◆王磊
(国网盐城供电公司江苏 224000)
电力网络安全性和稳定性非常重要,电力部门及专职的网络安全工作人员应该重视现有的电力网络安全问题,针对现阶段电力网络中出现的问题和隐患,作为科学分析和决策,创新和优化管理和防御策略,从而提高电力网络的安全性和可靠性。
在电力网络安全管理工作中,存在诸多网络安全问题。比如网络病毒、黑客入侵、数据盗取等都给电力企业带来极大损失[1]。在现有的电力网络安全问题当中,劫持类攻击和恶意篡改数据十分常见,其中最为严重的是DDoS,也就是分布式拒绝服务攻击。这种网络攻击方式可以导致电力系统无法正常运行,从而导致极为严重的经济损失甚至危害到社会稳定。为了应对此类型网络攻击,电力企业普遍采取如下防御方式:
安全分区。安全分区是电力监控系统安全防护体系的结构基础。发电企业、电网企业内部基于计算机和网络技术的业务系统,在原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(又称安全区I)和非控制区(又称安全区II )。在满足安全防护总体原则的前提下,根据业务系统实际情况,简化安全区的设置,但是要尽量避免形成不同安全区的纵向交叉连接。
网络专用。网络专用电力调度数据网是与生产控制大区相连接的专用网络,承载电力实时控制、在线生产交易等业务。发电厂端的电力调度数据网在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其他数据网及外部公共信息网的安全隔离。
横向隔离。是电力二次安全防护体系的横向防线。通过采用不同强度的安全设备隔离各安全区,在生产控制大区与管理信息大区之间必须部署经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离。 生产控制大区内部的安全区之间应当采用具有访问控制功能的网络设备、国产硬件防火墙或者相当功能的设施,实现逻辑隔离。
纵向认证。是电力二次系统安全防护体系的纵向防线。发电厂生产控制大区与调度数据网的纵向连接处设置经过国家指定部门检测认证的电力专用纵向加密认证装置,实现双向身份认证、数据加密和访问控制。
通常来说,电力网络安全问题的成因有自然和人为两种类型,其中自然原因主要指非人力可控的电力网络安全影响因素,比如自然灾害或电力设备老化等。而人为原因则可以分为故意性因素和非故意性因素两种。故意性因素主要分为外部供给和内部泄露两种。外部攻击大多表现为黑客带来的攻击威胁[2]。比如,欺骗攻击、电子邮件攻击、病毒攻击、网络侦查等。而内部泄漏大多是由于内部人员为谋取私利而引发的。此外,因操作不当引发的信息损毁或丢失是最为主要的非故意性因素。
目前,大多数电力企业所开展的电力网络安全管理与防御都属于被动式防御,无论是使用防火墙、杀毒软件还是访问控制技术,其主要目的都是隔绝已形成的危险。但是,这些防御模式在感知电力网络中的病毒或安全态势方面不占优势,所以并不能完全保证电力网络的安全。基于此,相关人员应该在实际作业环节有针对性选择更具主动性和先进性的技术,为高效开展电力网络安全管理和防御提供保障。
对于电力网络安全防御而言,深度包过滤是一种极为有用的防御性软件,可以通过挖掘和过滤病毒代码来保障电力网络的运行安全。在实际应用环节,网络技术人员可以在网络通信传输接口的位置部署深度包过滤,然后基于软件的深度数据分析功能,为用户提供信息资源辅助。这一软件运行后,能基于深度挖掘和分析,迅速锁定电力网络中的病毒代码,还能对其进行捕捉和过滤,将有效避免电力网络受到病毒侵袭。
同时,基于深度包过滤电力网络技术人员还能开展细致化和具体化的网络数据包观察工作,可更准确地分辨系统安全状况,对于及时发现网络安全威胁十分有利。此外,深度包过滤软件的应用,还有助于提高过滤信息准确度。该软件基于固化开发模式,属于拥有极高嵌入性的数据处理软件,可以快速分析出数据包的发送地址与目的地址并对其类型进行分析和捕捉。这样一来,基于深度包过滤软件,就能从根本上提高互联网信息过滤准确性,可以为电力网络安全提供更为充分的保障。
当今的时代是网络的大数据时代,各个行业都具有海量和多样化的信息资产,通过科学的方式挖掘数据可以得到众多信息,它们可为提高人们的生产生活质量提供帮助。在电力网络安全管理和防御工作中,积极发挥互联网时代的数据优势,基于数据挖掘技术实现安全防御十分可行。其实,电力网络就是大型的互联网数据中心,其内部数据庞杂且流量极大,若想要提高工作质量和效率,就必须合理应用这些数据,从数据中找到安全隐患,并提出必要性的防御措施和管理方案[3]。在实践工作中,为了有效防控电力网络安全,电力企业需要开展的工作众多。比如,开展DDoS、网站漏洞工作。供给溯源、网站防篡改等方面的监控工作。在开展这些工作时,需要用到大量的监控设备,可以对电力网络运行状态、流量和网络异常情况进行有效监控,从而为提高电力网络的防御能力奠定基础。在使用监控设备时,一旦发现异常情况,技术人员就可以启动数据挖掘系统,进行问题深挖和高效分析,从而找到潜在安全隐患,为及时做好防御和应对提供帮助。
合理使用专业防护软件也可以在运行环节为电力网络提供全面性监督与防护,减少网络遭受到的多种类型的网络攻击。但是,防护软件运行后将产生大量数据,而保管这些数据难度颇高,极容易给不法分子可乘之机。为此,相关工作人员应该着力避免软件数据管控漏洞,并提升数据应用价值,为找出供给源头做好准备。比如,开展电力网络流量分析、电力网络防御软件运行数据分析等,基于电力网络的实际防护情况和数据挖掘技术,提高网络安全性。
此外,在电力网络安全防御工作中,相关工作人员还应该善用防御模型。比如,基于信息技术和机器数据学习技术,建立电力网络安全防御模型,为找出网络安全隐患奠定基础。在这一环节,技术人员应该确保防御模型具有仿真性和实用性,能帮助用户切实找出电力网络安全威胁,可为解决根源问题提供帮助。另外,在具体的管理实践中,电力企业还需要不断提高电力网络的主动防御能力。比如,基于深度学习模式,实现对电力网络安全问题的深度扫描与清除;定期更新数据库和病毒库,提升实时防控水平等。总之,电力企业工作人员需要充分发挥数据挖掘技术的价值,完善电力网络安全防御体系。
在电力网络安全防御工作中,免疫网络模式也是一种十分常见且有效的防御方法。使用免疫网络模式,可以基于网络拓扑结构的构建工作为电力网络安全防护提供保障。在此环节,可以充分调动多种电力网络防御资源,有效地隔离电力网络当中传播的病毒和木马,进而使电力网络构建出自我防御和免疫机制,最终达到提升电力网络安全性的目的。在实际作业环节,相关工作人员也可以基于路由器和免疫网络模式的有机结合,为电力网络建立更具防御能力的安全管理体系,通过提升防御深度和全面性来为电力网络安全提供保障。此外,电力企业的技术人员还应该着力提升电力网络的自我免疫水平。比如,基于权威认证方式实现网络接入,为提高电力网络的监控力度和成效奠定基础,让网络免受恶意攻击。
“蜜罐”是故意让人攻击的目标,引诱网络黑客前来攻击,以此来收集入侵者的各种情报,并随时了解自身服务器发动的缺陷和漏洞。从本质上来看,蜜罐技术是一种以欺骗攻击方为主的安全防护技术,在其使用环节将对通过布置主机、网络服务或信息来建造诱饵,并在攻击方供给诱饵时捕获和分析其攻击行为,找出攻击方所用的方法和工具,对其意图和动机进行推断;如此,防御方就可以全面了解攻击方,并基于其目的和行为设计针对性安全防护方案。蜜罐有传统蜜罐和现代蜜罐之分,与前者相比,现代蜜罐的功能更为丰富,尤其是其中的“攻击者”画像功能,可将第三方厂商漏洞转换为画像探针,进而获取攻击者的个人信息,为进一步保障系统安全提供辅助。在实践中,相关工作人员可以基于蜜罐反制来完成系统安全防护。一是可以相应的对系统页面进行克隆,伪装出“漏洞”系统。二是在互联网端投放诱饵,吸引攻击者。比如,在Github、Gitee或Coding上投放蜜标。当然,也可使用单独网站地址或密码本来引诱攻击方。三是基于JSONP、XSS、CSRF等前端漏洞进行对攻击者进行网络画像,获取其身份信息。
系统恢复也是一种十分常见的电力网络安全维护模式,这种手段可以让电力企业免受经济损失,并提高自身的防御能力。目前,在应用系统恢复模式时,相关工作人员拥有多种技术选择。比如,使用在线、离线或阶段性备份恢复技术,或定期备份网络信息等。应用系统恢复技术,可以帮助电力企业规避系统安全漏洞所带来的信息丢失风险,对于维护电力网络安全而言十分有利。
综上所述,保障和维护电力网络安全是电力行业各单位共同的责任,也已成为现阶段电力企业工作的重点之一。在实践工作中,电力企业需要不断选择先进的安全防御技术和安全管理方案,以提升网络安全的防护水平,从而实现电力网络的安全性和稳定性。这也要求电力企业的相关工作人员能够着眼于电力网络安全管理的新常态,提升自身专业技能和安全防护意识,构筑新阶段的电力网络安全防线,推动“互联网+电力”的安全而长远的发展。