当前位置:首页 » 安全设置 » 变电站网络安全评价
扩展阅读
电脑开启密码锁 2025-04-27 06:08:25
电脑网络检测无关联 2025-04-27 05:49:38

变电站网络安全评价

发布时间: 2023-06-27 09:02:49

A. 简述网络安全的相关评估标准.

1 我国评价标准

1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
l 第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
l 第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。
l 第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。
l 第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。
l 第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。
我国是国际标准化组织的成员国,信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始,自主制定和采用了一批相应的信息安全标准。但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距,使我国的信息安全标准化工作与国际已有的工作相比,覆盖的范围还不够大,宏观和微观的指导作用也有待进一步提高。
2 国际评价标准

根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。
表 安全 级 别
类 别
级 别
名 称
主 要 特 征
D
D
低级保护
没有安全保护
C
C1
自主安全保护
自主存储控制
C2
受控存储控制
单独的可查性,安全标识
B
B1
标识的安全保护
强制存取控制,安全标识
B2
结构化保护
面向安全的体系结构,较好的抗渗透能力
B3
安全区域
存取监控、高抗渗透能力
A
A
验证设计
形式化的最高级描述和验证
D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。
C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。
C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。
使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:
(1)UNIX系统;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。
B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。
安全级别设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。

B. 网络安全评估主要有哪些项目

网络安全评估,也称为网络评估、风险评估、网络风险评估、安全风险评估。一般情况下,它包括以下几个方面:
网络资产评估、网络架构评估、网络脆弱性评估、数据流评估、应用系统评估、终端主机评估、物理安全评估、管理安全评估,一共8个方面。

成都优创信安,专业的网络和信息安全服务提供商。

C. 变电站网络安全1区哪些自动化

变电站网络安全管理文档信息

目录

1 ?变电站自动化网络通信安全问题

1传统的TCP/IP易被修改而遭受攻击

2操作系统和程序在自身更新或防护措施不足的情况下存在着较大的. . .3通过计算机接入的形式访问内网的情况容易造成网络病毒侵害4无线网络等新技术对于变电站通信安全的威胁

2 ?变电站自动化网络通信安全技术研究

2. 1本体安全

1操作系统

2存储

3应用程序

4国产系统平台

2.2通信安全

1 IEC 62351体系

2国产加密算法

2.3主动防御技术

2.4信息安全评估

3 ?结语

2/9页
正文

马天龙吕利旭

摘?要随着我国电力建设的不断发展变电站正朝着智能化的方向发展在目前自动化通信网络技术跨越式发展的形势下如何对其网络安全进行控制和管理是一个重要的课题。该文在分析变电站自动化网络安全存在风险的基础上在本体安全、通信安全、主动防御体系、信息安全评估等几个方面对目前的变电站自动化网络安全进行了论述希望为变电站智能化、信息化建设提供参考。

关键字变电站?自动化通信?网络安全管理

中图分类号 TM76 ?文献标识码 A ? ? ? ? ? ?文章编号1672-3791 2019 05 b -0019-02

乌克兰电网在2016年遭受的黑客攻击事件震惊了全球这次电网攻击让70万乌克兰人民在圣诞节面临无电可用的窘境 因此对于变电站网络安全的管理成为全世界关注的焦点问题。随着我国能源领域信息化建设的不断深入 网络通信技术在变电站建设当中扮演着重要的角色信息化技术为实现变电站智能化创造了良好的条件。但是不断加剧的网络安全角势对自动化通信技术提出了新的挑战该文对变电站网络通信安全进行了详细的论述希望在不同的角度对变电站网络安全维护提供技术参考。

3/9页
1 ?变电站自动化网络通信安全问题

目前变电站对于自动化通信系统网络安全防护进行了不断的创新将硬件与外部网络环境进行了严格的划分但是随着新的攻击形式出现破坏力更强、技术先进的攻击方式让现有的网络安全防护系统仍存在着一定的安全风险具体体现在以下几个方面。

1传统的TCP/IP易被修改而遭受攻击。

2操作系统和程序在自身更新或防护措施不足的情况下存在着较大的安全漏洞。

3通过计算机接入的形式访问内网的情况容易造成网络病毒侵害。

4无线网络等新技术对于变电站通信安全的威胁。

2 ?变电站自动化网络通信安全技术研究

目前变电站自动化通信安全需要从系统安全和信息安全两个方面进行考虑。系统安全主要是需要保证通信系统的本体安全需要防止外来的攻击保护存储信息的安全。信息安全主要是对通信数据的完整性、安全性进行综合的防护。

2. 1本体安全

4/9页
变电站自动化通信的监控设备需要具有安全防护的功能一般可以通过嵌入式的技术来达成安全加固技术让通信系统的硬件和软件等方面都有了较大的提升。在本体安全建设中具体应在以下几个方面进行建设。

1操作系统。

目前在变电站的通信系统中主要使用Uni x、 Vxworks、 Li nux等操作系统。因为在系统设计的开始阶段重视功能而防护功能稍有欠缺。存在着以下的安全漏洞操作系统版本更新不及时存在着安全风险;在开放端口、安全等级等方面的设置不严谨;操作系统因不是国产软件易出现后门风险。对于操作系统安全防护主要可以采用防火墙、禁用风险端口优化系统服务等方式实现但是存在着被动防御的问题对于操作系统安全风险的主动安全防护还需加强。

2存储。

数据库是变动站通信系统中的重要存储途径。数据库的防护包括5个类别涉及到如用户识别、 口令、访问、权限等20多个指标。数据库的安全管理主要是通过控制访问、用户认证和日志记录等多种优化配置方式实现的该方法简单直接且具有较好的安全防护效果。

3应用程序。

D. 一个网络的安全性怎么评价

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
2.网络安全分析
2.1.物理安全分析

网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。

2.2.网络结构的安全分析

网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。

2.3.系统的安全分析

所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

2.4.应用系统的安全分析

应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。

E. 关于变电站验收的问题

河南新乡电力局好像出了套《500变电站安全评估标准》,另外还有一本
《电力企业安全生产与安全性评价及强制性标准实施手册》。我想很多其他变电站都会参考《电力企业安全生产与安全性评价及强制性标准实施手册》。

F. 目前变电站安全管理工作中存在的安全风险

职员是否按照制度及操作规程进行操作。