关于智能电网攻击与解决方案的分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关于智能电网攻击与解决方案的分析
摘要——对智能电网基础设施的安全的恶意攻击的威胁不能被忽视。智能电表基础使用者的不断扩展性意味着大量的弱点可以被对手开发并发起恶意攻击。开展了大量的关于辨别各种对智能电表的威胁类型的研究,提出了对抗这些威胁的对抗方法。测量威胁的重要性和如何在智能电网环境实施攻击的相关工作被开展。通过本文,我们对智能电网威胁进行分类,以及如何使攻击发生。尤其是,我们提供5种不同攻击的分类,并且分析多种在著作中被提到的对抗方法。
关键字:解决方案,网络威胁,智能电网安全
一、介绍
智能电网作为一个非常重要的平台出现,这个平台为用户提供及时的,有效的,不间断的能源供给。与此同时,通过智能基础设施的支持,用户可以通过接受连续的正确的智能电表传送的使用模式反馈来优化电能使用。延伸的和无处不在的多种包含一个智能电网的装备的存在总是把他可悲对手组织利用来注入恶意攻击的弱点暴露出来。
多类攻击会被实施在智能电网或特定的其中的部件。对抗这些攻击的第一步是辨别并合理的探测。通过本文,我们尝试将多样的攻击及对抗智能电网攻击的方法进行分类。特别的,我们将给予他们各自的受害者服务或设备以及攻击类型进行分类。我们在这片文章罗列了5类智能电网网络攻击和对抗方法:
1.监督控制和数据访问攻击
2.智能表攻击
3.物理网络攻击
4.数据注入和重放攻击
5.基于网络攻击
在表I,提供了受多种智能电网攻击影响的安全性能和攻击实施的网络地点的概况。
文章的剩余部分被如下组织:第二部分提供详细的SG网络安全需求总结。我们在第三部分提供多样SCADA安全威胁和提议的对抗方法的描述。智能特殊电表攻击和对抗方法在第四部分讨论。第五部分我们提供详细的实施在SG的物理层的攻击的分析。数据注入和重放攻击在第六部分讨论。第七部分我们研究并报告网络基础攻击。最后我们提供总结在第八部分。
二、智能电网物理安全需求
智能电网基础建设在网络安全上的需求可以被分为如下几类:网络安全需求,典型网络攻击和解决方案。文献[3]发现信息安全危险的主要源头存在于智能电网的6个弱点:电力站,电力分布式网络,先进测量系统,电动车辆,内部因特网使用者,和电力传播系统操作网络。文献[4]和[5]强调了网络安全弱点和攻击者进入智能电网基础设施的点。
通过国际会议标准和技术,3个重要的智能电网网络安全要求是:实用性,完整性,和机密性。下面是一些典型的可能对SG操作有不利影响的网络攻击:拒绝服务攻击和分布式拒绝服务攻击,其中,目的是通过组织SG设备之间的传输从而减少SG的实用性。基于攻击的恶意软件可能直接或非直接损坏SG的实用性,完整性,和机密性。辨别哄骗攻击允许对手模仿授权的SG用户。中间人,信息重放,和网络哄骗是辨别哄骗攻击的例子。密码偷窃攻击是针对数据机密性。这种攻击通常使用的方法包括:密码猜测,社会工程,字典攻击和密码嗅探。偷听攻击通过嗅探在局域网的IP包或窃听家庭领域网络的无线传播来影响智能电网沟通信道的数据的机密性。入侵出现在非法用户访问网络系统并获取不被希望的临街的后端服务接入。边信道攻击旨在检索加密密钥。功率分析攻击,电磁分析攻击,和时间攻击都
是常见的边信道攻击。智能电表和SG内部设备易受这种可以违反用户隐私、有用信息、密码、和SG系统管理接入的攻击。
为了避免上述典型网络攻击,国际电工委员会提出了一组适当的对策:
1.技术解决方案:加密、访问控制、防病毒、防火墙、
虚拟专用网络、入侵检测系统,等
2.安全管理方案:密钥管理、对正在攻击的处理和已
被攻击的恢复的风险评估、安全政策交流、安全事
故和脆弱性报告等。
监狱和Stuxnet蠕虫就是真实的网络安全例子。
在文献[2]中作者确定了主要的网络安全挑战:网络互连、安全政策和操作、安全服务、效率和可伸缩性、遗产和智能电网在网络安全方面的差异。在图1我们提供了智能电网架构的标准,并且网络目录在架构的适当位置做了强调。
三、SCADA(监控和数据采集攻击)安全考虑
电力网络计算设备和网络的完整性对智能电网的安全性有影响。电力系统设备和后端服务器以及一定的网络集成后,使智能电网暴露在多种网络攻击下。通过SCADA将目标指向至关重要的智能电网基础设施资源的关键攻击如下:
1.平台漏洞
已知的存在于现有企业和后端网络和计算资源的安全漏洞对于攻击智能电网设备是可利用的。如果没有安装操作系统补丁,对手可以发射攻击来攻击SCADA设备,从而危害智能电网的计算系统。同样,脆弱的应用程序,并且没有前端防火墙、入侵检测系统也提供了理想
的平台让对手攻击智能电网。其他潜在漏洞包括基于软件的攻击,它利用在SCADA系统资源上运行的程序的弱点。一些例子包括缓冲区溢出和拒绝服务。
2.政策漏洞
由安全管理人员定义的疲软政策是一个被考虑的关键原因。类似的威胁存在于与智能电网SCADA设备互联的信息系统。如果一个弱密码导致系统由攻击者的威胁,则策略管理员负责。因此必须有强壮的安全策略以保证不存在由于疲软政策而出现的可利用的弱点。
3.网络漏洞
篡改在网络设备层面的IP数据包,通过源/目的地址欺骗,支离破碎的信息中断,数据包标志变更、和边防哨数据重置,这几个例子是低配置网络层设备可以对智能电网构成严重威胁。
四、智能仪表的攻击和解决方案
智能电表攻击的四个关键信息安全概述如下
1.保密性
保密性攻击试图窃取应该保密的或只信任方之间共享的信息。这种攻击的例子有:阅读设备的内存,改变控制智能电表的程序,欺骗/嗅探的有效载荷和消息重放攻击。若干对策被提出来减少在智能电表数据机密性破坏的影响。这些包括:更换智能电表和数据集中器单元在附近区域网络共享的密钥,设备重新配置/重置来删除恶意攻击的特性,包括密钥重置,取代实际的设备。用户数据的隐私是智能电网最关心的。给定的家庭的用电模式可能导致披露几个敏感参数;消费习惯(总是正的营销和垃圾邮件运营商),消费者是否在家里或去旅行。这些信息可能暴露信息给公用事业服务提供商的竞争对手。
2.完整性
攻击智能电表的完整性发生在合法的智能电表的数据篡改,更换,或删除,传输到附近区域网络的数据集中器单元之前。数据即是由对手或本地操控的,包括在受害者的计算资源或内存,或远程通过锻造/注塑/删除消息。对手可能在智能电表通信通道注入虚构的数据,描绘一个家庭用电量的增加或减少。在这两种情况下,损失是令合法用户和/或工具提供商厌烦的。消息重放攻击可能会推出两种意图之一。该实用程序提供者可能从家庭得到相同的智能电表的读数,如之前的。因此,一个家庭增加使用的电力可能没有被报道。同样,减少报道从家庭用电量数据的伪造攻击可能使最终用户受益,而实用程序提供