丁朝晖
中国大唐集团科学技术研究院有限公司 北京 100040
摘 要:网络空间成为与陆地、海洋、天空、太空同等重要的人类活动新领域,国际网络安全形势日益严峻,针对电力系统的网络攻击事件频发、增长迅猛。利用网络攻击破坏电力等国家关键基础设施已成为现实,自网络空间向物理电网发起攻击成为当前大国博弈、大规模战争的重要手段。
进入21世纪,国内外电力系统网络安全事件频发。伊朗“震网”病毒攻击、乌克兰“12.23”大停电、委内瑞拉大停电、南美五国大停电等事件表明,敌对势力利用网络攻击成功破坏电力等国家关键基础设施已成为现实。在当前形势下,提高发电企业网络与信息系统安全防护能力,建设安全可靠的信息外网,防止外来攻击者的入侵显得尤为重要。
关键词:发电企业 信息外网 安全防护模型 信息安全
引言
电力系统面临较多安全问题和威胁,如何保障电力系统信息安全,防止从信息管理网到生产内网的恶意攻击和信息窃取,从而避免电力系统的外网安全问题直接或间接影响到电力系统的生产网络安全稳定运行是本文研究的课题。黑客、病毒、恶意代码等通过各种形式对发电企业外网发起的恶意破坏和攻击、非法操作,造成发电企业网站瘫痪和失控,如果突破了外网和内网的隔离防线,也会导致发电企业内部办公网络故障。因此,积极做好发电企业外网安全防护有利于保障发电企业安全生产,也有利于确保整个电力系统安全稳定运行。
发电企业网络划分为生产控制大区和管理信息大区,生产控制大区和管理信息大区之间物理隔离。管理信息大区又划分为信息内网和信息外网,信息内网和信息外网之间为逻辑强隔离或物理隔离,外部接入访问仅允许互联网用户对信息外网进行访问。信息外网包括对外业务网络、访问互联网用户终端网络、网站系统、办公上网系统、外网邮件系统等,信息内网包括业务应用承载网络和内部办公网络。信息内网与信息外网之间将采用逻辑强隔离设备进行连接,实现内、外网交互的严格控制。发电企业信息管理网拓扑图如图1-1所示。
图1-1 发电企业信息管理网拓扑图
1.发电企业信息外网面临的主要安全威胁
发电企业信息外网与Internet 、外部系统的互联,时刻面临来自互联网、外部网络的病毒、恶意程序、黑客攻击、DoS/DDoS 攻击等安全威胁,经过归纳总结,主要面临以下安全威胁:
互联网暴露面过多:对外的服务太多,没能有效维护和管理,多余的端口没有关闭。
弱口令大量存在:除了内部的弱口令问题外,对外可能存在暴露的应用或服务等弱口令问题,对此类问题重视程度不够。
缺乏纵深防护体系:忽视外网边界防护,重视内外隔离防护。
重要系统防御单薄:如域控系统、堡垒机等集权系统没有重点加固,特别是目前针对域控系统漏洞频出,未能及时进行漏洞修复,将对域控安全构成极大威胁。
敏感信息外部散播:网络拓扑、用户信息、设备型号等信息泄露,成为攻击方信息收集主要来源,为攻击者提供了攻击方向。
资产管理不到位:设备老化、软件版本过低、操作系统版本过旧或升级不及时,容易成为系统薄弱点,成为攻击者攻击的目标。
供应链疏于管控:软件外包、外部服务提供商等成为迂回攻击的重要通道。
陈年漏洞长期暴露:早已披露的陈年漏洞未修复,特别是对外暴露的漏洞修复不及时,成为边界防护被突破的薄弱环节。
病毒查杀防控不严: USB等外部接口缺乏有效管理措施,依赖U盘拷贝数据,导致病毒、恶意代码传播时有发生,未采取有效的安全防护措施,阻止恶意代码传播,对企业信息系统稳定有序进行造成严重影响。
员工安全意识淡薄:内部员工缺乏安全意识,容易遭受社工攻击。
2.发电企业外网安全防护模型
信息外网安全防护不仅仅只需要传统的安全产品(防病毒、防火墙等设备),更需要建立多层次的网络与信息安全防御系统。发电企业信息外网安全防护模型如图2-1所示。
图2-1发电企业信息外网安全防御模型
1)安全技术防护
终端安全管理,加强终端管理和信息内外网接入管理,信息外网终端严禁保存涉及本企业工作秘密和商业秘密的信息。可通过配置云桌面系统,防止内部信息被拷贝、加强终端用户操作审计,并且加强移动存储介质和内部文件传输系统的安全管理,实现专盘专用和内部文件传输管控。
互联网行为管理,上网行为的审计作为一种技术手段,对于防止用户进行非法访问及事后追踪、审计,企业规避商业、法律风险也是十分必要的。为了对终端访问互联网的行为进行控制,对日志进行记录,我们将在互联网出口处部署一套上网行为管理设备,通过该设备控制终端的源地址、目标URL等,并可对关键字进行过滤,能保留六个月以上的访问日志,供日后审计。
应用安全防护,采用措施,防止攻击者从web层面的攻击,比如防止SQL注入、跨站脚本、文件上传、命令注入等。
病毒查杀,部署有效的防病毒系统,并制定有效的病毒查杀策略,定期扫描和清理病毒,防止病毒从外部传入及内部传播,防止服务器被病毒木马远程控制。
网络安全态势监测,监测网站或对外服务的系统运行情况,发现被攻击、挂马、篡改时,及时发出警告并对实时攻击进行阻断。
邮件安全防护,清理垃圾邮件和钓鱼邮件,清理病毒木马文件,防止病毒木马从邮件传播。
定期安全漏洞修复,根据漏洞的紧急情况,及时对安全漏洞进行修复,防止攻击者或恶意程序通过安全漏洞进行入侵和破坏。需要注意的是,安全漏洞修复需要提前在与运行系统同等的测试环境里进行测试,评估漏洞修复的影响和漏洞严重程度、影响范围,在进行综合评价后再确定漏洞修复的范围、步骤和时间。
系统审计分析系统,为了实现攻击预测、攻击溯源等安全防控手段,调查信息安全事件原因,落实信息安全责任。
2)安全管理手段
规范和优化信息化与运行维护流程,健全信息系统运行维护制度,完善的网络安全管理制度体系。
制定网络安全领导责任制,成立信息安全领导小组、管理机构和信息化网络专责工作人员。
落实人员、信息化经费、信息资产、采购、培训、外包人员等日常安全管理。
建立健全信息安全保障体系,提升信息安全的预警能力、保护能力、检测能力、反应能力、恢复能力、反击能力。
建立及完善现有的信息安全防护手段。在信息网络建设完成后进一步优化网络结构,扩充网络边界防御体系,细化隔离业务功能区域,加强网络运行管理,完善访问控制策略。
建设信息安全等级防护制度。结合安全风险评估,开展信息安全等级保护制度的建设工作。
建设信息安全预警、监控和应急响应系统。
建设网络管理系统和安全监控系统,实现网络流量异常的及时报警,实现业务系统客户端漏洞的适时监控。
落实信息安全监测、硬件冗余、安全审计、补丁管理等。
3.总结
发电企业通过实施信息外网安全防御体系建设,将实质性提高企业信息安全防护水平,对关键、重要信息系统的安全防护能力大幅提升,更好地保障企业信息系统稳定安全运行,大幅降低企业重要信息泄露的可能性,提高企业经营管理水平和生产力水平,增强企业竞争力。