2. 广西百色银海发电有限公司,广西 百色 533615
2. Guangxi Baise Yinhai Power Generation Co., Ltd., Baise 533615, China
近年来,为了适应新型网络系统的安全保护要求,《中华人民共和国网络安全法》和以GB/T 22239—2019《信息安全技术网络安全等级保护基本要求》[1]为基础的网络安全国家标准(以下简称为等保2.0标准)先后编制、修订与发布实施,不仅实现了保护对象的全覆盖,还提出了全程“可信验证” “动态感知”和“全面审计”的主动、纵深、精准防御要求,网络安全技术给电力安全管理带来了更高挑战[2]。
在电力网络安全检查中发现,很多大型电力厂站存在主机安全隐患,究其原因:一方面是企业普遍重视网络设备和安全设备的外部建设[3],而忽视主机设备的内部投入;另一方面是电力监控系统中Solaris常用作关键少数核心服务器的操作系统,技术门槛偏高,参考资料偏少,常见的网络安全加固方法无法迁移使用。因此亟需开展Solaris系统的电力监控主机安全加固研究,避免出现网络计算环境不安全的显著短板。
1 主机加固的理论基础 1.1 主机入侵原理因内核、应用、服务等存在代码缺陷,电力监控系统主机可能存在口令、文件权限、参数等方面的弱点,或因管理上存在不足,导致被越权访问。被攻击后因缓冲区溢出、资源耗尽等导致系统崩溃或访问限制被旁路,进而演变为网络攻击事件。
网络攻击过程中,入侵者通常先潜伏运行木马或恶意程序、渗透感染网络,提权为超级管理员以获得最大的控制权;然后读取非授权信息、篡改电力业务数据或系统配置、破坏业务程序等达到攻击目的,清除入侵痕迹后撤离[4-5]。
综上,抵御电力监控系统的网络入侵,核心是源头预防、层层联动、可信计算[6-9]。因此在主机防护上要做好网络的隔离、过滤、认证,阻断非法的网络访问;做好文件与账户的权限分离、检验与清理,阻断越权的操作;增强行为的审计、报警与联动处置,阻断入侵扩大。
1.2 主机环境安全计算环境安全是网络安全的最后一道防线,根据等保2.0标准,计算环境安全要求见表 1。
表 1 等保2.0标准的计算环境安全要求 Table 1 Security requirements of computing environment for Classified Protection of Cybersecurity 2.0 |
![]() |
电力监控系统安全防护的首要关键是最大化地减少网络直接外联,规范部署网络边界防护设备,全面落实网络边界安全策略,做到安全分区、杜绝直连,尽可能减少入侵行为的发生。典型的电力监控系统防护设施部署结构如图 1所示。
![]() |
图 1 电力监控系统防护设施部署结构图 Figure 1 Deployment structure diagram of protection facilities in electric power supervisory control system |
随着电力系统网络结构的升级改造,网络安全态势也发生变化,交互隔离可以大幅降低网络攻击风险。
为便于描述,规定主机信息如表 2所示。在远程管理上,工程师站eng1(堡垒机等同于工程师站)的远程管理服务已关闭,部署有严苛的技术措施来防范外来入侵,是远程管理电力监控系统的唯一节点(见图 1);其他计算机仅支持白名单中的特定主机以特定端口连接,能且只能接受工程师站eng1的单向远程管理。在本地管理上,eng1正常使用本地功能,其他计算机尽可能关闭本地功能,包括硬件上禁用无线网卡、便携设备,软件上禁止业务账户使用su系统命令等。以硬件控制为例,须在/etc/system中禁止U盘等设备驱动的加载,从而防范病毒文件“摆渡”到目标主机。
表 2 主机信息表 Table 2 Host information |
![]() |
防火墙IP Filter的配置在系统引导时就加载到内核,安全系数高,可有效增强网络安全基础,是建立电力系统可信计算的必要条件,因此应梳理所有业务的网络流向,转换为防火墙策略。添加防火墙策略时,务必零信任[10],禁止所有网络接入,只允许已知业务IP按指定端口进行访问。
2.4 基于SSH强化远程管理认证(1)限定连接参数,加强网络保护,安全外壳协议(Secure Shell,SSH)配置建议见表 3。
表 3 SSH配置建议 Table 3 SSH configuration suggestions |
![]() |
(2)限定public key访问,可信验证主机;禁用密码通道,杜绝猜测攻破密码而登录。
2.5 非必要网络服务的关停(1)工控系统应关闭sendmail、ftp等服务,建议关闭finger、rpc等;
(2)关闭inetd中服务托管接口;
(3)关闭rc2.d、rc3.d中的服务启动程序;
(4)清除相关配置文件,并设置为禁止修改;
(5)使用插拔验证模块技术保护系统。
3 权限分离、检验与清理,阻断越权操作 3.1 基于角色访问控制模型的权限分离体系 3.1.1 基于角色访问的账户规划超级用户模型中root具有全部控制权,而普通用户不具有控制权,基于角色的访问控制(Role - Based Access Control, RBAC)则是一种更为安全的方法。RBAC采用最小特权的安全原则,在更精细的级别上强制执行安全策略,避免账户及权限被滥用。基于RBAC的账户示例见表 4。
表 4 基于RBAC的账户示例 Table 4 Account example based on RBAC model |
![]() |
RBAC权限分离的难点在于权限需要额外自定义,且与一般性的定义存在差异。参数“Reboot Server: suser: cmd: : : /usr/sbin/reboot: uid=0;gid=bin”即是将reboot这一超级权限(uid=0)赋予权限组,在指定给emsrole角色后,继承者ems007获得重启主机的权限(见图 2)。
![]() |
图 2 通过GUI进行账户RBAC权限分离 Figure 2 Privilege Separation of RBAC account by GUI |
入侵者需要定时任务来建立一个稳定的远程后门,因此禁止普通账户使用定时任务,清理非必要的任务,并加强任务的监测审计,以便及时发现系统入侵行为。
3.2.2 通过restricted shell(rsh)限制泛特权入侵者提权操作需要各种尝试,rsh没有目录切换、环境变量设置、带路径执行程序、重定向输出等功能,通过指定admin账户使用rsh,结合审计技术,可以制作蜜罐来诱捕入侵者。
3.2.3 限制su的使用禁用root直接登录,设置su命令仅sysgrp组成员可用,并全程监测其执行历史。系统入侵的关键特征是系统提权,配合审计技术,可以提升电力监控系统的防御水平。
3.3 计及可信连接的远程访问IP校验在有限的在线电力监控网络中,几乎没有支持webshell的网络服务,关键IP被冒用很容易被发现,与陌生的远程环境有很大差别;唯一的远程通道(SSH)采用加密公钥验证,加上防火墙、RBAC等组合加固措施,物理安全和计算环境基本可控。在此基础上,对每个新建立的远程管理IP请求进行白名单式校验[11],可建立主机层面的可信连接。登录访问的可信校验流程见图 3。
![]() |
图 3 登录访问的可信校验流程 Figure 3 Flow chart of trusted verification of login access |
过于宽泛的文件权限,以及普通用户可操作的特权程序,为入侵者实施攻击提供了便利,需加强监测校验。一旦筛查发现异常,应及时取消。基于清单的可信校验流程见图 4。
![]() |
图 4 基于清单的可信校验流程图 Figure 4 Flow chart of list-based trusted verification |
通过清单内容的匹配计算,校验程序文件的一致性、资源占用率等信息,可以扩展电力监控系统主机的可信计算[12]。项目中,用eng1等外部系统建立data1等目标主机的进程、文件基准清单,进行sha1、md5等多重加密,定期去监测进程及资源占用率,校验进程与文件的完整性、异变性,可根据预定义的应急类别执行报警或中断的处置措施,巩固可信计算的基础。
3.5 计及可信文件的关键目录检验基本审计报告工具(Basic Audit Reporting Tool,BART)可以对多个系统执行文件级检查验证,校验出关键目录中的异动[13]。黑客入侵时,通常会尝试复制/etc/shadow等核心文件内容、替换核心程序或伪造文件,因此校验关键位置的文件变化,可及时获知电力系统主机的各类异动。
3.6 本地操作风险的清理本地保护除物理措施外,可设置屏幕超时锁定和登录超时退出。
4 行为审计、报警与联控,阻断入侵扩大 4.1 基本安全模块深度审计基本安全模块(Basic Security Module,BSM)将audit信息发送到syslog,为电力网络安全态势感知系统建设提供底层的数据支撑。黑客攻击最常见的是webshell技法,针对此类攻击,定期检查shell启动情况,即可尽早发现异常。
4.2 操作的防抵赖记账入侵者会设法清空攻击痕迹逃逸,因此必须使用记账功能来追溯。首先创建独立的日志文件,然后激活accton记账,需要时导入文件使用lastcomm审计即可还原电力监控系统攻击过程。
4.3 日志的防抵赖转移为有效固定攻击者的违法证据,必须修改本地主机以及审计服务器的syslog设置,实现日志的及时转移。如果电力监控系统中部署了日志审计装置、态势感知装置等,可以直接接入该syslog日志,确保可靠存储、及时报警。
4.4 异常行为的实时报警通过shell后台程序交互,推送网络安全预警、报警信息至电力监控系统,在预定义的实时数据库与组态画面上,直接联动数据采集与监视控制(Supervisory Control and Data Acquisition,SCADA)系统,播放语音报警和文本报警,可实现网络攻击的及时发现与处理[14]。
在可信计算程序中,配置模拟量输出报警信息和画面提示、开关量输出总报警和语音提示,实现主机信息推送至SCADA后台(见图 5)。
![]() |
图 5 SCADA的报警联动示意图 Figure 5 Diagram of SCADA alarm linkage |
自动安全性增强工具(Automated Security Enhancement Tool,ASET)可以执行系统文件权限调优、系统全面检查、防火墙设置等操作,从而大大简化系统安全的监视和控制工作。通过ASET收集Warning等信息,配合logger、syslog技法,可以实现报警自动化,为日常运维提供支撑。
4.6 异常行为的联动处理关键电力厂站的网络安全事件必须及时处理,避免入侵扩大,从而破坏电力系统的稳定。审计发现的异常,一方面应及时清除风险程序及账户,恢复正常的业务功能;另一方面应举一反三调整安全加固策略,在硬件上进行设备禁用或rem_drv删除,在账户系统上进行RBAC优化,在文件权限上进行访问控制列表(Access Control List,ACL)设置,在防火墙、ASET上调整拦截策略,在可信连接、可信运行、联动实时报警等脚本上改进算法,在BART、BSM等审计上优化,最终实现异常拦截、即时报警、联动处理的安全加固效果。
5 结束语针对Solaris系统计算环境,分析了电力监控系统的管理特点和网络攻击特征,提出了一套安全加固方案,能够扩展可信计算的应用场景,弥补主机加固研究在系统联动报警与动态控制等方面的不足,增强电力监控系统主机的计算环境安全。
0day漏洞多发[15],因此电力监控系统安全加固技术也并非万全之策,应加强可信计算、态势感知等技术的深入研究,提供更深入和全面的算法技术支撑。
[1] |
全国信息安全标准化技术委员会. 信息安全技术网络安全等级保护基本要求: GB/T 22239—2019[S]. 北京: 中国标准出版社, 2019.
( ![]() |
[2] |
何占博, 王颖, 刘军. 我国网络安全等级保护现状与2.0标准体系研究[J].
信息技术与网络安全, 2019, 38(3)9-14, 19 HE Zhanbo, WANG Ying, LIU Jun. Research on the status and 2.0 standard system of network security classified protection in China[J]. Information Techology and Network Security, 2019, 38(3)9-14, 19 ( ![]() |
[3] |
独健鸿, 郝峰, 葛军强, 等. 智能抽水蓄能电站网络结构与安全防护研究[J].
水电与抽水蓄能, 2019, 5(4): 11-14 DU Jianhong, HAO Feng, GE Junqiang, et al. Research on the network structure and safety protection of smart pumped storage power station[J]. Hydropower and Pumped Storage, 2019, 5(4): 11-14 ( ![]() |
[4] |
刘龙龙, 张建辉, 杨梦. 网络攻击及其分类技术研究[J].
电子科技, 2017, 30(2): 169-172 LIU Longlong, ZHANG Jianhui, YANG Meng. Research on network attacks and their classification[J]. Electronic Science and Technology, 2017, 30(2): 169-172 DOI:10.3969/j.issn.1673-808X.2017.02.016 ( ![]() |
[5] |
安树勇, 冉德旺, 袁玮佳. 攻击视角下的电力监控系统终端安全防护[J].
电力信息与通信技术, 2021, 19(7): 40-46 AN Shuyong, RAN Dewang, YUAN Weijia. Terminal security protection for the power monitoring system from the perspective of attack behaviors[J]. Electric Power Information and Communication Technology, 2021, 19(7): 40-46 ( ![]() |
[6] |
杨旭, 罗金龙, 潘凯岩, 等. 基于网络化保护控制架构的配电网"三道防线" 解决方案[J].
电力大数据, 2022, 25(1): 86-92 YANG Xu, LUO Jinlong, PAN Kaiyan, et al. "Three lines of defense" protection and control architecture for distribution network and its communication based solution[J]. Power Systems and Big Data, 2022, 25(1): 86-92 ( ![]() |
[7] |
郭宝, 项薇, 罗黎明, 等. 基于"互联网+" 模式下电网数据采集终端安全接入防护研究[J].
计算机应用与软件, 2018, 35(12): 320-324 GUO Bao, XIANG Wei, LUO Liming, et al. Security access protection of power grid data acquisition terminal based on internet plus mode[J]. Computer Applications and Software, 2018, 35(12): 320-324 ( ![]() |
[8] |
王琦, 邰伟, 汤奕, 等. 面向电力信息物理系统的虚假数据注入攻击研究综述[J].
自动化学报, 2019, 45(1): 72-83 WANG Qi, TAI Wei, TANG Yi, et al. A review on false data injection attack toward cyber- physical power system[J]. Acta Automatica Sinica, 2019, 45(1): 72-83 ( ![]() |
[9] |
吴金宇, 陈海倩, 张丽娟, 等. 基于可信计算的主动配电网信息安全防护研究[J].
广东电力, 2020, 33(3): 79-87 WU Jinyu, CHEN Haiqian, ZHANG Lijuan, et al. Research on information security protection of active distribution network based on trusted computing[J]. Guangdong Electric Power, 2020, 33(3): 79-87 ( ![]() |
[10] |
刘涛, 马越, 姜和芳, 等. 基于零信任的电网安全防护架构研究[J].
电力信息与通信技术, 2021, 19(7): 25-32 LIU Tao, MA Yue, JIANG Hefang, et al. Research on Power Grid Security Protection Architecture Based on Zero Trust[J]. Electric Power Information and Communication Technology, 2021, 19(7): 25-32 ( ![]() |
[11] |
李林峰, 孔祥营, 张振华. 可信网络连接的容侵模型及安全协议研究[J].
指挥控制与仿真, 2018, 40(1): 123-127 LI Linfeng, KONG Xiangying, ZHANG Zhenhua. Intrusion tolerant model and security protocols of trusted network connection[J]. Command Control & Simulation, 2018, 40(1): 123-127 DOI:10.3969/j.issn.1673-3819.2018.01.024 ( ![]() |
[12] |
冯登国, 刘敬彬, 秦宇, 等. 创新发展中的可信计算理论与技术[J].
中国科学(信息科学), 2020, 50(8): 1127-1147 FENG Dengguo, LIU Jingbin, QIN Yu, et al. Trusted computing theory and technology in innovation-driven development[J]. Science in China(Information Sciences), 2020, 50(8): 1127-1147 ( ![]() |
[13] |
丰大军, 张晓莉, 杜文玉, 等. 安全可信工业控制系统构建方案[J].
电子技术应用, 2017, 43(10): 74-77 FENG Dajun, ZHANG Xiaoli, DU Wenyu, et al. A method of construct a secure and trustable industrial control system[J]. Application of Electronic Technique, 2017, 43(10): 74-77 ( ![]() |
[14] |
黄东生, 黄海军, 陈庆松. 计及电力现货市场实时调控的发电警报开发与应用[J].
水电站机电技术, 2021, 44(6): 108-111 ( ![]() |
[15] |
孟庆微, 仇铭阳, 王刚, 等. 零日病毒传播模型及稳定性分析[J].
电子与信息学报, 2021, 43(7): 1849-1855 MENG Qingwei, QIU Mingyang, WANG Gang, et al. Zero-day virus transmission model and stability analysis[J]. Journal of Electronics & Information Technology, 2021, 43(7): 1849-1855 ( ![]() |