做最好的恒运国际物流集团

智能电网有多坚强-SCADA能否担此重任?

  众所周知,调度自动化系统中SCADA肩负着提供实时数据,监视系统运行状况和故障分析几大重要职能,是供电企业对电网进行监控的主要手段。因此,调度自动化系统中SCADA的安全性直接关系到电网的安全性。随着电力信息化步伐的加快和电力市场化的发展,近期内调度自动化系统中SCADA安全问题也日益突现出其重要战略意义。

  1999年10月,美国一名计算机黑客公开宣称,他将披露一份报告,其中详细介绍了怎样入侵电力企业内部网络以及怎样关闭美国30多个供电公司电力网的方法。无独有偶,美国一个联邦调查机构也同时发出警告,认为世界上任何一个地方的一个人,只需要一部电脑,一个调制解调器和一根电话线,就有可能造成一个大面积区域的电力故障。这些消息在业内掀起了轩然大波,导致了业内人士对供电企业最核心的运行系统(通常指调度自动化系统中SCADA,既监视控制和数据采集系统)安全状况的广泛关注。

  调度自动化系统中SCADA安全性的概念

  在调度自动化系统中SCADA安全性问题上,管理人员通常有三个比较典型的概念误区,常常是这些错误观念阻碍了信息安全技术在调度自动化系统中SCADA中的广泛应用。这些误区是:

  (1)误区之一:调度自动化系统中SCADA是一个孤立的,物理隔离的系统。

  大部分调度自动化系统中SCADA通常建立于企业网络以前,而且常常与企业内部网络是分离的。这样的结果是,管理员的日常操作会建立在一个假设上:这些系统既不能通过企业网络访问,也不能从外部远程进行访问。然而这恰恰是一个最普遍的谬误。

  在现实中,调度自动化系统中SCADA网络和企业信息网络经常是通过网桥相连的。这是因为两个原因:

  第一,由于企业信息管理的需求,调度自动化系统中SCADA工程师常常需要在企业内部信息网的不同地点对调度自动化系统中SCADA进行监视和控制,由此许多公司对调度自动化系统中SCADA建立了远程访问连接。

  第二,为了使企业决策者能够快速地访问电力系统重要状态数据(例如实时负荷,母线电压等),通常企业信息部门会在调度自动化系统中SCADA网络和企业信息网络之间增加一些数据的连接。一般说来,在增加这些数据链路的同时,管理员常常疏于对相应安全风险的全面认识。而且,对于一些针对调度自动化系统中SCADA进行的非法入侵和访问,企业的信息网络所采取的安全防御机制几乎没有什么作用。

  (2)误区之二:强有力的访问控制可以保护调度自动化系统中SCADA和企业内部网之间的连接。

  许多企业网络和调度自动化系统中SCADA之间进行互联时,常常需要集成不同的系统和不同的通信标准,这样的结果是需要在两个完全不同的系统之间传送数据。由于集成两个迥然不同的系统是非常复杂的,网络工程师常常将绝大部分精力放在数据的成功传送上,一旦主要功能大功告成,则常常忽视甚至省略了安全风险防御机制这一部分的工作量。

  这样,对来自于企业网络的非法访问,几乎没有访问控制机制能够对调度自动化系统中SCADA起到保护作用,主要是由于网络管理人员常常忽视这些系统的访问连接点。尽管使用内部防火墙和入侵检测系统(IDS)以及严格的口令管理办法可以起到很大的防范作用,但是很少有企业能够完全保护所有通向调度自动化系统中SCADA的访问入口。这样就给无授权的非法访问留下了空子。

  (3)误区之三:进入调度自动化系统中SCADA需要专业知识,一般网络黑客很难入侵和控制。

  一些管理人员认为,调度自动化系统中SCADA的攻击者缺乏对系统设计和实施相关信息的了解,从而使入侵变得困难。这些想法是不正确的。在一个互联的环境中,系统的脆弱性也相应地增加。由于供电企业在国家基础设施中是一个关键的组成部分,因此它们非常有可能成为有组织的网络恐怖分子的目标。有区别于一般的无组织的黑客,这些攻击者常常是意志坚强,资金充足,而且具有局内人的专业知识。而且,有备而来的入侵者几乎肯定会使用各种可能的手段来得到有关调度自动化系统中SCADA及其脆弱之处的详细信息,以达成实现供电运行故障的目标。

  另一个越来越大的风险是,由于调度自动化系统中SCADA正逐渐成为一个开放的系统,与调度自动化系统中SCADA运作有关的资料随处可得。一部分是因为自动化产品市场竞争日益激烈,调度自动化系统中SCADA和远方控制终端(RTU)之间的通信标准和协议在出版的技术手册中毫不费力即可找到,其中包括控制中心之间的通信标准,警告信号的处理,控制命令的发出,以及数据的轮询方式等等一系列重要技术标准。而且,调度自动化系统中SCADA的生产厂家常常出于方便用户的考虑出版其产品的设计和维护手册,发售工具软件包以便于用户在调度自动化系统中SCADA环境下进行二次开发,这一切都使调度自动化系统中SCADA日益成为一个透明运作的系统,使其脆弱点暴露无遗。

  最后,由于供电企业常常希望整个公司能够充分利用调度自动化系统中SCADA提供的数据和信息,由此造成调度自动化系统中SCADA倾向于向开放式的标准系统发展。这样的结果导致了调度自动化系统中SCADA的安全性依赖于企业网络的安全性。虽然要从专用的串行通信线路上入侵远方终端(RTU)是很困难的,但是通过企业内部网络渗透到调度自动化系统中SCADA的控制台并且偷窥系统正在执行的操作并不困难。一旦攻击者成功穿透到调度自动化系统中SCADA操作员的工作站上,并且通过偷窥迅速学会操作命令,则他就可以易如反掌地对一个复杂系统发起攻击。

  影响调度自动化系统中SCADA网络安全的一些普遍问题

  如前所述,企业网络和调度自动化系统中SCADA网络常常互相联系,这样调度自动化系统中SCADA的安全等级就只能受制于企业网络的安全等级。而来自电力市场化的压力使得电力企业网络往往要具有向社会开放的访问入口,这样企业网的安全风险迅速增加。接下来的部分简要提出了一些存在于SCADA+企业网架构中影响调度自动化系统中SCADA安全的常见问题:

  (1)过多的公共信息

  很多有关供电企业内部信息网的资料可以轻易地通过日常公共查询而获得。这些信息有可能被用于对网络的恶意攻击。例如,这些脆弱之处可能是:

  公共网页上常常为网络入侵者提供了一些有用的数据,例如公司结构,员工姓名,电子邮件地址,甚至是企业信息网的系统名;

  域名服务器(DNS)允许区域传送功能(zonetransfers)并提供IP地址,服务器名称以及电子邮件地址;

  (2)不安全的网络架构

  网络架构的设计是相当关键的一环,而其中最重要的是对互联网,企业信息网和调度自动化系统中SCADA网进行适当的分段隔离。网络架构设计欠妥会致使来自互联网的入侵风险增加,从而最终危害调度自动化系统中SCADA网络。下面是一些常见的网架设计缺陷所在:

  作为企业网功能的一部分,在配置FTP(文件传输协议),企业网页和电子邮件服务器时,常常不经意地提供了访问企业内部网的入口。这是不必要的;

  企业内部网与一些商业联系伙伴(如银行,ISP等机构)之间的数据连接没有采用防火墙,入侵检测系统(IDS)以及虚拟网(VPN)等等机制进行防御;

  企业信息网提供了一些不必要的MODEM拨号接入,这是很不安全的,而且这些MODEM拨号访问常常是作为远程维护功能而设,并没有严格按照一般拨号接入的规定进行管理,留下毫无防范的入口;

  防火墙和其他网络访问控制机制没有在内部网段之间发挥作用,使得在不同的网络分段之间没有完全隔离;

  调度自动化系统中SCADA服务器的操作系统如WINDOWSNT,2000或XP等存在已知的安全漏洞而没有打上最新的补丁程序,缺省的NT帐号和管理员帐号没有删除或改名。即使是运行于UNIX或LINUX平台上也存在同样的问题;

  (3)缺乏实时有效的监控

  造成缺乏实时有效的监控的原因之一是,由于来自网络安全防御设备的数据量极大,使得要区分出哪些是有关于供电企业信息安全防御的几乎是不可能的,这造成要对供电企业网络进行有效的实时监控非常困难;

  即使企业网络安装了入侵检测系统,网络安全保安也只能识别以个别方式进行的攻击,而对有组织的,形式随时间变化的攻击则无能为力。这也造成了防御的困难;

  加强调度自动化系统中SCADA安全的一些战术

  目前来说,对供电企业最有效的信息安全策略是,定期例行的信息安全评估加上不间断的安全体系升级,并且对整个系统进行实时监视。以下重点提出了一些主要步骤,可以将安全漏洞的数量和影响减小到尽可能低。

  第一步:进行定期的危险点分析和评估

  许多供电企业可能并没有在定期的基础上对调度自动化系统中SCADA和EMS系统(能量管理系统)的危险点进行危险性评估。这项工作应尽快开展起来。另外,除了这两个系统,其他如企业内部信息网(MIS),WEB服务器,以及用户信息管理系统也应纳入评估范畴来寻找可能尚未发现的安全漏洞。另外,公共网与外部网的连接,以及防火墙的配置等也需引起重视。

  第二步:在专家的指导下进行信息安全保护体系的设计

  当许多供电企业进行信息网建设时面临很多选择,包括信息安全软件,网络设备,系统配置等等方面的问题。虽然防火墙,入侵检测系统,虚拟内部网等等可以保护系统免受恶意攻击,然而选择了不适当的网络产品,或者是配置使用不当都有可能严重阻碍安全体系的效率。因此,为了将与网络结构设计有关的缺陷降低到最小,企业应该与信息安全专业人员联手,在建设网络的同时保证其安全性不打折扣。

  第三步:加强安全管理

  企业在其信息网络内布设了网络安全系统之后,对于网络安全设备的正确管理和监视就变得非常复杂和重要。我们必须认识到,如果只是采取了纯技术性的解决方案而不进行密切的管理和监视,安全设备的有效率会大大降低。因此,最好的办法是雇佣有经验的IT安全专业人员来进行网络设备的监视。但是这样作对许多企业来说成本太高。国外的做法是,对于很多对安全性要求较高的公司,有专门的公司提供安全设备和系统的管理和监视服务。这样的服务保证了公司安全体系正确的配置和补漏,而且实时监视安全系统的运行情况和检测恶意攻击。对于我们国内的企业,可以借鉴这样的经验,与网络安全公司进行合作,或者在公司内设立网络安全专职工程师岗位,专门进行网络安全监视和事故预防。这样可以以相对较低的成本得到完善的安全管理和实施实时监控,同时,也提升了已有信息安全机制的性能和作用,实现了安全系统的增值。

  结论

  由于在电力系统中调度自动化系统中SCADA的独特重要性,其网络安全性应该引起日益广泛的关注。因此,供电企业应该立刻与信息安全专家联手,对当前应用的调度自动化系统中SCADA安全性进行全面的分析,评估系统当前的安全性等级,并且制定计划来降低风险。我们必须认识到,企业信息安全并不仅仅停留在内部信息网的层面。我们应将信息产业领域的安全政策和规程引入到调度自动化系统中SCADA和工业自动化领域中来,将调度自动化系统中SCADA和企业信息网作为一个整体来进行风险分析,并制定整体的防范措施。

温馨提示:“智能电网有多坚强-SCADA能否担此重任?”资料免费公开,每期提供最新的彩图资料给广大彩民阅读浏览,仅供参考使用。彩图中所有联系方式和网址切勿相信,如果有任何问题,本站一律不负责!请各位阅读浏览彩图资料的彩民提高防范意识,谢谢合作!

相关阅读