1. 行業概述
智能電網作為未來電網的發展方向,滲透到發電、輸電、變電、配電、用電、調度、通信信息各個環節。在上述這些環節中,智能變電站無疑是最核心的一環。智能變電站采用先進、可靠、集成、低碳、環保的智能設備,以全站信息數字化、通信平臺網絡化、信息共享標準化為基本要求,自動完成信息采集、測量、控制、保護、計量和監測等基本功能,并可根據需要支持電網實時自動控制、智能調節、在線分析決策、協同互動等高級功能,實現與相鄰變電站、電網調度等互動。
2. 安全現狀
信息化技術的發展給電網的智能化提供了保障,然而更多的研究和實踐側重于信息化引入新功能的實現與挖掘,對信息化背景下智能電網的安全性缺乏足夠的考慮,給信息采集、傳輸、智能控制等環節帶來不同程度的安全風險。隨著智能變電站建設的推進,與傳統變電站相比,智能變電站具有更廣闊的開放性和復雜性,大量的采用IT技術和TCP/IP以太網等開放的體系架構,把傳統信息安全領域的安全威脅引入到電網系統。所以,一旦受到惡性攻擊、病毒感染,就會導致局部、甚至大面積停電,造成嚴重經濟損失等后果。
3. 典型安全事件
2015年12月23日, 烏克蘭國家電網發生突發停電事故,導致伊萬諾-弗蘭科夫斯克地區近一半的家庭(約140萬人口)失去供電3~6 h。經調查證實, 一款名為“BlackEnergy”的惡意軟件入侵了烏克蘭國家電網。該惡意軟件最早于2007年就被發現過。在此次攻擊事件中, 該惡意軟件較早期的軟件做了更新升級, 不僅增添了名為KillDisk的清除組件, 用于刪除計算機磁盤驅動器內的數據并導致系統無法重啟, 而且還包括了一個安全外殼協議(SSH)后門, 用于方便攻擊者永久訪問受感染計算機。在這次攻擊事件中, 電力數據采集與監控(SCADA)系統受到了重創, 不僅大量的存儲數據被清除, 而且在停電后期SCADA服務器的恢復工作也受到阻礙。
4. 常見攻擊方式
魚叉式攻擊
“魚叉攻擊”是黑客攻擊方式之一,最常見的做法是,將木馬程序作為電子郵件的附件,并起上一個極具誘惑力的名稱,發送給目標電腦,誘使受害者打開附件,從而感染木馬。
水坑式攻擊
“水坑攻擊”,即在受害者必經之路設置了一個“水坑(陷阱)”。最常見的做法是,黑客分析攻擊目標的上網活動規律,尋找攻擊目標經常訪問的網站的弱點,先將此網站“攻破”并植入攻擊代碼,一旦攻擊目標訪問該網站就會“中招”。例如,黑客攻陷了某單位的內網,將內網上一個要求全體職工下載的表格偷偷換成了木馬程序,這樣,所有按要求下載這一表格的人都會被植入木馬程序,向黑客發送涉密資料。
5. 解決方案
智能變電站監控系統面臨各種安全風險,僅僅采用被動防御和修補是不可靠的,需要的是整體解決方案,針對智能變電站監控系統的特點,需要從以下幾個方面來解決安全問題:
1)威脅管理:部署威脅管理平臺,對智能變電站監控系統進行風險評估,漏洞分析,安全性分析以便正確、及時的了解目前系統的安全現狀,方便根據實際情況有計劃有步驟的完成風險評估以及后續安全數據收集分析工作。
2)安全審計設計:在間隔層和站控層之間部署監測審計平臺,監視端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊等,當檢測到嚴重入侵事件時提供報警;并對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行日志記錄;
3)惡意代碼防范設計: 在間隔層部署IAD智能保護產品,啟用惡意代碼檢測及阻斷功能。
4)綜合管理。部署安全監管平臺,統一在線對監測審計終端、智能防護終端等進行統一管理、可視化展示和預警。