计算机论文
乌克兰电力系统攻击事件综合分析报告
时间:2023-01-17 23:51 所属分类:计算机论文 点击次数:
乌克兰电网攻击事件始终发生
2015年12月23日,乌克兰电力部门遭到恶意代码攻击,乌克兰新闻媒体TSN周四报道:“至少有三个电力区域遭到攻击,导致当地时间15点左右的停电事故”;“攻击者入侵了监控管理系统,超过一半的地区和一些伊万诺-弗兰科夫斯克地区停电了几个小时。根据2016年1月15日的规定,CERT-UA乌克兰最大机场基辅鲍里斯波尔机场网络遭受消息BlackEnergy攻击;2016年1月28日,卡巴斯基的分析师发现了对乌克兰STB电视台的攻击BlackEnergy相关样本;2016年2月16日,趋势技术安全专家在乌克兰一家矿业公司和铁路运营商的系统中发现了这一趋势BlackEnergy和Killdisk样本。2016年1月5日,四方继保和复旦大学成立联合分析小组(以下简称“联合分析小组”),正式启动事件分析;1月9日,完成事件相关样本基本分析;1月23日,完成初步分析报告,分发中国计算机协会计算机安全委员会相关事件;2月24日,报告最终定稿。根据对整个事件的跟踪、电力运行系统分析和相关样本分析,联合分析小组认为这是以电力基础设施为目标的;以电力基础设施为目标;BlackEnergy以相关恶意代码为主要攻击工具,通过BOTNET系统进行早期数据采集和环境预设;以电子邮件发送恶意代码载荷为最终攻击的直接突破入口,通过远程控制SCADA节点发布指令;破坏SCADA系统,实现迟滞恢复和状态盲目;以DDOS服务电话为干扰,最终实现信息战水平的网络攻击事件,长期停电,制造整个社会混乱。这是目前全球电网首次遭到攻击;虽然国内电网还没有遭到黑客攻击,但这一事件给我们敲响了警钟。
2.后台机网络安全分析及措施
通过学习上述乌克兰电力系统攻击事件综合分析报告,分析后台机在网络安全管理中的现状,认为安全系数薄弱;表现在后台机服务器上,后台机未安装杀毒软件或未及时更新系统补丁,U盘控软件、运维人员在后台手机(智能手机)充电、领导重视不够或不重视等。,都为黑客提供了访问、控制和操作后台机器的机会。2016年国网西峡县供电公司首座110kV封湾智能变电站投入运行,其智能化、运维班进入变电人的视野。智能变电站对计算机和通信技术有更高的要求。随着变电站运维一体化按计划进行,变电站人员成为运维人员。以前变电站运行是一对一,现在是一对多(多指变电站1是运维班)。这些变化,在过渡时期,人们的思想波动很大,精通计算机的操作和维护人员由于心情不好,对公司不满,证明他们的计算机技术等可能会走上黑客之路。为防止上述事件发生,后台机服务器应采取以下措施:(1)安装u盘控制软件。(2)安装杀毒软件,及时更新。(3)安装内网安全风险管理软件,限制后台机访问者的访问。(4)对运维班人员进行后台机网络安全专项培训。(5)后台机实时监控操作软件需要正值或值班长登录后才能操作,联系厂家进行软件升级,使其具备此功能。(6)后台机开机密码登录。(7)后台机安装屏幕录制软件。(8)指纹采集器安装在后台机上。操作和维护人员在指纹采集器上进行指纹采集。指纹采集器将提取指纹特征,保存操作和维护人员的指纹,比较不同人员的指纹,并将这些信息传输到后台机器监控软件,与数据库中的账户、密码和权限一致。指纹特征和后台机监控数据库通过指纹采集器采集para.mdb文件相关;使变电站运维人员在操作后台机时无需输入密码,只需操作人员和监护人在指纹读写器中收集各自的指纹,即可远程操作断路器。其过程是指纹采集器采集指纹。指纹采集器提取指纹特征后,可以代替键盘输入指纹对应的账号、密码和权限来完成指纹认证过程。指纹采集器使用后,防止以前的操作人员,监护人输入对方的操作密码,避免误操作。
3结语
只要后台机采取措施,后台机的网络安全系统就会得到改进。在实施指纹认证技术的同时,要做好后台机的正确权限配置;不断提高变电站运维人员的综合素质,增加黑客进入后台机的难度系数,确保变电站设备的安全稳定运行。