一种新能源电厂工控边界安全免疫系统技术方案

技术编号:36750473 阅读:12 留言:0更新日期:2023-03-04 10:36
本申请公开了应用于电力领域的一种新能源电厂工控边界安全免疫系统,该系统通过分析电厂设备本体、新能源终端攻击行为,针对新能源电厂工控系统内的智能终端,进行主动免疫改造,在通用系统中进行内核改造,加入基于零信任的访问控制架构,同时配合可信云进行应用安全管理,建立应用白名单,并将白名单进行区块链化改造,研究工控终端安全免疫技术,实现危险指令拦截、病毒免疫,防止恶意攻击导致电网大范围停电事故,以零信任框架为基础,构建一个平台、四重防护的工控安全体系。安全防御体系架构覆盖了终端层、接入层、网络层、平台层等防护要求,落实各个层级不同的安全需求,达到整体防护要求。整体防护要求。整体防护要求。

【技术实现步骤摘要】
一种新能源电厂工控边界安全免疫系统


[0001]本申请涉及电力领域,特别涉及一种新能源电厂工控边界安全免疫系统。

技术介绍

[0002]近些年,随着分布式发电、可调节负荷、电动汽车充电设施等负荷侧灵活性调节资源的快速增长,电力市场主体将从单一化向多元化转变,电力输送将从发输配用单向传输向源网荷储多向互动灵活传输转变。以风、电、光伏、储能等新能源为主体的电站建成并实现并网运营,高比例可再生能源并网将打破原有电力系统的运行模式。对现行的网络体系及“安全分区、网络专用、横向隔离、纵向认证”防护原则提出了挑战。
[0003]现有新能源电厂系统安全接入突出的问题有:一是暂无成熟防护体系:现行生产控制大区“安全分区、网络专用、横向隔离、纵向认证”原则及防护要求在现行技术条件下难以落实;二是现有安全防护技术适应性不高:原有的防护方式难以有效应对设备本体带来的安全风险,导致现有防护体系隔离保护能力及适应性严重下降,无法适应新能源电厂的安全防护需要。对设备本体安全防护措施的缺失会使系统内部漏洞被发现和利用的几率大大提升,严重影响电网安全稳定,网络安全风险系数很高。
[0004]针对现有新能源电厂系统的缺陷,通过本工控边界安全免疫系统降低安全风险系数,

技术实现思路

[0005]本申请目的在于现有新能源电厂系统安全系数低的缺陷,相比现有技术提供一种新能源电厂工控边界安全免疫系统,通过分析电厂设备本体、新能源终端攻击行为,针对新能源电厂工控系统内的智能终端,进行主动免疫改造,在通用系统中进行内核改造,加入基于零信任的访问控制架构,同时配合可信云进行应用安全管理,建立应用白名单,并将白名单进行区块链化改造,研究工控终端安全免疫技术,实现危险指令拦截、病毒免疫,防止恶意攻击导致电网大范围停电事故,以零信任框架为基础,构建一个平台、四重防护的工控安全体系。安全防御体系架构覆盖了终端层、接入层、网络层、平台层等防护要求,落实各个层级不同的安全需求,达到整体防护要求。
[0006]可选的,基于零信任的访问控制架构包括客户端、服务端和区块链服务,客户端包括拦截模块、应用模块和基础模块,拦截模块包括文件驱动单元和进程驱动单元,应用模块包括日志发送、下载模块、安全执行、安全更新等功能模块,基础模块包括访问控制、ACL、Hash计算、链数据读取等功能模块,服务端包括可信云服务和UI管理,可信云服务包括授权管理、文件同步、应用管理、备份还原、Hash计算、版本管理、应用发布、下载控制,区块链服务包括白名单服务,白名单服务包括访问控制、数据存证、监管审计、合约管理和节点管理。
[0007]可选的,拦截模块采用内核级HOOK技术,且HOOK技术与设备本体和新能源终端上的文件和进程运行电连接,进一步开发“拦截模块”,采用内核级HOOK技术来控制系统的文件调用和进程运行控制,由此获得系统的控制权,root用户也无法绕过该模块的控制。此步
骤最关键作用是把控程序入口,当用户需要调用文件,操作系统收到操作指令后会先判断原生权限,然后调用文件操作(含读、写、执行)时,Hook技术可在此时进行拦截,即使原生权限验证通过,也不让该文件在终端操作系统内随意执行。
[0008]可选的,设备本体和新能源终端上设有程序库,且程序库与云连接,可信云服务与程序库电连接,通过建立可信云来维护所有可能在设备上执行的程序库,将这些程序上云,并通过可信云进行管理、发布、更新等。由此终端操作系统只能通过可信云来更新程序。
[0009]可选的,与可信云服务连接的程序库生成可信的文件和进程,且可信的文件和进程均输入白名单服务中,通过可信云服务的程序库生成程序白名单,将可信的文件、进程都写入白名单。由此设备上操作系统只能执行白名单中的程序。
[0010]可选的,客户端与可信云服务和白名单服务电连接,且可信云服务和白名单服务与设备本体和新能源终端电连接,安全客户端负责将可信云服务和白名单服务在设备控制系统上落地,可自动连接可信云更新下载最新的程序,并同步白名单。不在白名单的程序,将无法在终端上执行。
[0011]可选的,白名单服务采用分布式账本机制维护,且白名单服务与区块链技术连接,为保证白名单的强壮性,将白名单利用分布式账本机制进行维护,使用区块链技术防止被篡改,并且记录所有变更。
[0012]可选的,设备本体和新能源终端上均安装有自免疫模块,且自免疫模块与可信云服务和白名单服务连接,对现有终端进行内核级安全改造,安装自免疫模块(软件或硬件),通过系统内核级防护技术,实现跨硬件平台、跨操作系统的适应性,对0day攻击免疫,即达到“终端自免疫”能力。集合白名单区块链技术,配合后台可信云服务,保证安全策略可信。对自身发生的安全问题达到“终端自感知”,并将详尽的安全感知信息传至态势感知平台。对新增的终端提出安全标准要求,出厂即内置相关安全功能,在各类智能终端接入网络时,自动连接可信云、白名单服务,自动进行安全策略落实,做到“终端安全自生长”。
[0013]可选的,边界免疫设备连接有专用网络,且边界免疫设备上设置有动态安全分区,结合基于零信任安全接入及可信验证、业务/应用安全隔离的能力,在一定程度上达到“网络专用”的安全要求,达到按照业务动态安全分区。保障接入层及网络层的安全可信。
[0014]可选的,工控边界免疫系统上还连接有新能源电厂系统接入工控安全免疫管理系统和异构安全接入系统,平台层部署新能源电厂系统接入工控安全免疫管理系统。对各个智能终端、安全接入域采集装置的态势感知信息、白名单区块链信息进行汇总,通过可信云服务、白名单服务等方式,全面了解各个厂站安全态势感知情况,落实管控手段。配合终端对于各类安全风险的感知信息,形成从上而下的“自感知”能力。于零信任的异构安全接入,安全接入域数据采集终端以零信任安全接入为基础,具有内部业务/应用隔离能力,将现有纵向认证方式拓展为零信任纵向接入方式。集成国密算法/国网芯,将原有数据采集、安全接入、安全隔离、安全加密的能力集中在一个设备,白名单区块链技术的引入避免的单点故障的风险。此类设备部署于主站接入区与厂站中,可动态实现业务的逻辑隔离、纵向认证,使得采集数据精准性得到保障。
[0015]相比于现有技术,本申请的优点在于:
[0016](1)通过分析电厂设备本体、新能源终端攻击行为,针对新能源电厂工控系统内的智能终端,进行主动免疫改造,在通用系统中进行内核改造,加入基于零信任的访问控制架
构,同时配合可信云进行应用安全管理,建立应用白名单,并将白名单进行区块链化改造,研究工控终端安全免疫技术,实现危险指令拦截、病毒免疫,防止恶意攻击导致电网大范围停电事故,以零信任框架为基础,构建一个平台、四重防护的工控安全体系。安全防御体系架构覆盖了终端层、接入层、网络层、平台层等防护要求,落实各个层级不同的安全需求,达到整体防护要求。
[0017](2)进一步开发“拦截模块”,采用内核级HOOK技术来控制系统的文件调用和进程运行控制,由此获得系统的控制权,root用户也无本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种新能源电厂工控边界安全免疫系统,包括新能源电厂工控安全免疫系统,其特征在于,所述新能源电厂工控安全免疫系统包括主站侧、厂站侧,且主站侧和厂站侧之间连接有运营商,所述主站侧和厂站侧均包括电厂设备本体和新能源终端,且电厂设备本体和新能源终端之间连接有边界免疫设备,所述边界免疫设备安装有工控边界免疫系统,且工控边界免疫系统采用基于零信任的访问控制架构。2.根据权利要求1所述的一种新能源电厂工控边界安全免疫系统,其特征在于,所述基于零信任的访问控制架构包括客户端、服务端和区块链服务,所述客户端包括拦截模块、应用模块和基础模块,所述拦截模块包括文件驱动单元和进程驱动单元,所述应用模块包括日志发送、下载模块、安全执行、安全更新等功能模块,所述基础模块包括访问控制、ACL、Hash计算、链数据读取等功能模块,所述服务端包括可信云服务和UI管理,所述可信云服务包括授权管理、文件同步、应用管理、备份还原、Hash计算、版本管理、应用发布、下载控制,所述区块链服务包括白名单服务,所述白名单服务包括访问控制、数据存证、监管审计、合约管理和节点管理。3.根据权利要求2所述的一种新能源电厂工控边界安全免疫系统,其特征在于,所述拦截模块采用内核级HOOK技术,且HOOK技术与设备本体和新能源终端上的文件和进程运行...

【专利技术属性】
技术研发人员:王圣达赵明明刘丹妮徐晓丰赵巍史春辉张晔丛犁刘欣夏传福
申请(专利权)人:国网吉林省电力有限公司信息通信公司国网思极位置服务有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1