.
风力发电工控安全建设浅析
由于风力发电厂的结构相对简单、建设周期短、投资少,而且对环境、自然造成的影响小,所以越来越多的风能发电厂正呈现规模化、集团化建设趋势。风力发电在我国各类电厂的发电总量所占百分比也在日益扩大,如果这些结构类似的风力发电厂受到恶意攻击,同样会给国家、人民的生产生活带来巨大的安全危害。
经过大量的数据分析,发现风力发电企业存在着大量的风险。需要从解决发电企业已经存在的安全问题出发,解决或者尽量降低这些风力发电厂输电网络带来的威胁。
;.
.
1 主要威胁
1.1 病毒攻击
发现了大量的病毒在管理大区PC机及生产控制大区内部操作员站、工程师站等操作主机上传播,经过对病毒传播路径的溯源分析,发现管理网及生产网安全隔离、防护措施不到位、终端主机没有安装安全防护专用软件。
1.2 工控主机操作系统漏洞攻击
工控主机、数控库服务器常用操作系统通常使用的是微软的Windows系列操作系统。Windows操作系统存在着大量安全漏洞,特别是部分电厂还在使用Windows XP操作系统,该类型操作系统微软已经在2014年4月8日停止更新服务。这些操作系统的使用,直接导致各种类型的病毒或者木马都可以通过这些安全漏洞在操作系统之间传播,对电厂等安全生产工作带来直接影响。
1.3 常用PLC漏洞攻击
现阶段多风力发电厂大量使用国外品牌PLC设备,这些设备自身存在着许多安全漏洞,如Siemens S7300/400 PLC存在权限绕过停机漏洞(CNVD-2016-05901)。
;.
.
1.4 风力发电系统漏洞攻击
风力发电系统(XZERES 442SR)上存在的是跨站请求伪造漏洞,攻击者可以利用该漏洞更改该系统web管理界面管理员的密码、更改访问web界面的网络设置,也就是说攻击者可以获得发电系统的全部控制权限。ICS-CERT(工控系统网络应急响应小组)将这一安全问题的危险等级标记为10。
1.5 工业协议漏洞攻击
常用协议如ModbusTCP、西门子的S7、数据采集OPC协议、电网调度IEC104、SCADA系统常用的DNP3协议等,这些协议在设计初期主要是为了保证生产的连续性与稳定性,所以协议设计上在安全性与稳定性之间进行取舍,进而牺牲了安全性。
1.6 控制软件自身漏洞攻击
电厂中使用的自主研发控制软件或者国外产品的组态软件存在着大量的安全漏洞,如西门子、霍尼韦尔、施耐德等,这些控制软件都已经曝出大量高危安全漏洞。这些控制软件的各类漏洞严重影响电厂的安全生产工作。任何黑客或别有用心人员都可以通过这些漏洞发起对电厂控制系统有针对性的攻击行为。
1.7 物理安全威胁
通过物理接触到涡轮机内部(往往不设防地矗立在开放的田野
;.