当前位置: 首页 > 科技观察

数字化、智能化、云化时代,需加快能源基础设施安全防御能力建设

时间:2023-03-16 02:08:29 科技观察

LabsIntroduction云计算、大数据、5G、人工智能等新技术驱动万千变革行业的发展,也让运营商的业务进入了下一个黄金时代。在新时代的背景下,将会有大量的数据需要传输、处理和存储。数据就像水和电一样,将成为每个行业都离不开的东西,而数据中心是数据相关技术的坚实基础。为适应5G技术的发展,运营商站点数量将呈爆发式增长,配套站点供电也将深度覆盖各个站点。在数字化、智能化、云化的今天,数据中心的运维管理已经从简单的监控向智能运维转变。站点电源从哑设备进入可管、可控、可运维时代。更智能、更高效,一切都进入了软件可定义时代。作为运营商业务发展的基石——能源基础设施(数据中心、站点供电),其数字化、智能化程度不断提高,面临的网络安全威胁也在成倍增加。作为能源基础设施的用户,在选择设计能源基础设施解决方案和产品时,应将安全性视为与可靠性同等重要的因素。一、背景运营商的业务发展离不开数据中心和站点电源的配套运营。随着5G时代的到来,更多的数据需要处理和处理,更多的站点需要供电。配套设施的可靠性和安全性将帮助运营商蓬勃发展。2、能源基础设施未来发展趋势趋势一:数字化、智能化过去,能源基础设施的运维和维修需要人工现场处理,整个能源基础设施无法远程维护,看不到,并且无法管理。出现问题一定要靠人到现场去处理,备用电池(锂电池)的寿命还是不可预测的,但在数字技术与能源技术结合的今天,实现智能锂电将成为可能电池、优质备用电池和整个能源基础设施的设备。视觉、维护、远程实时监控、智能抄表、免巡检、能源基础设施数字化、智能化发展将减少对人的依赖,成为未来的发展趋势。趋势二:弹性架构数据中心的生命周期一般为10-15年,而IT设备的生命周期为3-5年。因此,数据中心需要考虑如何让第一代DC适配2-3代IT设备。模块化弹性架构设计。趋势三:模块化、快速部署疫情期间火神山、雷神山建设时间短,远程医疗、远程办公需求爆发。对能源基础设施的建设周期也提出了新的要求,如数据中心、供电和备用系统需要成为乐高式的模块化快速组装和集成。模块化和快速部署也是未来能源基础设施的重要趋势。趋势四:网络安全/安全(Security)能源基础设施智能化水平不断提升,其面临的网络安全威胁将呈指数增长。数据中心基础设施所有者的考虑因素较少。传统上认为网络安全是云、IT设备等上层业务应该考虑的问题。未来是数字化、智能化的时代。如果没有网络安全防护意识,恶意网络攻击者就有机会通过云端,通过运维APP、WEB客户端等方式对能源基础设施进行攻击。泄漏或丢失,多站点设备断电,因此能源基础设施网络安全是大势所趋。三、能源基础设施在重点基础设施行业中的地位和重要性通信、电力、医疗、交通等行业是我国重点基础设施行业,是关系国计民生的重要行业,而能源基础设施是我国的重点基础设施行业。一个通信集合体,电源是一个整体中最重要的东西,它是各个关键基础设施的坚实基础,为关键基础设施提供稳定可靠的电力供应,为数据采集、分析、传输、存储提供保障。在能源基础设施智能化发展的同时,国内领先的能源设备公司提出了“比特管理瓦特”的概念:比特流主要关注软件智能化特性和网络连接,需要关注系统的可靠性、可用性,网络安全(securitysecurity),韧性等方面,WattFlow主要做电源转换,重点是产品的可靠性,易用性,安全safety。如果比特受到攻击,将直接影响到瓦特的运营,因此选择具有足够网络安全防御能力的能源基础设施将是运营商重点考虑的因素之一。4网络安全与能源基础设施的关系4.1网络安全的概念所谓网络安全是指:保护网络系统的硬件、软件和系统中的数据不因意外或恶意而受到破坏或改变原因,漏电,系统持续可靠运行,网络服务不中断。4.2侵入不安全的能源基础设施并不困难。网络攻击的手段有很多种。只要设备存在漏洞,有组织的攻击者就可以轻易突破。下面列举几个常见的能源设备安全漏洞,让大家看看一些能源基础设施中使用的设备存在的漏洞。1)密码简单或有隐藏密码。为了方便记忆,运维人员会使用1111、1234、123456等简单的数字作为设备的密码,甚至是设备的默认密码。修订。事实上,暴力破解123456个密码只需要0.2毫秒(来自BetterBuys测试),可以说是瞬间破解。将密码设置为与账户名相同的做法在业界也很流行。黑客只需知道产品型号或凭经验尝试即可成功登录。此前,能源基础设施制造商普遍采用隐藏账户或密码的方式来防止用户忘记密码,但这也给黑客带来了便利,因为这些账户或密码往往拥有最高的操作权限。此外,允许未经身份验证的隐藏命令或参数,或使用隐藏组合键访问都是安全漏洞。2)未公开的端口、协议或服务厂商普遍使用U盘通过USB接口升级系统,但并非所有厂商都对所有接口功能进行了说明。为了便于维护,一些设备制造商允许他们的工程师使用未公开的私有协议或远程服务来执行高级设置。任何未公开的可见接口或不可见端口、协议或服务,对于无意的人来说是一个错误,对于有意的人来说是一个后门。3)利用已知漏洞目前的能源基础设施已经智能化,控制器内置了操作系统。每个人都有频繁升级电脑操作系统的经历,升级往往是为了修复一些漏洞。能源设备的操作系统也可能存在漏洞,这些漏洞会被一些民间组织公开发布。用户可能很少关注能源设备的系统升级公告,黑客可以利用这些漏洞进行攻击。4)缺乏安全机制国内外安全标准都有规定:敏感数据的访问需要认证、授权或加密机制,认证凭证需要安全存储,密码文件和私钥文件需要权限控制,在明文的场景下不需要还原,还必须使用不可逆算法进行加密。此外,HTTP、Telnet等都是不安全的远程访问方式,但仍被广泛使用。许多能源产品的设计者并没有意识到网络攻击的风险。5)DCIM、站点网络管理和动态环境监控系统DCIM(数据中心基础设施管理)、站点网络管理和动态环境监控系统缺乏安全设计,可以通过网络直接操作能源基础设施,包括设置参数和控制设备。为了便于运维管理,这些系统往往还支持通过手机进行操作。如果系统没有进行安全设计,比如使用弱密码、隐藏账户、使用http非安全协议等,就有被攻击者利用的风险。4.3攻击能源基础设施的多种方式可以破坏网络。攻击能源基础设施的方式至少有四种,包括通过劫持操作系统获取管理员和用户帐号和密码、利用系统漏洞直接劫持、远程登录能源设备、使用U盘等。上传恶意代码设置后门等一旦入侵成功,有组织的攻击者可以设计如何使攻击最有效、持续时间更长、不易被发现。组合攻击往往可以达到这样的效果,比如同时攻击其上游或下游设备,使其更难从故障中恢复。攻击电话系统致盲,攻击日志防止事件被记录,攻击门禁系统防止急救车辆进出。再如屏蔽供电系统的所有告警和火灾报警,关闭电源的各种保护功能,将温度等可以识别问题的参数修改为常规值,然后提高电池充电电压或降低电池单元的数量。保持电池过度充电,直到发生火灾。在这种情况下,我们只能希望消防系统没有受到攻击而失效。有组织的网络攻击者不会让任何漏洞被忽视。通过网络进行可视化管理,在为运维带来便利和高效的同时,也使电源、UPS、空调等能源基础设施面临网络安全风险。许多能源基础设施缺乏安全设计,增加了安全风险。能源基础设施具有较长的生命周期,在出现不可预知的未来风险时,有必要对能源产品提出必要的安全要求。5、网络安全已由国家立法,各行各业要切实贯彻落实。2017年2月17日,国家主席习近平主持召开国家安全工作座谈会强调:筑牢网络安全防线,提高网络安全防护水平,强化关键信息基础设施保护,加大核心技术攻关和发力和市场化引导,加强网络安全预警监测,确保大数据安全,实现全天候全面感知和有效防护。《中华人民共和国网络安全法》将于2017年6月1日起正式实施。能源基础设施是ICT网络的基础,但几乎没有经过IT、CT设备等攻击考验。一旦遭到攻击,后果可能更加严重。同时,由于能源基础设施的生命周期相对较长,很多设备的使用年限可能超过15年。因此,在能源基础设施选择方面,应选择安全设备,以降低风险,防止重大事故的发生。6、网络安全需要注意哪些方面?有人认为在内网部署能源基础设备、设置防火墙、安装杀毒软件就安全了。事实上,从应用场景来看,设备和系统的安全都会受到多种威胁,不仅是病毒,还有伪造、篡改、DDOS等威胁,这些都是杀毒无法完全解决的软件和防火墙。对于能源基础设施设备和系统,除了安装安全软件外,还需要考虑硬件安全、软件安全和软件本质安全(指代码规范、软件架构等)。这个范围远远大于防火墙和杀毒安全软件,因此在整个生命周期内进行端到端的安全管理非常重要。因此,我们需要关注以下几个重要方面:专业人才和专业技能:能源基础设施设备和软件供应商应有专职的安全工程师和具有足够专业能力的专家负责网络安全防御能力的研发.产品和系统。网络安全基线:能源基础设施设备和软件供应商应具备网络安全设计、开发、测试、审计等基线,如:无弱口令、无未公开接口等,作为设备和软件上市的基本要求.端到端的全生命周期管控流程:能源基础设施设备和软件供应商必须具备完整的威胁建模与分析、安全设计、安全开发、安全测试、安全生命周期管理流程和手段。威胁分析、设计、开发等文件。验证报告:能源基础设施设备和软件供应商应提供网络安全验证报告,报告内容应具有足够的专业性和权威性。应急响应能力:能源基础设施设备和软件供应商应具备应急响应能力,并有专业的团队和程序在安全事件发生时进行处理。设备级安全能力:信任根、安全启动、权限最小化、堆栈保护、操作系统加固、密码防暴力破解、多因素认证、主机入侵检测、软件包签名、安全加密算法、最小系统等安全能力。网络级安全能力:密钥管理、证书管理、单点登录、用户管理、接口隔离、安全协议、网络流量控制、态势感知、安全自动响应等安全能力。七、设备及网络安全要求概述1、接口安全所有账号必须对用户可见,不存在用户未知的账号。所有能够管理系统的接口都必须有访问认证机制。禁止绕过正常认证机制直接进入系统的隐蔽通道。不能有用户不能修改的密码。2、账号及认证安全应用系统人机账号和机机账号分离。默认情况下,该帐户不授予任何权限或默认只分配权限最少的角色。系统提供配置账户锁定策略的功能。对于不需要认证或未通过认证的用户,系统应尽可能少地返回提示信息。重要管理事项或重要交易事项需重新认证。认证通过后,相关的访问历史数据将显示给当前用户。3.密码安全密码必须有复杂性要求,例如长度不能少于6个字符,至少包含两个字符。禁止使用弱密码,系统提供维护弱密码字典的功能。系统具有密码防暴力破解功能。系统禁止明文显示密码。系统支持多因素认证。4.关键数据保护禁止使用业界已知的不安全加密算法。禁止使用专有的加密算法。设计系统时,需要识别产品的关键/敏感数据;在存储和传输过程中应进行加密和保护。5.安全管理系统应保证系统服务默认是安全的,并合理配置与默认安全相关的安全参数。运行程序的账号(OS账号)不能有远程登录权限。缺乏权限控制的无主文件在Unix/Linux操作系统中是被禁止的。属于低权限用户的脚本或程序不能作为高权限帐户运行。对于每个需要授权访问的请求,都必须验证用户是否有权执行该操作。验证来自不可信数据源的所有数据,并拒绝任何未通过验证的数据。产品应使用业界主流漏洞扫描工具对产品进行漏洞扫描测试,确认无问题或解决扫描告警。使用代码静态检查工具扫描,确认没有问题或解决扫描到的告警。6.安全通道所有系统开启的监听端口都必须记录在通信矩阵中,必须是业务需要的。不安全通信协议支持已关闭,建议默认关闭。同时,必须支持安全通信协议。7.安全审计日志记录需要覆盖管理面所有的用户活动、控制操作和参数配置。日志应包括时间、用户、事件、对象、结果等。日志文件必须有相关的访问控制机制,不能删除指定的日志或一批日志。8.密钥管理密钥的用途要简化,即一个密钥只能用于一个目的。支持密钥的自动生成/派生或密钥的导入。有分层密钥架构,至少两层密钥设计,推荐三层密钥设计。在密钥更新过程中,支持多版本(如新旧版本)密钥共存设计。9、证书管理支持证书替换功能,导入证书时对证书内容、长度、算法等进行校验。验证对端证书时,需要验证证书签名的有效性、证书是否过期、证书状态是否被撤销。产品必须支持定期检查证书是否已过期或即将过期,并提示运维人员更新证书。10、系统保护产品发布的软件必须有完整性保护机制(推荐使用数字签名)。该系统具有硬件信任根并支持安全启动功能。该系统具有最小的系统设计,可在发生攻击时保护核心业务。11.隐私保护个人资料收集范围及使用目的不得超出规定范围,并遵循尽量减少的原则。对个人数据的正常业务收集、处理和存储,应当根据实际安全风险,提供必要的安全保护机制,防止个人数据泄露、丢失、毁坏。涉及个人数据的,展示界面应支持过滤、匿名化或假名化。八、结语作为关键基础设施行业的参与者,只有始终秉承负责任的态度,才能最大程度地保护(国家)关键基础设施的安全。危机和应对总是在赛跑。没有万无一失的防线,只有永不放松的警惕。在这个不断发展和具有挑战性的问题上,我们还有很多工作要做,这将是一项持续的努力。我们呼吁业界提高网络安全意识,选择具有网络安全设计的设备、软件和解决方案,迎接网络安全挑战,为行业数字化、智能化发展保驾护航。【本文为专栏作家《移动实验室》原创稿件,转载请联系原作者】点此阅读更多本作者好文