在线黄色毛片,美女视频黄色网址,国产超级乱婬av片,2022年精品国产福利在线,色五月激情五月,激情视频网站,亚洲视频欧美

安全管理網(wǎng)

電力信息系統(tǒng)安全風險和威脅行為分析

  
評論: 更新日期:2015年04月29日

1.引言
  電力信息系統(tǒng)由網(wǎng)絡(luò)、設(shè)備和數(shù)據(jù)等要素組成,其中每個要素都存在著各種可被攻擊的弱點。網(wǎng)絡(luò)線路有被竊聽的危險;網(wǎng)絡(luò)連接設(shè)備、操作系統(tǒng)和應(yīng)用系統(tǒng)所依賴的各種軟件在系統(tǒng)設(shè)計、協(xié)議設(shè)計、系統(tǒng)實現(xiàn)以及配置等各個環(huán)節(jié)都存在大量的安全弱點和漏洞,有被利用和攻擊的危險。每天都有新的安全漏洞在網(wǎng)上公布,每天都有系統(tǒng)受到攻擊和入侵,每天都有計算機犯罪的報道,每天都有人出于好奇或其他目的加入到網(wǎng)絡(luò)黑客的行列中。而且攻擊者的手段也越來越多,面對一個復(fù)雜性日益增長的網(wǎng)絡(luò)環(huán)境進行安全需求分析,動態(tài)地、發(fā)展地認識安全隱患和威脅是安全需求分析的重要前提。只有深入了解電力信息系統(tǒng)的網(wǎng)絡(luò)發(fā)展和應(yīng)用現(xiàn)狀,結(jié)合對其網(wǎng)絡(luò)軟硬件設(shè)備的基礎(chǔ)和原理的專業(yè)分析,才能深入了解影響電力系統(tǒng)信息安全的、潛在的矛盾、隱患和現(xiàn)實狀況,才能制定出一整套完整而科學的網(wǎng)絡(luò)安全結(jié)構(gòu)體系,才能從根本上解決電力信息系統(tǒng)的網(wǎng)絡(luò)安全。
  2.電力信息系統(tǒng)的安全風險

  攻擊電力信息系統(tǒng)的黑客既可能來自電力系統(tǒng)的內(nèi)部,也可能來自外部。內(nèi)部攻擊通常來自員工、系統(tǒng)管理員等,據(jù)權(quán)統(tǒng)計,在所有破壞安全活動中占近80。外部攻擊主要來自競爭對手、政府或任何不懷好意的組織和個人。也就是說,風險同時存在于Internet網(wǎng)絡(luò)的兩端。電力信息系統(tǒng)的主要安全風險包括:

 ?。?)用戶標識截?。簶俗R截取是指暗中發(fā)現(xiàn)合法用戶的身份驗證信息,通常是用戶名和口令,這是大多數(shù)電力信息系統(tǒng)采用的安全防護措施。如果入侵者知道了某個用戶的用戶名和口令,即使該用戶并沒有額外的特權(quán),也可能危及網(wǎng)絡(luò)的安全。如果用戶名,更重要的是口令,以明文的形式通過網(wǎng)絡(luò)發(fā)送,入侵者通過常用的協(xié)議分析軟件監(jiān)視網(wǎng)絡(luò)通信,可以截取用戶標識信息。如果口令仍以明文格式保存在用戶計算機的內(nèi)存中或硬盤上,入侵者有很多種方法可以發(fā)現(xiàn)這些口令。而且,如果口令被記在某處或很容易被猜到(如電話號碼、生日、汽車牌照號碼、配偶或孩子的名字等),就更容易受到入侵者的攻擊。另外,各種廣為傳播的黑客工具都試圖利用幾種語言的常用詞的詞典來獲得口令。

 ?。?)偽裝:當未經(jīng)授權(quán)的用戶假裝成合法用戶,進入電力信息系統(tǒng)時就發(fā)生了偽裝。當未經(jīng)授權(quán)的用戶企圖冒充系統(tǒng)超級用戶和具有附加管理特權(quán)或系統(tǒng)管理特權(quán)的其他用戶時,標識截取是最危險的。因為入侵者已經(jīng)截取了某個合法用戶的標識,或者因為入侵者已經(jīng)設(shè)法誤導系統(tǒng)相信其擁有更多的而實際上卻沒有的特權(quán),所以偽裝是可能發(fā)生的。地址欺騙是偽裝一種形式,在這種偽裝中,入侵者虛構(gòu)一個可信系統(tǒng)的IP地址,然后使用該地址獲取已授予的對被假冒的設(shè)備或系統(tǒng)的訪問權(quán)限。

 ?。?)重放攻擊:當?shù)卿涥犃惺艿奖O(jiān)視時,例如,使用協(xié)議分析程序,可以將登錄隊列記錄下來,以便以后“回放”。入侵者使用這種技術(shù)設(shè)法哄騙網(wǎng)絡(luò)登錄服務(wù)器驗證合法用戶的身份,而入侵者無需知道該用戶的用戶名和口令?;蛘撸肭终邔⒌卿浄?wù)器過去已經(jīng)接受過的相同的加密或散列名稱或密碼,傳遞給該服務(wù)器。

  (4)數(shù)據(jù)截?。寒攽?yīng)用程序以明文格式通過網(wǎng)絡(luò)傳遞數(shù)據(jù)時,通過電纜的分接頭和監(jiān)視設(shè)備可以截取數(shù)據(jù),使得未經(jīng)授權(quán)的人員能夠捕獲和訪問調(diào)度數(shù)據(jù)廣域網(wǎng)傳輸中的控制命令、參數(shù)設(shè)置、用電營銷、電力交易報價等敏感數(shù)據(jù)。

 ?。?)非法使用:非授權(quán)使用計算機或網(wǎng)絡(luò)資源時,網(wǎng)絡(luò)系統(tǒng)的安全就受到了威脅。例如,未受到保護的財務(wù)數(shù)據(jù)可能會按照入侵者的利益被修改并使用。

 ?。?)否認:大多數(shù)發(fā)生在基于網(wǎng)絡(luò)的業(yè)務(wù)活動中,如對電量交易和所做的操作進行否認。

  (7)病毒:病毒是一種進行自我復(fù)制、廣泛傳染,對計算機及其數(shù)據(jù)進行嚴重破壞的計算機程序。由于病毒具有隱蔽性與隨機性的特點,使用戶防不勝防。根據(jù)國際權(quán)威機構(gòu)對美國的調(diào)查表明,98的企業(yè)遇到過計算機病毒問題,63被病毒破壞數(shù)據(jù)和系統(tǒng),病毒給企業(yè)帶來的影響是時間和人力的浪費,重要數(shù)據(jù)文件損失造成觸目驚心的經(jīng)濟損失。

  (8)拒絕服務(wù):向電力系統(tǒng)網(wǎng)絡(luò)發(fā)送大量雪崩數(shù)據(jù),這些攻擊使用大量的請求涌向服務(wù)器,從而達到消耗系統(tǒng)資源,并最終導致目標服務(wù)器崩潰或使其無法正常工作之目的。在一些情況下,這種攻擊可以用來破壞系統(tǒng)。

 ?。?)惡意移動代碼:隨著可自動執(zhí)行的應(yīng)用程序與InternetWeb站點的集成,出現(xiàn)了作為MicrosoftActiveX控件或Java小程序而傳送的惡意移動代碼的威脅。

 ?。?0)濫用特權(quán):一個計算系統(tǒng)的管理員故意或錯誤地使用對該操作系統(tǒng)的特權(quán)來獲得專用數(shù)據(jù)。

  (11)誤用:信息系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全管理員、普通用戶等由于計算機技術(shù)上不熟練,造成對系統(tǒng)的誤操作,引起對系統(tǒng)保密性、完整性和可用性的損害。

 ?。?2)特權(quán)提升:用戶利用系統(tǒng)漏洞提升自己的等級,獲得本來不具備的系統(tǒng)權(quán)限。

 ?。?3)后門:系統(tǒng)開發(fā)人員出于惡意、或僅是為了維護的方便在系統(tǒng)中設(shè)置后門,使用后門可以繞過系統(tǒng)的安全控制措施。存在被人利用來控制、破壞系統(tǒng)的威脅。

 ?。?4)應(yīng)用系統(tǒng)開發(fā)中的錯誤和不完善:包括對輸入數(shù)據(jù)未作充分的檢查、對業(yè)務(wù)邏輯的處理不準確、不完善,而如果這些錯誤沒有通過充分的系統(tǒng)測試檢查出來,便有可能在運行中導致錯誤數(shù)據(jù)引入系統(tǒng),和破壞原有數(shù)據(jù)的完整性。

 ?。?5)特洛伊木馬:是這樣一種程序,它提供了一些有用的,或僅僅是有意思的功能。但是通常要做一些用戶不希望的事,諸如在你不了解的情況下拷貝文件或竊取你的密碼,或直接將重要資料轉(zhuǎn)送出去,或破壞系統(tǒng)等等。木馬程序帶來一種很高級別的危險,因為它們很難被發(fā)現(xiàn),在許多情況下,特洛依程序是在二進制代碼中發(fā)現(xiàn)的,它們大多數(shù)無法直接閱讀,并且特洛依程序可以作用在許許多多系統(tǒng)上,它的散播和病毒的散播非常相似。

 ?。?6)社會工程攻擊:社會工程攻擊是利用人的心里活動進行攻擊的,不需要復(fù)雜的技術(shù)手段,也不依靠調(diào)查和掃描來尋找系統(tǒng)的漏洞,只通過向某個人詢問口令就能夠獲得相關(guān)業(yè)務(wù)系統(tǒng)或數(shù)據(jù)庫的訪問權(quán)。在大多數(shù)情況下,社會工程攻擊的主要目標是咨詢接待人員及行政或技術(shù)支持人員。對這些對象發(fā)起社會工程攻擊不需要是面對面的,經(jīng)常只需通過打電話,電子郵件或聊天室等。如:入侵者把單位的新職員叫過來,告訴他您是IT部門來的并要求他們提供系統(tǒng)口令以便與您的記錄核對。

  3.電力信息系統(tǒng)威脅行為的分析

  安全威脅來自各種與網(wǎng)絡(luò)有關(guān)的、對電力信息系統(tǒng)正常運行帶來負面影響的行為。其中包括,人為主觀上的惡意行為,以及由于客觀因素導致的概率性事故。

  3.1主觀惡意行為的分析

  人為主觀上的惡意行為,從行為目的上可分為:欺詐盜竊和破壞兩種類型,當然許多的惡意行為可能涵蓋上述兩個目的。從可能采用的攻擊手段,有些只具備欺詐盜竊或破壞能力。
  下面,我們對各種可能的安全威脅手段進行分析。

網(wǎng)友評論 more
創(chuàng)想安科網(wǎng)站簡介會員服務(wù)廣告服務(wù)業(yè)務(wù)合作提交需求會員中心在線投稿版權(quán)聲明友情鏈接聯(lián)系我們