从信息安全角度出发, 针对电力系统中每台运行的计算机及装置, 运用反病毒技术手段, 运用可信理论, 建立信息安全可信防御平台, 将各种应用置于可信的沙箱中运行, 进行各类计算机的可信环境检测与认证, 减少和尽量消除可疑进程的加载与运行。建立网络化信息检测系统, 对网络上各类报文进行实时监控, 实时扫描与检测异常报文、恶意行为等(如拒绝式服务等), 甄别不可信的网络连接, 追踪异常报文的规模、去向等, 及时进行分析与报警, 甚至予以拦截。针对智能变电站, 研究变电站的新型数据安全传输加密、认证、角色授权管理与访问权限检查等算法与技术, 加强二次设备, 使其除了满足已有业务的运行要求, 也能够抵御来自内网与外网的恶意指令、报文等的攻击(见图1中的绿色和橙色背景的模块)。
从电力业务的安全与容错处理角度出发, 对于潮流计算、状态估计、安全风险评估等电力高级功能做进一步研究, 在数据损失、坏数据、假数据、恶意指令、通信部分失效等异常情况下, 提高各功能的运行性能、敏感性及生存能力, 对异常数据的分析、检测及容错处理。研究在各种针对性连续攻击下电力监控系统的应对措施与预案等。
3) 对各厂家装置的信息安全扫描、代码管理、异常线程行为检测及可信环境的搭建
各厂家装置是电力系统运行的基础和执行机构, 而装置中各厂家程序首先要置于可信环境, 针对嵌入式系统建立安全防御体系的研究未得到重视。各厂家程序的规范化管理也需要重视, 对各程序进行统一有效的编码校验、注册登记及版本管理, 离线和在线检测程序中异常模块, 防止不合适的程序或恶意程序被装置加载运行, 在遭到破坏时进行必要的重启或原始程序回滚。对各厂家的可能远程调试接口(调试后门)进行有效管理, 防止恶意的远程攻击。
4) 电力员工信息安全制度健全与意识的提升
乌克兰电力人员安全意识弱与防范制度不健全是这次网络攻击得逞的重要原因之一, 因此中国电力人员在安全防范意识和制度检查落实上仍需加强, 并加强电网监控与运行系统的日常巡检、运行监测、安全审计、漏洞检测及整改加固, 强化风险辨识, 做好安全风险和预警, 严格落实网络信息安全制度。
2.4遭受攻击后防范、补救及反击预案与预演
现在人们的研究方向主要集中在如何检测与防御网络攻击, 还是有必要研究电网遭受攻击后, 检测与捕捉到恶意攻击行为与报文的轨迹的方法, 在电力一次系统当时的拓扑结构下如何利用当下数据尽量保证业务模块的正常执行, 在通信信道部分遭受破坏情况下, 研究采用有效的路由算法, 仍能获取所需的广域数据。甚至在发现与检测到内网与外网的攻击者, 研究采取网络技术手段, 隔离与阻断攻击者的行为, 向攻击者发起反制攻击, 阻止其进一步的攻击。
未雨绸缪进行信息安全攻击场景下预演, 也许是今后需研究的一个新问题。如何模拟电网遭受网络攻击的典型场景, 让电力运行人员切身感受到网络攻击的手段、遇到的不利情景, 积累经验,锻炼应对能力, 也许以后需要投入相应的精力。