下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电力信息系统安全风险和威胁行为分析1.引言电力信息系统由网络、设备和数据等要素组成,其中每个要素都存在着各种可被攻击的弱点。网络线路有被窃听的危急;网络连接设备、操作系统和应用系统所依靠的各种软件在系统设计、协议设计、系统实现以及配置等各个环节都存在大量的平安弱点和漏洞,有被利用和攻击的危急。每天都有新的平安漏洞在网上公布,每天都有系统受到攻击和入侵,每天都有计算机犯罪的报道,每天都有人出于奇怪 或其他目的加入到网络黑客的行列中。而且攻击者的手段也越来越多,面对一个简单性日益增长的网络环境进行平安需求分析,动态地、进展地熟悉平安隐患和威逼是平安需求分析的重要前提。只有深化了解电力信息系统的网络进展和应用现状,结合对其网络软硬件设备的基础和原理的专业分析,才能深化了解影响电力系统信息平安的、潜在的冲突、隐患和现实状况,才能制定出一整套完整而科学的网络平安结构体系,才能从根本上解决电力信息系统的网络平安。2.电力信息系统的平安风险攻击电力信息系统的黑客既可能来自电力系统的内部,也可能来自外部。内部攻击通常来自员工、系统管理员等,据权统计,在全部破坏平安活动中占近80。外部攻击主要来自竞争对手、政府或任何不怀好意的组织和个人。也就是说,风险同时存在于Internet网络的两端。电力信息系统的主要平安风险包括:(1)用户标识截取:标识截取是指暗中发觉合法用户的身份验证信息,通常是用户名和口令,这是大多数电力信息系统采纳的平安防护措施。假如入侵者知道了某个用户的用户名和口令,即使该用户并没有额外的特权,也可能危及网络的平安。假如用户名,更重要的是口令,以明文的形式通过网络发送,入侵者通过常用的协议分析软件监视网络通信,可以截取用户标识信息。假如口令仍以明文格式保存在用户计算机的内存中或硬盘上,入侵者有许多种方法可以发觉这些口令。而且,假如口令被记在某处或很简单被猜到(如电话号码、生日、汽车牌照号码、配偶或孩子的名字等),就更简单受到入侵者的攻击。另外,各种广为传播的黑客工具都试图利用几种语言的常用词的词典来获得口令。(2)伪装:当未经授权的用户假装成合法用户,进入电力信息系统时就发生了伪装。当未经授权的用户企图冒充系统超级用户和具有附加管理特权或系统管理特权的其他用户时,标识截取是最危急的。由于入侵者已经截取了某个合法用户的标识,或者由于入侵者已经设法误导系统信任其拥有更多的而实际上却没有的特权,所以伪装是可能发生的。地址哄骗是伪装一种形式,在这种伪装中,入侵者虚构一个可信系统的IP地址,然后使用该地址猎取已授予的对被假冒的设备或系统的访问权限。(3)重放攻击:当登录队列受到监视时,例如,使用协议分析程序,可以将登录队列记录下来,以便以后“回放”。入侵者使用这种技术设法哄骗网络登录服务器验证合法用户的身份,而入侵者无需知道该用户的用户名和口令。或者,入侵者将登录服务器过去已经接受过的相同的加密或散列名称或密码,传递给该服务器。(4)数据截取:当应用程序以明文格式通过网络传递数据时,通过电缆的分接头和监视设备可以截取数据,使得未经授权的人员能够捕获和访问调度数据广域网传输中的掌握命令、参数设置、用电营销、电力交易报价等敏感数据。(5)非法使用:非授权使用计算机或网络资源时,网络系统的平安就受到了威逼。例如,未受到爱护的财务数据可能会根据入侵者的利益被修改并使用。(6)否认:大多数发生在基于网络的业务活动中,如对电量交易和所做的操作进行否认。(7)病毒:病毒是一种进行自我复制、广泛传染,对计算机及其数据进行严峻破坏的计算机程序。由于病毒具有隐藏性与随机性的特点,使用户防不胜防。依据国际权威机构对美国的调查表明,98的企业遇到过计算机病毒问题,63被病毒破坏数据和系统,病毒给企业带来的影响是时间和人力的铺张,重要数据文件损失造成触目惊心的经济损失。(8)拒绝服务:向电力系统网络发送大量雪崩数据,这些攻击使用大量的恳求涌向服务器,从而达到消耗系统资源,并最终导致目标服务器崩溃或使其无法正常工作之目的。在一些状况下,这种攻击可以用来破坏系统。(9)恶意移动代码:随着可自动执行的应用程序与InternetWeb站点的集成,消失了作为MicrosoftActiveX控件或Java小程序而传送的恶意移动代码的威逼。(10)滥用特权:一个计算系统的管理员有意或错误地使用对该操作系统的特权来获得专用数据。(11)误用:信息系统管理员、网络管理员、平安管理员、一般用户等由于计算机技术上不娴熟,造成对系统的误操作,引起对系统保密性、完整性和可用性的损害。(12)特权提升:用户利用系统漏洞提升自己的等级,获得原来不具备的系统权限。(13)后门:系统开发人员出于恶意、或仅是为了维护的便利在系统中设置后门,使用后门可以绕过系统的平安掌握措施。存在被人利用来掌握、破坏系统的威逼。(14)应用系统开发中的错误和不完善:包括对输入数据未作充分的检查、对业务规律的处理不精确 、不完善,而假如这些错误没有通过充分的系统测试检查出来,便有可能在运行中导致错误数据引入系统,和破坏原有数据的完整性。(15)特洛伊木马:是这样一种程序,它供应了一些有用的,或仅仅是有意思的功能。但是通常要做一些用户不盼望的事,诸如在你不了解的状况下拷贝文件或窃取你的密码,或直接将重要资料转送出去,或破坏系统等等。木马程序带来一种很高级别的危急,由于它们很难被发觉,在很多状况下,特洛依程序是在二进制代码中发觉的,它们大多数无法直接阅读,并且特洛依程序可以作用在许很多多系统上,它的散播和病毒的散播特别相像。(16)社会工程攻击:社会工程攻击是利用人的心里活动进行攻击的,不需要简单的技术手段,也不依靠调查和扫描来查找系统的漏洞,只通过向某个人询问口令就能够获得相关业务系统或数据库的访问权。在大多数状况下,社会工程攻击的主要目标是询问接待人员及行政或技术支持人员。对这些对象发起社会工程攻击不需要是面对面的,常常只需通过打电话,电子邮件或谈天室等。如:入侵者把单位的新职员叫过来,告知他您是IT部门来的并要求他们供应系统口令以便与您的记录核对。3.电力信息系统威逼行为的分析平安威逼来自各种与网络有关的、对电力信息系统正常运行带来负面影响的行为。其中包括,人为主观上
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论