- 相關推薦
關于工控系統信息安全在智能電網環境下的探究論文
1 概述
隨著信息化新技術在電網中廣泛的使用,智能終端的接入數量和接入方式不斷增多,在給用戶帶來便利的同時,也引入了大量安全風險和新的挑戰,工控系統面臨的網絡安全威脅和風險也日益突出,所以開展智能電網環境下,工控系統信息安全防護研究迫在眉睫。
2 系統簡介
用電信息采集智能終端和配電自動化終端在系統組成上基本一致,典型的電力配用電智能設備的組成從結構上可分為三層:物理層、系統層、業務層。
終端設備一般由相關的物理硬件及其配套的軟件構成,軟件部分可分為系統層和業務層兩個層次。配用電智能設備的安全運行必須保障這些主要組成部分的安全性,一旦某一層次出現安全問題,都會造成整個設備運行出現異常。
3 安全威脅分析
智能電網重要特點就是要求計算設備隨時聯網,網絡化使得攻擊者可以隨時發起攻擊;另外一方面,隨著集成電路等工業技術的提高,嵌入式系統越來越智能化,這也給攻擊者植入病毒、木馬帶來了便利。近年來,在國內外由于嵌入式系統造成的電力系統事故屢有發生,比如有著名的伊朗Stuxnet震網病毒事件,該病毒專門針對PLC設備攻擊,通過修改PLC來改變工業生產控制系統的行為,一度導致伊朗核電站推遲發電。
下面分別對物理層、系統層、業務層進行說明。
3.1 物理層
物理層提供了系統運行的物理環境,為上層業務功能的實現提供了直接計算環境,包括CPU、主板、存儲器、電源等,其一般MCU方式實現,在體系結構上主要以ARM為主,存儲器一般采用容量較小的FLASH。
(1)外圍接口脆弱性。外圍接口包括人機接口、通訊接口、控制/采集接口等,人機接口一般為按鍵、顯示屏、開關等方式,提供管理人員對設備配置和控制功能;通訊接口包括RS232、RS485、載波、光纖、無線等方式,主要用于配用電智能設備與外界進行通訊;控制/采集接口采用電路方式與被控制的電力設備連接,用于采集電力設備的工作狀態以及發送控制電信號。應對方法,根據具體工作環境加強物理保護裝置外殼、物理鎖等物理保護裝置。
(2)外設接入脆弱性。終端設備安裝位置多在用戶側或外人很容易接觸的地方,如果沒有對U盤等存儲介質的使用進行有效管理,會導致病毒傳播問題;如果系統的管理維護中沒有到達一定安全基線的筆記本電腦接入到系統,也有可能會對系統的安全造成很大的威脅。應對方法,對外設進行嚴格的控制。通過技術及管理手段實現移動存儲介質、軟件黑白名單、網絡準入控制、安全配置管理等。
3.2 系統層
電力配用電智能設備一般采用專用嵌入式操作系統,目前采用的嵌入式操作系統包括嵌入式LINUX、VXWORKS等,這些系統一般經過裁剪,能夠與底層專用硬件對接,并去掉了不需要的功能。但為了方便設備管理操作,開啟了一些自帶的系統服務,一般包括Telnet、FTP、HTTP等服務。在系統層主要面臨以下風險。
(1)操作系統脆弱性。終端設備操作系統多基于vxworks、linux等,某些操作系統版本存在已知的安全漏洞。如Vxworks WDB漏洞,如果編譯選項中包含了INCLUDE_WDB和ICLUDE_DEBUG,則會默認打開WDB調試功能,提供讀寫內存和執行函數的功能。允許攻擊者通過WDB調試端口(UDP17185)讀寫內存、執行函數或使系統重啟。但由于考慮到系統兼容性問題、系統重啟等風險,所以設備安裝后系統不打補丁、帶病運行的情況是很常見的。應對方法是在保證系統安全的前提下及時更新操作系統補丁。
(2)病毒防護脆弱性。終端設備的操作系統基于存儲容量、性能和兼容性考慮,通常不安裝殺毒軟件,有感染病毒與惡意代碼的風險。但隨著現代工業與互聯網融合加深,工控系統由傳統的相對封閉轉向開放,即使有些系統仍相對孤立封閉,但是通過U盤擺渡等方式,仍然存在遭受病毒、木馬攻擊的可能性。應對方法,在接入的主機上安裝防病毒軟件并定期更新補丁等。
(3)FTP攻擊。FTP攻擊分為弱口令漏洞攻擊和FTP服務器的溢出。FTP弱口令指開啟了FTP的匿名登錄功能,或系統口令的長度太短或者復雜度不夠。FTP弱口令漏洞可能造成包括系統配置,證書等敏感信息泄露。使用時應對時應禁用FTP匿名登錄,并且設置復雜密碼。FTP服務器的溢出漏洞指當用戶成功登錄系統,FTP服務器處理命令時缺少正確的邊界檢查,攻擊者可以構造特殊的請求數據,觸發緩沖區溢出,以FTP進程權限在系統上執行任意代碼。應對時應跟蹤漏洞庫信息,及時更新漏洞補丁。
3.3 業務層
業務層實現了具體的業務功能,主要包括:業務系統:提供了具體的業務處理功能,能夠通過專用標準規約與主站進行通訊,能夠采集電力設備運行狀態和進行控制指令的執行;管理系統:提供了配置管理功能,包括命令行、WEB、遠程等多種管理方式;數據存儲:包括小型文件數據庫、配置文件、數據文件等內容。
(1)SQL注入。SQL注入是一種最常見的Web漏洞,實現方式就是用戶在輸入的字符串中增加SQL命令,程序沒有很好的對用戶輸入的合法性進行判斷或者處理不當,那么這些注入進去的SQL命令就會被數據庫當作正常的SQL命令運行,而不是按照設計者本意去執行SQL語句。通過構造巧妙的SQL語句,用戶可以獲得敏感數據或者控制整個服務器。
(2)跨站攻擊。跨站攻擊指的是當Web程序對用戶輸入過濾不足時,攻擊者通過在輸入中插入HTML和JavaScript腳本,可以在某個頁面里插入惡意HTML代碼,其他合法用戶通過瀏覽器訪問該頁面時,注入的腳本將被解釋執行。相對于其他的攻擊,跨站漏洞的目標是應用程序的用戶,而不是直接針對服務器。
(3)代碼注入。代碼注入同樣是由于程序缺乏對用戶輸入的過濾造成的。攻擊者在發送給應用程序的數據中注入代碼,導致了代碼執行。以上幾種注入攻擊比較難以發現,它們表面看起來跟正常的Web頁面訪問沒什么區別,所以可以順利通過防火墻的檢查。但通過以下方法可以有效防御:不要信任用戶的輸入,對用戶的輸入進行校驗,轉義特殊字符;運行數據庫和Web服務時應使用較低權限用戶;敏感數據不要使用明文存儲;對原始錯誤信息進行封裝;采取WAF防火墻。
(4)越權訪問是指在遠程維護與控制電力終端設備時,需通過管理員賬戶驗證登錄WEB客戶端。WEB客戶端中每一項控制命令、參數設置都對應一個頁面鏈接。在操作過程中可能出現通過輸入頁面地址直接實現相應的控制命令或參數設置,從而繞過管理員賬戶驗證,獲得管理員權限,并直接對電力終端設備進行操作控制、參數篡改、數據竊取等攻擊。理清程序訪問控制邏輯,判斷訪問頁面的用戶是否具有適當的權限。
4 結束語
近年來,隨著電網信息化建設發展,工控系統安全防護體系逐步完善,按照“安全分區、網絡專用、橫向隔離、縱向認證”的原則,對電力生產控制系統的邊界采取了有效的安全防護措施及縱深防御策略。但是,隨著工業控制系統和設備中新的漏洞、后門等脆弱性信息的發現和披露,電網工業控制系統面臨如APT等更加隱蔽的攻擊風險。確保工控系統信息安全對提高企業信息安全整體水平、保證用戶的用電安全具有非常重要的意義。
【工控系統信息安全在智能電網環境下的探究論文】相關文章:
信息管理系統論文11-22
信息管理系統論文通用02-14
管理信息系統論文07-29
設備信息管理系統論文11-14
管窺WAMP下教育培訓系統論文08-21
鋼琴教學網絡信息化改革探究論文04-26
信息系統項目管理師論文02-22
網絡信息安全技術管理下計算機應用論文04-26
管理信息系統論文精選15篇07-21
農村小學教育信息化發展現狀探究論文04-14