|
電力網絡信息系統的安全風險分析 |
|
[ 通信界 | 胡聯望 | www.6611o.com | 2010/12/7 21:21:57 ]
|
|
|
|
|
|
|
摘 要:電力網絡信息系統是構建在一個典型的具有Internet、Intranet和 Extranet應用環境的復雜系統。由于Internet是一個開放性的、非可信的網絡,因此解決依托 Internet的信息系統的安全將是一個非常復雜的系統工程,要求必須建立完整的、可管理的安全體系。這個安全體系涉及以設備為中心的信息安全,技術涵蓋網絡系統、計算機操作系統、數據庫管理系統和應用軟件系統;涉及計算機病毒的防范、入侵的監控;涉及以用戶(包括內部員工和外部相關機構人員)為中心的安全管理,包括用戶的身份管理、身份認證、授權、審計等;涉及信息傳輸的機密性、完整性、不可抵賴性等等。為了解決這一復雜的信息系統的安全,必須對其可能涉及的所有安全風險有一個清醒的認識。
關鍵詞:網絡信息系統;安全風險;應用;分析
根據網絡信息系統結構,從系統和應用的角度出發,信息系統的安全因素可以劃分到五個安全層中,即物理層、網絡層、系統層、應用層、安全管理層。以下是根據這五個層次和電力網絡信息系統的特點進行的分析。
1 物理層的安全風險分析
1.1 系統環境安全風險
因水災、火災、雷電等災害性事故引發的網絡中斷、系統癱瘓、數據被毀等;
因接地不良、機房屏蔽性能差引起的靜電干擾或外界的電磁干擾使系統不能正常工作;
機房電力設備和其它配套設備本身缺陷誘發信息系統故障;
機房安全設施自動化水平低,不能有效監控環境和信息系統工作;
其它環境安全風險。
1.2 物理設備的安全風險
由于信息系統中大量地使用了網絡設備如交換機、路由器等,服務器如PC服務器、小型機,移動設備,使得這些設備的自身安全性也會直接關系信息系統和各種網絡應用的正常運轉。例如,路由設備存在路由信息泄漏,交換機和路由器設備配置風險等。
2 網絡安全風險
2.1 網絡體系結構的安全風險
電力的網絡平臺是一切應用系統建設的基礎平臺,網絡體系結構是否按照安全體系結構和安全機制進行設計,直接關系到網絡平臺的安全保障能力。電力的網絡是由多個局域網和廣域網組成,同時包含Internet的Intranet和Extranet部分,網絡體系結構比較復雜。內部行政辦公網、業務網、Internet網之間是否進行隔離及如何進行隔離,網段劃分是否合理,路由是否正確,網絡的容量、帶寬是否考慮客戶上網的峰值,網絡設備有無冗余設計等都與安全風險密切相關。
2.2 網絡通信協議的安全風險
如果網絡通信協議存在安全漏洞,網絡黑客就能利用網絡設備和協議的安全漏洞進行網絡攻擊和信息竊取。例如未經授權非法訪問業務網絡和調度業務系統;對其進行監聽,竊取用戶的口令密碼和通信密碼;對網絡的安全漏洞進行探測掃描;對通信線路和網絡設備實施拒絕服務攻擊,造成線路擁塞和系統癱瘓等等。
2.3 網絡操作系統的安全風險
網絡操作系統,不論是IOS,windows,還是Unix,都存在安全漏洞;一些重要的網絡設備,如路由器、交換機、網關,防火墻等,由于操作系統存在安全漏洞,導致網絡設備的不安全;有些網絡設備存在“后門”(back door)等等。
2.4 Internet自身的安全風險
因為Internet是全球性公共網絡,具有無主性、開放性等特點。數據傳輸時間延遲和差錯不可控,可引
起數據傳輸錯誤、停頓、中斷,網上發布的行情信息可能滯后,與真實情況不完全一致,網上傳輸的口令密碼、通信密碼和業務數據有可能被某些個人、團體或機構通過某種渠道截取、篡改、重發;業務雙方可能對事務處理結果進行抵賴等。
3 系統安全風險
3.1 操作系統安全風險
操作系統的安全性是系統安全管理的基礎。 WEB服務器數據倉庫服務器、外部數據交換服務器、門戶服務器、以及各類業務和辦公客戶機等設備所使用的操作系統,不論是NT、Win95/98/2000,還是Unix都存在信息安全漏洞,由操作系統信息安全漏洞帶來的安全風險是最普遍的安全風險。
3.2 數據庫安全風險
所有的業務應用、決策支持、行政辦公和外部信息系統的信息管理核心都是數據庫,而涉及生產的數據都是最需要安全保護的信息資產,不僅需要統一的數據備份和恢復以及高可用性的保障機制,還需要對數據庫的安全管理,包括訪問控制,敏感數據的安全標簽,日志審計等多方面提升安全管理級別,規避風險。雖然,目前電力的數據庫管理系統可以達到很高的安全級別,但仍存在安全漏洞。建立在其上的各種應用系統軟件在數據的安全管理設計上也不可避免地存在或多或少的安全缺陷,需要對數據庫和應用的安全性能進行綜合的檢測和評估。
3.3 Web系統安全風險
Web Server是對內對外宣傳,提供各種應用的重要服務,也是B/S模式應用系統的重要組成部分。由于其重要性,理所當然的成為Hacker攻擊的首選目標之一。
Web Server經常成為Internet用戶訪問電力系統企業內部資源的通道之一,如 Web Server通過中間件訪問主機系統,通過數據庫連接部件訪問數據庫,利用CGI訪問本地文件系統或網絡系統中其它資源。但Web服務器越來越復雜,其被發現的安全漏洞越來越多。
3.4 桌面應用系統的安全風險
為優化整個應用系統的性能,無論是采用C/S應用模式或是B/S應用模式,桌面應用系統都是其系統的重要組成部分,不僅是用戶訪問系統資源的入口,也是系統管理員和系統安全管理員管理系統資源的入口,桌面應用系統的管理和使用不當,會帶來嚴重的安全風險。例如通過郵件傳播病毒;當口令或通信密碼丟失、泄漏,系統管理權限丟失、泄漏時,輕者假冒合法身份用戶進行非法操作。重者,“黑客”對系統實施攻擊,造成系統崩潰。
3.5 病毒危害風險
在電力信息系統中,辦公自動化占了很重要的地位;而核心就是電子郵件傳送,電子郵件現在已成為計算機病毒最主要的傳播媒介,占病毒總傳播的87%。80%的企業中,皆曾經歷一次以上的計算機病毒災難。盡管防病毒軟件安裝率已大幅度提升,但一些單位或個人卻沒有好的防毒概念,從不進行病毒代碼升級,而新病毒層出不窮,因此威脅性愈來愈大。
另外,隨著病毒感染方式的改變,許多單位的防毒工作,卻仍然只著眼于個人單機或局域網絡服務器(LANServer)的階段,而現有各種網絡病毒已越來越具有黑客攻擊特點,尤其是面對目前愈來愈多的單位將內部網絡連上Internet的情況,因此,當內部企業接入Internet或建構本單位的Intranet時,必須從整體安全來考慮,審慎規劃公司網絡防毒策略,兼顧網絡上每一個節點,無論是單用戶的計算機,還是網絡服務器,均需要周全的防護,這樣才能保證企業網絡的整體安全。
3.6 黑客入侵風險
一方面風險來自于內部,入侵者利用Sniffer等嗅探程序通過網絡探測、掃描網絡及操作系統存在的安全漏洞,如網絡IP地址、應用操作系統的類型、開放哪些TCP端口號、系統保存用戶名和口令等安全信息的關鍵文件等,并采用相應的攻擊程序對內網進行攻擊。入侵者通過拒絕服務攻擊,使得服務器超負荷工作以至拒絕服務甚至系統癱瘓。
另一方面風險來自外部,入侵者通過網絡監聽、用戶滲透、系統滲透、拒絕服務、木馬等綜合手段獲得合法用戶的用戶名、口令等信息,進而假冒內部合法身份進行非法登錄,竊取內部網重要信息,或使系統終止服務。所以,必須要對外部和內部網絡進行必要的隔離,避免信息外泄;同時還要對外網的服務請求加以過濾,只允許正常通信的數據包到達相應主機,其它的請求服務在到達主機之前就應該遭到拒絕。
4 應用安全風險
4.1 身份認證與授權控制的安全風險
僅依靠用戶ID和口令的認證很不安全,容易被猜測或盜取,會帶來很大的安全風險。為此,動態口令認證、CA第三方認證等被認為是先進的認證方式。但是,如果使用和管理不當,同樣會帶來安全風險。因此需要基于應用服務和外部信息系統建立基于統一策略的用戶身份認證與授權控制機制,以區別不同的用戶和信息訪問者,并授予他們不同的信息訪問和事務處理權限。
4.2 信息傳輸的完整性風險
在一些情況下,電力的業務人員和重點用戶需要將信息直接在Internet上傳輸,由于Internet的固有特性決定了這些關鍵信息在傳輸過程中存在不完整、非實時的可能性,也存在被人篡改的可能性。這需要考慮建立基于Internet的SSL虛擬專用網(VPN)并結合信息的傳輸加密、電子簽名等方式來降低此類安全風險。
4.3 信息傳輸的機密性和不可抵賴性風險
實時信息是應用系統的重要事務處理信息,必須保證實時信息傳輸的機密性和網上活動的不可抵賴性,能否做到這一點,關鍵在于采用什么樣的加密方式、密碼算法和密鑰管理方式。可以考慮采用國內經過國家密碼管理委員會和公安部批準的加密方式、密碼算法和密鑰管理技術來強化這一環節的安全保障。
5 管理層安全風險分析
安全的網絡設備離不開人的管理,好的安全策略最終要靠人來實施,因此管理是整個網絡安全中最為重要的一環,尤其是對于一個比較龐大和復雜的網絡,更是如此。因此有必要認真地分析管理所帶來的安全風險,并采取相應的安全措施。
責權不明、管理混亂、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。責權不明,管理混亂,使得一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。
當網絡出現攻擊行為或網絡受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生后,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網絡的可控性與可審查性。這就要求人們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。建立全新網絡安全機制,必須深刻理解網絡并能提供直接的解決方案,因此,最可行的做法是管理制度和管理解決方案的結合。
6 電力系統計算機網絡面臨的威脅
事實證明,由于電力系統一直以來網絡結構和業務系統的相對封閉性,電力系統出現的網絡安全問題也基本產生于內部。但是,隨著近年來與外界接口的增加,特別是與銀行等合作單位中間業務的接口、網上電力服務、三網融合、數據大集中應用、內部各系統間的互聯互通等需求的發展,其安全問題不僅僅局限于內部事件了,來自外界的攻擊已越來越多,已經成為電力不可忽視的威脅來源。
但是,電力網絡信息系統服務所采用的策略一般是由省公司做統一對外服務出口,各基層單位沒有對外的出口;從內部業務應用的角度來看,除大量現存的C/S結構以外,還將出現越來越多的內部B/S結構應用。
因此,對于電力系統整體來說,主要問題仍有一大部分是內部安全問題。其所面臨的威脅大體可分為兩種:一是對網絡中信息的威脅;二是對網絡中設備的威脅。對于電力系統來說,主要是保護電力業務系統的安全,其核心在于保護電力數據的安全,包括數據存儲,數據傳輸和數據處理的安全。影響電力系統網絡安全的因素很多,有些因素可能是有意的,也可能是無意的誤操作;可能是人為的或是非人為的;也有可能是內部或外來攻擊者對網絡系統資源的非法使用等等。歸結起來,針對電力網絡信息系統安全的威脅主要有三個大方面。
6.1 無意識的人為失誤
如安全配置不當造成的安全漏洞,用戶安全意識不強,口令選擇強度不夠,用戶將自己的帳號隨意轉借他人或與別人共享信息資源等都會對網絡安全帶來威脅。電力信息中心或各單位信息中心主機存在系統漏洞,系統管理員安全意識和知識較差,容易被攻擊者利用后通過電力網絡入侵系統主機,并有可能登錄其它重要應用子系統服務器或中心數據庫服務器,進而對整個電力系統造成很大的威脅。
6.2 人為的惡意攻擊
這是計算機網絡所面臨的最大威脅,黑客的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的可用性和完整性;另一類是被動攻擊,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網絡造成直接的極大的危害,并導致機密數據的泄漏和丟失。
6.3 網絡和系統軟件的漏洞和“后門”
隨著各類網絡和操作系統軟件的不斷更新和升級,由于邊界處理不善和質量控制差等綜合原因,網絡和系統軟件存在越來越多的缺陷和漏洞,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標和有利條件,當前世界范圍內出現黑客攻入企業網絡內部的事件,大部分就是因為安全控制措施不完善所導致的。另外,一些軟件公司的設計編程人員為了某些原因而設置軟件“后門”,也有專業的黑客后門程序,一旦“后門”通過網絡入侵而植入電力信息內網主機,猶如電力系統的信息庫被打開了幾個后門,將會對電力信息網的整體安全產生極大的破壞,對網絡信息系統造成的后果將不堪設想。
7 電力信息網絡系統對電力實時系統的安全威脅 根據國家經貿委發布的《電網和電廠計算機監控系統及調度數據網絡安全防護規定》,各發、供電企業和調度中心的電力監控系統不得與辦公信息網絡直接連接,必須加裝經國家有關部門認證的安全隔離設施,電力調度數據網絡應在專用通道上利用專用設備組網,必須保證物理層面上與公用信息網絡安全隔離。
由于各生產單位具有對電網的控制性,因此當黑客通過信息網絡入侵實時網絡系統后,所采用的任何操作,都將對控制的電力設備產生影響,極有可能對系統產生災難性的后果,嚴重危害電力生產的安全運行,因此,必須進行安全隔離。這一點在電力生產中已有深刻的教訓。
|
1作者:胡聯望 來源:專網通信世界-中國電力通信網 編輯:顧北 |
|
|
|
|
|
聲明:①凡本網注明“來源:通信界”的內容,版權均屬于通信界,未經允許禁止轉載、摘編,違者必究。經授權可轉載,須保持轉載文章、圖像、音視頻的完整性,并完整標注作者信息并注明“來源:通信界”。②凡本網注明“來源:XXX(非通信界)”的內容,均轉載自其它媒體,轉載目的在于傳遞更多行業信息,僅代表作者本人觀點,與本網無關。本網對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。③如因內容涉及版權和其它問題,請自發布之日起30日內與本網聯系,我們將在第一時間刪除內容。 |
|
|
|
|
|
|
|
|
|
|