前言:中文期刊網精心挑選了雷電安全總結范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
雷電安全總結范文1
【 關鍵詞 】 電力;信息網絡安全;防范措施
Electric Power Information Network Safety Problems and Prevention Measures
Li Wei
( Limited Company of Liaoning Province Power Information and Communication Company Information and
Communication Engineering Center Liaoning Shenyang 110006 )
【 Abstract 】 this paper relies on the author's experience and knowledge, to electric power information network security problems and preventive measures put forward to discuss sexual analysis and suggestions.
【 Keywords 】 power; network information security; prevention measures
1 引言
隨著社會的進步,各項科學技術不斷飛速發展,尤其是計算機和網絡的出現,給我們現代人類的生活、工作帶了巨大的變革。在這樣的社會背景之下,為適應時展所帶來的變革,提高企業的市場分析和反應能力以及生產運作效率,增強企業核心競爭力,許多企業都開始了信息化。他們依靠計算機和網絡技術為基礎,根據企業自身的運營特征,打造符合企業發展條件的服務運營平臺與信息交流系統。對于電力企業而言,網絡信息也成為了其越來越重要的運營支持和技術支持基礎系統。
由于計算機與網絡自身所具有的共享、開放以及互聯等種種特性,給我們提供了快速、便捷的信息交流平臺、生產控制平臺和海量的資源共享。可以說,它給我們生活和工作帶來的改變是革命性的,這種便捷的工作操作方式以及工作效率、作用前所未有。但是,無論什么事物的存在總會具有兩面性,計算機網絡在帶給了我們無比巨大便利的同時,也帶來了許多信息安全方面的隱患。就電力企業而言,信息網絡的安全性直接關系著其自身的效益與發展,最重要的是它還關系到電力生產系統的安全性與穩定性,對于如今生活、生產都依賴于電力保障的社會來說至關重要,如果稍有閃失,各行各業乃至人們的生活狀況都會受到非常嚴重的影響。所以,在社會科學技術不斷飛速發展、更新的今天,電力信息網絡安全已經成為了電力安全工作的重中之重。
2 信息網絡安全概述
狹義上來說,信息網絡安全主要是:在網絡中,信息的應用和傳輸必須要保證完整性與私密性。后來許多專業人士與學者依據信息安全的發展和運用狀態,將信息安全總結為四個技術要點。
(1)機密性。所謂的機密性就是指的信息在傳輸和使用的過程當中,不被沒有經過合法授權的人瀏覽與使用。
(2)真實性。真實性指的是信息與信息系統自身不被惡意、不合法的偽造與篡改。
(3)可用性。可用性是指信息的存在具有實際的使用價值,且能夠被合法的授權者所瀏覽、使用。
(4)可控性。而可控性說的是信息與信息系統自身能夠被使用者操作、監控,不出現任何異常拒絕指令的現象。
如前言中所提到的那樣,隨著企業信息化建設的快速發展,信息安全問題日益突出。電力企業的信息安全不僅影響著其自身的網絡信息的化建設進程,也關系著電力生產系統的安全、穩定、經濟、優質運行。所以,強化信息網絡安全管理,確保電力信息網絡的安全性,保證業務操作平臺能夠穩定、可靠的運行,是電力安全工作中的又一核心任務。
3 電力信息網絡安全所面臨的問題
3.1 員工的信息網絡安全意識不健全
在如今的電力企業當中,許多員工多信息網絡的安全意識還不健全。比如用戶安全意識不強,系統登錄口令過于簡單,或是將賬戶及密碼借給他人使用,盲目地進行資源信息共享,這些帶全安全威脅性的操作都可能會對企業的信息網絡安全帶來隱患。還有的員工長時間占用網絡,大量消耗了網絡資源,增加了企業的網絡通信負擔,導致企業內部的通信與生產效率較低。更有甚者由于瀏覽網頁或是使用U盤,導致了一些木馬、病毒被下載到了計算機系統當中,造成各式各樣的網絡通信故障。
3.2 網絡硬件系統不牢固
當然,網絡硬件系統不牢固是一個普遍性的問題。盡管互聯網的硬件系統已經具有了較高的穩定性和安全性,但其仍然存在的脆弱性也不可忽視,比如雷電所引發的硬件故障,各種傳輸過程當中受其他因素影響所出現的信息失真等。
3.3 黑客的惡意攻擊
如今,計算機和互聯網已經被大范圍地投入到了我們的生活當中,社會當中的部分人也擁有了較強的計算機網絡操作、控制能力。他們有的出于興趣愛好、有的出于金錢指使,而對其他網絡系統發起惡意的攻擊、破壞,以滿足自身的各種成就感。在這些攻擊行為當中,一部分是主動的進行系統破壞或是更改、刪除重要的信息,另一部分是被動的進行監聽,竊取企業內部網絡交流信息,導致信息外泄。
雷電安全總結范文2
工業控制系統是承擔國家經濟發展、維護社會安全穩定的重要基礎設施,電力行業作為工業控制領域的重要組成部分,正面臨著嚴峻的信息安全風險,亟需對目前的電力工業控制系統進行深入的風險分析。文章從電力終端、網絡層、應用層、數據安全4個方面分別考察系統的信息安全風險,確定系統的典型威脅和漏洞,并針對性地提出了滲透驗證技術和可信計算的防護方案,可有效增強工控系統抵御黑客病毒攻擊時的防護能力,減少由于信息安全攻擊所導致的系統破壞及設備損失。
關鍵詞:
電力工業控制系統;信息安全;風險;防護方案
0引言
隨著工業化和信息化的深度融合以及物聯網的快速發展,工業控制系統(IndustrialControlSystem,ICS)獲得了前所未有的飛速發展,并已成為關鍵基礎設施的重要組成部分,廣泛應用于我國電力、水利、污水處理、石油天然氣、化工、交通運輸、制藥以及大型制造等行業中。調查發現,半數以上的企業沒有對工控系統進行過升級和漏洞修補,部分企業的工控系統與內部管理系統、內網甚至互聯網連接。此外,由于國內技術研發水平的限制,一些存在漏洞的國外工控產品依然在國內的重要裝置上使用。伴隨著信息化與電力工業[1-4]的深度融合,使得原本相對獨立的智能電網系統越來越多地與企業管理網互聯互通,電力系統的網絡信息安全問題日益突出。工業控制網絡[5-6]一旦出現特殊情況,后果將不堪設想,可能會對能源、交通、環境等造成直接影響,引發直接的人員傷亡和財產損失,重點行業的智能電網系統甚至關系到一個國家的經濟命脈。“震網”、“棱鏡門”以及烏克蘭電力系統被攻擊導致大范圍停電等ICS安全事件,也預示了智能電網信息安全已經不再是簡單的技術問題。對安全防護方案進行研究已經成為國家基礎設施領域亟需解決的問題。
1國內外電力工業控制系統信息安全現狀
美國很早就已在國家政策層面上關注工業控制系統信息安全問題,美國政府于近幾年了一系列安全防護的戰略部署,主要針對關鍵基礎設施和工業控制系統的信息安全防護。美國國家研究理事會于2002年將控制系統攻擊列入緊急關注事項,于2004年防護控制系統相關報告,2009年公布了國家基礎設施保護計劃,2011年了“實現能源供應系統信息安全路線圖”等。除此之外,在國家層面上,美國還了兩個國家級專項計劃,用于保護工控系統的信息安全,包括能源部的國際測試床計劃和國土安全部的控制系統安全計劃。我國工業控制系統信息安全相關研究仍處于起步階段,工業控制系統還不成熟,不同行業的安全防護水平參差不齊,安全防護能力不足,潛在的安全風險相當大。電力行業作為工業控制領域信息安全防護建設的先行者,已在信息安全防護建設方面積累了大量經驗:電力企業在電力監控系統安全防護體系建設過程中始終堅持自主可控的原則,研究信息隔離與交換、縱向加密認證等多項專用安全防護技術,進而形成了多項信息安全行業技術規范和標準;針對關鍵產品進行自主研發,并統一組織進行嚴格測試,保證關鍵系統的安全自主可控;各電力企業相繼建立了信息安全相關組織體系,建成了較為完善的信息安全管理制度,包括信息安全總體安全防護策略、管理辦法、信息通報和應急處置制度,涵蓋了信息安全活動的主要方面;總結形成了“安全分區、網絡專用、橫向隔離、縱向認證”的信息安全防護策略,建立了多技術層面的防護體系,做到了物理、網絡、終端和數據的多角度、全方面保護。
2電力工業控制系統的概念和特點
電力工業控制系統主要由數據采集及監控系統(SupervisoryControlandDataAcquisition,SCADA)、分布式控制系統(DistributedControlSystem,DCS)以及其他配置在關鍵基礎設施上的控制系統如可編程邏輯控制器(ProgrammableLogicController,PLC)等組成,具有實時性、可靠性、分布性、系統性等特點。SCADA系統的主要功能是采集通信和遙測數據,下發遙控和調度命令,多用于輸電調度、變電站及發電廠監控、電力市場運營、用電信息采集及配電自動化系統等[7-8]。電力工業控制系統涉及的電力、信息和業務高度統一。電力的傳輸過程包括:電廠發電、線路輸電、變壓器變電、用戶配電及用電組成,電力通信網絡己經覆蓋了電力控制系統的各個環節,在控制原則上采用“安全分區、網絡專用、物理隔離、縱向認證”的方式,且具有以下特點。1)系統響應速度快。電力工業控制系統與傳統工業系統相比,不允許出現過大的延遲和系統震蕩,響應必須準時可靠,以應付現場不同的工控情況。2)系統威脅源更多。如恐怖組織、工業間諜、惡意入侵者等,攻擊者通過多種形式的網絡攻擊對工控系統網絡進行破壞和入侵,包括后門攻擊、IP碎片攻擊、畸形包攻擊、DoS攻擊、暴力破解、通信抓包等,一旦攻破工控系統的安全防線,將會對工業通信網絡和基礎設施造成嚴重破壞。3)系統數據量大。電力工業控制系統涉及大量電力數據的采集、傳輸以及信息共享,包括系統的輸變電參量、用電終端的用電量等,需要通過這些實時信息來確保電力調度的精確、快速。
3影響電力工業控制系統信息安全的風險分析
3.1電力終端的風險分析
與傳統信息控制系統相比,電力工業控制系統的安全防護主要集中在終端生產設備及其操作過程。終端生產設備(如PLC、操作員工作站、工程師操作站等)作為電力系統最終的控制單元,直接控制生產運行,監控系統的運行數據信息。終端服務器的安全是計算機設備在操作系統及數據庫系統層面的安全[9]。在電力工控系統網絡中,缺乏合適的終端物理安全防護方法。地震、強風、暴雨等自然災害是影響信息系統物理安全的重大威脅,易造成設備損毀、網絡癱瘓、數據丟失等工業事故。除此之外,由于接地不良引起的靜電干擾以及電磁干擾也會造成系統不穩定,同時機房安全設施自動化水平低,不能有效監控環境和信息系統工作狀況。終端部署位置要謹慎考量,安排在高層時存在消防不易達、雨水滲透等安全隱患,部署在地下則易出現水蒸氣結露、內澇、積水等隱患。工控系統應設置避雷裝置,雷電容易引起強電流或高電壓,極易擊穿電子元件,使設備直接損毀或癱瘓。另一方面,電力設備的損壞、檢修、改造等都可能導致外部電力供應中斷,電力供應的突然中斷除了會造成系統服務停止外,還有可能產生電力波動,如果控制系統不能把電力波動的范圍控制在10%內,或沒有部署穩壓器和過電壓保護設備,極有可能對系統電子設備帶來嚴重的物理破壞。強電電纜和通信線在并行鋪設時,可能會產生感應電流和干擾信號,極易導致通信線纜中傳輸的數據信息被破壞或無法識別。除了電磁干擾之外,還應防止設備寄生耦合干擾,設備耦合干擾會直接影響工控設備的性能,使得無法準確量測或采集當前信息。
3.2網絡風險分析
建立安全的網絡環境是保障系統信息安全的重要部分,因此必須對工控網絡進行全面深入的風險分析。信息網絡的安全穩定可以保障工控設備的安全運行,為企業提供可靠、有效的網絡服務,確保數據傳輸的安全性、完整性和可用性。對于電力工業控制系統內的網絡基礎設施環境,基于業務和操作要求常有變動,且通常很少考慮潛在的環境變化可能會造成的安全影響,隨著時間的推移,安全漏洞可能已經深入部分基礎設施,有的漏洞可能通過后門連接到工控系統,嚴重威脅到工業控制系統的穩定運行[10]。由于安全設備配置不當,防火墻規則和路由器配置不當也易造成通信端風險。缺乏正確配置的防火墻可能允許不必要的網絡數據傳遞,如在控制網和企業網之間的數據傳輸,可能導致對系統網絡的惡意攻擊和惡意軟件的傳播,敏感數據容易受到監聽;網絡設備的配置應進行存儲或備份,在發生意外事故或配置更改時,可以通過程序恢復網絡設備的配置來維持系統的可用性,防止數據丟失;若數據在傳輸過程中不進行加密或加密等級不夠,極易被竊聽或攔截,使得工控系統受到監視;另外,在通信過程中使用的通信協議通常很少或根本沒有內置的安全功能,導致電力工控系統存在極大的安全風險。電力工控系統本身對可靠性、穩定性及兼容性的要求都很高,如果發生破壞或安全事故,造成的國民經濟損失將不可估量。
3.3應用風險分析
應用層運行著工控系統的各類應用,包括網絡應用以及特定的業務應用,如電子商務、電子政務等。對應用風險進行分析就是保護系統各種業務的應用程序能夠安全運行。很多電力工控設備沒有身份驗證機制,即使有,多數也為設備廠商默認的用戶名和密碼,極易被猜出或破解,通常不會定期進行密碼更換,風險極大。同時要防止應用系統的資源(如文件、數據庫表等)被越權使用的風險。對關鍵部件缺乏冗余配置,導致應用程序對故障的檢測能力、處理能力、恢復能力不足,缺乏對程序界面輸入格式的驗證以及注入攻擊的驗證,如SQL注入攻擊等,系統面臨暴露數據庫的風險。
3.4數據安全風險分析
雖然電力系統內外網已進行了物理隔離,但在管理信息大區中積累了大量的電力敏感數據,如電力市場的營銷數據、居民用電數據、電力企業財務報表、人力資源數據等,內部人員、運維人員或程序開發人員過多地對電力數據庫進行訪問,易造成這些敏感數據的泄露或被篡改。當前數據庫中,不僅僅包含用電數據,居民的個人信息也都存儲在內,居民的人身財產風險越來越大。電網資源、調度、運維、檢修等數據容易被批量查詢,進而導出敏感信息,缺少對敏感字符的過濾將帶來極大的風險。這些電力數據往往缺乏定期備份,如果人為誤操作或刪除、更改數據,或者數據庫本身發生故障、宕機、服務器硬件故障,數據易丟失。
險應對方案
針對電力工控系統面臨的安全風險,可首先采用滲透技術模擬黑客攻擊,在完成對工控系統信息收集的基礎上,使用漏洞掃描技術,以檢測出的漏洞為節點進行攻擊,以此來驗證系統的防御功能是否有效。當發現系統存在漏洞或安全風險時,應主動采取安全防護措施,使用可信計算技術以及安全監測技術抵御來自系統外部的惡意攻擊,建立工控系統安全可靠的防護體系。
4.1滲透驗證技術
4.1.1信息收集
1)公共信息采集首先分析網站的結構,查看源文件中隱藏的連接、注釋內容、JS文件;查看系統開放的端口和服務;暴力探測敏感目錄和文件,收集網站所屬企業的信息,采用的手段包括查詢DNS、查詢Whois信息、社會工程學等。2)使用搜索引擎目前比較常用的搜索引擎為GoogleHacking,其搜索關鍵字符的能力非常強大,例如:①Intext字符:可用于正文檢索,適用于搜索較為明確的目標,使用某個字符作為搜索條件,例如可以在Google的搜索框中輸入:intext:工控,搜索結果將顯示所有正文部分包含“工控”的網頁;②Filetype字符:可以限定查詢詞出現在指定的文檔中,搜索指定類型的文件,例如輸入:filetype:xls.將返回所有excel文件的URL,可以方便地找到系統的文檔資料;③Inurl字符:Inurl字符功能非常強大,可以直接從網站的網址挖掘信息,準確地找到需要的信息及敏感內容,例如輸入:inurl:industry可以搜索所有包含industry這個關鍵詞的網站。
4.1.2漏洞掃描
漏洞掃描是指通過手動輸入指令或使用自動化工具對系統的終端通信及控制網絡進行安全檢測。1)使用基于主機的漏洞掃描技術對系統終端進行檢測。基于主機的漏洞掃描器由管理器、控制臺和組成。漏洞掃描器采用被動、非破壞性的檢測手段對主機系統的內核、文件屬性、系統補丁等可能出現的漏洞進行掃描。管理器直接運行在網絡環境中,負責整個掃描過程;控制臺安裝在終端主機中,顯示掃描漏洞的報告;安裝在目標主機系統中,執行掃描任務。這種掃描方式擴展性強,只需增加掃描器的就可以擴大掃描的范圍;利用一個集中的服務器統一對掃描任務進行控制,實現漏洞掃描管理的集中化,可以很好地用于電動汽車充電樁、自動繳費機、變電站系統及用電信息采集等終端上。2)利用特定的腳本進行掃描,以此判斷電力系統是否存在網絡中斷、阻塞或延遲等現象,以及嚴重時是否會出現系統崩潰;另一方面,漏洞掃描還可以針對已知的網絡安全漏洞進行檢測,查明系統網絡端口是否暴露、是否存在木馬后門攻擊、DoS攻擊是否成立、SQL注入等常見漏洞及注入點是否存在、檢測通信協議是否加密等。3)考慮到需要對系統具體應用的漏洞狀態進行檢測,因此可由前臺程序提供當前系統應用的具體信息與漏洞狀態,由后臺程序進行具體的監聽及檢測,并及時調用漏洞檢測引擎。需要注意的是,在電力生產大區中,尤其是安全I區中,為了避免影響到系統的穩定性,一般不使用漏洞掃描,具體防護方式需要根據安全要求而定。
4.1.3滲透攻擊驗證
1)暴力破解。暴力破解是指通過窮舉不同的用戶名及密碼組合來獲得合法的登錄身份,只要密碼不超過破譯的長度范圍,在一定時間內是能夠破解出來的,但破解速度過慢,是效率很低的一種攻擊方式,并且攻擊不當可能會造成系統的過載,使登錄無法被響應。此外,如果系統限制了登錄次數,那么暴力破解的成功率則會非常低。2)DoS攻擊。DoS攻擊即拒絕服務,指的是通過耗盡目標的資源或內存來發現系統存在的漏洞和風險點,使計算機或網絡無法正常提供服務。這種攻擊會使系統停止響應或崩潰,直接導致控制設備宕機。攻擊手段包括計算機網絡帶寬攻擊和連通性攻擊、資源過載攻擊、洪水攻擊、半開放SYN攻擊、編外攻擊等,其根本目的都是使系統主機或網絡無法及時接受和處理請求信息,具體表現為主機無法實現通信或一直處于掛機狀態,嚴重時甚至直接導致死機。
4.2安全防護技術
4.2.1可信計算技術
可信計算技術[12-14]是基于硬件安全模塊支持下的可信計算平臺實現的,已廣泛應用于安全防護系統中。國際可信計算組織提出了TPM(TrustedPlatformModule)規范,希望成為操作系統硬件和軟件可信賴的相關標準和規范。可信計算從微機芯片、主板、硬件結構、BIOS等軟硬件底層出發,在硬件層為平臺嵌入一個規范化且基于密碼技術的安全模塊,基于模塊的安全功能,建立一個由安全存儲、可信根和信任鏈組成的保護機制,從網絡、應用、數據庫等方面實現可信計算的安全目標。在保證主機系統信息安全的前提下,為企業提供安全可靠的防護系統。TPM芯片包含CPU、RAM、算法加速器等,應用時首先驗證系統的初始化條件是否滿足,然后在啟動BIOS之前依次驗證BIOS和操作系統的完整性,只有在確定BIOS沒有被修改的情況下才可啟動BIOS,然后利用TPM安全芯片內的加密模塊驗證其他底層固件,只有平臺的可靠性認證、用戶身份認證、數字簽名以及全面加密硬盤等所有驗證全部通過后,整個計算機系統才能正常啟動。構建軟硬件完整信任鏈是建立可信環境服務平臺的關鍵。可信工控環境由以下幾個模塊組成:可信工控模塊、度量信任根、驗證信任根。可信工控模塊是可信服務平臺功能架構的核心,作為工控系統的信任根,主要用來存儲信任根和報告信任根的作用,并為系統其他組件提供存儲保護功能;度量信任根以及驗證信任根利用可信工控模塊提供的安全環境及保護機制實現相應的驗證和度量功能。要構建可信工控安全環境,首先要加載度量信任根和驗證信任根,并與可信工控模塊中的完整性證書相匹配,完成對自身系統的安全診斷;然后對度量驗證的完整性進行度量,將實際度量值與參考證書中的值進行比較,度量通過后將執行控制權交給度量驗證,度量驗證對操作系統進行度量、驗證以及存儲;最后通過與標準值的對比來驗證工控系統相應設備引擎、通信引擎、應用引擎的運行是否可信。工控可信服務平臺從硬件到軟件的完整信任鏈傳遞為:系統啟動后首先執行固化在ROM里的安全引導程序,該程序通過ARM硬件技術確保不會被篡改;然后,由安全引導程序計算安全區操作系統內核的RIM值,并與其對應的RIM值進行比較,驗證通過則加載操作系統,并將控制權傳遞給可信工控模塊;可信工控模塊對安全區應用層進行進程驗證,即加載初始進程、可信工控模塊主進程及相應的輔助進程等的RIM值進行比較驗證;最后,可信工控模塊對非安全區域的程序進行初始化,如操作系統、可信應用程序等,對其RIM值進行比較驗證。
4.2.2安全監測技術
安全監測技術[15-19]是指通過全面、豐富的數據采集,對信息進行分析和預處理,解析監控得到的數據,并與設定參數進行比對,根據結果采用相應的防護策略對系統進行全面監管。針對目前電力工控系統存在的安全風險,基于對工控網絡數據的采集和協議分析,可使用數據分析算法提前處理安全威脅,使針對工控網絡及關鍵設備的攻擊得到有效監管和處理。1)數據采集。電力工控系統的數據采集不同于一般的IT系統,需要在保障系統穩定運行的前提下進行,不能因為操作不當造成鏈路堵塞。根據采集方式的不同可以將數據采集分為3類:通過采集采集數據、通過協議直接采集、通過抓包工具獲取數據。一般來說,需要采集的信息為防火墻、路由器、交換機、IDS/IPS、網絡審計設備、正/反向隔離裝置以及縱向加密認證裝置的具體數據,包括IP地址、MAC地址、出廠型號、配置信息、用戶管理信息、權限等級設置等。除此之外,還應對含有攻擊信息的數據進行監測,包括DoS攻擊、重復掃描攻擊、數據包攻擊等。抓包分析是指使用抓包工具抓取協議數據包,再利用相關協議和規范對抓取的數據包進行解析。2)數據處理。數據處理主要是對采集到的數據和工控協議數據包進行解析和處理,剔除不需要的多余數據和垃圾數據,將與安全事件相關的數據從中選取出來,如配電自動化等業務的上傳數據、下載數據,電力數據流量信息和電壓、電流參數信息等,對采集到的數據進行關聯分析,對分析得到的威脅進行確認,并對結果進行二次過濾,最后將解析得到的數據使用統一格式保存,用于后續的風險監測。3)構建安全監測系統。安全監測系統基于以上數據分析,設定監測參數的閾值,通過監測數據及操作的一致性來實現對工控系統的異常監控、運行管理、配電網分析等。當工控系統中的流量遭到非法抓包或者系統指令遭到惡意篡改時,應及時對數據進行過濾并發出告警信息,具體流程為:基于函數庫編寫相關腳本程序,抓取網絡數據包;按照工控協議和標準對數據參數進行解析;根據監測系統的安全等級要求,設置系統的風險閾值;將解析得到的參數與設置的閾值相比較。電力工業控制系統采用安全監測技術,針對工業控制網絡中出現的數據及進行的操作,采用網絡抓包、數據分析及參數比對的方式進行風險監測與分析,對工控系統信息安全風險中典型的指令篡改、畸形數據包和異常流量等安全威脅進行全面監測。
5結語
隨著工業化和信息化的發展和融合,電力工業信息化的趨勢已不可阻擋,保障系統信息安全是維護電力工業控制系統穩定運行的重要前提,是開展電力工業建設的堅實基礎。針對相應的工控安全需求及系統運行狀況,選擇合適的安全防護技術,全方位地對電力工業控制系統的風險進行分析和考察,才能確保電力網絡的安全、可靠,減少由于信息安全風險造成的設備損失。
作者:張盛杰 顧昊旻 李祉岐 應歡 單位:中國電力科學研究院 安徽南瑞繼遠軟件有限公司 北京國電通網絡技術有限公司
參考文獻:
[1]鄒春明,鄭志千,劉智勇,等.電力二次安全防護技術在工業控制系統中的應用[J].電網技術,2013,37(11):3227-3232.
[2]李鴻培,忽朝儉,王曉鵬,等.工業控制系統的安全研究與實踐[J].計算機安全,2014(5):36-59,62.
[3]李文武,游文霞,王先培,等.電力系統信息安全研究綜述[J].電力系統保護與控制,2011,39(10):140-147.
[4]王繼業,孟坤,曹軍威,等.能源互聯網信息技術研究綜述[J].計算機研究與發展,2015,52(5):1109-1126.
[5]王剛軍.電力信息安全的監控與分析[J].電網技術,2004,28(9):50-53.
[6]王保義.電力信息系統信息安全關鍵技術的研究[D].保定:華北電力大學,2009.
[7]王棟.新一代電力信息網絡安全架構的思考[J].電力系統自動化,2016,40(2):6-11.
[8]黨林.電力企業網絡病毒防御方案分析[J].科技傳播,2012(7):175-176.
[9],秦浩.防病毒系統在青海電力調度數據網中的設計與應用[J].青海電力,2012,31(3):61-63.
[10]高昆侖,趙保華.全球能源互聯網環境下可信計算技術研究與應用探討[J].智能電網,2015,3(12):1103-1107.
[11]王歡歡.工控系統漏洞掃描技術的研究[D].北京:北京郵電大學,2015.
[12]張向宏,耿貴寧.基于可信計算的工業控制安全體系架構研究[J].保密科學技術,2014(8):4-13.
[14]周曉敏,李璇,黃雙.工業控制系統信息安全仿真平臺的設計與實現[J].可編程控制器與工廠自動化,2015(4):35-40.
[15]彭勇,江常青,謝豐,等.工業控制系統信息安全研究進展[C]//信息安全漏洞分析與風險評估大會,2012.
[17]俞海國,馬先,徐有蕊,等.電網工業控制系統安全威脅監測系統設計及應用[J].電力信息與通信技術,2016,14(7):76-80.