分享

也谈风电场的网络安全

 renwei4477 2018-02-13


这篇文章的源头是美国的「连线」杂志,也就是「Wired」。原文标题是「Researchers Found They Could Hack Entire Wind Farms」,直接翻译,应该是,「研究人员发现他们可以黑入风电场网络」。再看看我们的媒体翻译的标题吧,只能说编剧很敬业!


现代风电场的控制网络在技术底层上和其他网络并没有太大的分别,也就是说整个网络的组成元素,底层的标准和协议和大多数网络系统是一样的。通俗地理解,你在办公室或者家里用的网路设备,比如交换机、路由器,如果不考虑环境因素,不考虑可靠性要求,这些设备拿到风电场的网络里也是可以互换的。


所以,首先风电场的网路安全所面对的问题和家庭、商业以及其他工业网络所面对的是一样的。也就是说,那些可能危害你的家用或工作用计算机的病毒、网络漏洞也同样对风电场网络存在威胁。


同时,风电场网络作为一个以工控设备为主体的网络又有其特殊性。


工控系统设计的第一要义就是开放性和连接性,这是它们的应用场景所决定的,这也是为什么「Wired」那篇报道里说,只要连上一台机组,所有机组就都可以控制。因为,整个风电场的机组本来就是一个实时控制网络,它们的主控计算机,也就是我们常说的 PLC 是互联互通的,并且有很强的通讯网络,这是整个风电场控制系统的需要。


工控主机之间的通讯强调开放性和通信效率,对安全的考虑不能说没有,但确实不是设计的重点。


因为,工控系统在设计的时候有一个重要的前提,那就是假设一个工控网络是一个独立的对外界隔离或者至少是被严格保护的网络


所以,如果一个网络安全研究人员进入这样的网络,看到的都是虚掩着的门和没关的窗户。


那么,面对这样的状况,如何增强风电场的网路安全呢?我目前只能提两方面的建议:


第一是:隔离,隔离和隔离


机组控制网络,风场 SCADA 网络和远程网络一定要按照国家标准做好隔离,那些不该有的和公网的连接一定要坚决拿掉。


很多时候,为了维护和排除故障方便,很多风场预留了可以通过远程网络层层登陆到机组的远程通路,这其实是很大的安全隐患。


国内的电力系统有一个「电力通信安全生产规程」这样的文件,建议您至少要按照这样的文件指导检查下自己的风电场网络,是否符合「纵向隔离,横向加密」的原则。


第二是:消灭弱口令


其实,尽管是开放的系统,但系统之间都是需要授权才能建立连接和通讯的。比如目前风电机组上应用最多的两大 PLC 型号都是可以设置类似 Windows 上的用户名和登录密码的。而这些系统的默认情况,这些密码都是空的,或者是厂家出厂时的弱口令。


如果能够有效地消除这些弱口令,相当于把大部分虚掩的门和开着的窗口关上了,这样整个系统的安全系数就会提高一个数量级。


最后想说的是,工控网络安全问题一直不受重视,不过随着物联网的发展,人们可能不得不重视了。很多事情注定要发生,防患于未然没那么容易。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多