天天看點

通信技術以及5G和AI保障電網安全與網絡安全

摘 要:電網安全是電力的基礎,随着智能電網的快速發展,越來越多的ICT資訊通信技術被應用到電力網絡。本文分析了曆史上一些重大電網安全與網絡安全事故,介紹了電網安全與網絡安全、通信技術與電網安全的關系以及相應的電網安全标準,分享了中國國家電網公司保障電網安全的相關措施和成功經驗,并對5G、AI等新技術在電網安全和網絡安全方面的創新和應用做了分析和展望。

關鍵詞:電網安全;網絡安全;5G;人工智能

引言

從1882年世界首個發電廠建設開始,電網已經有一百多年的曆史,成為人們生産和生活的重要基礎設施。電網從其誕生初始就與安全緊密相關。而随着智能電網的快速發展,越來越多的通信技術被引入到電力系統,極大地提升了電網的營運效率。但新技術在給電網帶來高效便捷的同時是否也帶來潛在的安全隐患,成為電力公司關注的焦點。有必要分析清楚電網安全與網絡安全、通信裝置與電網安全的關系。5G和AI作為通信領域的新技術正在引起各行業的廣泛關注,他們能給電網安全和網絡安全帶來哪些創新也是電力行業的熱點話題。這裡的電網安全和網絡安全在英文是不同的詞,電網安全是Safety,展現為非主動無意識的事故。而網絡安全是Security,意指人為策劃的有意識的事故。

電網安全事故

電網安全事故多種多樣,包括自然災害如雷電、暴風雨、積雪導緻輸電線路故障和裝置損環,人員操作不當導緻各種停電事故,交通事故導緻電線杆、輸電線纜的破壞,裝置老化導緻系統故障等。下表是2003年以來全球發生的重大電力事故,多數是自然災害和一次裝置故障造成。

通信技術以及5G和AI保障電網安全與網絡安全

國際大電網組織CIGRE(法語International Council for Large Electric Systems縮寫)曾對曆史上70次大停電原因進行統計,其中火災、暴風雨等占比35%,一次裝置故障占比29%,保護誤動占比18%,其它故障包括人為錯誤占比18%。總體來看,網絡安全或者通信裝置故障導緻大停電事故的情況較少。

網絡安全事故

網絡安全是利用網絡的安全漏洞對電網進行攻擊,最有名的電網網絡安全事故有兩起,一個是烏克蘭電網黑客攻擊事件,另一個是伊朗核電站震網(Stuxnet)事件。

烏克蘭電網黑客攻擊發生在2015年12月23日。烏克蘭一個區域配電公司的SCADA(Supervisory Control And Data Acquisition)資訊采集和控制系統被黑客控制,導緻7個110KV變電站和23個35KV變電站關閉,造成22.5萬使用者停電3小時。黑客對這次攻擊進行了精心準備,在攻擊前6個月就通過釣魚郵件将蠕蟲病毒軟體植入烏克蘭電力公司的IT辦公系統,再通過仿造操作帳号和密碼、結合VPN等進入電力營運網絡獲得電力系統控制權限,同時修改了一些PLC(Programmable Logic Control)可程式設計邏輯裝置的編碼阻止裝置自動恢複,還攻擊了電力電話系統,影響客戶報障和電話通信,延緩運維人員獲得事故資訊手動恢複。

伊朗核電站震網事件發生在2006年至2010年。伊朗生産濃縮鈾的離心機經常出現異常加速導緻極高故障率,最終發現是遭遇了惡意軟體攻擊。由于伊朗核設施網絡與網際網路實體隔離,是以傳統遠端植入病毒方式無法攻擊,目前推測是美國和以色列特工利用U盤植入病毒到控制系統電腦。情報專家利用了windows作業系統的2個漏洞和西門子核電站裝置控制系統軟體的7個漏洞編寫了震網攻擊軟體,通過修改程式指令,讓生産濃縮鈾的離心機異常加速,超越設計極限導緻離心機報廢,而在運維告警系統中又一切顯示正常,緻使該軟體攻擊持續多年未被發現。

從上述事件可以看出,電網需要有嚴格的網絡安全防護措施。否則就會被網絡軟體攻擊帶來電網安全問題。是以,電網标準組織釋出了系列标準來保證電網安全和網絡安全。

電網安全與網絡安全相關标準

電網安全的标準主要有IEC 61508和IEC 61511,他們的目的是保障相關系統的安全運作以及其他降低風險的措施,如安全儀表系統、報警系統和基本過程控制系統。IEC 61508的名稱是《電氣/電子/可程式設計電子安全相關系統的功能安全》,其目的是建立一個可應用于工業領域的基本功能安全标準。IEC 61511是過程工業領域安全儀表系統的功能安全标準,關注過程控制,涵蓋整個安全生命周期中安全儀表系統的設計和管理要求。IEC 61508和IEC 61511對應中國的國标分别為GB/T 20438和GB/T 21109。

目前這兩個标準對通信裝置的要求有兩種方式,一種是全部通信通道按照IEC 61508和IEC 61784-3或IEC 62280标準要求進行設計實作的,被稱為“白色通道”。另一種是部分通信通道未按照IEC 61508要求進行設計或确認,被稱為“黑色通道”。在這種情況下,需要在安全相關子系統或元件中實施必要措施。

通信裝置在多數場景下屬于“黑色通道”,需要與兩端的裝置一起保證功能安全。比如繼電保護裝置通過IEC 60834-1标準在通信封包上加時間戳、限制最大資訊傳輸時間,以及應對通信誤碼、抖動、延時等采取相應可靠性處理措施。而IEC 62351标準定義了“電力系統管理和相關資訊交換 - 資料和通信安全”,并考慮智能電網的通信安全,包括安全通路控制、密鑰管理和安全體系結構。通過對通信封包進行加密,可以規避通信裝置從中間截獲封包,即使通信裝置被網絡攻擊,兩端的裝置在應用層仍能保障通信控制資訊不會被篡改,進而保障電網安全。

多種通信技術保障電網安全

目前通信技術在電網應用中與安全相關的主要有繼電保護(Teleprotection)、電網SCADA資訊采集和控制系統、數字電表AMI(Advanced Metering Infrastructure)等。

過去輸電系統使用較多的是SDH傳輸裝置,通過滿足IEC 61850要求的各種接口如C37.94、E1、X.21、RS232/485等與繼電保護裝置相連,中間對相關的信号進行透傳。随着資料量的增大,現在越來越多地使用波分裝置,即在同一根光纖裡傳輸多個波長,能夠傳送更多的資料,這些原則上都屬于管道裝置,即按照OSI協定分層原理,裝置隻能做管道交換,将資料流送到不同的接口。裝置沒有處理器去識别和終截管道中的資料,不具有資料處理能力,即使裝置被黑客攻擊,也無法修改資料内容或者植入指令,操控遠端裝置帶來安全隐患,是以這些通信管道的網絡安全影響相對要低。

随着大量視訊監控的應用以及多業務融合通信的部署,IP裝置的應用越來越多,而IP裝置據有一定的資料封包處理能力,同時也會帶來封包的亂序、丢包、時延不一緻等問題,是以安全标準也根據IP特點不斷改進和提升。不管是用傳輸還是IP,兩端裝置都會基于不可信的“黑色管道”在其上建構通信層和應用層的安全保護機制來保障網絡安全。

在配電網絡,也有用PON(Passive Optical Network)裝置通過手拉手保護來實作主機與遠端子產品RTU(Remote Terminal Unit)的通信。在沒有光纖或者部署光纖困難的情況下,可以采用微波或者eLTE無線方式進行通信。微波适合長距離點對點的傳輸,而eLTE更适合點對多點或者建構一個區域網路絡通信系統。

繼電保護和SCADA的資料傳輸遵循IEC 60870通信标準,通過部署工業網關實作通路控制、資料加密、入侵檢測等防護功能,并通過制定白名單政策,對傳輸資料進行過濾與管控,阻止網際網路非法通路和惡意攻擊,防止資料在傳輸過程中被惡意篡改、破壞或竊取。

在AMI數字電表中,涉及電表資料的防篡改和使用者隐私的保護,目前的通信技術有基于電力載波PLC-IoT的有線通信和基于eLTE-IoT的無線通信等。資料傳輸和管理遵循IEC 62056通信标準,通過采用網際網路安全協定(IPSec)、安全套接字層(SSL)、虛拟專網(VPN)、安全外殼(SSH)等安全協定,保障資料傳輸的安全。

技術發展提升網絡安全

通信産品的開發設計需要不斷發展以滿足網絡安全的要求,比如PCB電路闆過去為了生産測試友善都有JTEG(Joint Test Action Group)測試頭,但這會給黑客破解和反編譯單闆軟體提供友善必須去掉。主要闆為了配置調試都有本地序列槽、以太網口、USB口等,這在室外應用場景時,容易給黑客提供接入網絡的通道,是以這些接口的設計需要具備遠端關閉能力,隻保留帶内管理通道。包括裝置輔助調試用的Wi-Fi、藍牙等功能均要能遠端關閉。

而裝置間的管理通信也需要采用具有加密功能的協定,比如用SNMP V3而不是V1/V2的裝置管理協定,用SSH而不是Telnet進行遠端通路控制等,對于不用的UDP端口都要關閉。裝置管理的帳号和密碼采用獨立的AAA(Authentication, Authorization, Acing)伺服器認證,支援加密存貯和傳輸等。

采用微波、eLTE等無線技術需要進行空口加密,防止黑客在中間對信号進行截獲破解。普遍采用的密鑰長度是128位,目前的超級計算還無法破解。當然未來量子計算出來有可能需要256位密鑰。

另外,電網的安全保護有着多道防線,通信裝置本身會有雙電源、雙主要、雙接口等裝置級保護,而通信系統還會有環網或鍊路保護,當一條通信鍊路故障時,會自動倒換到另一條鍊路上。此外,電力系統除了遠端通信保護外,還有本地保護裝置,包括電流、電壓、距離保護以及差動保護等。在極端情況下,即使所有電子裝置都不可控,還可以切到手動操作保障電網安全。

國家電網公司成功經驗和措施

中國國家電網公司SGCC(State Grid Corporation of China)作為全球最大的電力企業在電網安全方面積累了豐富經驗。通過釋出《電力監控系統安全防護規定》等法令與标準,指導建立“安全分區、網絡專用、橫向隔離、縱向認證”的安全防護體系。

安全分區:根據系統中的業務重要性和對一次系統的影響程度進行分區防護,整個二次系統分為實時控制區、非控制業務區、生産管理區、管理資訊區四個安全工作區,重點保護生産和控制系統。

網絡專用:電力排程資料網應當在專用通道上使用獨立的網絡裝置組網,在實體層面上實作與電力企業其它資料網及外部公用資料網的安全隔離。

橫向隔離:橫向隔離是電力二次系統安全防護體系的橫向防線,采用不同強度的安全裝置隔離各安全區。在生産控制大區與管理資訊大區之間必須設定經國家指定部門檢測認證的電力專用橫向單向安全隔離裝置。生産控制大區内部的安全區之間應當采用具有通路控制功能的裝置、防火牆或者相當功能的設施,實作邏輯隔離。

縱向認證:縱向加密認證是電力二次系統安全防護體系的縱向防線,采用認證、加密、通路控制等技術實作資料的安全傳輸以及縱向邊界的安全防護。在生産控制大區與廣域網的縱向聯接處應當設定經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施。

按照上述規範建立的電力二次系統的安全防護體系,可以有效防範黑客及惡意軟體等對電力二次系統包括電力排程自動化系統和排程資料網等的攻擊侵害,保障生産控制大區安全及電力系統安全穩定運作。

在電網智能化及“網際網路+”新形式下,智能電網、網際網路、物聯網等互相融合,使用者與各類用電裝置廣泛互動,與電網雙向互動,電網安全風險增加。是以“十三五”期間,國家電網公司網絡安全的目标是實作 “可管可控、精準防護、可視可信、智能防禦”的電網安全防禦體系。

可管可控:健全網絡安全管理與内控治理體系,落實網絡安全職責,建構生命周期安全管理與内控治理體系,實作全過程各環節可管可控。

精準防護:深入結合發、輸、變、配、用、調及經營管理等環節業務特點,緊跟大資料、雲、物聯網、移動等新技術應用,動态優化防護體系,深入開展新業務新技術安全防護,實作業務差異化、精準化防護。

可視可信:利用視訊、物聯網、人工智能等新技術,全面提升資訊安全基礎設施實時态勢感覺能力和智能可信水準,實作網絡、主機、終端、應用及資料等各環節安全威脅全景可視。

智能防禦:利用大資料、人工智能等創新技術,實作安全威脅智能預防和自動發現,提高監測、防禦、處置、預警等能力,建構态勢感覺、協同關聯、快速響應的智能防禦管理體系。

中國國家電網公司在通信技術的應用和電網數字化改造方面走在了世界的前列,35KV以上輸電地線均已支援OPGW(Optical Ground Wire)光纖化改造,在輸電和配電網絡中大量部署傳輸、IP、PON、eLTE等現代通信技術,電表的數字化率超過99%,處于世界領先水準。中國國家電網公司的實踐表明,通過前瞻性的網絡安全頂層設計,配合嚴格的網絡安全标準規範和分區分級、立體縱深的網絡安全防護措施,結合現代通信和泛在電力物聯網技術,打造堅強智能電網,保障電網的安全穩定運作。

5G與網絡安全

5G作為新一代通信技術正在成為各行業關注熱點,目前第一階段主要是eMBB(Enhanced Mobile broadband)增強型移動寬帶的應用,下一步uRLLC(Ultra Reliable and Low Latency Communications)超高可靠低延遲時間通信和mMTC(Massive Machine Type Communications)海量物聯網将滿足更多的工業應用需求,在保障網絡安全方面也有着更多的設計考慮。

5G網絡安全的頂層設計普遍采用NIST(National Institute of Standards and Technology)推薦的IPDRR(Identify Protect Detect Response Recover)方法論,即識别、保護、檢測、響應、恢複五個方面。識别是整個架構的基礎,實作對系統、資産、資料和能力的網絡安全風險的評估,如資産管理、風險評估等;保護是限制或抑制網絡安全事件的潛在影響,包括身份管理和通路控制、資料安全、維護保護技術等;檢測可以及時發現網絡安全事件,如異常事件、安全持續監測等;響應用于遏制潛在網絡安全事件的影響,并進行根因分析、緩解損失等;恢複即快速恢複正常操作以減輕網絡安全事件的影響。

5G定義了管理面、控制面、使用者面三面嚴格分離,不能互相通路。各功能子產品間使用HTTPS(Hyper Text Transfer Protocol Secure)協定保護傳遞資訊安全,通過TLS(Transport Layer Security)對傳輸資料進行加密、完整性保護,采用TLS雙向身份認證防止假冒裝置接入網絡。5G的網絡切片功能可以對不同的業務提供不同的資源,結合超高可靠低延遲時間處理可以為業務配置不同的服務品質,通過資源有效隔離和多重安全措施協同,削減各切片網絡間互相影響,以應對非法通路和越權管理。

在空口加密的密鑰管理上,5G提供了256位密鑰選項,相對于128位密鑰,其破解複雜度相當于從秒級提升至百億年級,可以應對未來量子計算的破解能力。另外在使用者認證上,5G引入了使用者永久辨別符SUPI(Subscriber Permanent Identifier)和使用者隐藏辨別符SUCI(Subscriber Concealed Identifier)的概念,并用加密傳送的方式規避原先4G在認證前明文傳送裝置辨別IMSI(International Mobile Subscriber Identity)的安全隐患。針對DNS(Domain name system)域名位址解析的攻擊,5G增加了使用者面完整性保護,防止中間篡改封包接入到惡意DNS伺服器。

在海量物聯網應用場景中,針對IoT裝置被劫持在空口發起DDOS攻擊耗盡網絡資源的情況,5G定義了基于流量控制機制來規避空口DDoS風險。另外,5G針對安全證書失效問題的管理也從靜态更新為動态,安全政策随網元生命周期自動編排,縮短安全防護失效時間。5G技術未來必将在電網安全中發揮出重大作用。

AI與電網安全

随着物聯網、大資料、雲計算的快速發展,人工智能就有了學習、分析、預測的基礎。現在人工智能已經在語言識别、圖像處理、自動駕駛、智慧家庭、智能醫療等領域開始應用。在電網安全領域,人工智能可以在裝置主動運維、操作規範檢測、網絡安全防護方面發揮出重要作用。

過去裝置的運維往往是被動響應,等裝置出現告警或者出了問題後才去維護,此時往往已經出現業務中斷或者産生裝置故障,而采用人工智能技術,通過曆史資料分析對比,可以變被動響應為主動運維,提前發現問題。比如光纖連接配接可以通過曆史資料的學習,利用人工智能主動學習光連接配接器信号衰減曲線,在出現問題前主動維護。裝置運維也可以通過電流、電壓、電感或者運轉噪聲等曆史資料分析和學習,通過細微資料變化提前預測潛在的故障風險。還有現在電力巡檢已經采用無人機和機器人進行視訊和照片的拍攝,但靠人眼去分析圖檔和視訊的效率很低,而且準确度也打折扣,而利用人工智能和機器學習對圖檔和視訊分析就能更加高效快捷,準确度也大大提高。

在一些無人值守的電力場所如變電站、配電房等都裝有視訊監控攝像頭,結合人工智能,可以對周邊異常人員和車輛的闖入和反常舉止發出告警,保障電力場所的安全。另外就是維護人員電網操作規範性檢測,人工智能技術結合視訊監測可以自動識别操作人員是否配戴安全帽、正确穿着工裝、操作是否規範等。另外結合可穿戴裝置測量心跳血壓以及監視操作人員的步伐姿态,與曆史資料做學習對比,主動分析操作人員當時的身體狀态是否健康,是否适合上塔、上杆等維護操作,保障電網操作維護安全。

在網絡安全方面,人工智能技術已經開始廣泛應用。比如智能反釣魚郵件和垃圾郵件系統,通過掃描郵件及附件進行智能識别,及時發現檔案中的異常資訊,采取有效措施阻止惡意郵件激活和傳播。智能防火牆通過人工智能技術主動對資料流量進行分析和過濾,有效攔截對網絡有害的資料流和異常封包,還可以結合模糊資訊識别、規則專家系統等技術,有效地發現、識别、過濾、攔截不法網絡行為和不良網絡資訊,提升病毒軟體入侵檢測效率,更好地保障網絡安全。人工智能還能主動監管操作流程,通過對曆史操作行為的學習對異常操作進行規避,包括對異常時間、異常地點、異常數量的操作自動發出告警并進行阻止,類似烏克蘭黑客攻擊事件就可以利用人工智能進行防範。未來人工智能技術将是網絡安全的基礎。

結束語

電網是關系國計民生的國家重要基礎設施,有着極高的安全防護要求。電網安全是電力行業的立足之本,伴随着電網發展的整個曆史。而網絡安全是人類邁入數字化和智能化社會所面對的共同問題,不隻限于電力行業,在其它行業如何通信、金融、交通、制造等行業的網絡安全經驗同樣适用于電力行業。新ICT資訊通信技術正在加速推進全聯接智能電網的快速發展,全方位端到端地提升電網營運效率。電網嚴格的網絡安全标準和規範規避了通信裝置可能給電網帶來的網絡安全隐患,電網多層級的安全防護設計也降低了通信裝置被網絡攻擊可能帶來的安全風險。5G通信技術從架構設計上采取了更加嚴格的标準和措施來保證網絡安全,而人工智能技術的快速發展和大量應用将極大提升網絡安全防護能力,保障電網的安全穩定運作。

轉載于:https://www.cnblogs.com/newstart/p/10594561.html

5g