1.引言
電力信息系統(tǒng)由網絡、設備和數(shù)據(jù)等要素組成,其中每個要素都存在著各種可被攻擊的弱點。網絡線路有被竊聽的危險;網絡連接設備、操作系統(tǒng)和應用系統(tǒng)所依賴的各種軟件在系統(tǒng)設計、協(xié)議設計、系統(tǒng)實現(xiàn)以及配置等各個環(huán)節(jié)都存在大量的安全弱點和漏洞,有被利用和攻擊的危險。每天都有新的安全漏洞在網上公布,每天都有系統(tǒng)受到攻擊和入侵,每天都有計算機犯罪的報道,每天都有人出于好奇或其他目的加入到網絡黑客的行列中。而且攻擊者的手段也越來越多,面對一個復雜性日益增長的網絡環(huán)境進行安全需求分析,動態(tài)地、發(fā)展地認識安全隱患和威脅是安全需求分析的重要前提。只有深入了解電力信息系統(tǒng)的網絡發(fā)展和應用現(xiàn)狀,結合對其網絡軟硬件設備的基礎和原理的專業(yè)分析,才能深入了解影響電力系統(tǒng)信息安全的、潛在的矛盾、隱患和現(xiàn)實狀況,才能制定出一整套完整而科學的網絡安全結構體系,才能從根本上解決電力信息系統(tǒng)的網絡安全。
2.電力信息系統(tǒng)的安全風險
攻擊電力信息系統(tǒng)的黑客既可能來自電力系統(tǒng)的內部,也可能來自外部。內部攻擊通常來自員工、系統(tǒng)管理員等,據(jù)權統(tǒng)計,在所有破壞安全活動中占近80。外部攻擊主要來自競爭對手、政府或任何不懷好意的組織和個人。也就是說,風險同時存在于Internet網絡的兩端。電力信息系統(tǒng)的主要安全風險包括:
(1)用戶標識截?。簶俗R截取是指暗中發(fā)現(xiàn)合法用戶的身份驗證信息,通常是用戶名和口令,這是大多數(shù)電力信息系統(tǒng)采用的安全防護措施。如果入侵者知道了某個用戶的用戶名和口令,即使該用戶并沒有額外的特權,也可能危及網絡的安全。如果用戶名,更重要的是口令,以明文的形式通過網絡發(fā)送,入侵者通過常用的協(xié)議分析軟件監(jiān)視網絡通信,可以截取用戶標識信息。如果口令仍以明文格式保存在用戶計算機的內存中或硬盤上,入侵者有很多種方法可以發(fā)現(xiàn)這些口令。而且,如果口令被記在某處或很容易被猜到(如電話號碼、生日、汽車牌照號碼、配偶或孩子的名字等),就更容易受到入侵者的攻擊。另外,各種廣為傳播的黑客工具都試圖利用幾種語言的常用詞的詞典來獲得口令。
?。?)偽裝:當未經授權的用戶假裝成合法用戶,進入電力信息系統(tǒng)時就發(fā)生了偽裝。當未經授權的用戶企圖冒充系統(tǒng)超級用戶和具有附加管理特權或系統(tǒng)管理特權的其他用戶時,標識截取是最危險的。因為入侵者已經截取了某個合法用戶的標識,或者因為入侵者已經設法誤導系統(tǒng)相信其擁有更多的而實際上卻沒有的特權,所以偽裝是可能發(fā)生的。地址欺騙是偽裝一種形式,在這種偽裝中,入侵者虛構一個可信系統(tǒng)的IP地址,然后使用該地址獲取已授予的對被假冒的設備或系統(tǒng)的訪問權限。
(3)重放攻擊:當?shù)卿涥犃惺艿奖O(jiān)視時,例如,使用協(xié)議分析程序,可以將登錄隊列記錄下來,以便以后“回放”。入侵者使用這種技術設法哄騙網絡登錄服務器驗證合法用戶的身份,而入侵者無需知道該用戶的用戶名和口令?;蛘撸肭终邔⒌卿浄掌鬟^去已經接受過的相同的加密或散列名稱或密碼,傳遞給該服務器。
?。?)數(shù)據(jù)截?。寒攽贸绦蛞悦魑母袷酵ㄟ^網絡傳遞數(shù)據(jù)時,通過電纜的分接頭和監(jiān)視設備可以截取數(shù)據(jù),使得未經授權的人員能夠捕獲和訪問調度數(shù)據(jù)廣域網傳輸中的控制命令、參數(shù)設置、用電營銷、電力交易報價等敏感數(shù)據(jù)。
(5)非法使用:非授權使用計算機或網絡資源時,網絡系統(tǒng)的安全就受到了威脅。例如,未受到保護的財務數(shù)據(jù)可能會按照入侵者的利益被修改并使用。
?。?)否認:大多數(shù)發(fā)生在基于網絡的業(yè)務活動中,如對電量交易和所做的操作進行否認。
(7)病毒:病毒是一種進行自我復制、廣泛傳染,對計算機及其數(shù)據(jù)進行嚴重破壞的計算機程序。由于病毒具有隱蔽性與隨機性的特點,使用戶防不勝防。根據(jù)國際權威機構對美國的調查表明,98的企業(yè)遇到過計算機病毒問題,63被病毒破壞數(shù)據(jù)和系統(tǒng),病毒給企業(yè)帶來的影響是時間和人力的浪費,重要數(shù)據(jù)文件損失造成觸目驚心的經濟損失。
?。?)拒絕服務:向電力系統(tǒng)網絡發(fā)送大量雪崩數(shù)據(jù),這些攻擊使用大量的請求涌向服務器,從而達到消耗系統(tǒng)資源,并最終導致目標服務器崩潰或使其無法正常工作之目的。在一些情況下,這種攻擊可以用來破壞系統(tǒng)。
?。?)惡意移動代碼:隨著可自動執(zhí)行的應用程序與InternetWeb站點的集成,出現(xiàn)了作為MicrosoftActiveX控件或Java小程序而傳送的惡意移動代碼的威脅。
?。?0)濫用特權:一個計算系統(tǒng)的管理員故意或錯誤地使用對該操作系統(tǒng)的特權來獲得專用數(shù)據(jù)。
?。?1)誤用:信息系統(tǒng)管理員、網絡管理員、安全管理員、普通用戶等由于計算機技術上不熟練,造成對系統(tǒng)的誤操作,引起對系統(tǒng)保密性、完整性和可用性的損害。
(12)特權提升:用戶利用系統(tǒng)漏洞提升自己的等級,獲得本來不具備的系統(tǒng)權限。
?。?3)后門:系統(tǒng)開發(fā)人員出于惡意、或僅是為了維護的方便在系統(tǒng)中設置后門,使用后門可以繞過系統(tǒng)的安全控制措施。存在被人利用來控制、破壞系統(tǒng)的威脅。
(14)應用系統(tǒng)開發(fā)中的錯誤和不完善:包括對輸入數(shù)據(jù)未作充分的檢查、對業(yè)務邏輯的處理不準確、不完善,而如果這些錯誤沒有通過充分的系統(tǒng)測試檢查出來,便有可能在運行中導致錯誤數(shù)據(jù)引入系統(tǒng),和破壞原有數(shù)據(jù)的完整性。
?。?5)特洛伊木馬:是這樣一種程序,它提供了一些有用的,或僅僅是有意思的功能。但是通常要做一些用戶不希望的事,諸如在你不了解的情況下拷貝文件或竊取你的密碼,或直接將重要資料轉送出去,或破壞系統(tǒng)等等。木馬程序帶來一種很高級別的危險,因為它們很難被發(fā)現(xiàn),在許多情況下,特洛依程序是在二進制代碼中發(fā)現(xiàn)的,它們大多數(shù)無法直接閱讀,并且特洛依程序可以作用在許許多多系統(tǒng)上,它的散播和病毒的散播非常相似。
?。?6)社會工程攻擊:社會工程攻擊是利用人的心里活動進行攻擊的,不需要復雜的技術手段,也不依靠調查和掃描來尋找系統(tǒng)的漏洞,只通過向某個人詢問口令就能夠獲得相關業(yè)務系統(tǒng)或數(shù)據(jù)庫的訪問權。在大多數(shù)情況下,社會工程攻擊的主要目標是咨詢接待人員及行政或技術支持人員。對這些對象發(fā)起社會工程攻擊不需要是面對面的,經常只需通過打電話,電子郵件或聊天室等。如:入侵者把單位的新職員叫過來,告訴他您是IT部門來的并要求他們提供系統(tǒng)口令以便與您的記錄核對。
3.電力信息系統(tǒng)威脅行為的分析
安全威脅來自各種與網絡有關的、對電力信息系統(tǒng)正常運行帶來負面影響的行為。其中包括,人為主觀上的惡意行為,以及由于客觀因素導致的概率性事故。
3.1主觀惡意行為的分析
人為主觀上的惡意行為,從行為目的上可分為:欺詐盜竊和破壞兩種類型,當然許多的惡意行為可能涵蓋上述兩個目的。從可能采用的攻擊手段,有些只具備欺詐盜竊或破壞能力。
下面,我們對各種可能的安全威脅手段進行分析。