电力行业工业控制网络安全浅谈

(整期优先)网络出版时间:2021-08-09
/ 2

电力行业工业控制网络安全浅谈

余冰

云南电网有限责任公司曲靖供电局 云南曲靖 655000

摘 要:在当今的电力行业,多种工业控制系统越来越普及。用于发电、输电、配电等功能。随着广泛的应用,风险也随之增加,带来了诸多网络安全问题。通过信息技术 (IT) 系统与运营技术 (OT) 系统的集成,扩大了电力行业的攻击面。工业控制系统随着网络技术的发展,形成了物联网及工业物联网,越来越开放,越来越智能。

关键词:工业控制;网络安全;工控安全


第一章 引言

1、工控网络的安全形势与目前状况

    1. 重大安全攻击事件

在2003 年 1 月,美国俄亥俄州戴维斯-贝斯核电站遭受了Slammer 蠕虫攻击,这是一种针对 Windows 的间接攻击,破坏了工业控制系统 (安全监控系统),通过未受保护的T1线路“后门”进入业务网络,然后传播到工厂控制网络禁用 SPDS(安全参数显示系统)。

在2010年9月,伊朗境内首座核能发电厂受到Stuxnet感染,且核子离心机被摧毁,Stuxnet锁定伊朗的五大组织,而且黑客在完成Stuxnet蠕虫病毒的12个小时后便成功进行感染,还表示该蠕虫锁定诸如天然气或发电场等工业控制系统。

2018年8月3日,台积电发生成立以来重大信息安全事件,生产线遭WannaCry的变种病毒入侵安装人员安装新设备,未进行防病毒处理,便连接网络,导致大面积感染,造成了巨额经济损失。

当前形势下,工业控制系统安全形势看似平静,实则是很危险。以上安全事件显示,和传统的攻击事件相比,针对工控网络的攻击,成本低、范围广、对象多、行为隐蔽。面对越来越多的安全攻击事件,需要提前部署好相关的”挡箭牌”,面对各式各样的攻击。

    1. 工控网络的脆弱极大地影响着电力安全生产

由于过去十至十五年中网络科技的飞速发展,电力工业控制系统更容易受到安全事件的影响。

  1. 网络的互联互通及开放性特征使得工业控制系统更容易受到影响IT系统的病毒、蠕虫和特洛伊木马的攻击。

  2. 电力企业过时的工业控制系统会受到一些之前设计时落后的技术因素导致被攻击。

  3. 针对工业控制系统的网络威胁及攻击策略正快速的变化,病毒变体复杂多变。

  4. 传统防火墙不理解、不支持工控协议。

  5. 防病毒软件未及时更新。

  6. 系统漏洞无法及时修复。

  7. 人防和技防能力普遍较差。








  1. 电力工控网络分析

1、系统持续运行

由于电力工业控制系统需要持续运作,如果停机执行安全更新,可能会因此耗费许多资金,而且有些电力工业控制系统一旦关机、重新启动,在系统无法运作的期间,可能会导致重大损失。

2、生命周期长

电力工业控制系统的生命周期很长,但这些系统设计制造之初,往往并未考虑网络安全的需求,系统资源仅供控制用,机器只要稳定运行就尽量不更新或推迟更新,使得内部系统充满漏洞,风险极高,以往采用的实体隔离为基本保护策略,使得软硬件难以替换,更新补丁也无法安装。

3、远程运维不安全

电力工业控制系统使用者在系统执行工程作业、各种操作、技术支持等工作时,通常是以远程登录的方式进行,这也意味着有可能出现连线不安全,非法连线的情况。

4、控制系统操作手册易得

电力工业控制系统操作手册大多可公开取得,因此能拿到相关资料的人,不只是系统的合法使用者,也包括有意发动攻击者。


  1. 电力工控网络运维思路

1、软件及防毒措施

1.在电力工业控制上主机上采用定制的防病毒软件及系统应用软件,并通过安全认证,来确保主机网络安全。

2. 建立防毒和恶意软体入侵管理机制,对电力工控系统及U盘、移动硬盘等移动存储介质采取隔离使用的安全措施,U盘、移动硬盘等移动存储介质只允许在电力工控系统上使用,病毒定期扫描病毒和恶意软件、定期更新病毒库。

2、电力工控网络配置

1.做好电力工业控制主机、网络设备、控制设备的安全基线配置,做好IP地址限制,授权访问等配置,按照相关要求定期开展检查。

2.密切关注重大工控设备的安全漏洞,及时采取防护措施,杜绝发生安全事件。若出现重大安全漏洞,联系相关产商进行补丁更新。建立补丁安装机制,未通过安全认证的补丁禁止安装。安装升级前,通过严格的测试,来保证补丁的适配性及安全性。

3、电力工控网络边界安全防护

电力工业控制网络边界安全防护设备能很好的进行安全事件、网络攻击的防护、阻断、隔离,并能实时监测异常流量、ddos攻击、账号爆破等网络安全事件,增强控制系统的安全性和可靠性。

4、电力工控网络物理防护

1.对服务器、数据资料库等重要的工业控制设备软、硬件进行加密安全保护措施。在空间位置上进行安全加锁等措施,实行控制访问、安装摄像头实行监控等安全防护措施。

2.封堵电力工控主机上不需要使用的接口,清理不需要使用的设备,从物理上保证网络安全。禁止在工控主机上使用无线设备、连接外部手机、无线网卡等,从根本上杜绝内外网络使用风险。并且通过安全管理技术手段封堵接入的硬件设备。

5、电力工控网络身份认证

1.在电力工控主机登录、服务器访问时,应当使用复杂密码、USB-key认证、多人同时认证等身份认证管理手段,使用核心设备时采用多种认证方式同时操作,确保安全。

2.根据实际使用需求,分配每个用户的使用权限,确保最小特权分配原则来控制用户的身份权限。

6、电力工控远程访问控制

1.理论上为了网络安全,电力工业控制系统应当关闭网页服务端口80、文件传输端口21、远程登录23端口等高风险协议服务。

2.确需远程访问及维护的,采用虚拟专用网络(VPN)等远程接入方式进行,并控制访问时限。

7、安全监测和应急演练

1.在电力工业控制网络上部署诸如工控防火墙、工控主机防护系统、工控脆弱性扫描、工控基线扫描、工业网闸等网络安全监测设备,来检测基线、漏洞、异常攻击、恶意流量等安全事件。

2.常态化开展电力工业控制系统实战网络安全演练,发现存在的威胁暴露面,脆弱性特征,及时修复,总结经验,提高安全运行的应急处置能力。开展应急演练,查找应急预案中存在的问题,提高应急预案的实用性和可操作性。

8、落实责任

制定电力工控安全防护措施,确定安全责任人,通过严管、严控,从根源上落实工控网络安全责任制度,明确责任范围,大力部署工控安全防护措施,便于调查取证、问责追责。

第四章 总结

随着网络技术在工控网络中的应用,以及网络深入融合的持续推进,未来的工业控制系统将会融入更多的新兴技术和安全技术。已长期使用的工业控制设备,几乎没有任何安全性功能。工控安全无法做到百分之百防护。主要是降低风险、减缓冲击,以及具备快速复原的能力,使系统尽快恢复运作。