首页 > 其他分享 >【甲方安全】电力行业+方案分享:新一代集控站设备监控系统网络安全建设

【甲方安全】电力行业+方案分享:新一代集控站设备监控系统网络安全建设

时间:2024-12-28 09:12:29浏览次数:6  
标签:网络安全 安全区 系统 甲方 安全 监控 集控 设备

随着信息技术的快速发展,现代工业和生产环境对自动化和智能化的需求不断增加,新一代集控站设备监控系统(以下简称“集控系统”)满足了管辖范围内无人值班变电站一、二次设备和辅助设备远程集中监视、操作及控制等任务,同时满足现场运维检修、设备管理和应急处置等业务需求。2021年年初以来,国网江苏、浙江、山东电力等20家省级电力公司已按计划完成集控系统建设及投运工作,累计接入35千伏及以上变电站3216座、主辅设备信息775万条。

【图】新一代集控站设备监控系统拓扑图

上图所示为新一代集控站设备监控系统拓扑图,分为安全区Ⅰ、安全区Ⅱ以及安全区Ⅳ。区I主要实现主设备监视与控制、辅设备重要信息监视、系统维护等应用功能;区Ⅱ主要实现辅助设备监视与控制等应用功能;区IV主要实现运维管理、在线智能巡视等应用功能。

若新一代集控站设备监控系统遭受网络攻击,可能会造成设备故障或停机,将严重影响生产或运营,并且攻击可能导致敏感数据泄露或丢失,包括生产数据、设备状态信息和攻击机密信息,这可能对业务造成重大损害。本次分享主要针对集控系统大规模投运所带来的网络安全建设需求进行分析,给各类电力企业用户和合作伙伴提供集控系统网络安全建设解决方案。

政策背景

2020年2月28日,国网设备部发布《国网设备部关于印发2020年设备管理重点工作任务的通知》(设备综合〔2020〕14号),确定了共10个方面35项重点工作,其中第26条明确提出:“结合各地实际情况,坚持试点先行、全面推进,加快变电集控站建设,完善主辅设备监控等技术支撑手段,山东、辽宁、四川等10家省公司年内完成 26 个集控站试点建设。”

【图】《国网设备部关于印发2020年设备管理重点工作任务的通知》相关内容

2022年,国家电网公司发布《新一代集控站设备监控系统系列规范-第10部分:设计规范(2022版试行)》,其中第10章第1点提出集控系统宜参考地(县)级调度中心监控系统安全防护方案配置边界安全防护设备及综合安全防护设备,结合国能安全36号文《附件1:电力监控系统安全防护总体方案》对电力监控系统安全保护等级标准的要求,集控站监控系统需按照等保三级及以上标准进行建设和测评。

【图】《新一代集控站设备监控系统系列规范-第10部分:设计规范》相关内容

【图】国能安全36号文《附件1:电力监控系统安全防护总体方案》相关内容

现状及风险

新一代集控站设备监控系统按照国能安全36号文相关要求完成安全分区、网络专用、横向隔离、纵向认证后,由于集控系统本身存在的脆弱性问题以及日益增加的网络安全攻击威胁,集控系统仍在区域边界、通信网络、计算环境、管理中心四个方面存在诸多网络安全问题。

区域边界问题

按照国能安全36号文件及等级保护2.0要求,在新一代集控站设备监控系统建设时已完成安全区Ⅱ与安全区Ⅳ的正反向隔离,安全区Ⅰ与安全区Ⅱ逻辑隔离。但仍缺乏部分边界访问控制隔离,以及入侵防范,恶意代码防范、应用层攻击防护能力。具体来说,当前系统的边界访问控制隔离尚未完全落实,存在安全漏洞,使得未经授权的访问风险增加。此外,针对网络入侵的检测与防御机制尚不完善,难以有效识别和阻止潜在的网络攻击。恶意代码防范措施不足,使得系统容易受到病毒、木马等恶意软件的威胁。而应用层攻击防护能力的欠缺,意味着系统在应对SQL注入、跨站脚本攻击等高级威胁时,防御效果不理想。

网络通信问题

新一代集控站设备监控系统在内部非业务需求访问行为的审计和记录方面存在明显不足,导致难以追溯和监控内部异常活动。对于非授权接入行为,系统缺乏发现和记录的有效手段,使得未授权的访问隐形接入并可能长期未被察觉,增加了集控系统的安全风险。在应对新型网络攻击行为方面,现有监控系统缺乏对新型网络攻击行为的有效检测和分析能力,难以识别复杂的网络攻击模式,如高级持续性威胁(APT)、零日攻击和高级恶意软件。这使得系统在面对这些高风险攻击时,防护能力显得尤为薄弱,难以提供及时和有效的应对措施。

计算环境问题

集控系统终端(如工程师站、操作员站、服务器等)安全配置可能存在诸多不完善之处,包括用户管理、密码强度、服务配置、漏洞修补以及外设接口控制等方面的不足,终端脆弱性问题为潜在的安全威胁提供了可乘之机。此外,移动介质的滥用问题的普遍存在导致集控系统安全性降低,员工随意使用未经授权和安全检测的U盘、移动硬盘等设备,增加了恶意代码传播的风险。由于缺乏有效的防病毒软件和实时监控系统,病毒和恶意软件更易通过上述途径传播和感染系统。一旦出现病毒感染事件,病毒会迅速在网络中传播,可能导致关键生产系统的中断,严重影响生产效率和业务连续性。

管理中心问题

追求可用性而牺牲安全,是电力监控系统普遍存在的问题,缺乏完整有效的安全策略和实时监控管理平台也给电力监控系统带来了一系列的安全问题,如无法对集控系统网络运维人员的行为进行管理,包括行为的审计及身份认证等;无法对重要的用户行为和重要安全事件进行审计;无法识别集控系统存在的安全漏洞和隐患;无法对数据库的访问行为进行监控;无法对非授权的设备私自接入集控站的行为进行检查和限制;无法对分布在网络中的安全设备进行集中管控等问题。

解决方案

根据国能安全〔2015〕36号文《附件1电力监控系统安全防护总体方案》相关要求,集控系统网络安全总体方案设计如下图所示:

【图】新一代集控站设备监控系统网络安全建设总体规划

上图所示为新一代集控站设备监控系统根据国能安全36号文附件1文件,分别在安全区Ⅰ、安全区Ⅱ、安全区Ⅳ通过“一个中心,三重防护”进行设计总体规划图。详细设计如下:

1、安全区域边界

在新一代集控站设备监控系统生产控制大区安全区Ⅱ和安全区Ⅳ的生产网与安全运维中心网络边界部署工业互联防火墙。此外,在安全区Ⅰ与安全区Ⅱ的边界处和安全区Ⅳ与综合数据网边界处,由于ECS6000系统在设计之初已然包括了防火墙的设计,但所使用的防火墙并不具备工控安全相关能力,所以建议替换。

通过开启访问控制、入侵防御和病毒阻断策略,防止来自系统外部的恶意网络攻击行为;通过工控协议深度解析技术,建立业务通信白名单,强化系统安全域边界的访问控制能力,构建电力监控系统横向多道防线,建立安全区域边界“白环境”;通过开启IPS、AV防病毒等模块,防范未知风险,保证工控网络安全可靠运行。

2、安全通信网络

在新一代集控站设备监控系统安全区Ⅰ核心网络部署工控安全监测与审计系统,在安全II区和安全Ⅳ区部署入侵检测系统与高级威胁检测系统。工控安全监测与审计系统基于工控协议深度解析技术,智能学习建立业务系统安全通信模型,实时监测网络中异常流量和行为;入侵检测系统采用一体化检测分析技术,实现对网络内部和网络外部存在的蠕虫、后门、木马、间谍软件、Web 攻击、拒绝服务等攻击进行检测和审计报警;高级威胁检测系统采用基因图谱检测、沙箱行为检测、威胁情报检测、人工智能检测、高级可持续性检测等先进检测技术,通过攻击链的管理分析、资产威胁的精准画像、元数据的采集分析,综合提升网络内、外的威胁检测能力,建立安全通信网络“白环境”。

【图】高级威胁检测系统防护功能示意图

3、安全计算环境

在新一代集控站设备监控系统的主机和服务器部署工控主机卫士,通过文件白名单技术,实现对病毒和恶意代码的防范;通过安全基线加固技术,提升主机操作系统安全等级;在生产控制大区部署移动介质安检站,配套专用安全U盘,通过移动介质管控、病毒查杀标签技术,强制USB移动介质进行病毒查杀,避免通过USB移动介质引入病毒,实现终端数据安全,建立主机安全“白环境”。

【图】移动介质强制管控流程图

4、安全管理中心

在安全Ⅱ区与安全Ⅳ区分别部署安全运维管理系统、日志审计与分析系统、工控漏洞扫描平台、数据库审计系统、网络准入系统和统一安全管理平台构建安全管理中心。通过安全运维管理系统实现运维账户的身份鉴别、权限管理和运维行为审计,保证电力监控系统的运维管理安全;通过日志审计与分析系统实现日志数据和告警数据统一收集和关联分析,保证审计日志保存6个月以上;通过工控漏洞扫描平台定期对电力监控系统进行漏洞扫描,及时发现和处置电力监控系统中存在的漏洞;通过数据库审计系统实时监控记录用户对数据库的所有访问行为,并对数据库所遭受的风险行为进行告警;通过网络准入系统达到“违规不入网、入网必合规”的管理规范;通过统一安全管理平台实现对所有网络安全设备的状态检测和策略配置,减轻网络安全系统的运维工作量。

此外,在安全Ⅳ区部署态势分析与安全运营管理平台,提供资产态势、运行态势、攻击态势等可视化展示,实现集中运维、安全策略集中配置、事件日志集中分析、设备操作集中审计。实现日常安全监测、安全巡检、安全事件分析、安全响应处置、安全风险评估等一站式安全服务,满足等保对安全管理的要求。

【图】态势分析与安全运营平台界面

方案优势

1、物理流量纯单向性审计

工控安全监测与审计系统通过“阉割”网口侧的发包功能,实现了物理层流量纯单向审计设计。镜像流量只能单向地从对端设备流入审计系统,而无法反向发送数据包。单向流量控制可以有效避免多个机组使用同一台流量审计设备时,机组之间发生流量冲突的风险,从而防止生产事故的发生。此外,工控安全监测与审计系统能够杜绝由于操作失误或设备故障引起的流量审计设备向镜像流量来源设备发送数据包的情况,也就是说即使在系统维护或调试过程中,也能确保流量审计设备不会对生产系统产生任何干扰,保障生产环境的安全和稳定性。另外,通过防止数据包反向发送,减少了网络攻击者利用流量审计设备作为中介进行恶意操作的可能性,进一步巩固了生产系统的防御能力。

【图】工控安全监测与审计系统单向审计示意图

2、硬件锁设计保障安全设备高安全性

为了避免黑客通过修改安全设备策略来绕过安全设备检测并对生产系统发起攻击的情况,"硬件锁"设计提供了完美的解决方案。威努特自研的工业防火墙和工控安全监测与审计系统均采用了硬件锁设计。硬件锁在物理层面上杜绝了安全设备配置策略被恶意篡改的可能性。通过将关键配置固化在硬件层级,确保了即使攻击者获得了系统的管理员权限,也无法改变安全设备的策略设置,极大地提升了安全设备的抗攻击能力和自我保护能力。
此外,硬件锁设计还具备以下优势:

防止内部威胁:即使是内部人员(如有恶意的管理员或因疏忽导致的误操作),也无法对锁定的策略进行更改,从而防范内部威胁。

高等级安全防护:在电力行业,面对复杂和多变的安全威胁,硬件锁设计确保了安全设备在各种情况下都能提供高等级的安全防护,维护电力系统的稳定和安全运行。

【图】硬件锁设计

3、移动介质技术强制管控

移动介质安检站是专门用于对各类移动存储介质进行病毒查杀的设备。它与工控主机卫士、统一安全管理平台和安全U盘相配合,实现了对移动介质杀毒的强制管控。具体技术实施如下:

首先通过统一安全管理中心对移动存储介质进行注册、授权、分组管理;

将移动存储介质接入移动介质安检站,移动存储介质在经过安检站查杀后,会自动生成病毒查杀标记;

工控主机卫士则会对这些标记进行验证,确保只有带有有效杀毒标记的介质才能被读取和使用。无杀毒标记的介质将被阻止读取。

通过以上步骤,规范了移动存储介质在集控站网络中的接入行为,有效防止了未经病毒查杀的移动存储介质接入生产系统,保障了主站系统的安全,避免了病毒感染的风险。移动介质安检站在移动介质接入网络之前就完成了病毒查杀操作,因此,杀毒设备和未经杀毒的移动介质都不会接入内网,确保了病毒查杀过程的彻底性和无逃逸性。

【图】威努特移动介质闭环管控

4、深度理解工业协议

深度理解电力系统广泛使用的Modbus、IEC60870-5-104、IEC 60870-5-101、 IEC60870-5-102、 IEC 60870-5-103、 IEC 60870-5-104、 GB/T19582-modbus等多种应用通信协议,智能学习各类操作行为和参数,更好地识别攻击行为。

典型案例

某省超高压公司变电设备监控系统

威努特具备某省“集控中心+变电站”新一代变电集控中心落地经验,该集控站系统拟实现接入31座变电站。其中1000kv变电站1座,500Kv变电站30座。目前此项目已完成1期建设,建立基础网络安全建构,后续将以提升网络安全防护能力为目的,建设其他网络安全防护能力。

【图】案例实际拓扑图

如上图所示,目前已实现对安全Ⅰ区和安全Ⅱ区的边界隔离,部署入侵检测系统检测从内、外部发起的网络攻击行为(病毒传播、漏洞利用等),在发生严重入侵事件时进行报警;在安全Ⅱ区部署日志审计与分析系统通过对网络中的事件日志进行集中收集和分析,对重要的用户行为和重要安全事件进行审计,满足网络安全法、等保2.0等文件对安全审计的要求。

原创 曾浪 威努特安全网络

标签:网络安全,安全区,系统,甲方,安全,监控,集控,设备
From: https://www.cnblogs.com/o-O-oO/p/18637062

相关文章

  • 网络安全知识--PHP代码审计/Web For Pantesters 的 SQL injection
    SQL注入一般流程判断有无注入单引号判断:?name=root'对应语句select*fromtablewherename='root''不符合语法规范,报错,说明有注入and,or判断....很多,网上搜orderby判断字段数,orderby5可以6不行,说明5个字段得到字段数后unionselect得到可以输出的字段:unio......
  • 网络安全技术
    在网络关键位置,如果只使用一台防火墙设备,就会因为设备的单点故障导致网络中断如果部署两台独立的防火墙,容易出现主备状态不一致的情况,会话的状态信息也不同步防火墙双机热备:​   双机热备需要两台硬件和软件配置都相同的防火墙,两机之间通过独立的链路连接,用来同步信息和......
  • 学习干货万字全面解析网络安全、黑客技术,小白看完面试网安工作和护网蓝队初级竟然秒通
    前言本次环境以DVWA靶场(不太安全的网站)及CTF题目(夺旗赛)先对OWASPTOP10漏洞原理通俗概述,接着对基础代码解析,然后执行的命令落地到本地复现,前端进行复现后分析流量包,植入CTF题目,最后演示WAF流量经过,以及最高级别代码防护分析包括最终流程图,分析较为详细,对于初学者,网安爱......
  • 网络安全2025最详细学习路线,建议收藏!
     为了帮助小伙伴们系统化学习网络安全,我整理了一套超详细的学习路线,无论你是零基础入门还是想进一步提升,都可以参考!而且资料包免费分享,赶紧收藏!​第一阶段:网络安全基础入门1.计算机基础学习目标:掌握计算机系统组成和操作。推荐内容:操作系......
  • 2025年转行进入网络安全领域薪资及工作安排与前景如何
     如果你计划在2025年转行到网络安全领域,以下是一些建议,可以帮助你顺利过渡并打下坚实的基础:1.薪资情况初级职位(0-3年经验)薪资范围:大约8k-15k/月(根据地区、公司规模和工作内容有所不同)。职位类型:包括网络安全运维、信息安全管理员、安全工程师等。工作内容:监控......
  • 速成黑客大佬?30天网络安全零基础自学宝典!新手必看
     很多人上来就说想学习黑客,但是连方向都没搞清楚就开始学习,最终也只是会无疾而终!黑客是一个大的概念,里面包含了许多方向,不同的方向需要学习的内容也不一样。网络安全学习路线&学习资源我给大家整理了一些网络安全的资料,大家不想一个一个去找的话,可以参考一下这......
  • 2024网络安全学习路线,最全保姆级教程,学完直接拿捏!
    CSDN独家网络安全资料包!点这里即可获取  关键词: 网络安全入门、渗透测试学习、零基础学安全、网络安全学习路线首先咱们聊聊,学习网络安全方向通常会有哪些问题1、打基础时间太长学基础花费很长时间,光语言都有几门,有些人会倒在学习linux系统及命令的路上,更多的人......
  • 2024网络安全学习路线 非常详细 推荐学习
     关键词:网络安全入门、渗透测试学习、零基础学安全、网络安全学习路线首先咱们聊聊,学习网络安全方向通常会有哪些问题1、打基础时间太长学基础花费很长时间,光语言都有几门,有些人会倒在学习linux系统及命令的路上,更多的人会倒在学习语言上;2、知识点掌握程度不清楚......
  • 2025年入职/转行网络安全,该如何规划?网络安全职业规划
    网络安全是一个日益增长的行业,对于打算进入或转行进入该领域的人来说,制定一个清晰且系统的职业规划非常重要。2025年,网络安全领域将继续发展并面临新的挑战,包括不断变化的技术、法规要求以及日益复杂的威胁环境。以下是一个关于网络安全职业规划的详细指南,涵盖了从入......
  • 网络安全入门教程(非常详细)从零基础入门到精通_网路安全 教程
     前言1.入行网络安全这是一条坚持的道路,三分钟的热情可以放弃往下看了。2.多练多想,不要离开了教程什么都不会了,最好看完教程自己独立完成技术方面的开发。3.有时多百度,我们往往都遇不到好心的大神,谁会无聊天天给你做解答。4.遇到实在搞不懂的,可以先放放,以后再来解......