公司新闻

当前位置:首页 > 公司新闻 > 行业资讯 > 详细信息

电力监控系统网络应防范“内鬼”

来源:安徽立卓智能电网科技有限公司   发布时间:2017-10-11   被阅读576次

    电力监控系统属于工业控制系统的一种,是指用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及智能设备,以及作为基础支撑的通信及数据网络等。
    为了加强电力监控系统的信息安全管理,防范黑客及恶意代码等对电力监控系统的攻击及侵害,保障电力系统的安全稳定运行,在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,在安全接入区与生产控制大区中其他部门的联接处必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。
    电力专用横向单向安全隔离装置实现生产控制大区与外部网络的物理隔离,但来自生产控制大区内部的安全威胁可能比很多外部攻击更强烈,更有破坏力。
    维基解密了一个美国中央情报局CIA关于“野蛮袋鼠黑客程序项目的档案。该150页文件详细描述了美国情报机构是如何远程渗透入侵隔离的计算机网络的。其中一个组件代号“激动猿猴Shattered Assurance)的工具,它可以快速感染插入电脑的U盘,当受感染的U盘插入物理隔离的内网电脑时,将恶意软件部署到这些电脑当中。这意味着大部分物理、逻辑隔离网络已经不再安全,即使用了安全隔离装置隔离的网络也已经不那么可靠。
    对于管理着关键基础架构和制造过程的电力监控系统网络来说,尤其如此。例如:一个不怀好意的雇员,且了解电力监控系统并能够访问生产控制大区内部网络的雇员就可以引起多种破坏,从而导致产品损坏、财务损失、设备破坏,甚至威胁人的生命。与传统信息安全相比,可以说工控安全是人命关天的大事。
    工业控制系统网络更易遭受内部攻击
    对于工业控制系统网络的漏洞而言,如下要点值得注意:
    1. 对工业控制系统的远程访问很寻常
    虽然对运营技术网络和设备的外部连接可以提升工作效率,却也产生了新的攻击面。远程访问往往是由工程师实施的,其目的是为了促进特定项目的进展,或是其它特定需要,如使用进口生产设备,外国厂家现场运维费用昂贵,为了规避昂贵的现场运维费用采用远程运维的方式。虽有相关部门发文明令禁止远程运维的行为,但一些电厂特别是新能源电厂私建、偷建远程运维网络现象是存在的。然而,很多情况下,在项目结束后,却无人监视这种访问的使用。由此造成了对这些环境的恶意的和危险的访问。
有些企业曾经相信:只要将工业网络和IT网络及外部的互联网分离开,就可以高枕无忧,但如今,企业也不再相信那些过时的安全措施。今天,攻击和漏洞几乎无处不在,由此使得内部人员和外部攻击可以攻击工业控制系统网络。
    2. 工业控制系统网络缺乏传统的IT安全控制和监视
    由于缺乏这种控制,工业控制系统网络的管理员或专责就无法强化访问、安全和对相关更改进行管理的策略。还有另一个问题:这些网络并没有可供获取的日志或踪迹,也就无法知道谁在什么时间访问了网络以及此人做了哪些更改。
    因而,在发生事件并导致了运营中断时,企业会发现要决定攻击源几乎是不可能的。可视性的缺乏阻止了雇员进行快速响应,也带来了高昂的成本。
    3. 无法洞察对过程控制器的更改
    工业控制系统网络往往缺乏事件日志或审计线索,因而在对关键控制设备做出更改后,就无法提供信息。这种变更可能不仅是由雇员做出的,还可以由集成商或是在本地工作的第三方承包商做出。如果上述任何一方对这些系统做出了恶意的变更,要检测出来就非常困难,而且可能导致设备被关闭,直至问题得以解决。
    这个盲点可以很轻易地就被一个别有用心的内部人员或前雇员所利用。
    需要什么才能检测内部攻击?
    1. 实时监视工业控制系统活动
    企业需要对工业控制系统网络进行专门的监视和控制技术,从而为可疑或恶意活动提供深度的实时洞察,并采取预防性的行动以限制或阻止破坏。这种监视包括监视特定厂商的私有控制协议(可用来对工业控制器做出工程上的变更)。此外,对经由直接的物理访问对关键控制设备做出的更改进行捕捉也非常重要,因为这些设备无法通过网络实施监视。
    2. 检测异常、恶意活动和未授权的访问
    为确认异常通信和恶意活动,例如,恶意软件通过网络传播、对关键设备的非法变更、未经授权的控制工程活动等,企业需要精细的安全策略。
    3. 检测经由可信的内部人员做出的未经授权的变更
    除了检测异常,企业还应当能够跟踪对控制器的所有访问,并且为了确认人为错误和未授权的变更,还要查看所发生的全部变化。
    正如对网络攻击一样,通过监视、观察、警告、审计等活动,企业可以在损害发生之前就检测并减轻内部人员威胁。(文:信息安全部)
夜明珠多钱