郭 昊,何小蕓,孫學(xué)潔 ,陳紅松,劉周斌,頡 靖
(1.全球能源互聯(lián)網(wǎng)研究院有限公司,北京 102209;2.信息網(wǎng)絡(luò)安全國家電網(wǎng)重點(diǎn)實驗室,北京 102209; 3.北京科技大學(xué)計算機(jī)與通信工程學(xué)院,北京 100083;4.國網(wǎng)浙江省電力有限公司電力科學(xué)研究院,浙江 杭州 310014; 5.國家工業(yè)信息安全發(fā)展研究中心國防電子所,北京 100040)
近年來,隨著萬物互聯(lián)和信息技術(shù)的飛速發(fā)展及廣泛應(yīng)用,數(shù)據(jù)爆發(fā)式增長成為當(dāng)今網(wǎng)絡(luò)信息的主旋律。數(shù)據(jù)的增長速度與網(wǎng)絡(luò)帶寬的增速嚴(yán)重失衡對數(shù)據(jù)處理的計算能力提出了更高的要求。邊緣計算作為一種新興的計算模式,使得數(shù)據(jù)在用戶側(cè)(數(shù)據(jù)源頭附近)就能進(jìn)行輕量級的計算和存儲。邊緣計算不需要像云計算一樣將數(shù)據(jù)傳輸?shù)皆频臄?shù)據(jù)中心再進(jìn)行集中處理,避免了網(wǎng)絡(luò)帶寬阻塞和延遲,從而為物聯(lián)網(wǎng)提供了輕量級的計算平臺,讓萬物更加智能[1]。邊緣計算應(yīng)用實例化是檢驗邊緣計算模型是否具有價值的最有效的方法之一,同時也是發(fā)現(xiàn)邊緣計算安全問題的途徑之一。智能電網(wǎng)是邊緣計算的典型應(yīng)用之一,邊緣計算的引入可以實現(xiàn)數(shù)據(jù)快速有效的處理,為智能電網(wǎng)信息系統(tǒng)提供屬地化的業(yè)務(wù)邏輯和應(yīng)用智能,這表示原來部署在云端的部分應(yīng)用將會遷移到邊緣側(cè),減少與云端之間來回傳輸數(shù)據(jù)的需要,提高網(wǎng)絡(luò)的有效性,使業(yè)務(wù)應(yīng)用得到擴(kuò)展,從而滿足多元化業(yè)務(wù)應(yīng)用需求[2]。
邊緣計算廣泛應(yīng)用于智能電網(wǎng)的同時也會引發(fā)智能電網(wǎng)更加復(fù)雜的安全問題,業(yè)務(wù)數(shù)據(jù)的遷移也會增大智能電網(wǎng)信息系統(tǒng)的“攻擊面積”,這對整個電力物聯(lián)網(wǎng)的建設(shè)都提出了不小的挑戰(zhàn)。智能電網(wǎng)的應(yīng)用安全是整體防御的一道屏障,因此需要制定適宜的安全策略來抵御各種各樣的風(fēng)險,以保障智能電網(wǎng)邊緣計算信息系統(tǒng)應(yīng)用層面安全。風(fēng)險評估是對智能電網(wǎng)邊緣計算信息系統(tǒng)應(yīng)用安全建設(shè)評判的重要環(huán)節(jié),優(yōu)質(zhì)的風(fēng)險評估方法和高效的測評工具可以使企業(yè)對應(yīng)用安全風(fēng)險做出更清晰的決策[3]。研究國家電網(wǎng)邊緣計算應(yīng)用安全風(fēng)險,需要綜合誘發(fā)風(fēng)險產(chǎn)生的技術(shù)因素、用戶非可信行為因素以及對業(yè)務(wù)應(yīng)用造成的影響進(jìn)行評估,然后通過具體風(fēng)險評估方法明確風(fēng)險可控制和接受的程度[4]。
在OWASP(Open Web Application Security Project)官網(wǎng)上公布的2018年 OWASP IoT Top 10,總結(jié)了在構(gòu)建、部署和管理物聯(lián)網(wǎng)系統(tǒng)時應(yīng)該考慮的10大安全問題,如表1[5]所示。依據(jù)表1中所列物聯(lián)網(wǎng)智能系統(tǒng)的通用安全問題,再結(jié)合邊緣計算在電力物聯(lián)網(wǎng)系統(tǒng)應(yīng)用服務(wù)特點(diǎn),本文首先對邊緣計算應(yīng)用安全問題進(jìn)行研究,提出國家電網(wǎng)邊緣計算應(yīng)用安全評估要素層次結(jié)構(gòu)模型;然后利用漏洞掃工具AWVS(Acunetix Web Vulnerability Scanner)、AppScan(IBM Security App Scan Standard)對集成常見以及最新漏洞,包括OWASP IoT Top10安全漏洞在內(nèi)的Web應(yīng)用程序BWAPP(Buggy Web APPlication)進(jìn)行安全漏洞掃描實驗,模擬邊緣計算應(yīng)用安全部分評估要素(Web應(yīng)用方面)的評估數(shù)據(jù);最后利用一種有效且操作性強(qiáng)的風(fēng)險評估方法——模糊層次分析法,對邊緣計算應(yīng)用安全進(jìn)行綜合評估并量化,完成對國家電網(wǎng)邊緣計算應(yīng)用安全風(fēng)險的綜合評價。
本文依據(jù)《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護(hù)評測要求》[6]、《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護(hù)基本要求》[7]等系列國家等級保護(hù)標(biāo)準(zhǔn)文件,《邊緣計算參考架構(gòu)》系列報告[8],以及上述表1對智能電網(wǎng)邊緣計算應(yīng)用安全分析,對評估要素進(jìn)行總結(jié),得出國家電網(wǎng)邊緣計算應(yīng)用安全的風(fēng)險評估層次結(jié)構(gòu)圖,如圖1所示,主要從終端設(shè)備應(yīng)用安全、認(rèn)證服務(wù)應(yīng)用安全、應(yīng)用訪問控制安全、應(yīng)用通信安全等4個方面進(jìn)行安全評估,共15個安全評估要素。
Figure 1 Security risk assessment element hierarchy of state grid edge computing information system application 圖1 國家電網(wǎng)邊緣計算信息系統(tǒng) 應(yīng)用安全風(fēng)險評估要素層次結(jié)構(gòu)
針對國家電網(wǎng)邊緣計算終端設(shè)備應(yīng)用安全方面,主要從漏洞檢測與清除、惡意代碼檢測與清除、在線更新、軟件容錯和抗攻擊性方面進(jìn)行評估;針對國家電網(wǎng)邊緣計算認(rèn)證服務(wù)應(yīng)用安全方面,由于部分計算和存儲功能的實現(xiàn)將會托付給具有認(rèn)證協(xié)議操作的邊緣設(shè)備,因此對邊緣計算認(rèn)證服務(wù)應(yīng)用安全進(jìn)行評估,主要從以下幾個方面進(jìn)行評估:配置管理、會話管理和身份認(rèn)證;針對國家電網(wǎng)邊緣計算應(yīng)用訪問控制安全主要從3個方面進(jìn)行評估:用戶訪問控制、信息訪問控制和服務(wù)訪問控制;針對國家電網(wǎng)邊緣計算應(yīng)用通信安全進(jìn)行評估,主要從2個方面進(jìn)行:通信完整性和通信保密性。
Table 1 2018 OWASP IoT Top10表1 2018 OWASP IoT Top10
基于邊緣計算的智能電網(wǎng)信息系統(tǒng)通過邊緣計算設(shè)備、智能網(wǎng)關(guān)、邊緣分布式服務(wù)器等邊緣計算節(jié)點(diǎn)實現(xiàn)本地邊緣化的計算和存儲能力,避免將數(shù)據(jù)遷移到云中,加強(qiáng)了對數(shù)據(jù)的控制,從而靈活高效地服務(wù)于邊緣智能應(yīng)用[9,10]。典型的智能電網(wǎng)邊緣計算節(jié)點(diǎn)連接如圖2所示。其中智能電表、智能家電等屬于邊緣設(shè)備層級節(jié)點(diǎn),可以滿足終端實時性需求[11];邊緣計算網(wǎng)關(guān)可以實現(xiàn)邊緣計算服務(wù)器與本地系統(tǒng)互聯(lián)并提供本地計算和存儲能力,且能夠與云平臺協(xié)同;對于邊緣計算網(wǎng)關(guān),能夠在邊緣擴(kuò)展網(wǎng)絡(luò)、計算和存儲能力,支持?jǐn)?shù)據(jù)資源面向業(yè)務(wù)應(yīng)用的管理和調(diào)度,并且能夠與云平臺協(xié)同[12]。Web應(yīng)用是智能電網(wǎng)邊緣計算的重要應(yīng)用服務(wù)之一,所以本次實驗選擇Web應(yīng)用安全進(jìn)行相應(yīng)的模擬安全測試,完成對國家電網(wǎng)邊緣計算應(yīng)用安全部分風(fēng)險信息的收集與模擬。
Figure 2 Overall architecture of smart grid information system based on edge computing圖2 基于邊緣計算的智能電網(wǎng)信息系統(tǒng)總體架構(gòu)
為了模擬國家電網(wǎng)邊緣計算Web應(yīng)用安全環(huán)境,本次實驗選取BWAPP作為安全測試靶機(jī)進(jìn)行相關(guān)安全測試實驗。BWAPP是一個集成各種常見漏洞和最新漏洞的開源Web應(yīng)用程序,目的是幫助網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)并防止網(wǎng)絡(luò)漏洞,其涵蓋了所有主要的已知Web漏洞,包括OWASP IoT Top 10安全風(fēng)險漏洞,并且大多數(shù)漏洞都屬于應(yīng)用程序安全的范疇。目前,邊緣計算正在成為物聯(lián)網(wǎng)的支撐計算平臺,智能電網(wǎng)引入邊緣計算模式,在緩解智能電網(wǎng)現(xiàn)有壓力的同時,也“遺傳”了物聯(lián)網(wǎng)固有的常見安全漏洞,如OpenSSL、Shellshock等。OpenSSL 是一個強(qiáng)大的安全套接字層密碼庫,其囊括了目前主流的密碼算法、常用的密鑰、證書封裝管理功能以及SSL協(xié)議,并提供了豐富的應(yīng)用程序。作為一個多用途的、跨平臺的通信加密工具,為全球成千上萬的Web服務(wù)器所使用。在智能電網(wǎng)應(yīng)用體系中,為實現(xiàn)身份認(rèn)證、信息加密傳輸和權(quán)限訪問控制,通常需要采用OpenSSL技術(shù)等支撐。Shellshock利用了bash環(huán)境變量漏洞,借助這個漏洞,攻擊者可以非常隱蔽地在系統(tǒng)中執(zhí)行命令,從而有可能獲取最高權(quán)限,因此Shellshock被認(rèn)為是最嚴(yán)重的互聯(lián)網(wǎng)基建漏洞之一。同時,Shellshock對網(wǎng)站服務(wù)器、物聯(lián)網(wǎng)產(chǎn)品、工控設(shè)備的影響也非常大,如智能燈泡、智能家電等智能電網(wǎng)系統(tǒng)中的智能應(yīng)用設(shè)備也會因為該漏洞遭到入侵。所以,OpenSSL、Shellshock等安全問題的考慮是智能電網(wǎng)邊緣計算應(yīng)用安全問題研究不可缺少的。正如表1中所列舉的智能電網(wǎng)邊緣計算應(yīng)用實例,可知在現(xiàn)有的實驗條件下使用BWAPP模擬智能電網(wǎng)邊緣計算應(yīng)用安全漏洞環(huán)境具有實際參考意義。測試位置如圖2箭頭所指位置。具體實驗工具如表2所示。
Table 2 Vulnerability detection tools表2 漏洞檢測工具詳情表
啟動Web應(yīng)用程序BWAPP作為安全測試靶機(jī)并通過賬戶密碼登錄安全測試網(wǎng)頁;啟動AWVS、AppScan,輸入靶機(jī)IP,進(jìn)行掃描配置后對安全測試靶機(jī)進(jìn)行掃描;最后根據(jù)報告收集靶機(jī)的風(fēng)險信息。實驗結(jié)束后將通過安全測試工具搜集到的風(fēng)險信息與國家電網(wǎng)邊緣計算應(yīng)用安全評估要素進(jìn)行匹配,進(jìn)行風(fēng)險因素信息的整理,從而達(dá)到風(fēng)險識別的目的。實驗測試流程如圖3[13]所示。
Figure 3 Flowchart of vulnerability detection 圖3 漏洞檢測流程圖
3.3.1 AWVS測試結(jié)果
根據(jù)AWVS檢測BWAPP報告的漏洞統(tǒng)計圖4所示。
Figure 4 Statistical chart of vulnerability detection of BWAPP by AWVS圖4 AWVS檢測BWAPP的漏洞統(tǒng)計圖
統(tǒng)計結(jié)果總共發(fā)現(xiàn)560個警報,其中中級嚴(yán)重性漏洞35個,低級嚴(yán)重性漏洞16個,參考嚴(yán)重性漏洞509個,在后續(xù)的數(shù)據(jù)統(tǒng)計中為避免極大的數(shù)值影響結(jié)果,在這里進(jìn)行舍棄。AWVS掃描報告詳細(xì)描述了BWAPP漏洞,結(jié)合智能電網(wǎng)邊緣計算Web應(yīng)用特點(diǎn)分析,如表3所示。
依據(jù)國家電網(wǎng)邊緣計算應(yīng)用安全評估要素層次結(jié)構(gòu)圖中所總結(jié)的評估要素,將“Cookie沒有標(biāo)志設(shè)置”共16條低級嚴(yán)重性漏洞作為“會話管理”的風(fēng)險信息進(jìn)行統(tǒng)計;將“慢速HTTP導(dǎo)致拒絕服務(wù)攻擊”共1條中級嚴(yán)重性漏洞作為“配置管理”的風(fēng)險信息進(jìn)行統(tǒng)計;剩余的34條中級嚴(yán)重性漏洞作為“用戶訪問控制”的風(fēng)險信息進(jìn)行統(tǒng)計,如圖5所示。
Table 3 Statistical table of vulnerability information of BWAPP by AWVS表3 AWVS檢測BWAPP的漏洞信息統(tǒng)計表
Figure 5 Risk information statistical chart of detecting BWAPP by AWVS圖5 AWVS檢測BWAPP的風(fēng)險信息統(tǒng)計圖
3.3.2 AppScan測試結(jié)果
根據(jù)AppScan檢測BWAPP的報告結(jié)果,統(tǒng)計如表4所示,總共發(fā)現(xiàn)51個漏洞,其中高級嚴(yán)重性漏洞12個,中級嚴(yán)重性漏洞19個,低級嚴(yán)重性漏洞18個,參考嚴(yán)重性漏洞2個。表4詳細(xì)給出了漏洞的描述、危險級別和數(shù)量,這里將能夠體現(xiàn)國家電網(wǎng)邊緣計算應(yīng)用安全評估要素層次結(jié)構(gòu)圖所總結(jié)的評估要素的漏洞信息與評估要素進(jìn)行匹配:將序號2中1條高級嚴(yán)重性漏洞、5條中級嚴(yán)重性漏洞和2條低級嚴(yán)重性漏洞作為評估要素“會話管理”的風(fēng)險信息進(jìn)行統(tǒng)計;將序號為1的11條高級嚴(yán)重性漏洞,序號7,10,11和12中共6條中級嚴(yán)重性漏洞,序號6和11中共2條參考嚴(yán)重性漏洞作為評估要素“身份認(rèn)證”的風(fēng)險信息進(jìn)行統(tǒng)計;將序號3中共1條中級嚴(yán)重性漏洞作為評估要素“用戶訪問控制”的風(fēng)險信息進(jìn)行統(tǒng)計;將序號4中共13條中級嚴(yán)重性漏洞,序號6和9中共5條低級嚴(yán)重性漏洞作為評估要素“信息訪問控制”的風(fēng)險信息進(jìn)行統(tǒng)計;將序號5和8中共5條低級嚴(yán)重性漏洞作為評估要素“服務(wù)訪問控制”的風(fēng)險信息進(jìn)行統(tǒng)計,統(tǒng)計圖如圖6所示。
Table 4 Statistical table of vulnerability information of BWAPP by AppScan表4 AppScan檢測BWAPP的漏洞信息統(tǒng)計表
Figure 6 Risk information statistical chart of detecting BWAPP by AppScan圖6 AppScan檢測BWAPP的風(fēng)險信息統(tǒng)計圖
3.3.3 安全測試結(jié)果總結(jié)分析
通過比較AWVS、AppScan對安全測試靶機(jī)BWAPP的掃描結(jié)果,并結(jié)合國家電網(wǎng)邊緣計算應(yīng)用安全評估要素,可以綜合得到風(fēng)險信息的統(tǒng)計結(jié)果,如圖7所示,其中針對同一評估要素的同一級別的漏洞數(shù)量,這里選取數(shù)量最大值為最終統(tǒng)計結(jié)果。
Figure 7 Risk information statistical chart of BWAPP target software experiment 圖7 BWAPP靶機(jī)實驗風(fēng)險信息統(tǒng)計圖
由于針對國家電網(wǎng)邊緣計算應(yīng)用安全評估要素的風(fēng)險信息搜集還需要多種安全測試工具和安全測評的切入點(diǎn)以滿足安全評估的全面化覆蓋,在實驗中,對于未涉及到的評估要素暫定沒有風(fēng)險,不納入計算,最終得到BWAPP靶機(jī)實驗評估要素風(fēng)險信息,如表5所示。
Table 5 Risk information statistical table of state grid edge computing application security experiment 表5 國家電網(wǎng)邊緣計算應(yīng)用安全實驗風(fēng)險信息統(tǒng)計表
依據(jù)國內(nèi)信息系統(tǒng)等級保護(hù)測評的體系模型可知,應(yīng)用系統(tǒng)測評指標(biāo)之間是多級垂直關(guān)系[14]。因此,通過建立邊緣計算應(yīng)用安全評估要素的層次結(jié)構(gòu),確定應(yīng)用安全不同要素范圍,與一致的安全評估標(biāo)準(zhǔn)匹配作為風(fēng)險信息數(shù)據(jù),保證在遵守等級保護(hù)的大框架下,使得風(fēng)險評估工作更加細(xì)化和更加具有科學(xué)性。模糊理論采用1965年美國加州大學(xué)Zadeh教授提出的Fuzzy集概念。在實際應(yīng)用中,評估對象往往受各種不確定因素的影響,基于模糊理論的評估方法可以將結(jié)果客觀化,使安全評估工作更加科學(xué)[15]。本文依據(jù)信息安全等級保護(hù)系列標(biāo)準(zhǔn),采用基于模糊層次分析方法對Web應(yīng)用安全漏洞進(jìn)行風(fēng)險評估,將原來不確定的、主觀性很強(qiáng)的評估要素,通過數(shù)字形式表現(xiàn)出來,使得結(jié)果更加直觀,安全性評判結(jié)論具有更強(qiáng)的數(shù)據(jù)和理論支撐。因此,對于本實驗外的其他應(yīng)用安全的評估,該方法同樣適用。本節(jié)基于模糊層次分析方法對國家電網(wǎng)邊緣計算應(yīng)用安全綜合評估值進(jìn)行了計算,并利用第3節(jié)統(tǒng)計的風(fēng)險信息,對該方法的可行性進(jìn)行實例驗證。
依據(jù)《國家電網(wǎng)公司信息安全風(fēng)險評估實施細(xì)則》附錄A.10[16]應(yīng)用安全脆弱性評分分值比重,得到國家電網(wǎng)邊緣計算應(yīng)用安全二級評估要素重要性判別矩陣P,三級評估要素重要性判別矩陣P2,P3[17]。
(1)
(2)
(3)
通過計算,二級評估項權(quán)重向量WS:
WS=(0.8000,0.2000)
(4)
同上計算,可得國家電網(wǎng)邊緣計算應(yīng)用認(rèn)證服務(wù)安全權(quán)重向量WS2、國家電網(wǎng)邊緣計算應(yīng)用訪問控制權(quán)重向量WS3:
WS2=[0.1429,0.1429,0.7143]
(5)
WS3=[0.5396,0.1634,0.2970]
(6)
最終得到風(fēng)險評估要素層次權(quán)重表,如表6所示。
針對每個安全評估要素的風(fēng)險級別進(jìn)行描述,記為V1=[高,中,低,參考],從而將國家電網(wǎng)邊緣計算應(yīng)用安全狀況劃分為危險、較危險、一般、安全,記V2=[15 40 65 90],整體安全評語集與分?jǐn)?shù)對照表如表7所示[18]:
Table 6 Risk assessment element level weight 表6 風(fēng)險評估要素層次權(quán)重表
Table 7 Overall safety score comparison 表7 整體安全分?jǐn)?shù)對照表
步驟1根據(jù)3.3節(jié) BWAPP靶機(jī)實驗風(fēng)險信息統(tǒng)計表6得S2,S3安全評估指標(biāo)的模糊關(guān)系矩陣RS2,RS3:
(7)
(8)
步驟2結(jié)合層次分析法確定的權(quán)重WS2、WS3,可以得到S2,S3模糊評價矩陣X2、X3:
X2=WS2RS2=[0.1429,0.1429,0.7143]
[0.4200 0.1754 0.3295 0.0752]
(9)
X3=WS3RS3=[0.5396,0.1634,0.2970]
[0 0.6576 0.3423 0]
(10)
結(jié)合X2和X3可以得到綜合評價矩陣X:
X=[X2,X3]T=
(11)
步驟3計算綜合判斷矩陣J:
J=WSX=[0.8000,0.2000]
(12)
步驟4通過與整體安全評語集進(jìn)行運(yùn)算得到綜合得分Z:
[15 40 65 90]T=42.9165
(13)
對于本次實驗所檢測出的2個危險等級比較高的漏洞:跨站請求偽造CSRF漏洞和跨站腳本XSS(Cross Site Scripting)漏洞,本文給出具體安全防范措施。
4.3.1 CSRF漏洞的加固策略
CSRF漏洞指攻擊者誘導(dǎo)受害者進(jìn)入第三方網(wǎng)站,向被攻擊網(wǎng)站發(fā)送跨站請求,利用受害者在被攻擊網(wǎng)站已經(jīng)獲取的注冊憑證,繞過后臺的用戶驗證,通過冒充用戶對被攻擊的網(wǎng)站執(zhí)行某項操作。由于CSRF只能在第三方網(wǎng)站發(fā)起,可以通過利用同源檢測等方法阻止不明外域的訪問:解析外部HTTP請求的2個消息(Header),Origin Header和Referer Header的域名,確定請求源域名,從而達(dá)到同源檢測的目的。利用CSRF漏洞不能獲取到用戶Cookie的特點(diǎn),在提交請求時要求附加本域標(biāo)志才能獲取信息也是一個有效防止CSRF的方法,如要求合法用戶的請求都攜帶一個攻擊者無法獲取到的Token,服務(wù)器通過校驗請求是否攜帶正確的Token來區(qū)分正常的請求和攻擊的請求。由于在會話中存儲CSRF Token比較繁瑣,可以選擇使用雙重提交Cookie的方法,要求HTML表單請求攜帶一個Cookie中的值。
前面所提到的方法屬于被動防護(hù)CSRF漏洞,但對于采取主動的方式,需要運(yùn)用一些CSRF漏洞的測試工具,如CSRF Test主動對網(wǎng)站進(jìn)行測試,提前發(fā)現(xiàn)漏洞,或者在網(wǎng)站的代理層部署CSRF監(jiān)控,通過監(jiān)控接口請求,判斷其是否符合CSRF特征,確定CSRF漏洞[19]。
4.3.2 XSS漏洞的加固策略
XSS漏洞借助網(wǎng)站,使網(wǎng)站的用戶(客戶端)受到攻擊,導(dǎo)致網(wǎng)站用戶賬號被竊取,從而嚴(yán)重危害整個網(wǎng)站。因此,對于XSS漏洞的安全加固,可以假定所有輸入都是可疑的,過濾輸入的數(shù)據(jù),并進(jìn)行嚴(yán)格的檢查和驗證。對輸出到頁面的數(shù)據(jù)經(jīng)過編碼轉(zhuǎn)換,再進(jìn)行檢查。此外,對于Web應(yīng)用程序發(fā)布之前,需要測試所有已知的威脅,從根源上消除XSS漏洞的存在[20]。
綜上可得出應(yīng)用安全的風(fēng)險評估綜合得分為42.916 5,說明在滿足最基本的安全的基礎(chǔ)上,國家電網(wǎng)邊緣計算應(yīng)用安全模擬風(fēng)險評估結(jié)果處于中等嚴(yán)重水平,后續(xù)工作可以根據(jù)風(fēng)險評估結(jié)果實施針對性的安全防范措施。其中,滲透測試是一種主動的、設(shè)計范圍廣泛的漏洞檢測方法,按照一定的規(guī)范和方案對邊緣計算Web應(yīng)用程序、邊緣計算服務(wù)器等進(jìn)行無破壞測試,根據(jù)檢測結(jié)果制定安全防護(hù)方案,并將安全脆弱點(diǎn)信息存儲至漏洞庫,以便完善后續(xù)評估工作。
針對國家電網(wǎng)邊緣計算信息系統(tǒng)應(yīng)用安全評估需求,構(gòu)建了適應(yīng)國家電網(wǎng)邊緣計算信息系統(tǒng)應(yīng)用安全的風(fēng)險評估層次架構(gòu),并通過安全漏洞掃描和風(fēng)險評估工具AWVS、AppScan對集成漏洞的Web應(yīng)用程序BWAPP進(jìn)行安全評估實驗,得到安全評估數(shù)據(jù)。利用模糊層次分析法對Web應(yīng)用安全評估數(shù)據(jù)進(jìn)行綜合計算,模擬對國家電網(wǎng)邊緣計算應(yīng)用安全風(fēng)險綜合評價,為國家電網(wǎng)邊緣計算應(yīng)用安全風(fēng)險評估提供實驗依據(jù)。雖然迅速發(fā)展的網(wǎng)絡(luò)信息技術(shù)為邊緣計算技術(shù)應(yīng)用于智能電網(wǎng)提供了強(qiáng)有力的支撐,但相應(yīng)的安全評估技術(shù)、安全防護(hù)技術(shù)的實驗研究仍然需要隨之發(fā)展,并不斷接受新的挑戰(zhàn)。