电力企业安全解决方案
来源:赛迪网 更新时间:2012-04-15

常见安全威胁

常见安全威胁按照威胁的主体划分包括:系统合法用户的威胁、系统非法用户的威胁、系统组件的威胁和物理环境的威胁。

常见系统脆弱性

这些脆弱性通常分为于物理、网络、系统、应用、管理五个方面,绿盟科技在考察了众多电力企业后,看到最为突出的反映在如下几个方面:
1) 信息系统相关的场地、设施、设备、存储介质等的物理保护措施不够完善;
2) 自然灾害(洪水、地震等)、突发性人造灾难(火灾、恐怖袭击等)的预防能力薄弱;
3) TCP/IP协议族软件,本身缺乏安全性;
4) 缺乏有效的手段监视、评估和控制网络资源(尤其是出口带宽)的有效利用情况;
5) 操作系统本身的安全漏洞。目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务器,NT/2000服务器及Windows桌面PC,使系统面临安全风险;
6) 应用服务的安全,缺少有效评估,存在很多的安全隐患;如:垃圾邮件等日益泛滥,造成资源浪费,工作效率下降;
7) 没有统一的身份认证机制、统一的授权管理;
8) 没有统一、系统的安全管理策略;
9) 信息系统的使用者在安全基础知识上的缺乏,安全意识不足。
电力企业信息安全建设目标
电力企业与其他重要领域一样,常常以保障信息系统的完整性、保密性、可用性、可控性为信息安全建设目标。
电力信息安全建设主要原则
在进行计算机网络安全设计、规划时,应遵循以下原则:
1)规范化、标准化原则
2)需求、风险、代价平衡分析的原则
3)综合性、整体性原则
4)一致性原则
5)易操作性原则
6)适应性、灵活性原则
7)多重保护原则

电力企业信息安全体系框架

信息安全属于信息化的基础建设部分,目前大部分CIO均非常重视信息的安全传递与存储。但是,他们往往容易把目标局限在安全产品领域,或者对信息安全的整体性和动态性有了一些初步的认知,但还缺乏一个整体的清晰的脉络结构,往往容易陷入信息安全的泥潭中,无法理顺其中的关系。
绿盟科技认为,信息系统安全的问题并不是通过简单的安全产品的堆砌就能解决,而是需要安全专家在遵循一定的安全理念的前提上,根据用户实际情况进行安全评估和风险分析并实施相应的风险控制手段,同时依赖必要的安全服务和合理的安全产品来进行控制和保障。
凭借多年的安全实践和深入的研究,绿盟科技对信息安全有了如下的认知:
1)安全是可管理的
2)安全是一个动态的发展过程
3)安全是一个全方位的、多层次的技术和管理体系

电力企业信息安全工程模型


电力企业信息化建设要保证信息的高可用性以及可持续性,要求工程实施也同样具有较高要求。绿盟科技结合了ISO国际标准、SSE-CMM(系统安全工程成熟度模型)以及中国信息系统安全服务资质要求,形成自己的DIEM安全工程实施模型,绿盟科技所涉及的网络安全技术、产品、服务、管理的实施都遵循该模型的指导进行。

我们通过对一省电力公司安全建设的实际情况,透视一下安全体系建设的具体方法。

该省电力网络的主体为覆盖全省地市级单位(包括核心省级节点、骨干十余个节点、主接入点十余个、以变电站为主的次接入点四十多个)的广域网络,网络建设以自由光缆和微波线路为主,连接了全省境内电力系统包括省电力调度中心、各地市供电局、各发电厂以及各变电站计算机网络,公司总部机关局域网通过某省信息港进行了Internet接入,防火墙安装以及网络防病毒系统解决了公共网络及与Internet网互联带来的一部分安全问题,如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等。其他安全措施,建设相对较好的如:物理机房环境等,除机房设备登记管理不严格之外,基本满足了现阶段的需求。但是系统之间没有任何入侵监控措施,对非法外部用户和内部用户的恶意入侵行为以及蠕虫感染活动没有有效的实时检测和控制手段;终端设备受系统升级和疏于管理。绿盟科技通过一系列手段进行检查后发现:整个系统存在着非常多的高风险漏洞,所有主机和终端设备的操作系统都存在安全策略配置缺陷。在安全管理制度方面,总公司曾制定了一系列的制度,涉及面较广,但从整个制度规范颁布后公司员工执行情况来看,其效果并不是很好,主要问题表现在:可操作性差,甚至条款没有奖惩措施;针对性差,不能有效的区分管理角色和对象,从而最终导致制度面太广而无法实施;由于很多安全制度并没有被太多的人认可和执行,因此就无法对公布的制度进行回顾审计,检查和修改其中不合适的地方。

该网络承载的网络应用主要有:OA、MIS、计费、CRM、ERP、SCADA和电视会议等,与其他行业相比有其十分鲜明的特点:

对网络的可靠性要求较高
如调度子系统和用电子系统,在日常运行时如承载应用的网络系统出现故障,则会使全公司的生产管理出现混乱甚至瘫痪,并造成营业厅较大的用户压力。
对网络的带宽要求高并呈现上升的趋势
随着生产的发展和管理的日益规范,越来越多的部门和个人要依赖于计算机系统来完成管理工作,使系统数据量不断增加,对网络带宽的要求也越来越高。

要求网络具有较高的安全等级
网络不仅要防止非法用户对应用系统的破坏,又要考虑企业内部的安全纪律。如用电系统的各种数据和企业财务计划等均属于保密数据,如不按规定随便改动和阅读,甚至造成破坏,后果不堪设想。

网络规模大,对网管系统要求高
该省电力公司层次较多:省公司、市供电局、发电厂、变电站等,计算机网络要覆盖全省各市区、郊区和所属县,组建网络时几乎用到各种网络技术,复杂性高,网络节点间相距远,因此要求网络具有较强的可管理性。

通信资源丰富,组网灵活
通信资源丰富是供电系统的优势,这为组建企业计算机网络提供了许多方便。公司全网采用光缆、微波为主干的连接方式,对于流动性较大的单位可采用拨号方式。

绿盟科技把该省信息安全系统分为以下六个子系统进行分析和设计:
1) 物理安全子系统:解决信息系统的设备、线路在物理上的安全。措施包括机房环境、电源保障、防火防盗防雷、机房屏蔽、设备干扰防窃听、链路加密等。
2) 网络安全子系统:解决网络平台的安全问题。防病毒网关、基于网络的实时入侵检测系统NIDS等。
3) 主机安全子系统:解决系统平台的安全问题。安全措施包括对主机操作系统的安全配置、安全漏洞扫描和评估、网络防病毒体系全面升级、存储管理等。
4) 应用安全子系统:解决应用平台的安全问题。信息的安全常常归结为应用的安全,目前在电力行业的应用主要有服务器/客户机(C/S)结构和浏览器/WWW服务器/数据库(B/W/D)结构的应用,很多应用系统在开发的时候并没有太多考虑安全实现的细节,各个应用系统的安全防范措施也不能保证一致,这就给应用系统的安全带来隐患。应用层安全措施包括加强应用系统自身的安全控制、采用第三方应用安全服务平台等。
5) 安全管理:加强员工安全意识,从行政管理方面加强信息网的安全,包括安全管理的原则和相关制度等。
6) 安全服务:主要从安全评估、安全策略、规则的制定,安全系统维护、安全培训和应急安全服务方面进行考虑。

电力企业信息安全工程实施重点
在该公司的建设过程中,绿盟科技将重点放在了管理策略的建设上,制定了整体统一的安全规范,对一系列活动进行了具体的规范。在技术手段上采取了事前风险评估、事中实时监控措施,事后审计追踪措施,严格按照电力企业安全体系框架执行。并对全省范围内各类级别的人员分别进行了系统的培训与测评,尤其是在应用系统建设方面,由于该省正设计建设全面的SIS监控平台,对数据库方面、B/S结构设计方面、WEB系统安全方面、身份认证方面都提出了较高的要求。通过和相关电力企业应用系统设计单位的沟通了解,并对其进行了系统的培训,彻底解除了相关应用系统的后顾之忧。在工程实施方面,绿盟科技严格按照工程实施DIEM模型进行设计建设,尤其在前期执行整体风险评估时,对文档规范化方面进行了重点考虑,理清了该公司的资产结构与重点保护对象。在电力调度数据网络以及信息数据网络之间采用了物理隔离机制,在出口处对防火墙系统进行了严格的访问控制策略设计,在重要服务器系统经过加固之后进行了渗透测试,结果双方都非常满意。此外,在线路的高可用性方面以及数据可靠性方面也做了一定的设计考虑。
该工程实施至今,绿盟科技及时提供一系列安全服务工作,网络一直运行良好,特别是可扩展性方面实现了各应用系统的无缝连接。公司众多领导及其网络管理、运维人员都对网络安全运行表现出了前所未有的信心。