李有珍
(国网西宁供电公司,青海 西宁 810001)
万物互联重构了互联网的价值,通过5G 技术结合云计算、大数据、人工智能技术对物理世界的数字化映射,使得电网基础设施、人员及其所在环境信息的识别、感知的泛在互联成为可能,实现电力信息传感设备与通信信息资源结合,将传统电力生产、传输、消费的所有环节信息化,推动电网与互联网深度融合。
泛在电力物联网可以实现传感器、人、电力设备、调度系统和自动化主、厂站及管理服务终端等的广泛互联,为电网的智能化发展提供新动力,但这种泛在互联也打破了传统电力系统的封闭格局,使一些关键电力设备被网络可见。由于电网的战略基础性特点,如若不重视泛在电力物联安全体系建设,这将十分危险[1]。
目前,网络承载的业务服务形式比较多,网络规模持续扩大,从而导致业务类型复杂多变,影响地区经济发展。而常规网络安全防护方案无法有效作用于电力信息工作中。基于此,需要建立网络安全态势评估系统,以保障网络安全。评估系统通过建立整体化、规模化的安全体系和广域态势评估技术,提供网络风险保障策略,以确保电力网络的安全与稳定。
根据网络安全和云安全方面的经验,泛在电力安全体系态势建设是分层次考虑的。第一层次是针对物理存在的设备,如终端、系统、设备等。在这个层面应当包括端点保护、通信与连接保护、安全监测与分析、安全配置与管理等安全防护功能。第二层是数据防护。从数据所处的位置看,包括端点数据、通信数据、配置数据、监测数据;从数据生存状态看,包括静态数据、动态数据、移动数据。这些数据都需要防止未经授权的访问和不可控的变化。第三层是安全模型与安全策略。包括覆盖组织层面和设备层面的安全管理,是一种基于逻辑的、用于描述系统的安全目标的安全模型,是系统安全策略的形式化表示。
该模块可以有效融合不同事件,删除误报信息和冗余信息,从而确保信息在态势安全事件中的应用价值。通过相关算法计算不同时间的内部相似度,删除冗余数据。按照证据理论计算筛选事件的可信度;通过融合分析方法,对误报数据和信息进行判断;通过分析电力信息网络存在的安全风险点,统一采集信息网络安全事件。将安全事件作为数据建立评估模型的核心内容,可以明确信息网络安全态势,同时可以在线检测供电公司信息网接入安全风险问题,实现安全态势评估与实时预警。
尽管电力内部网络非常注重网络安全问题,并且通过各项有效措施进行防护。然而从整体发展可以看出,网络内部安全防护不平衡问题比较严重。按照网络威胁来源,可以分为环境威胁和人为威胁。此次研究主要关注人为威胁,尤其是病毒渗透与网络攻击等。由于这些威胁的发生率非常高,已经成为网络威胁的主要源头,所以必须采取有效措施予以处理。对于人为威胁,可以按照可能性指标划分为环境信息、人为信息和状态信息。不同信息的具体指标如下:第一,环境信息,主要为网络安全威胁信息,包含硬件设备使用率、网络带宽利用率等。其中,带宽利用率属于重要参考指标,通过网络带宽占用率指标能够对攻击所致威胁性进行度量。第二,人为信息,主要是指服务主机在网络中的运行状态,包含数据可恢复性、主机重要性和主机可用性。值得一提的是,人为信息要求网络管理人员必须按照不同主机的网络状态,对相关参数进行调节。第三,状态信息。当网络遭受破坏时,可以进行实时分析和处理,信息包含攻击严重程度、攻击源数量、攻击频率以及攻击类型。针对攻击频率和攻击源数量,可以通过监测工具获取[2]。
可以实现网络设备基本信息、信息网边界设备、安全审计信息和运行信息的实时搜索,同时实现可视化展示。实时采集漏洞扫描系统、防病毒系统的系统数据;统一化采集和存储网络设备日志、交换设备日志、路由器设备日志;对接一体化运行监控平台与漏洞扫描系统,确保终端设备和网络设备运行安全。
关于信息网安全态势评估的步骤,可以进行如下描述。第一,数据源融合。由于原有数据采集方式比较单一,无法确保数据的准确性,并且存在大量错误信息,加大人力物力浪费。因此,通过合并不同网络管理系统的数据信息,以获得共计支持率。第二,态势要素融合。通过数据源融合分析,可以获得网络攻击的影响因素。所以必须综合分析攻击发生支持率、攻击成功率与攻击威胁。按照态势融合分析,准确计算终端节点与网络安全态势。第三,节点态势融合。联合分析结果和设定赋值,获得网络环境的实时形势。第四,网络安全态势评估。根据区域、边界路由、关键设备及设备类型,可以展示出网络安全防护重点,统一采集安全事件。通过采集安全设备、网络设备及主机设备的安全事件,可以统一安全事件存储模型,将其作为抽取数据源的关键,以确定态势预测模型。态势预测研究重点在于静态模型,主要是由于在多样化网络环境,如果通过单一的实验模拟,将无法获得准确结果,且不能获取准确的网络安全状态。
关于D5000 系统安防配置方案,主要包括如下方面。第一,安全分区。按照系统中不同业务的重要性、影响一次系统的程度,划分为不同安全区。所有系统都必须设置在安全区以内。针对实时控制系统业务,则需要通过加密和认证方式予以保护。第二,网络专用。在专用通道上建立调度数据网络,能够有效隔离其他数据网络,通过多协议方式,可以在专网上形成多个逻辑隔离虚拟专用网络,以确保在相同安全区内开展不同级安全区的纵向互联,防止安全区出现纵向交叉问题。第三,横向隔离。通过不同强度安全隔离设备,可以有效保障不同安全区的业务系统,以此隔离生产控制系统、管理信息系统、办公自动化系统。在设定隔离强度时,必须无限接近于物理隔离。第四,纵向认证。通过认证、加密和访问控制技术,可以给予纵向边界安全防护,还可以实现数据的远距离传输。
第一,安全区划分。根据配电自动化系统的不同子系统业务性质与网络位置,可以将安全区划分为安全区Ⅰ(自动化系统、监控数据采集系统、配网实时计算系统、负荷管理系统),安全区Ⅱ(运行计划、配电工作管理、配网调度员培训);由于反向电力专用安全隔离装置成熟度不足,为了确保生产区与控制区调用地理信息系统的便捷性,在安全区Ⅱ内设置地理信息系统副本;安全区Ⅲ(电能交易功能、配网扩展规划功能),安全区Ⅳ(客户账户管理、客户查询)。
第二,不同安全区所应用的横向隔离措施。安全区Ⅰ和安全区Ⅱ的业务系统隶属于电力生产系统,都采用电力调度数据网络,并且实现在线运行,存在大量数据交换。因此这两个安全区采用硬件防火墙分离。安全区Ⅲ和安全区Ⅳ隶属于管理信息系统,应用电力数据通信网络,存在大量的信息交换。所以这两个安全区采用硬件防火墙实施逻辑隔离。
泛在电力物联网安全态势体系建设,是基于防护需求来设立的,并且是一种持续改进的安全防护管理方针。本文介绍了泛在电力物联网安全态势评估的意义,分析了泛在电力物联网安全态势评估关键件设计,并说明了泛在电力物联网中基础数据支撑D5000 系统安防优化配置。