數(shù)字化、智能化、云化時代,需加快構(gòu)建能源基礎(chǔ)設(shè)施安全防御能力
Labs 導(dǎo)讀
云計算、大數(shù)據(jù)、5G以及人工智能等新技術(shù)的發(fā)展帶動了千行百業(yè)的轉(zhuǎn)型,也讓運營商業(yè)務(wù)進入了下一個黃金時代。新時代背景下將會有大量的數(shù)據(jù)需要傳輸、處理和存儲,數(shù)據(jù)會如同水和電一樣,成為每個行業(yè)都離不開的東西,而數(shù)據(jù)中心就是數(shù)據(jù)相關(guān)技術(shù)的堅實底座。為順應(yīng)5G技術(shù)的發(fā)展,運營商站點數(shù)將會爆發(fā)式增長,那么配套的站點電源也將深度覆蓋各站點。
數(shù)字化、智能化、云化時代的今天,數(shù)據(jù)中心的運維和管理從簡單監(jiān)控走向了智能運營運維,站點電源從啞設(shè)備進入了可管、可控、可運維時代,一切都變得更加智能和高效,一切都進入了軟件可定義時代。作為運營商業(yè)務(wù)發(fā)展的基石-能源基礎(chǔ)設(shè)施(數(shù)據(jù)中心、站點電源),其數(shù)字化、智能化程度不斷提升,隨之面臨的網(wǎng)絡(luò)安全威脅也成倍增加,作為能源基礎(chǔ)設(shè)施的使用者,在選擇能源基礎(chǔ)設(shè)施解決方案和產(chǎn)品時,應(yīng)將安全性作為與可靠性同等重要的因素來考慮。
1、背景
運營商業(yè)務(wù)的發(fā)展,離不開數(shù)據(jù)中心和站點電源的配套運行,5G時代來臨,將會有更多的數(shù)據(jù)需要處理和加工,將會有更多的站點需要電源的供應(yīng),這些配套設(shè)施的可靠性,安全性都將助力運營商業(yè)務(wù)蓬勃發(fā)展。
2、能源基礎(chǔ)設(shè)施未來的發(fā)展趨勢
趨勢一:數(shù)字化、智能化
過去,能源基礎(chǔ)設(shè)施的運維、檢修需要人工現(xiàn)場處理,整個能源基礎(chǔ)設(shè)施遠程不可維,不可視,不可管,發(fā)生問題一定靠人到現(xiàn)場去處理,且對于備電(鋰電)的壽命還不可預(yù)測,但是到了數(shù)字技術(shù)和能源技術(shù)相結(jié)合的今天,將會實現(xiàn)智慧鋰電、精準備電、整個能源基礎(chǔ)設(shè)施的設(shè)備可管,可視,可維,實現(xiàn)遠程實時監(jiān)控,智能讀表,免巡檢,能源基礎(chǔ)設(shè)施的數(shù)字化,智能化的發(fā)展,將減少對人的依賴,成為未來發(fā)展趨勢。
趨勢二:彈性架構(gòu)
數(shù)據(jù)中心的生命周期一般是10-15年,而IT設(shè)備的生命周期是3-5年,所以數(shù)據(jù)中心需要考慮怎樣用一代DC適配2-3代IT設(shè)備,需要有一定的模塊化的彈性架構(gòu)設(shè)計。
趨勢三:模塊化、快速部署
疫情期間,火神山、雷神山短期內(nèi)建成,遠程醫(yī)療和遠程辦公需求爆發(fā)式增長,對于能源基礎(chǔ)設(shè)施的建設(shè)周期也提出了新的要求,數(shù)據(jù)中心,供備電系統(tǒng)需要變成樂高式的模塊化的快速拼裝集成,模塊化、快速部署也是未來能源基礎(chǔ)設(shè)施的重要趨勢。
趨勢四:網(wǎng)絡(luò)安全/安全性(Security)
能源基礎(chǔ)設(shè)施智能化程度不斷提升,隨之面臨的網(wǎng)絡(luò)安全威脅成倍增加。對于數(shù)據(jù)中心基礎(chǔ)設(shè)施的業(yè)主來說考慮比較少。傳統(tǒng)會認為,網(wǎng)絡(luò)安全是云和IT設(shè)備等上層業(yè)務(wù)該考慮的事,未來是數(shù)字化,智能化時代,所有的基礎(chǔ)設(shè)施都將統(tǒng)一接入網(wǎng)管,通過網(wǎng)絡(luò)與網(wǎng)管通訊,通過網(wǎng)絡(luò)連接的設(shè)備,如果沒有網(wǎng)絡(luò)安全保護意識,惡意的網(wǎng)絡(luò)攻擊者都將有機可乘,通過云端、通過運維APP、WEB客戶端等對能源基礎(chǔ)設(shè)施進行攻擊,一旦遭受到攻擊,嚴重時會導(dǎo)致數(shù)據(jù)中心的數(shù)據(jù)泄露或丟失,多站點設(shè)備掉電,因此能源基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全是大勢所趨。
3、能源基礎(chǔ)設(shè)施在關(guān)鍵基礎(chǔ)設(shè)施行業(yè)中的位置及重要性
通訊、電力、醫(yī)療、交通等行業(yè)在我國屬于關(guān)鍵基礎(chǔ)設(shè)施行業(yè),是關(guān)系到國計民生的重要行業(yè),而能源基礎(chǔ)設(shè)施則是集通信、電力于一身的重中之重,是各關(guān)鍵基礎(chǔ)設(shè)施堅實的底座,為關(guān)鍵基礎(chǔ)設(shè)施提供穩(wěn)定可靠的電源供應(yīng),為數(shù)據(jù)采集、分析、傳輸、存儲提供保障。
能源基礎(chǔ)設(shè)施智能化發(fā)展的同時,國內(nèi)某能源設(shè)備領(lǐng)先企業(yè)提出“Bit管理Watt”的理念:Bit流主要聚焦軟件智能特性和網(wǎng)絡(luò)聯(lián)接,需重點關(guān)注系統(tǒng)的可靠性、可用性、網(wǎng)絡(luò)安全(安全性security)、韌性等方面,Watt流主要聚焦功率變換,這部分關(guān)注產(chǎn)品的可靠性、可用性及安全性safety,如果Bit受到攻擊會直接影響Watt的運行,所以選擇具備足夠網(wǎng)絡(luò)安全防御能力的能源基礎(chǔ)設(shè)施將成為運營商考慮的關(guān)鍵問題之一。
4、網(wǎng)絡(luò)安全與能源基礎(chǔ)設(shè)施的關(guān)系
4.1網(wǎng)絡(luò)安全的概念
所謂網(wǎng)絡(luò)安全是指:網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。
4.2入侵不安全的能源基礎(chǔ)設(shè)施并不困難
網(wǎng)絡(luò)攻擊的手段很多,只要設(shè)備上存在漏洞,有組織的攻擊者就可以而易舉地突破。下面舉幾個常見的能源設(shè)備安全漏洞,讓大家看到部分能源基礎(chǔ)設(shè)施所使用的設(shè)備的脆弱性。
1)密碼簡單或存在隱藏口令
為了方便記憶,運維人員會將1111、1234、123456等簡單數(shù)字作為設(shè)備的密碼,甚至設(shè)備的缺省密碼就是如此,而缺省密碼在設(shè)備部署后并沒被修改。事實上,現(xiàn)在暴力破解123456密碼只需0.2毫秒(來源于BetterBuys測試),可以說是瞬間破解。而將口令設(shè)置與賬戶名相同也曾在行業(yè)內(nèi)盛行,黑客只需要知道產(chǎn)品型號或根據(jù)經(jīng)驗嘗試就可以成功登錄。
早前,能源基礎(chǔ)設(shè)施廠家普遍使用隱藏的賬號或口令來防止用戶忘記密碼,但這也為黑客入侵帶來方便,因為這些賬號或口令往往擁有最高的操作權(quán)限。另外,允許用無鑒權(quán)的隱藏命令或參數(shù),或采用隱藏的組合鍵訪問,都是安全漏洞。
2)未公開的端口、協(xié)議或服務(wù)
廠家普遍使用U盤通過USB接口來升級系統(tǒng),但不是所有廠家都對所有接口功能進行了說明。有設(shè)備廠家為了方便維護,允許自己的工程師采用未公開的私有協(xié)議或遠程服務(wù)來進行高級設(shè)置。凡是未公開的看得見的接口或看不見的端口、協(xié)議或服務(wù),對于無心者來說是失誤,對于有心者來說就是后門。
3)利用已知漏洞
當前能源基礎(chǔ)設(shè)施已經(jīng)智能化,控制器內(nèi)置操作系統(tǒng)。大家都有經(jīng)常升級電腦操作系統(tǒng)的經(jīng)驗,升級往往就是為了修補一些漏洞。能源設(shè)備中的操作系統(tǒng)也可能存在漏洞,而這些漏洞會由一些民間組織公開發(fā)布,用戶可能很少會關(guān)注能源設(shè)備的系統(tǒng)升級公告,黑客則可以利用這些漏洞進行攻擊。
4)缺少安全機制
國內(nèi)外的安全標準都有規(guī)定:對于敏感數(shù)據(jù)的訪問需要有認證、授權(quán)或加密機制,對于認證的憑據(jù)需要有安全的存儲,口令文件、私鑰文件都要有權(quán)限控制,在不需要還原明文的場景,還必須使用不可逆算法加密。此外,HTTP、Telnet等都是不安全的遠程接入方式,但仍被廣泛地使用。很多能源產(chǎn)品的設(shè)計者并沒有意識到網(wǎng)絡(luò)攻擊的風險。
5)缺乏安全設(shè)計的DCIM、站點網(wǎng)管、動環(huán)監(jiān)控系統(tǒng)
DCIM(數(shù)據(jù)中心基礎(chǔ)設(shè)施管理)、站點網(wǎng)管、動環(huán)監(jiān)控系統(tǒng)通過網(wǎng)絡(luò)可以直接對能源基礎(chǔ)設(shè)施進行操作,包括設(shè)置參數(shù)、控制設(shè)備等。為了方便運維管理,這些系統(tǒng)往往還支持通過手機操作。如果系統(tǒng)沒有進行安全設(shè)計,如使用弱密碼、存在隱藏賬號、使用http非安全協(xié)議等,就存在被攻擊者利用的風險。
4.3多種途徑攻擊能源基礎(chǔ)設(shè)施可使網(wǎng)絡(luò)中斷
攻擊能源基礎(chǔ)設(shè)施至少有4種途徑,包括通過劫持操作系統(tǒng)獲取管理員及用戶賬戶和密碼、利用系統(tǒng)漏洞直接劫持、遠程登錄能源設(shè)備、通過U盤上載惡意代碼設(shè)置后門等。
一旦入侵成功,有組織的攻擊者就可以設(shè)計如何使攻擊最有效、持續(xù)時間更久且不易被發(fā)現(xiàn),組合攻擊往往能達成這樣的效果,如同時攻擊其上游或下游設(shè)備使故障更難恢復(fù),攻擊電話系統(tǒng)致盲,攻擊日志使事件不被記錄,攻擊門禁系統(tǒng)使搶修車輛不能出入。
又如,將電源系統(tǒng)、火災(zāi)報警的告警全部屏蔽,禁用電源的各種保護功能,將溫度等可以識別問題的參數(shù)修改為不變的常規(guī)值,然后調(diào)高電池充電電壓或減少電池節(jié)數(shù),使電池持續(xù)過流充電,直至發(fā)生火災(zāi)。這種情況下,只能寄希望于消防系統(tǒng)沒有被攻擊而失效。
有組織的網(wǎng)絡(luò)攻擊者不會放過任何漏洞。通過網(wǎng)絡(luò)進行可視化管理給運營和維護帶來方便和高效的同時,也讓電源、UPS、空調(diào)等能源基礎(chǔ)設(shè)施暴露于網(wǎng)絡(luò)安全的風險之中。很多能源基礎(chǔ)設(shè)施缺乏安全設(shè)計,使得其安全風險增大。能源基礎(chǔ)設(shè)施具有更長的生命周期,在未來風險不可預(yù)知的情況下,需要對能源產(chǎn)品提出必要的安全要求。
5、網(wǎng)絡(luò)安全已被國家立法,各行各業(yè)應(yīng)有效落實
2017年2月17日,習(xí)近平主席主持召開國家安全工作座談會強調(diào):要筑牢網(wǎng)絡(luò)安全防線,提高網(wǎng)絡(luò)安全保障水平,強化關(guān)鍵信息基礎(chǔ)設(shè)施防護,加大核心技術(shù)研發(fā)力度和市場化引導(dǎo),加強網(wǎng)絡(luò)安全預(yù)警監(jiān)測,確保大數(shù)據(jù)安全,實現(xiàn)全天候全方位感知和有效防護。
2017年6月1日起《中華人民共和國網(wǎng)絡(luò)安全法》正式實施。
能源基礎(chǔ)設(shè)施是ICT網(wǎng)絡(luò)的基礎(chǔ),但它們幾乎從未如IT、CT設(shè)備那樣受到攻擊對抗檢驗,一旦遭受攻擊,后果可能更為嚴重。同時,由于能源基礎(chǔ)設(shè)施生命周期相對較長,很多設(shè)備可能使用超過15年,因此對于能源基礎(chǔ)設(shè)施選用方面,應(yīng)選用有安全保障的設(shè)備,降低風險,防止發(fā)生重大事故。
6、網(wǎng)絡(luò)安全應(yīng)該關(guān)注哪些方面
一部分人會認為,能源基礎(chǔ)設(shè)施的設(shè)備部署在內(nèi)網(wǎng)且設(shè)置了防火墻,又安裝了殺毒軟件就安全了,其實從應(yīng)用場景上來看,設(shè)備和系統(tǒng)會面臨的安全威脅是多種多樣的,它不僅僅是病毒,還有如:仿冒、篡改、DDOS等的威脅,這些都是殺毒軟件和防火墻不能完全解決的。對于能源基礎(chǔ)設(shè)施的設(shè)備和系統(tǒng)來說,除了安裝安全軟件外,還需要考慮硬件的安全,軟件的安全以及軟件內(nèi)生安全(指:代碼規(guī)范、軟件架構(gòu)等)。這個范圍是遠大于防火墻及殺毒安全軟件,因此具備全生命周期端到端的安全管理非常重要。所以我們需要關(guān)注如下幾個重要方面:
- 專職人員及專業(yè)技能:能源基礎(chǔ)設(shè)施的設(shè)備及軟件供應(yīng)商應(yīng)該有專職的、具備足夠?qū)I(yè)能力的安全工程師及專家,負責研究和開發(fā)具備網(wǎng)絡(luò)安全防御能力的產(chǎn)品和系統(tǒng)。
- 網(wǎng)絡(luò)安全基線:能源基礎(chǔ)設(shè)施的設(shè)備及軟件供應(yīng)商應(yīng)有網(wǎng)絡(luò)安全的設(shè)計、開發(fā)、測試、審計等基線,如:不能使用弱密碼、不能有未公開接口等,作為設(shè)備及軟件上市的基本要求。
- 端到端的全生命周期管控流程:能源基礎(chǔ)設(shè)施的設(shè)備及軟件供應(yīng)商必須具備完善的威脅建模和分析、安全設(shè)計、安全開發(fā)、安全測試及安全的生命周期管理流程和手段,需要有完善的威脅分析、設(shè)計、開發(fā)等文檔。
- 驗證報告:能源基礎(chǔ)設(shè)施的設(shè)備及軟件供應(yīng)商應(yīng)提供網(wǎng)絡(luò)安全驗證報告,報告內(nèi)容應(yīng)有足夠?qū)I(yè)性及權(quán)威性。
- 應(yīng)急響應(yīng)能力:能源基礎(chǔ)設(shè)施的設(shè)備及軟件供應(yīng)商應(yīng)具備應(yīng)急響應(yīng)能力,發(fā)生安全事件時,有專業(yè)的團隊及流程處理安全事件。
- 設(shè)備級安全能力:可信根、安全啟動、權(quán)限最小化、堆棧保護、OS加固、口令防暴力破解、多因素認證、主機入侵檢測、軟件包簽名、安全加密算法、最小系統(tǒng)等安全能力。
- 網(wǎng)絡(luò)級安全能力:密鑰管理、證書管理、單點登錄、用戶管理、接口隔離、安全協(xié)議、網(wǎng)絡(luò)流量控制、態(tài)勢感知、安全自動響應(yīng)等安全能力。
7、設(shè)備及網(wǎng)絡(luò)安全需求概要
1、接口安全
- 所有賬號都必須被用戶可見,不存在用戶未知的賬號。
- 所有能對系統(tǒng)進行管理的接口都需具備接入認證機制。
- 禁止存在繞過正常認證機制直接進入到系統(tǒng)的隱秘通道。
- 不得存在用戶無法修改的口令。
2、賬號和認證安全
- 應(yīng)用系統(tǒng)人機帳號、機機帳號分離。
- 帳號默認不授予任何權(quán)限或者默認只指派最小權(quán)限的角色。
- 系統(tǒng)提供帳號鎖定策略可配置的功能。
- 系統(tǒng)對于不需要認證的用戶或通過認證前返回的提示信息應(yīng)盡可能少。
- 對于重要的管理事務(wù)或重要的交易事務(wù)要進行重新認證。
- 認證通過后,給當前用戶顯示有關(guān)的訪問歷史記錄數(shù)據(jù)。
3、口令安全
- 口令要有復(fù)雜度要求,例如長度不少于6位,至少包含兩種字符等。
- 禁止使用弱口令, 系統(tǒng)提供維護弱口令字典的功能。
- 系統(tǒng)具備口令防暴力破解功能。
- 系統(tǒng)禁止明文顯示口令。
- 系統(tǒng)支持多因素認證。
4、關(guān)鍵數(shù)據(jù)保護
- 禁止使用業(yè)界已知不安全的加密算法。
- 禁止使用私有密碼算法。
- 在系統(tǒng)設(shè)計時,需識別出產(chǎn)品關(guān)鍵/敏感數(shù)據(jù);在存儲、傳輸時應(yīng)進行加密、權(quán)限控制等保護。
5、安全管理
- 系統(tǒng)應(yīng)確保系統(tǒng)服務(wù)做到默認安全,涉及默認安全的安全參數(shù)應(yīng)進行合理配置。
- 運行程序的帳號(OS帳號)不能擁有遠程登錄的權(quán)限。
- Unix/Linux操作系統(tǒng)中禁止存在缺乏權(quán)限控制的無屬主文件。
- 屬于低權(quán)限用戶的腳本或程序不能以高權(quán)限帳號運行。
- 對于每一個需要授權(quán)訪問的請求都必須核實用戶是否被授權(quán)執(zhí)行這個操作。
- 對所有來自不可信數(shù)據(jù)源的數(shù)據(jù)進行校驗,拒絕任何沒有通過校驗的數(shù)據(jù)。
- 產(chǎn)品應(yīng)使用業(yè)界主流漏洞掃描工具對產(chǎn)品進行漏洞掃描測試,并對掃描的告警確認無問題或者解決。
- 使用代碼靜態(tài)檢查工具進行掃描,并對掃描的告警確認無問題或者解決。
6、安全通道
- 系統(tǒng)開放的所有偵聽端口都必須在通信矩陣中有記錄,且是業(yè)務(wù)必須的。
- 不安全通信協(xié)議支持關(guān)閉,建議缺省關(guān)閉。同時要支持安全通信協(xié)議。
7、安全審計
- 日志記錄需涵蓋管理面上所有的用戶活動、控制操作和參數(shù)配置。
- 日志應(yīng)包括時間、用戶、事件、對象、結(jié)果等。
- 日志文件要有相關(guān)的訪問控制機制,不能刪除指定某條或某批日志。
8、密鑰管理
- 密鑰的用途需單一化,即一個密鑰應(yīng)只用于一種用途。
- 支持自動產(chǎn)生/派生密鑰或?qū)朊荑€。
- 有分層的密鑰體系結(jié)構(gòu),至少有二層密鑰設(shè)計,建議三層密鑰設(shè)計。
- 密鑰更新過程中,支持多版本(如新舊版本)密鑰共存設(shè)計。
9、證書管理
- 支持證書替換功能,導(dǎo)入證書時,對證書的內(nèi)容、長度、算法等進行校驗。
- 驗證對端證書時,必須驗證證書簽名有效性,證書是否過期以及證書狀態(tài)是否被吊銷等。
- 產(chǎn)品必須支持周期性檢查證書是否過期或即將過期并提示運維人員更新證書。
10、系統(tǒng)保護
- 產(chǎn)品對外發(fā)布的軟件需具備完整性保護機制(建議采用數(shù)字簽名)。
- 系統(tǒng)具備硬件可信根,并支持安全啟動能力。
- 系統(tǒng)有最小系統(tǒng)設(shè)計,在遭受攻擊時保護核心業(yè)務(wù)。
11、隱私保護
- 個人數(shù)據(jù)收集范圍、使用目的不得超出聲明的,且遵循最小化原則。
- 正常業(yè)務(wù)采集、處理、存儲個人數(shù)據(jù),必須根據(jù)實際安全風險提供必要的安全保護機制,以防止個人數(shù)據(jù)被泄漏、丟失、破壞。
- 涉及個人數(shù)據(jù),應(yīng)支持在呈現(xiàn)界面上進行過濾,匿名化或假名化。
8、結(jié)語
作為關(guān)鍵基礎(chǔ)設(shè)施行業(yè)的參與者,只有始終秉承負責任的態(tài)度,致力于以最大程度保護(國家)關(guān)鍵基礎(chǔ)設(shè)施的安全。
危機和應(yīng)對總是在賽跑,沒有萬無一失的防線,只有從不松懈的警覺。在這個不斷演變和充滿挑戰(zhàn)的問題上,我們還有很多工作要做,這將是一個持續(xù)努力的過程。
我們呼吁行業(yè)要增強網(wǎng)絡(luò)安全的意識,選擇有網(wǎng)絡(luò)安全設(shè)計的設(shè)備、軟件及解決方案,以應(yīng)對網(wǎng)絡(luò)安全的挑戰(zhàn),為行業(yè)數(shù)字化、智能化發(fā)展保駕護航。
【本文為51CTO專欄作者“移動Labs”原創(chuàng)稿件,轉(zhuǎn)載請聯(lián)系原作者】