新闻中心
直流稳压电源控制保护系统网络安全分析与对策(二)
四、直流稳压电源控制和保护系统的网络安全风险分析
针对直流电源控制和保护系统网络安全防护的现状,从攻击方式、影响范围等方面对其存在的风险进行了综合分析。
风险一:监控工作站和部分系统平台采用国外的Windows和其他操作系统。
危险点:换流站运行监控工作站和部分控制保护系统平台都采用了Windows等非国产安全操作系统,不能完全掌握其安全漏洞和后门程序,目前虽然已经采取了接入管理、恶意代码防范等安全措施,但仍然存在被非法入侵的风险。
攻击方法:①利用非国产安全操作系统的漏洞,获取远程控制权限;②使用U盘操纵等方法,植入木马或病毒,发送错误信息和控制命令;③采用逻辑炸弹、时间炸弹等方法进行攻击。
作用:造成直流输电系统的异常运行,极端情况下可能造成闭锁停运。
二、风险二:直流稳压电源控制保护SCADA网络外部通信的安全措施不完善。
风险:换流站安全1区的SCADA网络延伸到对端换流站或中央监控中心,采用明文传输方式,物理防护相对薄弱。为了满足远距离集中监控的需要,一端设置了远距离操作工作站,实现对对对端换流站远距离监控功能;另一端换流站SCADA系统通过网络延伸连接到远距离控制中心,实现远距离控制功能。
进攻方法:通过远程通道串联攻击设备,以重播的方式发送错误信息或控制命令。
作用:造成直流输电系统的异常运行,极端情况下可能造成闭锁停运。
风险三:换流站1区安全和2区安全隔离措施不完善。
危险点:换流站的安全1区域与安全2区域的网络连接没有逻辑隔离。换流站电能计量、一体化电源等安全2区系统接入安全1区直流稳压电源控制保护系统网络,在安全1区和安全2区之间没有安装诸如硬件防火墙等逻辑隔离装置,不符合“网络专用”安全要求。
攻击方法:可以利用安全2区主机作为攻击跳板,将病毒、木马传播到安全1区,采用伪造攻击、重放攻击等方法,将错误信息发送到DC电源控制保护系统。
造成直流稳压电源控制保护网络不能正常工作。
四、风险四:站间监控信息的交互是通过网络通用协议进行的。
危险性:部分换流站SCADA网络站间通信采用104规范明文传输,直流场遥测和遥信信号相互传输,不符合“纵向认证”要求。
袭击方法:通过远程通道串联攻击设备,对电台间通信的遥信和遥测数据进行窃听或篡改。
对站监测数据不能正常显示,直流运行数据、设备参数等敏感信息泄露。
五、直流稳压电源控制与保护系统的网络安全升级对策
根据目前直流稳压电源控制与保护系统网络的安全现状和特点,提出了一种安全防护的提升思路,可考虑以下几点。
一、加快推进以国产安全操作系统为基础的换流站监控系统的实施,积极实施软、硬件国产化,逐步完成对换流站监控系统的改造,夯实换流站网络安全基础。
二是加强换流站基础建设阶段的网络安全管理,制定完善的网络安全标准;三是在项目投产前进行网络安全等级保护测评和风险评估验收,确保国家关键信息基础设施网络安全相关要求落实到位。
三、取消换流站内部监控对端站的工作站和断开网络连接;取消部分中央监控中心,以网络延伸方式监控换流站工作站,并断开网络连接;由于操作原因确实需要监控,建议将监控设备改造为IPKVM(keyboard-video-mouseoverIP)方式,并在通信线路上增加纵向加密装置;对于采用104规约明文传输数据的换流站,在SCADA网络连接通道上增加纵向加密装置。
四、改进换流站不同安全区的运行隔离和访问控制措施,实现监控系统内部各区域之间的逻辑隔离或物理隔离,避免网络入侵和信息泄漏的风险。
举例来说,换流站都有通过规范转换器或辅助系统工作站将保信子站、电能计量、集成电源等安全2区系统接入安全1区控制保护网络,从而通过SCADA系统实现一体化监控的设计,因此应该在规范转换器或辅助系统工作站和直流稳压电源控制保护网络之间设置防火墙,实现网络隔离。
在某些换流站也存在通过规约转换器或辅助系统工作站将安全1区的阀基电子设备接入SCADA系统的设计,对此,应改变设计,将阀基电子设备直接接入SCADA系统,如果技术上确有困难,不能直接接入SCADA系统,则应增加一个安全1区专用规约转换器或辅助系统工作站,用于将阀基电子设备等安全1区装置接入SCADA系统,从而保证网络隔离,专网专用。
- 上一篇: UP5微型直流电源的特点
- 下一篇: 直流稳压电源控制保护系统网络安全分析与对策(一)