本站小編為你精心準備了淺談智能電網網絡安全發展及挑戰參考范文,愿這些范文能點燃您思維的火花,激發您的寫作靈感。歡迎深入閱讀并收藏。
摘要:智能電網是一個由分布式異構組件組成的系統,但卻存在諸多的網絡安全問題。對智能電網所面臨的安全問題進行了概括總結,介紹了智能電網模型與系統框架,列舉了一些常見的智能電網面臨的網絡攻擊方式,并提出一些應對的策略,該策略是通過保護網絡、保護設備、加密數據、檢測攻擊以及防御攻擊來保障智能電網的保密性、完整性和可用性,指出組合安全策略是未來發展的主要方向。
關鍵詞:智能電網;安全問題;網絡攻擊;策略
引言
傳統的電力系統一般包括發電、傳輸、配電和消費等環節。發電廠所輸送的電通常是超高壓的,通過低壓配電網將高壓轉換為低壓,才能供給終端用戶使用[1]。傳統的電力系統由于各個環節沒有信息交互,因此電力調配成本高,并且一旦出現問題,需要大面積排查,維修成本也極其昂貴。利用信息技術,可以將傳統的電網改造為智能電網,使得每個環節變得清晰可控。通過在電網系統中任意兩個或兩個以上單元之間建立多方位的信息流以達到使電網變得智能化的目的,從而提高電網安全性、彈性以及對設備和服務有效的監控。具體的,是通過將微處理器集成到電力系統的每個單元中來實現的,每個單元都有通信模塊,這些模塊連接到后臺服務器,形成一個大的分布式計算平臺。這使后臺能夠監測每個單元的狀態,因此可以及時發現諸如斷路器故障、變壓器故障等問題。但是,如同互聯網一樣,智能電網中也存在網絡安全問題,每個環節出現問題都可能干擾智能電網的穩定性。而且由于智能電網系統中存儲著用戶個人信息,盜竊或更改這些數據可能會侵犯隱私并帶來財產損失。近年來,攻擊智能電網的手段也日益增多。使用網絡攻擊技術,黑客可以闖入、攔截變電站,可以竊取電網運營商和用戶之間的通信,還可以篡改智能電表讀數,為行業帶來數額巨大的經濟損失[2]。本文對智能電網所面臨的安全問題進行了概括總結。簡述了智能電網的模型、組件及特點,列舉了一些常見的智能電網面臨的網絡攻擊方式,并提出一些針對應對的策略和解決辦法,最后討論了未來可能面臨的挑戰。
1智能電網系統概述
1.1智能電網架構
根據美國國家標準與技術研究院(NIST)的定義,智能電網系統內存在七個領域:生產、傳輸、分銷、客戶、市場、運營及服務,如圖1所示。每個領域都由硬件設備和軟件系統組成[3]。智能電網需要存儲、分析來自市場及服務提供商及客戶的大量操作管理數據,需要一個分布式、分層次的通信網絡來傳輸和處理收集到的信息。電力數據傳輸和管理都依賴于有線和無線網絡技術。SCADA(監控和數據采集)系統由通信網絡、控制設備和監控設備組成,用于采集智能電網領域各個環節產生的數據,并可以監測、控制運行的設備。
1.2智能電網組件
智能電網由多個的分布式組件構成,如監控和采集系統(SCADA)、高級計量架構(AMI)、自動化變電站和家庭能源管理(HEM)等。但是,本文只討論智能電網中的三個易受攻擊的關鍵部分:SCADA、AMI和自動化變電站。1)監控和采集(SCADA)系統屬于運營環節,用于電網的測量、監控和控制,由三個部分組成:遠程終端(RTU)、主控終端(MTU)和人機接口(HMI)。RTU是一種由三個部分組成的設備:數據采集模塊、通信模塊、執行模塊。其中,執行模塊用于執行來自MTU的指令,MTU負責控制RTU,HMI是SCADA系統的圖形界面。2)高級計量架構(AMI)屬于配電領域,其要求實現電力公司到計量設備之間的雙向通信。它由三個部分組成:智能電表、通信網絡以及后臺軟件[4]。智能電表有微處理器及存儲功能,負責測量、存儲用電設備的功耗,并且其擁有唯一的網絡地址,可以實時地將數據傳輸至AMI系統的后臺。AMI后臺由電表信息管理系統(MDMS)組成,記錄讀表過程的狀態和事件,并支持充值、查詢等事物。3)變電站是智能電網的關鍵要素,屬于傳輸和分發領域。它主要作用包括從發電設施接收電力能源、調配電力和限制電涌[5]。由諸如遠程終端單元(RTU)、全球定位系統(GPS)、智能電子設備(IED)等部分組成。變電站將電網運行中產生的數據發送到SCADA,用于控制電力系統。為了提高電網的可靠性,變電站內許多操作都是自動化的。
2網絡攻擊模型
由于智能電網系統中包括大量的電子元器件以及通信網絡,因此可能會存在與網絡系統相關的潛在漏洞,從而導致系統損壞甚至癱瘓。并且由于網絡規模越來越大,對于智能電網來說,這種威脅越來越不容忽視。美國國家標準與技術研究所(NIST)定義了維護智能電網中信息安全的三個標準,分別是保密性、完整性和可用性。一般來講,黑客攻擊智能電網系統包括四個步驟。第一步,攻擊者搜集有關目標信息。第二步,攻擊者嘗試找出系統漏洞,并識別在每個端口上運行的服務及其弱點。第三步,攻擊者將獲得對目標的完全控制。一旦攻擊者完全控制了目標,其會安裝一個隱蔽的、難以檢測的程序。最后一步,就可以輕松地竊取系統數據,甚至控制系統從事惡意的非法活動[6]。具體的,攻擊手段包括以下幾點。
2.1拒絕服務(DOS)攻擊
DOS攻擊屬于網絡攻擊的一種,黑客將誤導性指令分發至服務器或網絡,暫時或無限期地中斷用戶服務。攻擊者會向目標服務器或主站注入大量的請求,以至于系統超載,這樣正常的用戶請求就無法得到及時響應。
2.2中間人攻擊(MITM)
攻擊者在兩個合法設備之間插入惡意代碼并偵聽或攔截設備之間的通信。攻擊者通常在兩個設備之間插入中繼通信,因此,合法設備看起來是直接通信時,其實它們是通過第三方設備通信間接通信[7]。intercepet/alt攻擊是另一種類型的MITM攻擊。它嘗試攔截、更改和修改通過網絡傳輸或存儲在特定設備中的數據。例如,為了攔截AMI中網絡中的無線通信數據,攻擊者使用電磁波干擾無線頻率并對其進行攔截。所有這些MITM攻擊都試圖破壞保密性、完整性。
2.3病毒
病毒是黑客用來感染智能電網中的特定設備或服務的程序。例如蠕蟲病毒是一個自我復制程序,它可以在網絡中傳播并復制自己,感染其他設備。木馬病毒是針對特定系統,在后臺運行惡意代碼的程序。
2.4數據注入攻擊
這種攻擊也稱為“完整性違規攻擊”,其目的是通過更改存儲在網絡設備中的數據,從而破壞智能電網的完整性。例如,執行此攻擊可以更改智能電表數據,以減少電費。這種攻擊也可針對遠程終端單元(RTU),將錯誤的數據報告給控制中心,從而增加停機時間[8]。一般來說,控制中心的關鍵步驟之一就是狀態估計,它處理和過濾SCADA系統中的原始測量數據,根據每個總線的狀態做出相應的響應。電力系統大量的動作都依賴于狀態估計的結果,因此能源管理系統(EMS)被惡意信息誤導帶來的后果可能是災難性的。2.5重放攻擊當工業控制信息以純文本格式傳輸時,攻擊者可能會捕獲數據包,注入特定數據包,并將其重播到合法目的地,從而損害通信的完整性。智能電子設備(IED)用于控制與SCADA系統通信的設備[7],它可能會成為重放攻擊的目標。重放攻擊也可用于改變可編程邏輯控制器(PLC)的行為。例如,在AMI中,智能電表與后臺服務之間需要身份驗證,重放攻擊可以惡意攔截從智能電表發出的身份驗證數據包,并在以后的某個時間點重新發送這些數據包,這樣就可以獲得未經授權的身份驗證進入網絡,以從事非法活動。
2.6干擾攻擊
在干擾信道攻擊中,攻擊者利用無線網絡的共享性質,發送隨機或連續的數據流,使信道繁忙,從而阻止合法設備通信,這種攻擊會嚴重降低其性能。2.7后門攻擊攻擊者使用一種特殊類型的攻擊來獲得對目標的永久訪問。后門程序通常具有隱蔽性并且難以檢測,其主要目的就是方便以后再次秘密進入或者控制系統[1]。如果攻擊者成功地將后門程序嵌入到SCADA控制中心的服務器中,攻擊者就可以對系統發起多次攻擊,對電力系統造成嚴重破壞。
3檢測技術與對策
智能電網應該有靈活的解決方案來抵御各種網絡攻擊,保護系統和信息安全。通過將多種技術組合部署到智能電網的每個環節,電網可以擁有由多種技術組成的可靠的網絡安全對策。
3.1網絡安全防護
通過使用軟硬件防火墻與其他監測技術來保護通信網絡安全。防火墻是位于內網和外網之間的屏障,它按照系統管理員預先設置的規則來控制數據包的進出。防火墻是系統的第一道防線,其作用是防止非法用戶的進入。但是高級或未知的攻擊手段可能繞過許多防火墻,因此,防火墻應與其他安全系統配合使用,如入侵檢測系統(IDS)、安全和事件管理系統(SIEM)以及數據丟失防護(DLP)[4]。
3.2設備安全防護
設備保護可以通過使用合規性檢測來完成。此類工具對所有智能網格組件執行檢查,以驗證每個設備的配置是最新的,尤其是設備的固件和配置。由于智能電網組件聯系高度緊密,一個組件的漏洞可能會使整個系統面臨風險,因此合規性檢測是至關重要的工具。同時,還可以配合其他幾種安全技術使用,例如主機IDS、防病毒和數據丟失防護(DLP)。3.3數據安全加密加密系統旨在確保數據的機密性、完整性和不可否認性。密鑰加密有兩種類型:對稱加密和非對稱加密。對稱密鑰加密或單密鑰加密中,使用一個密鑰對數據進行加密和解密。對稱加密最常用的算法是高級加密標準(AES)、三重DES和數據加密標準(DES)。非對稱密鑰加密或公鑰加密使用兩個密鑰來加密和解密數據:私鑰和公鑰。公鑰可以被廣泛傳播,而私鑰只有所有者知道。任何人都可以使用公鑰對信息進行加密,而接收者只能使用自己的私鑰解密消息,數字簽名算法(DSA)和rist-shamir-adlman(RSA)是典型的非對稱加密算法。具體使用哪種加密算法取決于幾個因素,包括數據重要程度、響應時間要求和計算能力。在智能電網中,具有不同計算能力的各種組件共存,因此可以組合使用對稱加密和非對稱加密策略。3.4DOS攻擊檢測DOS攻擊是智能電網面臨的嚴重威脅之一,因為它可能導致通信系統和控制系統的故障甚至癱瘓。檢測是使用適當的對策來抵御攻擊之前的主要工作,DOS攻擊檢方案的分類如圖2所示,主要的檢測方法如下:(1)基于信號的檢測。此檢測位于物理息mac層。探測器接收并測量信號強度,以檢測攻擊的發生。(2)基于分組的檢測。它不是查看通過網絡的所有數據包,而是查看相關網絡流量數據包的聚合信息,因此減少了要分析的數據量。(3)主動方法。此檢測方法主動發送探測數據包,以識別DOS攻擊并測試潛在的攻擊者的狀態。(4)混合方法。該方法設計一種組合方法,將兩種或兩種以上的方案組合在一起,以保證攻擊檢測的準確性。
3.5DOS攻擊防御
檢測到潛在攻擊后,可以應用攻擊緩解機制來防止網絡受到DOS攻擊。一般有兩種方法:網絡層緩解和物理層緩解。1)網絡層緩解網絡層緩解是廣泛應用于DOS攻擊防御的方法。他的主要功能之一是過濾機制,通過對比數據包地址和黑名單實現的,以篩選出有問題的請求。2)物理層緩解物理層緩解,顧名思義是在物理層防御DOS攻擊的手段。該方案包括協同擴頻和非協同擴頻兩種方式。協同擴頻:該方法是一種傳統的抗干擾對策,在無線通信領域得到廣泛應用。有三種方案,直接序列擴頻(DSSS)、調頻擴頻(FHSS)和線性調頻擴頻(CSS)。FHSS中的跳躍模式和DSSS中的序列應該嚴格保密,因為當攻擊者獲取到協議信息時,這種方案很容易被攻破。非協同擴頻:此方法為每個會話隨機創建一個密鑰,并防止攻擊者獲取足夠的信息來中斷信息傳輸。這種方法不要求發射機和接收機使用同一個密鑰,在分布式情況下,它變得更加可靠。
4挑戰
IDS、防火墻和加密方法等安全解決方案在保護網絡安全方面發揮著重要作用。但是,這些策略有許多限制,有些不適用于具有不同響應要求(如延遲和帶寬)的分布式環境中[5]。此外,智能電網中有多個邏輯域(生成、傳輸、分發、市場、客戶和服務提供商),不同域的安全要求各不相同。例如,在生成域中,拒絕服務(DOS)攻擊需要快速檢測,而市場域、客戶域或服務提供商域的情況并非如此。此外,傳輸域需要延遲高效密鑰管理,而市場域需要大規模密鑰管理[7]。此外,在智能電網系統中,不同的設備之間通過各種異構的網絡協議共存和通信。設備之間的通信需要數據聚合和協議的轉換。任意環節的惡意破壞或漏洞,都會導致協議無法正常轉換,這也是智能電網中存在的潛在威脅[9]。不可否認的是,智能電網中大多物理設備已過時,這些設備內存空間不足,計算能力有限,因此無法支持高級安全機制。例如,考慮到功耗問題,智能電表的內存和計算資源通常都非常有限,因此它們不能支持隨機數生成器和加密加速器。盡管這些組件對智能電網正常運行的影響較小,但如果它們受到威脅,電網的完整性則遭到破壞,可能對電力公司帶來巨大經濟損失。將多個安全機制結合起來,可以更有效地阻止攻擊,而不是采用簡單的安全防御方法或特定的安全技術。組合安全策略是智能電網系統安全領域未來發展的主要方向。
5結語
智能電網是一個由分布式異構組件組成的系統,通過集成可再生能源技術,可以更有效率地提供供配電服務。然而,這一系統引入新的網絡安全問題。本文對智能電網中的常見的、不同類型的攻擊手段進行全面的總結,并針對每種攻擊提出了相應的安全對策,該策略由一系列技術組成:通過保護網絡、保護設備、加密數據、檢測攻擊以及防御攻擊來保障智能電網的保密性、完整性和可用性。最后提出了當前防御技術面臨的挑戰,這些挑戰主要來自于智能電網本身存在的多元異構網絡,組合安全策略是未來發展的主要方向。
參考文獻
[2]劉家男,翁健.智能電網安全研究綜述[J].信息網絡安全,2016(5):78-84.
[3]任衛東.計算機系統在智能電網安全防御體系中的作用[J].硅谷,2012(2):156.
[6]王以良.智能電網虛假數據攻擊檢測及防范研究[D].保定:華北電力大學,2014.
[9]李敏,王剛,石磊,等.智能電網信息安全風險分析[J].華北電力技術,2017(1):62-65.
作者:巴斯替 駱德漢 單位:廣東工業大學