(广东电网云浮新兴供电局 广东云浮 527400)
摘要:随着经济发展和科学技术的提升,我国的电力事业进入了一个新的阶段,即信息化时代。对于电力系统而言,二次系统的安全防护工作尤为重要,如果其受到了任何形式的攻击,都有可能对电力二次系统造成一定的损坏,届时所造成的恶劣影响难以在短期内得到有效的解决,最终造成的损失也比较严重。目前,在电力二次系统安全防护当中,DDoS攻击是比较常见的一种攻击类型。文章就此展开讨论,并提出合理化建议。
关键词:电力;二次系统;DDoS攻击;防御
从客观的角度来看,电力二次系统在运行的过程中,安全防御工作的目的在于更好的解决外部侵扰。随着网络技术的不断发展,针对电力二次系统所产生的侵袭方式也出现了明显的转变,从最开始的简单干扰,到现阶段的直接攻击,电力二次系统所面对的安全防护挑战越来越严峻。DDoS攻击在展开以后,能够对电力二次系统构成非常严重的破坏,且无法在短期内得到良好的恢复。为此,日后应针对DDoS攻击及相关防御工作深入研究,确保电力二次系统可以长久、稳定的运行。
一、DDoS攻击原理分析
在现代化的建设工作中,电力二次系统已经成为了一种不可或缺的电力系统类型,其产生的积极影响是值得肯定的。可从另一角度来分析,很多不法分子都将电力二次系统作为攻击的目标,希望通过各类方法与手段,对系统造成严重的侵扰,届时因瘫痪所造成的损失,就是不法分子的盈利。DDoS攻击作为目前重点研究的攻击类型,整体上的攻击体系比较完善,应对困难。
(一)DDoS攻击概念分析
从客观的角度来分析,DDoS攻击主要指的是,基于DoS的特殊形式的拒绝服务攻击,其本身是一种分布的、协作的、大规模的攻击方式。在操作的过程中,DoS攻击仅仅需要一台计算机就可以完成。经过推理与分析,发现DDoS攻击是一种更加强势的攻击类型,其会利用一批受控制的计算机,针对电力二次系统发挥强悍的攻击。一般而言,DDoS攻击在发动以后,其攻击者并不需要对目标进行直接性的打击处理,而是会将大量的僵尸主机进行控制,由此来在不同的站点、发起不同程度的攻击力度,促使电力二次系统的安全防护体系疲于应对,有时甚至会出现疏忽的现象,造成很多数据的丢失和设备的损坏。从已经掌握的资料来看,DDoS攻击本身的特点非常明显:第一,该攻击类型的速度非常快,往往在发动之前,没有特别明显的征兆,来势凶猛,无法在极短时间内做出准确的应对。第二,DDoS攻击的破坏性特别严重,每一次攻击结束后,都要耗费超高的成本来进行维修和恢复。
(二)DDoS攻击的模型分析
电力二次系统在现阶段的运营中,虽然受到的DDoS攻击次数并不是特别的多,但每一次攻击都将带来严重的伤害。日后想要更好的进行防御处理,就必须对DDoS攻击的模型深入分析。结合以往的工作经验和当下的DDoS攻击程度,认为DDoS攻击的模型主要包括三个部分,分别为攻击者、主控端、僵尸主机构成。首先,攻击者。它是攻击的控制台,会针对DDoS攻击的整个过程进行全面的控制,最主要的功能在于向主控端发出相应的命令,自身的位置并不明确,可以是网络上的任何一台主机,想要定位是非常困难的。其次,主控端。
期刊文章分类查询,尽在期刊图书馆它是被攻击者非法入侵并且控制的一些主机,这些主机已经被攻击者完全的掌控,同时还掌握着大量的僵尸主机,可以看作是一种重要的连接通道。除此之外,主控端在发挥作用的时候,还可以快速的接收攻击者发出的各类特殊指令,由此来将指令灌输给相应的僵尸主机,发出不同程度、不同类型的攻击。第三,僵尸主机。它是DDoS攻击的具体执行者,是被攻击者所掌控的另一批主机。僵尸主机的作用在于,有效接受和执行主控端发出的任何指令,是具体行动的主机,能够对电力二次系统发出最直接、最猛烈的攻击。
二、DDoS攻击防御对策
对于电力二次系统来讲,安全防护工作的执行,在弄清楚DDoS攻击的原理以后,必须在防御对策上深入的研究,不能总是被动的攻击。我国现下的电力系统正在更新换代当中,很多地方的电力二次系统虽然建立不久,但已经遭受到了DDoS攻击的强烈影响,如果日后仍然没有进行良好的防御,势必会导致经济损失、社会损失进一步的扩大。
(一)攻击预防
就DDoS攻击本身来讲,想要在日后的防御工作中取得理想的预期效果,应首先在攻击预防上做出足够的努力。简单来讲,DDoS攻击的每一次实施,都是非常猛烈的。我们必须将电力二次系统的安全防护体系提升,无论是在硬件设备上,还是在软件运行上,都要加强攻击预防的内容,尤其是针对薄弱的地方,必须持续的强化处理,在更好抵御DDoS攻击的同时,还要减少自身所受到的损失,从而能够全面的应对DDoS攻击。
攻击预防方法主要用于攻击发生之前。从被动方面来说,主机应该被安全地保护,以防止被入侵控制成为主控端或僵尸主机,主机和服务器的管理员需要做到以下的防控措施:(1)经常给系统打补丁,修补系统的漏洞;(2)安装防火墙和防毒软件等安全防护工具;(3)监测本机和网络中的通信流量是否有异常情况。从主动方面来说,可以使用网络分析软件等工具截获将要发动DDoS攻击的信息,以便在攻击到来之前做出必要的防备。但总存在一些安全性能较低的主机容易被入侵成为主控端或僵尸主机;而且在DDoS攻击发动之前,要截获和分析相关的信息需要深厚的计算机网络知识。因此,单独使用攻击预防方法显然是不够的。
(二)攻击检测
以往,电力二次系统遭受到的DDoS攻击虽然强烈,但是造成较大损失的根本原因在于,其安全防护体系无法对DDoS攻击进行良好的检测,找不到对方攻击的重点,全面防护在实施的过程中,不仅耗费了大量的成本,还容易将自身的薄弱地方、重点地方暴露出来,给DDoS攻击造成了可乘之机的问题。建议在日后的防御工作中,对攻击检测工作进行加强,从各个方面减少DDoS攻击的损失和不良影响。例如,滥用检测:将观察对象与预先建立的入侵检测规则进行匹配,判断是否出现该种非法行为。对于入侵检测规则中的攻击,这种检测方法能够比较准确地检测到,但缺乏灵活性,不能检测与已有入侵检测规则不同的攻击。异常检测:先建立统计概率模型,把正常行为定义为一个异常检测模型,确定正常程度的门限,然后使用异常检测模型来检测观察对象的正常程度,在门限内判为正常,在门限外判为异常。
总结:
本文对电力二次系统安全防护与DDoS攻击展开讨论,从已经掌握的情况来看,很多地方针对DDoS攻击的防御工作都取得了较大的提升,在DDoS攻击本身的研究上也比较深入,整体上告别了以往的单纯被动挨打局面,反击能力有所提升。日后,应在DDoS攻击的防御工作上进一步探讨,加强防护体系、反攻击体系、搜查体系。
参考文献:
[1]邹春明,郑志千,刘智勇,陈良汉,陈敏超. 电力二次安全防护技术在工业控制系统中的应用[J]. 电网技术,2013,11:3227-3232.
[2]贾铁军,冯兆红,肖惜明,张福杰. 电力二次系统主动安全防御模型及体系结构[J]. 上海电机学院学报,2014,04:229-233.
[3]金学成,孙炜,梁野,郭玉金,谢忠华. 电力二次系统内网安全监视平台的设计和实现[J]. 电力系统自动化,2011,16:99-104.
[4]王鹏. 互联网防御DOS/DDOS攻击策略研究[J]. 邮电设计技术,2012,10:36-39.
[5]刘仁山. 典型DDOS攻击的原理与防范[J]. 呼伦贝尔学院学报,2014,06:113-116.
论文作者:梁达成
论文发表刊物:《电力设备》2016年第15期
论文发表时间:2016/11/3
标签:电力论文; 系统论文; 主机论文; 安全防护论文; 攻击者论文; 僵尸论文; 工作论文; 《电力设备》2016年第15期论文;