电力系统工控安全威胁浅析_第1页
电力系统工控安全威胁浅析_第2页
电力系统工控安全威胁浅析_第3页
电力系统工控安全威胁浅析_第4页
电力系统工控安全威胁浅析_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电力系统工控安全威胁浅析

一、电力系统概述电力系统横一直看是一个有机整体,通过参加电能安排的一次设备将整个电力系统串接在一起,电力系统根据业务来分,一般分为发、输、变、配、用、调度,发电厂发出的电能需要经过高压变电后由输电线路进行远距离输送,包含了从发电厂到供电公司配电系统的转移过程,配电通过将电力送达消费者完成电力系统的全部功能。此过程分一次、二次系统,一次系统直接参加电能的发输、安排、使用,二次系统对一次系统进行测控、爱护、调整,而电力调度肯定层度上保证电力系统的安全稳定运行,对外牢靠供电,使电力生产有序进行实行的管理手段。

2023年5月21日,我国公布了“顽强智能电网”方案,随着新技术的应用和更简单猎取的能源数据及设备的使用,越来越多的互通设备,电力系统面临的信息和生产安全威逼和影响也日益扩大。下面分别从电力系统安全威逼与影响,电力系统攻击场景分析,第三方服务给电力系统带来的安全隐患以及移动应用程序和移动设备在电力系统中安全说明。

二、电力系统安全威逼与影响面对消费者的安全威逼与影响威逼:

消费者可能成为电力公司的威逼来源,也可能是威逼的受害者。

个人和组织的威逼盗窃:智能跟踪者能够利用电力公司对智能终端的访问监测信息完成恶意的行为,智能跟踪者能够依据电能的使用状况,分析出用户的行为,生活习惯等。

黑客:出于智力挑战、安全测试、恶作剧、奇怪   心、金钱交易、权利、恐怖主义等动机入侵电力系统。

金钱交易:出于金钱利益,利用恶意程序隐藏植入电力系统,进行赎回勒索。

恐怖主义:通过攻击电力系统,恐怖分子能够利用物理攻击,如爆炸,也可以利用智能掌握的数字化方式攻击,以此来引起关注或达到他们攻击的目的。

电力公司:来自电力公司内部员工造成的电力干扰、隐私泄露、错误账单等。

第三方服务:电力系统中会依靠大量的第三方供应能够增加电力系统效率和功能的核心服务及附加服务。但是这些第三方也给电力系统带来一些新的威逼和攻击途径。有决心的攻击者在直接攻击目标失败后,可能会转而攻击第三方再达到访问原本目标的目的。

移动应用程序和移动设备从供应数据访问掌握到运行系统远程掌握,移动应用程序将在电力系统中发挥重要作用,随着移动设备的连续普及,消费者和电力公司职员都将更多的把移动设备应用到他们的日常生活中,并将移动设备和电力系统进行交互。因此,攻击者会认为移动设备是更有攻击价值的目标。

移动设备通过特地为设备设计的移动应用程序访问电力系统资源。然而,移动应用程序会被各种可以访问这些程序的设备攻击。由于大多数的移动应用程序可以访问因特网,攻击者可以使用各种设备攻击这些应用。

自然威逼如极端天气和自然灾难是接近50%的电力扰动大事的产生缘由,尽管可以通过在大部分电力系统区域构造冗余减小威逼,对于消费者来说还是会消失单点失效的问题,而自然威逼是不行能消退的。

影响:

对生产影响:电力系统信息安全威逼,使生产安全得不到有效的保障,2023年乌克兰电网大事证明白这一点。对隐私影响:随着技术进展,智能电表会自动的收集大量的信息并将信息传送到供电公司、消费者和第三方服务供应商,这些数据可能包含侵害个人隐私的个人识别信息,甚至可以依据当前电力负载得知什么设备正在运行。对可用性影响:电力系统的主要目的是保证消费者的用电,而“消费者威逼”大多仍会影响电力的可用性。经济影响:如智能电表中被破坏的数据会导致不精确     的账单,导致消费者超额支付电力消费。面对电力公司的安全威逼与影响场景1

威逼:消费者侵入自己智能仪表来修改发送到电力公司的使用信息。攻击途径:当智能仪表内有漏洞的网络设备驱动程序被恰当的利用时,能够执行远程代码,可以将定制的固件安装到智能仪表上。影响:消费者能够向电力公司瞒报自己的使用数据。

场景2

威逼:入侵者通过讨论并编写一个发送错误传感器数据的程序。攻击途径:传感器数据以一种未加密的形式从智能仪表被传送到电力公司。并捕获智能仪表的流量和IP等信息,使用编写的程序,提示自己四周失去电力供应。影响:电力公司收到断电信息后派人到现场进行排查,仅仅将其定位为一次系统的错误运转,低估了问题发生的性质。

场景3

威逼:某具有前科的组织要求小N加入组织时,需要入侵电力公司,并造成足以在晚间新闻报道的断电。攻击途径:小N利用某地管理站的脆弱物理安全措施,直接进入管理站,并获得电力公司内部网络的访问权,小N对该地管理站实施了拒绝服务攻击(DOS)。影响:该管理站受到了拒绝服务攻击的冲击,工作设备猎取数据被破坏,电力公司收费延迟,小N胜利展现自己的攻击力量,获得组织认可。

场景4

威逼:一名职业黑客受雇于某基地组织,该组织进行恐怖行动。攻击途径:职业黑客利用社工,制造一个感染电力公司的蠕虫,该蠕虫具有命令掌握功能,猎取各个组织内部基础设施更大的访问权限,在执行攻击时,他已经掌握了70%的较大的电力配电变电的管理访问权限。影响:职业黑客关闭的70%配电或变电开关设备,使其断电,断电造成大面积的恐慌,直到蠕虫根除,最终严峻损害了国家利益。三、电力系统攻击分析以乌克兰电网安全大事为例,乌克兰首都基辅的部分地区和乌克兰西部的140万名居民突然遭受了一次长达数小时的大规模停电,大事证明信息安全对生产安全的影响。

再以Slammer蠕虫病毒入侵了俄亥俄州Davis-Besse核电站,导致安全监控系统崩溃为例。爱护电厂的防火墙封锁了Slammer传播使用的端口,但是,连接Davis-Besse公司网络和其承包商的一根T1线开放的。Slammer蠕虫先感染承包商网络,然后通过T1线路旁路防火墙传播给Davis-Besse公司的网络。Davis-Besse公司再传给电厂网络,导致冷却系统核心温度传感器以及外部辐射传感器的监控系统崩溃。

对于漏洞的利用能够产生许多结果,包括拒绝服务、信息泄露、远程代码执行等。远程代码执行通常通过产生一个允许攻击者在目标系统上执行操作系统命令的远程命令shell来完成,然后协作上传脚本,窃取密码文件和本地缓冲区中的网络域名凭证等。电力系统中,SCADA系统、测控、爱护装置等使用通用的协议,存在大量的漏洞,这些漏洞或许是已经发觉的,通过许多开源的漏洞扫描器如OpenVAS等都能够扫出一些漏洞,也有未知的漏洞,对电网工控协议,设备自身等进行fuzzing,能够发觉不少未知的漏洞。

另外,对应用程序的攻击,如CRSF,在客户端自动地将用户会话身份标识附加在恳求里面,CSRF负载包含一个或更多的伪造用户账户签名的恳求等。对电力系统中WIFI、蓝牙、蜂窝网络、RFID等无线攻击从而旁路边界安全掌握。利用社工及物理等攻击都会给电力生产系统造成直接或间接的破坏。

四、电力系统安全技术防护建议对于电力系统面临的安全威逼,供应以下建议:

威逼建模,为了让方案设计师、开发者或者软件能够识别其部署存在的潜在攻击路径。白名单,建立白名单机制,在电力工控系统的上位机,关键节点的服务器上部署应用白名单软件,阻挡恶意代码执行和非法外联,其工控网络通过深度解析电力系统工控协议如IEC61850\60870系列、Modbus、S7等阻挡或监测工控网络非法流量。代码命令签名,利用哈希加密验证来验证软件ID及预备运行的代码完整性,对关键电力系统命令实施签名。蜜罐,在实际环境隔离的虚拟环境中,识别和跟踪攻击者。数据加密,防止数据收到损害或内部威逼。漏洞管理,通过了解电力系统中存在的漏洞位置,电力公司依据基于有效的处理风险的方法管理漏洞,避开电力系统无法处置常常性的威逼和攻击。渗透测试,应聘请渗透测试专家对电力系统的关键环境进行周期性安全评定。源代码审查,通过审查软件源代码查找漏洞。配置加强,建议使用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论