美国国防部高级研究计划局尝试防御电网攻击

简介:

在美国, 共有3200家机构拥有并经营电力基础设施。美国电网及其控制系统广泛分散,该性质有很多优点,比如能够减少单一事故或攻击带来的风险。然而,分散化也可能会造成广泛的失败:系统可能需要几个星期才能恢复正常。

自上世纪90年代末以来,成本压力推动了传统信息产业向独立的工业控制系统转型,这导致整个电网越来越容易受到网络攻击,不论系统是直连到互联网,还是直接连接到发电站的 IT 系统。

尽管发电站在网络防御方面投入的精力越来越大,全行业普遍完成需求、识别、购买、安装商业主机防御技术的过程可能需要很多年。

为了在较短的时间内解决对国家电网的威胁,美国国防部高级研究计划局(DARPA) 公布了一份广泛机构公告(Broad Agency Announcement,BAA),详细列出了进行早期检测并尽早恢复供电的优先研究内容。

该项目的最终目标是通过开发自动化系统,帮助网络工程师和电力工程师在遭受压倒性网络攻击的七天内恢复电力供应,实现快速攻击检测(Rapid Attack Detection)、隔离(Isolation)、鉴定系统(Characterization Systems),统称 RADICS 。

DARPA 负责该项目的主管约翰·埃弗雷特(John Everett)称:“假如发生了针对美国电网的协同攻击,目前恢复供电的时间会给国家安全带来严峻挑战。”

“除了经济和人力成本上升等国内影响以外,电网长期中断还会妨碍军事资源调动、削减政府投射部队和解决国际危机的能力。”

假如电力供应商获得了早期预警能力,将可以削减网络攻击的效力,甚至完全阻止它们,比如避免设备遭到破坏。然而国家电力基础设施非常庞大,任何给定的时间都有可能出现异常,并且很难区分日常故障和网络攻击。

RADICS 基于对电网的动态分析,寻求发展高灵敏度、低误报率的先进异常检测系统。考虑到一些区域的互联网设施在遭受攻击后可能瘫痪,以及黑客可能在攻击过程中对电站 IT 系统嵌入恶意代码,RADICS 也在试图设计一套安全的应急网络,它可以在遭受攻击的关键时期连接到备用电源。

创建类似的网络将需要对顶尖安全措施进行研究,此外还需要能够在不需要预先协调的情况下使关键机构快速连接到互联网的创新技术。

“隔离受影响的电站,就可以在没有对手的监视和干扰的情况下从事恢复工作。这也提供了另一种在线协调的手段,可以让受影响机构的供电更有序地恢复。”

最后,RADICS BAA 需要研究发展可以定位并提取侵入电站的恶意软件特征的系统。这些系统将帮助熟练的网络应急人员分流受攻击系统的影响,并帮助电力工程师快速安全地恢复电力。

本文转自d1net(转载)

相关文章
|
7天前
|
安全 物联网 网络安全
网络安全与信息安全:防御前线的关键技术与策略
【5月更文挑战第6天】在数字化时代,网络安全与信息安全已成为保护个人隐私、企业资产和国家安全不可或缺的一环。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络环境中存在的风险和挑战,文章提出了一系列创新的防御措施和最佳实践,旨在帮助读者构建一个更加安全的网络环境。
|
8天前
|
存储 安全 测试技术
网络安全与信息安全:防御前线的科学与策略
【5月更文挑战第5天】在数字化时代,数据成为核心资产,网络安全和信息安全则构建起保护这些资产的堡垒。本文深入探讨网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性,旨在为读者提供一个关于如何维护网络与信息完整性、保密性和可用性的综合视角。我们将分析当前的威胁模型,探索最新的防御机制,并讨论培养全民网络安全意识的策略,以期打造一个更为安全的数字生活环境。
|
4月前
|
安全 网络安全 区块链
网络安全的行业黑话 ——攻击篇 之攻击工具
网络安全的行业黑话 ——攻击篇 之攻击工具
30 0
|
1月前
|
安全 网络安全 PHP
ChatGPT:你真的了解网络安全吗?浅谈攻击防御进行时之传统的网络安全
ChatGPT:你真的了解网络安全吗?浅谈攻击防御进行时之传统的网络安全
93 0
|
安全 网络安全
《工业控制网络安全技术与实践》一3.2.1 高级持续性威胁攻击
本文讲的是工业控制网络安全技术与实践一3.2.1 高级持续性威胁攻击,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.2.1节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1778 0
|
安全 网络安全
《工业控制网络安全技术与实践》一3.3 工业控制系统脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3 工业控制系统脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1258 0
|
监控 安全 网络安全
《工业控制网络安全技术与实践》一3.3.2 过程控制与监控网络脆弱性分析
本文讲的是工业控制网络安全技术与实践一3.3.2 过程控制与监控网络脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3.2节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1580 0
|
Web App开发 算法 安全
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.4 识别和量化恶意软件的指标
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.4 识别和量化恶意软件的指标,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
909 0