电力二次系统安全防护策略分析

2020-10-21 14:44张立芳王钢魏东
机电信息 2020年11期
关键词:安全防护

张立芳 王钢 魏东

摘要:电力二次系统是电力系统的重要组成部分,对整个电力系统的运行有着很大的影响。为防范黑客攻击和潜藏在网络中的恶意代码等对电力二次系统造成威胁,保障电力二次系统的安全防护效果尤为重要。现通过对我国电力二次系统安全防护的现状进行分析,围绕目前我国电力二次系统面临的攻击以及在安全防护中存在的问题,提出了加强安全防护的相关策略。

关键词:电力二次系统;安全防护;攻击

0 引言

电力供应对人们的生产生活有着巨大影响,电力企业作为关系国家能源安全和国民经济命脉的重要骨干企业,为经济、社会发展提供了安全保障,因此,保证电力二次系统网络信息安全显得极为重要。随着互联网的不断发展,电力信息系统面临着各种新的威胁,大量的恶意代码、木马程序、间谍软件等分布在电力二次系统中,如果不能及时阻止这些病毒,将造成系统崩溃。有文献指出,目前防御电力二次系统威胁的基本方法是使用防火墙、防病毒软件、杀毒软件、基于誤用检测的入侵检测系统(IDS)等。这些措施都是采用被动防御的方式,只能检测已知的攻击类型。针对未知威胁,有文献提出采用主动防御技术或者采用主被动防御相结合的方式进行抵御,这样能够更好地保护电力信息网络的安全。

1 我国电力二次系统安全防护现状

1.1    安全防护现状

目前,我国电力系统仍然存在着各种防护问题,整个电力系统的安全防御面临着威胁,不同区域的隔离工作无法实现安全防护,计算机病毒、蠕虫等仍然可以通过各种方式进入生产控制区,导致整个系统崩溃。面对未知的攻击,被动防御技术无法检测出来,当前电力系统对于未知威胁仍然无法进行有效防护。为了保证电力二次系统的安全运行,需要对我国电力二次系统的安全防护策略进行分析,提出进一步的改进意见。

我国电力二次系统面临的安全风险主要包括信息泄露、恶意软件的入侵、计算机病毒、黑客攻击、违法授权等。有文献总结了产生这些安全风险的主要原因:(1)电力系统使用防火墙和入侵检测技术等存在一定的缺陷和不足,容易导致漏报和误报,不能满足对电力二次系统的安全防护需求;(2)手动更新病毒库缺乏实时性,使得被动防御技术无法抵御未知的攻击;(3)安全防护目标体系、防护策略体系不健全,对于未知的攻击类型无法做到有效防护;(4)管理信息大区与生产控制大区的数据进行双向交互,没有统一的规则,难以对系统及数据进行安全防护。

1.2    面临的攻击

有文献详细列出了电力二次系统网络中传统的攻击方式,传统犯罪集团攻击一般没有明确的攻击目标,只是利用这些攻击方式对全网的计算机进行恶意攻击,对于这些传统的攻击都有应对的策略。而对于电力系统的攻击主要是一些新型攻击,新型攻击是在传统攻击的基础上增加一些新的特点。比如新型的DDoS攻击是通过TCP/IP协议漏洞消耗服务器链接资源,从而导致服务器无法正常反馈信息;对于0day漏洞的新型攻击一般具有明确的攻击目标,利用0day漏洞对电力系统发起的攻击,其攻击行为频率高、时间长,但由于被动防御体系中没有针对0day漏洞等新型攻击的特征,所以仍然不容易检测出此种攻击。从防护技术来看,针对传统攻击的被动防御技术已不能检测出新型攻击,有文献给出了应对此类新型攻击采取的主动防御策略。

2 电力二次系统安全防护

2.1    VLAN技术的应用

有文献详细介绍了VLAN技术在电力二次系统中的应用,指出在生产控制大区一个生产控制系统对应于一个接口单元,该接口单元采用一个支持端口VLAN划分的交换机,该交换机不能访问每个接口单元,以避免各系统相互影响。数据库服务器、交换机、接口单元部署在安全区Ⅱ中,而管理信息大区的安全区Ⅲ/Ⅳ部署了一个数据库镜像服务器来访问MIS,实现数据库服务器和数据库镜像服务器的实时同步传输。由于在两个大区间进行访问,在大区之间部署单向专用安全隔离设备以确保数据单方面传输,并使用双隔离设备热备份来提高网络的高可用性和数据实时性。

2.2    MPLS-VPN技术的应用

MPLS-VPN技术就是利用MPLS(多协议标签交换)将网络中的IP地址按照逻辑的不同划分为企业专网,用于解决企业之间互联或实现跨区域、高速、安全的业务数据通信。基于MPLS-VPN技术将电力调度数据网中的VPN划分为实时控制子网和非实时控制子网,分别承载着安全Ⅰ区和安全Ⅱ区的业务数据。有文献指出电厂中的每个业务系统都通过VPN隔离或采用不同的交换机访问路由器,而不同安全区域中的企业隔离为不同的VPN,为控制区和非控制区中的企业电力系统分配相对独立的逻辑通道,在局域网与电力调度数据网之间的安全区域Ⅰ中安装垂直加密身份验证设备,以确保纵向传输中的数据完整性、数据机密性和数据真实性。

2.3    防病毒措施

计算机病毒入侵电力系统,对于传统的手动更新病毒库缺乏实时性。在电力系统的保护中,对于入侵计算机的病毒需要建立防病毒系统。未安装病毒防范软件或者没有及时更新病毒库,可能导致无法发现系统感染的病毒尤其是新型病毒,病毒一旦触发后将破坏系统数据或文件。为解决上述问题,有文献指出可以通过部署多层次病毒防御系统来防范入侵计算机的病毒,多层次病毒防御系统包括网络病毒防御系统和终端病毒防御系统。网络病毒防御系统可通过部署防病毒网关来主动抵御外来网络的病毒威胁;终端病毒防御系统采用终端部署杀毒软件将病毒检测、数据保护结合起来,有效防范病毒入侵。在安全Ⅰ区、安全Ⅱ区、安全Ⅲ区纵向网络边界各部署一台防病毒网关设备,采用旁路代理模式接入各自前置交换机。

3 电力二次系统安全防护中存在的问题

3.1    网络防护方法单一

现阶段,我国的电力二次系统安全防护措施比较单一,主要是利用防火墙、网闸、安全认证进行安全防护,这几种方式的共同点是需要事先设定与电力二次系统相匹配的参数,然后对信息和数据进行防控和筛选。以上安全防护措施的主要问题是安全程度非常低,容易被攻击者攻破,不能完全确保电力二次系统的网络安全性。

3.2    边界防护不规范

我国电力二次系统安全防护存在的另一个问题是边界防护不规范,在各系统进行安全分区后,在安全防护方面,达不到分区使用的效果,不够系统化、规范化,造成此种问题的原因主要有两个:(1)电力系统运行时普遍存在数据的交换传输,而在传统的防范措施中,在控制区与非控制区没有设置物理隔离措施,可能会导致外部病毒对整个系统的攻击;(2)非控制区的某些系统利用交换机与管理信息大区之间进行数据传输,在某种程度上,将会直接到达办公内网,对内部往来系统造成威胁。

4 加强安全防护的相关策略

4.1    被动防御技术

被动防御是通过面向已知特征的威胁,基于特征库精确匹配来发现可疑行为,将目标程序与特征库进行逐一比对,实现对异常行为进行监控和阻断。

4.1.1    防火墙技术

防火墙是由软件和硬件共同组成的位于内外网之间的一套网络安全防护系统,在电力二次系统安全防护中,大多在网络边界设置防火墙,起到服务器、网关的作用。防火墙主要是用来防止因特网的攻击,同时对于病毒入侵、非法信息过滤和陌生身份非法入侵等都能有效处理。有文献指出,就我国电力企业来看,目前应用最多的是包过滤模式防火墙,通过对协议类型、源/目的端口、端口号等进行数据信息审核。有文献指出采用防火墙将生产控制大区中的安全区隔离开并不能保证生产控制大区网络的安全,入侵者寻找可能存在的后门入口,此时防火墙不起作用。

4.1.2    身份认证技术

电力二次系统中为了确保数据信息的安全访问,以免数据信息泄露,需要结合有效的身份认证技术。重视数据信息的泄露,更多的是确保电力系统中数据信息的安全访问,使用身份认证技术保护系统数据的安全访问和对操作人员的身份认证,防止未获得授予权限的黑客进入管理系统,窃取和泄露信息。

4.1.3    入侵检测技术

目前电力二次系统普遍没有配置入侵检测设备,不能对入侵行为提供警报。有文献指出电力二次系统的电力监控系统在入侵防范方面存在的问题主要表现在没有在管理信息大区部署入侵检测设备,相关安全设备的缺失将导致系统管理员无法对管理信息系统存在的入侵或攻击行为作出及时反应和处理。有学者在文献中提出了解决上述问题的方法。

4.2    主动防御技术

主动防御技术是能够对未知攻擊和威胁进行检测和防护的技术。这种技术可以弥补被动防御技术的不足。有文献详细介绍了近年来典型的主动防御技术。

4.2.1    陷阱技术

有文献将陷阱技术应用到维护电力信息网络安全中,使用新技术来应对新型攻击,从而保护电力信息网络的安全。陷阱技术主要包括蜜罐技术和蜜网技术。

蜜罐技术是故意设计系统漏洞用来吸引黑客攻击。系统能够记录黑客的攻击策略和技术等有用信息,及时了解对系统发起的最新黑客攻击和漏洞。除了利用蜜罐技术诱骗黑客前来攻击外,该技术没有提供任何其他有价值的信息,只要有尝试和蜜罐连接的行为就可视为非法攻击。蜜罐可以诱导黑客攻击错误的地方,从而延缓攻击真正的目标,拖延攻击者的时间,使其获取不到任何有用的信息。蜜网是在蜜罐技术上发展起来的一项新技术,也可称之为陷阱网络。蜜网的最大价值是发现和获取各种网络威胁信息。通过蜜网技术,我们可随时了解入侵者的信息、攻击技术、攻击类型和攻击目的并对这些信息进行研究,以防对电力系统再次发起类似攻击。

4.2.2    取证技术

取证技术主要用于系统被入侵后进行攻击者的信息取证收集。动态取证技术是通过实时数据分析,在受到攻击时切断连接或者采取诱敌深入的方式进行取证。动态取证依靠入侵检测系统与蜜罐技术的紧密结合,对数据进行实时分析和获取,在保证安全的情况下获取大量证据。通过在受保护的主机上安装代理服务器,这样当黑客入侵时,对于黑客对系统的操作和对文件的盗取和破坏等行为,系统和代理服务器会产生相应的日志文件加以记录,并将恢复后的日志文件传输到取证机上进行备份保存。在检测到非法入侵和恶意行为时,利用IDS收集证据,将计算机取证结合到入侵检测等网络系统结构中进行动态取证。

4.3    主被动相结合

有文献通过利用主动防御技术与被动防御技术相结合的方式,建立针对电力二次系统的动态安全防御系统,运用被动防御技术中的网络防火墙和入侵检测系统,建立起防御系统的前线,并结合主动防御技术中的陷阱技术形成网络防护,对外界的非法访问和恶意攻击行为进行防范,通过陷阱技术中系统漏洞的制造,模拟出受攻击的网络环境,改变攻击者对系统的攻击方向。在动态安全防御系统的建立中,检测和响应也占据着主要地位,通过陷阱技术设计陷阱,结合取证技术对电力二次系统中的漏洞和攻击进行检测,保留入侵的证据。在响应阶段,利用取证技术对攻击和漏洞检测的网络日志进行记录保存,通过蜜网技术进行智能化分析,对新的病毒和攻击手段生成新的数据库,解决了面对未知攻击和未知威胁被动防御技术无法解决的问题。

5 结语

本文从我国电力二次系统安全防护的现状出发,总结了目前电力二次系统面临的攻击以及在电力二次系统安全防护中存在的问题,对安全防护的相关策略进行了分析,针对电力二次系统的攻击,采用主被动防御技术,从而加强电力二次系统的安全防护效果,有效保障电力系统的正常运行和电力供给。

[参考文献]

[1] 刘振亚.智能电网技术[M].北京:中国电力出版社,2010.

[2] 贾铁军,冯兆红,肖惜明,等.电力二次系统主动安全防御模型及体系结构[J].上海电机学院学报,2014,17(4):229-233.

[3] 王坤,褚东升,王继志.网络攻击方式的分析及相应的防御策略的研究[J].信息技术与信息化,2006(6):60-61.

[4] 马志程,杨鹏,原一芳,等.针对智能电网的新型攻击与动态防御分析[J].网络安全技术与应用,2014(10):128-129.

[5] 马知宏,贾海清.电力二次系统安全防护策略研究[J].中小企业管理与科技(上旬刊),2016(19):189-190.

[6] 孙克建.电力二次系统安全防护策略研究[J].电子制作,2015(6):239.

[7] 王保义,杨丽.基于安全网关的电力二次系统安全防护[J].电力系统通信,2008,29(12):28-32.

[8] 闵芳玲.电力系统二次安全防护策略研究[J].城市周刊,2019(2):59.

[9] 邬伟波.二次系统安全防护技术在电力配网调度自动化中的运用研究[J].机电信息,2019(35):125.

[10] 周晟,赵君翊,葛元鹏.主被动防御结合的智能电网信息安全防护体系[J].电子科技,2015,28(6):213-215.

[11] 牛斐.浅析主动防御新技术及其在电力信息网络安全中的应用[J].中国新通信,2018,20(21):124.

[12] 丁杰,高会生,俞晓雯.主动防御新技术及其在电力信息网络安全中的应用[J].电力系统通信,2004(8):42-45.

收稿日期:2020-04-07

作者简介:张立芳(1996—),女,山西怀仁人,研究方向:网络空间安全。

猜你喜欢
安全防护
智能车辆专利技术综述
建筑混凝土空心砌块的施工技术要点分析
基于等级保护的电网云计算安全防护分析
目标中心战中信息网络安全防护问题研究
电力工程中二次系统的安全防护技术