信息安全毕业论文

变电站网络立体化信息安全防护模型论文

时间:2022-10-11 12:08:01 信息安全毕业论文 我要投稿
  • 相关推荐

变电站网络立体化信息安全防护模型论文

  【摘要】随着变电站信息化程度的不断提高以及智能变电站的建设推广,对变电站网络的安全稳定运行提出了更高的要求,本文主要针对变电站网络提出了一种立体化信息安全防护模型,通过对不同类型的业务进行细分,从业务层和传输层对变电站网络的网络结构、安全策略统筹考虑,根据“分区分域”的信息安全防护原则,对潍坊供电公司所属变电站网络实施了改造,取得了良好的效果。

变电站网络立体化信息安全防护模型论文

  【关键词】变电站网络;信息安全防护;分区分域

  1业务需求及应用场景

  进入21世纪以来,随着信息化的发展,电力企业对信息通信网络的需求程度越来越高,尤其是随着智能变电站的发展,电力专网对变电站信息的采集、传输、处理模式产生了根本性的变化[1],变电站信息网络的网络流量之多都是空前的,因此研究合理的变电站信息安全模型,从网络业务分类、网络结构、安全策略等多种角度综合应用保障变电站信息安全迫在眉睫。目前,潍坊公司根据变电站气象监测、电能监测、环境监测、防雷监测、隧道监测等方面的非控制类辅助监测需求,建设了监测网络承载在线监测系统平台、变压器色谱在线监测系统、电能质量在线监测系统、电缆隧道监测系统及变电站智能巡检机器人等五种辅助监测应用,今后随着对辅助监测业务的需求增多还将会不断扩展。针对变电站网络业务增长的需求,鉴于变电站在电网中所处位置的极端重要性,对其信息网络架构的设计不能仅仅考虑其便利性,更重要的是确保如何保证变电站信息网络的安全性,潍坊公司根据分区分域的信息安全防护原则,对涉及变电站的信息网络进行了改造,按照独立网络区域建设的模式,完成了变电站环境监测采集专网的建设,下面将对在网络建设过程中针对信息安全防护所做的尝试进行探讨。

  2变电站网络面临的主要信息安全威胁

  随着电力专网的深入发展,接入电力专网的变电站监测及控制系统越来越多,对变电站信息网络的安全性、可靠性、实时性提出了严峻的挑战。从外部来看,随着Internet技术的广泛应用,以网络为主要传播途径的病毒和电脑高手也日益猖獗。变电站信息网络安全问题日益突出。变电站信息网络的安全需求主要包括系统对外来破坏具有健壮性;对操作人员不规范操作具有预防性;系统自身信息具有封闭性以及数据的完整性、机密性和可用性[2~3]。变电站网络安全威胁主要来自两方面:变电站内部网络以及变电站所连接的外部网络,这里主要是指公司信息内网。对变电站网络构成的安全威胁主要包括[4~7]:(1)截获:非法获取变电站与其他系统之间传输的信息及变电站网络中存储的信息,信息截获尽管不会影响信息的传输,但往往是变电站网络系统遭受安全侵害的第一步;(2)中断:使变电站内部或与其他系统之间的通信中断,使主站无法了解变电站的运行工况,主站的控制命令也无法正确执行,对无人值守变电站危害较大;(3)篡改:更改变电站与其它系统之间传输的信息,使主站得到错误的运行工况,威胁电网的安全运行,如果篡改的是遥控命令,修改定值命令等,更有可能造成严重的后果;(4)伪造:伪造合法信息发往变电站或主站,可能造成与篡改信息类似的后果;(5)恶意程序:包括计算机里蠕虫、特洛伊木马、逻辑炸弹等计算机病毒,将严重影响变电站自动化系统运行的正确性、实时性和可靠性,甚至通过数据加密造成数据损坏,可能使运行程序崩溃、数据丢失。针对变电站面临的内部和外部安全威胁,根据当前以及未来潍坊公司变电站信息网络可能承载的业务类型,在建设过程中重点考虑了其信息安全防护设计,并针对性的提出了相应的信息安全防护模型。

  3信息安全防护模型设计

  在我们变电站网络信息安全防护模型的设计过程中,不仅仅需要考虑变电站网络承载的不同业务类型,同时考虑到各变电站业务是相同的,但由于地理位置的不同,每一个变电站信息网络又可以作为一个独立的个体看待,因此必须考虑各变电站的信息安全防护独立性,以避免由于一个变电站存在安全威胁而影响整个变电站网络乃至整个电力内网的安全。为了实现对变电站网络立体化安全防护,我们设计的信息安全防护模型可以从业务网络层面和传输网络层面分析。在业务层面,按照独立网络区域建设的模式,对涉及变电站的生产办公网络进行了功能细分,将变电站辅助监测业务和办公业务进行分离,单独组网,完成变电站环境监测采集专网建设,在变电站侧实现物理隔离。专网与信息内网采用不同的IP地址规划,并分别在专网与信息内网的边界进行防火墙、IPS等安全设备及安全策略的部署,对变电站网络进行访问控制。变电站环境监测采集专网内部的不同应用采用vlan划分的方式进行逻辑隔离。同时根据业务需求的不同,配置了不同的安全访问控制策略。变电站环境专网具有更强的独立性,不允许采集专网设备与信息内网用户互通。通过在与信息内网的边界防火墙上部署访问控制策略和对环境专网服务器实现一对一NAT转换,只允许公司信息内网用户访问环境专网服务器,禁止访问环境监测专网终端设备。在传输层面,潍坊公司采用的通道是PTN组网方式,为了更好的在传输通道实现业务隔离,我们采用PTN传输二层数据的能力,同时为了将各个变电站网络实现隔离,我们比较了两种PTN业务模型:ELAN业务模型:是用VPLS技术实现的,VPLS是一种多点L2VPN(L2VPN就是在分组交换网络中透明传输用户的二层数据)技术,VPLS事例中的所有CE设备都好像在同一个局域网上,因此,它们都可以直接与多点拓扑中的另外一设备通信,而不需要为CE设备建立全网状点到点的电路。简言之是多点到多点通信。ETREE业务模型:类似于EPON的点到多点业务,根节点到叶节点,叶节点到根节点可以通信,叶节点之间不能通信。由上面两种PTN业务模型的分析可以看出,只有E-TREE满足各变电站网络独立的要求,即每个变电站网络作为叶节点只能与根节点(主站核心交换机)进行通信,各变电站之间不能通信。以上对立体化信息安全防护模型的分析,下面我们将介绍潍坊公司将此模型应用于变电站网络建设的具体实施方案。

  4具体实施方案制订

  将变电站环境监测采集专网分别划分为网络边界区域、核心层、接入层、业务服务器区域。(1)IP地址规划:分为以下几个部分:网络设备互联地址、网络设备管理地址、用户地址等。专网与信息内网采用完全不同的私网地址规划。(2)vlan规划:在环境监测采集专网核心交换机规划vlan,如环境监测专网核心交换机根据承载业务类型的不同规划VLAN。(3)路由规划:环境监测专网只允许内网用户访问经过一对一NAT转换后的环境监测专网服务器,配置静态路由,信息内网核心交换机不配置回传路由。(4)安全策略规划:按照信息安全防护模型中的安全策略要求配置。5结语信息网络是变电站的神经系统,选择合适的信息安全防护模型对变电站网络的可靠性、安全性和经济性起着举足轻重的作用。因此在设计信息安全防护模型不仅需要考虑变电站信息业务的特点,对变电站网络独立性的考虑同样十分重要。本文通过介绍潍坊公司在变电站专网的建设过程中实现的立体化的信息安全防护模型,已经在实践中得到了检验,取得了良好的效果。

  参考文献

  [1]王甜,徐晖,魏理豪,杨浩.电力信息安全保障体系建设研究[J].广东电力,2010(05).

  [2]高卓,罗毅,涂光瑜,吴彤.变电站的计算机网络安全分析[J].电力系统自动化,2002(01).

  [3]张驯,李志茹,袁晖,龚波.智能电网信息系统安全防护措施研究与探讨[J].电力信息与通信技术,2015(02).

  [4]张道银.智能变电站信息安全技术研究[J].电力信息与通信技术,2015(01).

  [5]邹维福,陈景晖,林温南,施蔚锦,杨伟.智能变电站威胁分析及防护体系设计[J].电力信息与通信技术,2014(02).

  [6]张驯,李志茹,袁晖,等.智能电网信息系统安全防护措施研究与探讨[J].电力信息与通信技术,2015,13(2):110~114.

  [7]杨文征,郭创新,曹一家,易永辉.数字化变电站信息安全分析及其防范措施研究[J].机电工程,2007(09).

  院

【变电站网络立体化信息安全防护模型论文】相关文章:

计算机网络信息安全防护论文02-13

计算机网络信息安全防护论文15篇02-13

谈计算机网络信息安全及防护对策10-26

电力系统计算机网络信息安全防护的研究论文10-13

水声网络信息安全保密风险论文(通用8篇)08-02

对部队信息网络安全管制探究论文10-13

浅谈网络信息安全的重要性论文(通用10篇)05-08

学校网络信息安全报告02-22

浅议网络安全计算机通信技术防护10-26

信息安全管理论文07-29