智能巡检机器人系统在变电站应用的网络信息安全解析论文_张弛

1.系统架构:

变电站智能巡检机器人系统的系统架构分为:

A)车载系统

B)本地监控系统

C)远程监控系统

系统架构图如下图所示:

其中,车载子系统涵盖的网络设备包括:工控机、高清摄像机、红外热像仪、激光雷达、视频服务器等。通过工业级无线AP与本地监控端的无线AP建立网络连接。

本地监控端通过硬件防火墙采用专网,连接到运维站的远程监控后台。远程监控后台采用B/S访问方式,运维人员可通过浏览器,对连接到远程监控后台的一个或多个厂站的数据进行集中浏览与查阅。

当多个厂站的本地监控端同时连接到同一运维站时,网络连接采用星型连接的方式,如下图所示:

2.网络架构:

变电站智能巡检机器人系统,采用三层网络结构。其中,车载端与本地监控端采用国自机器人公司专利Suro-OS通信协议进行分布式实时数据交互。而厂站端与运维站集控后台则采用通用的WebService协议进行数据交互,方便与PMS、安监、消防、以及其他支持标准协议的第三方系统进行数据交互。

变电站智能巡检机器人系统三层设计的逻辑架构如下图所示:

以上两类连接(A、车载端与本地端的连接;B、本地端与远程端的连接)设计对比如下:

3.网络信息安全方案

在上述网络架构与数据通信的基础上,针对网络安全设计了一系列安全方案,以确保即使在无线网络接入被入侵成功的最坏情况下,智能巡检机器人系统仍能够在运维站层面保证网络的安全。

3.1 无线网络安全

在无线网络安全方面,通过以下措施提升无线网络安全:

车载端和本地端的无线AP采用WPA2安全模式,提升被破解的难度。并且设置AP因此无线网络接入点SSID,使攻击者无法扫描到无线网接入点,降低被攻击的可能。同时,在AP上进行MAC地址绑定,确保只有合法的设备可以接入无线网络;在此基础上,通过加固无线网络用户口令:采用16位由字母(大小写)、数字、字符组成的高强度密码,且密码中不能包含用户名的字母组合。并且每隔6个月修改一次登录密码。

在变电站的使用环境下,无线网络的覆盖范围取决于设备的发射功率。在工程实施时,根据不同站所的大小和环境,在满足机器人正常通讯的前提下,调整发射功率至最低值,以达到限制无线网络覆盖范围,减少攻击者通过泄漏的无线信号进入网络进行攻击的可能性。

3.2本地局域网安全

车载子系统与本地监控后台上位机和下位机都设置软件防火墙出入站规则,仅在白名单中的IP可以进行网络通信,从而降低非法IP设备接入的风险。

车载子系统与本地监控后台的交互通过软件防火墙,该防火墙通过识别国自公司专利的Suro - OS - RT专有协议,对不符合该通信协议的数据包进行隔离。通过设置软件防护墙的入站、出站规则,仅允许通过合法的端口进行网络通信。

3.2 内网(专网)安全隔离

本地端与远程集控端通过硬件防火墙和专网连接,提供多种攻击防范技术,包括:Land、Smurf、Fraggle、WinNuke、Ping of Death、Tear Drop、IP Spoofing、SYN Flood、ICMP Flood、UDP Flood、ARP欺骗攻击的防范等等,可以防范大多数网络上存在的攻击。

3.3主机与数据库

3.3.1恶意代码检查

信息网络安全最常见的威胁之一就是计算机病毒,为了保证系统内的数据日常工作的正常运行以及不受病毒的破坏,需要在客户端、工控机服务器等设备上安装防病毒软件,防止病毒入侵服务器并扩大影响范围,实现巡检机器人系统的病毒安全防护。在安装防病毒软件的基础上,定期对防病毒软件的数据进行及时更新,以阻止新病毒的破坏。从技术层面来看,杀毒软件从四个方面做到保护系统的安全,即预防、检测、杀毒、免疫。

3.3.2默认共享

首先必须删除了不需要的盘符$,admin$等默认共享。由于智能巡检机器人系统需要通过远程桌面服务进行维护,且巡检的高清图像也是通过网络共享文件夹的方式进行上传,因此不能关闭IPC$及网络共享。为降低由此带来的网络安全风险,通过限制只能允许的IP主机进行访问,设置符合强口令要求的密码,删除IPC$空连接的方式提升网络安全性。

3.3.3 系统漏洞及补丁升级

为了及时有效得利用系统补丁对系统安全漏洞进行修补,减少操作系统漏洞对应用系统的影响,使计算机免予遭受利用漏洞的各种恶意攻击,尽最大限度的保证计算机安全、稳定的运行。

1)补丁收集

(1)由系统管理员获取的补丁信息必须遵循是最新且合法的。

(2)及时通过微软的补丁发布通告(每月第二个星期星期二)了解最新版本信息。

(3)由系统管理员定期关注国家互联网应急中心安全通告。

(4)系统管理员在提出补丁更新通知时,必须由系统管理员进行补丁分析,进而确定补丁的严重等级。

2)补丁测试

(5)补丁测试环境要最大限度地模拟目标平台。此环境由操作系统管理员和应用系统管理员准备。但要确保测试环境与正式生产环境的一致性、可用性。

(6)了解安全补丁中的文件、功能函数和操作。为确保所有的用户组(比如服务器管理员组)都充分地理解安装补丁所造成的影响。

(7)进行相关的安全性测试后要出具详细的测试记录和测试报告。

3)补丁发布

(8)系统管理员要根据补丁级别记录制定补丁分发计划,分批安装,遵循原则是优先级高的补丁、资产价值大的系统优先安装,确定顺序后,组织相关人员进行补丁安装。

(9)补丁发布过程中疑难问题的解决一定要有详细的记录,做到及时与领导通报和反馈。

3.3.4 数据库安全

对数据的口令参考系统的复杂密码策略进行设置,避免弱口令带来的安全风险。同时对SQL Server打上最新的SP4补丁集,防止通过xp_cmdshell漏洞进行网络攻击。

定期自动对数据整体异地备份策略,以及启用数据增量备份功能,确保数据安全。

3.3.5 安全审计策略

检查并启用监控后台操作系统的应用程序日志、安全日志、系统日志功能。

设置账户策略、本地策略、高级审核策略,便于进行安全审计。

3.3.6 关闭监控后台系统多余网络服务

关闭监控后台不需要开启的多余网络服务:包括 Telnet,IIS,FTP,打印服务、多媒体服务等后台服务。

3.3.7 移动介质

主机终端安装国网统一部署的桌面标准化管理系统,使用公司统一安全U盘进行数据拷贝,并做好审批及记录工作。

3.4智能设备

巡检机器人相关的智能设备包括:AP,高清摄像机、红外热像仪、激光雷达、视频服务器,AC,路由器等。以上设备的口令都需要使用复杂密码口令,并且定期进行更新。

使用漏洞扫描器对智能设备进行扫描,查看是否存在FTP,telnet等弱口令,及时关闭不需要的服务。

论文作者:张弛

论文发表刊物:《电力设备》2017年第1期

论文发表时间:2017/3/9

标签:;  ;  ;  ;  ;  ;  ;  ;  

智能巡检机器人系统在变电站应用的网络信息安全解析论文_张弛
下载Doc文档

猜你喜欢