基于网络安全保障下探究电力网络攻防技术

2018-12-19 20:14:24韩珺国网青海省电力公司信息通信公司
数码世界 2018年10期
关键词:沙箱安全漏洞漏洞

韩珺 国网青海省电力公司信息通信公司

前言:随着现代社会中现代科学技术的不断发展,使得计算机信息技术领域得到了飞速的发展,信息化社会已经到来。虽然现代计算机技术有着一定的高效率、多层次等特点,但是在一定程度上仍然存在着相应的问题,例如:网络安全问题。而就我国电力企业来说,电力作为我国的重要能源,其对于我国的发展有着重要的作用。如电力企业的计算机网络系统遭遇到网络攻击,那么就会严重影响电力公司的正常运营,更会影响区域供电。因此,对于我国电力行业相关工作人员来说,如何创新网络攻防技术,提升网络安全成为当前工作中的关键问题。故而,本文的研究有着一定的实际意义。

1.电力网络存在的安全问题

1.1 高级持续威胁攻击

高级持续威胁主要是对某一个有着高度价值的项目进行持续性的攻击,在进行攻击行为过程中,相关操控人员会利用一切可以使用的手段,包括Oday漏洞攻击以及社会工程学攻击等,当不同的攻击点形成了一个完整的攻击链条后,就可以达到系统攻击的最终目的。而现代社会中,最为典型的APT攻击案例就是伊朗的核电项目受到了蠕虫病毒的攻击,进而造成了伊朗接近五分之一的核能离心机严重损坏。

1.2 黑客攻击

在电力系统的运营过程中,经常会出现网络黑客对电力系统进行攻击的现象,从而导致电力系统的网络信息安全受到危害,同时使得大范围用电故障。对于电力企业来说,电力企业的计算机系统中会涉及到大量的电力信息,如若被黑客攻击,那么就会使得所有关于企业内部的电力信息曝光,会严重影响电力公司的正常运营,甚至会造成一定的经济损失。此外,黑客还可以通过对某个系统的应用对电力系统进行相应的违法攻击,从而造成电力企业计算机系统瘫痪,这对电力企业的发展会带来极其恶劣的影响。

1.3 病毒侵入

在电力系统,最为常见的就是网络病毒,由于其具有着一定的可复制性以及隐蔽性的特点,当病毒侵入时,相关工作人员无法及时发现,从而加剧了网络并对电力系统的网络信息的破坏。对于电力企业来说,如果电力系统沾染了网络病毒,轻则会使得电力系统运营出现故障,重则使得整个电力系统运营出现瘫痪。另外,如果电力系统的电力设备遭到网络病毒的危害,那么将会造成不可估量的损失。

2.网络安全保障下探究电力网络攻防技术

网络放工技术是当前我国在解决网络安全问题方面中最主要的一种技术形式,根据操控以及执行两方面可以将其分为以下几个技术形式:

2.1 沙箱恶意代码检测技术

对于沙箱恶意代码检测技术来说,最具有挑战性的工作就是检测通过对Oday的利用的漏洞恶意密码。因此,传统的一些基于特征码的恶意代码检测技术是无法对Oday恶意代码进行检测的。就当前情况分析,目前最新的技术就是通过沙箱技术,进而对程序执行过程中的环境进行相应的构造和模拟,从而使得一些有着极高可疑性的文件在模拟的环境中运行,而后在通过相应的软件在运行过程中所产生的反应来对恶意代码进行相应的判断。

2.2 基于异常的流量监测技术

通常情况下,传统的入侵检测系统IDS都是通过签名特征的深度DPI检测分析,同时大部分的检测会采用到相对较为简单的深度流检测技术。但是,随着现代科学技术的发展,使得网络攻击手段也变得更加丰富,同时网络威胁程度也变得越来越高,因此基于DFI技术的相关应用也需要进一步深化和提升。基于异常的流量监测技术,其主要是通过对流量行为轮廓以及相应的学习模式来对流量异常进行相应的识别,而后在对Oday恶意代码攻击等恶意行为进行二次识别,最终采用相应的方式进行抵御。

2.3 全包捕获与分析技术

由于APT攻击有着极高的隐蔽性以及吃西行,故而当电力企业发现次攻击行为时,通常情况下这种攻击行为已经持续了很长的时间。故而,在受到APT攻击使,相关工作人员可以利用全包捕获与分析技术,同时充分利用对海量储存空间以及大数据分析的方式,进而抓住网络系统中数据的储存,以便于日后进行历史分析以及当前的准确分析。

2.4 漏洞扫描技术

2.4.1 基于网络安全的漏洞扫描技术

这种基于网络安全的漏洞扫描技术主要是通过对网络设备以及计算机主机和网络工作系统进行扫描,从而检查出电力系统中的脆弱点[4]。例如:通过安全漏洞扫描技术就可以知晓OpenSSL是否存在相应的漏洞。而对于基于网络安全的漏洞技术来说,其自身有着一定的易操作性的特征。在进行网络安全漏洞扫描的过程中,这种扫描技术可以不需要网络以及主机管理员的参与情况下就可以进行自动扫描。另外,如若扫描目标的网络设备存在一定的变化,扫描漏洞技术也会持续进行,不会受到其影响,并且维护也十分的简便。

2.4.2 基于主机的安全漏洞扫描技术

基于主机的安全漏洞扫描技术主要是通过对系统管理权限的应用,进而对目标主机进行登录,同时对网络进行相应的记录以及对系统的配置和规则中的参数进行记录。通过对系统中所获取的信息与系统安全配置库中的数据进行比对,进而掌握电力系统中的安全漏洞以及风险。基于主机的安全漏洞扫描技术有着相对较多的使用规则,并且扫描结果精准度相对较高,同时在进行网络扫描过程中不会占用太多的网络流量,更加不会轻易的发现。

2.5 防火墙技术

防火墙是系统与网络链接之间的一种预定义的安全策略,其可以对系统的内外通信进行相应的访问控制。从防护措施分析,防火墙可以分为两种。第一,是软件防火墙。这种防火墙主要是通过对软件进行利用,而后在系统内部形成一个防火墙。这种防火墙较为低廉,因此功能也相对较少。第二,就是硬件防火墙。这种防火墙主要通过系统的软件和硬件充分结合来对系统进行相应的隔离,这种防火墙有着高度防御效果,但是价格较为昂贵,无法进行大范围普及。但是,当前攻破防火墙的手段已经存在,因此为了能够保障电力系统不被侵害,相关工作人员需要对数据进行有效加密,以免发生数据损坏。

结论:通过本文论述可知,在当前网络技发达的今天,各行各业的计算机系统也容易受到攻击。尤其是对于我国电力企业来说,一旦工作系统受到攻击,那么就会给电力企业造成极大的影响。而对于电力企业的电力系统来说,高级持续威胁攻击、黑客攻击以及病毒侵入会严重威胁到电力系统的正常运行。因此,当电力企业中的电力系统出现威胁时,相关工作人员可以采用沙箱恶意代码检测技术、基于异常的流量监测技术、全包捕获与分析技术、漏洞扫描技术以及防火墙等阻止电力系统被威胁。

猜你喜欢
沙箱安全漏洞漏洞
漏洞
今日农业(2022年13期)2022-09-15 01:21:08
安全漏洞太大亚马逊、沃尔玛和Target紧急下架这种玩具
玩具世界(2018年6期)2018-08-31 02:36:26
巧用沙箱检测文件安全
基于安全漏洞扫描的校园网告警系统的开发与设计
三明:“两票制”堵住加价漏洞
中国卫生(2016年5期)2016-11-12 13:25:28
基于函数注入的沙箱拦截识别方法
漏洞在哪儿
儿童时代(2016年6期)2016-09-14 04:54:43
高铁急救应补齐三漏洞
中国卫生(2015年12期)2015-11-10 05:13:38
基于多安全机制的 Linux 应用沙箱的设计与实现
集成技术(2014年4期)2014-11-23 06:39:12
安全漏洞Shellshock简介
河南科技(2014年11期)2014-02-27 14:16:49