CN112052607A - 一种针对电网设备和系统的智能化渗透测试方法与装置 - Google Patents
一种针对电网设备和系统的智能化渗透测试方法与装置 Download PDFInfo
- Publication number
- CN112052607A CN112052607A CN202011081307.0A CN202011081307A CN112052607A CN 112052607 A CN112052607 A CN 112052607A CN 202011081307 A CN202011081307 A CN 202011081307A CN 112052607 A CN112052607 A CN 112052607A
- Authority
- CN
- China
- Prior art keywords
- attack
- power grid
- defense
- scene
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000035515 penetration Effects 0.000 title claims abstract description 98
- 238000012360 testing method Methods 0.000 title claims description 67
- 238000010998 test method Methods 0.000 claims abstract description 25
- 230000007123 defense Effects 0.000 claims description 108
- 238000013461 design Methods 0.000 claims description 25
- 238000000034 method Methods 0.000 claims description 24
- 238000004088 simulation Methods 0.000 claims description 24
- 238000011156 evaluation Methods 0.000 claims description 21
- 238000010276 construction Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 13
- 238000004458 analytical method Methods 0.000 claims description 10
- 230000010354 integration Effects 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 7
- 238000004886 process control Methods 0.000 claims description 6
- 238000007405 data analysis Methods 0.000 claims description 5
- 238000009795 derivation Methods 0.000 claims description 3
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 239000000523 sample Substances 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 10
- 230000035699 permeability Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005553 drilling Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000007728 cost analysis Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000008595 infiltration Effects 0.000 description 1
- 238000001764 infiltration Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2113/00—Details relating to the application field
- G06F2113/04—Power grid distribution networks
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种针对电网设备和系统的智能化渗透测试方法与装置,通过虚拟仿真构建虚实结合的典型电网攻防场景,智能化分析场景中存在的攻击路径,并调用攻击引擎进行自动渗透测试,及时有效发现电网设备和系统中的安全漏洞和隐患,为保障电力系统的安全提供重要的支撑手段。
Description
技术领域
本发明涉及一种针对电网设备和系统的智能化渗透测试方法与装置,属于电力测试仿真技术领域。
背景技术
随着智能电网及全球能源互联网的发展,电网工业控制系统由以往的相对封闭转向开放,电网工业控制系统与外部系统交互的边界不断增加,电网工业控制系统逐渐面临来自外部系统和网络空间的安全威胁。根据美国ICS-CERT统计,在其2017年跟踪发布的392个关键基础设施相关行业安全漏洞中,多数分布在能源、制造、商业设施、水务、市政等密切关系国计民生的关键基础设施领域,其中,能源行业的安全漏洞数量位居居第一。
渗透测试是一种利用模拟黑客攻击的方式,来评估网络与系统安全性的方法。渗透测试可以及时发现网络与系统中存在安全隐患,帮助用户发现网络与系统中的潜在威胁。但是渗透测试对实施人员专业能力要求较高,企业内部职员很难以胜任,只能聘请专业服务机构完成,这无疑增加了成本。同时渗透测试工作中,实施人员会使用到多种不同工具,众多的工具都是零散的状态存在并没有形成一个完整的渗透测试体系,因此即使是专业人员在实施渗透测试时也需要丰富的经验支持。
目前针对自动化、智能化渗透测试装置的研究和实现较少,北京大学陈国栋等人提出的基于网络攻击图的自动渗透测试系统,西北大学邢斌等人提出的一种自动化的渗透测试系统的设计与实现。在2014年的BlackHat大会上发布了名为Heybe的工具,Heybe是一款包含多个模块的自动渗透测试工具。据称,Heybe可以在几分钟内完成对目标公司所有系统的测试。在国内,安恒信息也推出了明鉴半自动化渗透测试工具。
上述的这些研究和工具均没有针对电力系统的特点,没有综合考虑在智能电网在IEC61859规约下的“三层两网”的架构特性,因此无法直接应用于针对电网设备和系统的渗透测试。
发明内容
本发明所要解决的技术问题是提供一种针对电网设备和系统的智能化渗透测试方法,能够最大限度地降低人机交互,让渗透测试人员快速、准确地完成各个阶段处理,获得渗透测试报告,提高渗透测试的工作效率。
本发明为了解决上述技术问题采用以下技术方案:本发明设计了一种针对电网设备和系统的智能化渗透测试方法,包括如下步骤:
步骤A.针对预设指定各电网攻击工具进行虚拟化,并基于预设指定各安全攻击模式的整合,封装成电网攻击引擎;
步骤B.通过对预设指定各电网设备和系统的虚拟仿真,构建电网虚拟攻防场景;
步骤C.针对电网虚拟攻防场景,通过对被测电网设备和系统的接入,形成电网仿真场景;
步骤D.针对电网仿真场景中的安全威胁点进行分析,获得攻击路径,并调用电网攻击引擎针对被测电网设备和系统进行渗透测试。
作为本发明的一种优选技术方案:还包括步骤E如下,执行完步骤D之后进入步骤E;
步骤E.针对被测电网设备和系统渗透测试的攻击结果进行评估,获得攻击防御评估分析报告。
与上述相对应,本发明还要解决的技术问题是提供一种针对电网设备和系统的智能化渗透测试方法的装置,能够最大限度地降低人机交互,让渗透测试人员快速、准确地完成各个阶段处理,获得渗透测试报告,提高渗透测试的工作效率。
本发明为了解决上述技术问题采用以下技术方案:本发明设计了一种针对电网设备和系统的智能化渗透测试方法的装置,包括虚拟化装置构建子系统、攻击引擎设置子系统、攻防场景设计子系统和攻击防御效能评估子系统;
其中,虚拟化装置构建子系统提供参数化或图形化网络拓扑描述语言和人机接口,用户定义个性化攻防场境网络结构,由系统根据用户定义,智能化构建虚拟网络环境,同时定义与物理网络的接口;
攻击引擎设置子系统提供支持预设指定操作系统、攻击工具的虚拟攻击引擎库,由用户通过参数化描述语言配置攻击引擎,包括配置攻击工具及相关参数,以及由系统根据用户定义参数,直接从虚拟攻击引擎库智能化生成攻击引擎,并加入到已创建的虚拟网络节点;
攻防场景设计子系统提供参数化或图形化的语言及人机接口,由用户定义电网工控网络攻防场景,并创建攻防场景实例;
攻击防御效能评估子系统针对电网的攻防场景,通过部署采集探针,实时采集安全攻防过程中的数据,用于从中分析安全威胁行为,进行攻击防御效能的评估。
作为本发明的一种优选技术方案:所述虚拟化装置构建子系统包括虚拟网络生成、虚拟网络配置管理、虚拟网络节点配置、虚拟机管理、物理实体设备管理、虚拟机镜像管理。
作为本发明的一种优选技术方案:所述虚拟化装置构建子系统应用中,由系统根据用户定义,智能化构建虚拟网络环境,包括虚拟化的交换机、路由器、放火墙、IDS节点设备。
作为本发明的一种优选技术方案:所述攻击引擎设置子系统包括插件化渗透工具集成、工具调用方式、基于Kill Chain模型的攻击路径构造、基于攻击图的攻击路径构造、渗透工具间的数据联动与协同、过程控制与监视。
作为本发明的一种优选技术方案:所述攻防场景设计子系统应用中,所述创建攻防场景实例,包括虚拟网络、靶机、攻击引擎、攻击载荷及相关信息。
作为本发明的一种优选技术方案:所述攻防场景设计子系统包括创建攻防场景、启动攻防场景、终止攻防场景、攻防场景模板管理、攻防场景调用接口。
作为本发明的一种优选技术方案:所述攻击防御效能评估子系统包括数据采集、数据分析、攻击防御效能评估、攻防结果动态展示、结果导出。
本发明所述一种针对电网设备和系统的智能化渗透测试方法与装置,采用以上技术方案与现有技术相比,具有以下技术效果:
(1)本发明所设计针对电网设备和系统的智能化渗透测试方法与装置,通过虚拟仿真构建虚实结合的典型电网攻防场景,智能化分析场景中存在的攻击路径,并调用攻击引擎进行自动渗透测试,及时有效发现电网设备和系统中的安全漏洞和隐患,为保障电力系统的安全提供重要的支撑手段;
(2)本发明所设计针对电网设备和系统的智能化渗透测试方法与装置,将渗透测试中的各个环节,用自动化的方法实现,最大限度地降低人机交互,能够让渗透测试人员快速、准确地完成各个阶段处理,出具渗透测试报告;
(3)本发明所设计针对电网设备和系统的智能化渗透测试方法与装置,综合考虑在智能电网在IEC 61859规约下的“三层两网”的架构特性,通过搭建虚拟仿真场景,将被测设备和系统接入的电网仿真场景中进行测试,因此测试结果能直观反应现网的情况,测试结果更真实、有效,可以很好地应用于针对电网设备和系统的渗透测试;
(4)本发明所设计针对电网设备和系统的智能化渗透测试方法与装置,将渗透测试工作中实施人员会使用到多种不同工具集成起来,并形成一个完整的渗透测试体系,能实现自动化、智能化的渗透测试,使得渗透测试人员无需丰富的经验支持,就可以实施渗透测试,从而降低了企业的安全管理成本。
附图说明
图1是本发明设计中电网智能化渗透测试装置技术架构图;
图2是本发明中渗透工具集成架构示意图。
具体实施方式
下面结合说明书附图对本发明的具体实施方式作进一步详细的说明。
本发明设计一种针对电网设备和系统的智能化渗透测试方法,实际应用当中,具体包括如下步骤A至步骤E。
步骤A.针对预设指定各电网攻击工具进行虚拟化,并基于预设指定各安全攻击模式的整合,封装成电网攻击引擎。
步骤B.通过对预设指定各电网设备和系统的虚拟仿真,构建电网虚拟攻防场景。
步骤C.针对电网虚拟攻防场景,通过对被测电网设备和系统的接入,形成电网仿真场景。
步骤D.针对电网仿真场景中的安全威胁点进行分析,获得攻击路径,并调用电网攻击引擎针对被测电网设备和系统进行渗透测试。
步骤E.针对被测电网设备和系统渗透测试的攻击结果进行评估,获得攻击防御评估分析报告,从而实现针对电网设备和系统渗透测试的自动化、智能化。
电网智能化渗透测试装置的架构设计参考SOA架构设计方法,为保障系统的高可扩展性和功能的平滑演进,采用系统分层、内部松耦、业务与技术分离的设计方法,对各个业务通过功能的模块化、组件化,构建可复用服务包,以及通过积木组合混搭构建业务,因此,基于上述所设计智能化渗透测试方法,本发明进一步设计了针对电网设备和系统的智能化渗透测试方法的装置,实际应用当中,如图1所示,具体包括虚拟化装置构建子系统、攻击引擎设置子系统、攻防场景设计子系统和攻击防御效能评估子系统。
其中,虚拟化装置构建子系统提供参数化或图形化网络拓扑描述语言和人机接口,用户定义个性化攻防场境网络结构,由系统根据用户定义,智能化构建虚拟网络环境,实际应用中,虚拟网络环境包括虚拟化的交换机、路由器、放火墙、IDS节点设备;同时定义与物理网络的接口。
攻击引擎设置子系统提供支持预设指定操作系统、攻击工具的虚拟攻击引擎库,由用户通过参数化描述语言配置攻击引擎,包括配置攻击工具及相关参数,以及由系统根据用户定义参数,直接从虚拟攻击引擎库智能化生成攻击引擎,并加入到已创建的虚拟网络节点。
攻防场景设计子系统提供参数化或图形化的语言及人机接口,由用户定义电网工控网络攻防场景,并创建攻防场景实例,实际应用中,攻防场景实例包括虚拟网络、靶机、攻击引擎、攻击载荷及相关信息。
攻击防御效能评估子系统针对电网的攻防场景,通过部署采集探针,实时采集安全攻防过程中的数据,用于从中分析安全威胁行为,进行攻击防御效能的评估。
将本发明所设计针对电网设备和系统的智能化渗透测试方法的装置,应用于实际当中,虚拟化装置构建子系统基于OpenStack来实现对虚拟资源的管理,通过管理界面智能化创建、编辑虚拟网络,智能化创建和编辑虚拟主机,并对虚拟主机和虚拟网络节点进行配置;能够通过管理界面创建和管理虚拟主机模板库和虚拟网络模板库,实现装置存储、处理能力等资源的监控和管理;同时提供以上基本功能的二次开发调用接口(API)。基于开源组态软件pvbrowser来实现对物理实体工控设备的管理。基于OpenStack和pvbrowser来建议统一的资源管理调度装置,实现对虚拟资源、虚拟网络、实体设备的统一、动态管理和调度。
同时,虚拟化装置构建子系统还提供支持当前主流操作系统、数据库系统、WEB应用、工控应用或设备固件应用的虚拟靶机库,由用户通过参数化描述语言配置靶机(包括防御措施),由系统根据用户定义参数直接从虚拟靶机库(虚拟机模板)智能化生成目标靶机,并加入到已创建的虚拟网络节点。
虚拟化装置构建子系统包括虚拟网络生成、虚拟网络配置管理、虚拟网络节点配置、虚拟机管理、物理实体设备管理、虚拟机镜像管理。其中,虚拟网络生成采用开源的、企业级的虚拟交换机OpenvSwitch,使用开源的Floodlight作为SDN controller控制和管理整个网络。OpenvSwitch支持丰富的网络特性,网络的规模和复杂度可以满足本装置的需要。虚拟化装置构建子系统包括覆盖调控中心、变电站、发电厂和新能源发电站工控网络的多种种典型应用场景。
虚拟网络配置管理提供用户参数化或图形化的虚拟网络拓扑工具,提供图形化虚拟网络配置界面,提供网络模板,以便尽快构建网络。系统根据用户定义的网络结构,自动在虚拟装置生成虚拟网络的功能。其中,虚拟网络节点配置提供对虚拟网络节点的基本参数配置功能,如配置路由、划分VLAN、设备网络访问控制策略等。虚拟机管理提供虚拟机创建、虚拟机发布、虚拟机回收、虚拟机启动、虚拟机停止、虚拟机状态监控等对虚拟机的基本管理功能。物理实体设备管理为方便能创建不同的场景,满足实际安全测评的需求,需要支持将虚拟设备和物理实体设备一同接入到攻防场景中,即攻防场景既能管理、配置虚拟设备,也能管理、配置物理实体设备。虚拟机镜像管理提供虚拟机镜像生成、虚拟机镜像注册、虚拟机镜像复制、虚拟机镜像分发,以及虚拟机镜像存储管理等对虚拟机镜像的基本管理功能。攻击引擎设置子系统支持基于地址关联、端口关联和脆弱性(漏洞)关联的多目标攻击路径动态生成。提供基于地址、端口(协议)、脆弱性三元组的攻击路径描述语言和人机接口,系统根据用户定义生成攻击路径,引导单个/多个攻击引擎实施智能化攻击。
攻击引擎设置子系统包括插件化渗透工具集成、工具调用方式、基于Kill Chain模型的攻击路径构造、基于攻击图的攻击路径构造、渗透工具间的数据联动与协同、过程控制与监视。其中,插件化渗透工具集成基于渗透测试框架,采用高度可扩展的插件化架构,对多种针对电网的漏洞扫描、渗透测试等工具进行无缝集成,实现对这些工具的策略配置、任务调度,以及实现工具间的数据联动与协同。工具调用方式中,所有渗透工具对外调用均采用接口方式,采用XML PRC、Restful、Web Service以及命令行等多种集成方式。
如图2所示,渗透工具集成方式包括基于Kill Chain模型的攻击路径构造、基于攻击图的攻击路径构造,其中,基于Kill Chain模型的攻击路径构造,参考Kill Chain模型,梳理针对一般常见、已知的网络攻击的行为步骤,从外部信息收集一直在最后的内网主机信息收集,将所有工具进行分类,依次执行完成整个流程并通过自动化渗透测试链条,按信息收集、端口及漏洞扫描、获得权限及权限提升、日志清除到进一步内部信息收集的顺序依次执行,最终输出一份渗透测试报告。
以WEB应用的攻击路径构造为例,攻击引擎设置子系统将重点研究针对电网工控系统中的各种已知漏洞、常见安全攻击的攻击路径构造。
基于攻击图的攻击路径构造,攻击路径构造通过研究能适用于电力系统网络特点和电网设备特性的攻击图技术,集成各个工具的结果数据,实现将电力系统网络中各电网设备上的脆弱性关联起来进行深入地分析,发现威胁电力系统安全的攻击路径。同时,基于这些发现的攻击路径,驱动、调度无缝集成起来的各种插件化渗透工具,对目标设备进行渗透测试,并反馈测试结果。
攻击图是一种基于模型的自动化漏洞利用和智能化渗透测试方法。攻击图技术能够把电力系统网络中各电网设备上的脆弱性关联起来进行深入地分析,发现威胁电力系统安全的攻击路径并用图的方式展现出来。攻击图技术主要有两个方面:攻击图生成技术和攻击图分析技术。
攻击图生成技术是指利用目标网络信息和攻击模式生成攻击图的方法,是攻击图技术中的基础。攻击图分析技术是指分析攻击图,得到关键节点或合理的攻击路径。电网攻防仿真工具利用攻击图可以直观地观察到电力系统网络中各电力设备脆弱性之间的关系,从而可以选择合适的目标或攻击路径进行渗透测试。
为了生成攻击图,首先需要对电力网络建模,建模过程中需要大量关于电力系统网络中的与安全相关的信息,如电网设备配置信息、电网设备漏洞信息、电力网络拓扑信息、电力网络配置信息等。在生成网络攻击图的过程中,需要应用相关漏洞库的知识确定电网中存在的各个漏洞之间的关系。
攻击图分析技术是指分析攻击图,得到关键节点或合理的攻击路径。电网攻防仿真工具利用攻击图可以直观地观察到电力系统网络中各电力设备脆弱性之间的关系,从而可以选择合适的目标或攻击路径进行渗透测试。
攻击图生成技术展示出所有的攻击路径,而在进行自动化渗透测试,则需要寻找合理的攻击路径,这就需要使用攻击图分析技术。
寻找合理攻击路径时,需要考虑可利用的渗透测试工具类型、各个原子攻击的复杂度或成功概率以及漏洞被成功利用后所带来的危害程度等因素,也就是需要进行路径代价分析,即首先确定每条路径的长度(或者说原子攻击的数量),然后就可以结合原子攻击的代价/成功率信息,计算整条攻击路径的代价/成功率。
对于渗透工具间的数据联动与协同,当前渗透工具结果和使用仍处于离散状态,不能充分发挥渗透工具作用。有必要通过接口或者其他方式实现渗透工具间结果共享,互联互通,进一步提高电网攻防仿真工具升级系统的检测能力。渗透工具间的数据联动,实现将渗透工具生成的检测结果中的数据按照组件的名称或其他特征进行抽取;将整合后的数据按照约定的数据格式进行转化,形成格式统一的XML评测结果。渗透工具间的协同实现渗透工具的互联互通性,旨在提高整个系统的自动化处理能力,降低人工参与度,进一步利用资源。互联互通性还体现在对现有工具的改造能力上,通过工具互联互通性改造实现了工具单独部署情况下的共享性。
对于过程控制与监视,过程控制模块通过攻击引擎的控制操作实现对攻击过程进行暂停、恢复、中断和结束控制,过程控制实现对渗透工具的实例进行管理,包括:启动,暂停,删除等操作。同时实时监控渗透工具的任务状态,一旦产生错误就调用系统的一些应急策略处理旧的任务。
过程监视模块采用可视化方式动态展现攻击路径、攻击过程每个攻击引擎已攻击的靶机状态或结果标识、待攻击靶机、攻击效能(防御效能)等信息。
攻防场景设计子系统包括创建攻防场景、启动攻防场景、终止攻防场景、攻防场景模板管理、攻防场景调用接口;其中,创建攻防场景中,当准备开展安全攻防演练活动时,首先需要创建攻防场景,并填写以下信息:仿真场景的类别(实体或虚拟两种选择)、类型(调控中心、常规变电站、智能变电站、配电系统、光伏发电站、风电站中的一种或多种组合)、数量(1套或多套)、IP地址等信息;安全攻防工具项,诸如操作机、渗透利用工具、协议分析工具等。工作人员也可基于历史仿真类项目,复制创建新的仿真类项目,并修改相应值,例如变更仿真场景、安全攻防演练任务以及攻防工具项等内容。
启动攻防场景过程中,管理员选择已创建的攻防场景实例,就可以启动安全攻防演练任务。攻防场景设计子系统会基于安全攻防演练任务项的要求,自动调用相应的工控攻防工具。工控攻防工具被调用时,装置会传给该工具所需的信息,诸如策略、插件等。工控攻防工具会根据这些信息,执行仿真环境以及安全攻防工具准备过程,并同时将仿真进度、中间结果以及最后结果返回给攻防场景设计子系统。
终止攻防场景过程中,对于已经启动的仿真场景,管理员可以选择终止该仿真场景实例。攻防场景设计子系统首先关闭该仿真场景的所有操作机接入连接,然后向攻防工具发起终止请求,工控攻防工具返回终止状态。攻防场景设计子系统向管理员回显仿真场景已经被成功终止。
攻防场景模板管理过程中,系统预置了很多电网系统的攻防场景模板,基于这些模板,用户可以快速进行各种电网攻防场景。系统提供对这些攻防模板库的管理功能,包括导入、修改、更新、删除、版本管理等。通过建立模板库功能实现对仿真网络、靶机、攻击引擎和其它虚拟网络节点的集中管理。
对于攻防场景调用接口,攻防场景设计子系统需要与其他子系统之间有调用和交互的接口,包括调用仿真网络模板、调用虚拟靶机、调用攻击引擎、调用攻击路径构造信息等。
攻击防御效能评估子系统包括数据采集、数据分析、攻击防御效能评估、攻防结果动态展示、结果导出。其中,数据采集实现对攻防场景中的安全设备、电网设备、SCADA系统以及其他应用系统,所产生的各种与安全有关的事件信息的采集,可支持无Agent方式采集和Agent代理方式采集。数据分析针对采集的网络流量数据和系统日志数据,通过数据分析功能进行分析,监控攻防场景内设备的运行状态,分析安全威胁行为,产生告警事件和异常行为,并以此来协助实现攻击防御效能的评估。攻击防御效能评估中,网络攻击的效果主要是通过被攻击目标安全性的改变来体现的,因此研究网络攻击效果就必须从研究网络系统安全性评估入手。
网络系统产生安全性通常被理解为网络系统在受到恶意攻击时网络性能指标的反应。网络系统产生安全问题的根本原因是系统存在脆弱性,脆弱性被攻击者利用而导致网络系统的安全性被破坏。目前人们普遍关注安全性的6个基本属性,包括:可靠性(reliability)、可用性(availability)、保险性(safety)、可行性(performability)、完整性(integrity)、机密性(confidentiality)。要定量地描述网络的安全性,就需要研究给出可量化的评价指标的定义。网络攻击的效果就可以通过网络攻击前后目标网络系统安全性的变化量来定义。
上述技术方案所设计针对电网设备和系统的智能化渗透测试方法与装置,通过虚拟仿真构建虚实结合的典型电网攻防场景,智能化分析场景中存在的攻击路径,并调用攻击引擎进行自动渗透测试,及时有效发现电网设备和系统中的安全漏洞和隐患,为保障电力系统的安全提供重要的支撑手段;将渗透测试中的各个环节,用自动化的方法实现,最大限度地降低人机交互,能够让渗透测试人员快速、准确地完成各个阶段处理,出具渗透测试报告;综合考虑在智能电网在IEC 61859规约下的“三层两网”的架构特性,通过搭建虚拟仿真场景,将被测设备和系统接入的电网仿真场景中进行测试,因此测试结果能直观反应现网的情况,测试结果更真实、有效,可以很好地应用于针对电网设备和系统的渗透测试;将渗透测试工作中实施人员会使用到多种不同工具集成起来,并形成一个完整的渗透测试体系,能实现自动化、智能化的渗透测试,使得渗透测试人员无需丰富的经验支持,就可以实施渗透测试,从而降低了企业的安全管理成本。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。
Claims (9)
1.一种针对电网设备和系统的智能化渗透测试方法,其特征在于,包括如下步骤:
步骤A.针对预设指定各电网攻击工具进行虚拟化,并基于预设指定各安全攻击模式的整合,封装成电网攻击引擎;
步骤B.通过对预设指定各电网设备和系统的虚拟仿真,构建电网虚拟攻防场景;
步骤C.针对电网虚拟攻防场景,通过对被测电网设备和系统的接入,形成电网仿真场景;
步骤D.针对电网仿真场景中的安全威胁点进行分析,获得攻击路径,并调用电网攻击引擎针对被测电网设备和系统进行渗透测试。
2.根据权利要求1所述一种针对电网设备和系统的智能化渗透测试方法,其特征在于:还包括步骤E如下,执行完步骤D之后进入步骤E;
步骤E.针对被测电网设备和系统渗透测试的攻击结果进行评估,获得攻击防御评估分析报告。
3.一种针对权利要求1至3中任意一项所述一种针对电网设备和系统的智能化渗透测试方法的装置,其特征在于:包括虚拟化装置构建子系统、攻击引擎设置子系统、攻防场景设计子系统和攻击防御效能评估子系统;
其中,虚拟化装置构建子系统提供参数化或图形化网络拓扑描述语言和人机接口,用户定义个性化攻防场境网络结构,由系统根据用户定义,智能化构建虚拟网络环境,同时定义与物理网络的接口;
攻击引擎设置子系统提供支持预设指定操作系统、攻击工具的虚拟攻击引擎库,由用户通过参数化描述语言配置攻击引擎,包括配置攻击工具及相关参数,以及由系统根据用户定义参数,直接从虚拟攻击引擎库智能化生成攻击引擎,并加入到已创建的虚拟网络节点;攻防场景设计子系统提供参数化或图形化的语言及人机接口,由用户定义电网工控网络攻防场景,并创建攻防场景实例;
攻击防御效能评估子系统针对电网的攻防场景,通过部署采集探针,实时采集安全攻防过程中的数据,用于从中分析安全威胁行为,进行攻击防御效能的评估。
4.根据权利要求3所述一种针对电网设备和系统的智能化渗透测试方法的装置,其特征在于:所述虚拟化装置构建子系统包括虚拟网络生成、虚拟网络配置管理、虚拟网络节点配置、虚拟机管理、物理实体设备管理、虚拟机镜像管理。
5.根据权利要求4所述一种针对电网设备和系统的智能化渗透测试方法的装置,其特征在于:所述虚拟化装置构建子系统应用中,由系统根据用户定义,智能化构建虚拟网络环境,包括虚拟化的交换机、路由器、放火墙、IDS节点设备。
6.根据权利要求3所述一种针对电网设备和系统的智能化渗透测试方法的装置,其特征在于:所述攻击引擎设置子系统包括插件化渗透工具集成、工具调用方式、基于KillChain模型的攻击路径构造、基于攻击图的攻击路径构造、渗透工具间的数据联动与协同、过程控制与监视。
7.根据权利要求6所述一种针对电网设备和系统的智能化渗透测试方法的装置,其特征在于:所述攻防场景设计子系统应用中,所述创建攻防场景实例,包括虚拟网络、靶机、攻击引擎、攻击载荷及相关信息。
8.根据权利要求3所述一种针对电网设备和系统的智能化渗透测试方法的装置,其特征在于:所述攻防场景设计子系统包括创建攻防场景、启动攻防场景、终止攻防场景、攻防场景模板管理、攻防场景调用接口。
9.根据权利要求3所述一种针对电网设备和系统的智能化渗透测试方法的装置,其特征在于:所述攻击防御效能评估子系统包括数据采集、数据分析、攻击防御效能评估、攻防结果动态展示、结果导出。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011081307.0A CN112052607A (zh) | 2020-09-29 | 2020-09-29 | 一种针对电网设备和系统的智能化渗透测试方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011081307.0A CN112052607A (zh) | 2020-09-29 | 2020-09-29 | 一种针对电网设备和系统的智能化渗透测试方法与装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112052607A true CN112052607A (zh) | 2020-12-08 |
Family
ID=73606463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011081307.0A Pending CN112052607A (zh) | 2020-09-29 | 2020-09-29 | 一种针对电网设备和系统的智能化渗透测试方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112052607A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572660A (zh) * | 2021-07-27 | 2021-10-29 | 哈尔滨工大天创电子有限公司 | 基于网络攻防仿真的演示方法、装置、终端及存储介质 |
CN113792895A (zh) * | 2021-09-02 | 2021-12-14 | 成都仁达至信科技有限公司 | 演练导调与保障系统 |
CN114296406A (zh) * | 2021-11-24 | 2022-04-08 | 北京六方云信息技术有限公司 | 网络攻防展示系统、方法、装置及计算机可读存储介质 |
CN115292704A (zh) * | 2022-10-08 | 2022-11-04 | 北京六方云信息技术有限公司 | 电力调度网络攻防测试方法、装置、终端设备及存储介质 |
CN115762276A (zh) * | 2022-11-16 | 2023-03-07 | 国家电网有限公司技术学院分公司 | 一种基于虚拟化技术的电力安防可视化仿真培训系统 |
-
2020
- 2020-09-29 CN CN202011081307.0A patent/CN112052607A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572660A (zh) * | 2021-07-27 | 2021-10-29 | 哈尔滨工大天创电子有限公司 | 基于网络攻防仿真的演示方法、装置、终端及存储介质 |
CN113572660B (zh) * | 2021-07-27 | 2022-06-17 | 哈尔滨工大天创电子有限公司 | 基于网络攻防仿真的演示方法、装置、终端及存储介质 |
CN113792895A (zh) * | 2021-09-02 | 2021-12-14 | 成都仁达至信科技有限公司 | 演练导调与保障系统 |
CN114296406A (zh) * | 2021-11-24 | 2022-04-08 | 北京六方云信息技术有限公司 | 网络攻防展示系统、方法、装置及计算机可读存储介质 |
CN114296406B (zh) * | 2021-11-24 | 2024-01-19 | 北京六方云信息技术有限公司 | 网络攻防展示系统、方法、装置及计算机可读存储介质 |
CN115292704A (zh) * | 2022-10-08 | 2022-11-04 | 北京六方云信息技术有限公司 | 电力调度网络攻防测试方法、装置、终端设备及存储介质 |
CN115762276A (zh) * | 2022-11-16 | 2023-03-07 | 国家电网有限公司技术学院分公司 | 一种基于虚拟化技术的电力安防可视化仿真培训系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112052607A (zh) | 一种针对电网设备和系统的智能化渗透测试方法与装置 | |
CN113067728B (zh) | 一种网络安全攻防试验平台 | |
Song | Testing and evaluation system for cloud computing information security products | |
CN113691416B (zh) | 一种分布式分层部署的网络靶场管理平台 | |
CN106201754A (zh) | 任务信息分析方法及装置 | |
CN107817756A (zh) | 网络化分布式数控系统靶场设计方法 | |
CN110166285A (zh) | 一种基于Docker的网络安全实验平台搭建方法 | |
CN110647131B (zh) | 基于模型的五性一体化分析方法 | |
CN104683127A (zh) | 一种设备弱口令集中核查的方法和系统 | |
Leszczyna et al. | Approach to security assessment of critical infrastructures’ information systems | |
CN114153920A (zh) | 大数据边平台与方法 | |
WO2023138014A1 (zh) | 一种面向算网一体化场景的智慧营维系统及其应用方法 | |
CN104268056A (zh) | 基于复杂事件处理的面向cps应用的实时监控系统及方法 | |
Wu et al. | Enterprise Digital Intelligent Remote Control System Based on Industrial Internet of Things | |
Tundis et al. | Attack scenario modeling for smart grids assessment through simulation | |
Shangting et al. | Industrial cyber range based on QEMU-IOL | |
CN110995747A (zh) | 一种分布式存储安全性分析方法 | |
Bakirtzis et al. | MISSION AWARE: Evidence-based, mission-centric cybersecurity analysis | |
CN115719147A (zh) | 输电线路巡检数据处理方法、装置、平台 | |
CN111741025B (zh) | 基于数字蚁群的网络安全主动防御方法、存储介质和系统 | |
Toueir et al. | A goal-oriented approach for adaptive sla monitoring: a cloud provider case study | |
CN112637873A (zh) | 基于无人系统无线通信网络的鲁棒性测试方法及装置 | |
Nintsiou et al. | Threat intelligence using Digital Twin honeypots in Cybersecurity | |
CN117240600B (zh) | 一种工控系统的漏洞检测方法及装置 | |
Pedroza et al. | Timed-model-based method for security analysis and testing of smart grid systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20201208 |