电力系统网络通信安全初探

(整期优先)网络出版时间:2018-04-14
/ 2

电力系统网络通信安全初探

邢西龙

(南京国电南自维美德自动化有限公司江苏南京210032)

摘要:大电网安全稳定控制与运行、智能电网全面建设、企业管理和IP化技术渗透等,都需要构建电力通信网安全体系架构,将电力通信网的风险控制在可接受的范围内,保障电力通信网的安全。

关键词:电力系统;网络通信;安全初探

前言

随着电网智能化程度的提高,通信技术在电网中的应用越来越广泛,同时通信网络存在的安全隐患和威胁引起了广泛关注。对于电力基础设施,任何威胁性数据一旦入侵电力通信网络,进行数据截获、篡改、伪造,将会造成开关误动、拒动,上传数据紊乱和整定参数错误等,将严重威胁电力系统的安全稳定运行,甚至引发灾难性事故。

1电力终端通信接入网的安全研究

电力终端通信接入网的安全重点解决无线和有线两种方式如何能够传输、接入和终端设备安全以及身份认证、数据过滤、访问控制、统一监控和审计等问题,并且建设安全性基础设施,增强安全管理,确保业务应用能够安全稳定的运行。

1.1主站安全防护

采用逻辑隔离防护措施进行主站系统的通信。信息安全综合审计可以为信息安全事件的溯源提供相应的技术手段,起到全面“故障录波”保障信息安全作用。主站前置机的操作系统需要经国家指定的认证进行安全加固,访问控制措施应严格。利用公网传输通道的时候,公网的前置机应该部署在安全接入平台,应用电力专用安全接入平台对外提供统一的接入、认证、加密、交换、访控和代理过滤等诸多安全服务。利用专网传输通道的时候,专网前置机应配置相应安全模块,需要签名操作参数设置和控制命令,鉴别子站对主站的身份,确保报文的完整性;采用双向认证加密针对重要的子站和终端通信,鉴别主站和子站之间的双向身份,确保报文完整性以及机密性。

1.2子站/终端安全防护

子站/终端设备应该具有防火、防盗、防破坏等相关物理安全的防护措施;

采用嵌入和外置等形式的安全模块来实现终端的安全防护。早期安装且不支持软件升级的终端采用外置式安全模块。新安装终端采用嵌入式安全模块;子站/终端设备上可对安全模块进行配置,采取数据完整性验证和安全鉴别等措施保障来主站系统来源的参数设置和指令和控制命令。对冒充主站来对终端进行攻击行为进行防范;利用安全模块生成终端上行数据摘要,采用对称算法对相关校验值进行计算,确保主站可以到识别数据传输是否完成。有效防止网络攻击风险。

1.3纵向通信安全防护

在有线接入技术中,工业以太网交换机和EPON技术的安全性满足配电自动化业务的要求;在无线接入技术中,McWill技术的安全性不如TD-LTE技术,电力行业对这两种无线技术规范缺失,这两种无线技术是否能够满足配电自动化业务需求需要进行研究。GPRS系统在公网中广泛应用,安全较差,要想满足配电自动化业务的安全需求,需要增加相应的安全措施。

1.3.1有线方式

EPON和工业以太网交换机应满足通信系统加密技术和鉴权策略。

鉴权策略和机制。鉴权策略应用在数据通信和初始状态两个阶段。进行数据通信时,进行用户鉴权,确保通信各方是合法的用户。初始状态通过鉴权机制确认ONU的身份,确定ONU注册的安全。

加密技术。通过加密技术保证合法用户信息的保密性,数据可以保密合法的用户信息。SM1算法,三重搅动加密算法和兼容AES算法应作为首选,确保接入层设备间的数据安全传输。

秘钥和VLAN。在每个逻辑链路连接标识应配置独立的钥。将不同ONU承

载在不同VLAN或者采用端口隔离方式,满足报文之间进行二层隔离。

1.3.2无线方式

电力终端通信接入网的无线方式包括无线专网和无线公网等两种形式。

无线专网。无线专网应采用不同安全措施来保障无线非接入层和接入层,无线非接入层是指从无线的通信终端到无线核心网链路。无线接入层指从无线通信终端到基站间的空口传输链路;安全措施应进行独立的运作。

无线公网。无线公网是借助运营商无线网络来传输电力业务。应要求运营商确定安全措施,包括:VPDN技术实现无线虚拟专有通道或者“APN+VPN”;通过认证服务器实现接入终端的地址分配和身份认证;主站系统和公网可以采用有线专线+GRE方式;电力公司与运营商传输业务时,利用安全接入平台联至电力公司内网。

1.3.3通信方式安全性能比较

通过对电力终端通信接入网的各技术安全性能进行综合分析,从通道安全性、安全保护方式和算法/秘钥强度等方面进行比较,具体详见下表1。

2电力通信网络的优化措施

2.1设置信息来源认证

电力公司施行内外网隔离,构建“三道防线”为核心的等级保护纵深防御体系,杜绝了外部人员使用电力公司内部网络设备情况,在人员管理上有较大提升。此外,还应加强移动介质管理,防止不明信息上传到网络上。例如,对使用的移动存储介质必须进行加密、认证、信息过滤处理,防止非授权移动介质和存在危险的不明信息上传到电力通信网络。

2.2健全传输通道安全策略

网络传输安全是保证通信的前提条件,目前电力系统通信传输多采用SDH传输网络,网络信息安全一般通过加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、路由控制机制等技术措施实现,提高传输通道本身的安全系能。此外,传输阶段应对数据备份,便于信息丢失时及时回复有用数据。同时应对数据进行技术加密和备份,防止传输段出现问题时保障数据的可靠性。

2.3加强网络终端管理

用户发电厂、变电站和用电客户的一次、二次控制和测量设备是对电力系统影响较直接的网络终端,应严格按照信息通信安全要求对其进行必要的安全测试,防止潜在病毒或者后门程序被设置在此类设备上引起较大电力事故。计算机终端是电力系统中规模最大的网络终端,应根据计算机网络安全内容制定电力系统计算机终端使用规定,制定有效的安全技术制度,防止病毒被网络终端设备带入到电力通信网络。例如必须进行桌面终端标准化管理系统注册及MAC地址绑定,防止外来终端和一机两用等违规外联现象;严禁随意修改IP地址,防止出现地址冲突;必须安装防病毒软件,使终端免受病毒和木马程序破坏。

2.4完善网络设备安全管理

网络设备国产化有利于规避国外网络设备安全风险的不可控,应使用自主的核心设备,确保电力系统网络设备可控、能控、在控。电力企业可以联合国内厂商共同开展各种网络设备资源的国产化改造及测试工作,按照“先易后难、先外网后内网”的原则,在保证电力系统正常运行的前提下,进一步推进国产化进程。国产网络设备在上线前应进行相应的安全技术测试,并在采购合同中明确厂商的保密条款和安全责任。同时,完善网络设备上线管控,确保网络设备上线运行前满足国家或者公司对于信息安全的要求。上线前应由内部专业队伍对网络设备进行安全性评测,保证网络设备硬件安全,避免存在安全漏洞或者被事先植入后门、木马等恶意程序;上线时由内部队伍实施,确保网络设备在部署、配置、运行环节的安全性,以及在身份鉴别、访问控制、日志审计方面的完整性。

2.5健全电力通信网络管理机制

电力通信网络的管理机制应根据当地情况制定,应具有较高的安全性和可行性。在管理机制建立后,相关部门要严格监管,及时做到电力通信网络的维护和升级,并且要完善电力通信网络顶层设计理念,增强顶层设计工作的完整性,形成多层防护体系,在设计时也要注重对电力通信网络进行综合判断。

结束语

总之,随着国家进一步加强网络安全和信息化管理以及电力行业信息化工作的不断推进,信息通信网络的安全成为电力系统网络安全的重要组成部分。随着电力系统对安全性要求的不断提高,仍需要进一步加强信息通信安全以及防护措施研究。

参考文献:

[1]丁士明,陈飞,秦超.云南电力调度中心PCSS-2000电力调度数字证书系统的设计与实现[J].广东电力.2009(07)

[2]段斌,林媛源,黄凌翔,于雄.风电场监控通信安全解决方案[J].电力系统自动化.2009(12)

[3]廖建容,段斌,谭步学,孙璐.基于口令的变电站数据与通信安全认证[J].电力系统自动化.2007(10)

[4]段斌,刘念,王键,黄生龙.基于PKI/PMI的变电站自动化系统访问安全管理[J].电力系统自动化.2005(23)