網絡傳輸能力是不夠的,一個設備太老了,導致新老設備不匹配。特別是先進的二次設備和舊設備在一起,導致系統的正常運行,嚴重影響功能的實現配電網自動化和管理優化。
三、配網自動化技術未來的發展趨勢
隨著科學技術的發展,顯示了配電自動化系統在配電系統智能化、自動化、信息化和互動的新特性。配電自動化技術體現在以下七個方面的未來發展趨勢。
1、配網自動化的綜合型受控端
新型綜合控制端基于SCADA系統,可以實現快速網格信息采集和信號處理,大大減少了數量的控制方面,這使得系統的規模是簡化。受控端不僅有功能的終端已經過去,還可以實時監控系統、電壓和潮流分布系統如果波動性和頻率是否滿足要求,信息傳遞到主側,用于進一步分析。同時,也可以相互通信的控制端之間,進一步提高數據的準確性。
2、配電線路載波通信技術和基于因特網的IP通信技術
通信系統是配電自動化系統的難點之一。在10kV及以下配電系統,由于控制終端數量多,溝通的要求也明顯改善。所以,如果你想實現系統當前的實時監控,如頻率控制的需求,穩定的大容量高速載波通信系統是至關重要的。該系統不僅可以滿足上述要求,生活還可以為客戶提供更多的服務,如電源線接入互聯網。此外,光纖通信具有大容量、高可靠性和高傳輸速率,已經成為主流的首選通信系統。與降低成本的使用光纖通信作為主要的通信網絡的配電系統自動化已經普遍共識。通信技術的發展,基于城市光纖網絡的IP通信技術充分利用了光纖通信技術的抗干擾能力強、低誤碼率、交貨快、IP通信一般兼容性接口如優勢,有望成為最前沿的智能配電網絡自動化系統通信。
3、定制電力技術
實際應用的定制電力技術是一個靈活的配電系統,這將是一個智能電網技術、柔性輸電技術,云計算和其他高科技技術用于低壓配電網絡,來消除諧波,防止電壓閃變,保證相對說,提高供電可靠性和經濟。由一個穩壓器、快速無功功率補償器、頻率檢測器,如高速斷路器設備。突然變得更出現在系統負載或負載的瞬時損失大,馬上就能找到改變的系統,滿足限制條件下系統的穩定性,技術應用于配電網自動化,可以實現實時優化系統,滿足用戶的高需求。
4、一個新型FA系統
新FA主要思路是實現分布式電源系統,它提供了正確的在現場根據不同的負載供電,減少輸電線路損失,提高能源利用率。根據國家電網的未來發展計劃,中國將分離的輸電和配電系統,信息提供者和客戶建立一個網格,用戶可以選擇根據實時的電力供應。新型FA系統應用于配電網自動化也存在許多困難,主要包括:分布式電源位置的不確定性,配電網運行方式改變,導致二次設備很難滿足要求。
5、配電系統的集中化管理
在過去的分銷網絡體系,用戶分散,系統被迫分開多個島嶼,島嶼之間類似的功能,但我不能通信系統、通道不能被共享。集中管理的配電系統,可以利用先進的通信網絡將配電網絡和控制中心和系統更多的島在一起。例如,SCADA系統和分銷網絡和控制中心通過接口連接,形成一個多層次的系統。實現的系統應用程序,最好的方法是充分利用用戶原有的軟件和硬件資源,保護用戶的投資,實現原理的實際管理和共享許多制造商的產品。
6、信息集成的配電網絡
信息集成的發展趨勢是未來社會,權力不是一個單獨的部分,但電力系統的重要組成部分。分銷網絡在未來的發展,更多的考慮這個重要信息的整個電力系統,不僅密切關注該地區的信息的配電網絡。信息集成的配電網絡系統需要滿足信息實時搜索機制,支持國際電工等信息傳輸標準的公共信息模型,實現智能配電系統,滿足電力設備的二級網絡安全解決方案。
隨著計算機技術的發展,通信技術和電力系統控制技術的進步,在不久的將來,電力調度自動化系統將實現快速發展?;诳茖W技術的發展,能夠更好地保持供需平衡,確保良好的電能質量。
參考文獻
[1] 于浩 電力調度系統軟交換改造原則及實現《電力系統通信》2013年 1期
篇5
關鍵詞: 物理隔離;WIFI;電力系統;信息安全
中圖分類號:TP399 文獻標識碼:A文章編號:1006-4311(2012)04-0147-021概述
物理隔離技術屬于網絡安全范疇。網絡安全問題早已隨著互聯網的普及為業界所關注。互聯網是基于OSI開放系統模型建立的全球范圍的資源共享網,其組網理念是信任所有接入的網絡節點,而這一信任機制也是網絡安全問題的根源。物理隔離技術可以認為是指內部網絡不得直接或間接地連接公共網即互聯網。物理隔離技術有兩層含義:第一,通過網絡與計算機設備的分離來實現物理隔離。這里強調的是網絡連接物理形態上的分離。第二,通過兩個網絡的數據流在物理和邏輯上的隔離,實現數據的分離。用戶在同一時間、同一空間內不能同時連接內部網絡和外部網絡,這樣兩個系統在空間上隔離、在不同時間運行,實現內外網的完全物理隔離。
從1997年開始,互聯網進入中國,國內早期由于沒有統一的標準,實現方法多種多樣,功能也不盡相同。大致上經歷了雙機雙網,雙硬盤隔離,單硬盤隔離卡與服務器端隔離幾個階段。造成研制出來的產品在功能和性能上差別很大,目前大部分產品都屬于單硬盤隔離卡與服務器端隔離。由于我國在硬件制造工藝,信息安全關鍵技術和外國還有一定差距,所以與外國產品相比,在實時性,穩定性,智能性方面還有待進一步提高。
由于通訊技術的發展特別是無線局域網技術的發展,WIFI技術已經逐步普及,針對技術發展需要,在這里探討一下集成WIFI技術的物理隔離技術。
2系統功能設計
物理隔離技術的設計思想:如果不存在與網絡的物理連接,網絡安全威脅便可大大降低。
利用切換模塊所具有的繼電器特性,通過脈沖控制內外網硬盤和有線網卡和USB無線網卡的閉合,實現硬盤以及“內、外”網的切換。選擇完畢后,啟動機器則將控制權交給選中的硬盤引導程序,啟動操作系統,進入相應的網絡環境。選擇完畢后,機器在運行中切換模塊自動閉鎖,確保不會誤操作。
隔離卡在這中間就相當于一個開關的作用,控制硬盤和網絡的連接,當要進入到內部網絡的時候,隔離卡就接通內部網絡的硬盤和網線,這時外部網絡的硬盤和無線網卡完全斷開,使其能夠使用內部網絡的資源的同時免受外部的影響(如病毒、黑客攻擊等);當要進入到外部網絡的時候,隔離卡就接通外部網絡的硬盤和網線,這時內部網絡的硬盤和網線完全斷的,使其能夠使用外部網絡(如Internet)的大量資源的同時,保證內部網絡免受影響。利用這個原理把一臺電腦變成兩臺分離的虛擬工作站,
工作特點:
絕對隔離。將單一的電腦從物理上分隔成兩個虛擬電腦,分別有各自獨立的硬盤空間和操作系統,并能通過各自的專用接口與網絡連接,從物理上即使用戶自己和設計者本人都不能從內網中獲得機密信息。
完全控制。隔離卡安裝在主板和硬盤之間,完全控制硬盤通道,并通過繼電器來控制硬盤轉換和網絡的連接,保證其工作狀態的穩定性及可靠性能。
轉換自如。用戶可根據需要在任何時間、任何系統中方便自如地進行轉換。
兩種切換方式。硬切(按鈕切換)和軟切(軟件切換)。
應用廣泛。不依賴于操作系統,可以應用于所有使用硬盤(IDE-ATA和SATA)的PC系統。對網絡技術、協議完全透明。
安裝方便。保持現有內網設備已經環境完全不變化,不改動現有網絡布線和內網配置,架構無線網絡靈活、成本較低、擴展性強。操作簡單,不需要用戶進行專門的維護。
使用方便。使用計算機流行成熟技術及接口,增強兼容性及可靠性,不會給用戶帶來任何不便,雖然只是一臺電腦,卻可以像若干臺電腦一樣使用,兩套系統共享除硬盤以外的所有設備,可節省大量投資和辦公場地。
輔助功能。提供操作簡單,安全有效的輔助管理功能,成本低,易于推廣。
3隔離卡結構介紹
利用切換模塊所具有的繼電器特性,通過脈沖控制內外網硬盤和有線網卡和USB無線網卡的閉合,實現硬盤以及“內、外”網的切換。選擇完畢后,啟動機器則將控制權交給選中的硬盤引導程序,啟動操作系統,進入相應的網絡環境。選擇完畢后,機器在運行中切換模塊自動閉鎖,確保不會誤操作。隔離卡在這中間就相當于一個開關的作用,控制硬盤和網絡的連接,利用這個原理把一臺電腦變成兩臺分離的虛擬工作站。
4固件及通訊協議設計
本隔離卡采用PIC16F876作為主控制芯片,這個是物理隔離卡的核心部件,通過它控制繼電器的開關并通過CP2102串口轉USB接收上位機指令。
首先,上電后,即計算機復位后,固件程序會初始化單片機寄存器和管腳設置,同時初始化USB擴展芯片AU6254以及USB轉串口芯片CP2102,之后將讀取保存在EEPROM內部第0個字節的值,這個值代表需要切換的網絡狀態。然后根據這個值進入網絡狀態判斷子程序,在判斷完網絡狀態后,通過串口按照上文的通信協議返回狀態給上位機軟件。
軟件切換
在計算機開機運行后,固件程序在成功返回當前網絡狀態后,便一直檢測是否從串口接收到數據,如果檢測到接收了數據,會馬上根據接收數據的頭和尾是否和通信協議規定的一致來做安全判斷,這是第一層安全策略;如果檢測不通過說明是接收到了無用的數據,程序將緩沖字節數據清空,重新等待接收串口數據。如果檢測通過,則進行校驗和處理,如果校驗和錯誤,則說明接收到數據有誤,這是第二層安全策略;如果校驗和正確,則說明接收到有效的上位機命令。
硬件切換
在計算機上電之后,單片機在返回了當前網絡狀態給上位機軟件后,一直在監測串口的同時,也在檢測是按鍵是否按下,如果按下了,則改變兩個發光二極管的顯示,同時將狀態寫入EEPROM的第0個字節覆蓋,然后繼續檢測計算機是否復位,如果復位則執行切換;否則繼續監測串口和按鈕以及復位信號。
通信協議
首先,為了方便閱讀,給出本設計的通信協議的形式化描述,見表2。
①請求獲得當前上網模式命令報文格式
協議中校驗和:AFN+數據區的和不足2位 高位補零
68 16 16 68 06 00 06 16請求0600為無內容
②解析接收下位機返回的上網模式信息格式
68 16 16 68 00 10 10 16 返回00 10為內網模式
68 16 16 68 00 11 11 16 返回00 11為外網模式
③發送上網模式命令格式
68 16 16 68 05 10 15 16 切換為內網
68 16 16 68 05 11 16 16 切換為外網模式
④解析接收下位機返回執行切換格式
68 16 16 68 00 10 10 16 返回00 10為外網模式
68 16 16 68 00 11 11 16 返回00 11為外網模式
5結論
結合國家最新的安全隔離技術標準,提出了一個基于WIFI的物理隔離的安全解決方案,根據以上理論研制出的物理隔離卡,于2008年通過了公安部信息安全產品檢測中心檢測并獲得了信息安全產品銷售許可證,現在已在多個單位的網絡系統安裝使用,目前已安裝運行的隔離卡350多臺套(其中2008年8月在湖北省綜合招投標中心安裝運行了50余臺套,2008年7月-2010年7月在武漢供電公司下屬單位陸續安裝運行了300余臺套),運行良好。該產品符合國家物理隔離標準,克服了其他安全方法的一些不足,將“單一有線隔離”提升到“混合隔離”,為計算機物理隔離技術發展提供了新的思路和方法。
參考文獻:
[1]曲海龍.以太網物理隔離器的研究與實現.哈爾濱工程大學,2007.
[2]須文波.基于MIPS CPU的千兆物理隔離網閘的系統研究.江南大學,2005.(p4).