基于零信任的电网安全防护架构研究.docx

上传人:lao****ou 文档编号:985897 上传时间:2024-08-21 格式:DOCX 页数:8 大小:196.81KB
下载 相关 举报
基于零信任的电网安全防护架构研究.docx_第1页
第1页 / 共8页
基于零信任的电网安全防护架构研究.docx_第2页
第2页 / 共8页
基于零信任的电网安全防护架构研究.docx_第3页
第3页 / 共8页
基于零信任的电网安全防护架构研究.docx_第4页
第4页 / 共8页
基于零信任的电网安全防护架构研究.docx_第5页
第5页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《基于零信任的电网安全防护架构研究.docx》由会员分享,可在线阅读,更多相关《基于零信任的电网安全防护架构研究.docx(8页珍藏版)》请在第一文库网上搜索。

1、中图分类号:TP393文献标志码:A文章编号:2095-641X(2023)07-02508DOI:10.16543.1.2095-641.1ectric.power.ict.2021.07.004著录格式:刘涛,马越,姜和芳,等.基于零信任的电网安全防护架构研突J电力信息与通信技术,2023,19(7):25S2基于零信任的电网安全防护架构研究刘涛,马越1姜和芳伍少成,左金秀2,彭童(1.深圳供电局有限公司,广东深圳518001;2.北京邮电大学网络空间安全学院,北京100876)ResearchonPowerGridSecurityProtectionArchitectureBasedon

2、ZeroTrust11UTao,MAYue,JIANGHefang,WUSIiaocheng,ZUoJinxinPENGTong2(1.Shenzhen1,owerSupp1yBureauCo.,1td.,Shenzhen518001,China;2.Sch1OfCyberspaceSecurity,BeijingUniversityofPostsandTe1ecamiinications,Beijing100876,China)网络安全摘要:针对电力信息系统安全边界逐渐模糊、外部攻击和内部威胁日益严重的问题,文章参考国内外零信任架构理论和实践,构建了基于零信任的智能电网安全防护架构。该架构主

3、要包括终端可信感知Agenh多源数据汇总平台、智能信任评估平台、动态访问控制平台及可信访问代理等。最后,以终端设备数据传输和业务办公场景2个典型应用场景为例,阐述基于零信任的电网安全防护架构在电网应用中的部署方案,为后续电力信息系统完善安全架构提供了建议。关键词:智能电网;零信任;安全防护架构;信任评估Abstract:Inordertoso1vetheprob1emsthatthesecurityboundaryofpowerinConnaiionsystemisgradua11yb1urred,andexterna1attacksandinterna1threatsareincreasin

4、g1yserious,asnai1gridsecurityprotectionarchitecturebasedonzerotrustisconstructedwiththetheoryandPraCtiCeofzerotrustarchitectureathomeandabroad.Thearchitecturemain1yinc1udestemina1trustedsensingagent,mu1tisourcedataco11ectionp1atform,inte11igenttrusteva1uatip1atform,dynamicaccesscontro1p1atformandtru

5、stedaccessagent.Fina11y,takingtwotjrpica1app1icationscenariosoftermina1equipmentdatatransmissionandbusinessocescenarioasexamp1es,thedep1oymentschemeofpowergridsecurityprotectionarchitecturebasedonzerotrustinpowergridapp1icationise1aborated,whichprovidessuggestionsforthesubsequentpowerinformationsyst

6、emtoiprovethesecurityarchitecture.KeyWOTds:smartgrid:zerotrust;securityprotectionarchitecture;trustassessment0引言随着计算机网络与信息技术的飞速发展,“大云物移智链边”等新兴技术在电力行业得到了广泛应用,电力信息系统的建设规模不断扩大,复杂程度不断提高,接入网络的设备种类和数量大幅增加,系统提供的服务和功能呈现多样化、优质化和精准化。但是,伴随着新兴技术的快速发展与信息产业的广泛部署,电力信息网络安全边界逐渐模糊,外部攻击和内部威胁日益严重,传统的以网络边界防护为主,在一定程度上对系统

7、内用户、设备和应用默认信任的电网安全架构已无法完全满足电力信息系统安全防护要求,电力信息系统的安全形势不容乐观。为了解决传统的基于网络边界建立安全防护体系逐渐失效的问题,通过持续度量身份来动态构筑安全边界的零信任安全架构埋念应运而生。为了更好地构建电力信息系统安全防护体系,本文参考国际与国内零信任架构理论和实践,开展了基于零信任的电网安全架构研究,分析了电力信息系统面临的主要风险,详细阐述了零信任理念的25网络安全发展和通用模型。在此基础上,与电力信息系统现有架构结合,构建了基于零信任的电网安全防护架构。1电力信息系统安全形势电力系统作为国家关键基础设施,为国民日常生活工作提供保障,事关国家经

8、济命脉叮能源安全。而电力系统网络环境复杂,其安全性难以保证,容易遭受大量的内外部攻击。2010年8月,震网病毒入侵伊朗工业设施,夺取了核电设备的关键控制权,导致大量设备发生故障。2015年12月,黑客通过欺骗手段令乌克兰电网公司员工下载恶意软件,随后利用恶意软件将电力公司主控电脑与变电站的连接断开并植入病毒,造成了大范围的停电,o2019年3月,黑客利用思科防火墙中的已知漏洞对美国犹他州的电力公司发起DoS攻击,导致组织控制中心和其各个站点的现场设备之间的通信中断。由此可见,近年来国家关键基础设施仍属于黑客的主要关注点,电力信息系统的安全防护能力仍需提高。为了防范由网络攻击引发的电力信息系统事

9、故,国家发布了电力监控系统安全防护规定与电网和电厂计算机监控系统及调度数据网络安全防护规定,并在电力二次系统安全防护总体方案中建立了全国电网二次系统安全防护总体框架(见图1)0框架依照“安全分区,网络专用,横向隔离,纵向认证”的总体原则,将电网安全防护平台划分为4个安全区与3层防护体系,4个安全区分别为:实时控制区(安全区I)、非控制业务区(安全区II)、生产管理区(安全区In)与管理信息区(安全区IV):3层防护体系为:实时监控系统、生产管理系统、电力信息系统。并在各安全区之间部署隔离装置,实现从静态布防到动态管控的转变。通过部署该安全防护架构,电力系统构建了较为完善的安防体系。然而随着黑客

10、攻击方式不断扩展、终端设备大范围覆盖,该架构难以满足最新安全需求,其安全风险主要有以下2个方面。1)电力信息系统内外部攻击风险。电力系统内网中存储着业务信息、用户数据等重要信息,通过专线进行数据传输。由于理论上基于专线的数据传输是安全的刈,因此在电力系统的数据大多以明文形式传输,而且缺少对内部人员的行为监测。但是随着渗透技术不断更迭,大部分攻击前期潜伏在内网中,生产控制大区终端设备逻耕隔离KI制团管理信&大区安全接入区线,-Ski.攵蝴PNi一阳网非V歌嘱企业煤合业务数据网.安全区I(实时掖-:制区)逻辑隔离安全区三钢剧E计多安4N生产控IM大区管理信息大区加密认证4纵向加密Z.横向正向横向反

11、向情施认证装置1隔围装;J,rtkJw,u图1电网二次系统安全防护总体框架Fig.1Genera1frameworkofsecurityprotectionforsecondarysystemofpowergrid随后通过系统漏洞或管理缺陷逐步获取裔权限并对系统造成损害,因此该架构存在内部威胁。而电力系统外网网络环境复杂,通信跨度大,信道安全性难以保证,容易遭受大量的外部攻击。2)电力信息系统安全边界模糊。电力系统的安全防护架构主要基于边界防护的思想,随着云计算、智能电网等技术的兴起,智能电表等电网终端越来越多,所处位置与环境复杂,情况多变,使得网络安全边界越来越模糊。另外,电网终端产品由于自

12、身的计算与存储资源有限,缺少足够的防护叫随着种类与数量的增多又势必带来更多的漏洞,因此攻击者很容易侵入到智能电网设备中实施干扰、监视甚至远程控制。针对以上安全风险和威胁及电力系统在信息保护和系统运营等方面的高安全需求,应将基于边界防护的传统安全防护模式逐步转变为以身份行为为核心的安全验证机制。本文在电网现有安全防护总体框架的基础上,充分利用零信任安全模型构建新一代电力系统安全防护架构,增强电力系统在新环境下的整体安全性。2零信任安全研究现状云计算、移动互联等技术的发展使得网络安全边界愈发模糊,基于边界的安全架构日渐失效,由此催生/零信任理念。零信任的架构否定了边界安全的思想,是一种无边界安全架

13、构。零信任架构认为不应该仅仅在网络边界上进行隔离,任何业务访问都需要基于身份认证,对访问主体的风险和信任度进行持续评估,而后动态授予访问权限。因此,寄信任架构具备自主、自适应、自成长的能力,是一种应对无边界网络环境下已知和未知威胁的内生安全机制,解决了传统的基于边界的安全架构所面临因安全边界失效和信任滥用而产生的威胁。耶利哥论坛的成立于2004年,旨在解决无边界网络安全问题,由此诞生了零信任的原型。2010年,JohnKindervag指出任何访问都应受到控制,不应信任任何流量,零信任模型(ZerOTnIStMOdeDpw被首次提出。国际云安全联盟(CSA)于2013年提出的软件定义边界(So

14、ftWareDefinedPerimeter,SDP)18-10正是一种基于零信任的安全模型。谷歌为其员工打造的BeyondCorp11架构是典型的零信任落地方案,并自2014年12月起在1ogin上发表了多篇论文介绍该架构。2019年8月,美国国家标准与技术研究院(Na1iOnaIInSIi1UIeofStandardsandTechno1ogy,NIST)在出版物零信任架构1,21中定义了零信任架构。N1ST认为在基于边界的安全架构中存在用户权限泛滥的问题,而零信任架构通过端到端的访问控制实施了最小权限原则。2023年5月,腾讯在零信任解决方案白皮书1,31中概括了零信任的核心思想,指出不

15、以网络内外来区分访问主体,未验证的流量都默认为不可信。近年来,零信任架构的应用已在远程办公、5G网络、商业银行等领域或行业得以研究,且不乏已经落地的项目。文献14利用零信任的方法论,提出了一个解决远程办公安全的产品方案,在用户端可以与浏览器集成,以此保护用户的应用免于暴露到互联网上。文献15提出了基于零信任网络的高校网络访问模型,利用受信设备、用户数据库、访问控制引擎等组件,避免了传统的防护体系在应用于高校网络安全时,边界防护薄弱,核心系统易被攻击的弱点。文献16研究了基于零信任架构的5G核心网的安全改进,提出了单包授权、网络功能信任评分等7个潜在方向作为5G核心网安全设计的增强改进方向。文献17将零信任基本架构与5G云网架构相结合,提出了3种可行的应用防护方案,包括客户自建的OTT(OverTheTop)模式、利用现有虚拟专有拨号网络(Virtua1PrivateDia1Network,VPDN)改造模式、公共零信任架构模式,并分析了客户在5G云网中的应用场景。文献18提出了办公场景、移动场景、开放银行场景3种商业银行典型场景的零信任安全规划方案,并在真实的开发测试环境通过POC(ProofofConcept)测试验证了方案的可行性。文献119为解决水电集控网络的防护问题,提出采用零信任安全方案,在不同分区之间建立接入认证,以实现基于身份的安全接入;在内部建立

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服