論動態防禦技術在電力行業網路安全防護中的運用論文

來源:果殼範文吧 1.09W

摘要:本文分析和論述了當前電力行業面臨的網路安全威脅, 指出這些威脅給電力行業帶來的嚴重危害與巨大損失。鑑於此, 本文提出利用動態防禦的思想來保護電力行業的網路安全, 並給出具體的應用措施。該措施在實施過程中, 具有實施簡單、操作方便, 防護能力強的特點。

論動態防禦技術在電力行業網路安全防護中的運用論文

關鍵詞:電力行業,大資料,網路安全,動態防禦

Application of Dynamic Defense Technology in Network Security Protection of Power Industry

Abstract:This paper analyzes the network security threats faced by the power industry and points out the serious harm and great loss caused by these threats to the power view of this, this paper puts forward the idea of using dynamic defense to protect the network security of power industry and gives specific application the process of implementation, this measure has the characteristics of simple operation, convenient operation and strong protection ability.

Keyword:power industry,big data,network security,dynamic defense

1、電力行業面臨的網路安全風險與防禦需求

當前, 我國的電力行業已經全面進入了資訊化的時代。以雲計算機技術、網際網路技術以及大資料技術為代表的資訊科技極大地提升了電力行業的排程執行、生產經營、日常管理的效率。但是我們看到這些技術在為電力行業執行提供便利的同時, 也不應忽視存在的一些嚴重的網路安全問題。如電力行業的內網經常受到病毒、木馬、拒絕服務、漏洞掃描等的攻擊, 2010年9月發生的“震網病毒”攻擊伊朗核電站的事件和2015年12月發生的“烏克蘭停電事件”就是電力行業網路安全攻擊最好的例證。此外, 得益於雲端計算技術和大資料技術的成熟和快速發展, 在電力行業內部產生了大量的極具價值的資料, 如智慧電錶每日產生的大量的、不同型別的用電相關資料等。這些大資料在使用者能源分析、用電方案優化、物資管理以及業務融合等方面起著重要的作用。但是面對頻發的網路安全攻擊事件, 這些大資料也存在著資料洩露、外界攻擊的安全風險。目前, 電力行業普遍採用的網路安全防禦措施還是一些傳統的和靜態的安全技術, 如認證、訪問控制、資訊加密、入侵檢測、防火牆以及各種病毒、木馬的防範技術等。這些技術雖然在一定層度上為電力行業網路提供了安全保證, 但隨著網路攻擊的自動化、高速化和攻擊方式多樣化的快速發展, 這些傳統的網路防禦技術在抵禦網路攻擊方面已經顯得力不從心, 疲於應付。

與此同時, 電力行業網路環境複雜性的不斷增加也使得網路管理和維護人員的工作日益繁重, 不能在第一時間為使用者提供急需的網路安全應急服務。因此, 電力行業亟需要建立全新的網路安全防禦措施, 以有效地限制電力行業內網中各種脆弱性攻擊面的暴露機會, 提高電力行業內網的彈性和健壯性, 同時也極大地緩解網路管理人員和維護人員的工作強度, 從而最終實現電力行業內網的自主可控、安全保障和自動管理。

2、動態防禦技術的創新

當前, 網路安全中的動態防禦思想受到了各國的極大關注與追捧。動態防禦的思想最早出現在美國。在2010年釋出的《網路安全遊戲規則的研究與發展建議》中將動態防禦的內涵描述為:希望能夠建立、分析、評估和部署多樣化的、隨時間持續變化的機制和策略, 以增加攻擊者實施攻擊的複雜度和攻擊成本, 降低由於系統脆弱性攻擊面的暴露而被攻擊的機率, 提高系統的彈性和健壯性。其中攻擊面是指能夠被攻擊者利用並對系統發動攻擊的系統資源。動態防禦的安全思想與傳統的網路安全思路不一樣。在動態防禦思想中, 防禦的一方不需要建立一種完美無瑕的安全體系來與攻擊者進行全面的對抗。

相反, 動態防禦是通過降低網路系統的確定性、靜態性和同構性來增加攻擊者攻擊的複雜度和代價, 從而對一個網路系統進行防護。當前已有大量具體的動態防禦機制被提出來, 這些動態防禦機制通過諸如IP地址、通訊埠以及程式執行環境的變換來迷惑攻擊者, 從而阻止其實施攻擊。Ehab Al-Shaer[1]提出了變形網路的思想。在變形網路中可以生成動態的、不斷變化的IP地址。同時, 該動態IP地址通過使用加密函式和隨機祕鑰在網路中進行全域性同步, 使得攻擊者不能識別和解密正確的IP地址, 從而也就不能實施攻擊。avi[2]提出了在異構的平臺間動態地遷移關鍵基礎設施應用的機制。該機制通過使用作業系統層次的虛擬化技術建立應用程式的虛擬執行環境, 使得應用程式在保留當前執行狀態的前提下, 可以在不同的平臺間進行動態地和不斷地遷移, 以此來阻止對其實施的攻擊。而美國國防高階研究計劃局資助的APOD (Application That Participate In Their Own Defense) 專案則通過同時採取埠和地址變換的機制來持續的改變IP地址和TCP埠號, 以使得攻擊者不能識別出真實的IP地址, 從而不能實施攻擊。

此外, Ehab Al-Shaer還提出一種應用於軟體定義網 (Software Defined Network, SDN) 的地址隨機化技術OF-RHM (Open Flow Random Host Mutation) [3]。在該技術中, 通過Open Flow控制器頻繁地為主機分配隨機的虛擬IP地址。並且在真實的IP地址和虛擬IP地址之間由OF-switch執行轉換, 這就使得網路中傳輸的資料的IP地址均為虛擬IP地址, 以此增加攻擊者掃描主機IP地址的難度。當前, 國內對動態防禦的研究主要集中於埠跳變和地址跳變方面以及由鄔江興院士提出的擬態安全防禦思想。在埠跳變和地址跳變方面具有代表性的成果是石樂義和賈春福等人提出的服務跳變和端跳變的概念[4]。然而, 服務跳變實際上並沒有一個準確的定義, 可將其看為埠跳變和地址跳變諸多技術的'總稱, 它只是一個概念。而端跳變指的是端到端的通訊中, 互動的雙方按照事前的協定隨機地改變通訊的埠、地址、時隙以及加密演算法等內容, 它通過將攻擊者的攻擊和干擾破壞掉來實現動態防禦。其主要的工作包括提出了一個基於通訊埠和地址的變換機制, 以及基於時間戳的同步機制, 然後開發了一個原型系統開展試驗評估, 證明了該策略的合理性。擬態安全防禦[5]的思想則通過在主動和被動的條件觸發下動態地、偽隨機地選擇執行各種硬體環境以及相應的軟體環境, 讓內部外的攻擊者無法確定硬體執行環境和軟體工作狀況, 從而無法針對其漏洞展開攻擊, 由此實現保護網路系統安全的目的。但是擬態安全防禦的思想與動態防禦的思想還是有一些不同之處, 其主要表現在:擬態安全防禦希望在功能等價的條件下, 以提供目標環境的動態性、非確定性、異構性、非持續性為目的, 來動態地構建網路平臺、執行環境、以及軟體、資料等多樣性的擬態環境, 使得攻擊者難以觀察到和預測到目標環境的變化, 從而加大攻擊的難度和代價。從擬態安全防禦的思想來看, 其對目標及防禦手段的描述比動態防禦更為清楚。

3、動態防禦技術在電力行業安全防護中的應用

在電力行業的網路安全防護中, 我們可以採用以下的步驟, 利用動態防禦技術來保障網路安全穩定的執行。

首先, 根據網路系統攻擊面的定義, 確定電力行業網路架構中, 哪些是需要變換的主要攻擊面和次要攻擊面。

其次, 基於軟體定義網路的基本架構設計針對電力行業網路的動態防禦系統。該防禦系統主要分為控制層和資料層。在控制層中新增相應IP替換和轉發操作的流表, 資料層則根據控制層生成的流表項對資料包進行操作。為了保證防禦系統動態虛擬變換的特性, 系統中相關的屬性均需進行動態變換, 以增加網路的探測難度。

第三, 防禦系統通過不斷隨機跳變通訊過程中的網路拓撲和節點網路屬性, 使得內網中已被滲透的節點難以獲得其他使用者的真實資訊, 從而無法尋找攻擊目標。

第四, 防禦系統在網路空間中實施地址隨機化, 使得攻擊者不能知曉真實的IP地址。

最後, 防禦系統通過使用邏輯隔離技術, 把網路中被入侵的主機從網路中隔離開, 避免傳染和波及到網路中其他的主機, 阻止攻擊影響的進一步擴大。

綜上所述, 通過在電力行業中使用動態防禦技術, 使得行業中的網路安全防護能力大幅度的提升, 增加了攻擊者的攻擊難度和攻擊代價, 有效地限制了電力行業網路中各種脆弱性攻擊面的暴露機會, 提高了網路的安全性和健壯性, 同時也可以極大地緩解了網路管理人員和維護人員的工作強度, 從而最終實現了電力行業網路的自主可控、安全保障和自動管理。

參考文獻

[1]JAFARIAN J H, AL-SHAER E, QI flow random host mutation:transparent moving target defense using software defined networking[Z].2012:127-132.

[2]OKHRAVI H, HOBSON T, BIGELOW D, et ing focus in the BLUR of Moving-Target techniques[J] Security&Privacy, 2014, 12 (2) :16-26.

[3]AL-SHAER E, DUAN Q, JAFARIAN J om host mutation for moving target defense[M].[S.l.]:Springer Berlin Heidelberg, 2012.

[4]石樂義, 賈春福, 呂述望.基於端資訊跳變的主動網路防護研究[J].通訊學報, 2008, 29 (2) :106-110.

[5]鄔江興.網路空間擬態防禦研究[J].資訊保安學報, 2016, 1 (4) :1-10.

熱門標籤