电力公司解决方案

Power Company Solutions

电力公司解决方案

2017年上半年在美国、土耳其和瑞士发生的黑客攻击电网事件大幅上升。黑客会通过欺骗受害者打开恶意邮件进行漏洞攻击,进而攻击受害者的电脑。这些攻击目的是获取受害者信息和对机器的远程访问权限,获取电网运营控制面板。值得一提的是,多数电网控制系统采用的是物理隔离,但攻击者还是通过恶意邮件等社工攻击手段渗透至内部,将内部人员作为跳板以此控制电力系统。

乌克兰电力部门遭受到恶意代码攻击,此次攻击至少有三个电力区域被攻击,并于当地时间15时左右导致了数小时的停电事故;攻击者入侵了监控管理系统,超过一半的地区和部分伊万诺-弗兰科夫斯克地区断电几个小时。该次入侵导致7个110KV的变电站和23个35KV的变电站出现故障,导致80000用户断电。

由此可见,虽然各个国家的电力系统都采取了不同程度的安全防御手段,但在面对有组织有计划的攻击入侵行为面前完全没有用处。

继电保护和自动装置通道为满足继保和自动装置毫秒级的实时性要求,电力系统专门在SDH上开辟了64kbps专线用于该业务数据传输。该通道也只存在物理和人员安全的威胁。

与信息管理大区之间的通信生产控制大区与管理信息大区间一些典型的连接包括下面的几种情况:

(1)计算机监控系统的Web服务器向MIS系统发布实时数据。计算机监控系统直接与MIS系统以网络方式连接,可能引入所有网络中存在的攻击以及计算机病毒、恶意代码。

(2)发电厂SIS集合生产业务信息提供给MIS系统。发电厂SIS主要目的是在电厂MIS系统和各种分散计算机控制系统之间架起一座联系的桥梁,从而在整个电厂范围内实现信息共享。SIS有利于发电厂资源的共享,可提高生产管理的效率,但是原来相对独立的控制系统因此受到来自管理信息网络的威胁。

(3)电能量采集装置与MIS系统连接。由于实现了网络连接,电能量采集装置将遭受来自安全等级低的管理信息网的威胁。

电厂生产控制大区的业务系统内部网络安全性很高,大区的物理环境较好,生产业务系统的检查、维护工作比较完善,保障设施较齐全。但由于工作人员安全意识的不足、内部人员可能的蓄意破坏及边界网络连接的因素,还可能存在着如下的安全隐患:

1.软件漏洞,包括操作系统漏洞、WEB服务漏洞,其0day漏洞威胁极大。

2.网络访问控制措施薄弱,通常仅有用户、口令控制且多以明文方式传输。

3.移动存储介质可能传播病毒。

4.人员的误操作。

5.电子数据明文存放。

6.系统和网络对异常行为不具备检测能力。