织梦CMS - 轻松建站从此开始!

电力文库

浅谈SIS系统的网络安全(一)

时间:2012-08-16 15:12来源:未知 作者:张志刚 点击:
摘要:电力企业对控制网络安全的要求非常高。过去,基于安全考虑分散控制系统DCS对于局域网(Intranet)和广域网(Internet)的用户是信息孤岛,从这个意义上讲,网络安全问题在一定程度限制了信息的共享,也制约了SIS系统的应用和发展。本文着重探讨随着SIS系统的广泛应用
摘要:电力企业对控制网络安全的要求非常高。过去,基于安全考虑分散控制系统DCS对于局域网(Intranet)和广域网(Internet)的用户是信息孤岛,从这个意义上讲,网络安全问题在一定程度限制了信息的共享,也制约了SIS系统的应用和发展。本文着重探讨随着SIS系统的广泛应用,SIS系

引  言
    SIS系统属厂级生产过程自动化范畴,以分散控制系统DCS为基础,以安全经济运行和提高电厂整体效益为目的,是实现从DCS系统到管理信息系统MIS的桥梁,从而在全厂范围内实现信息共享和管控一体化。


    一方面,SIS系统采集所有的生产实时数据,进行数据处理、性能计算、能损分析、故障诊断、负荷分配等;另一方面,将生产实时信息和中间计算结果发送到MIS系统。SIS系统作为联接DCS和MIS的一个监控信息系统,一端是安全要求极高的封闭系统 DCS,一端是面对所有客户和Internet开放的 MIS系统。如何保证系统的安全性和信息的开放性成为SIS 建设必须面对和必须解决的问题。

 


一、SIS系统应该考虑的安全内容
    随着SIS系统应用的逐步广泛,SIS系统的安全问题各方面的关注。国家经贸委于2002年6月8日颁布了《电网与电厂计算机监控系统及调度数据网络安全防护规定》的第30号令中特别提出电力系统安全防护的基本原则是:电力系统中,安全等级较高的系统不受安全等级较低系统的影响。电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。电力监控系统必须实现物理层面上与公用信息网络的安全隔离。


    作为安全性要求极高的SIS系统,网络安全问题需要全方位多层次地考虑,应该包括以下内容:
  (1) SIS系统应具有完备的策略以保证SIS及下层控制系统的稳定运行。


  (2) SIS系统安全应从技术上、管理上综合考虑。


  (3) SIS系统安全网络结构。


  (4) SIS系统防计算机病毒策略。


  (5) 防黑客非法攻击策略。


  (6) SIS系统操作系统软件补丁接SIS应用软件BUG带来的安全问题。


  (7) 误操作的防范。


  (8) 安全管理。

二、计算机病毒与黑客
2.1  计算机病毒
    计算机病毒是一个程序,一段可执行码。计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。计算机病毒的传播也是多途径的,可以通过磁盘、磁带、内存和网络等作为媒介传播扩散。


    几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制,任何时候病毒都不会很快地消失。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。因此,病毒的防范是SIS系统安全范畴的一个重要的问题。

2.2 黑客
    黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。在全球网络化的今天,黑客的入侵严重危害着网络社会正常秩序,信息安全已成为互联时代不容回避的话题,SIS系统也不例外。


2.2.1 黑客对防火墙的攻击
    黑客攻击防火墙的过程上看,大概可以分为三类攻击。
    第一类攻击防火墙的方法是探测在目标网络上安装的是何种防火墙系统并且找出此防火墙系统允许哪些服务。我们称它为对防火墙的探测攻击。


    第二类攻击防火墙的方法是采取地址欺骗、TCP序号攻击等手法绕过防火墙的认证机制,从而对防火墙和内部网络破坏。
    第三类攻击防火墙的方法是寻找、利用防火墙系统实现和设计上的安全漏洞,从而有针对性地发动攻击。这种攻击难度比较大,可是破坏性很大。


2.2.2  黑客常用的攻击手段
    黑客常用的攻击手段有获取口令、放置木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点来攻击其它节点、网络监听、寻找系统漏洞、利用帐号进行攻击、偷取特权等等。

(责任编辑:admin)
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价: