电力系统网络安全解决方案范文

时间:2023-12-20 17:31:49

导语:如何才能写好一篇电力系统网络安全解决方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

篇1

[关键词] 电力系统 网络安全 风险控制

1 概述

2008年对于电力部门来说,保奥运,确保电网和系统安全,是各发电集团公司、国家电网公司、南方电网公司的头等大事。保护电力业务系统的安全,其核心在于保护电力数据的安全,包括数据存储、传输的安全。影响电力系统网络安全的因素很多,有些因素可能是有意的,也可能是无意的误操作;可能是人为的或是非人为的;也有可能是内部或外来攻击者对网络系统资源的非法使用。

以前由于电力系统一直以来网络结构和业务系统的相对封闭,电力系统出现的网络安全问题也基本产生于内部。但是,随着近年来与外界接口的增加,特别是与政府、金融机构等合作单位中间业务的接口、网上服务、三网融合、数据大集中应用、内部各系统问的互联互通等需求的发展,其安全问题不仅仅局限于内部事件了,来自外界的攻击已越来越多,已经成为电力系统不可忽视的威胁来源。但是,未来电力系统网上服务所采用的策略一般是由各省公司做统一对外服务出口,各级分局或电力公司和电厂将没有对外的出口;从内部业务应用的角度来看,除大量现存的C/S结构以外,还将出现越来越多的内部B/S结构应用。

所以,对于电力系统整体来说,主要问题仍有一大部分是内部安全问题。其所面临的威胁大体可分为两种:一是对网络中通讯、信息的威胁;二是对网络中设备的威胁,造成电力系统瘫痪。对于电力系统来说,主要是保护电力业务系统的安全,其核心在于保护电力数据的安全,包括数据存储,数据传输的安全。

2 电力网络信息系统安全的威胁

2.1 人为的无意失误

如果网络安全配置不当造成的安全漏洞,包括安全意识、用户口令、账号、共享信息资源等都会对网络安全带来威胁。主机存在系统漏洞,通过电力网络入侵系统主机,并有可能登录其它重要应用子系统服务器或中心数据库服务器,进而对整个电力系统造成很大的威胁。

2.2 人为的恶意攻击

这是计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的可用性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成直接的极大的危害,并导致机密数据的泄漏和丢失。由于windows操作系统的漏洞不断出现,针对windows操作系统漏洞的各种电脑病毒攻击也日益多了起来。尤其是2003年8月份和2006年5月出现的冲击波蠕虫病毒和恶意程序给全世界80%的计算机造成了破坏,安徽省电力公司系统内也有多个供电企业的信息系统遭到病毒的破坏,这一事件给网络安全再次敲响了警钟!

3 网络安全风险和威胁的具体表现形式

电力系统网络的安全性和可靠性已成为一个非常紧迫的问题。电力安全方案要能抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致的一次系统事故或大面积停电事故,二次系统的崩溃或瘫痪,以及有关信息管理系统的瘫痪。必须提出针对以上事故的各种应急预案。随着计算机技术、通信技术和网络技术的发展,电力系统网上开展的业务及应用系统越来越多,要求在业务系统之间进行的数据交换也越来越多,对电力网络的安全性、可靠性、实时性提出了新的严峻挑战。其安全风险和威胁的具体表现形式如下:

(1)UNIX和Windows主机操作系统存在安全漏洞。

(2)Oracle、Sybase、MS SQL等主要关系型数据库的自身安全漏洞。

(3)重要应用系统的安全漏洞,如:MS IIS或Netscape WEB服务应用的“缓存区溢出”等,使得攻击者轻易获取超级用户权限。核心的网络设备,如路由器、交换机、访问服务器、防火墙存在安全漏洞。

(4)利用TCP/IP等网络协议自身的弱点(DDOS分布式拒绝服务攻击),导致网络瘫痪。网络中打开大量的服务端口(如RPC、FTP、TELNET、SMTP、FINGER等),容易被攻击者利用。黑客攻击工具非常容易获得,并可以轻易实施各类黑客攻击,如:特洛伊木马、蠕虫、拒绝服务攻击、分布式拒绝服务攻击,同时可利用ActiveX、Java、JavaScript、VBS等实施攻击。造成网络的瘫痪和关键业务数据的泄漏、篡改甚至毁坏。在电力内部网络中非法安装和使用未授权软件。对网络性能和业务造成直接影响。系统及网络设备的策略(如防火墙等)配置不当。

(5)关键主机系统及数据文件被篡改或误改,导致系统和数据不可用,业务中断等。

(6)分组协议里的闭合用户群并不安全,信任关系可能被黑客利用。

(7)应用软件有潜在的设计缺陷。

(8)在内部有大批的对内网和业务系统相当熟悉的人员,据统计,70%以上的成功攻击来自于企业系统内部。与其他电力和合作单位之间的网络互通存在着极大的风险。

(9)虽然将来由省局(公司)统一的WEB网站向外信息并提供网上信息服务,但很多分局和分公司仍允许以拨号、DDN专线、ISDN等方式单独接入互联网,存在着由多个攻击入口进入电力内部网的可能。系统中所涉及的很多重要数据、参数直接影响系统安全,如系统口令、IP地址、交易格式、各类密钥、系统流程、薄弱点等,技术人员的忠诚度和稳定性,将直接关系到系统安全。

(10)各局使用的OA办公自动化系统大量使用,诸如Windows操作系统,可能存在安全的薄弱环节,并且有些分局可能提供可拷贝脚本式的拨号服务,拨入网络后,即可到达电力的内部网络的其它主机。

系统为电力客户提供方便服务的同时,数据的传输在局外网络和局内局域网络的传输中极有可能被窃取,通过Sniffer网络侦听极易获得超级用户的密码。

4 系统的网络风险基本控制策略

针对电力系统网络的安全性和可靠性,电力安全方案要能抵御通过各种形式对系统发起的恶意破坏和攻击,防止由此导致的一次系统事故或大面积停电事故、二次系统的崩溃或瘫痪,以及有关信息管理系统的瘫痪。总体来说,电力系统安全解决方案的总体策略如下:

(1)分区防护、突出重点。根据系统中业务的重要性和对一次系统的影响程度,按其性质可划分为实时控 制区、非控制生产区、调度生产管理区、管理信息区等四个安全区域,重点保护实时控制系统以及生产业务系统。所有系统都必须置于相应的安全区内,纳入统一的安全防护方案。

(2)区域隔离。采用防火墙装置使核心系统得到有效保护。

(3)网络专用。在专用通道上建立电力调度专用数据网络,实现与其他数据网络物理隔离,并通过采用MPLS-VPN形成多个相互逻辑隔离的IPSEC VPN,实现多层次的保护。

(4)设备独立。不同安全区域的系统必须使用不同的网络交换机设备。

(5)纵向防护。采用认证、加密等手段实现数据的远方安全传输。

5 电力系统的网络安全解决方案

针对电力网络安全的薄弱环节全方位统筹规划。解决方案注重防止非法入侵全网网络设备;保护电力数据中心及其设备中心的网络、服务器系统不受侵犯――数据中心与Internet间必须使用防火墙隔离,并且制定科学的安全策略;制定权限管理――这是对应用系统、操作系统、数据库系统的安全保障;考虑网络上设备安装后仍然可能存在的安全漏洞,并制定相应措施策略。

(1)在网络设备的安全管理方面,将所有网络设备上的Console口加设密码进行屏蔽,配置管理全部采用OUT-BAND带外方式,并对每个被管理的设备均设置相应的帐户和口令,只有网络管理员具有对网络设备访问配置和更改密码的权力。

(2)在网管中心通过划分不同安全区域来规范管理网络和工作网络,从逻辑上把每个部门的资源独立成一个安全区域,对安全区域的划分基于安全性策略或规则,使区域的划分更具安全性。网络管理员可根据用户需求,把某些共享资源分配到单独的安全区域中,并控制区域之间的访问。

(3)VPN和IPsec加密的使用。电力网络将通过MPLS VPN把跨骨干的广域网络变成自己的私有网络。为保障数据经VPN承载商(ISP)传输后不会对数据的完整与安全构成潜在危险,在数据进入MPLS VPN网络之前首先经过IPsec加密,在离开VPN网络后又再进行IPsec解密。

(4)通过网络设置控制网络的安全。在交换机、路由器、数据库和各种认证上,层层进行安全设置,从而确保整个网络的安全。

(5)通过专用网络防火墙控制网络边界的安全。

(6)进行黑客防范配置。通过信息检测、攻击检测、网络安全性分析和操作系统安全性分析等一系列配置,对黑客进行监控。可以部署在内网作为IDS进行监控使用,也可以部署在服务器的前端作为防攻击的IPS产品使用,以保障网络的安全性。

6 电力系统局域网内部网络安全解决方案

外部攻击影响巨大,但内部攻击危害也不能忽视,为了解决内网安全问题,在一个电力/电厂系统的局域网内部,可以使用防火墙对不同的网段进行隔离,并且使用IPS设备对关键应用进行监控和保护。同时,使用IPS设备架设在相应的安全区域,保证访问电力系统内部重要数据的可监控性、可审计性以及防止恶意流量的攻击。并且实现以下的主要目的:

(1)网络安全:防火墙可以允许合法用户的访问以及限制其正常的访问,禁止非法用户的试图访问。

(2)防火墙负载均衡:网络安全性越来越成为电力系统担心的问题了,网络安全已经成为了关键部门关注的焦点。网络安全技术将防火墙作为一种防止对网络资源进行非授权访问的常用方法。

(3)服务器负载均衡:执行一定的负载均衡算法,可以针对电厂内关键的服务器群动态分配负载。

7 广域网整体安全解决方案

对于整个广域网,为了端对端、局对局的安全性,本着不受其他系统影响,不影响其他系统的安全原则,可对防火墙以及IPS设备进行分布式部署。

通过过滤的规则设置可以使得我们方便地控制网络内部资源对外的开放程度,特别是针对国家电网公司、当地政府以及Internet仅仅开放某个IP的特殊端口,有效地限制黑客的侵入。

通过过滤、IP地址以及客户端认证等规则的应用,可以确定不同的内部用户享受不同的访问外部资源的级别,对于内部用户严格区分网段,而且可以利用独特的内置LDAP的功能对客户端进行认证。通过这种方式可以有效地限制内部用户主动将信息通过网络向外界传递。

篇2

关键词:电力 无线网络 漏洞 自动化 解决方案

中图分类号:TN915 文献标识码:A 文章编号:1672-3791(2014)10(c)-0084-02

1 研究背景

近年来,全球的数据网络正以令人惊奇的速度发展,为信息的交流和经济的发展提供了高效的工具和便利的平台。随着电力建设的飞速发展,电力自动化数据网络也迅速扩大,正在向全面覆盖所有的电力企业迈进,电力系统数字化已是大势所趋。电力调度自动化系统、配电自动化系统、电量计费系统、电力市场技术支持系统及交易系统、电力客户服务中心系统、变电站自动化系统、发电厂监控系统、MIS 系统等,无一不是以高速的数据传输与交换为基本手段而建设的。电力自动化数据通信网络利用因特网、无线网等的工具和平台,在提高数据传输效率、减少开发维护工作量的同时,也带来了新的问题,这就是内部机密信息在网络上的泄密、以及被攻击破坏等。

随着计算机运算性能的提高,通信技术的不断发展,电力通信协议也在不断的改进,以适应通信数据类别、流量和实时性的要求。IEC60870规约系列规定了电力远动、继电保护数据、电能计费等多个方面的通信协议,甚至出现了104网络通信规约,以适应网络RTU在电力系统中的应用。各项信息安全技术也开始得到广泛的应用,但是仍然是以以下观点为基础开展的,电力数据网络的信息安全研究应该有所突破:

(1)电力通信网络的两个隔离。物理隔离作为国家的明文规定是建立在网络条件不如人意,网络威胁依然严重的情况下的,需要看到电力信息系统的开放性将是主流方向,基础研究应该突破这个框架开展一些前瞻性的工作。(2)重点防护监控系统,对通信数据网络的信息安全重视不足。虽然通信网络的安全威胁相比而言较小,但是由于电力通信对实时性和可靠性的要求,使得通信数据网络与电力监控系统的信息安全同等重要。(3)认为电力自动化通信没有安全问题,或者认为还不值得深入研究,电力信息使得任何安全研究都不能不重视其实时性的要求,因此自动化通信的信息安全研究开展不多,还需要进行大量的研究。

2 电力系统无线通信对于信息安全的需求

电力自动化管理系统无线网络中传输的数据非常混杂,从加密的技术角度来区分,可分为实时数据和非实时数据两类。

2.1 实时数据的数据特点

无线网络中传输的实时数据,其通信规约对时间的要求很严格,不允许较大的传输延迟;另一方面,实时数据的数据量相对较小,且数据流量比较稳定。主要包括:

(1)下行数据。包括遥控、遥调和保护装置及其他自动装置的整定值信息等。这类数据与设备状态相关,直接影响到电网的安全运行。安全要求和实时要求都很高。(2)上行数据。包括遥信、重要遥测、事件顺序记录(SOE)信息等。这类数据是电网稳定运行的判据,也是调度决策的依据,实时性要求很高。管理数据。如负荷管理、停电计划等管理信息系统(MIS)的重要管理数据。这类数据对保密性有一定要求。实时数据其数据流量稳定且时效性快,但是要求实时性高、可靠性高,其保密性和数据完整性的要求也高,因此对实时数据加密必须慎之又慎。

2.2 非实时数据的数据特点

无线网络中传输的非实时数据,其数据量一般较大,但时效性不高,可以允许一定的传输延迟。它主要包括电力设备的维护日志、电力用户的电能质量信息等。非实时数据实时性要求不高,但是对数据完整性和保密性有一定的要求,在数据加密中要注意选择合适的算法。

3 电力自动化系统的安全漏洞及解决方案

电力自动化应用系统,不论是电力负荷管理系统、电能量管理系统或是其它的应用系统,它的网络结构框图都可以归纳成图1所示。

3.1 中心站的安全隐患及解决方法

应用系统都有一个中心站,它包括前置机、服务器等硬件设备及配套的管理软件,它负责接收各个子站上传的数据并通过管理软件对数据进行分析、归纳和管理;另一方面,它也维护各个子站正常运行,并以下发命令的方式对子站进行操作管理;而且中心站还是本应用系统与其它的电力自动化应用系统进行数据共享和管理的一个数据接口。一般来说,中心站和子站之间以及中心站和其它应用系统之间的数据传输都是通过有线传输(如光纤)进行的。

中心站既是内部通信子站数据集中的一个节点,也是应用系统与外部进行数据收发的一个接口。只要攻击者侵入了该节点,整个系统的数据就相当于暴露在了入侵者的面前。而且一旦中心站出现了故障,即使其它的通信子站均运行正常,整个系统也无法正常工作了。正由于它的重要性和脆弱性,因此对于中心站就更是要进行重点防护。防火墙就是一种有效的网络安全保护措施,它可以按照用户事先规定好的方案控制信息的流入和流出,监督和控制使用者的操作。防火墙大量的应用于企业中,它可以作为不同网络或网络安全域之间的信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它能有效地监控内部网和 Internet之间的任何活动,保证内部网络的安全。

防火墙的目的是在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。由于防火墙假设了网络边界和服务,因此更适合于相对独立的网络,例如Intranet 等种类相对集中的网络。防火墙正在成为控制对网络系统访问的非常流行的方法。事实上,在Internet上的Web网站中,超过三分之一的Web网站都是由某种形式的防火墙加以保护,这是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。可见,防火墙处于可信网络和不可信网络边界的位置,是可信网络和不可信网络数据交换的“门户”,用来防止未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略,其性能、可用性、可靠性、安全性等指标在很大程度上决定了网络的传输效率和传输安全。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,从总体上来看,防火墙的基本功能有两个:一是隔离,使内部网络不与外部网络进行物理直接连接;二是访问控制,是进出内部网络的数据包按照安全策略有选择地转发。围绕这两个基本功能,大量与安全有关的网络技术和安全技术被综合进防火墙设备中,使防火墙地功能不断扩展,性能不断提高。概括地说,功能较完善的防火墙采用了以下安全技术:

3.1.1 多级的过滤控制技术

一般采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒的IP源地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。

3.1.2 网络地址转换技术(NAT)

利用NAT技术能透明地对所有内部地址作转换,使外部网络无法了解内部网络的拓扑信息,同时允许内部网络使用自己编的IP地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

3.1.3 用户鉴别与加密

为了降低防火墙产品在Telnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少,防火墙采用一次性使用的口令字系统来作为用户的鉴别手段,并实现了对邮件的加密。

3.1.4 审计和告警

对网络事件进行审计,如果发现入侵行为将以发出邮件、声响等多种方式报警。为了加强自动化应用系统的安全水平,需要在系统与其它网络的接口之间设置一套防火墙设备。这样既能防止外来的访问者攻击系统,窃取或者篡改系统数据;同时也能防止内部数据未经允许流向外部网络。如图1所示,在公网通信中,除了自动化系统与其它应用系统的接口外,子站采集自终端的数据要发送到中心站,也要通过 Internet网络进行传输,这就给攻击者提供了一个侵入的端口。因此要在这两处均安装防火墙设备,来保证系统的安全运行。在专网通信中,由于整个通信网络是一个相对独立的网络,因此中心站了通信子站之间就不必加装防火墙了。

3.2 无线终端的安全防护手段

无论是哪种无线网络,都有若干数量的无线终端,它们是通信系统的最基本的组成结构,通过通信子站与中心站进行通信。因为无线终端的数据众多,也使它们往往成为系统安全漏洞所在。对于应用系统而言,保护系统信息安全与保护系统业务正常是同等重要的。保护系统信息安全首先必须保证信息访问的安全性,要让不该看到信息的人不能看到,不该操作信息的人不能操作。这方面,一是要依靠身份认证技术来给信息的访问加上一把锁,二是要通过适当的访问控制模型显式地准许或限制访问能力及范围。这就引出了两种信息安全技术:身份认证技术及访问控制技术。通过这两种技术手段,就能有效的解决以上的两个安全问题。对于自动化应用系统来说,系统内的终端用户只是采集电力用户数据并上传给服务器,并不存在越权访问系统信息的问题。因此采用身份认证技术就足以解决无线终端的信息保护问题了。

身份认证是指被认证对象向系统出示自己身份证明的过程,通常是获得系统服务所必须的第一道关卡。身份认证需要证实的是实体本身,而不是象消息认证那样证实其合法性、完整性。身份认证的过程一般会涉及到两方面的内容识别和验证。识别,就是要对系统中的每个合法注册的用户具有识别能力,要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的标识符。验证是指访问者声明自己的身份后,系统还必须对它声称的身份进行验证。标识符可以是非秘密的,而验证信息必须是秘密的。

身份认证系统有两方认证和三方认证两种形式两方认证系统由被认证对象和认证方组成,被认证对象出示证件,提出操作要求,认证方检验被认证对象所提供证件的合法性和有效性三方认证系统除了被认证对象和认证方外,还有一个仲裁者,由双方都信任的人充当仲裁和调节。建立一个身份认证系统的应满足的是:1)可识别率最大化:认证方正确识别合法被认证对象身份的概率最大化;2)可欺骗率最小化:攻击者伪装被认证对象欺骗认证方的成功率最小化;3)不可传递性:认证方不可以用被认证对象提供的信息来伪装被认证对象;4)计算有效性:实现身份认证所需的计算量要小;5)安全存储:实现身份认证所需的参数能够安全的存储;6)第三方可信赖性:在三方认证的系统中,第三方必须是双方都信任的人或组织或可信安全性身份认证系统所使用的算法的安全性是可证明和可信任的。

电力自动化系统内部使用身份认证技术,在每一个无线终端的实体上增加了一道安全防护,如图2 所示。在进行数据传输之前,验证对方是否是系统内的合法用户。可以防止入侵者伪装成内部用户,获取系统数据。

3.3 保护系统信息安全的常用方案-算法加密

除了以上的信息安全技术之外,算法加密技术是一种被普遍应用的安全技术。它在发送方将要发送的数据根据一定的算法进行加密,变成不可识别的密文;而在接收方通过对应的解密算法再将密文转化为明文。从而保证数据在传输过程中的保密性。

4 结论

该文研究了电力自动化无线通信系统中的信息安全问题。随着电力自动化无线通信技术的快速发展,对网络信息安全的要求也不断提高。无线通信技术有着其自身的特点,要求的安全解决方案也与其他不同。需要既保证无线信道的带宽,又要有效地提高系统的安全防护强度。

参考文献

[1] 孙毅,唐良瑞,杜丹.配电自动化中的通信网解决方案[J].燕山大学学报,2004,5(28):423-426.

[2] 宋磊,罗其亮,罗毅,等.电力系统实时数据通信加密方案[J].电力系统自动化,2004,28(14):76-81.

篇3

 

1美国电力行业信息安全的战略框架

 

为响应奥巴马政府关于加强丨Kj家能源坫础设施安全(13636行政令,即ExecutiveOrder13636-ImprovingCriticalInfrastructureCybersecurity)的要求,美国能源部出资,能源行业控制系统工作组(EnergySec*torControlSystemsWorkingGroup,ESCSWG)在《保护能源行业控制系统路线图》(RoadmaptoSecureControlSystemsintheEnergySector)的基础上,于2011年了《实现能源传输系统信息安全路线阁》。2011路线图为电力行业未来丨0年的信息安全制定了战略框架和行动计划,体现了美国加强国家电网持续安全和可靠性的承诺和努力路线图基于风险管理原则,明确了至2020年美国能源传输系统网络安全目标、实施策略及里程碑计划,指导行业、政府、学术界为共丨司愿景投入并协同合作。2011路线图指出:至2020年,要设计、安装、运行、维护坚韧的能源传输系统(resilientenergydeliverysystems)。美国能源彳了业的网络安全目标已从安全防护转向系统坚韧。路线图提出了实现目标的5个策略,为行业、政府、学术界指明了发展方向和工作思路。(1)建立安全文化。定期回顾和完善风险管理实践,确保建立的安全控制有效。网络安全实践成为能源行业所有相关者的习惯,,(2)评估和监测风险。实现对能源输送系统的所有架构层次、信息物理融合领域的连续安全状态监测,持续评估新的网络威胁、漏洞、风险及其应对措施。(3)制定和实施新的保施。新一代能源传输系统结构实现“深度防御”,在网络安全事件中能连续运行。(4)开展事件管理。开展网络事件的监测、补救、恢复,减少对能源传输系统的影响。开展事件后续的分析、取证以及总结,促进能源输送系统环境的改进。(5)持续安全改进。保持强大的资源保障、明确的激励机制及利益相关者密切合作,确保持续积极主动的能源传输系统安全提升。为及时跟踪2011路线图实施情况,能源行业控制系统工作组(ESCSWG)提供了ieRoadmap交互式平台。通过该平台共享各方的努力成果,掌握里程碑进展情况,使能源利益相关者为路线图的实现作一致努力。

 

2美国电力行业信息安全的管理结构

 

承担美国电力行业信息安全相关职责的主要政府机构和组织包括:国土安全部(DHS)、能源部(1)0£)、联邦能源管理委员会(FEUC)、北美电力可靠性公司(NERC)以及各州公共事业委员会(PUC)。2.1国土安全部美国国土安全部是美国联邦政府指定的基础设施信息安全领导部I'j'负责监督保护政府网络安全,为私营企业提供专业援助。2009年DHS建立了国家信息安全和通信集成中心(NationalCyhersecurityandCommunicationsIntegrationCenter,NCCIC),负责与联邦相关部门、各州、各行业以及国际社会共享网络威胁发展趋势,组织协调事件响应w。

 

2.2能源部

 

美国能源部不直接承担电网信息安全的管理职责,而是通过指导技术研发和协助项目开发促进私营企业发展和技术进步能源部的电力传输和能源可靠性办公室(Office(>fElectricityDelivery<&EnergyReliability)承担加强国家能源基础设施的可靠性和坚韧性的职责,提供技术研究和发展的资金,推进风险管理策略和信息安全标准研发,促进威胁信息的及时共享,为电网信息安全战略性综合方案提供支撑。

 

能源部2012年与美国国家标准技术研究院、北美电力可靠性公司合作编制了《电力安全风险管理过程指南》(ElectricitySubsectorCybersecurityRiskManagementProcess)151;2014年与国土安全部等共同协作编制完成了《电力行业信息安全能力成熟度模型》(ElectricitySubsectorcybersecurityCapabilityMaturityModel(ES-C2M2)丨6丨,以支撑电力行业的信息安全能力评估和提升;2014年资助能源行业控制系统工作组(ESCSWG)形成了《能源传输系统网络安全采购用语指南》(CybersecurityProcurementlanguageforEnergyDeliverySystems)171,以加强供应链的信息安全风险管理。

 

在201丨路线图的指导下,能源部启动了能源传输系统的信息安全项目,资助爱达荷国家实验室建立SCADA安全测试平台,发现并解决行业面临的关键安全漏洞和威胁;资助伊利诺伊大学等开展值得信赖的电网网络基础结构研究。

 

2.3联邦能源管理委员会

 

联邦能源管理委员会负责依法制定联邦政府职责范围内的能源监管政策并实施监管,是独立监管机构。2005年能源政策法案(EnergyPolicyActof2005)授权FERC监督包括信息安全标准在内的主干电网强制可靠性标准的实施。2007年能源独立与安全法案(EnergyIndependenceandSecurityActof2007(EISA))赋予FERC和国家标准与技术研究所(National丨nstituteofStandardsan<丨Technology,NIST)相关责任以协调智能电网指导方针和标准的编制和落实。2011年的电网网络安全法案(GridCyberSecurityAct)要求FKRC建立关键电力基础设施的信息安全标准。

 

2007年FERC批准由北美电力可靠性公司制定的《关键基础设施保护》(criticalinfrastructureprotection,CIPW标准为北美电力可靠性标准之中的强制标准,要求各相关企业执行,旨在保护电网,预防信息系统攻击事件的发生。

 

2.4北美电力可靠性公司

 

北美电力可靠性公司是非盈利的国际电力可靠性组织。NERC在FERC的监管下,制定并强制执行包括信息安全标准在内的大电力系统可靠性标准,开展可靠性监测、分析、评估、信息共享,确保大电力系统的可靠性。

 

NERC了一系列的关键基础设施保护(CIP)标准181作为北美电力系统的强制性标准;与美国能源部和NIST编制了《电力行业信息安全风险管理过程指南》,提供了网络安全风险管理的指导方针。

 

归属NERC的电力行业协凋委员会(ESCC)是联邦政府与电力行业的主要联络者,其主要使命是促进和支持行业政策和战略的协调,以提高电力行业的可靠性和坚韧性'NERC通过其电力行业信息共享和分析中心(ES-ISAC)的态势感知、事件管理以及协调和沟通的能力,与电力企业进行及时、可靠和安全的信息共享和沟通。通过电网安全年会(GridSecCon)、简报,提供威胁应对策略、最佳实践的讨论共享和培训机会;组织电网安全演练(GridEx)检查整个行业应对物理和网络事件的响应能力,促2.5州公共事业委员会美国联邦政府对地方电力公司供电系统的可靠性没有直接的监管职责。各州公共事业委员会负责监管地方电力公司的信息安全,大多数州的PUC没有网络安全标准的制定职责。PUC通过监管权力,成为地方电力系统和配电系统网络安全措施的重要决策者。全国公用事业监管委员协会(NationalAssociationofRegulatoryUtilitycommissioners,NARUC)作为PUC的一■个联盟协会,也采取措施促进PUC的电力网络安全工作,呼吁PUC密切监控网络安全威胁,定期审查各自的政策和程序,以确保与适用标准、最佳实践的一致性%

 

3美国电力行业信息安全的硏究资源

 

参与美国电力行业信息安全研究的机构和组织主要有商务部所属的国家标准技术研究院及其领导下的智能电网网络安全委员会、国土安全部所属的能源行业控制系统工作组,重点幵展电力行业信息安全发展路线图、框架以及标准、指南的研究。同时,能源部所属的多个国家实验室提供网络安全测试、网络威胁分析、具体防御措施指导以及新技术研究等。

 

3.1国家标准技术研究院(NIST)

 

根据2007能源独立与安全法令,美_国家标准技术研究院负责包括信息安全协议在内的智能电网协议和标准的自愿框架的研发。NISTf20102014发#了《®能电网互操作标准的框架和路线图》(NISTFrameworkaridRoadmapforSmartGridInteroperabilityStandard)1.0、2.0和3.0版本,明确了智能电网的网络安全原则以及标准等。2011年3月,NIST了信息安全标准和指导方针系列中的旗舰文档《NISTSP800-39,信息安全风险管理》丨叫(NISTSpedalPublication800—39,ManagingInformationSecurityRisk),提供了一系列有意义的信息安全改进建议。2014年2月,根据13636行政令,了《提高关键基础设施网络安全框架》第一版,以帮助组织识别、评估和管理关键基础设施信息安全风险。

 

NIST正在开发工业控制系统(ICS)网络安全实验平台用于检测符合网络安全保护指导方针和标准的_「.业控制系统的性能,以指导工业控制系统安全策略最佳实践的实施。

 

3.2智能电网网络安全委员会

 

智能电网网络安全委员会其前身是智能电网互操作组网络安全工作组(SGIP-CSWG)ra。SGCC一直专注于智能电网安全架构、风险管理流程、安全测试和认证等研究,致力于推进智能电网网络安全的发展和标准化。在NIST的领导下,SGCC编制并进一步修订了《智能电网信息安全指南》(NISTIR7628,GuidelinesforSmartGridCybersecurity),提出了智能电网信息安全分析框架,为组织级研究、设计、研发和实施智能电网技术提供了指导性T.具。

 

3.3国家电力行业信息安全组织(NESC0)

 

能源部组建的国家电力行业信息安全组织(NationalElectricSectorCybersecurityOrganization,NESCO),集结了美国国内外致力于电力行业网络安全的专家、开发商以及用户,致力于网络威胁的数据分析和取证工作⑴。美国电力科学研究院(EPRI)作为NESC0成员之一提供研究和分析资源,开展信息安全要求、标准和结果的评估和分析。NESCO与能源部、联邦政府其他机构等共同合作补充和完善了2011路线图的关键里程碑和目标。

 

3.4能源行业控制系统工作组(ESCSWG)

 

隶属国土安全部的能源行业控制系统工作组由能源领域安全专家组成,在关键基础设施合作咨询委员会框架下运作。在能源部的资助下,ESCSWG编制了《实现能源传输系统信息安全路线图》、《能源传输系统网络安全釆购用语指南》。3.5能源部所属的国家实验室

 

3.5.1爱达荷国家实验室(INL)

 

爱达荷W家实验室成立于1949年,是为美国能源部在能源研究、国家防御等方面提供支撑的应用工程实验室。近十年来,INL与电力行业合作,加强了电网可靠性、控制系统安全研究。

 

在美国能源部的资助下,INL建立了包含美国国内和国际上多种控制系统的SCADA安全测试平台以及无线测试平台等资源,目的对SCADA进行全面、彻底的评估,识別控制系统脆弱点,并提供脆弱点的消减方法113】。通过能源部的能源传输系统信息安全项目,INL提出了采用数据压缩技术检测恶意流量对SCADA实时网络保护的方法hi。为支持美国国土安全部控制系统安全项目,INL开发并实施了培训课程以增强控制系统专家的安全意识和防御能力。1NL的相关研究报告有《SCADA网络安全评估方法》、《控制系统十大漏洞及其补救措施》、《控制系统网络安全:深度防御战略》、《控制系统评估中常见网络安全漏洞》%、《能源传输控制系统漏洞分析>严|等。

 

3.5.2太平洋西北国家实验室(PNNL)

 

太平洋西北国家实验室是美国能源部所属的阔家综合性实验室,研究解决美国在能源、环境和国家安全等方面最紧迫的问题。

 

PNNL提出的安全SCADA通信协议(secureserialcommunicationsprotocol,SSCP)的概念,有助于实现远程访问设备与控制中心之间的安全通信。的相关研究报告有《工业控制和SCADA的安全数据传输指南》等。PNNL目前正在开展仿生技术提高能源领域网络安全的研究项。

 

3.5.3桑迪亚国家实验室(SNL)

 

桑迪亚国家实验室是能源部所属的多学科国家实验室,也是联邦政府资助的研究和发展中心。SNL的研究报告有《关键基础设施保护网络漏洞评估指南》、《控制系统数据分析和保护安全框架》、《过程控制系统的安全指标》I1'《高级计量基础设施安全考虑》、《微电网网络安全参考结构》等。在能源部的资助下,SNL开展了关于供应链威胁的研究项目,形成的威胁模型有助于指导安全解决方案的选择以及新投资的决策hi。

 

4美国电力行业信息安全的运作策略

 

4.1标准只作为网络安全的基线

 

NERC的关键基础设施保护标准(CIP)作为强制性标准,是电力行业整体网络安全策略的重要内容。CIP标准与电网规划准则、系统有功平衡与调频、无功平衡与调压、安全稳定运行等系列标准相并列,成为北美大电网可靠性标准的重要组成部分。目前强制执行的是CIP-002至C⑴-009共8个标准的第3版。文献1丨6]提供了CIP-002至CIP-009主要内容的描述列表。C〖P第5版近期已通过FERC批准即将于2016年实施。第5版新增了CIP-010配置变更管理和漏洞评估、C1P-011信息保护2个强制标准。

 

目前配电系统没有强制标准,但NIST将C1P标准融入了智能电网互操作框架中。智能电网互操作框架虽然是自愿标准,但为配电系统提供了信息安全措施指导为系统性的指导智能电网信息安全工作,NIST组织编制了《美国智能电网信息安全指南》,提出了一个普适性的智能电网信息安全分析框架,为智能电网的各相关方提供了风险评估、风险识别以及安全要求的实施方法。DOE编制的《电力行业信息安全风险管理过程指南》提供了电力行业信息安全风险管理的方法[5】。DOE与DHS合作编制的《信息安全能力成熟度模型》(ES-C2M2)i6i,通过行业实践帮助组织评估、优化和改善网络安全功能,促进网络安全行动和投资的有序开展以及信息安全能力的持续提升。2014年NIST了《提高关键基础设施网络安全框架》也作为电力行业网络安全自愿标准。文献f17]提到只有21%的公用事业采取了NERC推荐的预防震网措施,可见自愿标准的执行率偏低强制执行的CIP标准在大电力系统网络安全方面确实发挥了基础作用,然而网络威胁的快速变化以及每个组织面对的风险的独特性,强制性标准在某种程度上影响企业采取超过但不同于最低标准的合适的防护措施。文献丨3]提出目前将强制性的解决方案扩展到配电网不是有效的方法,联邦政府也在考虑缩小强制性范围。持续提升网络安全水平不能仅仅依赖于标准的符合度,监督管理不能保证安全。电力行业的网络安全需要整体的网络安全战略,包括安全文化建设、共享与协作、风险管理等。无论是强制性的标准还是非强制性的标准都只是信息安全的最低要求'4.2安全文化建设成为信息安全路线图首要策略

 

对能源传输系统安全风险的认知缺失或识别能力的不足,缺少有效的安全策略和技术环境训练的人员,将阻碍能源行业的持续安全。安全文化建设已成为201丨路线图的首要策略,以提升电力行业网络安全运作的主动性。2011路线图提出重点从最佳实践、教育、认证等方面加强信息安全文化建设,以实现能源传输系统的最佳实践被广泛使用、具备能源传输和网络安全技能的行业人员明显增长等中长期目标'最佳实践传递的目标效果是网络安全实践成为能源行业所有相关者的习惯。相关国家实验室围绕各自研究方向总结了评估方法、漏洞补救措施、操作指南等一系列最佳实践。如INL根据其多年SCADA漏洞评估经验,编制了《能源传输系统漏洞分析》、《SCADA网络安全评估方法》等。PNNL编制的《丁业控制和SCADA系统的安全数据传输指南》,为工业控制系统提供了能及时发现并阻止人侵的数据传输结构。NIST将最佳实践融入了安全框架、指南和导则中,如《提高关键基础设施网络安全框架》、《工业控制系统网络安全指南》等。NESCO、NERC等通过电网安全年会等多种方式提供了最佳实践的交流机会。

篇4

【关键词】 电力系统;配网自动化;通信技术

一、配网自动化的发展历程

配电自动化的发展在我国是大致经历了三个阶段,第一个阶段是自动化阶段,其主要原理是不同的自动化开关设备相互支持;第二个阶段是舞台的计算机,它主要是基于计算机处理大规模云计算相关的问题的分销网络,第三阶段是使用现代控制理论来支持现代自动化阶段。在第一阶段的配网自动化,主要的想法是当系统发生故障时,通过断路器和其他二级以下不同设备之间的交互,快速切除故障,不需要一步实时控制计算机、设备用在这个阶段主要是二次物理设备。然而,在这个阶段,受功率和保护装置后,自动化程度很低。在这个阶段,当系统正常运行,而不是实时检测系统的运行状态,只有当一个系统发生故障时,二次设备可以扮演一个角色;在系统运行方式的变化,需要人员到现场整定计算;恢复供电事故的区域,不会自动优化措施;在一次事故中恢复阶段,需要采用多个重合,以确保系统的正常运行,但是,这种方法对系统设备的损伤很大。目前,大多数的这些设备在我国目前仍在使用。

基于大规模计算机分销网络自动化技术的云计算发展的第二个阶段,在这个阶段,通信电力需求较高,主要利用现代通信技术、计算机技术和电力电子技术,在正常运行时也会对配电网络运行状态的监控电网在真正意义上实现远程通信、遥感、遥控、遥调功能。在失败,可以发现异常情况及时通过监控设备,设备由操作者通过远程控制距离,隔离和恢复力量改善区域断层区。

自动控制功能的现代配电自动化阶段,是进入第三阶段的发展,计算机技术的配电自动化得到更好的应用,实现配电网自动化控制功能。集电力SCADA系统,配电地理信息系统、馈线自动化、变电站自动化、需求侧管理、操作符调度仿真、故障呼叫服务系统和作业管理一体化的综合自动化系统,初步实现馈线分段开关远程控制、调节控制电容器组、用户负荷控制和远程自动抄表等。

二、配网自动化技术存在的问题

1、功能设计单一

供电可靠率,是功能设计的配电自动化系统的传统思维方式。但电力可靠性中心演示数据表明,现阶段影响主要是常规测试的电源可靠性分布网络中断,这个阶段停电时间大于停电由于电源故障。不断提高管理水平的分销网络,极大地减少了停机时间和频率的常规测试,是一个很重要的方面的发展,配电网自动化技术。

2、出现在配电网里的孤岛情况

目前,不同的电力企业,在各种资源,各种资源难以整合在一起。内部信息共享能力差、信息沟通是困难的企业部门,进一步导致混乱、管理分销网络分析数据冗余。这种现象的出现,使系统难以经济和安全运行。

3、新设备的出现对系统影响较大

缺乏整体考虑的设备资产管理和长期考虑,盲目追求最新的设备,不注重整个系统操作情况,由于新老设备很难在一起,达到整体最优的效果。

4、没有统一的设计结构

在实际操作中,配电系统往往是一个主与信息不相关的,网络传输能力是不够的,一个设备太老了,导致新老设备不匹配。特别是先进的二次设备和旧设备在一起,导致系统的正常运行,严重影响功能的实现配电网自动化和管理优化。

三、配网自动化技术未来的发展趋势

随着科学技术的发展,显示了配电自动化系统在配电系统智能化、自动化、信息化和互动的新特性。配电自动化技术体现在以下七个方面的未来发展趋势。

1、配网自动化的综合型受控端

新型综合控制端基于SCADA系统,可以实现快速网格信息采集和信号处理,大大减少了数量的控制方面,这使得系统的规模是简化。受控端不仅有功能的终端已经过去,还可以实时监控系统、电压和潮流分布系统如果波动性和频率是否满足要求,信息传递到主侧,用于进一步分析。同时,也可以相互通信的控制端之间,进一步提高数据的准确性。

2、配电线路载波通信技术和基于因特网的IP通信技术

通信系统是配电自动化系统的难点之一。在10kV及以下配电系统,由于控制终端数量多,沟通的要求也明显改善。所以,如果你想实现系统当前的实时监控,如频率控制的需求,稳定的大容量高速载波通信系统是至关重要的。该系统不仅可以满足上述要求,生活还可以为客户提供更多的服务,如电源线接入互联网。此外,光纤通信具有大容量、高可靠性和高传输速率,已经成为主流的首选通信系统。与降低成本的使用光纤通信作为主要的通信网络的配电系统自动化已经普遍共识。通信技术的发展,基于城市光纤网络的IP通信技术充分利用了光纤通信技术的抗干扰能力强、低误码率、交货快、IP通信一般兼容性接口如优势,有望成为最前沿的智能配电网络自动化系统通信。

3、定制电力技术

实际应用的定制电力技术是一个灵活的配电系统,这将是一个智能电网技术、柔性输电技术,云计算和其他高科技技术用于低压配电网络,来消除谐波,防止电压闪变,保证相对说,提高供电可靠性和经济。由一个稳压器、快速无功功率补偿器、频率检测器,如高速断路器设备。突然变得更出现在系统负载或负载的瞬时损失大,马上就能找到改变的系统,满足限制条件下系统的稳定性,技术应用于配电网自动化,可以实现实时优化系统,满足用户的高需求。

4、一个新型FA系统

新FA主要思路是实现分布式电源系统,它提供了正确的在现场根据不同的负载供电,减少输电线路损失,提高能源利用率。根据国家电网的未来发展计划,中国将分离的输电和配电系统,信息提供者和客户建立一个网格,用户可以选择根据实时的电力供应。新型FA系统应用于配电网自动化也存在许多困难,主要包括:分布式电源位置的不确定性,配电网运行方式改变,导致二次设备很难满足要求。

5、配电系统的集中化管理

在过去的分销网络体系,用户分散,系统被迫分开多个岛屿,岛屿之间类似的功能,但我不能通信系统、通道不能被共享。集中管理的配电系统,可以利用先进的通信网络将配电网络和控制中心和系统更多的岛在一起。例如,SCADA系统和分销网络和控制中心通过接口连接,形成一个多层次的系统。实现的系统应用程序,最好的方法是充分利用用户原有的软件和硬件资源,保护用户的投资,实现原理的实际管理和共享许多制造商的产品。

6、信息集成的配电网络

信息集成的发展趋势是未来社会,权力不是一个单独的部分,但电力系统的重要组成部分。分销网络在未来的发展,更多的考虑这个重要信息的整个电力系统,不仅密切关注该地区的信息的配电网络。信息集成的配电网络系统需要满足信息实时搜索机制,支持国际电工等信息传输标准的公共信息模型,实现智能配电系统,满足电力设备的二级网络安全解决方案。

随着计算机技术的发展,通信技术和电力系统控制技术的进步,在不久的将来,电力调度自动化系统将实现快速发展。基于科学技术的发展,能够更好地保持供需平衡,确保良好的电能质量。

参考文献

[1] 于浩 电力调度系统软交换改造原则及实现《电力系统通信》2013年 1期

篇5

关键词: 物理隔离;WIFI;电力系统;信息安全

中图分类号:TP399 文献标识码:A文章编号:1006-4311(2012)04-0147-021概述

物理隔离技术属于网络安全范畴。网络安全问题早已随着互联网的普及为业界所关注。互联网是基于OSI开放系统模型建立的全球范围的资源共享网,其组网理念是信任所有接入的网络节点,而这一信任机制也是网络安全问题的根源。物理隔离技术可以认为是指内部网络不得直接或间接地连接公共网即互联网。物理隔离技术有两层含义:第一,通过网络与计算机设备的分离来实现物理隔离。这里强调的是网络连接物理形态上的分离。第二,通过两个网络的数据流在物理和逻辑上的隔离,实现数据的分离。用户在同一时间、同一空间内不能同时连接内部网络和外部网络,这样两个系统在空间上隔离、在不同时间运行,实现内外网的完全物理隔离。

从1997年开始,互联网进入中国,国内早期由于没有统一的标准,实现方法多种多样,功能也不尽相同。大致上经历了双机双网,双硬盘隔离,单硬盘隔离卡与服务器端隔离几个阶段。造成研制出来的产品在功能和性能上差别很大,目前大部分产品都属于单硬盘隔离卡与服务器端隔离。由于我国在硬件制造工艺,信息安全关键技术和外国还有一定差距,所以与外国产品相比,在实时性,稳定性,智能性方面还有待进一步提高。

由于通讯技术的发展特别是无线局域网技术的发展,WIFI技术已经逐步普及,针对技术发展需要,在这里探讨一下集成WIFI技术的物理隔离技术。

2系统功能设计

物理隔离技术的设计思想:如果不存在与网络的物理连接,网络安全威胁便可大大降低。

利用切换模块所具有的继电器特性,通过脉冲控制内外网硬盘和有线网卡和USB无线网卡的闭合,实现硬盘以及“内、外”网的切换。选择完毕后,启动机器则将控制权交给选中的硬盘引导程序,启动操作系统,进入相应的网络环境。选择完毕后,机器在运行中切换模块自动闭锁,确保不会误操作。

隔离卡在这中间就相当于一个开关的作用,控制硬盘和网络的连接,当要进入到内部网络的时候,隔离卡就接通内部网络的硬盘和网线,这时外部网络的硬盘和无线网卡完全断开,使其能够使用内部网络的资源的同时免受外部的影响(如病毒、黑客攻击等);当要进入到外部网络的时候,隔离卡就接通外部网络的硬盘和网线,这时内部网络的硬盘和网线完全断的,使其能够使用外部网络(如Internet)的大量资源的同时,保证内部网络免受影响。利用这个原理把一台电脑变成两台分离的虚拟工作站,

工作特点:

绝对隔离。将单一的电脑从物理上分隔成两个虚拟电脑,分别有各自独立的硬盘空间和操作系统,并能通过各自的专用接口与网络连接,从物理上即使用户自己和设计者本人都不能从内网中获得机密信息。

完全控制。隔离卡安装在主板和硬盘之间,完全控制硬盘通道,并通过继电器来控制硬盘转换和网络的连接,保证其工作状态的稳定性及可靠性能。

转换自如。用户可根据需要在任何时间、任何系统中方便自如地进行转换。

两种切换方式。硬切(按钮切换)和软切(软件切换)。

应用广泛。不依赖于操作系统,可以应用于所有使用硬盘(IDE-ATA和SATA)的PC系统。对网络技术、协议完全透明。

安装方便。保持现有内网设备已经环境完全不变化,不改动现有网络布线和内网配置,架构无线网络灵活、成本较低、扩展性强。操作简单,不需要用户进行专门的维护。

使用方便。使用计算机流行成熟技术及接口,增强兼容性及可靠性,不会给用户带来任何不便,虽然只是一台电脑,却可以像若干台电脑一样使用,两套系统共享除硬盘以外的所有设备,可节省大量投资和办公场地。

辅助功能。提供操作简单,安全有效的辅助管理功能,成本低,易于推广。

3隔离卡结构介绍

利用切换模块所具有的继电器特性,通过脉冲控制内外网硬盘和有线网卡和USB无线网卡的闭合,实现硬盘以及“内、外”网的切换。选择完毕后,启动机器则将控制权交给选中的硬盘引导程序,启动操作系统,进入相应的网络环境。选择完毕后,机器在运行中切换模块自动闭锁,确保不会误操作。隔离卡在这中间就相当于一个开关的作用,控制硬盘和网络的连接,利用这个原理把一台电脑变成两台分离的虚拟工作站。

4固件及通讯协议设计

本隔离卡采用PIC16F876作为主控制芯片,这个是物理隔离卡的核心部件,通过它控制继电器的开关并通过CP2102串口转USB接收上位机指令。

首先,上电后,即计算机复位后,固件程序会初始化单片机寄存器和管脚设置,同时初始化USB扩展芯片AU6254以及USB转串口芯片CP2102,之后将读取保存在EEPROM内部第0个字节的值,这个值代表需要切换的网络状态。然后根据这个值进入网络状态判断子程序,在判断完网络状态后,通过串口按照上文的通信协议返回状态给上位机软件。

软件切换

在计算机开机运行后,固件程序在成功返回当前网络状态后,便一直检测是否从串口接收到数据,如果检测到接收了数据,会马上根据接收数据的头和尾是否和通信协议规定的一致来做安全判断,这是第一层安全策略;如果检测不通过说明是接收到了无用的数据,程序将缓冲字节数据清空,重新等待接收串口数据。如果检测通过,则进行校验和处理,如果校验和错误,则说明接收到数据有误,这是第二层安全策略;如果校验和正确,则说明接收到有效的上位机命令。

硬件切换

在计算机上电之后,单片机在返回了当前网络状态给上位机软件后,一直在监测串口的同时,也在检测是按键是否按下,如果按下了,则改变两个发光二极管的显示,同时将状态写入EEPROM的第0个字节覆盖,然后继续检测计算机是否复位,如果复位则执行切换;否则继续监测串口和按钮以及复位信号。

通信协议

首先,为了方便阅读,给出本设计的通信协议的形式化描述,见表2。

①请求获得当前上网模式命令报文格式

协议中校验和:AFN+数据区的和不足2位 高位补零

68 16 16 68 06 00 06 16请求0600为无内容

②解析接收下位机返回的上网模式信息格式

68 16 16 68 00 10 10 16 返回00 10为内网模式

68 16 16 68 00 11 11 16 返回00 11为外网模式

③发送上网模式命令格式

68 16 16 68 05 10 15 16 切换为内网

68 16 16 68 05 11 16 16 切换为外网模式

④解析接收下位机返回执行切换格式

68 16 16 68 00 10 10 16 返回00 10为外网模式

68 16 16 68 00 11 11 16 返回00 11为外网模式

5结论

结合国家最新的安全隔离技术标准,提出了一个基于WIFI的物理隔离的安全解决方案,根据以上理论研制出的物理隔离卡,于2008年通过了公安部信息安全产品检测中心检测并获得了信息安全产品销售许可证,现在已在多个单位的网络系统安装使用,目前已安装运行的隔离卡350多台套(其中2008年8月在湖北省综合招投标中心安装运行了50余台套,2008年7月-2010年7月在武汉供电公司下属单位陆续安装运行了300余台套),运行良好。该产品符合国家物理隔离标准,克服了其他安全方法的一些不足,将“单一有线隔离”提升到“混合隔离”,为计算机物理隔离技术发展提供了新的思路和方法。

参考文献:

[1]曲海龙.以太网物理隔离器的研究与实现.哈尔滨工程大学,2007.

[2]须文波.基于MIPS CPU的千兆物理隔离网闸的系统研究.江南大学,2005.(p4).