基于网络安全保障下探究电力网络攻防技术

2021-01-21 05:46杜梦迪解晨光
家园·电力与科技 2021年14期

杜梦迪 解晨光

摘要:随着现代社会科学技术的不断发展,计算机信息技术领域发展迅速,信息社会已经到来。现代计算技术虽然具有高效率、多层次等特点,但在一定程度上仍然存在相应的问题,例如网络安全问题。谈到我国的电力企业,电力作为我国重要的能源来源,对我国的发展起着举足轻重的作用。电力公司的计算机网络系统如果遭遇网络攻击,将严重影响电力公司的正常运行,也会影响区域供电。因此,如何创新电力网络攻防技术,提高电网安全性,成为我国电力企业相关人员当前工作的重点课题。因此,本文的研究具有一定的现实意义。

关键词:网络安全保障;电力网络;存在威胁;攻防技术

引言

电力企业网络信息系统包括建立信息数据中心、网络营销业务、财务系统、ERP管理系统、办公系统等。这些网络信息系统不仅提高了电力企业的工作效率,而且节约了成本和费用,改变了企业生产和提供服务的方式。但同时,由于网络信息系统必须以网络为平台,一旦信息网络受到内外因素的影响,就会对网络信息网络系统和电力公司构成隐患。因此,电力公司信息网络系统同时要注意维护信息网络的安全,提高电力公司信息网络的稳定性。

1、电网安全问题

1.1 高级持续威胁攻击

高级持续威胁主要是对高价值项目的持续攻击。在攻击过程中,相关运营商会使用所有可用的方法,包括漏洞攻击和社会工程攻击等,当不同的时候形成完整的攻击链后,就可以达到对系统进行攻击的终点。在现代社会,最典型的APT攻击案例是伊朗核电项目遭到蠕虫攻击,伊朗近五分之一的核离心机严重受损。

1.2 黑客攻击

在电力系统运行过程中,网络黑客经常对电力系统进行攻击,危及电力系统网络的信息安全,同时造成大面积停电。对于电力公司来说,大量的能源信息会涉及到电力公司的计算机系统中。如果黑客受到攻击,公司的能源信息将全部暴露,严重影响能源的正常运行,甚至造成公司一定的经济损失。此外,黑客还可以通过应用某个系统对电力系统进行相应的非法攻击,导致电力公司的计算机系统瘫痪,对电力公司的发展产生极其不利的影响。

1.3 病毒入侵

在电力系统中,最常见的是网络病毒。由于其具有可复制性和隐蔽性的特点,当病毒入侵时,相关人员无法及时发现,加剧了网络传播,破坏了电力系统网络信息。对于电力公司来说,如果电力系统受到来自网络的病毒污染,将会导致电力系统运行出现故障,最坏的情况是会瘫痪整个电力系统的运行。另外,如果电力系统的电力设备受到网络病毒的破坏,也会造成不可估量的损失。

2、电网企业新型网络信息安全攻防技术

现阶段,电网企业采用的信息安全技术主要有入侵检测技术、安全隔离技术、数据加密技术、访问控制技术等。显然,这些技术的重点是“防御”,而这主要体现在外部防御层面,一旦防线被打破,所造成的威胁会迅速破坏松散的内部保护机制。因此,“攻击”必须针对内部。一方面可以调动优势资源,实现有组织、有计划的威胁事件预演,另一方面可以快速弥补内部漏洞。例如,大多数使用的内部保护机制都是独立的。他们认为,除非被人类摧毁,否则一般不会有大问题。但是,许多攻击性病毒和木马具有很强的伪装性。如果他们通过正常的软件,如果公文包从内部侵入,就会造成严重的损坏。基于此,新攻防技术的主要类型包括APT和漏洞扫描。

一方面,APT即高级持续威胁与防护技术,它可以实现针对一个特定目标进行不间断性攻击,获得一切可以利用的破坏途径。这其中不仅仅是漏洞,也包括人工类攻击、社会工程学攻击等,例如震动、电磁干扰,伊朗核电站“stuxnet”蠕虫病毒就是一个很典型的例子,它不是常规的软件防护体系攻击,而是针对可编程逻辑控制器展开,从而导致核能离心机破坏。对于APT类攻击,主动防范意识要高,严格检测主机上的恶意代码、钓鱼攻击、邮件等。常用的技术包括沙箱中恶意代码的检测和异常数据流的检测。

另一方面,漏洞扫描是一种相对常规的攻防技术。它最大的特点是攻守兼备。使用方式包括基于网络的漏洞扫描技术、基于主机的安全漏洞扫描技术等。

3、电网企业网络信息安全攻防新技术应用

恶意攻击总是有针对性的。为此,恶意攻击者会选择各种有效的方法来攻击网络。在复杂的网络环境中,如果能够尽可能地提高恶意攻击者的攻击成本,就可以达到相应的提高有效防御的能力。基于这个假设,这里有一个策略来分析复杂网络环境中攻击的有效性,并据此计算从不安全区域到目标区域的攻击成本是否足够小,以便恶意攻击可以到达目标。如果存在,则计算恶意攻击可利用的路径;如果不存在,则表明从不安全区域到目标区域的安全防御能力是可以接受的。

以二元組的形式描述网络拓扑为例,其中节点是网络上的各类设备,边代表设备之间的关联关系。假设不安全区为Z,目标区为D,在网络中,如果攻击者能够击中目标,那么从不安全区节点到目标节点d必须至少有一条路径p,成本攻击率为此路径小于w值。其中,攻击成本是指攻击者能够利用攻击工具、系统缺陷、漏洞等信息实现对目标的入侵的代价。

直观上看,由于攻击行为往往被安全团队和安全策略拦截,成功实现攻击目标的时间,攻击者为实现攻击目标而付出的所有行为成本都会提高。攻击者为实现其目标而付出的所有行为成本就是攻击的代价。攻击者能力是指攻击者通过输入权限q,使用任意攻击方式,在节点v所能获得的最高权限值(利润权限)q;入站权限代表攻击者在攻击一个节点之前的占有率,比如web服务器一般都有匿名访问权限;有利可图的权限代表攻击者最终可以使用的系统权限。

威胁是可能对业务系统造成损害的潜在事件,也可能是快速的破坏性行为。攻击者必须不断尝试利用系统漏洞或弱点来获取资源,并以此为垫脚石获取相邻节点的访问权限,然后继续接近目标节点。独立保护有效性评分用于评估攻击者成功利用系统实施攻击的特定漏洞或弱点的难度。

结语

总体来看,中国经济的快速发展高度依赖于能源资源的稳定供应,电网企业在国民经济发展中具有战略性作用。目前,电网公司的网络信息安全面临着巨大的威胁。预计未来情况会更加严重。在攻防技术体系方面,单纯采用一种机制已不能满足快速更新的安全需求。要强调综合运用各种类型。可以减少网络故障和恶意攻击造成的损失。

参考文献

[1]凌燕.我国网络安全发展形势浅析[J].信息安全与通信保密,2018,(07):92-102.

[2]胡燕京,詹重坤.加快推进信息攻防新型作战力量建设[J].国防科技,2020,38(02):64-67.

[3]刘佳佳.加快推进信息攻防新型作战力量建设[J].国防科技,2020,16(09):12-10.

[4]田丽丽.加快推进信息攻防新型作战力量建设[J].国防科技,2021,38(21):77-25.

[5]王佳怡.加快推进信息攻防新型作战力量建设[J].国防科技,2021,38(45):50-69.