投稿指南
一、来稿必须是作者独立取得的原创性学术研究成果,来稿的文字复制比(相似度或重复率)必须低于用稿标准,引用部分文字的要在参考文献中注明;署名和作者单位无误,未曾以任何形式用任何文种在国内外公开发表过;未一稿多投。 二、来稿除文中特别加以标注和致谢之外,不侵犯任何版权或损害第三方的任何其他权利。如果20天后未收到本刊的录用通知,可自行处理(双方另有约定的除外)。 三、来稿经审阅通过,编辑部会将修改意见反馈给您,您应在收到通知7天内提交修改稿。作者享有引用和复制该文的权利及著作权法的其它权利。 四、一般来说,4500字(电脑WORD统计,图表另计)以下的文章,不能说清问题,很难保证学术质量,本刊恕不受理。 五、论文格式及要素:标题、作者、工作单位全称(院系处室)、摘要、关键词、正文、注释、参考文献(遵从国家标准:GB\T7714-2005,点击查看参考文献格式示例)、作者简介(100字内)、联系方式(通信地址、邮编、电话、电子信箱)。 六、处理流程:(1) 通过电子邮件将稿件发到我刊唯一投稿信箱(2)我刊初审周期为2-3个工作日,请在投稿3天后查看您的邮箱,收阅我们的审稿回复或用稿通知;若30天内没有收到我们的回复,稿件可自行处理。(3)按用稿通知上的要求办理相关手续后,稿件将进入出版程序。(4) 杂志出刊后,我们会按照您提供的地址免费奉寄样刊。 七、凡向文教资料杂志社投稿者均被视为接受如下声明:(1)稿件必须是作者本人独立完成的,属原创作品(包括翻译),杜绝抄袭行为,严禁学术腐败现象,严格学术不端检测,如发现系抄袭作品并由此引起的一切责任均由作者本人承担,本刊不承担任何民事连带责任。(2)本刊发表的所有文章,除另有说明外,只代表作者本人的观点,不代表本刊观点。由此引发的任何纠纷和争议本刊不受任何牵连。(3)本刊拥有自主编辑权,但仅限于不违背作者原意的技术性调整。如必须进行重大改动的,编辑部有义务告知作者,或由作者授权编辑修改,或提出意见由作者自己修改。(4)作品在《文教资料》发表后,作者同意其电子版同时发布在文教资料杂志社官方网上。(5)作者同意将其拥有的对其论文的汇编权、翻译权、印刷版和电子版的复制权、网络传播权、发行权等权利在世界范围内无限期转让给《文教资料》杂志社。本刊在与国内外文献数据库或检索系统进行交流合作时,不再征询作者意见,并且不再支付稿酬。 九、特别欢迎用电子文档投稿,或邮寄编辑部,勿邮寄私人,以免延误稿件处理时间。

海外电力工控网络安全规范比较及安全方案探讨(2)

来源:海外文摘·学术版 【在线投稿】 栏目:期刊导读 时间:2020-07-13
作者:网站采编
关键词:
摘要:在NERC-CIP、IEC-、IEC- 等标准中均体现了结构安全的思路,包括多道防御,系统边界防护,安全域划分,加密认证技术等,但各个规范的侧重点还是不同,

在NERC-CIP、IEC-、IEC- 等标准中均体现了结构安全的思路,包括多道防御,系统边界防护,安全域划分,加密认证技术等,但各个规范的侧重点还是不同,NIST中有提及到行为监测的安全思路,但是总的来讲行为安全在规范中还是比较弱。在NERC-CIP、NIST中有应急、快速恢复的应急处置的要求,而在IEC-、NERC-CIP、NIST中均有关于产品研发的安全管理、集成实施的安全管理等要求。各个电力工控安全规范均比较具体地描述了某一个或一些方面的安全要求,但对从技术、到管理、到应急处置等全方位的网络安全需求,尚缺乏整体的安全防护方案。

3 海外电力工控安全防护方案的探讨

海外电力监控系统的网络结构模糊,监控设备参差不齐,系统网络空间几乎没有监测评估,可信的自我免疫能力非常缺乏、设计上缺乏安全冗余、安全管理缺乏系统性。

3.1 整体安全方案

参考国内对电力系统二次安防有丰富的实践经验,对于设备供应商和系统集成商,需要在用户需求和海外电力工控的规范基础上,从技术、设计、管理等方面梳理出整体解决方案,如图3所示。

方案中:

(1)安全技术:包括结构安全、本体安全、行为安全、可信免疫几个方面;

(2)应急处置:应急包括紧急备用的设计和紧急情况下的处置,设计上考虑关键组件的冗余运行、异地备份,在紧急情况下可以实现层层设防、主备切换、快速恢复等有效处置;

(3)安全管理:涉及人、物、集成实施、系统运行等多方面的管理。

方案的所有工作都是持续的,在时间上是不断执行、不断检查、不断改进和不断完善的。

图3 整体安全方案

3.2 安全技术架构

从设备供应和系统集成的角度,需要一个行之有效的安全技术架构,方案从结构安全、本体安全、行为安全、可信免疫四个点来构建安全防护。

结构安全首先需要根据网络组成和业务性质构建安全区,结构安全作为监控系统网络空间内外的边界性防护,承担系统第一道安全防线的责任,包括系统内外边界及防护设计、系统内部安全区设计、安全区边界防护措施、调试维护边界防护措施等。

本体安全作为系统的设备防护,是第二道安全防线,负责IED设备本体的安全可靠设计和运行,具有包括监控主机、嵌入式装置、网络交换机、安全设备等。

行为安全是对系统网络行为进行监测和评估,包括系统运行网络过程的连接、流量、通信规约等安全监测、以及系统内设备的运行安全状态的监测,同时进行系统运行的网络安全风险实时计算评估,并对运行过程的状态变化和安全事件进行审计。

可信免疫是融合到系统各个环节中的可信因子,可信是系统自身安全的本质性设计,从系统内外边界通信的身份认证和传输加密,到系统内部设备之间的可信通信,到设备内部的操作系统启动和应用程序加载的可信,甚至到设备硬件的可靠搭建,以密码认证技术和可信度量为基础,形成系统逐层逐级的信任传递,构建出具有自身免疫能力的信任机制[5]。

由此可以形成了“多道防线、行为监测、可信链”的综合安全防护技术支撑,如图4所示。

图4 综合安全防护技术架构图

该综合安全防护技术架构可以形成以下效果:

(1)多层次:从系统边界到行为监测、设备本体的多个层次的安全防护,在变电站监控系统范围内层层设防,形成安全累积效应,进一步提高核心防护对象的安全能力;

(2)多维度:从空间上的静态部署到时间上的过程监测、从通信过程到数据传输等多个维度来保障安全;

(3)主动性:从行为监测和风险评估、可信链传递来实现主动的风险预警和安全免疫。

3.3 加强行为安全监测和风险评估

海外电力工控规范和工程实践,都普遍缺乏对行为安全的支持,为此需要加强系统网络空间行为的实时监测和风险评估。

方案在监控系统的站控层部署安全监测设备,连接监控站控层主交换机镜像口获取网络交换原始数据,并连接交换机通过snmp协议获取网络连接情况,从感知、告警、管控、审计四个方面来实时监测网络节点变动、网络流量、主机设备的移动存储接入、运维调试过程等情况。部署行为安全的具体功能图如图5。

图5 行为安全功能图

进一步,可以在网络安全监测中加入基于网络节点角色定义和行为特征的安全评估模型,从网络节点的设备角色和系统中节点设备之间的业务网络通信两个方面,来建立特征定义库。各节点角色可以通过解析SCD文件获取,或者单独配置,然后监测网络通信数据、网络行为、网络流量等,通过对各角色通信行为的跟踪,分析网络通讯节点、通讯链路的合法性,对站内网络通讯状态进行分析、核查,实现配置核查、安全审计、网络异常告警等功能,如图6所示。

文章来源:《海外文摘·学术版》 网址: http://www.hwwzzz.cn/qikandaodu/2020/0713/365.html



上一篇:海外企业“四实”基层生产型党支部建设探索与
下一篇:海外中华料理课程教学初探 ——以韩国汉拿大

海外文摘·学术版投稿 | 海外文摘·学术版编辑部| 海外文摘·学术版版面费 | 海外文摘·学术版论文发表 | 海外文摘·学术版最新目录
Copyright © 2018 《海外文摘·学术版》杂志社 版权所有
投稿电话: 投稿邮箱: