基于网络安全保障下探究电力网络攻防技术

发表时间:2021/1/6   来源:《中国电业》2020年8月22期   作者:李航
[导读] 随着我国电网企业科技水平的不断提高,大量信息化、自动化、智能化要素开始融入管理体系,信息集成水平不断提升,客观上对网络信息安全提出了更大的挑战。
        李航
        国网山西省电力公司运城供电公司 山西省运城市 044000
        摘要:随着我国电网企业科技水平的不断提高,大量信息化、自动化、智能化要素开始融入管理体系,信息集成水平不断提升,客观上对网络信息安全提出了更大的挑战。面对网络信息威胁,积极研究电网企业新型攻防技术是至关重要的,就现阶段而言,我国主要围绕着漏洞扫描技术、APT防护技术等展开。本文中笔者基于电网企业网络信息安全存在的威胁展开研究,就攻防新技术特征和有效性策略提出一些见解。
        关键词:电网企业,网络信息安全,存在威胁,攻防技术,研究
        信息化时代背景下,电网企业管理运行呈现“信息化”是一种必然现象,大量自动化、智能化设备的引入,以及实现通讯功能所需要的网络建设,有效地提升了电网的运行效率,确保稳定性、安全性。但同时,这种发展模式也将电网企业管理纳入到“网络管理”的宏观局面中。目前,对于大多数电网企业而言,网络不仅仅是一种技术手段,同时也是一种管理思维,各方面工作以来网络传递信息、分析数据,一旦网络出现病毒、木马,或者被认为恶意攻击,就会造成信息泄露、数据篡改、服务中断、恶意指令等发生,严重危害电力系统的正常运行,甚至危及人民群众的健康和生命财产安全。基于此,保障网络信息安全是现代电网企业的一大重要职责。
        1、电网企业网络信息安全概述
        1.1电网企业网络信息安全的重要性
        宏观角度分析,网络信息安全是一个社会性问题,更是一个战略性问题,它源于网络技术在社会发展层面的广泛应用,已经所发挥的生产力促进作用。尤其进入21世纪以来,我国逐渐实现了人工操作管理模式向“信息化管理”的转变,网络建设本身也从零星、分散发展到大型化、规模化水平,同时,由于网络建设水平的不均衡,导致网络体系过于复杂,单纯地某一类信息安全防护技术已经不能满足此类需求。
        从电网企业入手展开网络信息安全管理,存在一个十分便捷的优势,电网建设的整体性较强,在管理体制上呈现出高度垂直化,这有利于网络信息安全纵深防御的开展,实现更为有效地防护体系。关键在于,如何以信息安全保障为中心,在有限资源下整合主要的网络信息安全威胁,体现出电网企业需求的针对性。
        所谓“攻防新技术”是一个相对的新概念,它相比传统信息安全理念中“重视防御而不重视攻击”的现象,更为主动,“攻”是一种事前预测机制,可以实现风险更好的规避。
        1.2电网企业网络信息安全威胁分析
        电网企业网络信息安全的范畴大致为设计电力系统正常运转的信息机密性、完整性、有效性,特别是一些关键性数据,一旦失效就会造成整个电力系统巨大的损失。除了数据本身之外,联系较为紧密的还有网络平台(软件)和设备(硬件),结合笔者实践经验分析,目前我国电网企业网络信息安全的威胁问题,可归纳为以下几个方面:数据安全风险、漏洞弱点问题、网络安全缺陷、管理类风险等。“攻防”本身是一种矛盾,但这种矛盾在电网企业网络信息管理层面,并不是“非此即彼”的选项,它体现出针对安全保障的两个方向,其一为主动,其二为被动,主动方面即提高网络信息安全意识,提前做好相应准备工作,被动方面则是针对人员、设备、技术等做好运维管理。
        2、电网企业网络信息安全攻防新技术类型
        现阶段,电网企业所采取的信息安全技术中主要包括入侵检测技术、安全隔离技术、数据加密技术、访问控制技术等。很显然,这些技术的重点在于“防御”,并且主要体现在外部防御层面,但对于内部存在的漏洞没有达到理想效果。

一旦防御防线被攻破,那么所造成的威胁会迅速破坏内部松垮的保护机制。所以“攻”应该针对内部,一方面可以调动优势资源,实现有组织、有计划的威胁事件预演,另一方面,能够实现内部漏洞的快速弥补。例如,内部所使用的防护机制中,大多都是独立的,认为除非人为进行破坏,一般不会出现重大问题,但现在很多攻击性病毒、木马都有很强的伪装性,如果通过正常软件、文档外壳从内部侵入,就会造成严重的危害。基于此,主要的攻防新技术类型包括APT、漏洞扫描两大方面。
        一方面,APT即高级持续威胁与防护技术,它可以实现针对一个特定目标进行不间断性攻击,获得一切可以利用的破坏途径。这其中不仅仅是漏洞,也包括人工类攻击、社会工程学攻击等,例如震动、电磁干扰,伊朗核电站“stuxnet”蠕虫病毒就是一个很典型的例子,它不是常规的软件防护体系攻击,而是针对可编程逻辑控制器展开,从而导致核能离心机破坏。针对APT攻击类型,主动防范的意识必须高,对主机上的恶意代码、钓鱼攻击、邮件等要严格检测,常用的技术包括沙箱恶意代码检测、异常数据流检测等。
        另一方面,漏洞扫描是一种较为常规的攻防技术,其最大的特点是攻防兼备,利用方式包括基于网络的安全漏洞扫描技术、基于主机的安全漏洞扫描技术等
        3、电网企业网络信息安全攻防新技术应用
        恶意攻击总是以某一目标为导向,恶意攻击者为了达到目标会选择各种有效的手法对网络进行攻击。在复杂网络环境下,如果可以尽可能大地提高恶意攻击者的攻击代价,则对应能达到提高有效防御的能力。基于这个假设,这里展示一种在复杂网络环境下分析攻击有效性的策略,并依此计算从非安全区到目标区是否存在足够小的攻击代价,让恶意攻击可以获取目标。如果存在,则可以被恶意攻击利用的路径将被计算出来;如果不存在,则证明从非安全区到目标区的安全防御能力是可以接受的。
        以二元组的形式描述网络拓扑为例,其中节点是网络中的各类设备,边表示设备间的关联关系。假设非安全区域为Z,目标区域为D,在网络中,攻击者如果能达到目标,必然至少存在一条从非安全区节点到目标节点d的通路p,且这条通路上的攻击代价小于值w。其中,攻击代价指攻击者能够利用攻击工具、系统缺陷、脆弱性等信息,实现其对目标的入侵行为所付出的代价。
        直观地,由于攻击行为往往会因遇到安全设备和安全策略的阻拦,而导致其成功实现其攻击目的的时间、精力甚至资金成本提高,攻击者为达到其攻击目标所付出的所有的行为成本即攻击代价。攻击者能力是指攻击者通过输入权限q,通过任意攻击手段,在节点v上所能获取的最高权限值(获利权限)q′;输入权限代表攻击者在对某节点进行攻击前所拥有的权限,如Web服务器一般均具有匿名访问权限;获利权限代表攻击者最终可以利用的系统权限。
        威胁是可能导致业务系统受损的潜在事件,也可能是快速展开的破坏行为。攻击者在实施攻击时,需要不断尝试利用系统漏洞缺陷或弱点,以获取对资源的访问权限,并进一步以此为跳板获取邻接节点权限,进而不断接近目标节点。独立防护有效性分值用于评估系统中某一漏洞缺陷或弱点被攻击者成功利用,以实施攻击的难易程度。
        4、结束语
        总体而言,中国经济的高速发展对电力资源稳定应供有着巨大的依赖性,电网企业在国民经济发展中具有战略性作用。而当前,电网企业网络信息安全存在着巨大威胁,可以预计在未来形势会更加严峻,在攻防技术体系方面,单纯地采用一种机制,已经无法适应迅速更新的安全需求,必须强调综合运用各类新技术,并分析彼此之间的关联、作用,做到有效配合、相互补充,才能实现电网企业网络信息安全需求,减少网络故障和恶意攻击造成的损失。
        参考文献
        [1]凌燕.我国网络安全发展形势浅析[J].信息安全与通信保密,2018,(07):92-102.
        [2]胡燕京,詹重坤.加快推进信息攻防新型作战力量建设[J].国防科技,2020,38(02):64-67.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: