趙偉
摘 要:隨著社會(huì)的不斷發(fā)展,電力信息系統(tǒng)也在不斷地發(fā)展,越來(lái)越受到電力部門(mén)的重視。該課題的目標(biāo)為解決電力工程安全體系建設(shè)中所面臨的問(wèn)題。通過(guò)閱讀該課題可以理解信息安全建設(shè)的層次及過(guò)程,有效地將信息安全總體方案進(jìn)行貫徹執(zhí)行。
關(guān)鍵詞:電力 信息安全防護(hù) 等級(jí)保護(hù) 安全域
中圖分類號(hào):TP309 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1674-098X(2016)12(b)-0055-03
為深化電力信息化工程安全防護(hù)體系建設(shè),落實(shí)工程安全防護(hù)總體方案,制定此操作指引,為電力信息化依據(jù)總體方案開(kāi)展信息安全建設(shè)提供參考。
1 安全域劃分設(shè)計(jì)
依據(jù)國(guó)家電網(wǎng)公司安全分區(qū)、分級(jí)、分域及分層防護(hù)的原則,首先,各單位網(wǎng)絡(luò)分為管理信息大區(qū)與生產(chǎn)控制大區(qū);其次,管理信息大區(qū)按照雙網(wǎng)隔離方案又分為信息內(nèi)網(wǎng)與信息外網(wǎng)。電力工程安全防護(hù)總體方案的設(shè)計(jì)作用范圍為信息內(nèi)網(wǎng)和信息外網(wǎng)的一體化平臺(tái)以及八大業(yè)務(wù)應(yīng)用相關(guān)系統(tǒng),在進(jìn)行安全防護(hù)建設(shè)之前,應(yīng)首先實(shí)現(xiàn)對(duì)信息系統(tǒng)的安全域劃分。
對(duì)于一體化平臺(tái)與八大業(yè)務(wù)應(yīng)用安全域劃分依據(jù)總體方案中定義的“二級(jí)系統(tǒng)統(tǒng)一成域,三級(jí)系統(tǒng)獨(dú)立分域”的方法進(jìn)行,信息內(nèi)網(wǎng)的系統(tǒng)基本上可分為:(1)ERP系統(tǒng)域;(2)電力市場(chǎng)交易系統(tǒng)域;(3)財(cái)務(wù)(資金)管理系統(tǒng)域;(4)辦公自動(dòng)化系統(tǒng)域(總部);(5)營(yíng)銷管理系統(tǒng)域;(6)二級(jí)系統(tǒng)域;(7)桌面終端域。信息外網(wǎng)的系統(tǒng)可分為:(1)外網(wǎng)應(yīng)用系統(tǒng)域;(2)桌面終端域。
安全域的具體實(shí)現(xiàn)可采用物理防火墻隔離、虛擬防火墻隔離或Vlan隔離等形式?;緦?shí)現(xiàn)目標(biāo)為劃分各域網(wǎng)絡(luò)邊界并進(jìn)行訪問(wèn)控制。
進(jìn)行安全域劃分后,國(guó)家電網(wǎng)公司總部、網(wǎng)省、地市所劃分出的安全域與數(shù)量如表1所示。
2 安全域的實(shí)現(xiàn)設(shè)計(jì)
安全域?qū)崿F(xiàn)方式以劃分邏輯區(qū)域?yàn)槟繕?biāo),旨在實(shí)現(xiàn)各安全區(qū)域的邏輯隔離,明確邊界以對(duì)各安全域分別防護(hù),并且進(jìn)行域間邊界控制,安全域的實(shí)體展現(xiàn)為一個(gè)或多個(gè)物理網(wǎng)絡(luò)或邏輯網(wǎng)段的集合。對(duì)安全域的劃分手段可以參考采用如下方式(以下方式可能出現(xiàn)技術(shù)重疊,以最終實(shí)現(xiàn)網(wǎng)絡(luò)分域并可進(jìn)行訪問(wèn)控制為目標(biāo))。
2.1 防火墻安全隔離
可采用雙接口或多接口防火墻進(jìn)行邊界隔離,在每?jī)蓚€(gè)安全域的邊界部署雙接口防火墻,或是采用多接口防火墻的每個(gè)接口分別與不同的安全域連接以進(jìn)行訪問(wèn)控制。
2.2 虛擬防火墻隔離
采用虛擬防火墻實(shí)現(xiàn)各安全域邊界隔離,虛擬防火墻可以將一臺(tái)防火墻在邏輯上劃分成多臺(tái)虛擬的防火墻,每個(gè)虛擬防火墻系統(tǒng)都可以被看成是一臺(tái)完全獨(dú)立的防火墻設(shè)備,可擁有獨(dú)立的系統(tǒng)資源、管理員、安全策略、用戶認(rèn)證數(shù)據(jù)庫(kù)等。在該方案中,可以實(shí)現(xiàn)為每個(gè)安全域建立獨(dú)立的虛擬防火墻進(jìn)行邊界安全防護(hù)。
2.3 三層交換機(jī)Vlan隔離
采用三層交換機(jī)為各安全域劃分Vlan,采用交換機(jī)訪問(wèn)控制列表或防火墻模塊進(jìn)行安全域間訪問(wèn)控制。
2.4 二層交換機(jī)Vlan隔離
在二層交換機(jī)上為各安全域劃分Vlan,采用Trunk與路由器或防火墻連接,在上聯(lián)的路由器或防火墻上進(jìn)行訪問(wèn)控制。
對(duì)于一個(gè)應(yīng)用的子系統(tǒng)跨越多個(gè)物理環(huán)境如設(shè)備機(jī)房所帶來(lái)的分域問(wèn)題,由于安全域?yàn)檫壿媴^(qū)域,可以將一個(gè)公司層面上的多個(gè)物理網(wǎng)絡(luò)或子網(wǎng)歸屬于同一安全域進(jìn)行安全體系建設(shè)。
3 明確所要防護(hù)的對(duì)象
在進(jìn)行安全防護(hù)體系建設(shè)之前,首先需明確所要防護(hù)的對(duì)象,將所要防護(hù)的對(duì)象對(duì)應(yīng)至整體信息網(wǎng)絡(luò)環(huán)境與相應(yīng)的安全域中,設(shè)計(jì)所保護(hù)域的邊界、網(wǎng)絡(luò)、主機(jī)及應(yīng)用。
(1)邊界安全防護(hù)。針對(duì)信息內(nèi)外網(wǎng)第三方邊界、縱向上下級(jí)單位邊界以及橫向域間邊界進(jìn)行安全防護(hù)。
①信息外網(wǎng)第三方邊界為國(guó)家電網(wǎng)公司信息外網(wǎng)與互聯(lián)網(wǎng)的網(wǎng)絡(luò)邊界。
②信息內(nèi)網(wǎng)第三方邊界為國(guó)家電網(wǎng)公司信息內(nèi)網(wǎng)與其他利益相關(guān)方(如銀行、代收機(jī)構(gòu))間的網(wǎng)絡(luò)邊界。
③信息內(nèi)外網(wǎng)邊界為信息內(nèi)網(wǎng)與信息外網(wǎng)間的邊界,采用邏輯強(qiáng)隔離裝置進(jìn)行隔離。
④縱向上下級(jí)單位安全邊界包括國(guó)家電網(wǎng)總部與各網(wǎng)省分司間、各網(wǎng)省公司與地市公司間、地市與縣級(jí)單位間的網(wǎng)絡(luò)邊界。
⑤橫向域間邊界指劃分出的各安全域之間的邊界,如營(yíng)銷管理系統(tǒng)域與ERP系統(tǒng)域之間的邊界屬于橫向邊界。
在進(jìn)行邊界安全防護(hù)之前,首先應(yīng)當(dāng)制定出邊界清單,對(duì)各網(wǎng)絡(luò)邊界進(jìn)行登記。
(2)網(wǎng)絡(luò)環(huán)境安全防護(hù)。包括所要防護(hù)的基礎(chǔ)網(wǎng)絡(luò)及安全域范圍內(nèi)的網(wǎng)絡(luò)設(shè)備和安全設(shè)備。
(3)主機(jī)系統(tǒng)安全防護(hù)。包括承載所防護(hù)的安全域中的應(yīng)用系統(tǒng)的操作系統(tǒng)、數(shù)據(jù)庫(kù)的安全防護(hù)。
(4)業(yè)務(wù)應(yīng)用安全防護(hù)。包括應(yīng)用系統(tǒng)及通過(guò)用戶接口、數(shù)據(jù)接口所傳輸數(shù)據(jù)的安全防護(hù)。
4 可共用的安全防護(hù)措施設(shè)計(jì)
劃分安全域防護(hù)帶來(lái)的成本增加主要為網(wǎng)絡(luò)邊界隔離設(shè)備的投入和網(wǎng)絡(luò)安全防護(hù)設(shè)備的投入。
(1)邏輯隔離設(shè)備的成本。如,防火墻、路由器等成本。針對(duì)邏輯隔離設(shè)備的成本控制,可采取將多接口防火墻、虛擬防火墻、網(wǎng)絡(luò)交換機(jī)Vlan間訪問(wèn)控制等措施在多個(gè)安全域間共用的方式實(shí)現(xiàn)。
(2)網(wǎng)絡(luò)安全防護(hù)設(shè)備成本。包括實(shí)現(xiàn)防護(hù)所需的入侵檢測(cè)、弱點(diǎn)掃描系統(tǒng)等??刹捎迷诙鄠€(gè)安全域共用一套入侵檢測(cè)系統(tǒng),在各安全域僅部署入侵檢測(cè)探頭,所有安全域可采用統(tǒng)一的一套弱點(diǎn)掃描器等復(fù)用防護(hù)措施以降低防護(hù)投入。分域所帶來(lái)的只有邊界和網(wǎng)絡(luò)層面上的投入增加,對(duì)于主機(jī)、應(yīng)用相關(guān)的安全措施不會(huì)增加投入。
4.1 明確可共用的安全防護(hù)措施
分析所有設(shè)計(jì)的安全防護(hù)措施,考慮可共用的安全防護(hù)措施,整理目前已完成建設(shè)的安全措施,對(duì)于不能通過(guò)安全產(chǎn)品實(shí)現(xiàn)的,需通過(guò)功能開(kāi)發(fā)或配置更改等方式來(lái)實(shí)現(xiàn)。
在網(wǎng)絡(luò)邊界部署邊界防護(hù)安全措施時(shí),在滿足功能及性能要求的前提下,應(yīng)盡可能地采用較少的設(shè)備實(shí)現(xiàn),例如:采用UTM或IPS設(shè)備可以實(shí)現(xiàn)網(wǎng)絡(luò)訪問(wèn)控制功能且性能可以接受,則可不再專門(mén)部署防火墻。
對(duì)于通過(guò)部署安全產(chǎn)品實(shí)現(xiàn)的防護(hù)措施,可采用包括但不限于如下實(shí)現(xiàn)共用的方式。
(1)防火墻。
添加防火墻硬件接口模塊實(shí)現(xiàn)邊界訪問(wèn)控制。
添加防火墻管理系統(tǒng)中的策略和對(duì)象資源實(shí)現(xiàn)邊界訪問(wèn)控制。
多安全域共用多接口防火墻、虛擬防火墻、交換機(jī)Vlan隔離等方式實(shí)現(xiàn)域間訪問(wèn)控制。
(2)UTM統(tǒng)一威脅管理。
添加UTM硬件接口模塊來(lái)實(shí)現(xiàn)統(tǒng)一威脅管理。
添加UTM管理系統(tǒng)中的策略和對(duì)象來(lái)實(shí)現(xiàn)對(duì)資源的統(tǒng)一威脅管理。
(3)入侵檢測(cè)系統(tǒng)。
添加軟件網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的網(wǎng)卡以增加可監(jiān)測(cè)的網(wǎng)段。
在交換機(jī)上添加硬件網(wǎng)絡(luò)入侵檢測(cè)模塊以實(shí)現(xiàn)對(duì)多網(wǎng)段的監(jiān)聽(tīng)。
在交換機(jī)上增加鏡像端口以實(shí)現(xiàn)對(duì)多網(wǎng)段的入侵檢測(cè)偵聽(tīng)。
在網(wǎng)段分別部署硬件入侵檢測(cè)探頭以實(shí)現(xiàn)對(duì)多個(gè)安全域的分別監(jiān)測(cè)。
在各重要業(yè)務(wù)主機(jī)部署主機(jī)入侵檢測(cè)代理以實(shí)現(xiàn)對(duì)主機(jī)的入侵檢測(cè)。
(4)弱點(diǎn)掃描系統(tǒng)。
采用一套共用的弱點(diǎn)掃描系統(tǒng),在掃描系統(tǒng)上添加授權(quán)主機(jī)的掃描地址范圍,將掃描系統(tǒng)安裝在筆記本電腦上以實(shí)現(xiàn)對(duì)各安全域系統(tǒng)的掃描。
(5)桌面終端安全管理系統(tǒng)。
采用統(tǒng)一的桌面安全管理系統(tǒng),分別部署于信息內(nèi)外網(wǎng)集中進(jìn)行管理。
(6)防病毒系統(tǒng)。
在信息內(nèi)外網(wǎng)分別采用統(tǒng)一的網(wǎng)絡(luò)版防病毒系統(tǒng),將所有Windows服務(wù)器安裝防病毒客戶端,統(tǒng)一進(jìn)行管理,或在服務(wù)器上安裝單機(jī)服務(wù)器版本的防病毒軟件。
(7)安全事件/日志分析系統(tǒng)。
在信息內(nèi)外網(wǎng)分別采用統(tǒng)一的安全事件及日志分析系統(tǒng)。
(8)入侵防護(hù)系統(tǒng)。
在信息外網(wǎng)應(yīng)用系統(tǒng)域的網(wǎng)絡(luò)邊界上通過(guò)添加入侵防護(hù)硬件實(shí)現(xiàn)對(duì)各系統(tǒng)互聯(lián)網(wǎng)發(fā)布應(yīng)用的入侵防護(hù)。
通過(guò)添加入侵防護(hù)管理系統(tǒng)中的策略和對(duì)象以實(shí)現(xiàn)對(duì)特定資源的入侵防護(hù)。
(9)備份恢復(fù)軟件。
可在信息內(nèi)外網(wǎng)分別采用一套統(tǒng)一的備份恢復(fù)軟件對(duì)各業(yè)務(wù)數(shù)據(jù)進(jìn)行統(tǒng)一備份,在各應(yīng)用服務(wù)器上添加備份代理。
4.2 設(shè)計(jì)不可共用的安全防護(hù)措施
對(duì)于不能通過(guò)安全產(chǎn)品實(shí)現(xiàn)的安全防護(hù)措施,可通過(guò)專項(xiàng)研發(fā)來(lái)實(shí)現(xiàn)。
對(duì)于通過(guò)安全產(chǎn)品實(shí)現(xiàn)的安全防護(hù)措施,依據(jù)安全防護(hù)總體方案中的安全防護(hù)措施設(shè)計(jì)來(lái)選擇安全產(chǎn)品。
產(chǎn)品選型時(shí),對(duì)產(chǎn)品的選型原則、選型范圍、功能技術(shù)要求等方面進(jìn)行說(shuō)明,然后依據(jù)產(chǎn)品選型要求對(duì)安全產(chǎn)品進(jìn)行測(cè)評(píng)和篩選。
5 安全防護(hù)措施實(shí)施設(shè)計(jì)
5.1 安全控制措施實(shí)施設(shè)計(jì)
實(shí)施安全控制措施應(yīng)該遵循總體方案設(shè)計(jì),分階段落實(shí)安全控制措施建設(shè)。這包括安全控制開(kāi)發(fā)和配置、安全控制集成、測(cè)試與驗(yàn)收等主要環(huán)節(jié)。
(1)安全功能開(kāi)發(fā)和配置。對(duì)于一些不能通過(guò)部署安全產(chǎn)品來(lái)實(shí)現(xiàn)的安全措施和安全功能,通過(guò)軟件功能設(shè)計(jì)、開(kāi)發(fā)和配置來(lái)實(shí)現(xiàn)。
(2)安全控制集成。將不同的軟硬件產(chǎn)品集成起來(lái),依據(jù)安全設(shè)計(jì)方案,將安全產(chǎn)品、系統(tǒng)軟件平臺(tái)和開(kāi)發(fā)配置的安全控制與各種應(yīng)用系統(tǒng)綜合、整合成為一個(gè)系統(tǒng)。
(3)安全產(chǎn)品測(cè)試與驗(yàn)收。在安全產(chǎn)品上線前應(yīng)當(dāng)對(duì)設(shè)計(jì)的功能進(jìn)行測(cè)試,并經(jīng)過(guò)試運(yùn)行后完成驗(yàn)收。
(4)安全運(yùn)行維護(hù)。完成安全體系建設(shè)后,將進(jìn)入安全運(yùn)行維護(hù)階段,各單位應(yīng)當(dāng)嚴(yán)格遵照國(guó)家電網(wǎng)公司相關(guān)運(yùn)行維護(hù)要求及各安全產(chǎn)品的運(yùn)行維護(hù)手冊(cè)及要求進(jìn)行系統(tǒng)運(yùn)行維護(hù)。
5.2 安全控制措施變更設(shè)計(jì)
經(jīng)過(guò)一段時(shí)間運(yùn)行后,隨業(yè)務(wù)系統(tǒng)及信息環(huán)境的變化,安全控制措施可能需要進(jìn)行變更,需注意以下幾點(diǎn)。
(1)確定是安全體系局部調(diào)整還是重大變更,如果涉及到安全域變化需要重新依據(jù)防護(hù)方案進(jìn)行設(shè)計(jì);如果僅局部調(diào)整可修改安全控制措施的配置實(shí)現(xiàn)。
(2)由變更發(fā)起人向主管領(lǐng)導(dǎo)進(jìn)行書(shū)面申請(qǐng)并要記錄相應(yīng)變更行為,確保變更實(shí)施過(guò)程受到控制,保證變更對(duì)業(yè)務(wù)的影響最小。
(3)對(duì)變更目的、內(nèi)容、影響、時(shí)間和地點(diǎn)以及人員權(quán)限進(jìn)行審核,以確保變更合理、科學(xué)的實(shí)施。
(4)變更應(yīng)當(dāng)制定詳細(xì)的計(jì)劃并在非關(guān)鍵業(yè)務(wù)時(shí)段進(jìn)行,并制定相應(yīng)的回退計(jì)劃。
6 結(jié)語(yǔ)
該課題對(duì)電力公司信息系統(tǒng)等級(jí)保護(hù)安全策略進(jìn)行研究,采用了安全域劃分設(shè)計(jì),通過(guò)該課題設(shè)計(jì)實(shí)現(xiàn)信息安全等級(jí)保護(hù)建設(shè)的層次及過(guò)程,有效地將信息安全總體方案進(jìn)行貫徹執(zhí)行。
參考文獻(xiàn)
[1] 吳國(guó)威.數(shù)字化變電站中信息處理及網(wǎng)絡(luò)信息安全分析[J].電力系統(tǒng)保護(hù)與控制,2007,35(12):18-22.
[2] 胡炎,謝小榮,韓英鐸,等.電力信息系統(tǒng)安全體系設(shè)計(jì)方法綜述[J].電網(wǎng)技術(shù),2005,29(1):35-39.
[3] 胡炎,謝小榮,辛耀中.電力信息系統(tǒng)現(xiàn)有安全設(shè)計(jì)方法分析比較[J].電網(wǎng)技術(shù),2006,30(4):36-42.
[4] 胡炎,謝小榮,辛耀中.電力信息系統(tǒng)建模和定量安全評(píng)估[J].電力系統(tǒng)自動(dòng)化,2005,29(10):30-35.
[5] 宋燕敏,楊爭(zhēng)林,曹榮章,等.電力市場(chǎng)運(yùn)營(yíng)系統(tǒng)中的安全訪問(wèn)控制[J].電力系統(tǒng)自動(dòng)化,2006,30(7):80-84.