◆李玉辉
(云南电网有限责任公司昭通供电局 云南 657000)
信息安全新形式下的信息安全运维管理研究
◆李玉辉
(云南电网有限责任公司昭通供电局 云南 657000)
本文分析了安全运维管理中对安全防护设备配置,安全运维及管理的内容及要求,运维故障应急处理。提出了在电网安全新形式下的安全运维标准及运维内容,建立了一整套完善和切实可行的安全运维服务管理方案,实现电网安全运维的快速掌握,以及运行维护管理过程中的事前预警、事发时快速定位。
安全运维;故障应急;安全防护配置;信息安全
电力信息系统不仅包括发电、输电、变电、配电、用电等环节的生产、调度与控制系统,还包括生产、营销等工作管理系统。此前,电力行业监管部门一直高度重视信息安全工作,于2005年颁发了《电力二次系统安全防护规定》(电监会5号令)[1],后陆续制定了《电力二次系统安全防护总体方案》、《省级及以上调度中心二次系统安全防护方案》、《变电站二次系统安全防护方案》等。根据《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号文)[2]要求,电力行业作为首个行业单位率先组织开展信息安全等级保护工作。运维人员需要管理越来越庞大的IT系统这样的情况下,对信息安全运维提出了更高的要求。
在目前网络安全的要求下,对数据的安全管理提出了新的要求,例如量测类数据的安全分区划分为II区,需增加横向安全隔离设备,实现安全Ⅱ区与安全Ⅲ区之间必要的数据交互,具体安全防护设备配置如下:
1.1 隔离装置接入点
安全隔离装置(正向)用于安全Ⅱ区到安全Ⅲ区的单向数据传递,安全隔离装置(反向)用于安全Ⅲ区到安全Ⅱ区的单向数据传递。
1.2 正向隔离装置功能
安全隔离装置(正向)具有如下功能:实现两个安全区之间的非网络方式的安全的数据交换,并且能保证安全隔离装置内外的两个处理系统各不相同时仍能连通。
展示层与应用层数据完全单向传输,即从安全Ⅲ区到安全Ⅱ区的 TCP 应答禁止携带应用数据。
透明工作方式:虚拟主机 IP 地址、隐藏 MAC 地址。
基于 MAC、IP、传输协议、传输端口以及通信方向综合报文过滤与访问控制。
防止穿透性 TCP 联接:禁止在两个应用网关之间直接建立TCP 联接,将内外两个应用网关之间的 TCP 联接分解成内外两个应用网关,且分别将隔离装置内外两个网卡的两个 TCP 虚拟联接。隔离装置内外两个网卡在装置内部是非网络连接,且只允许数据单向传输。
1.3 反向隔离装置功能
专用安全隔离装置(反向)用于从安全Ⅲ区到安全Ⅱ区传递数据,是安全Ⅲ区至安全Ⅱ区的唯一途径。专用安全隔离装置(反向)集中接收安全Ⅲ区发向安全Ⅱ区的数据,进行签名验证、内容过滤、有效性检查等处理后,转发至安全Ⅱ区内部接收程序的具体过程如下:
安全Ⅲ区内的数据发送端首先对需要发送的数据签名,然后发给专用安全隔离装置(反向)。
专用安全隔离装置(反向)接收数据后,进行签名验证,并对数据进行内容过滤、有效性检查等处理
2.1 日常维护
(1)核心系统及关键服务器定义
关键系统和服务器有清晰的定义(如DNS/DHCP、防病毒等影响全网层面的服务器、承载重要业务或包含敏感信息的系统。
(2)应急与演练
系统和关键服务器编制及准备详尽故障应急预案,定期进行相关应急演练,并形成演练报告,保证每年所有的平台和关键服务器都至少进行一次演练。
(3)备份管理
①数据备份
各系统配置离线数据备份设备,对系统关键数据定期进行离线备份。离线备份数据应可在在线数据丢失、损坏、删除后供恢复使用。
各系统在备用站点配置数据备份设备,对主系统关键数据进行在线镜像备份。
②应用备份
应用备份首先满足业务功能、控制功能的要求,逐步实现管理类的功能要求。
切换时间应小于30秒。其它功能可视需要进行冷备用,可在24小时内启用。
(4)故障管理
制定相应的信息化系统及服务器故障处理流程,发现的异常情况由维护人员根据相关流程在规定时间内处理,故障处理完成后留有相应的故障处理记录。
(5)上线管理
为保障设备接入网络的安全性,设备上线前必须安装防病毒系统及更新操作系统补丁,并对设备进行进行安全扫描评估,针对安全漏洞进行安全加固。
为避免系统上线对其它系统和设备造成影响,发布前必须对系统应用站点、数据库、后台服务、网络端口进行安全评估。系统投入正式运营前必须在测试环境中对系统进行模拟运行一周以上。
(6)漏洞与防病毒
定期进行服务器漏洞扫描,并根据漏洞扫描报告封堵高危漏洞,每季度至少对所有服务器扫描一次。
建立统一的WSUS服务器,并每季度对关键服务器进行高危漏洞升级,并留有升级记录。
(7)核心系统和关键服务器日志审计
在操作系统层、数据库层、应用层建立日志记录功能,日志记录中保存1年的内容,日志安全记录能够关联操作用户的身份,操作行为记录需进行定期审计。检查关键错误日志、应用程序日志中的关键错误记录,保证日志审核正常。
(8)信息防泄密
所有应用系统的核心信息进行清晰的界定,核心信息包括但不限于涉及电网数据、账号密码、操作记录。对核心信息设定保密措施。
2.2 访问控制
(1)账号密码管理
所有系统和服务器上账号必须每季度进行审核,密码应至少每90 天进行更新,密码长度应至少6 位或以上,密码应由大小写字母、数字或标点符号等字符组成,五次内不能重复。
(2)远程访问
不得有互联网远程维护的访问方式,、系统的远程访问只能通过省公司的SSL VPN或IBM VPN。
在软硬件运维过程中的运维故障应急处理措施如下:
3.1 服务器设备部件损坏
建议规避方法:按服务器启停流程进行操作,不要强行关闭电源进行停机操作。
建议应急方法:(1)首先考虑进行故障备件更换。(2)若短时间无法恢复,若为集群环境考虑使用正常运行节点降级运行。(3)若短时间无法恢复,若为单机环境PC服务器,考虑采用备用服务器临时搭建环境以及时恢复运行。
3.2 操作系统故障
建议规避方法:按启停流程进行操作系统启停。
建议应急方法:对于AIX操作系统,必要时执行MKSYSB备份磁带恢复系统,对于无法修复windows操作系统,将现场重装操作系统进而进行应用及数据恢复。
3.3 数据库平台故障
建议规避方法:按启停流程进行数据库启停。
建议应急方法:数据库一般故障,运维工程师均可处理,对于无法解决的数据库平台故障,将按照各数据库平台搭建文档进行重新搭建,并恢复数据。
综上所述,针对消除试验数据的孤岛,将试验数据的合理利用,本文建立了试验同比环比分析机制,实现了试验同比环比分析机制在技术监督工作中的应用,验证了机制的有效性和稳定性。从功能特点上,解决了以往试验数据的数据孤岛,将试验报告与试验设备相结合,使报告中孤立的试验数值串联起来,并形成串联数据分析其试验设备的正常情况和发展趋势,对试验数据和在线监测数据进行融合分析,形成相互监督,为确保设备安全运行提供了双重保障。
[1]蔡暮章.电网信息系统安全工程的管理流程体系研究.上海交通大学,2015.
[2]王景川.基于智能电网的电力调度数据网运维管理研究.华北电力大学,2014.
表1 指标数值和评价结果表
综上所述,神经网络在计算机网络安全评价中的应用,必须充分了解神经网络工作原理,严格遵守神经网络的设计原则,建立评价指标语集,将各个评价指标数值能够完整反馈到计算机显示屏中,通过神经网络评价模型的输入层、隐含层及输出层的设计,评价计算机网络安全,尽可能降低评价中出现的误差,确保评价结果和期望值保持一致性后,方可投入使用,提升评价结果的精确度,促进计算机网络安全运行。
参考文献:
[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014.
[2]刘秋红,徐广飞.计算机网络安全评价中神经网络的作用探究[J].煤炭技术,2013.
[3]郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014.