◆楊浩 張建 陳麗
(國網甘肅省電力公司信息通信公司甘肅 730050)
隨著時代的發展,電力企業的信息化應用已經越來越普及,隨之而來的,網絡信息系統的安全性也受到越來越高的關注,電力信息網絡系統主要包含配電、傳輸和用電資料、管理信息業務資料等,一旦出現信息泄密、篡改或停機的情況,會造成較大范圍的社會影響,影響國民生活甚至引發國民恐慌,因此,對于電力企業的網絡信息安全的防范至關重要。
(1)時代背景
隨著時代的發展,電力企業的網絡信息化應用越來越普及,信息化的應用能夠讓工作效率更高,計算機能夠通過自動化、智能化的系統實現電子業務、智能輸電等,對配電數據的存儲和調用也會更加方便,可以說網絡信息化的應用是時代趨勢,是大前提。在這種大前提下,也要看出我國關于電力信息網絡安全的防護并不是非常出色,受限于網絡技術的發展,大部分電力企業的網絡信息安全仍有不足之處。
(2)防范內容[1]
這一點可以從小方向和大方向分析,從小方向上分析,互聯網大環境并不良好,在使用計算機時很可能在不知不覺間感染上網絡病毒,這些網絡病毒就像是生物病毒一樣,掛載在文件、網頁、郵件上,傳播性較廣,不過現在的電力企業多采用“安全分區、橫向隔離”的方式,將信息系統進行內、外網分離,內網與外網的連接主要通過認證后加密的移動儲存介質和邏輯強隔離設備,能夠有效保護內網的信息安全,同時,這些傳播性很廣的網絡病毒解決起來相對簡單,基本上防火墻就可以抵消掉大多數病毒攻擊。而從大方向上分析,對電力企業網絡信息安全最大的威脅更多的來自黑客攻擊,電力企業網絡信息系統和現代社會生活緊密相連,一旦出現斷電情況后果不堪設想,輕者影響國民生活,重者造成社會恐慌,不法分子以此為要挾進行非法攻擊,造成破壞或盜取電力企業的高度機密,網絡攻擊對電力企業的運營主要有勒索病毒、DDoS攻擊、APT攻擊、漏洞、惡意軟件等,很可能造成員工及用戶資料泄露,商業機密信息泄露,核電站無法工作等等。
(3)電力企業網絡信息安全事故實例
2019年3 月,黑客利用思科防火墻中的已知漏洞針對美國猶他州的可再生能源電力公司發起了拒絕服務(DDoS)攻擊,導致該電力企業的控制中心和其各個站點的現場設備之間的通信中斷。
2019年7 月,南非最大的城市約翰內斯堡發生了一起針對City Power電力公司的勒索軟件攻擊,該病毒加密了所有數據庫、應用程序、Web Apps、以及官方網站,攻擊使得預付費用戶無法買電、充值、辦理發票或訪問City Power的官方網站,影響了數周時間。
2019年7 月,烏克蘭南部的核電站出現嚴重安全事故,數名雇員將核電廠內部網絡連上了公共網絡,以供其挖掘加密貨幣。
2020年4 月,葡萄牙跨國能源公司(天然氣和電力)EDP(Energias de Portugal)遭Ragnar Locker勒索軟件攻擊,勒索者以葡萄牙跨國能源公司10TB的敏感數據文件做要挾,意圖獲取非法贖金。
2020年6 月,巴西的電力公司Light S.A被黑客勒索1400萬美元的贖金,分析為 Sodinokibi勒索軟件,可利用Windows Win32k組件中 CVE-2018-8453漏洞來提升特權,該勒索軟件系列沒有全局解密器,這意味著需要攻擊者的私鑰才能解密文件。
這些都是最近才發生的例子,可以看出電力公司的網絡信息安全防護已經迫在眉睫。
在2019年5月,我國發布了《網絡安全等級保護制度(簡稱等保)2.0標準》(簡稱等保),如下圖1 所示,就是對網絡信息安全的最根本要求,本文以等保2.0標準為基礎來解讀電力企業信息系統的構建,將更有說服力。

圖1 等保2.0示意圖
可以看出,電力企業網絡信息安全可以從“技術要求”和“管理要求”兩方面來構成基本框架,技術要求范圍廣泛,分了“安全物理環境”、“安全通信網絡”、“安全區域邊界”、“安全計算環境”、“安全管理中心”五項,逐一分析:
(1)安全物理環境:安全物理環境指系統所在的自然環境,保護網絡信息系統不受到火災、漏水、雷擊、靜電、溫濕度、等物理因素對設備電路的破壞,同樣也包括人為損壞或偷竊等現象;
(2)安全通信網絡[2]:安全物理環境主要從網絡和安全設備硬件、軟件以及網絡通信協議三個方面來說,是安全性的主體,是交換機、路由器、防火墻等網絡基礎設施的結構,是對資源的監視與控制,如下圖2所示;
(3)安全區域邊界:指在網絡架構安全層面上,應對網絡劃分安全域,為各區域分配不同的網絡地址,對不同的安全域采取不同等級的保護措施,對重要網絡區域做出重點保護,架構設計應考慮業務高峰時期網絡承載力,并提供通信線路、關鍵網絡設備的硬件冗余,保證系統的可用性;
(4)安全計算環境:這一點主要指身份驗證和訪問權限控制,控制訪問權限,入侵防范,封閉不需要的系統服務和高危端口或賬戶,防止網絡設備非法登錄,應采用口令、密碼技術、生物技術兩種或兩種以上的鑒別技術,在檢測到對重要節點的入侵時,應能夠給出嚴重入侵時間報警;
(5)安全管理中心:即是對全局的統籌規劃,建立專項部門實現統一管理、統一監控、統一審計、綜合分析且協同防護,如下圖3所示。

圖2 信息系統防護常用軟件

圖3 安全管理中心
而“管理要求”則是包括安全管理制度、安全管理機構、安全管理人員、安全建設管理、安全運維管理,簡單來說就是建立優秀的管理機構和管理人員,創建完善的管理制度,以維持對網絡信息系統的安全性管理,這一點不再詳細介紹。
(1)技術層面安裝防護軟件:在技術層面,安裝網絡信息安全的防護軟件,可參考圖2,能滿足各方面的要求,鑒于電力企業并非專業的網絡從業者,有必要和社會上先進的網絡信息企業合作。
(2)安全防護逐步升級:首先,電力企業基礎的網絡安全設備、防火墻、防病毒等措施能過濾到非常多的病毒,其次,黑客攻擊要么通過數據庫觸發器、要么通過網絡旁路,都會在網絡上留下操作痕跡,電力企業細化登錄賬戶、檢測和權限,完善用戶操作行為鏈,是重中之重,最后,通過對登錄賬戶大數據的處理,持續開發訪問信息的價值,分析操作用戶的行為,對不合理行為檢測和報警,并采取專項防護手段。
(3)加強“管理要求”:電力企業成立網絡信息安全部門,對部門員工乃至于全體員工加強網絡安全教育,普及相關知識,提高網絡安全保密意識,制定網絡信息安全制度,要求嚴格遵守[3]。
(4)網絡安全漏洞掃描:根據模擬網絡攻擊的方式,提前獲取可能會被攻擊的薄弱環節,為系統安全提供可信的分析報告,發現未知漏洞并且及時修補已發現的漏洞。
(5)文件加密:對所有文件包括進行加密,再使用時需要用采用口令、密碼技術、生物技術兩種或兩種以上的鑒別技術才能獲取使用。
(6)數據備份與恢復:對網絡信息數據進行備份,將備份數據存儲在其他安全區域,實行最高權限保護,確保系統或數據受損時,能夠迅速和安全地將系統和數據恢復,避免電力企業因系統攻擊而癱瘓無法正常工作[4]。
電力企業的網絡信息安全非常重要,近幾年不斷發生電力企業受到網絡攻擊的安全事故,基于此,本文圍繞等保標準2.0進行分析,分析了網絡信息安全應該注意的幾個方面,并結合實際工作經驗給出了幾點建議,希望能對我國的電力企業網絡信息安全有所幫助。