发表时间:2017-08-31T10:29:47.807Z 来源:《电力设备》2017年第12期 作者: 薛景
[导读] 摘要:近年居高不下的电力系统恶意攻击事件向人们揭示:随着通信与计算技术不断融入复杂网络化系统,其安全问题日趋严重 (南京师范大学南瑞电气与自动化学院硕士研究生 江苏省南京市 210000)
摘要:近年居高不下的电力系统恶意攻击事件向人们揭示:随着通信与计算技术不断融入复杂网络化系统,其安全问题日趋严重,现有忽视控制特殊性的信息安全防御技术已难以胜任,不能对复杂网络化系统提供足够的安全防护。传统的工业控制系统安全控制方法一般针对控制系统自身运行中产生的随机故障,且假设其符合某种概率分布,进而对系统进行容错控制设计所获得。这类方法由于没有考虑到恶意攻击产生故障的概率能被攻击者人为地调整成任意分布,并不能很好地应对网络攻击导致的系统安全问题。因此,结合考虑复杂网络化系统特点研究新型的安全控制方法迫在眉睫。 关键词:电力系统;智能电网;安全
在复杂网络化系统深刻改变现代电力工业生产模式的同时,通信与计算技术的融入也为系统带来了新的安全挑战。首先,传统电力工业系统由于长期工作在孤立的物理环境中,其中的控制设备在设计之初往往并未考虑网络安全问题。其次,由于缺乏从控制层面的综合考虑,通信与计算设备在与传统电力工业控制系统耦合时,其现有的安全技术并不能直接被拓展到几乎不设防的控制设备中,故新的安全问题在工业信息化程度不断加深的过程中层出不穷。据中国国家计算机网络应急技术处理协调中心(CNCERT/CC)和美国国土安全部下属的工业控制系统应急响应小组(ICS-CERT)最新数据统计结果显示,2010年后,随着越来越多的工业控制系统在互联网上开放,中美两国针对工业系统的恶意攻击频发,涉及能源、制造、交通、水利以及核工业等众多国民经济的关键行业。其攻击手法已经从简单利用Zero-day(零日)漏洞,发展到针对系统设计缺陷并配合各种Social Engineering攻击技术发起长期持续地全面入侵(即Advanced Persistent Threat或简称APT攻击)。手段更加隐蔽,危害更加严重。据美国ICS-CERT最新分析显示,APT攻击已经成为针对电力系统攻击的主流方法。
在深度融合通信与计算技术的背景下,复杂网络化系统既有传统工业系统控制特点,也有计算和通信技术带来的新特点,其安全控制和防御必然面临更多的挑战与困难,主要包括:
1.复杂网络化系统外部边界模糊——向互联网全面开放,3C各层面、各层次、各环节均可能受到多源攻击。为实现生产效率提高等可持续发展目标,在新一代通信技术支撑下,复杂网络化系统已逐步面向互联网全面开放,对系统的访问不再受有限的几台关键工业路由器和交换机限制。然而,这种开放特性在大大提高系统易操作性的同时,也使系统边界变得十分模糊且难于控制,导致面向复杂网络化系统的攻击多样、多层次且排查困难。传统信息系统中面向边界的安全防御技术(如工业防火墙、白名单等)很难在复杂网络化系统中得到有效应用,复杂网络化系统中计算、通信和控制设备均有可能直接受到来自网络空间的恶意攻击。这种弱防护特点使得系统在3C各层面、全局和局部各层次、以及局部系统内部各环节都有可能受到攻击,是近年来工业安全事件频发的主要原因。
2.复杂网络化电力系统中攻击危害层次化且易传播——攻击对系统全局和局部两个层次造成的危害不同,攻击危害在3C耦合中可相互转化引起连锁反应。复杂网络化系统本质上是一个典型“系统的系统”(System of Systems),由众多功能独立同时又相互影响的子系统组成,部分子系统遭到破坏并不一定导致全局系统崩溃。因此,既要有全局思想也要立足各个局部子系统,任意环节的攻击导致3C设备的故障,可相互转化并引起连锁反应,安全危害能迅速在系统中蔓延。2014年的Havex病毒正是利用这一特点,通过最初感染的几台含有OPC(过程控制通信标准链接库)缺陷的电力数据采集和监控(SCADA)设备,迅速在欧洲多个国家的电网系统内部扩散,使电网系统面临全面瘫痪的严重威胁。
要解决复杂网络化电力系统安全控制问题,需要从计算、通信和控制三者融合角度出发,通过对系统安全性分析,找出解决安全问题的关键,在系统全局和局部同时进行一体化安全控制设计,最终才能真正取得实效。因此,应当开展的重点研究工作是,研究计算、通信与控制多时空关联下复杂网络化系统建模并分析其安全评估,基于评估结果,在系统全局和各局部子系统两个层次上研究系统的安全控制和免疫性安全防御策略。 参考文献:
[1]2014年中国互联网网络安全报告 [R]. 国家计算机网络应急技术处理协调中心, 人民邮电出版社,2014.
[2]D. Wei, Y. Lu, M. Jafari, P. Skare, K. Rohde. Protecting smart grid automation systems against cyberattacks [J]. IEEETransactions on Smart Grid, vol. 2(4), pp. 782-795, 2011.
[3]乌克兰电力公司网络系统遭受黑客攻击 [Z], http://sec.chinabyte.com/83/13662583.shtml.
[4]D. Kang, B. Kim, J. Na, K. Jhamg. Whitelist generation technique for industrial firewall in SCADA networks [C], Frontier andInnovation in Future Computing and Communications, pp. 525-534, 2014.
[5]Havex: 类似Stuxnet的恶意软件袭击欧洲SCADA系统 [Z]. http://netsecurity.51cto.com/ art/ 201407/444971.htm 个人简介:
姓名:薛景(1994.11--);性别:男,籍贯:江苏省盐城人,学历:硕士,就读于南京师范大学南瑞电气与自动化学院;现有职称:无;研究方向:电力系统安全控制;
因篇幅问题不能全部显示,请点此查看更多更全内容