<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    專網類關鍵信息基礎設施安全保護實踐:電網安全保護

    VSole2023-11-30 22:49:27

    電網是由變電站、配電站、電力線路和其他供電設施所組成的供電網絡,包括輸電、變電、配電和用電環節,用于聯系發電廠和電力用戶。根據國家有關要求,結合生產經營實際,電網公司形成了包含生產控制類業務、管理信息類業務和互聯網類業務的總體業務架構。生產控制類業務呈現毫秒級響應、實時控制的特性,管理信息類業務呈現實物資產種類多樣、管理精細化的特性,互聯網類業務呈現業務種類繁多、交互復雜的特性。各類業務有力保障了公司生產經營體系的高效運轉,同時與外部互聯網進行物聯、公眾服務、第三方服務等類型交互。

    電力系統業務架構

      在落實“雙碳”戰略部署背景下,電力行業加速構建以新能源為主體的新型電力系統建設,深度融合低碳能源技術、先進信息通信技術與控制技術,實現源端高比例新能源廣泛接入、網端資源安全高效靈活配置、荷端多元負荷需求充分滿足,具有清潔低碳、安全可控、靈活高效、開放互動、智能友好的特征,能夠適應未來能源體系變革、社會經濟發展,為支撐能源強國建設奠定有力基礎。

    安全防護難點

      電網安全防護的難點在于:

       一是電網的生產控制業務風險暴露面大幅擴展:隨著海量分布式能源、儲能、電動汽車等交互式、移動式新能源設施及新型智能終端廣泛接入,社會化資源及市場主體廣泛參與,網絡空間邊界不斷延伸,系統安全邊界大幅擴展,部分主體直接部署于開放、不可信的物理環境,難以構筑安全“圍墻”,邊界安全風險陡增;

      二是電網企業管理經營業務安全風險日漸增高:現有電網的企業管理經營類業務較為依賴邊界保護,無法有效應對利用業務系統及裝備自身安全漏洞攻入系統本體,破壞業務程序、操作系統及硬件設施的攻擊,此外重要軟件系統及裝備中廣泛使用第三方開源組件、國外元器件,存在斷供、內置后門、供應鏈安全等潛在風險;

      三是對外服務業務面臨新型攻擊層出不窮:以格力、海爾、小米等代理用戶參與用電需求響應的第三方服務企業朝著可通過互聯網遠程控制的方向發展,負荷聚合平臺被入侵后可惡意控制大量可調節負荷形成群調群控風險,通過網絡攻擊破壞電網穩定;

       四是數據安全風險日益凸顯:隨著電力系統引入多元主體,數據流通共享、交叉訪問、協同分析的需求劇增,在挖掘數字價值、發展數字經濟的過程中以獲取數據為目的內外部攻擊呈現遞增趨勢。同時,售電公司、用戶等第三方主體直接參與電力中長期市場、電力現貨市場,電網調度計劃的不確定性增加,存在惡意擾亂調度計劃的風險。

    安全保護實踐

      一、安全架構設計

      電力系統網絡安全防護架構如圖所示。

    電力系統網絡安全防護架構圖

      全面落實《電力監控系統安全防護規定》(發改委〔2014〕第14號令)要求,堅持“安全分區、網絡專用、橫向隔離、縱向認證”的原則,保障電力系統的安全。針對電力系統面臨的主要安全風險,構建資產本體確定性防護、系統邊界柔性動態、態勢感知的防護理念,輔以本體安全、邊界安全、終端安全、5G涉控安全、供應鏈安全、安全運維等技術手段,形成電力系統網絡安全防護架構,實現環境更可信、架構更柔性、數據更合規、接入更安全、裝備更自主、平臺更實戰的電力系統數字化安防體系。

      二、分析識別措施

      通過建設統一密碼服務平臺,電網公司構建網絡、設備、應用的身份標識統籌管理體系與全場景全環節的網絡身份認證體系,為基于網絡、設備、應用身份的動態訪問控制奠定基礎,實現身份認證機制在人機交互、物聯交互、數據共享的全場景覆蓋,達到設備上線即可發現,設備接入就能識別身份,設備未注冊就無法訪問業務的防護效果。

      三、安全防護措施

       1、本體安全:在主機、操作系統、中間件、應用軟件等層面加強系統及設備自身的本體安全。首先,優先采用自主可控、安全可信的產品及服務,其次,應用可信驗證等技術加強關鍵服務器、業務前置、安全裝置等重要設備防護,建立可信的業務執行環境,杜絕惡意代碼注入和執行,并滿足網絡安全等級等保2.0標準要求。

       2、邊界安全:部署軟件定義安全專用裝置,并通過容器化改造,整合移動類、視頻類、采集類等多種安全接入能力,提供安全接入能力資源池,支持多種業務終端的統一安全接入認證。部署防火墻、入侵檢測防御設備、應用層防火墻等多種硬件防護設備,通過建設邊界軟件定義網絡安全能力,整合安全廠商的核心安全檢測引擎,實現多種類、多品牌防護能力的軟件化部署和集中管理。

       3、終端安全:規范終端安全接入及檢測標準,基于公司統一安全組件集成可信驗證、數字證書、安全監測措施,強化終端設備的本體安全防護及監測能力,降低大量非可信空間終端接入帶來的風險。

      4、數據安全:加強重要、核心數據安全管理,嚴格把控對外提供數據的審批流程,采用數據加密、脫敏和隱私計算技術,確保數據合規共享。按照“明細業務數據不出中臺”的原則,排查梳理互聯網暴露資產,確保生產經營數據及分析結果數據不出網、不觸媒,強化對研發過程、大數據分析過程及分析結果數據管控,防范數據泄漏、被竊取、非法使用對電網造成的不良影響。開展重要數據全環節、全生命周期風險分析與監測預警,不斷完善數據安全合規體系。研究基于多方計算、同態加密、聯邦學習等技術支撐數據開放共享。

       5、5G涉控安全:采用5G切片、控制報文簽名、通信數據加密、通信雙向認證、設備可信免疫、安全監測等技術手段加強防護,支撐配電自動化、分布式電源調控、精準負荷控制、配網區域保護等涉控新業態安全,保障5G無線專網承載電力控制類業務的安全,防范黑客及惡意代碼等對電力控制類業務攻擊及侵害。

       6、供應鏈安全:加強核心技術裝備自主可控、推進核心系統基礎軟硬件國產化替代,加強信息通信技術“斷供”風險管控,建立供應鏈產品、企業的準入機制,落實供應商管理與評價,推進常態化運行管理,加強重要軟硬件分銷物流管控,實現供應鏈全環節可信可溯,防范供應鏈風險。

       7、安全運維:對現有網絡結構進行優化,運維終端集中成域,采用安全運維網關作為唯一入口,實現運維過程的授權許可、實時監視、高危指令阻斷、事后審計與溯源追責,防范運維人員無意或惡意刪除或篡改重要文件、數據庫以及未授權擅自操作等導致業務異常,以及違規接入外設導致系統感染惡意代碼等風險。

      四、檢測評估措施

      依照國家對網絡安全等級保護的要求,對新上線的業務系統開展安全保護定級,根據定級結果對業務系統開展等級測評和風險評估,如網絡安全制度的落實、密碼應用安全性、技術防護等,實現業務系統上線時安全防護合法合規,運行時安全風險可控。建設公司級紅藍隊等網絡安全團隊,加強網絡安全拔尖人才培養,強化實際作戰能力,定期開展攻防演練,提升情報共享、技術對抗能力;建設研發仿真環境,深入挖掘業務安全隱患,及時發現并解決存在的風險,提升業務系統安全的技術對抗能力。

      五、監測預警措施

      建設電力監控系統網絡安全管理平臺管控生產控制類業務系統,建設全場景網絡安全態勢感知平臺管控管理信息類業務系統。在態勢感知廣度方面,感知能力進一步向新能源、新負荷、新裝備、新應用延伸。在深度方面,由面向主機設備、網絡邊界的監測,逐步深入到業務和數據的安全監測,實現覆蓋全業務、全場景、全終端的網絡安全監測感知預警。

      六、技術對抗措施

      在態勢感知平臺的全場景感知基礎上,結合智能化分析,融合基礎庫、實時監測數據,整合安全分析能力與響應措施,強化應對安全威脅的聯動和編排能力,在監測到安全威脅時,可以實現分級精準處置,對網絡攻擊行為聯合實施反制,快速恢復業務,提升體系化運營效率和技術對抗能力。

    保護效果

      電網網絡安全防護經過近二十年的發展,建成了“可管可控、精準防護、可視可信、智能防御”的網絡安全防御體系,實現了網絡安全核心技術突破,筑牢了網絡安全三道防線,經受住了多次國家級的實戰檢驗,十三五、十四五期間,未發生公司重要數據及客戶敏感信息泄露事件,未發生由于網絡安全事件引起的電網安全事故,圓滿完成建黨100周年、北京冬奧、青島上合峰會等重大網絡安全保障工作,切實加強了電力關鍵信息基礎設施的安全保護工作,有效保障了電力系統的安全穩定運行和電力可靠供應,推動構建新型電力系統,助力國家實現雙碳目標穩步推進。

      經過多年探索和工程實踐,電網網絡安全形成的“安全分區、網絡專用、橫向隔離、縱向認證”十六字方針已成為我國重要工業控制系統網絡安全防護體系的基礎框架,是我國工業領域網絡安全防護的基石,為國家長治久安和社會穩定提供了有力保障。

      以上案例出自《關鍵信息基礎設施安全保護能力建設與實踐》。

    網絡安全網絡安全防護
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    企業安全 截至 2023 年,75%的安全漏洞是由身份、訪問或權限管理不善造成的。
    實戰攻防繃緊網絡安全弦。“警鐘長鳴”才能居安思危,紅藍隊就是敲鐘人,必須讓隊伍在急難險重的工作任務中經風雨、見世面、壯筋骨。
    2015年10月,日本成田機場與中部機場遭到黑客攻擊。所幸是在深夜時分,沒有對機場營運造成影響。機場人員隨后關閉遭入侵的電腦和廣播系統,使用擴音器通知乘客以及以“手工”方式辦理登機等手續,部分航班被迫延遲起飛。2017年6月,烏克蘭首輔國際機場再次遭受到勒索病毒的攻擊,機場信息系統癱瘓,導致大量旅客滯留機場,航班大面積延誤。在具體實施時,可根據自身系統的安全保護級別進行調整。
    網絡安全領域,紅藍對抗中一方扮演黑客、另一方扮演防守者進行網絡安全實戰演練。在攻防演練中,紅軍模擬真實的攻擊來評估企業當前防護體系的安全水平,藍軍對發現的問題進行優化整改。通過周期性的紅藍對抗,可持續性提高企業在攻擊防護、威脅檢測、應急響應等方面的能力。建立網絡安全督察通報體系。
    工業互聯網是新一代信息通信技術與工業體系融合的產物,將推動“人、機、物”的泛在深度互聯和全面感知。隨著工業互聯網設備的網絡化、數字化、智能化應用不斷泛化,設備自身網絡安全設計、應用過程管理與防護逐漸成為關注重點。
    為做好網絡安全保障,加強網絡安全防護,有效發現網絡安全風險并及時化解,7月20日,菏澤市城管局舉行網絡安全攻防演練。據悉,本次演練邀請了菏澤市網絡安全資深專家組成網絡安全紅隊攻擊人員,在真實網絡環境下模擬黑客的攻擊手段對菏澤市城市管理局信息系統開展實戰化攻擊。在不影響業務的情況下,攻擊隊伍可對菏澤市城市管理局的官方網站、智慧城管等進行網絡攻擊,試圖入侵系統,獲取權限并可進行內網滲透。
    隨著網絡空間安全上升為國家戰略,安全需求已由單一的軟硬件產品提供轉向全面專業的安全運營服務模式,各安全廠商爭先提出安全運營整體解決方案,安全即服務成為網絡安全產業發展重點。通過對網絡安全服務的國內外產業發展現狀進行分析,結合工程實踐提出針對網絡安全全生命周期的服務體系,并從技術創新和商業模式創新兩個方面對網絡安全服務產業發展提出建議。全面的分析和研究網絡安全服務的產業現狀、體系和發展建議,對完善優
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类