编辑: lqwzrs | 2016-09-01 |
1 远方操作网络攻击及防御初步分析 1.
1 网络攻击及安全威胁分析 从通信安全理论分析[
2 2] 可知, 网络环境下的主 机主要遭遇被动攻击和主动攻击两类安全威胁.被 动攻击有窃听和分析两种手段, 主要威胁信息的保 密性, 但不对系统产生破坏;
而主动攻击以冒充、 抵赖、 篡改等手段, 威胁信息的完整性、 可用性和真实 性, 或利用操作系统的缺陷攻击, 甚至远程控制和操 作设备以制造重大事故, 另外还会占用大量网络宽 带, 制造大量无用业务流量, 使得服务器瘫痪. 因此, 本文认为对远方操作继电保护或智能电 子设备( I E D) 的网络攻击可以划分为两类: 一类为 面向 性能的攻击, 称为PTA( p e r f o r m a n c et a r g e t a t t a c k ) 类;
另一类为直接面向数据的攻击, 称为DTA( d a t at a r g e ta t t a c k) .P T A 与DTA合作, 可 形成协同攻击. P T A 包括合法或非法主机直接发起, 或通过已 寄生在主机的各类病毒发起, 目的在于占用或消耗 网络通信 资源以阻断I E D 正常通信, 降低或摧毁IED通信及响应能力以瘫痪I E D, 如蠕虫病毒发起 的网络频繁拒绝服务( D o S ) 攻击或者网络风暴等. P T A 是对继电保护的间接攻击或协同攻击, 可 能造成严重后果: ①阻断保护装置与过程层的正常 通信, 继电保护面对电网故障时不能作用, 或不能对 智能断路器进行跳闸操作, 更可怕的是在网络瘫痪 期间向继电保护发送呈现故障的采样测量值(SMV) 欺诈数据, 在网络恢复时诱使保护进行跳闸;
②阻断保护装置与间隔层的正常通信, 使保护装 置之间不能进行相互的配合如闭锁等, 也可能在网 络瘫痪期间进行欺诈数据交互, 以实现恶意目 的;
③阻断保护装置与站控层、 调控中心的正常通信, 使 得站控层、 调控中心对该保护装置失盲、 失控, 并在 失盲、 失控期间实施欺诈数据交互, 以实现恶意目 的. D T A 对继电保护装置的网络攻击, 包括: ①未 授权的主机访问保护继电保护装置( 第1类) ;
②授 权的主机以未授权的命令对继电保护装置进行操作 ( 第2类) ;
③授权的主机以授权的命令, 持续、 反复、 频繁访问继电保护装置( 第3类) ;
④授权命令的内 容被篡改( 第4类) 等.前3类网络攻击属于欺诈行 为, 其中第3类企图占用继电保护大量的半连接时 间和内存, 大量占用网络带宽, 以影响继电保护的正 常功能与性能.第4类网络攻击属于篡改行为.对 于第3类和第4类网络攻击, 说明攻击者已完全掌 握了授权体系的秘密, 寄生在某一授权主机, 并以其 作为垫脚石, 发起继电保护装置欺诈攻击. 1.
2 信息安全标准I E C6
2 3
5 1及防御初步分析 I E C6
2 3
5 1是国际电工技术委员会第
5 7 技术 委员 会, 针对有关通信协议(IEC60870G5, I E C
6 0
8 7
0 G 6, I E C6
1 8
5 0, I E C6
1 9
7 0, I E C6
1 9
6 8系列和 D N P3 ) 而开发的数据和通信安全标准[
3 ] . I E C6
2 3
5 1 G 3提供任何包括传输控制协议/互 联网协议 ( T C P / I P) 平台的安全性规范, 包括I E C
6 0
8 7 0和I E C6
1 8
5 0 系列.它规定了使用传输层安
8 1
1 2
0 1 6,
4 0 (
2 1 ) ?信息能源系统? h t t p : / / ww w. a e p s G i n f o . c o m 全( T L S ) 协议, 而不是另起炉灶. 认证和加密是I E C6
2 3
5 1标准的核心内容: 认证, 从简单的地址认证方式过渡到利用安全证书, 确 保信息通信的合法性和完整性;