徐瀾溪,尹曉君
(四川華能康定水電有限責(zé)任公司,四川 成都 610041)
為配合華能集團(tuán)工業(yè)互聯(lián)網(wǎng)項(xiàng)目的建設(shè),電站監(jiān)控系統(tǒng)、振擺在線(xiàn)監(jiān)測(cè)數(shù)據(jù)須上送大量數(shù)據(jù)至大數(shù)據(jù)平臺(tái),通過(guò)大數(shù)據(jù)處理,可以對(duì)設(shè)備運(yùn)行情況進(jìn)行分析,增強(qiáng)隱患排查能力,對(duì)提高機(jī)組檢修效率和能源利用具有重要意義。而如何解決數(shù)據(jù)采集、訪(fǎng)問(wèn)和存儲(chǔ)安全,是擺在平臺(tái)建設(shè)方面前的重要課題。本文以康定公司數(shù)據(jù)生產(chǎn)實(shí)時(shí)大數(shù)據(jù)應(yīng)用示范工程建設(shè)過(guò)程為依據(jù),探討有效的網(wǎng)絡(luò)安全建設(shè)思路。
根據(jù)生產(chǎn)實(shí)時(shí)大數(shù)據(jù)建設(shè)需求,大數(shù)據(jù)采集主要針對(duì)監(jiān)控系統(tǒng)和在線(xiàn)監(jiān)測(cè)系統(tǒng)兩大數(shù)據(jù)源。利用安全I(xiàn)區(qū)的監(jiān)控系統(tǒng)和安全I(xiàn)I區(qū)的在線(xiàn)監(jiān)測(cè)系統(tǒng)實(shí)時(shí)數(shù)據(jù),通過(guò)專(zhuān)業(yè)數(shù)據(jù)傳輸工具推送到大數(shù)據(jù)分析平臺(tái)[1-3]。數(shù)據(jù)傳輸路線(xiàn)為:生產(chǎn)數(shù)據(jù)—數(shù)據(jù)匯聚—單向隔離裝置—KDM數(shù)據(jù)庫(kù)—華能云數(shù)據(jù)中心,匯聚數(shù)據(jù)經(jīng)單向隔離裝置送出生產(chǎn)區(qū)域,數(shù)據(jù)采集的網(wǎng)絡(luò)規(guī)劃如圖1所示。
圖1 數(shù)據(jù)采集網(wǎng)絡(luò)規(guī)劃示意
冷竹關(guān)和拉拉山電站Ⅱ區(qū)在線(xiàn)監(jiān)測(cè)系統(tǒng)的數(shù)據(jù)先接入在線(xiàn)監(jiān)測(cè)服務(wù)器,經(jīng)過(guò)正向隔離與放于各電站Ⅲ區(qū)辦公網(wǎng)絡(luò)的KDM服務(wù)器相連,KDM服務(wù)器通過(guò)辦公網(wǎng)絡(luò)接入成都控制中心KDM服務(wù)器,再接入四川公司KDM匯聚服務(wù)器。小天都電站Ⅱ區(qū)在線(xiàn)監(jiān)測(cè)系統(tǒng)的數(shù)據(jù)接入在線(xiàn)監(jiān)測(cè)服務(wù)器送至II區(qū)KDM服務(wù)器,KDM服務(wù)器通過(guò)生產(chǎn)網(wǎng)絡(luò)經(jīng)成都控制中心,新增正向隔離裝置送至大數(shù)據(jù)KDM數(shù)據(jù)庫(kù)。
冷竹關(guān)和拉拉山電站Ⅰ區(qū)監(jiān)控系統(tǒng)數(shù)據(jù)采用RSI/SQL接口軟件,經(jīng)防火墻后,送至Ⅱ區(qū)中間數(shù)據(jù)服務(wù)器ODPS數(shù)據(jù)庫(kù);冷竹關(guān)電站ODPS上安裝的大數(shù)據(jù)傳輸軟件,經(jīng)正向隔離裝置,將計(jì)算機(jī)監(jiān)控系統(tǒng)轉(zhuǎn)發(fā)來(lái)的數(shù)據(jù)經(jīng)辦公網(wǎng)絡(luò),接入冷竹關(guān)電站Ⅲ區(qū)辦公網(wǎng)的大數(shù)據(jù)KDM服務(wù)器,再通過(guò)辦公網(wǎng)絡(luò)送至四川公司匯聚KDM服務(wù)器;拉拉山電站ODPS上安裝的大數(shù)據(jù)傳輸軟件,經(jīng)交換機(jī)和正向隔離裝置,將計(jì)算機(jī)監(jiān)控系統(tǒng)轉(zhuǎn)發(fā)來(lái)的數(shù)據(jù)經(jīng)辦公網(wǎng)絡(luò),接入拉拉山電站Ⅲ區(qū)辦公網(wǎng)的大數(shù)據(jù)KDM服務(wù)器。小天都電站Ⅰ區(qū)監(jiān)控系統(tǒng)數(shù)據(jù)從成都控制中心服務(wù)器利用RSI/SQL數(shù)據(jù)接口工具,經(jīng)防火墻送至中間數(shù)據(jù)庫(kù)服務(wù)器SQL Server,再經(jīng)原有正向隔離裝置送給水情子站,經(jīng)新增正向隔離裝置送至大數(shù)據(jù)KDM數(shù)據(jù)庫(kù)。
大數(shù)據(jù)的采集、處理分析等過(guò)程須配置相應(yīng)的安防產(chǎn)品,并組成統(tǒng)一的、可管控的安全系統(tǒng),做好數(shù)據(jù)的安全防護(hù)需要注意以下事項(xiàng)。
數(shù)據(jù)采集涉及不同安全級(jí)別的網(wǎng)絡(luò)連接,須針對(duì)網(wǎng)絡(luò)邊界存在的黑客、病毒、惡意代碼入侵等安全隱患制定防護(hù)技術(shù)措施,主要包含:(1)防火墻部署在對(duì)Ⅰ區(qū)監(jiān)控系統(tǒng)、Ⅱ區(qū)在線(xiàn)監(jiān)測(cè)系統(tǒng)之間,可對(duì)進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)進(jìn)行監(jiān)測(cè)過(guò)濾,阻擋對(duì)網(wǎng)絡(luò)的非法訪(fǎng)問(wèn)和不安全數(shù)據(jù)的傳遞,使得本地監(jiān)控和在線(xiàn)監(jiān)測(cè)系統(tǒng)免受網(wǎng)絡(luò)安全威脅,進(jìn)而保護(hù)數(shù)據(jù)的安全。(2)小天都電站到成都控制中心的監(jiān)控?cái)?shù)據(jù)遠(yuǎn)程傳輸采用加密認(rèn)證機(jī)制,部署經(jīng)過(guò)國(guó)家指定部門(mén)檢測(cè)認(rèn)證的電力專(zhuān)用縱向加密認(rèn)證裝置,可使用會(huì)話(huà)密鑰對(duì)監(jiān)控系統(tǒng)運(yùn)行、處理、傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)進(jìn)行加密保護(hù)。
在安全Ⅰ~Ⅲ區(qū)之間設(shè)置經(jīng)國(guó)家指定部門(mén)檢測(cè)認(rèn)證的電力專(zhuān)用橫向單向安全隔離裝置。裝置內(nèi)外兩個(gè)主機(jī)在裝置內(nèi)部是非網(wǎng)絡(luò)連接,分解TCP連接為內(nèi)外兩個(gè)應(yīng)用網(wǎng)關(guān)分別到隔離裝置內(nèi)外兩個(gè)主機(jī)的兩個(gè)TCP虛擬連接,從安全Ⅲ區(qū)到安全Ⅰ區(qū)、Ⅱ區(qū)的TCP應(yīng)答禁止攜帶應(yīng)用數(shù)據(jù),實(shí)現(xiàn)數(shù)據(jù)的單向傳輸,且隔離設(shè)備本身沒(méi)有任何的IP地址,使黑客無(wú)法攻擊。通過(guò)網(wǎng)絡(luò)隔離,提高網(wǎng)絡(luò)安全防護(hù)的針對(duì)性,大大降低數(shù)據(jù)傳輸?shù)木W(wǎng)絡(luò)安全風(fēng)險(xiǎn)。
成都控制中心、拉拉山電站的安全Ⅰ區(qū)、Ⅱ區(qū),冷竹關(guān)、小天都電站安全Ⅱ區(qū)各部署有1套入侵檢測(cè)系統(tǒng),共計(jì)6套。采用網(wǎng)絡(luò)入侵監(jiān)測(cè)系統(tǒng)來(lái)識(shí)別數(shù)據(jù)流中潛在的攻擊行為,分別對(duì)安全Ⅰ區(qū)、Ⅱ區(qū)流量進(jìn)行實(shí)時(shí)監(jiān)測(cè)。采用流檢測(cè)引擎技術(shù),內(nèi)置信譽(yù)防護(hù)機(jī)制,可實(shí)時(shí)、主動(dòng)檢測(cè)黑客攻擊、蠕蟲(chóng)、網(wǎng)絡(luò)病毒、后門(mén)木馬等惡意流量,能夠基于敏感數(shù)據(jù)的外泄、服務(wù)器非法外聯(lián)等行為進(jìn)行檢測(cè),發(fā)現(xiàn)網(wǎng)絡(luò)中的惡意代碼及潛在威脅利用,實(shí)現(xiàn)網(wǎng)絡(luò)的高級(jí)威脅檢測(cè)功能。
成都控制中心、拉拉山電站安全Ⅰ區(qū)、Ⅱ區(qū),冷竹關(guān)、小天都電站安全Ⅱ區(qū)各部署有1套日志審計(jì)系統(tǒng),共計(jì)6套。使用安全日志審計(jì)系統(tǒng),可集中收集安全區(qū)中交換機(jī)、防火墻、縱向加密裝置、在線(xiàn)監(jiān)測(cè)服務(wù)器、中間數(shù)據(jù)服務(wù)器、數(shù)據(jù)庫(kù)等日志信息,對(duì)網(wǎng)絡(luò)邊界、重要網(wǎng)絡(luò)節(jié)點(diǎn)進(jìn)行進(jìn)行統(tǒng)一分析處理并生成第三方日志審計(jì)系統(tǒng)安全測(cè)試報(bào)告,發(fā)現(xiàn)系統(tǒng)漏洞、入侵行為,提升安全能力。
三站及成都控制中心安全Ⅰ區(qū)、Ⅱ區(qū)、Ⅲ區(qū)的主機(jī)、服務(wù)器均安裝有防病毒軟件,可實(shí)現(xiàn)對(duì)終端病毒的及時(shí)發(fā)現(xiàn)和查殺。同時(shí),分別在成都控制中心、冷竹關(guān)電站、小天都電站、拉拉山電站生產(chǎn)控制大區(qū)安全Ⅰ區(qū)和安全Ⅱ區(qū)部署防病毒軟件控制中心,共計(jì)7套,通過(guò)控制中心集中管理各終端的防病毒軟件,集中下發(fā)策略、集中升級(jí)等。在防病毒終端安全系統(tǒng)中,控制中心負(fù)責(zé)升級(jí)文件的獲取、更新及分發(fā),終端在接到升級(jí)通知后連接控制中心執(zhí)行升級(jí),升級(jí)包通過(guò)離線(xiàn)方式上傳到控制中心上。
防病毒終端安全系統(tǒng)的整體控制通信方式應(yīng)采用以控制中心為消息處理、轉(zhuǎn)發(fā)中心及具體功能節(jié)點(diǎn),終端和服務(wù)器端為具體防毒節(jié)點(diǎn)的整體反病毒解決方案。
管理員通過(guò)控制臺(tái)向控制中心發(fā)出具體的操作命令,查看和管理下級(jí)控制中心及其下級(jí)終端,控制中心解析具體的命令目的地,按需轉(zhuǎn)發(fā)或者處理。終端或者服務(wù)器端每次啟動(dòng)都會(huì)登錄到指定的控制中心定時(shí)匯報(bào)自己的狀態(tài),并且將發(fā)現(xiàn)的病毒信息反饋到控制中心,實(shí)現(xiàn)對(duì)系統(tǒng)的病毒及惡意代碼防護(hù)。
三站及成都控制中心各部署有1套漏洞掃描系統(tǒng),漏洞掃描系統(tǒng)應(yīng)授權(quán)2個(gè)掃描口,分別配置IP接入到安全Ⅰ區(qū)和安全Ⅱ區(qū)當(dāng)中。通過(guò)限定不同賬戶(hù)允許登陸的IP范圍和允許掃描的IP范圍,從而達(dá)到要求的邏輯隔離。
對(duì)系統(tǒng)設(shè)備進(jìn)行漏洞掃描、分析,可發(fā)現(xiàn)信息系統(tǒng)存在的各種脆弱性問(wèn)題,包括系統(tǒng)安全漏洞,檢查系統(tǒng)存在的弱口令,收集系統(tǒng)不必要開(kāi)放的賬號(hào)、服務(wù)及端口,形成整體安全風(fēng)險(xiǎn)報(bào)告。能夠快速定位風(fēng)險(xiǎn)類(lèi)型、區(qū)域、嚴(yán)重程度,直觀(guān)展示安全風(fēng)險(xiǎn)。
成都控制中心安全Ⅰ區(qū)、Ⅱ區(qū)分別部署1臺(tái)網(wǎng)絡(luò)安全監(jiān)測(cè)裝置三站各部署有1臺(tái)網(wǎng)絡(luò)安全監(jiān)測(cè)裝置,共計(jì)5臺(tái)。其中電站側(cè)網(wǎng)絡(luò)安全監(jiān)測(cè)裝置部署在安全Ⅱ區(qū),安全Ⅰ區(qū)每臺(tái)主機(jī)或交換機(jī)均能通過(guò)安全Ⅰ/Ⅱ區(qū)間防火墻到達(dá)安全Ⅱ區(qū)的網(wǎng)絡(luò),實(shí)現(xiàn)Ⅰ、Ⅱ區(qū)的網(wǎng)絡(luò)安全信息采集。
網(wǎng)絡(luò)安全監(jiān)測(cè)裝置對(duì)數(shù)據(jù)網(wǎng)絡(luò)相關(guān)主機(jī)設(shè)備、網(wǎng)絡(luò)設(shè)備、通用及專(zhuān)用安防設(shè)備的各類(lèi)行為以及安全事件進(jìn)行管理監(jiān)視,可實(shí)時(shí)監(jiān)測(cè)外設(shè)接入、網(wǎng)絡(luò)設(shè)備接入、人員登錄等安全事件,對(duì)安全事件進(jìn)行集中展現(xiàn)、實(shí)時(shí)告警、量化分析、審計(jì)管理和現(xiàn)場(chǎng)溯源,具備檢測(cè)并抵御各種常見(jiàn)網(wǎng)絡(luò)攻擊的能力及抵御滲透攻擊的能力。
通過(guò)用戶(hù)名、復(fù)雜口令、USBkey等方式,對(duì)網(wǎng)絡(luò)的合法用戶(hù)進(jìn)行身份鑒別,有效防止非法用戶(hù)登陸帶來(lái)的安全隱患。
在大數(shù)據(jù)采集的網(wǎng)絡(luò)結(jié)構(gòu)中,主機(jī)和網(wǎng)絡(luò)設(shè)備承載著各類(lèi)應(yīng)用系統(tǒng),設(shè)備一旦宕機(jī)或發(fā)生故障,相應(yīng)的系統(tǒng)運(yùn)行就會(huì)受到影響。為保障服務(wù)器的安全穩(wěn)定運(yùn)行,除了對(duì)硬件的運(yùn)行狀況進(jìn)行日常監(jiān)控,配置入侵檢測(cè)、漏洞掃描、日志審計(jì)、防病毒、監(jiān)測(cè)裝置等對(duì)數(shù)據(jù)采集傳輸進(jìn)行防護(hù)外,主機(jī)和網(wǎng)絡(luò)設(shè)備操作系統(tǒng)的安全防護(hù)同樣非常重要,為此需要對(duì)主機(jī)和網(wǎng)絡(luò)設(shè)備的安全策略進(jìn)行優(yōu)化,從根源上阻斷由操作系統(tǒng)或應(yīng)用程序的漏洞引起的攻擊,保證主機(jī)和網(wǎng)絡(luò)設(shè)備穩(wěn)定運(yùn)行以及數(shù)據(jù)信息的完整性、機(jī)密性、可靠性。
根據(jù)信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求[2]對(duì)三站及成都控制中心安全Ⅰ區(qū)、Ⅱ區(qū)主機(jī)和網(wǎng)絡(luò)設(shè)備的安全策略進(jìn)行全面優(yōu)化,主要措施如下。
3.1.1 配置管理
用戶(hù)權(quán)限策略配置,按照僅授予管理用戶(hù)最小權(quán)限的原則設(shè)置安全管理員、審計(jì)管理員和系統(tǒng)管理員,建立三權(quán)分立的安全策略;刪除或禁用系統(tǒng)無(wú)關(guān)用戶(hù),避免無(wú)關(guān)賬戶(hù)被黑客利用;登錄密碼復(fù)雜度滿(mǎn)足要求,不使用缺省密碼,密碼長(zhǎng)度不得小于8位,且為字母、數(shù)字或特殊字符的混合組合,用戶(hù)名和密碼不得相同且3個(gè)月定期更換;規(guī)范主機(jī)網(wǎng)絡(luò)配置管理,禁止用戶(hù)任意更改IP,禁止使用默認(rèn)路由,避免利用默認(rèn)路由探測(cè)網(wǎng)絡(luò);關(guān)閉Windows硬盤(pán)默認(rèn)共享,防止黑客從默認(rèn)共享進(jìn)入計(jì)算機(jī)竊取資料;開(kāi)啟用戶(hù)賬戶(hù)控制設(shè)置(UAC),設(shè)置Windows登錄屏幕上不顯示關(guān)閉計(jì)算機(jī)的選項(xiàng),避免用戶(hù)名暴露;禁止非管理員關(guān)機(jī),按照最小安裝的原則,卸載無(wú)關(guān)軟件。
3.1.2 網(wǎng)絡(luò)管理
關(guān)閉與業(yè)務(wù)無(wú)關(guān)的服務(wù)進(jìn)程,遵循最小安裝的原則,僅安裝和開(kāi)啟必需的服務(wù);關(guān)閉e-mail、web、telnet、rlogin、ftp等通用網(wǎng)絡(luò)端口,遵循白名單的原則,僅開(kāi)放系統(tǒng)應(yīng)用所需的專(zhuān)用端口;啟用SYN攻擊保護(hù),防御黑客SYN攻擊;配置防火墻入站規(guī)則和出站規(guī)則白名單,僅允許白名單中的服務(wù)和端口通過(guò)防火墻,增強(qiáng)系統(tǒng)抵御網(wǎng)絡(luò)攻擊的能力,并杜絕本機(jī)利用白名單之外的服務(wù)和端口去攻擊遠(yuǎn)端主機(jī)。
3.1.3 接入管理
禁用USB存儲(chǔ)設(shè)備,防止利用USB接口非法接入,如要接存儲(chǔ)設(shè)備必須經(jīng)過(guò)審批同意后方可實(shí)施;關(guān)閉移動(dòng)存儲(chǔ)介質(zhì)或光驅(qū)的自動(dòng)播放或自動(dòng)打開(kāi)功能,防止惡意程序通過(guò)U盤(pán)或光盤(pán)等移動(dòng)存儲(chǔ)介質(zhì)感染主機(jī)系統(tǒng);限制遠(yuǎn)程登錄的 IP、登錄協(xié)議登錄時(shí)間;主機(jī)間登錄禁止使用公鑰驗(yàn)證。
3.1.4 日志審計(jì)
配置系統(tǒng)日志策略配置文件,對(duì)系統(tǒng)登錄、訪(fǎng)問(wèn)等行為進(jìn)行審計(jì),為后續(xù)問(wèn)題追溯提供依據(jù);設(shè)置合適的用戶(hù)權(quán)限策略,禁止普通用戶(hù)修改和刪除日志配置,設(shè)置日志保存時(shí)間為6個(gè)月。
3.2.1 配置管理
用戶(hù)配置設(shè)置特權(quán)、安全管理、安全審計(jì)的三權(quán)分立用戶(hù),實(shí)現(xiàn)不同權(quán)限角色間的監(jiān)督,避免管理帳戶(hù)越權(quán)管理或?yàn)E用權(quán)限的風(fēng)險(xiǎn);刪除或禁用無(wú)關(guān)用戶(hù),避免無(wú)關(guān)賬戶(hù)被黑客利用;對(duì)登錄網(wǎng)絡(luò)設(shè)備的用戶(hù)進(jìn)行身份鑒別,保證不同權(quán)限用戶(hù)登錄訪(fǎng)問(wèn)的設(shè)備范圍,禁止越權(quán)訪(fǎng)問(wèn);登錄密碼復(fù)雜度滿(mǎn)足要求,不使用缺省密碼,密碼長(zhǎng)度不得小于8位,且為字母、數(shù)字或特殊字符的混合組合,用戶(hù)名和密碼不得相同且3個(gè)月定期更換。
3.2.2 訪(fǎng)問(wèn)控制
對(duì)管理員登錄地址進(jìn)行限制,避免網(wǎng)絡(luò)設(shè)備被非授權(quán)訪(fǎng)問(wèn)進(jìn)行攻擊或破壞;配置完善的登錄失敗處理功能和登錄超時(shí)鎖定功能;在交換機(jī)ARP列表中設(shè)置IP-MAC綁定的同時(shí)在主機(jī)中對(duì)應(yīng)設(shè)置ARP列表,防止地址欺騙;根據(jù)系統(tǒng)對(duì)象的重要性程度劃分VLAN,并根據(jù)系統(tǒng)業(yè)務(wù)需求最小化原則配置VLAN間的訪(fǎng)問(wèn)控制策略;在成都控制中心和小天都電站監(jiān)控內(nèi)網(wǎng)兩側(cè)的路由器間啟用OSPF路由認(rèn)證,建立安全的訪(fǎng)問(wèn)路徑,避免被路由攻擊的安全風(fēng)險(xiǎn)。
3.2.3 日志審計(jì)
開(kāi)啟日志審計(jì)功能,對(duì)設(shè)備的配置管理操作行為、重要的業(yè)務(wù)操作等行為進(jìn)行審計(jì);對(duì)審計(jì)記錄進(jìn)行保護(hù),避免受到未預(yù)期的刪除、修改或覆蓋等,設(shè)置日志保存時(shí)間為6個(gè)月。
要解決大數(shù)據(jù)平臺(tái)建設(shè)的安全問(wèn)題,還要克服“重技術(shù),輕管理”的現(xiàn)象,建立完善的大數(shù)據(jù)安全管理運(yùn)維機(jī)制,加強(qiáng)人員管理、權(quán)限管理、訪(fǎng)問(wèn)控制管理、安全防護(hù)系統(tǒng)的維護(hù)管理、移動(dòng)存儲(chǔ)介質(zhì)安全管理、設(shè)備及各系統(tǒng)的維護(hù)管理、數(shù)據(jù)及系統(tǒng)的備份管理和培訓(xùn)管理。各類(lèi)突發(fā)的安全事件應(yīng)有相應(yīng)的應(yīng)急預(yù)案,預(yù)案包含啟動(dòng)應(yīng)急預(yù)案的條件、應(yīng)急處理流程、系統(tǒng)恢復(fù)流程、事后教育和培訓(xùn)等內(nèi)容,降低風(fēng)險(xiǎn),實(shí)現(xiàn)“事前預(yù)防、事中防御、事后可查”,增強(qiáng)應(yīng)對(duì)危機(jī)的處理能力。
技術(shù)人員須嚴(yán)格執(zhí)行每日一次巡視設(shè)備,檢查各設(shè)備運(yùn)行狀態(tài)及操作系統(tǒng)運(yùn)行情況,重點(diǎn)檢查各設(shè)備有無(wú)告警或故障燈亮起,各狀態(tài)顯示燈有無(wú)異常,檢查操作系統(tǒng)安全日志及告警信息等。每月定期保存生產(chǎn)數(shù)據(jù)和配置信息,每季度對(duì)所存數(shù)據(jù)進(jìn)行備份。
本文的研究結(jié)果表明,生產(chǎn)實(shí)時(shí)大數(shù)據(jù)的安全建設(shè)工作,不是簡(jiǎn)單的安全產(chǎn)品堆砌,它需要基于專(zhuān)業(yè)的安全建設(shè)思路來(lái)建立完整的數(shù)據(jù)安全防護(hù)體系,在滿(mǎn)足業(yè)務(wù)需求的同時(shí),兼顧安全需求。