面向电力系统网络安全的多层协同防御模型研究
2021-12-20王治华金建龙黄天明
王 梓,王治华,韩 勇,金建龙,黄天明,朱 江
(1.南瑞集团有限公司(国网电力科学研究院有限公司),南京 211106;2.南京南瑞信息通信科技有限公司,南京 211106;3.国网上海市电力公司,上海 200122)
0 概述
随着计算机、网络及通信技术在建设坚强智能电网中的广泛应用,现代电力系统已发展成为由物理电力系统和信息通信系统构成的复杂耦合网络系统[1-3]。其中,电力监控系统是基于计算机及网络技术的业务系统及智能设备,作为基础支撑的通信及数据网络,被用于监视和控制电力生产及供应过程。作为整个电力系统的神经网络和控制中枢,电力监控系统对保障电力系统的安全稳定运行和电力可靠供应具有重要的意义[4]。近年来,针对电力监控系统的网络攻击频繁爆发,呈现出专业化、高危害、国际化、高持续威胁等特点[5-7],电力监控系统安全防护的迫切性已被提到国家安全层面[8],相关部门明确了“多道纵向防线”联合防御的要求[9]。
研究人员基于传统信息安全角度,通过借鉴国内外成熟的安全防护模型引入协同的概念,从理论上提出网络安全协同防御模型[10]、体系[11]或机制[12],此外还针对特定场景[13-14]下的模型实现或方案设计,为协同防护模型的实现提供了一定的指导及参考价值。然而,电力监控系统与传统信息系统在安全防护上存在明显差异[15],通用信息安全防护方法并不能完全适用于电力监控系统。现阶段针对电力监控系统网络安全防护研究成果大多聚焦在建立适用于电力系统的纵深防护架构[16]、防御技术剖析应用[17]或极端事件的风险评估与防范[18]方面。但以上成果均未考虑在电网实际组网环境下结合多层级协同防御思想的网络安全防护框架及实践研究,且缺乏全面、细致、有效的协同机制和实现方法的描述。鉴于此,本文设计并提出一整套安全、有效的网络安全协同防御模型及实现机制,以提升电力监控系统网络安全事件的应急管控能力。
1 研究背景
1.1 现有电力监控系统网络安全防护
电力监控系统网络主要由电力调度数据网承载,拓扑一般以双星型为主。其组网节点具有数量多、连接复杂的特点,通常按照IP 网络的层次化进行设计[19]。为保障电力系统安全稳定运行,建立和完善电网、电厂计算机监控系统及调度数据网络的安全防护体系,国家和行业相关部门先后提出并发布了电力监控系统安全防护的相关要求[20-21]。其中,电力监控系统网络安全以《电力监控系统安全防护总体方案》作为行业最新的电力系统安全规范文件,以“安全分区、网络专用、横向隔离、纵向认证”为原则,通过综合采用防火墙、入侵检测、主机加固、病毒防护、日志审计、统一管理等多种手段,建立了以省级以上调度中心、发电厂、变电站、配电等组成的电力监控系统安全防护架构。
以重点防护的生产控制大区为例,目前在省调、地调、变电站及电厂选择性部署了纵向加密认证、物理隔离装置、硬件防火墙、防病毒/防恶意代码、入侵检测防御系统以及漏洞扫描、网管、安全审计等一系列围绕业务安全、通信安全、边界安全的安全防护设备和系统,其所涉及的安防技术主要包括加密、身份认证/数字签名、可信接入、入侵检测、基于角色访问控制、防火墙、安全隔离、虚拟专用网络、安全隧道、报文过滤/拦截等,其逻辑关系如图1 所示。
图1 电力监控系统网络安全总体防护架构Fig.1 Network security protection structure of existing power monitoring system
1.2 电力监控系统网络安全防护需求
通过各类安防设备的部署和安全技术的应用,在一定程度上提升了网络安全防护能力。但网络系统的整体安全并不能通过安全设施或技术的简单堆叠实现,而应取决于安全防御能力最薄弱的环节或组成部分[22]。目前安全技术的静态叠加、安防设备孤立的部署方式、单一固化的防御手段已不能满足新威胁背景下动态管控、纵深防御的主动式电网安全发展需求[23]。因此,结合电力监控系统组网结构特点,通过协调安防设备或技术以共同抵御各种威胁攻击是提升网络安全防御能力的重要实践方向。
1)协同各安类安防能力互补
目前部署的各类安防设施主要依靠设备自身固化策略或针对不同的安全目标作业,相互间协同性较低。通过协同各类具备不同安防能力的安全实施进行通力合作,可有效提升全网的安全防御能力,实现1+1>2 的安全防护效果。比如通过入侵检测设备实时监测,并通知防火墙设备立即阻断风险源的非法访问可实现安全协同防御能力的提升。
2)安全信息的共享
及时、正确、有效的安全数据是安防设施提供安全保障能力的前提。通过对各类安全操作信息、设备运行信息、数据日志信息数据的采集、融合、处理及下发,实现安全威胁信息的快速分发与共享,可有效地提升安防设施相互协作的效率。按照安全数据信息由下级向上级逐层传递,由上级筛选、过滤和整合,再将威胁信息从上级往所需的下级传送的原则,可最大程度上发挥安防设施的效能并减少威胁告警信息的漏报和误报的情况。
3)多层级的协同防御
针对各类异常网络攻击或安全事件,目前电力监控系统以各层级为核心,通过应用各类安防设施及技术并尽可能多地采用禁止手段来进行安全防御。但当本级遇到安防设施失灵、防御手段失效或无法抵御的网络攻击时,通过多层级的协同防御模式及上级结合多层次的安全防御技术对安全攻击进行实时、主动的协同防御,并在必要时将风险源切除可有效处理整体安全与局部安全的关系。
2 模型设计
2.1 模型框架
本模型将各层级中每一节点为中心划分为本地自治域,按照本级节点域内自防御及层级间跨域协防以实现核心层、汇聚层、接入层对电力监控系统网络安全事件进行多层协同防御的目的。同时,通过各层级间安全信息的快速传递及共享,有效地协同节点内或层级间的各类安全防护设备、域内设备级协同防御、级间策略级协同防御等工作。如图2 所示,多层协同防御模型主要包括核心层中的主站自治域及协同防御控制模块、汇聚层中的区控自治域及区控协防模块、接入层中的自治域及自治域模块。
图2 多层协同防御模型总体框架Fig.2 Overall framework of multi-layer cooperative defense model
模型框架包括以下3 个方面:
1)主站自治域
核心层节点以省级或以上级别单位划分为主站自治域,域内包含本地安全防护设备,并下辖若干区控自治域及自治域。主站自治域内部署协同防御控制模块不仅具备自治域模块的监测及域内自防御能力,而且支持通过协同防御机制下发安全防御策略至所辖各区控自治域,并和自治域的安全协同设备完成协同防御。如单主站自治域以省级调度为单位,支持对所辖若干的地级调度及各地级所辖的若干变电站或电厂间进行协同防御的能力。
2)区控自治域
汇聚层节点以地市级为单位划分为区控自治域、域内包含本地安全防护设备及其下所辖若干自治域。区控自治域内部署区控协防模块不仅具备自治域模块的监测及域内自防御能力,而且支持接受、执行来自上层主站自治域分发的消息和协同防御策略,并对所辖各自治域完成防御响应动作。如单区控自治域节点以地级调度为单位,可实现对所辖若干的变电站或电厂协同防御。
3)自治域
接入层以本地为单位划分为本地自治域、域内包含各类本地安全防护设备。自治域内部署自治域模块通过监测本地网络安全信息,可协同本地安全防护设备对域内网络安全事件进行本地自防御。
2.2 模型分析
模型分析包括以下3 个方面:
1)域内自防御
域内自防御通过相对独立的自治域模块可实现本地域内安全事件的快速响应及处置。域内自防御主要面向局部的网络安全问题,能使各域内拥有独自防御的能力。例如,当域内模块本地监测到网络威胁信息后,通过控制本地安全防护设备的安全策略进行本地化防御。各层级的自治域、区控自治域和主站自治域都具备域内自防御能力并优先采取该能力抵御本地安全威胁。
2)跨域协防
跨域协防是由区控协防模块或协同防御控制模块通过获取各所辖域内监测上传的相关安全信息,能生成并下发安全协同防御策略以完成域间的协同防御。跨域协防主要面向域内自防御无效、需多层级协同共同抵御或未有对应策略处置的网络安全威胁。例如,当域内安全协同设备未具备网络安全事件的响应策略、防御能力或域内自防御措施失效时,主站自治域、区控自治域可实现精准防御策略的下发及跨域协同防御。当区控自治域未具备域间协同防御能力时,可支持请求所属上层主站自治域替代区控自治域下发策略至自治域以完成跨域协防。
3)协同模式
各层级域间的协同防护是基于域内实时监测的本地相关安全信息,通过消息的方式将监测到的威胁信息由下层域向上层域上报。区控协防模块和协同防御控制模块控制所辖各域安全防护设备间的协作,能实现以分布式自治为基础的全局性安全多层协同防御模式。上级自治域模块能保障对本域的安全防护,同时可与所辖域模块通信以实现对下层域安全事件的监控与处置。
3 模型机制
通过设计数据采集、分发与共享、协同防御及联动、防御策略下发等机制的共同协作,以实现网络安全多层协同防御模型。
3.1 数据采集
电力监控系统覆盖发、输、变、配、用、调6 大电力环节,涉及的与安全相关的数据种类多、体量大、结构复杂,且大多均基于多元异构数据[24],因此很难用一种方式获取所需的信息。所以,针对不同的应用场景应综合利用以下5 种方式进行数据采集:
1)Syslog 协议
Syslog 协议以日志方式实现网络设备操作和安防设备防护等触发式安全日志信息的标准化采集[25]。如交换机设备的登录操作、设备间地址冲突、纵向加密设备的隧道错误、不符合安全访问、防火墙设备的攻击事件、入侵检测设备的入侵保护事件、防病毒设备的病毒事件等。
2)SNMP 协议
对于网络设备自身运行状态信息,以SNMP(Simple Network Management Protocol)形式可周期性地采集交换机及连接于每台交换机上活跃设备的相关信息,如在线时长、处理器/内存利用率、网络丢包率、误码率网口状态等。同时,可采用SNMP trap方式以主动的形式采集网络设备配置变更或设备接入、上线等触发式信息,如用户登录口令管理、具体操作等。为保证采集的安全性,SNMP 协议应采用安全性较高的v3 版本。
3)Agent 程序
针对业务服务器、工作站类主机,通过Agent 方式实现主机硬件配置、系统运行状态、用户登录/退出、外设/外联操作、硬件异常监视等信息的采集。
4)Web Service 方式
Web Service是SOA(Service-Oriented Architecture)的核心基础之一,具备服务架构理念及松耦合特性[26]。目前,电力系统中已广泛采用了Web Service 方式并封装了系统的接口[27]。通过对接口进行集成,可实现对第三方应用的定制化数据采集。
5)流量方式
流量方式可弥补通用安防设备无法采集的缺憾,对符合电力系统特点的或对实时性要求更高的网络安全信息可进行实时监测和异常解析,及时发现网络中存在的常见网络攻击、工控协议规约异常、网络流量异常等信息。
3.2 分发与共享
经各层级采集到的威胁信息及安全事件数据通过分发与共享模块统一标准化后向各层级进行快速的转换和分发,以实现从更高层级或甚至全局的角度对威胁信息及安全事件的协同处置提供信息支持。
1)总线模式
为实现网络安全威胁事件的快速分发与共享的目标,本模型采用采集上报与决策下发的实时总线机制。通过对各类异构数据采集数据量大、实时性高的需求,采用上报和下发的消息总线,以实现基于网络安全威胁事件的实时消息发布、订阅功能。例如各域内的“生产者”通过采集机制发布威胁事件的消息到总线,消息总线通过主题标签的方式对事件信息进行合理分组。同一个消息主题支持各层级多“生产者”发布及“消费者”订阅。当“消费者”订阅此类威胁事件的消息后,消息总线会将此类消息高速、实时地进行推送。
2)自下至上的威胁上报
通过将监测发现并逐层上报的威胁安全事件进行标准化分类,以实现更快速的信息分发及共享,以便上层控制中心安全风险的快速决策或处置。威胁安全事件的部分分类如表1 所示,包括安全事件类、运行异常类、设备故障类、人员操作类。威胁信息等级从低到高分为一般、重要和紧急3 种。
表1 监测上报的威胁信息样例Table 1 Sample of monitoring threat information reported
3)自上至下的策略下发
多层协同防御模型中的区控协防模块和协同防御控制模块通过策略下发总线实现策略下发的功能。面向电力监控系统的安全协同防御策略按主站自治域向区控自治域或自治域、区控自治域向自治域以自上至下的方向分为访问控制、安全接入、入侵防护3 类,策略的优先级从低到高分为低、中、高3 级。对于出现的威胁事件采用优先级高的的协同防护策略,当自治域收到的由主站自治域和区控自治域区同时段对同目标对象下发的同类型协同策略时,经过策略的优化和合并应优先响应高层级下发的策略。部分安全协同防御策略如表2 所示。
表2 下发的安全协同防御策略样例Table 2 Sample of secure collaborative defense strategy
3.3 协同防御
当业务节点出现安全威胁或触发网络安全事件时,需及时下发防御指令并控制安全问题的扩散。这些业务节点大多是指服务器、工作站、监控主机等主机类设备,当对存在安全风险的主机设备进行协同控制时,需要综合利用服务禁用、逻辑阻断、物理隔离等防御措施,结合网络设备、安防设备、Agent 程序代理等安全防护设备进行逐级协同防御控制,如图3 所示。
图3 安全防护设备协同防御机制Fig.3 Cooperative defense mechanism of safety protection equipment
协同防御主要包括以下3 种方式:
1)服务禁用
通过采集分析发现节点主机设备有未授权的USB接入、串口/并口接入、光驱加载、可疑的用户登录、用户危险操作、违规的外部链接或登录会话等操作事件发生时,需要对主机设备下发防御控制指令,由Agent程序执行,及时控制安全威胁的进一步蔓延。服务禁用的防御机制采用数字签名的方式以实现被控制端的身份认证,防止伪造命令的下发。其防御动作包括USB外设禁用、串口禁用、并口禁用、光驱禁用、用户强制登出、限制外部连接、主机相关的网络服务禁用等,并通过返回结果持续监测防御动作的执行效果。
2)逻辑阻断
针对违规的外部连接、危险的远程登录操作等安全威胁、以服务禁用的防御方式作用失效等场景,使用逻辑阻断的方法。逻辑阻断通过对相应安防设备下发逻辑阻断策略的方式进行连接限制甚至阻断。例如,通过对纵向或防火墙设备下发指定IP 地址、端口或协议报文过滤策略进行协同,以及持续监测不符合安全策略的访问告警信息,以验证逻辑阻断的防御控制效果。
3)物理隔离
为消除当服务禁用、逻辑阻断等协同防护措施防御效果不佳、经分析判定业务主机或整个域节点存在多起安全隐患等情况发生,通过采取隔离手段实现对主机源甚至局部的网络阻隔,切断其与整个网络的联系。在物理隔离防御控制过程中,主要通过对网络设备的策略协同完成对目标风险源或区域物理网络隔离。例如,基于网络拓扑确认所有与安全风险相关节点主机直接相连的交换机端口或路由器时隙端口后,通过SNMP 协议下发指定端口关闭的防御控制指令,断开风险节点与网络的连接。同时,持续监测后续网络设备防御指令返回或主动查询端口状态以确认物理隔离措施的效能。
3.4 协同联动
协同联动包括以下3 种方式:
1)协同联动判定
通过将不同监测手段发现的安全事件信息互为印证、相辅相成,从而实现对网络安全事件的协同判定。例如当某主机向本地网络发动DDoS 网络流量攻击时,主机所在域模块会同时监测到主机安全监测软件发出的主机异常操作行为信息、网络设备发出的主机流量异常信息及安全设备发出的网络攻击信息。通过对以上威胁信息的源主机网络IP 地址、网络连接目的地址、端口号、异常流量等信息的相互匹配和验证,可对此类网络安全问题进行协同联动判定。此外,如出现本域无法判断的情形时,该消息会同时向其上层域进行上报,由上层域模块通过比对其他可能相关的监测信息进行协同判断并联动下发经决策后的协同策略。
2)协同联动控制
通过给多种协同安全设备下发联动的协同防御策略实现对所发现网络安全威胁信息的协同控制,限制危险源在一定的规则条件下运行。例如当已判定域内某主机发生DDoS 网络流量攻击时,域内安全协同设备会联动进行安全控制防护,包括利用防火墙执行相应报文过滤、网络设备执行流量和并发数限制、主机监控软件执行指定IP 地址、端口号的访问控制等策略。此外,当本域出现策略无效或无可执行策略的安全协同设备时,该信息将同时向其上层域进行上报,由上层域模块下发协同防御策略或在该域相邻的域,即更大范围内的安全协同设备间采取联动的协同防御策略控制。
3)协同联动阻断
根据监测到的并完成协同判定确认的,或基于安全协同控制服务无效的威胁信息,通过下发协同防御策略协同各安全协同设备联动执行阻断操作,以杜绝危险源可能造成的进一步危害。例如在已判定域内某主机发生DDoS 网络流量攻击并对其进行域内自防御或协同控制无效的场景下,可通过联动多种安全防护设备的协同阻断措施切除危险源。具体来说,针对出现的威胁事件对应所属域按上层级向下层级从高优先级向低优先级的顺序执行联动的协同安全防御策略,直到监测的威胁信息不再上报为止。此外,当本域出现策略无效或无可执行策略的安全协同设备时,该信息将同时向其上层域上报,由上层域或与该域相邻域模块下发协同防御策略,即在更大范围内的安全协同设备间实现联动的协同防御策略阻断。
3.5 关联决策下发
借鉴灰色系统理论[26],结合网络安全事件的业务影响度、威胁程度、防御动作可靠性及时效性、频次或持续时间以及与其他安全事件的关联度等影响因子,通过构造决策集合、赋值确定参考序列、计算关联系数及加权关联度等步骤对网络安全事件各因子与防御策略进行关联度分析,对特定并满足条件的网络安全事件,选取关联度最高(即决策优先级最高)的防御措施下发执行。
1)决策集合
针对特定网络安全事件,分析及制定各影响因子与防御策略的关联性,并设n个影响因子数据序列形成如下矩阵,其中m为可行的安全防御动作的个数。
2)对决策集合赋值并确定参考序列
根据该网络安全事件各影响因子的具体描述,对式(1)中n个影响因子对应的m种可行防御措施进行初始化指数赋值,数值越高,该关联系数越大。同时,以构造决策集合中各影响因子指标的最优值(即安全风险的关联系数最小值)为标准构建对应各类影响因子的参考序列,如式(2)所示:
3)关联系数
通过式(3)分别计算决策集合与参考序列对应元素的关联系数,并形成关联系数矩阵,计算公式如式(4)所示:
其中:i=1,2,…,n;k=1,2,…,m;及分别为决策集合及参考序列第i个影响因子下第k中安全防御措施的安全指数值。在逐个计算决策集合每个安全指数与参考序列对应元素的绝对差值后确定最小最大标准化参数,最终得到关联系数矩阵。其中,ρ为分辨系数,0<ρ<1,若ρ越小,则关联系数间差距越大,结果差异也越大。在本次防御决策关联度计算中,ρ取中间值0.5,使关联系数的偏差保持一致。
4)加权关联度
通过综合评估每类影响因子在本次网络安全事件中所占权重,根据式(5)对关联系统矩阵计算各影响因子每种防御措施的安全指数,及参考序列对应元素的关联系数均值,以反映各种防御手段与参考序列的关联关系,最终列出本次网络安全事件与各安全防御策略间的相应关联度。
其中:i=1,2,…,n;k=1,2,…,n;Wk为各影响因子的在影响权重占比;为本次安全事件第i个防御策略的加权平均关联度。
以厂站侧发生某业务主机USB 无线网卡接入的单点网络安全事件为例。表3 通过最高关联度决策算法验证该算例,计算结果表明,“网卡禁用”处置措施的关联度最高。
表3 网络安全事件防御决策关联度决策算例Table 3 Example of decision-making on the degree of relevance in the defense of network security events %
3.6 协同防御模型比对
以目前国内外信息安全应用较为广泛的一种经典动态安全P2DR 模型[27],包括Policy、Protection、Detection、Response 等多个主要构成要素为基准,对部分文献中提及的关于协同防御模型的实现方式进行对比,如表4 所示。
表4 各安全协同防御模型的实现对比Table 4 Implementation comparison of security collaborative defense models
对比文献中所提模型的实现大多是在静态安全策略控制的指导下,综合运用传统网络安防或固有设备的监测及防御能力,通过中心节点管控或各域内自治的方式驱动整个系统的安全协同防御,但都未涉及多级间协同的防御方式。本模型以最高关联度策略的动态决策作为防御核心,通过各类协议及流量镜像等底层信息采集方式,支持协同多层级主机Agent、网络设备、通用或专用安防设备实时的威胁响应及风险处置。通过对比可知,本模型数据采集方式丰富、协同防护手段全面、防御措施支持动态决策,可快速适应电力调度数据网多层级网络拓扑架构,在实现网络安全协同防御的全覆盖的同时,可满足电力监控系统网络安全协同防护及管控要求。
4 实验验证
4.1 总体设计
根据面向电力监控系统网络安全多层的协同防御模型及其实现机制,从电力系统网络安全防护需求出发,并采用如图4 所示的多层架构和模块化设计。该设计包括数据采集、威胁分析与识别、协同防御、防御策略库、公共服务等模块。各模块间结构相互独立,便于独立部署或单元测试。基于上述模型功能框架结构上,遵从高内聚、低耦合的原则实现模块化设计,选择成熟的Web 技术路线,使用Java、JavaScript、Flex 等语言开发,采用分层技术和面向接口和服务的技术架构,通过支持主流中间件,融合主流、成熟的开源软件,实现基于面向电力监控系统的多层协同防御原型系统。
图4 协同防御模型模块化设计Fig.4 Modular design of collaborative defense model
此系统目前已在调度主站及所辖数个厂站完成试点应用,并对所设计的框架模型及软件功能进行了应用测试。通过对本级调控机构全网网络安全事件的梳理,在已知明确的单点网络安全事件、复杂情景下的网络安全事件及以上情形防御失效的3 个典型场景进行了功能验证。
4.2 已知明确安全事件场景
针对触发原因明确、业务影响度较低且由单台设备引起的紧急网络安全事件,本地自治域模块通过阻断ssh 链路、禁用主机物理网卡服务及其上联交换机端口下电方式有效地对风险源进行处置。
验证场景1通过阻断ssh 链路的方式,以实现站内现场运维人员在登录会话中操作涉敏违规操作命令或非法外联链接场景下的安全处置。
验证场景2通过禁用主机物理网卡服务及断开其上联交换机端口的方式应对无线网卡接入、恶意代码感染、网络攻击或入侵、违规设备接入、主机或端口扫描、DDoS 攻击、SMB 服务访问异常、不符合策略的安全访问或异常服务访问等紧急安全事件。如图5 所示,×表示成功的防御动作。
图5 明确网络安全事件下的防御模型验证场景Fig.5 Defense model verification in clear network security event scenario
4.3 复杂安全事件场景
针对一段时间内爆发的数起复合型非紧急类安全事件或不能直接定位攻击或风险源的事件,区控协防模块通过匹配协同防御策略库中预制规则,按安全事件的情节轻重程度触发主动防御动作。
验证场景3通过模拟同时段内相同主机爆发USB 外设接入、非法登录尝试、用户权限变更、关键文件或目录变更、违规操作、设备开发非法端口等组合型安全事件时,成功执行网卡禁用及上联交换机端口阻断的防御动作。
验证场景4通过模拟同厂站内不同业务设备在同时间段内触发紧急复合型安全事件,执行该厂站纵向设备隧道阻断动作,以成功切断单站网络,从而实现局部隔离。如图6 所示为复杂网络安全事件下的防御模型验证场景。
图6 复杂网络安全事件下的防御模型验证场景Fig.6 Defense model verification in complex network security event scenario
4.4 安全防护失效场景
通过人工干预,在模拟以上场景安全防御失效的场景下,协同防御控制模块通过各类影响因子的关联计算,执行防御决策优先级最高的防御动作。如图7 所示,随着灰色域逐步加深,防御动作逐层启动,网络空间安全防御的处置范围也正逐级扩大,直至切除局部或整个域为止,以保障电网的整体安全。
图7 失效场景下的多级防御模型验证Fig.7 Verification of multi-level defense model in failure scenario
验证场景5模拟主机物理网卡禁用执行失败情形下,成功下发并执行其上联交换机端口阻断动作。
验证场景6模拟上联交换机端口阻断失败条件下,成功下发并执行了对应区域纵向设备的断隧道动作。
验证场景7模拟厂站区域纵向设备的断隧道动作失败的情形下,主站成功下发并执行了主站侧路由器对应端口的关闭动作,实现厂站侧区域隔离,防止安全威胁向主站的传播可能。
现场典型场景验证结果表明,该系统能够通过网络安全事件信息共享、协同防御策略库的快速决策,有效协同并处置了各类场景下的网络安全事件,从而避免了安全风险进一步扩散。下一步协同防御策略库在试运行期间所积累的网络安全事件成功处置策略集将部署于省级以上调度主站,并协同开展省-地-厂站3 级协同防御机制的应用测试及功能验证。
5 结束语
多层协同防御是提升网络空间安全防护的一种有效途径,在电力监控系统网络攻击专业化、国际化、攻击频繁爆发及高持续威胁的背景下,多层协同防御模型可动态处置电力监控系统网络安全在防御广度和深度方面存在的不足。本文结合电力监控系统多层级星型组网特点及安全防护需求,提出基于自治域面向电力监控系统的多层协同防御模型及实现机制。该模型通过各层级域内自防御、跨域协同防御的特性,从主机层、安防设设备层和网络层对安全威胁及风险进行分级、多层次的主动防御。实验结果表明,该模型能较好地满足目前电力监控系统安全防护要求,提高网络安全防护能力,实现由被动式防御向主动式防御的转变,具有较高的理论研究和实践推广应用价值。下一步将继续验证适应省级以上调度机构协同防御模型的现场测试工作,同时开展“国-分-省-地-厂站”5 级网络安全协同防御模式的探索。