摘要
随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,提出面向电网信息安全的零信任动态访问控制模型。该模型通过分析电网系统的访问主体属性与行为信息的特点,综合考虑威胁行为、滑动窗口、惩罚机制等因素对访问控制的影响,实现对访问主体信任值的持续评估和动态控制。仿真实验结果表明,增加推荐信任能合理兼顾主观和客观2种信任评价,使电网访问主体的信任值评估更准确。此外,针对外部威胁行为,信任评估引擎会迅速更新访问者的综合信任值,使非法主体无法获得系统的访问权限,具有更好的控制细粒度。
随着国家电网提出“三型两网,世界一流”的战略目标,工业智能电网的安全格局发生了质的变化,暴露在外的电网终端成为攻击者目标,电网安全威胁也随之出现。目前,中国电力系统的网络安全防护主要以边界隔离为主,总体遵循“安全分区、网络专用、横向隔离、纵向认证”的原则。但大规模终端设备和用户在电力物联网环境中的广泛接入增加了网络暴露,这对以边界隔离为特征的保护系统提出严重挑战。此外,电网终端设备和用户的认证、访问控制大多采用“一次认证、一次授权、长效”的方式,难以应对来自内部和外部设备以及拥有合法权利的用户威胁,用户的安全认证与信任度评估存在严重不
为保护电网中的信息资源,研究人员积极开展融合零信任的系统安全防护研究。零信任网络以保护服务数据安全为目标,强调网络的一切实体均不可信,为电网终端的安全保护提供颠覆性的解决方
综上,本文针对目前电力信息系统外部攻击与内部潜在威胁层出不穷的问题,在现有电力二次系统安全防护总体框架基础上,提出面向电网信息安全的零信任动态访问控制模型。该模型对用户、设备、环境和访问主体信任值进行持续评估和动态访问控制。此外,综合考虑威胁行为、滑动窗口、惩罚机制对访问主体信任值的影响,实时更新访问主体的信任阈值,降低数据安全风险隐患,提高电力系统的数据安全与业务安全。
电网二次系统安全防护总体框架如

图1 电网二次系统安全防护总体框架
Fig. 1 Overall framework of security protection for secondary system of power grid
零信任安全架

图2 零信任安全架构
Fig. 2 Zero-trust security architecture
零信任的安全机制是以保护服务数据安全为目标,旨在解决“基于网络边界建立信任”这种固有问题。此外,它将网络防御的边界缩小到单个或更小的资源组,不再根据网络区域授予预设信任权限,使防护措施从传统网络层面扩展到应用层面。通常来说,零信任网络建立在以下5个基本假定之上:
1)网络无时无刻不处于危险环境中;
2)网络自始至终存在外部或内部威胁;
3)网络位置不能决定网络的可信度;
4)所有设备、用户和网络流量都应经过认证和授权;
5)安全策略必须是动态的,基于尽可能多的数据源进行计算。
相比传统的网络边界防护对象,零信任网络将威胁源从网络外部延伸至网络内部,将网络中一切行为实体视为不可信,将边界模型中的“信任但验证”转换到“从不信任,始终验证”模式。
为了保障电网信息安全,本文在电网二次系统安全防护总体框架基础上,结合零信任安全机制,构建了面向电网信息安全的零信任安全防御框

图3 基于零信任的电网信息安全防御框架
Fig. 3 Grid information security defense framework based on zero trust
在面向电网信息安全的零信任防御框架基础上,针对电力信息系统的边界模糊、难以进行持续信任评估等问题,提出面向电网安全的零信任动态访问控制模型,实现对访问主体信任值的持续评估和信任阈值的动态调整,提高电网系统的安全性。
根据

图4 访问主体的信任控制模型
Fig. 4 Trust control model of access subject
访问主体的信任度量指标如

图5 访问主体度量指标
Fig. 5 Access subject metrics
在提出的访问主体信任控制模型和信任度量指标基础上,设计基于访问主体信任值和权限阈值的信任算法,只有当综合信任值满足权限阈值要求时,访问主体才能获得系统给予的访问权限。此外,为了保证数据的实时性和防止恶意节点非法访问,引入滑动窗口机制和惩罚机制。
零信任的安全机制要求对网络中一切行为实体视为不可信,每当访问主体发起访问请求时都要重新计算当前的信任值,故引入滑动窗口机制来保证信任值计算的实时性。
(1) |
式中:是衰减范围因子,取值为任意小的正数;为访问主体历史记录和当前访问记录的距离;为滑动窗口大小。

图6 滑动窗口模型
Fig. 6 Model of a sliding window
为防止恶意节点对电网中的数据信息进行非法获取,本节给出惩罚机制。当电网中的检测系统检测到非法操作后,将对访问主体中的用户、设备及环境3个度量指标增加1个信任值上限,限制恶意节点后续非法获取访问权限的行为,信任值上限由
, | (2) |
式中:为访问主体的信任上限;为惩罚系数,系数越小,惩罚力度越大;为当前非法访问对应的等级;为非法操作等级的数量。当恶意节点进行非法操作时,访问主体的信任值会有影响,多次发生同样的非法行为后对相应的信任阈值进行不断更新。
基于访问控制模型和度量指标计算用户信任值时,一般有2种方法:1)根据以往交互记录得到的信任值进行直接判断,也叫直接信任值或基础信任值;2)在直接判断的基础上,参考其他节点的推荐信任。而1个完整的信任机制应该兼顾主观和客观2种信任机制。
访问主体基础信任值计算流程如下:将访问主体的用户、设备和环境3个不同的基础信任指标用集合表示,将3者各自的信任度量指标转化为对应的信任等级值,用集合表示3者不同基础信任等级值,访问主体3个不同基础信任值的计算公式如下
, | (3) |
式中:为各个度量指标所含的信任值;为各个度量指标的影响因子,即所占权重;为衰减因子。
访问主体推荐信任值的计算流程如下:将访问主体的用户、设备和环境3个不同的推荐信任指标用集合表示,并将3者各自的信任度量指标转化为对应的信任等级值,用集合表示3者不同推荐信任等级值,则访问主体3个推荐信任值的计算公式如下
, | (4) |
式中:为各个度量指标所推荐的信任度;为推荐的可信度的等级,;为推荐者的推荐能力,。故用户、设备和环境3者各自的综合信任值如下
, | (5) |
式中:为基础信任值所占比例,为推荐信任值所占比例。对进行加权求和后,得到访问主体的综合信任值
, | (6) |
式中,为访问主体中用户、设备和环境3者所占比例,其和为1。此外,考虑威胁行为对访问主体信任值的影响,可进一步得到访问主体的综合信任值
, | (7) |
式中,表示威胁行为的影响因子。
当访问主体对电网中的数据进行请求时,电网中的信任评估引擎将根据各个信任评估度量指标计算出访问主体的综合信任值,只有信任值大于系统给定的权限阈值时,访问主体才能对目标资源进行正常的操作获取。
为了验证所提零信任动态访问控制模型的有效性,本节对访问主体在访问过程中的信任值变化进行仿真,验证所提模型能否实现动态细粒度控制,仿真主要依据提出的访问主体的信任值计算方法。选取访问主体中各个信任度量指标作为信任计算的依据,确定各个度量指标的基础信任值范围、推荐信任值范围、权重和影响因子,实验参数如
度量主体 | 信任评估指标 | 基础信任值范围 | 推荐信任值范围 | 权重 | 影响因子 |
---|---|---|---|---|---|
用户 |
身份信息 认证信息 |
[0,1] [0,0.5] |
[0.7,1] [0.7,1] | 0.5 | 1 |
设备 |
设备信息 标识信息 |
[0,1] [0,0.5] |
[0.5,0.7) [0.5,0.7) | 0.3 | 1 |
环境 |
网络状态 资源状态 访问次数 |
[0,1] [0,0.6] [0,0.5] |
[0,0.5) [0,0.5) [0,0.5) | 0.2 | 1 |

图7 度量指标对访问信任值的影响
Fig. 7 The impact of metrics on access trust values

图8 威胁行为对访问信任值的影响
Fig. 8 The impact of threat behavior on access trust values

图9 推荐信任对主体信任的影响
Fig. 9 The impact of recommendation trust on the subject trust

图10 惩罚机制对信任阈值的影响
Fig. 10 The impact of punishment mechanism on trust threshold values
针对目前电力信息系统终端开放互动、电网防护边界模糊、传统边界安全防护体系难以保证电力信息系统终端安全接入的问题,本文在融合零信任的电网信息安全防御框架基础上,提出动态访问控制模型。每当访问者获取任意设备权限时,需要经过可靠的信任评估,且只有当获取的信任值大于当前设备的信任阈值时,才能进行访问。此外,为保证数据的实时性和防止恶意节点的非法访问,引入滑动窗口机制惩罚机制以实现对访问主体信任值的持续评估和动态控制,仿真结果验证了所提访问控制模型的可行性和有效性。
参考文献
Gao P, Yang R X, Shi C C, et al. Research on security protection technology system of power internet of things[C]//2019 IEEE 8th Joint International Information Technology and Artificial Intelligence Conference (ITAIC). Chongqing, China: IEEE, 2019: 1772-1776. [百度学术]
Khurana H, Hadley M, Lu N, et al. Smart-grid security issues[J]. IEEE Security and Privacy, 2010, 8(1): 81-85. [百度学术]
Xie M. Smart Grid borderless access control technology based on network security situational awareness[J]. Energy Reports, 2022, 8: 415-423. [百度学术]
Salmeron J, Wood K, Baldick R. Analysis of electric grid security under terrorist threat[J]. IEEE Transactions on Power Systems, 2004, 19(2): 905-912. [百度学术]
Annamalai A, Kumar V S, Baptist A L J. Augmenting zero trust network architecture to enhance security in virtual power plants[J]. Energy Reports, 2022, 8: 1309-1320. [百度学术]
Bertino E. Zero trust architecture: does it help?[J]. IEEE Security & Privacy, 2021, 19(5): 95-96. [百度学术]
Shi C C, Fei J X, Zhang X J, et al. Continuous trust evaluation of power equipment and users based on risk measurement[J]. Scientific Programming, 2020: 8895804. [百度学术]
Yang T, Zhu L, Peng R X. Fine-grained big data security method based on zero trust model[C]//2018 IEEE 24th International Conference on Parallel and Distributed Systems (ICPADS). Singapore: IEEE, 2018: 1040-1045. [百度学术]
诸葛程晨, 王群, 刘家银, 等. 零信任网络综述[J]. 计算机工程与应用, 2022, 58(22): 12-29. [百度学术]
Zhuge C C, Wang Q, Liu J Y, et al. Survey of zero trust network[J]. Computer Engineering and Applications, 2022, 58(22): 12-29.(in Chinese) [百度学术]
黄杰, 余若晨, 毛冬. 电力物联网场景下基于零信任的分布式数据库细粒度访问控制[J]. 信息安全研究, 2021, 7(6): 535-542. [百度学术]
Huang J, Yu R C, Mao D. Distributed database fine-grained access control based on zero trust in the power internet of things[J]. Journal of Information Security Research, 2021, 7(6): 535-542.(in Chinese) [百度学术]
Li X M, Huang R, Liu J, et al. System construction of protection solutions of secondary power system in power plant based on information security[C]//2009 Asia-Pacific Power and Energy Engineering Conference. Wuhan, China: IEEE, 2009: 1-4. [百度学术]
Adahman Z, Malik A W, Anwar Z. An analysis of zero-trust architecture and its cost-effectiveness for organizational security[J]. Computers & Security, 2022, 122: 102911. [百度学术]
Syed N F, Shah S W, Shaghaghi A, et al. Zero trust architecture: a comprehensive survey[J]. IEEE Access, 2022, 10: 57143-57179. [百度学术]
YU S B, LI C Y, Ji Z. Application of zero trust architecture in network trust system[J]. Communications Technology, 2020, 10: 2533. [百度学术]
Phiayura P, Teerakanok S. A comprehensive framework for migrating to zero trust architecture[J]. IEEE Access, 2023, 11: 19487-19511. [百度学术]
Zeng R, Li N G, Zhou X M, et al. Building a zero-trust security protection system in the environment of the power Internet of Things[C]//2021 2nd International Seminar on Artificial Intelligence, Networking and Information Technology. Shanghai, China: IEEE, 2021: 557-560. [百度学术]
Gao P, Yan L C, Chen Z Y, et al. Research on zero-trust based network security protection for power Internet of Things[C]//2021 IEEE 4th International Conference on Automation, Electronics and Electrical Engineering. Shenyang, China: IEEE, 2021: 458-461. [百度学术]
Wu K H, Shi J, Guo Z M, et al. Research on security strategy of power Internet of Things devices based on zero-trust[C]//2021 International Conference on Computer Engineering and Application (ICCEA). Kunming, China: IEEE, 2021: 79-83. [百度学术]