电力调度自动化系统数据注入攻击的保护策略

电力调度自动化系统数据注入攻击的保护策略

(国网山东省电力公司栖霞市供电公司山东栖霞265300)

摘要:随着计算机通信技术的飞速发展,以及大数据时代的到来,电力市场为适应新时代的需求,在现有的技术支持的条件下,电力调度自动化系统正逐步形成。电力调度的自动化在显示大数据给人们生活带来便利的同时也存在着很多安全隐患。本文先简单概述数据注入攻击,然后指出电力调度自动化系统存在的网络安全隐患,最后对存在的隐患提出保护策略,希望能对电力调度自动化系统的进一步发展有所帮助。

关键词:电力调度自动化;注入攻击;保护措施

引言:

电力调度自动化系统数据库的建立基于对大量数据的收集筛选管理以及使用,而一个完整的电力调度自动化系统的构成需要电力系统数据采集与监控系统(SCADA系统)、电力系统经济运行与调度、电力市场化运营与可靠性、发电厂运营决策支持系统和变电站综合自动化系统的有利结合。基于在计算机通信技术的基础上,调试人员通过该系统可以随时了解电力系统的运行情况。由于数据本身有着量大复杂等特点,系统中的数据交换越来越频繁,系统内部的网络组成结构也越来越复杂。因此,需改善现在的安全防护体系。

一、数据注入攻击的概述

数据注入攻击简单来说就是黑客攻击网站、更改网站数据或者盗取重要数据等具有破坏性的行为。数据注入攻击看起来与平时访问网站无差别,事实是在普通的访问网站这层外衣下进行数据的盗取。数据注入攻击隐秘性非常的高,它可以不动声色地潜入系统,然后破坏数据,并且不会被防火墙等防御手段发现。所以说数据注入攻击的威胁系数要远远高于其他类型的攻击手段。

数据注入攻击具有较高的灵活性,因为系统采用的是SQL语言(结构化查询语言),黑客可以根据需要,巧妙地构造SQL语句,从而以访问网站的形式轻轻松松地进入系统然后对数据库注入攻击[1]。数据注入攻击,其攻击原理都是差不多的,几乎所有的数据库软件都是利用SQL码,这就给数据注入攻击提供了更多可能。电力调度自动化系统的运行依赖于网络,这也正是被黑客入侵系统的最直接有效的通道。为了确保系统中数据的安全,就必须做出有效地防范措施。

二、电力调度自动化系统存在的网络安全隐患与原因。

电力调度自动化系统网络存在的安全隐患有无可避免的自然灾害、最具隐秘性的硬件故障以及人为的偷窃、盗用。本文重点讲述硬件故障。这里的硬件故障指的是黑客的攻击与病毒的入侵,即数据注入攻击,导致信息的丢失以及系统完整性遭到破坏。硬件故障表现为系统无法进行网络安全访问控制、身份识别认证以及丢失信息的还原、恢复。另一方面,导致系统硬件出现漏洞的一个原因在于软件开发人员在开发过程中的疏忽或者是受到经验和水平的限制,存在大部分程序员在编写程序代码的过程中,用户输入数据的合理性和合法性考虑不到,使得系统程序存在安全漏洞,也使得黑客和病毒有机可乘。

为了保障电力系统的安全与正常运行,必须建立和完善电力调度自动化系统的网络安全防护体系,从多角度、多层次对系统漏洞进行修补,确保电力调度数据网络的安全,防御黑客攻击、抵御病毒和恶意代码的入侵。

三、网络安全保护措施

(一)修补网络操作系统,提高操作系统的安全性

操作系统的选择影响着整个电力系统的安全性,日常生产管理工作围绕着操作系统进行。因此,需要选择具备有完善的访问控制权限和稳定运行能力的操作系统。值得注意的是,不管是选用性能配置多好的操作系统,都需要有最新的安全补丁程序为系统的运行保驾护航[2]。作为电力调度的操作系统,系统的安全性要求会更高,所以为适应更高的需求,在系统开发环节中就应该下血本,由具备有高素质、高技术的专业人员开发,从头抓好。对于系统的一些修补软件要及时更新。

(二)选择高性能的防火墙,做好数据注入攻击的防范措施

防火墙的选用应该考虑到其速度、价格、安全性、是否便于升级,在多方面性能对比下,建议使用速度快、安全性高,比较便于升级的状态检测防火墙,虽然这类防火墙的投入大,但是相对于安全性能高这一点来看,是不二之选。高性能的防火墙能够对黑客的入侵做出及时的反应,并做出应对措施。防火墙不仅可以阻止黑客入侵,还可以屏蔽针对网络的非法攻击。除了依靠防火墙的保护外,系统管理人员应该定时定期的查看系统的日志或者数据库日志,以免收到一些未被防火墙发现或者未做出报警反应的黑客攻击。

(三)采用单机和网络防毒相结合的防毒体系。

单机和网络防毒结合的防毒体系就如一张蜘蛛网,每根丝的交接点安装一个防护装置。防毒网需拥有一个防毒管控中心,用于监控整个体系的防毒状况。每个节点上的防护装置是对出入的数据包进行检查,及时发现并阻止一切企图进入内网的网络病毒。而防毒管控中心起着核心主导作用,整个网络系统要想得到快速有效地升级,管控中心可先主动升级,再通过网络将升级包派发给各个设备,以实现整个网络体系的升级[3]。病毒的入侵虽说还在发现阶段,但是随着4G时代的到来和各种电子支付方式的兴起,手机病毒将会大量涌现,所以在将来的防病毒干扰的研究中,视野不仅放在CP端上,还要注意手机病毒的防范。

(四)进行最安全最高效的物理隔离防护措施

物理隔离指的是在物理线路上进行隔离,可大致上分为单机物理隔离、隔离集线器和网际物理隔离。单机物理隔离又分为内置隔离卡和外置隔离器两种隔离方式。其中内置隔离卡隔离的安全性能最高,因为隔离卡安装在机器内部,切换内外网时要重新启动,所以对系统的保护作用较为明显。隔离集线器因为其能多个工作站连线、使用方便而被使用[4]。网际物理隔离主要是用来弥补防火墙软件延时所带来的不利影响。在电力调度自动化系统中,信息传输的延迟影响是很大的,所以必须要符合系统实时性的要求。

四、结束语

我国电力资源能够得到良好的配置依赖于电力调度自动化系统的安全运行。因此,面对黑客的攻击、病毒的入侵以及恶意软件的破坏,都应该做好应对措施。做好注入攻击的防范工作,才能保证电力系统更好的发挥职能。

参考文献:

[1]邵方悦.调度自动化系统及数据网络的安全防护策略研究[J].中国科技投资,2017(34).

[2]熠熊.电力调度自动化系统运行的二次安全防护策略及其意义[J].2017,1(3).

[3]徐晓.调度自动化系统及数据网络的安全防护[J].中国新技术新产品,2016(17):179-180.

[4]任莉.调度自动化系统及数据网络安全防护[J].低碳世界,2016(31):52-53.

标签:;  ;  ;  

电力调度自动化系统数据注入攻击的保护策略
下载Doc文档

猜你喜欢