電力行業(yè)工控系統(tǒng)信息安全態(tài)勢分析
工控系統(tǒng)信息安全與傳統(tǒng)的網(wǎng)絡信息安全不同,它通常關注更多的是物理安全與功能安全,而且系統(tǒng)的安全運行由相關的生產(chǎn)部門負責,信息部門僅處于從屬的地位。在兩化融合的深度融合以及潛在網(wǎng)絡戰(zhàn)威脅的影響之下,工控系統(tǒng)也將從傳統(tǒng)的物理安全、功能安全轉變?yōu)閭鹘y(tǒng)的網(wǎng)絡信息安全;這種轉變將在國家政策的推動下對傳統(tǒng)的工控企業(yè)產(chǎn)生較大的影響。確保國計民生相關的工控系統(tǒng)信息安全已經(jīng)被提升到了國家安全戰(zhàn)略的高度,再加上工控系統(tǒng)跨行業(yè)應用的一個特殊性;使得安全保障體系的建立必須在國家、行業(yè)等監(jiān)管部門、工控系統(tǒng)的企業(yè)、工控系統(tǒng)的供應商、信息安全廠商等多方面的協(xié)同努力下才能夠實現(xiàn)。
從全球范圍來看,工控信息安全不容樂觀,從最近工控系統(tǒng)網(wǎng)絡應急相應小組(ICS-CERT)公布的惡意攻擊報告來看,在2014年-2016年期間都呈現(xiàn)出較高的增長趨勢。其中,最嚴重的一起是針對2015年12月烏克蘭電力公司設備遭到黑客攻擊,并導致大規(guī)模停電事件,已引起公眾極大的恐慌。
ESET公司發(fā)表文章稱,烏克蘭境內的多家配電公司設備中監(jiān)測到的KillDisk,由此懷疑使用了BlackEnergy后門,攻擊者能夠利用它來遠程訪問并控制電力控制系統(tǒng)。
本次攻擊主要采用社會工程學的方式針對烏克蘭電力部門工作人員,以釣魚郵件方式,附帶木馬XLS文件,誘惑用戶打開這個文件,從而運行木馬,安裝SSH后門。攻擊者可以針對目標下發(fā)工業(yè)控制指令,運行killdisk組件進行系統(tǒng)自毀,導致電網(wǎng)失效并延長系統(tǒng)恢復時間。本次攻擊過程的時間周期不長,但明顯符合當下APT攻擊的行為方式,與幾年前的伊朗核電站“震網(wǎng)”病毒事件有著驚人的相似度。
從烏克蘭事件不難看出,對于電力系統(tǒng)的攻擊導致的斷電的情況已經(jīng)真實發(fā)生。從實際攻擊的手法來看,無論對于電網(wǎng)的控制系統(tǒng)還是電廠的控制系統(tǒng)都是存在一定風險的。
如今我國正加速成為工業(yè)強國的同時,如何解決由于長期進口工控系統(tǒng)和工控設備所隱藏的信息安全隱患問題呢?我們只有將工控信息安全貫穿到“中國版工業(yè)4.0規(guī)劃”的發(fā)展之中。
一、電力系統(tǒng)介紹
整個電力系統(tǒng)是由發(fā)電、輸電、變電、配電和用電組成。其中發(fā)電企業(yè)是整個電力系統(tǒng)中起始環(huán)節(jié),是整個能源閉環(huán)系統(tǒng)中最主要的生產(chǎn)環(huán)節(jié)。我國發(fā)電企業(yè)通常情況下,主要的發(fā)電形式為火力發(fā)電、水力發(fā)電、風力發(fā)電、光伏發(fā)電和核能發(fā)電。其中火力發(fā)電占據(jù)整個發(fā)電企業(yè)發(fā)電量的比重最高。整個發(fā)電控制系統(tǒng)多是以DCS系統(tǒng)為核心,其他則以PLC作為輔機控制,形成對發(fā)電機組的工作任務下達和停機等控制,同時通過DCS與PLC反饋的數(shù)據(jù)了解發(fā)電機組整體運行狀況。通過儀器儀表安全系統(tǒng),如:繼電保護、故障錄波等實現(xiàn)對機制安全運行的監(jiān)控。
發(fā)電廠控制系統(tǒng)主要是由控制中心(操作員站和工程師站組成)、DPU、繼電保護、故障錄波、AGC和AVC等組成,其中DCS對主控發(fā)電機組的運行進行監(jiān)控,PLC作為輔機系統(tǒng)主要控制下面組件,輔機系統(tǒng)主要完成如:除塵、脫硫脫硝等工作。電網(wǎng)的調度主站監(jiān)控發(fā)電機組對電網(wǎng)下達的生產(chǎn)任務的執(zhí)行情況,為了便于電廠發(fā)電與電網(wǎng)的有效階段,通過部署在電網(wǎng)與電廠之間的關口電表實現(xiàn)對電量信息的統(tǒng)計和核算。
二、安全現(xiàn)狀與分析
技術方面:
發(fā)電企業(yè)對于電力二次系統(tǒng)的安全防護要求的執(zhí)行,普遍集中在專用裝置的部署上,在邊界的入侵檢測等技術手段上普遍存在不足。
對于發(fā)生的安全事件,往往缺乏相關的審計手段,無法在事件發(fā)生后對事件進行及時追溯;往往在事件發(fā)生后,無法找到根本原因,最終無法對事件進行后果的分析。
工程師站和操作員站的權限沒有相關的管理,普遍存在弱口令等配置脆弱性等問題。對于外部的介質連接等盡管已經(jīng)從管理角度制定了相關要求,但因缺乏相關的安全技術手段,無法進行有效監(jiān)控,造成對介質傳遞的信息無法管理,造成很多的惡意軟件直接進入系統(tǒng)中,對系統(tǒng)產(chǎn)生影響。
缺乏真正意義上的安全域的劃分,控制系統(tǒng)內不同區(qū)域之間的安全防御沒有建立起來,造成某一子系統(tǒng)一旦遭受到攻擊很快就會擴散到整個系統(tǒng)中。
相關設備通信缺乏有效的安全認證機制。
管理方面:
在生產(chǎn)控制系統(tǒng)中對信息安全的關注度不高,在遇到安全事件時,無法進行有效的判斷和及時有效的處理。
在生產(chǎn)控制系統(tǒng)中缺乏有效的信息安全應急響應預案。
生產(chǎn)控制系統(tǒng)中的技術人員信息安全意識淡薄。
人員身份與相應的權限沒有建立明確的映射關系,只是基于控制系統(tǒng)進行權限劃分,沒有定位到具體人和設備。
安全管理制度中對于信息安全相關的制度和管理章程不完善,人員入崗沒有進行相關的信息安全培訓。
發(fā)電廠一般都是24小時不間斷的狀態(tài)下運行,人員的輪班一般是有相關的管理制度的,但是在相關人員的權限交接和控制方面普遍沒有基于信息安全考慮,人員管理上存在一定的漏洞。
綜上所述,在當前國內工控安全領域的總體發(fā)展態(tài)勢以及發(fā)電、電網(wǎng)等幾個典型行業(yè)的工控系統(tǒng)的安全現(xiàn)狀、存在的問題及安全需求的基礎上,提出了工控安全廠商的對外戰(zhàn)略合作建議以及針對典型工控行業(yè)的安全服務推廣策略。工業(yè)系統(tǒng)的信息安全,需要的是規(guī)章制度、物理接觸、網(wǎng)絡隔離過濾、主機防護、應用授權和數(shù)據(jù)保障的全方位考量。
因此,從目前工業(yè)控制系統(tǒng)發(fā)展趨勢來看,工控系統(tǒng)信息安全技術的主要著重點在于將整體工業(yè)控制系統(tǒng)進行區(qū)域劃分,并在連接各個區(qū)域的通信管道上,構建起網(wǎng)絡隔離過濾和監(jiān)控體系。當前,國家政策鼓勵并著力發(fā)展“中國版工業(yè)4.0”,在這樣的利好環(huán)境中,將工控信息安全同步貫穿工業(yè)控制系統(tǒng)自主創(chuàng)新的發(fā)展,才能形成一張自主可控,堅不可摧的“工業(yè)安全網(wǎng)”,未來中國工業(yè)不僅要更智能,也應該更安全的去發(fā)展。

責任編輯:電改觀察員
-
發(fā)電電力輔助服務營銷決策模型
2019-06-24電力輔助服務營銷 -
繞過安卓SSL驗證證書的四種方式
-
網(wǎng)絡何以可能
2017-02-24網(wǎng)絡