一种配电自动化系统信息安全渗透测试方法技术方案

技术编号:11190049 阅读:141 留言:0更新日期:2015-03-25 18:46
本发明专利技术公开了一种配电自动化系统信息安全渗透测试方法,对主站系统、配网终端、通信通道进行渗透测试,充分利用信息系统脆弱性渗透测试技术,通过模拟黑客的攻击方法,来评估配电自动化系统安全性,包括对主站系统、通信线路、配电终端的任何弱点、技术缺陷或漏洞的主动分析,该方法可用于配电自动化系统入网前的安全风险分析工作,对存在安全隐患厂商完成问题整改及复测工作提供指导,该方法针对性强、测试范围广,相比传统渗透测试方式可极大缩短测试时间,减少设备上线后因安全问题故障进行下线维修事件的发生,不仅满足了配电自动化系统信息安全风险渗透测试,同时可辐射行业内和行业外工控系统。

【技术实现步骤摘要】

本专利技术属于工业控制系统信息安全风险分析
,尤其涉及。
技术介绍
在信息化的推动下,工业控制系统和传统信息安全看似两个不相干的行业产生了交集,尤其是“震网”事件以来,工业控制系统信息安全引起各国的高度重视。工业控制系统关系到各种重要基础设施,关系到国计民生,其重要性不言而喻。长期以来,工业控制系统被认为是一个相对专业、封闭式的信息孤岛,保持着相对安全的状态。但随着近年来工业控制系统的快速网络化、互联化,各种工业基础设施,包括电力行业,纷纷遭到病毒乃至黑客的入侵,人们开始重新审视工业控制系统的安全。 然而,由于工业控制系统设计之初只关注可靠性和实时性,信息安全被长期忽略,且传统信息系统上流行的入侵检测、防火墙和漏洞修复等信息安全技术手段由于兼容性问题,很难不做更改地在工控网络内部署,导致系统存在的漏洞和隐患难以得到有效防护。工控系统长期存在的风险隐患已经成为影响国家基础设施稳定运行的重要因素。 配电自动化系统作为电网配用电环节重要的工业控制系统,具有典型性和代表性。其面临的潜在风险主要有: I)主站系统风险:由于主站系统服务器操作系统版本过低或安全策略配置不完善导致主站操作系统存在众多安全漏洞。 2)通信线路风险:随着中低压配电网快速发展,有些不具备光纤通信条件的中低压配电网采用了公网通信方式传输控制指令,致使系统面临来自公共网络攻击的风险。 3)配电终端风险:配电终端数量庞大、类型多样,且终端系统多为vxworks、Iinux等老版本嵌入式系统,存在信息泄露、非法接入、被控制的风险。 因此,有必要通过开展针对配电自动化系统的信息安全风险渗透测试技术研究工作,通过尽可能地完整模拟黑客使用的漏洞发现技术和攻击手段,对配电自动化系统安全性作深入探测,发现系统中存在的脆弱环节,保障配电自动化系统安全稳定运行。
技术实现思路
本专利技术的目的在于克服现有渗透测试方法对于配电自动化系统测试针对性不强的缺点,充分利用信息系统脆弱性渗透测试技术,通过模拟黑客的攻击方法,来评估配电自动化系统安全性,包括对主站系统、通信线路、配电终端的任何弱点、技术缺陷或漏洞的主动分析,提供一种设计合理、准确快速的配电自动化系统信息安全隐患渗透测试方法。 本专利技术的目的在于提供,该配电自动化系统信息安全渗透测试方法包括: [0011 ] 步骤一,对主站系统进行渗透测试; 步骤二,对配网终端进行渗透测试; 步骤三,对通信通道进行渗透测试。 进一步,在步骤一中,对主站系统进行渗透测试的具体实现方法为: 划定测试范围,将SCADA服务器、FES服务器、WEB服务器划定为目标网络环境的范围,确定测试内容、测试方法、测试条件、测试目标; 利用各种公共资源,获取有关于测试目标的信息; 定位目标的网络状态、操作系统和相对网络架构; 找出目标系统中所有开放的端口,通过开放的端口来枚举当前运行的服务; 将经常使用的个人邮箱、电话号码、常用用户账户、可靠度高的背景资料、制作成更有意义的弱口令字典,进行弱口令扫描; 通过组合自动和手动两种不同的测试方法发现漏洞; 利用漏洞,通过已有的漏洞利用程序来渗透目标系统; 测试人员使用适合当前系统环境的本地漏洞来提升自己的权限,获得超级用户权限或者系统级权限。 进一步,利用各种公共资源,获取有关于测试目标的信息时,关于测试目标的信息可从互联网上搜集,可从各种搜索引擎中获取相关数据,也可使用专业的工具运用数据挖掘技术收集有用信息; 找出目标系统中所有开放的端口,通过开放的端口来枚举当前运行的服务时,可通过使用一系列端口扫描技术检测端口的开放情况,端口扫描技术包括全开(full-open)扫描、半开(half-open)扫描、隐蔽式(stealth)扫描; 如果没有找到弱口令,那么可以基于已经发现的开放端口和服务程序来定位和分析目标系统中存在的漏洞,具体测试的工作可以交给漏洞检测的工具完成; 利用漏洞,通过已有的漏洞利用程序来渗透目标系统时,测试人员可将客户端漏洞利用程序和社会工程学进行组合,来控制目标系统; 测试人员使用适合当前系统环境的本地漏洞来提升自己的权限,获得超级用户权限或者系统级权限时,测试人员还可进一步攻击本地网络系统,根据之前定义的目标范围,这类攻击可以是受限制的,也可以是不受限的,通过嗅探网络数据包、破解各种服务的密码、在本地网络中使用数据伪造攻击,将有可能获得更多关于被控制系统的信息,提权的最终目的是获得目标系统的最高访问权限。 进一步,在步骤二中,对配网终端进行渗透测试的具体实现方法为: 信息搜集测试,渗透测试工程师询问管理员总线结构、协议类型、资产重要等级信息,利用专用协议寻址软件进行网络扫描,了解工控网络内的存活终端和终端地址,进行信息搜集测试; 搜集系统漏洞,渗透测试工程师在WWW.us-cert.gov/control_systems/ics-cert/美国工业控制系统信息安全应急响应小组网站、www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息、专用编程系统漏洞; 漏洞扫描,渗透测试工程师通过使用如NESSUS的SCADA插件对下位机设备进行漏洞扫描,发现已知漏洞及漏洞严重程度; 搜集固件漏洞,渗透测试工程师通过下位机设备生产厂商的安全公告里查询其设备的漏洞信息及最新固件版本,通过对比下位机设备是否已经及时升级更新到最新的固件版本来确定漏洞的存在; 漏洞利用测试,渗透测试工程师使用METASP0L0IT等工具编写下位机漏洞利用程序、或者在工控安全相关的专业论坛收集漏洞利用程序,对漏洞的严重性进行测试与验证; 下载代码测试,渗透测试工程师通过专用编程软件或者命令调试软件了解终端设备的设置情况,如是否允许源代码下载、是否允许编译代码下载、是否对代码进行加密、是否能够远程读取等信息; 上传代码测试,渗透测试工程师使用伪造的工程师站,利用编程系统软件或者命令调试软件对终端进行固件升级或者代码更新,测试是否能够成功执行新的代码; 下位机指令测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取终端传输数据,利用专用协议分析器查看数据包内容和发送地址与目的地址,修改其数据,重新发送,查看子站是否接受并执行; 上位机指令测试,渗透测试工程使用SNIFFER等数据包嗅探软件捕获数据链路层、网络层、传输层、应用层网获取上位机传输数据,利用专用协议分析器查看指令内容和发送地址与原地址,修改其主站指令,伪造上位机对下位机的指令,查看子站是否接受并执行; 拒绝服务测试,渗透测试工程师通过发送大量的广播报文,填充被控站的数据缓冲区,使被控站无法正常接收主站发送的数据。 进一步,在步骤三,对通信通道进行渗透测试的具体实现方法为: 连接网络测试,渗透测试工程师使用有线接入方式,通过工业交换机将测试工具接入工业控制系统网络或者使用无线接入方式,通过搜寻无线网络信号,接入工业控制系统网络; 无线网络强度测试,渗透测试工程师通过BT等无线破解工具,对WEP、WPA、WPA2、AES, DES进行破解,获取加密密钥,进而以合法身份接入工业本文档来自技高网
...
一种配电自动化系统信息安全渗透测试方法

【技术保护点】
一种配电自动化系统信息安全渗透测试方法,其特征在于,该配电自动化系统信息安全渗透测试方法利用信息系统脆弱性渗透测试技术,包括:电自动化系统信息搜集、端口扫描、口令猜测、远程溢出、本地溢出、脚本测试和权限提升,通过模拟黑客的攻击方法,来评估配电自动化系统安全性,包括对主站系统、通信线路、配电终端的任何弱点、技术缺陷或漏洞的主动分析,具体包括:步骤一,对主站系统进行渗透测试;步骤二,对配网终端进行渗透测试;步骤三,对通信通道进行渗透测试。

【技术特征摘要】
1.一种配电自动化系统信息安全渗透测试方法,其特征在于,该配电自动化系统信息安全渗透测试方法利用信息系统脆弱性渗透测试技术,包括:电自动化系统信息搜集、端口扫描、口令猜测、远程溢出、本地溢出、脚本测试和权限提升,通过模拟黑客的攻击方法,来评估配电自动化系统安全性,包括对主站系统、通信线路、配电终端的任何弱点、技术缺陷或漏洞的主动分析,具体包括: 步骤一,对主站系统进行渗透测试; 步骤二,对配网终端进行渗透测试; 步骤三,对通信通道进行渗透测试。2.如权利要求1所述的配电自动化系统信息安全渗透测试方法,其特征在于,在步骤一中,对主站系统进行渗透测试的具体实现方法为: 划定测试范围,将SCADA服务器、FES服务器、WEB服务器划定为目标网络环境的范围,确定测试内容、测试方法、测试条件、测试目标; 利用各种公共资源,获取有关于测试目标的信息; 定位目标的网络状态、操作系统和相对网络架构; 找出目标系统中所有开放的端口,通过开放的端口来枚举当前运行的服务; 将个人邮箱、电话号码、常用用户账户、可靠度高的背景资料、制作成更有意义的弱口令字典,进行弱口令扫描; 通过组合自动和手动两种不同的测试方法发现漏洞; 利用漏洞,通过已有的漏洞利用程序来渗透目标系统; 测试人员使用当前系统环境的本地漏洞来提升自己的权限,获得超级用户权限或者系统级权限。3.如权利要求2所述的配电自动化系统信息安全渗透测试方法,其特征在于,利用各种公共资源,获取有关于测试目标的信息时,关于测试目标的信息从互联网上搜集、从各种搜索引擎中获取相关数据或使用专业的工具运用数据挖掘技术收集有用信息。4.如权利要求1所述的配电自动化系统信息安全渗透测试方法,其特征在于,在步骤二中,对配网终端进行渗透测试的具体实现方法为: 信息搜集测试,渗透测试工程师询问管理员总线结构、协议类型、资产重要等级信息,利用专用协议寻址软件进行网络扫描,了解工控网络内的存活终端和终端地址,进行信息搜集测试; 搜集系统漏洞,渗透测试工程师在WWW.us-cert.gov/control_systems/ics-cert/美国工业控制系统信息安全应急响应小组网站、www.scadahacker.com工控安全相关的专业论坛查找最新的漏洞信息、专用编程系统漏洞; 漏洞扫描,渗透测试工程师通过使用插件对下位机设备进行漏洞扫描,发现已知漏洞及漏洞严重程度; 搜集固件漏洞,渗透测试工程师通过下位机设备生产厂商的安全公告里查询设备的漏洞信息及最新固件版本,通过对比下位机设备是否已经及时升级更新到最新的固件版本来确定漏洞的存在; 漏洞利用测试,渗透测试工程师使用METASP0L0IT工具编写下位机漏洞利用程序,对漏洞的严重性进行测试与验证; 下载代码测试,渗透测试工程师通过专用编程软件或者命令调试软件了解终端设备...

【专利技术属性】
技术研发人员:陈亮林永峰张国强唐萍李晓辉龚成虎
申请(专利权)人:国家电网公司国网天津市电力公司
类型:发明
国别省市:天津;12

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1