3、智能电网信息安全防御体系构建
3.1变被动防御为积极主动防御
国内外在智能电网信息安全研究上存在较大差异, 甚至可以说在研究思路上背道而驰。国外的研究是以“攻”为主线, 研究的问题包括: 网络攻击情况下系统的脆弱性、攻击的难易程度、攻击造成的影响、攻击状态下电力系统对信息系统的依存性, 等等。在这些问题的基础上再进一步去考虑如何防御, 并提供安全技术支持。而国内的研究是以“防”为主线, 主要考虑如何来构建防御体系, 包括建立等级保护制度、安全测评体系、安全防御的新技术及安全评估方法等, 但对网络攻击技术研究还很薄弱。笔者认为需要在以下几个方面重点加强基于积极主动防御思想的防御措施。
1) 加强电力系统人员的培训、管理和保密教育, 提高电力系统员工信息安全防范意识。人是信息系统中最不稳定、最不确定, 也是最危险的因素;特别是内部人员, 是信息安全的最大威胁。因此, 需加强管理、制定完善的信息安全制度。
2) 加强对远动终端设备(RTU)、配电变压器终端设备(TTU)、继电保护装置和电力监控装置等智能电子设备(IED)的监测和管理。这些物理设备在实现测量、保护、监控、通信等功能的同时, 其本身作为底层通信节点, 是电力系统通信网络的主要组成部分之一。黑客很有可能入侵并潜伏在这些IED物理设备中, 在满足一定的触发条件时才开始执行恶意程序。这类攻击具有很深的隐蔽性, 采用通用的入侵检测技术很难发现。黑客对这些设备的攻击效果一定会体现在某些物理特征上, 可以通过发现这些设备在时间、空间和控制指令执行效果等方面的异常表现来检测这类攻击。
3) 电力系统各个单位办公系统/网络与电力监控系统/网络进行物理隔离, 禁止U盘和移动硬盘等存储介质在两个系统/网络之间交叉使用, 禁止在电力监控计算机中打开办公文档或电子邮件。攻击乌克兰和以色列国家电网的病毒软件即是通过电子邮件传播。
4) 协同各单位采用统一的信息安全防御策略, 构建一体化信息安全防御体系。电力系统主要包括发电、输电、变电、配电、用电和调度6个环节, 涵盖运行、管理、控制和市场等方方面面, 各环节的信息安全体现出不同的需求。整个电力系统的信息安全水平遵从“木桶原理”, 哪个环节或组成部分的信息安全防御水平最低, 该环节或组成部分即成为电力系统信息安全防御最薄弱、最易攻破之处。因此, 需要协同各单位进行统一部署。
3.2适用于底层IED的加密/解密算法和身份认证/数字签名算法
继电保护装置、电力监控装置、RTU和TTU等IED常采用单片机、数字信号处理器(DSP)、ARM和实时操作系统实现, 可用的软硬件资源相对有限。现有的信息安全技术和信息安全产品并不完全适用于这类装置, 因此, 有必要综合考虑算法实时性、保密性和实施成本, 研究适用于软硬件资源有限的底层IED的加密/解密算法和身份认证/数字签名算法。
3.3智能电网一体化信息安全防御体系构建
从严格意义上讲, 不存在绝对安全的网络, 系统的安全和开放本身就是互相矛盾的。因此, 需基于“适度安全”和“尽可能透明”的策略, 明确智能电网的信息安全需求和为实现信息安全保障要求所增加的投入, 在保证信息传输的可靠性、实时性前提下制定智能电网信息安全策略, 定义信息的共享方式和安全级别, 寻找信息安全和共享(开放)、信息传输实时性与系统安全性之间的平衡点, 提出信息安全最佳实施方案。