時間:2023-10-10 10:43:28
導(dǎo)語:在工業(yè)網(wǎng)絡(luò)信息安全的撰寫旅程中,學(xué)習(xí)并吸收他人佳作的精髓是一條寶貴的路徑,好期刊匯集了九篇優(yōu)秀范文,愿這些內(nèi)容能夠啟發(fā)您的創(chuàng)作靈感,引領(lǐng)您探索更多的創(chuàng)作可能。
網(wǎng)絡(luò)安全是一個較為系統(tǒng)的概念,網(wǎng)絡(luò)安全解決方案的可靠性是建立在集成網(wǎng)絡(luò)安全技術(shù)的基礎(chǔ)之上,由于受到各種各樣因素的影響而對眾多供電企業(yè)的網(wǎng)絡(luò)安全構(gòu)成威脅。隨著現(xiàn)代科學(xué)技術(shù)水平的不斷提高,電網(wǎng)安全生產(chǎn)系統(tǒng)、電力調(diào)度監(jiān)控系統(tǒng)以及用電營銷系統(tǒng)等已廣泛應(yīng)用于供電企業(yè)中。應(yīng)用信息網(wǎng)絡(luò)安全技術(shù)可確保各應(yīng)用系統(tǒng)穩(wěn)定可靠運(yùn)行,有效提高各系統(tǒng)數(shù)據(jù)傳輸?shù)男?,實現(xiàn)數(shù)據(jù)集中和數(shù)據(jù)資源共享[1]。但是,網(wǎng)絡(luò)信息中仍然存在較多安全問題,需要對其給予重視,提高計算機(jī)網(wǎng)絡(luò)信息的安全性并加強(qiáng)防護(hù)對供電企業(yè)的正常運(yùn)行以及發(fā)展均具有非常重要的意義。
1地級市供電企業(yè)信息網(wǎng)絡(luò)存在的安全問題
1.1內(nèi)網(wǎng)網(wǎng)絡(luò)結(jié)構(gòu)不健全
現(xiàn)今,地級市供電企業(yè)的內(nèi)網(wǎng)結(jié)構(gòu)未能達(dá)到企業(yè)內(nèi)網(wǎng)網(wǎng)絡(luò)信息化的良好狀態(tài),其結(jié)構(gòu)還不夠健全。地級市供電企業(yè)由于條件有限,對信息安全工作的投入并不多,使其存在較大的安全隱患,加上各項安全保障措施不到位,使得內(nèi)網(wǎng)網(wǎng)絡(luò)缺乏健全性。但是,隨著營銷、生產(chǎn)、財務(wù)等各個專業(yè)的信息系統(tǒng)的上線投運(yùn),使得整個信息管理模式中較為薄弱的網(wǎng)絡(luò)安全系統(tǒng)成為最短板。
1.2職工安全防范意識不夠
要使網(wǎng)絡(luò)信息安全得到保障,就要提高地級市供電企業(yè)的工作人員的綜合素質(zhì)。目前,地級市供電企業(yè)的工作人員具有技術(shù)水平參差不齊、缺乏安全防范意識的特點。年輕職員的操作能力不夠高,對突發(fā)事件的應(yīng)對措施等相關(guān)知識沒有足夠的積累;而老齡職工又難以完全掌握網(wǎng)絡(luò)信息安全,跟不上信息化的更新腳步,對新型網(wǎng)絡(luò)技術(shù)的了解不全面等[2]。這也是地級市供電企業(yè)信息網(wǎng)絡(luò)安全中存在的問題,應(yīng)當(dāng)給予重視。
1.3網(wǎng)絡(luò)信息化機(jī)構(gòu)漏洞較多
當(dāng)前地級市供電企業(yè)的網(wǎng)絡(luò)信息化管理還不是一個完整的體系,其中各類系統(tǒng)的數(shù)據(jù)存儲、關(guān)鍵流程流轉(zhuǎn)等都是非常重要的環(huán)節(jié),不能出現(xiàn)任何問題,但由于安全管理的漏洞較多,所承載的網(wǎng)絡(luò)平臺的安全性也較低,使信息管理的發(fā)展不具平衡性。針對現(xiàn)狀來看,計算機(jī)病毒、黑客攻擊等所導(dǎo)致的關(guān)鍵保密數(shù)據(jù)外泄是對地級市供電企業(yè)最具威脅性的安全隱患。雖然應(yīng)用各種計算機(jī)準(zhǔn)入技術(shù)和可移動存儲介質(zhì)的加密技術(shù)可保障企業(yè)信息網(wǎng)絡(luò)安全,但是還存在操作系統(tǒng)正版化程度嚴(yán)重不足的情況[3]。由于被廣泛使用的XP操作系統(tǒng)在企業(yè)內(nèi)已停止更新,導(dǎo)致操作系統(tǒng)的針對性攻擊越來越頻繁。一旦出現(xiàn)計算機(jī)網(wǎng)絡(luò)病毒,就會在企業(yè)內(nèi)部的計算機(jī)中進(jìn)行大規(guī)模傳播,從而為相對公開化的網(wǎng)絡(luò)提供了機(jī)會,導(dǎo)致計算機(jī)系統(tǒng)遭到惡意破壞,甚至系統(tǒng)崩潰。不法分子就會趁機(jī)盜取企業(yè)的機(jī)密文件,對供電系統(tǒng)的相關(guān)數(shù)據(jù)進(jìn)行篡改,毀滅性地攻擊供電系統(tǒng),嚴(yán)重時還會導(dǎo)致整個供電系統(tǒng)的大面積癱瘓。
2對地級市供電企業(yè)信息網(wǎng)絡(luò)安全的防范措施
2.1加強(qiáng)對網(wǎng)絡(luò)設(shè)備的管理
采用內(nèi)外網(wǎng)物理隔離,在內(nèi)網(wǎng)邊界設(shè)置入侵監(jiān)測系統(tǒng);在內(nèi)外網(wǎng)邊界同時設(shè)置千兆硬件防火墻。對VLAN裝置進(jìn)行優(yōu)化,對局域網(wǎng)合理分割安全區(qū)域;對于VLAN之間的信息交換進(jìn)行嚴(yán)格規(guī)劃,訪問控制列表須詳細(xì)規(guī)劃,對VLAN的合法訪問給予授權(quán),對非法訪問則進(jìn)行隔離,同時還要運(yùn)用VACL優(yōu)化訪問控制列表,使其安全性得到保障。入侵監(jiān)測系統(tǒng)的配置可對利用常用端口的漏洞所實施的攻擊以及病毒進(jìn)行防范。
2.2加強(qiáng)對服務(wù)器的管理
專用業(yè)務(wù)服務(wù)器的訪問權(quán)限較嚴(yán)格,其訪問精度須達(dá)到“終端級別”;采用VACL隔離無需相互訪問的服務(wù)器。仔細(xì)認(rèn)真地整理和統(tǒng)計服務(wù)器中應(yīng)用系統(tǒng)的使用對象及需開放的服務(wù)端口,并根據(jù)實際情況進(jìn)行調(diào)整。逐一匹配IDS到開通的服務(wù)端口中,并對同一源地址、目的地址的連接次數(shù)進(jìn)行限制,控制數(shù)據(jù)包的大小,監(jiān)控對主機(jī)提供服務(wù)的端口,如果發(fā)現(xiàn)有攻擊行為就會自動連接到防火墻模塊。
2.3加強(qiáng)對終端設(shè)備的管理
設(shè)置北信源內(nèi)網(wǎng)安全管理系統(tǒng)可對終端設(shè)備管理進(jìn)行強(qiáng)化,從而保護(hù)內(nèi)部資源與網(wǎng)絡(luò)的安全。這個系統(tǒng)是由移動存儲管理、文件保密管理、補(bǔ)丁管理和終端管理構(gòu)成,終端管理系統(tǒng)可使桌面行為監(jiān)管、準(zhǔn)入控制、外設(shè)與接口管理、終端資產(chǎn)管理等功能得以實現(xiàn)。補(bǔ)丁管理系統(tǒng)是分析系統(tǒng)漏洞以及對流量進(jìn)行控制,而文件保密管理和移動存儲管理是對文件、目錄、U盤、磁盤盒等進(jìn)行保密管理。
2.4防火墻的攔截
防火墻被稱為控制逾出兩個方向通信的門檻,是對計算機(jī)網(wǎng)絡(luò)安全進(jìn)行保護(hù)的一種技術(shù)措施,也是對網(wǎng)絡(luò)中的黑客入侵進(jìn)行阻止的有力屏障。在電力系統(tǒng)殺毒軟件的基礎(chǔ)上再對防火墻軟件系統(tǒng)進(jìn)行配置是安全性較高的措施,并且可以預(yù)防黑客或不法分子的入侵,對計算機(jī)網(wǎng)絡(luò)信息和系統(tǒng)的備份都具有重要意義,另外還可定期檢查備份,使其有效性得到保證[4]。防火墻系統(tǒng)由過濾防火墻、防火墻和雙穴防火墻組成。過濾防火墻是設(shè)置于網(wǎng)絡(luò)層的,它能夠?qū)崿F(xiàn)路由器上的過濾。防火墻又稱應(yīng)用層網(wǎng)管級防火墻,由服務(wù)器和過濾路由器組成,是目前最流行的防火墻。雙穴防火墻主要是對一個網(wǎng)路的數(shù)據(jù)進(jìn)行搜集,并選擇性地將數(shù)據(jù)發(fā)送至另一個網(wǎng)絡(luò)中。在電力系統(tǒng)中合理、科學(xué)地配置防火墻可保障計算機(jī)信息網(wǎng)絡(luò)的安全性,同時對網(wǎng)絡(luò)之間連接的可靠性和安全性也具有重要意義。
2.5使用正版化的操作系統(tǒng)和應(yīng)用軟件,并及時升級
使用正版化的操作系統(tǒng)和應(yīng)用軟件具有專業(yè)有效的售后服務(wù)支持,可隨時請專業(yè)人員對電腦所出現(xiàn)的問題進(jìn)行解決。另外,隨著人們對軟件功能要求和硬件升級的不斷提高,使用正版化的操作系統(tǒng)和應(yīng)用軟件可隨時獲得安全升級,避免盜版軟件所帶來的安全隱患,有效防范企業(yè)隱私信息外泄。因此,地級市供電企業(yè)應(yīng)使用正版化的操作系統(tǒng)和應(yīng)用軟件,并及時進(jìn)行升級,以使信息網(wǎng)絡(luò)的安全性得到提高。
2.6提高員工的綜合素質(zhì)
地級市供電企業(yè)應(yīng)提高全體工作人員的計算機(jī)網(wǎng)絡(luò)信息安全知識水平和技術(shù)水平,提高其計算機(jī)網(wǎng)絡(luò)信息竊密泄密的防護(hù)水平以及綜合能力。嚴(yán)禁將泄密的計算機(jī)和互聯(lián)網(wǎng)或其他公共信息網(wǎng)進(jìn)行連接,在非泄密計算機(jī)或者互聯(lián)網(wǎng)中對機(jī)密文件進(jìn)行處理,落實計算機(jī)網(wǎng)絡(luò)信息安全保密責(zé)任制,提高員工對網(wǎng)絡(luò)安全的認(rèn)識[5]。還可設(shè)立安全保密管理系統(tǒng),簽署保密協(xié)議,對供電企業(yè)的計算機(jī)網(wǎng)絡(luò)安全的管理與監(jiān)督進(jìn)行加強(qiáng),定期對其安全性進(jìn)行檢查。做好文件的登記、存檔和銷毀工作,對系統(tǒng)中的網(wǎng)絡(luò)信息安全隱患能夠及時發(fā)現(xiàn)并處理,從而保證地級市供電企業(yè)網(wǎng)絡(luò)信息的安全。另外,企業(yè)也應(yīng)嚴(yán)格遵循相關(guān)的信息保密工作文件要求,防止外部侵害和網(wǎng)絡(luò)化所造成的機(jī)密泄露。
3結(jié)束語
關(guān)鍵詞:通信工程項目;安全監(jiān)理
中圖分類號: U415 文獻(xiàn)標(biāo)識碼: A
引言:20世紀(jì)80年代以來,以計算機(jī)和因特網(wǎng)技術(shù)為主的現(xiàn)代信息技術(shù)取得了突飛猛進(jìn)的發(fā)展,為全球各個領(lǐng)域、各部門的工作帶來了深刻的變革。事實說明,信息與物質(zhì)能源共同構(gòu)成了企業(yè)乃至國家生存的客觀世界三大資源和要素,其對各行各業(yè)的生存與發(fā)展所起的重要作用決不亞于物質(zhì)和能源。隨著現(xiàn)代信息技術(shù)的發(fā)展,作為IT行業(yè)排頭兵的通信企業(yè)在自身的信息網(wǎng)絡(luò)建設(shè)上也得到了長足的進(jìn)步,其生產(chǎn)、經(jīng)營都越來越強(qiáng)烈地依賴于企業(yè)的信息網(wǎng)絡(luò)。對網(wǎng)絡(luò)利用和依賴的程度越高,就越要求我們重視網(wǎng)絡(luò)的安全防護(hù)。尤其是隨著INTERNET/INTRANET技術(shù)的興起,當(dāng)前的通信企業(yè)網(wǎng)已經(jīng)不再是一個封閉的內(nèi)部網(wǎng),而逐步成為一個開放的、互聯(lián)的“大”網(wǎng)。
INTERNET技術(shù)應(yīng)該說是一把雙刃劍,它為通信企業(yè)各部門的信息化建設(shè)、生產(chǎn)效率和服務(wù)質(zhì)量的提高帶來了極大的促進(jìn)作用,但是它也對傳統(tǒng)的企業(yè)安全體系提出了嚴(yán)峻的挑戰(zhàn)。由于計算機(jī)信息具有共享和易于擴(kuò)散等特性,它在處理、存儲、傳輸和使用上有著嚴(yán)重的脆弱性,即很容易擾、濫用和丟失,甚至被泄漏、竊取、篡改、冒充和破壞,還有可能受到計算機(jī)病毒的感染,所以對于通信企業(yè)來說,構(gòu)筑信息網(wǎng)絡(luò)的安全防線事關(guān)重大、刻不容緩。本文就當(dāng)前通信企業(yè)的信息網(wǎng)絡(luò)發(fā)展現(xiàn)狀結(jié)合國內(nèi)外信息安全技術(shù)發(fā)展的新動向,談?wù)剬νㄐ牌髽I(yè)信息網(wǎng)絡(luò)安全建設(shè)的一些心得和體會。
1.通信企業(yè)信息網(wǎng)絡(luò)面臨的主要安全威脅
縱觀近年來信息網(wǎng)絡(luò)安全的發(fā)展動態(tài),當(dāng)前通信企業(yè)信息網(wǎng)絡(luò)安全主要來自于以下三個方面的威脅:
1.1物理威脅
1.1.1建立嚴(yán)格的信息安全保障制度,制定完備的機(jī)房安全管理規(guī)章。這部分的手段包括妥善保護(hù)磁帶和文檔資料,防止非法人員進(jìn)入機(jī)房進(jìn)行偷竊和破壞活動,同時采取妥善措施抑制和防止電磁泄漏,主要可以采用兩類防護(hù)措施:一類是對傳導(dǎo)發(fā)射的防護(hù),主要采取對電源線和信號線性能良好的濾波器,以減小傳輸阻抗和導(dǎo)線間的交叉耦合;另一類是對輻射的防護(hù),這類防護(hù)措施又可以分為以下兩種:一是采用各種電磁屏蔽措施,如對設(shè)備的金屬屏蔽和各種接插件的屏蔽,同時對機(jī)房的下水管、暖氣管和金屬門窗進(jìn)行防護(hù)和隔離;二是采用干擾的防護(hù)措施,即在計算機(jī)系統(tǒng)工作的同時,利用干擾裝置產(chǎn)生一種與計算機(jī)系統(tǒng)輻射相關(guān)的偽噪聲,向空間輻射來掩蓋計算機(jī)系統(tǒng)的工作頻率和信息特征。另外,還要建立計算機(jī)信息系統(tǒng)安全等級制度、國際互聯(lián)網(wǎng)備案制度、發(fā)生案件報告制度等,定期監(jiān)督檢查上述制度的落實情況。
1.2病毒威脅:
1.2.1系統(tǒng)的防護(hù)措施;建立全面立體的企業(yè)防毒和反黑網(wǎng)絡(luò),對桌面、網(wǎng)絡(luò)和服務(wù)器進(jìn)行全方位防護(hù)。
1.2.2采用穩(wěn)妥的系統(tǒng)保護(hù)技術(shù);系統(tǒng)的備份技術(shù),采用先進(jìn)的備份手段和備份策略來最大限度地保證系統(tǒng)信息在遭受破壞后的可恢復(fù)性。采用這三方面的技術(shù),企業(yè)信息網(wǎng)才算是有了全面的安全——即通常所說的全面解決方案。這里的第一種技術(shù)與第三種技術(shù)與傳統(tǒng)的通信網(wǎng)防護(hù)措施基本相同,下面我們就第二種技術(shù)的具體實施作一說明。建立全方位的立體防毒反黑網(wǎng)絡(luò)。企業(yè)的計算機(jī)網(wǎng)絡(luò)通常有很多 PC機(jī)和不同的應(yīng)用服務(wù)器,構(gòu)建網(wǎng)絡(luò)防毒反黑系統(tǒng)時,應(yīng)當(dāng)對網(wǎng)絡(luò)內(nèi)所有可能作為病毒寄居、傳播及受感染的計算機(jī)進(jìn)行有效地處理,并對黑客可能入侵的節(jié)點進(jìn)行有效的監(jiān)控和保護(hù)。一方面需要對各種病毒和黑客進(jìn)行有效的“查”和“防”;另一方面也要強(qiáng)調(diào)防毒反黑網(wǎng)絡(luò)在實施、操作、維護(hù)和管理中的簡潔、方便和高效。最大限度地減輕使用人員和維護(hù)人員的工作量一個成功的全方位立體防毒反黑網(wǎng)絡(luò)應(yīng)當(dāng)具有以下特征:
1.2.3防毒反黑網(wǎng)絡(luò)體系結(jié)構(gòu)應(yīng)當(dāng)包括從PC到各種服務(wù)器,從操作系統(tǒng)到各種應(yīng)用軟件,從單機(jī)到網(wǎng)絡(luò)的全方位防病毒解決方案;
1.2.4同時,該網(wǎng)絡(luò)必須集成中央控管,遠(yuǎn)程軟件分發(fā),遠(yuǎn)程升級等工具,便于系統(tǒng)管理;
1.2.5網(wǎng)絡(luò)具有“查毒”、“殺毒”、“防毒”、“預(yù)警”等全面的功能,并能夠適用于多個平臺的產(chǎn)品。另外,由于目前的病毒傳播越來越強(qiáng)烈地體現(xiàn)其網(wǎng)絡(luò)特性,尤其以電子郵件為載體的病毒傳播日益猖獗,病毒在壓縮文件和打包郵件中埋藏極深,因此系統(tǒng)還應(yīng)當(dāng)能夠?qū)崿F(xiàn)郵件的實時防毒,同時能夠?qū)嚎s文件進(jìn)行快速查毒。
1.3黑客威脅:
1.3.1具備“防火墻”功能,由于通信企業(yè)信息網(wǎng)中潛在著可能的黑客入侵,所以在每個網(wǎng)絡(luò)節(jié)點上都應(yīng)安裝有“防火墻”,防火墻能夠起到實時監(jiān)控的作用,當(dāng)用戶上網(wǎng)時,防火墻將充當(dāng)個人電腦與網(wǎng)絡(luò)間的過濾器,并對黑客可能入侵的各個網(wǎng)絡(luò)端口進(jìn)行屏蔽與防護(hù)。
目前,組建這樣的系統(tǒng)可以有許多選擇,比如冠群金辰的Kill for Windows NT/Windows 2000,Norton公司的Norton Antivirus 2000以及Network Associate公司的面向企業(yè)網(wǎng)絡(luò)的病毒防保方案TVD(Total Virus Defense)Enterprise都是很好的選擇,對于個人防火墻來說,Network ICE公司的Black ICE是一個值得推薦的產(chǎn)品,其運(yùn)行如圖1(略)所示,除了可以監(jiān)測入侵者外,還可以給出對系統(tǒng)安全的各種“忠告”。
1.3.2采取上述技術(shù)措施外,建立嚴(yán)密的規(guī)章制度也是十分必要的,如告知員工不要通過無防護(hù)的接口上網(wǎng),不要隨便執(zhí)行附加在電子郵件中來歷不明的附件,反病毒軟件要經(jīng)常升級等,并設(shè)置專職人員監(jiān)督執(zhí)行。
2.通信工程的特點
通信工程的特點是點多、面廣。就設(shè)備安裝來說,在機(jī)房內(nèi)的設(shè)備,分為動力、交換、傳輸三大專業(yè),設(shè)備的品種及規(guī)格多,單元的工程所涉及的專業(yè)多,如新建匯聚機(jī)房的設(shè)備包括外電接入的AC箱、空調(diào)、配電柜、整流屏、蓄電池、電源列頭柜、ODF架、主設(shè)備機(jī)柜等等;建設(shè)單位對設(shè)備的安裝質(zhì)量要求高,施工工期緊,為保證按時按質(zhì)完成設(shè)備安裝工作,需要監(jiān)理人員周密計劃,抓好工程的投資、進(jìn)度和質(zhì)量制約,特別是要做好監(jiān)理的質(zhì)量制約這一關(guān)鍵環(huán)節(jié),做好安全管理和協(xié)調(diào)工作,才能向業(yè)主交出滿意的答卷。
3.通信工程項目開工前的安全監(jiān)理措施
3.1部安全培訓(xùn)教育
監(jiān)理單位應(yīng)主動在開工前向工程主管人員索要本公司相關(guān)安全管理規(guī)定、機(jī)房安全管理辦法、應(yīng)急故障處理流程等文件,并將收集的資料發(fā)給各參建單位,同時要求各參建單位組織全部入場人員進(jìn)行培訓(xùn)學(xué)習(xí),以便盡快熟悉掌握。各參建單位尤其是施工單位負(fù)責(zé)人員需在開工前認(rèn)真組織本期工程所有人員進(jìn)行培訓(xùn)學(xué)習(xí),充分熟悉本公司所有的安全生產(chǎn)規(guī)定,同時強(qiáng)調(diào)現(xiàn)場施工的規(guī)范性、紀(jì)律性,確保安全文明施工。在項目工程開工前,對施工單位安全措施的審核。
監(jiān)督施工單位做好各安全措施的實施。
4.結(jié)束語
安全本身不是目的,它只是一種保障。網(wǎng)絡(luò)安全涉及的范圍非常寬廣。不管是從技術(shù)角度,還是從實際意義角度,它都是一個太大的話題。本文討論了在通信企業(yè)信息網(wǎng)絡(luò)中網(wǎng)絡(luò)安全的實現(xiàn)。
企業(yè)網(wǎng)絡(luò)安全是國家網(wǎng)絡(luò)安全的基石,也是針對未來的信息戰(zhàn)來加強(qiáng)國防建設(shè)的重要基礎(chǔ)。一般來說,安全性越高,其實現(xiàn)就越復(fù)雜,費(fèi)用也相應(yīng)的越高。對于企業(yè)來說,就需要對網(wǎng)絡(luò)中需保護(hù)的信息和數(shù)據(jù)進(jìn)行詳細(xì)的經(jīng)濟(jì)性評估,決定投資強(qiáng)度。企業(yè)的網(wǎng)絡(luò)安全工作可以根據(jù)本企業(yè)的主營方向來決定是建設(shè)自己的網(wǎng)絡(luò)安全服務(wù)隊伍,還是購買市場上的網(wǎng)絡(luò)安全服務(wù)產(chǎn)品,對于通信企業(yè)網(wǎng)則可以選擇購買服務(wù)產(chǎn)品來減少成本。筆者認(rèn)為制定嚴(yán)格完備的網(wǎng)絡(luò)安全保障制度是實現(xiàn)網(wǎng)絡(luò)安全的前提,采用高水平的網(wǎng)絡(luò)安全防護(hù)技術(shù)是保證,認(rèn)真地管理落實是關(guān)鍵。
參考文獻(xiàn):
關(guān)鍵詞:供電企業(yè) 信息網(wǎng)絡(luò)安全 病毒 防火墻
中圖分類號:U223 文獻(xiàn)標(biāo)識碼: A 文章編號:
1、引言
網(wǎng)絡(luò)安全是一個系統(tǒng)的概念,可靠的網(wǎng)絡(luò)安全解決方案必須建立在集成網(wǎng)絡(luò)安全技術(shù)的基礎(chǔ)上,比如系統(tǒng)認(rèn)證、建立IP地址登記、數(shù)據(jù)庫登錄權(quán)限和各類服務(wù)的授權(quán)、加密及備份,訪問及操作的控制等。
信息網(wǎng)絡(luò)自身的脆弱性主要包括:在信息輸入、處理、傳輸、存儲、輸出過程中存在的信息容易被篡改、偽造、破壞、竊取、泄漏等不安全因素;信息網(wǎng)絡(luò)自身在操作系統(tǒng)、數(shù)據(jù)庫以及通信協(xié)議等存在安全漏洞和隱蔽信道等不安全因素;在其他方面如磁盤高密度存儲受到損壞造成大量信息的丟失,存儲介質(zhì)中的殘留信息泄密,計算機(jī)設(shè)備工作時產(chǎn)生的輻射電磁波造成的信息泄密,等等這些不安全因素導(dǎo)致了眾多威脅供電企業(yè)網(wǎng)絡(luò)安全的行為。
1.1非法登錄式的入侵
在電力企業(yè)信息數(shù)據(jù)庫,能夠找到很多我們需要的資料和數(shù)據(jù),其中包括機(jī)密度很高的資料。所以,沒有權(quán)限而又想得到這些資料的人,會采用網(wǎng)絡(luò)攻擊侵入的方式來達(dá)到系統(tǒng)登錄。網(wǎng)絡(luò)攻擊式的入侵是一項系統(tǒng)性、程序非正常性的行為,主要內(nèi)容包括:目標(biāo)分析;文檔、資料;破解密碼;登陸系統(tǒng)、日志清除、數(shù)據(jù)篡改、消除痕跡等技術(shù)。供電企業(yè)網(wǎng)絡(luò)安全形勢存在惡意入侵的可能,系統(tǒng)破壞、信息泄密和數(shù)據(jù)篡改等方面需要進(jìn)行技術(shù)性的防范。
1.2非正常的軟件應(yīng)用
隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,計算機(jī)安全技術(shù)也得到了廣泛、深入性的研究與應(yīng)用,各種應(yīng)用類型的安全軟件隨處可見。包括功能強(qiáng)大且完全免費(fèi)的網(wǎng)絡(luò)性的安全軟件。在供電企業(yè)內(nèi)部計算機(jī)使用的人員中,很多的人沒有接受過系統(tǒng)的安全知識的學(xué)習(xí);不經(jīng)過信息管理人員的授權(quán)或同意,在局域網(wǎng)上應(yīng)用此類非正式的軟件,給系統(tǒng)的正常性、安全性帶來了危害。
1.3網(wǎng)絡(luò)病毒的傳播伴隨型病毒,
這一類病毒并不改變文件本身,它們根據(jù)算法產(chǎn)生EXE文件的伴隨體,具有同樣的名字和不同的擴(kuò)展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY-COM。病毒把自身寫入COM文件并不改變EXE文件,當(dāng)DOS加載文件時,伴隨體優(yōu)先被執(zhí)行到,再由伴隨體加載執(zhí)行原來的EXE文件。
“蠕蟲”型病毒,通過計算機(jī)網(wǎng)絡(luò)傳播,不改變文件和資料信息,利用網(wǎng)絡(luò)從一臺機(jī)器的內(nèi)存?zhèn)鞑サ狡渌鼨C(jī)器的內(nèi)存,計算網(wǎng)絡(luò)地址將自身的病毒通過網(wǎng)絡(luò)發(fā)送。有時它們在系統(tǒng)存在,一般除了內(nèi)存不占用其它資源。寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統(tǒng)的引導(dǎo)扇區(qū)或文件中,通過系統(tǒng)的功能進(jìn)行傳播。
詭秘型病毒它們一般不直接修改DOS中斷和扇區(qū)數(shù)據(jù),而是通過設(shè)備技術(shù)和文件緩沖區(qū)等DOS內(nèi)部修改,不易看到資源,使用比較高級的技術(shù)。利用DOS空閑的數(shù)據(jù)區(qū)進(jìn)行工作。
變型病毒(又稱幽靈病毒)這一類病毒使用一個復(fù)雜的算法,使自己每傳播一份都具有不同的內(nèi)容和長度。它們一般的作法是將一段混有無關(guān)指令的解碼算法和被變化過的病毒體組合而成。
1.4惡意網(wǎng)頁
網(wǎng)頁病毒是利用網(wǎng)頁來進(jìn)行破壞的病毒,它使用一些SCRIPT語言編寫的一些惡意代碼利用瀏覽器的漏洞來實現(xiàn)病毒植入。當(dāng)用戶登錄某些含有網(wǎng)頁病毒的網(wǎng)站時,網(wǎng)頁病毒便被悄悄激活,這些病毒一旦激活,可以利用系統(tǒng)的一些資源進(jìn)行破壞。輕則修改用戶的注冊表,使用戶的首頁、瀏覽器標(biāo)題改變,重則可以關(guān)閉系統(tǒng)的很多功能,裝上木馬,染上病毒,使用戶無法正常使用計算機(jī)系統(tǒng),嚴(yán)重者則可以將用戶的系統(tǒng)進(jìn)行格式化。而這種網(wǎng)頁病毒容易編寫和修改,使用戶防不勝防。
1.5各種軟件本身的漏洞涌現(xiàn)
軟件本身的特點和軟件開發(fā)者開發(fā)軟件時的疏忽,或者是編程語言的局限性,比如c家族比java效率高但漏洞也多,電腦系統(tǒng)幾乎就是用c編的,所以常常要打補(bǔ)丁。 軟件漏洞有時是作者日后檢查的時候發(fā)現(xiàn)的,然后出補(bǔ)丁修改;還有一些人專門找別人的漏洞以從中做些非法的事,當(dāng)作者知道自己的漏洞被他人利用的時候就會想辦法補(bǔ)救。
以我們熟悉的微軟公司的WINDOWS系列操作系統(tǒng)為例,每隔一段時間,都會在微軟的官方網(wǎng)站上貼出最近發(fā)現(xiàn)的漏洞補(bǔ)丁。
2供電企業(yè)網(wǎng)絡(luò)安全基本防范措施
針對電力網(wǎng)絡(luò)脆弱性,需要加強(qiáng)的網(wǎng)絡(luò)安全配置和策略應(yīng)該有以下幾個方面。
2.1防火墻攔截
防火墻是最近幾年發(fā)展起來的一種保護(hù)計算機(jī)網(wǎng)絡(luò)安全的技術(shù)性措施,它是一個用以阻止網(wǎng)絡(luò)中的黑客訪問某個機(jī)構(gòu)網(wǎng)絡(luò)的屏障,也可稱之為控制逾出兩個方向通信的門檻。在網(wǎng)絡(luò)邊界上通過建立起相應(yīng)的網(wǎng)絡(luò)通信監(jiān)控系統(tǒng)來隔離內(nèi)部和外部網(wǎng)絡(luò),以阻檔外部網(wǎng)絡(luò)的侵人;針對電力企業(yè)的實際,我個人認(rèn)為“防火墻十殺毒軟件”的配置手段是比較合適的,但定期的升級工作是必須的,否則也只能是一種擺設(shè)。
防火墻具有很好的網(wǎng)絡(luò)安全保護(hù)作用。防火墻作為內(nèi)部網(wǎng)與外部網(wǎng)之間的一種訪問控制設(shè)備,常常安裝在內(nèi)部網(wǎng)和外部網(wǎng)交界點上;入侵者必須首先穿越防火墻的安全防線,才能接觸目標(biāo)計算機(jī)。你可以將防火墻配置成許多不同保護(hù)級別。高級別的保護(hù)可能會禁止一些服務(wù),如視頻流等,但至少這是你自己的保護(hù)選擇。
主要作用:
(1) Internet防火墻可以防止Internet上的危險(病毒、資源盜用)傳播到網(wǎng)絡(luò)內(nèi)部。
(2) 能強(qiáng)化安全策略;
(3) 能有效記錄Internet上的活動;
(4)可限制暴露用戶點;
(5)它是安全策略的檢查點。
即便企業(yè)有了各種各樣防火墻和殺毒軟件的保護(hù),企業(yè)系統(tǒng)管理員也不能夠高枕無憂。為了預(yù)防意外的破壞造成信息丟失和網(wǎng)絡(luò)癱瘓,必須要事先做好網(wǎng)絡(luò)信息和系統(tǒng)的備份。當(dāng)然,定期檢驗備份的有效性也非常重要。同時也是對信息管理人員數(shù)據(jù)恢復(fù)技術(shù)操作的演練,做到遇到問題不慌亂,從容應(yīng)付,提供有保障的網(wǎng)絡(luò)訪問服務(wù)。
防火墻類型主要包括包過濾防火墻、防火墻和雙穴防火墻。其中包過濾防火墻設(shè)置在網(wǎng)絡(luò)層,可以在路由器上實現(xiàn)包過濾。這種防火墻可以用于禁止外部非法用戶的訪問,也可以用來禁止訪問某些服務(wù)類型。防火墻又稱應(yīng)用層網(wǎng)管級防火墻,由服務(wù)器和過濾路由器組成,是目前教為流行的一種防火墻。雙穴防火墻從一個網(wǎng)絡(luò)搜集數(shù)據(jù),并具有選擇的把它發(fā)送到另一個網(wǎng)絡(luò)。
合理的配置防火墻,是確保我們電力企業(yè)網(wǎng)絡(luò)安全的首要選項。保證我們的網(wǎng)絡(luò)之間的連接安全,不會在連接端口出現(xiàn)安全漏洞。
2.2用戶管理機(jī)制
計算機(jī)在網(wǎng)絡(luò)中的應(yīng)用,存在兩種身份:一種是作為本地計算機(jī),用戶可以對本地的計算機(jī)資源進(jìn)行管理和使用;另一種是作為網(wǎng)絡(luò)中的一份子。高級的操作系統(tǒng),都支持多用戶模式,可以給使用同一臺計算機(jī)的不同人員分配不同的帳戶,并在本地分配不同的權(quán)限。在網(wǎng)絡(luò)的服務(wù)器中安裝的網(wǎng)絡(luò)操作系統(tǒng),更是存在嚴(yán)格的用戶管理模式。微軟的WINDOWS系列操作系統(tǒng),從WINNT開始,到WIN2000 SERVER的用戶管理日趨完善,從單純的域管理,發(fā)展到活動目錄的集成管理。在應(yīng)用服務(wù)器上我門可以詳細(xì)規(guī)定用戶的權(quán)限,有效地防止非法用戶的登陸和惡意人侵。
2.3密碼管理權(quán)限機(jī)制
生活在信息時代,密碼對每個人來說,都不陌生。供電企業(yè)的信息網(wǎng)絡(luò)環(huán)境,密碼顯得尤為重要??梢赃@樣說,誰掌握了密碼,誰就掌握了信息資源。當(dāng)你失去了密碼,就像你雖然鎖上了門,可是別人卻有了和你同樣的門鑰匙一樣。特別將這個題目單獨(dú)列出,是因為作為一個網(wǎng)絡(luò)管理人員,深刻感覺到我們電力企業(yè)內(nèi)部網(wǎng)絡(luò)中,存在大量不安全的密碼。比如弱口令:123,000,admin等等。這些密碼表面上看是存在密碼,但實際上用專用的網(wǎng)絡(luò)工具查看的時候,很容易的就會被破解。某些網(wǎng)站和服務(wù)器的密碼便是如此。
2.4系統(tǒng)升級
隨著硬件的升級和對軟件功能要求的不斷提高,軟件漏洞的不斷出現(xiàn),我們必須要不斷的對自己使用的軟件升級。我們所使用的操作系統(tǒng)和應(yīng)用軟件,隨著使用頻率的提高和使用條件的多樣化,需要采用系統(tǒng)軟硬件升級的方式來提高信息網(wǎng)絡(luò)的安全性。
3、結(jié)束語
信息網(wǎng)絡(luò)安全是指防止信息網(wǎng)絡(luò)本身及其采集、加工、存儲、傳輸?shù)男畔?shù)據(jù)被故意或偶然的非授權(quán)泄露、更改、破壞或使信息被非法辨認(rèn)、控制,即保障信息的可用性、機(jī)密性、完整性、可控性、不可抵賴性。
通過加強(qiáng)對信息網(wǎng)絡(luò)安全知識和學(xué)習(xí)與培訓(xùn),注重“以人為本,輔以技術(shù),重在管理,管用并濟(jì)”是信息網(wǎng)絡(luò)安全管理的根本原則。通過了解網(wǎng)絡(luò)的各種不安全因素,其目的在于把我們應(yīng)用的信息網(wǎng)絡(luò)加強(qiáng)起來。建設(shè)安全、穩(wěn)定的電力企業(yè)信息網(wǎng)絡(luò),來實現(xiàn)“實體可信,行為可控,資源可管,事件可查,運(yùn)行可靠” 的安全信息網(wǎng)絡(luò),保證不間斷的信息網(wǎng)絡(luò)給我們提供更加便捷和豐富的信息服務(wù)。
參考文獻(xiàn):
[1]盧開澄:《計算機(jī)密碼學(xué)―計算機(jī)網(wǎng)絡(luò)中的數(shù)據(jù)預(yù)安全》(清華大學(xué)出版社1998)
【關(guān)鍵詞】 核電 工業(yè)控制系統(tǒng) 安全測試 風(fēng)險評估 應(yīng)對策略
【Abstract】 This paper illustrates the difference between ICS and IT system, the diversity between information security and functional safety and significant security events abroad. The specification of ICS in nuclear power generation is presented. The regulations and safety standards for ICS in nuclear power plant are also introduced. Based on the basic security requirements for nuclear power generation in our country, an integrated protect strategy is proposed.
【Key words】 Nuclear power generation;Industrial control system ;Safety testing;Risk assessment;Protect strategy
1 引言
隨著信息和通信技術(shù)的發(fā)展,核電領(lǐng)域工業(yè)控制系統(tǒng)(Industrial Control System,ICS)的結(jié)構(gòu)變得愈發(fā)開放,其需求方逐漸采用基于標(biāo)準(zhǔn)通信協(xié)議的商業(yè)軟件來代替自主研發(fā)的工業(yè)控制軟件。這種趨勢降低了最終用戶的研發(fā)投入成本,同時,設(shè)備與軟件的維護(hù)任務(wù)可以交給工業(yè)控制系統(tǒng)解決方案提供方,節(jié)省了人力維護(hù)成本。
ICS系統(tǒng)的聯(lián)通特性在帶來方便的同時也給核電工業(yè)控制系統(tǒng)安全防護(hù)提出了新的挑戰(zhàn),近年來,多個國家的ICS系統(tǒng)受到了安全威脅。為應(yīng)對核電領(lǐng)域網(wǎng)絡(luò)安全風(fēng)險挑戰(zhàn),建立工業(yè)控制安全與核安全相結(jié)合的保障體系,本文從工業(yè)控制系統(tǒng)與信息系統(tǒng)的界定、核電信息安全與功能安全的區(qū)別、核電工業(yè)控制系統(tǒng)基本安全要求等方面闡述我國目前面臨的核電信息安全形勢,介紹了核電領(lǐng)域重要的信息安全事件,并總結(jié)了核電工業(yè)控制系統(tǒng)安全的應(yīng)對策略。
2 工業(yè)控制系統(tǒng)與信息系統(tǒng)的界定
標(biāo)準(zhǔn)通信協(xié)議的引入使ICS具備了互聯(lián)互通的特性,ICS與傳統(tǒng)IT系統(tǒng)的界線似乎變得更加模糊了。然而,ICS系統(tǒng)與IT系統(tǒng)相比仍然具有很多本質(zhì)上的差異。
美國問責(zé)總署(GAO)的報告GAO-07-1036[1]、美國國家標(biāo)準(zhǔn)技術(shù)研究院NIST SP 800-82[2]根據(jù)系統(tǒng)特征對IT系統(tǒng)和ICS系統(tǒng)進(jìn)行了比較,IT系統(tǒng)屬于信息系統(tǒng)(Cyber System),ICS系統(tǒng)屬于信息物理融合系統(tǒng)(Cyber-Physical System)。下文將從不同角度說明兩種系統(tǒng)的差異。
2.1 工業(yè)控制系統(tǒng)與信息系統(tǒng)的界定
模型和參考體系是描述工業(yè)控制系統(tǒng)的公共框架,工業(yè)控制系統(tǒng)被劃分為五層結(jié)構(gòu),如圖1。
第五層―經(jīng)營決策層。經(jīng)營決策層具有為組織機(jī)構(gòu)提供核心生產(chǎn)經(jīng)營、重大戰(zhàn)略決策的功能。該層屬于傳統(tǒng)IT管理系統(tǒng),使用的都是傳統(tǒng)的IT技術(shù)、設(shè)備等,主要由服務(wù)器和計算機(jī)構(gòu)成。當(dāng)前工業(yè)領(lǐng)域中企業(yè)管理系統(tǒng)等同工業(yè)控制系統(tǒng)之間的耦合越來越多,參考模型也將它包含進(jìn)來。
第四層―管理調(diào)度層。管理調(diào)度層負(fù)責(zé)管理生產(chǎn)所需最終產(chǎn)品的工作流,它包括業(yè)務(wù)管理、運(yùn)行管理、生產(chǎn)管理、制造執(zhí)行、能源管理、安全管理、物流管理等,主要由服務(wù)器和計算機(jī)構(gòu)成。
第三層―集中監(jiān)控層。集中監(jiān)控層具有監(jiān)測和控制物理過程的功能,主要由操作員站、工程師站、輔操臺、人機(jī)界面、打印工作站、數(shù)據(jù)庫服務(wù)器等設(shè)備構(gòu)成。
第二層―現(xiàn)場控制層?,F(xiàn)場控制層主要包括利用控制設(shè)備進(jìn)行現(xiàn)場控制的功能,另外在第二層也對控制系統(tǒng)進(jìn)行安全保護(hù)。第二層中的典型設(shè)備包括分散控制系統(tǒng)(DCS)控制器、可編程邏輯控制器(PLC)、遠(yuǎn)程終端控制單元(RTU)等。
第一層―采集執(zhí)行層?,F(xiàn)場執(zhí)行層指實際的物理和化學(xué)過程數(shù)據(jù)的采集、控制動作的執(zhí)行。本層包括不同類型的生產(chǎn)設(shè)施,典型設(shè)備有直接連接到過程和過程設(shè)備的傳感器、執(zhí)行器、智能電子儀表等。在工業(yè)控制系統(tǒng)參考模型中,現(xiàn)場執(zhí)行層屬于物理空間,它同各工業(yè)控制行業(yè)直接相關(guān),例如電力的發(fā)電、輸電、配電,化工生產(chǎn)、水處理行業(yè)的泵操作等;正是由于第一層物理空間的過程對實時性、完整性等要求以及它同第二、三、四層信息空間融合才產(chǎn)生工業(yè)控制系統(tǒng)特有的特點和安全需求[3]。
隨著信息物理的融合,從廣義來說,上述五層都屬于工業(yè)控制系統(tǒng);從狹義來說,第一層到第三層的安全要求及技術(shù)防護(hù)與其他兩層相比具備較大差異,第一層到第三層屬于狹義工業(yè)控制系統(tǒng),第四層到第五層屬于信息系統(tǒng)。
2.2 工業(yè)控制系統(tǒng)與信息系統(tǒng)的差異
從用途的角度來說,ICS屬于工業(yè)生產(chǎn)領(lǐng)域的生產(chǎn)過程運(yùn)行控制系統(tǒng),重點是生產(chǎn)過程的采集、控制和執(zhí)行,而信息系統(tǒng)通常是信息化領(lǐng)域的管理運(yùn)行系統(tǒng),重點在于信息管理。
從系統(tǒng)最終目標(biāo)的角度來看,ICS更多是以生產(chǎn)過程的控制為中心的系統(tǒng),而信息技術(shù)系統(tǒng)的目的是人使用信息進(jìn)行管理。
從安全的角度來說,傳統(tǒng)IT系統(tǒng)的安全三要素機(jī)密性、完整性、可用性按CIA原則排序,即機(jī)密性最重要,完整性次之,可用性排在最后;而工業(yè)控制系統(tǒng)不再適用于這一原則,其安全目標(biāo)應(yīng)符合AIC原則,即可用性排在第一位,完整性次之,機(jī)密性排在最后。
從受到攻擊后產(chǎn)生的結(jié)果來說,工業(yè)控制系統(tǒng)被攻陷后產(chǎn)生的影響是巨大的,有時甚至是災(zāi)難性的:一是造成物質(zhì)與人員損失,如設(shè)備的報廢、基礎(chǔ)設(shè)備的損壞、對人員的傷害、財產(chǎn)的損失、數(shù)據(jù)的丟失;二是造成環(huán)境的破壞,如水、電、氣、熱等人民生活資源的污染,有毒、危險物質(zhì)的無序排放、非法轉(zhuǎn)移與使用,公共秩序的混亂;三是造成對國民經(jīng)濟(jì)的破壞,如企業(yè)生產(chǎn)與經(jīng)營中斷或停頓、工人停工或失業(yè),對一個地區(qū)、一個國家乃至對全球經(jīng)濟(jì)具備重要的影響;四是嚴(yán)重的則會導(dǎo)致社會問題和國家安全問題,如公眾對國家的信心喪失、恐怖襲擊等。
從安全需求的角度來說,ICS系統(tǒng)與IT的差異可以歸納為表1。
3 核電信息安全與功能安全的區(qū)別
功能安全(Functional Safety)是保證系統(tǒng)或設(shè)備執(zhí)行正確的功能。它要求系統(tǒng)識別工業(yè)現(xiàn)場的所有風(fēng)險,并將它控制在可容忍范圍內(nèi)。
安全相關(guān)系統(tǒng)的概念是基于安全完整性等級(SIL1到SIL4)的。它將系統(tǒng)的安全表示為單個數(shù)字,而這個數(shù)字是為了保障人員健康、生產(chǎn)安全和環(huán)境安全而提出的衡量安全相關(guān)系統(tǒng)功能失效率的保護(hù)因子,級別越高,失效的可能性越小。某一功能安全的SIL等級一旦確定,代表它的風(fēng)險消減能力要求被確定,同時,對系統(tǒng)的設(shè)計、管理、維護(hù)的要求嚴(yán)格程度也被確定。信息安全與功能安全雖然都是為保障人員、生產(chǎn)和環(huán)境安全,但是功能安全使用的安全完整性等級是基于硬件隨機(jī)失效或系統(tǒng)失效的可能性計算得出的,而信息安全的失效具有更多可能的誘因和后果。影響信息安全的因素非常復(fù)雜,很難用一個簡單的數(shù)字描述。然而,功能安全的全生命周期安全理念同樣適用于信息安全,信息安全的管理和維護(hù)也須是反復(fù)迭代進(jìn)行的。
4 核電工業(yè)控制系統(tǒng)基本安全要求
我國核安全法規(guī)及政策文件主要包括《HAF001中華人民共和國民用核設(shè)施安全監(jiān)督管理條例》、《HAF501中華人民共和國核材料管制條例》、《HAF002核電廠核事故應(yīng)急管理條例》、《民用核安全設(shè)備監(jiān)督管理條例 500號令》、《關(guān)于加強(qiáng)工業(yè)控制系統(tǒng)信息安全管理的通知》(工信部協(xié)[2011]451號)等;指導(dǎo)性文件主要有《HAD核安全導(dǎo)則》,與核電廠工業(yè)控制系統(tǒng)安全相關(guān)的有《HAF003 核電廠質(zhì)量保證安全規(guī)定》、《HAD102-01核電廠設(shè)計總的安全原則》、《HAD102-10核電廠保護(hù)系統(tǒng)及有關(guān)設(shè)備》、《HAD102-14核電廠安全有關(guān)儀表和控制系統(tǒng)》、《HAD102-16核電廠基于計算機(jī)的安全重要系統(tǒng)軟件》、《HAD102-17核電廠安全評價與驗證》等導(dǎo)則,標(biāo)準(zhǔn)規(guī)范有《GB/T 13284.1-2008 核電廠安全系統(tǒng) 第1部分:設(shè)計準(zhǔn)則》、《GB/T 13629-2008 核電廠安全系統(tǒng)中數(shù)字計算機(jī)的適用準(zhǔn)則》、《GB/T 15474-2010 核電廠安全重要儀表和控制功能分類》、《GB/T 20438-2006 電氣/電子/可編程電子安全相關(guān)系統(tǒng)的功能安全》、《GB/T 21109-2007 過程工業(yè)領(lǐng)域安全儀表系統(tǒng)的功能安全》[4]等。
然而,我國核電信息安全方面的標(biāo)準(zhǔn)與我國法律的結(jié)合不緊密?!禦G 5.71核設(shè)施的信息安全程序》是美國核能監(jiān)管委員會(NRC)參考聯(lián)邦法規(guī)中對計算機(jī)、通信系統(tǒng)和網(wǎng)絡(luò)保護(hù)的要求,針對核電廠而制定的法規(guī),《RG 1.152核電廠安全系統(tǒng)計算機(jī)使用標(biāo)準(zhǔn)》是為保障用于核電廠安全系統(tǒng)的數(shù)字計算機(jī)的功能可靠性、設(shè)計質(zhì)量、信息和網(wǎng)絡(luò)安全而制定的法規(guī),其所有的背景與定義均來源于聯(lián)邦法規(guī)。而我國的相關(guān)標(biāo)準(zhǔn)僅是將RG 5.71中的美國標(biāo)準(zhǔn)替換為中國標(biāo)準(zhǔn),且國內(nèi)相關(guān)核電領(lǐng)域法規(guī)缺乏對信息安全的要求。
5 核電工業(yè)控制系統(tǒng)重要安全事件
5.1 蠕蟲病毒導(dǎo)致美國Davis-Besse核電站安全監(jiān)控系統(tǒng)癱瘓
2003年1月,“Slammer”蠕蟲病毒導(dǎo)致美國俄亥俄州Davis-Besse核電站安全監(jiān)控系統(tǒng)癱瘓,核電站被迫停止運(yùn)轉(zhuǎn)進(jìn)行檢修。經(jīng)調(diào)查,核電站沒有及時進(jìn)行安裝補(bǔ)丁,該蠕蟲使用供應(yīng)商被感染的電腦通過電話撥號直接連到工廠網(wǎng)絡(luò),從而繞過防火墻。
5.2 信息洪流導(dǎo)致美國Browns Ferry核電站機(jī)組關(guān)閉
2006年8月,美國阿拉巴馬州的Browns Ferry核電站3號機(jī)組受到網(wǎng)絡(luò)攻擊,當(dāng)天核電站局域網(wǎng)中出現(xiàn)了信息洪流,導(dǎo)致反應(yīng)堆再循環(huán)泵和冷凝除礦控制器失靈,致使3號機(jī)組被迫關(guān)閉。
5.3 軟件更新不當(dāng)引發(fā)美國Hatch核電廠機(jī)組停機(jī)
2008年3月,美國喬治亞州Hatch核電廠2號機(jī)組發(fā)生自動停機(jī)事件。當(dāng)時,一位工程師正在對該廠業(yè)務(wù)網(wǎng)絡(luò)中的一臺計算機(jī)進(jìn)行軟件更新,該計算機(jī)用于采集控制網(wǎng)絡(luò)中的診斷數(shù)據(jù),以同步業(yè)務(wù)網(wǎng)絡(luò)與控制網(wǎng)絡(luò)中的數(shù)據(jù)。當(dāng)工程師重啟計算機(jī)時,同步程序重置了控制網(wǎng)絡(luò)中的相關(guān)數(shù)據(jù),使得控制系統(tǒng)誤以為反應(yīng)堆儲水庫水位突然下降,從而自動關(guān)閉了整個機(jī)組。
5.4 震網(wǎng)病毒入侵伊朗核電站導(dǎo)致核計劃停頓
2010年10月,震網(wǎng)病毒(Stuxnet)通過針對性的入侵伊朗布什爾核電站核反應(yīng)堆控制系統(tǒng),攻擊造成核電站五分之一的濃縮鈾設(shè)施離心機(jī)發(fā)生故障,直接影響到了伊朗的核計劃進(jìn)度,嚴(yán)重威脅到的安全運(yùn)營。該事件源于核電廠員工在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)交叉使用帶有病毒的移動存儲介質(zhì)。
5.5 無線網(wǎng)絡(luò)引入的木馬引發(fā)韓國核電站重要信息泄露
2015年8月,曾泄漏韓國古里核電站1、2號機(jī)組內(nèi)部圖紙、月城核電站3、4號機(jī)組內(nèi)部圖紙、核電站安全解析代碼等文件的“核電反對集團(tuán)”組織通過社交網(wǎng)站再次公開了核電站等機(jī)構(gòu)的內(nèi)部文件,要求韓國政府與該組織就拿到的10萬多張設(shè)計圖問題進(jìn)行協(xié)商,并威脅韓國政府如不接受上述要求,將向朝鮮以及其他國家出售所有資料。本事件源于核電廠員工在企業(yè)內(nèi)網(wǎng)和企業(yè)外部利用手機(jī)使用不安全的無線網(wǎng)絡(luò)信號,被感染木馬而引發(fā)。
6 核電工業(yè)控制系統(tǒng)安全應(yīng)對策略
6.1 完善核電工業(yè)控制系統(tǒng)安全法規(guī)及標(biāo)準(zhǔn)
根據(jù)工信部協(xié)[2011]45l號文[5],工業(yè)控制系統(tǒng)組網(wǎng)時要同步規(guī)劃、同步建設(shè)、同步運(yùn)行安全防護(hù)措施,明確了工業(yè)控制系統(tǒng)信息安全管理基本要求,即連接管理要求、組網(wǎng)管理要求、配置管理要求、設(shè)備選擇與升級管理要求、數(shù)據(jù)管理要求、應(yīng)急管理要求。核電行業(yè)主管部門、國有資產(chǎn)監(jiān)督管理部門應(yīng)結(jié)合實際制定完善相關(guān)法規(guī)制度,并參考《IEC 62443工業(yè)通訊網(wǎng)絡(luò) 網(wǎng)絡(luò)和系統(tǒng)安全》、《NIST SP800-82 工業(yè)控制系統(tǒng)安全指南》、《GB/T 26333-2010工業(yè)控制網(wǎng)絡(luò)安全風(fēng)險評估規(guī)范》、《GB/T 30976.1-2014 工業(yè)控制系統(tǒng)信息安全 第1部分:評估規(guī)范》、《GB/T 30976.2-2014工業(yè)控制系統(tǒng)信息安全 第2部分:驗收規(guī)范》、《GB/T 22239-2008 信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)基本要求》、《IEEE Std 7-432-2010 核電站安全系統(tǒng)計算機(jī)系統(tǒng)》制定適用于核電領(lǐng)域的工業(yè)控制系統(tǒng)安全標(biāo)準(zhǔn)。同時,部分企業(yè)對推薦性標(biāo)準(zhǔn)的執(zhí)行力度不夠,有必要出臺若干強(qiáng)制性標(biāo)準(zhǔn)。
6.2 健全核電工業(yè)控制系統(tǒng)安全責(zé)任制
核電企業(yè)要按照誰主管按照誰負(fù)責(zé)、誰運(yùn)營誰負(fù)責(zé)、誰使用誰負(fù)責(zé)的原則建立健全信息安全責(zé)任制,建立信息安全領(lǐng)導(dǎo)機(jī)構(gòu)和專職部門,配備工業(yè)控制系統(tǒng)安全專職技術(shù)人員,統(tǒng)籌工業(yè)控制系統(tǒng)和信息系統(tǒng)安全工作,建立工業(yè)控制系統(tǒng)安全管理制度和應(yīng)急預(yù)案,保證充足的信息安全投入,系統(tǒng)性開展安全管理和技術(shù)防護(hù)。
6.3 統(tǒng)籌開展核電工業(yè)控制系統(tǒng)安全防護(hù)
結(jié)合生產(chǎn)安全、功能安全、信息安全等多方面要求統(tǒng)籌開展工業(yè)控制系統(tǒng)安全防護(hù),提升工業(yè)控制系統(tǒng)設(shè)計人員、建設(shè)人員、使用人員、運(yùn)維人員和管理人員的信息安全意識,避免殺毒等傳統(tǒng)防護(hù)手段不適用導(dǎo)致工業(yè)控制系統(tǒng)未進(jìn)行有效防護(hù)、工業(yè)控制系統(tǒng)遭受外界攻擊而發(fā)生癱瘓、工業(yè)控制系統(tǒng)安全可靠性不足導(dǎo)致停機(jī)事故、工業(yè)控制系統(tǒng)重要信息失竊密等風(fēng)險。
6.4 建立核電工業(yè)控制系統(tǒng)測試管控體系
系統(tǒng)需求、設(shè)計、開發(fā)、運(yùn)維階段的一些問題會影響工業(yè)控制系統(tǒng)的安全可靠運(yùn)行,因此有必要在系統(tǒng)需求設(shè)計、選型、招標(biāo)、建設(shè)、驗收、運(yùn)維、擴(kuò)建等階段強(qiáng)化廠商內(nèi)部測試、出廠測試、選型測試、試運(yùn)行測試、驗收測試、安全測試、入網(wǎng)測試、上線或版本變更測試等測試管控手段,提升系統(tǒng)安全性。
6.5 開展工業(yè)控制系統(tǒng)安全測試、檢查和評估
企業(yè)要定期開展工業(yè)控制系統(tǒng)的安全測試、風(fēng)險評估、安全檢查和安全評估,以便及時發(fā)現(xiàn)網(wǎng)絡(luò)安全隱患和薄弱環(huán)節(jié),有針對性地采取管理和技術(shù)防護(hù)措施,促進(jìn)安全防范水平和安全可控能力提升,預(yù)防和減少重大網(wǎng)絡(luò)安全事件的發(fā)生。核電行業(yè)主管部門、網(wǎng)絡(luò)安全主管部門要加強(qiáng)對核電領(lǐng)域工業(yè)控制系統(tǒng)信息安全工作的指導(dǎo)監(jiān)督,加強(qiáng)安全自查、檢查和抽查,確保信息安全落到實處。
綜上所述,圍繞我國核設(shè)施安全要求,完善核電信息安全法規(guī)標(biāo)準(zhǔn),落實信息安全責(zé)任制,統(tǒng)籌開展安全技術(shù)防護(hù),建立工業(yè)控制系統(tǒng)測試管控體系,定期開展安全測試和評估,是當(dāng)前和今后核電領(lǐng)域開展工業(yè)控制系統(tǒng)信息安全保障的重要內(nèi)容。
參考文獻(xiàn):
[1]David A. Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain, GAO-07-1036 [R].Washington DC,USA:US Government Accountability Office(US GAO),2007.
[2]NIST SP800-82.Guide to Industrial Control Systems (ICS) Security [S].Gaithersburg, USA: National Institute of Standards and Technology (NIST),2011.
[3]彭勇,江常青,謝豐,等.工業(yè)控制系統(tǒng)信息安全研究進(jìn)展 [J].清華大學(xué)學(xué)報,2012,52(10):1396-1408.
【 關(guān)鍵詞 】 煙草;工業(yè)控制系統(tǒng);信息安全;風(fēng)險評估;脆弱性測試
1 引言
隨著工業(yè)化和信息化進(jìn)程的加快,越來越多的計算機(jī)技術(shù)以及網(wǎng)絡(luò)通信技術(shù)應(yīng)用到煙草自動化生產(chǎn)過程中。在這些技術(shù)提高了企業(yè)管理水平和生產(chǎn)效率的同時,也帶來了病毒和惡意代碼、信息泄露和篡改等網(wǎng)絡(luò)信息安全問題。當(dāng)前,煙草企業(yè)所建成的綜合自動化系統(tǒng)基本可以分為三層結(jié)構(gòu):上層為企業(yè)資源計劃(ERP)系統(tǒng);中間層為制造執(zhí)行系統(tǒng)(MES);底層為工業(yè)控制系統(tǒng)。對于以ERP為核心的企業(yè)管理系統(tǒng),信息安全防護(hù)相對已經(jīng)成熟,煙草企業(yè)普遍采用了防火墻、網(wǎng)閘、防病毒、防入侵等防護(hù)措施。而隨著MES技術(shù)在煙草企業(yè)的廣泛實施,越來越多企業(yè)開始考慮在底層的工業(yè)控制系統(tǒng)進(jìn)行信息安全防護(hù)工作。近年來,全球工業(yè)控制系統(tǒng)經(jīng)歷了“震網(wǎng)”、“Duqu”、“火焰”等病毒的攻擊,這些安全事件表明,一直以來被認(rèn)為相對封閉、專業(yè)和安全的工業(yè)控制系統(tǒng)已經(jīng)成為了黑客或不法組織的攻擊目標(biāo)。對于煙草企業(yè)的工業(yè)控制系統(tǒng),同樣也面臨著信息安全問題。
與傳統(tǒng)IT系統(tǒng)一樣,在工業(yè)控制系統(tǒng)的信息安全問題研究中,風(fēng)險評估是其重要基礎(chǔ)。在工業(yè)控制系統(tǒng)信息安全風(fēng)險評估方面,國外起步較早,已經(jīng)建立了ISA/IEC 62443、NIST800-82等一系列國際標(biāo)準(zhǔn)和指南;而國內(nèi)也相繼了推薦性標(biāo)準(zhǔn)GB/T 26333-2010:工業(yè)控制網(wǎng)絡(luò)安全風(fēng)險評估規(guī)范和GB/T30976.1~.2-2014:工業(yè)控制系統(tǒng)信息安全(2個部分)等。當(dāng)前,相關(guān)學(xué)者也在這方面進(jìn)行了一系列研究,但國內(nèi)外還沒有一套公認(rèn)的針對工業(yè)控制系統(tǒng)信息安全風(fēng)險評估方法,而且在煙草行業(yè)的應(yīng)用實例也很少。
本文基于相關(guān)標(biāo)準(zhǔn),以制絲線控制系統(tǒng)為對象進(jìn)行了信息安全風(fēng)險評估方法研究,并實際應(yīng)用在某卷煙廠制絲集控系統(tǒng)中,為后續(xù)的安全防護(hù)工作打下了基礎(chǔ),也為煙草工業(yè)控制系統(tǒng)風(fēng)險評估工作提供了借鑒。
2 煙草工業(yè)控制系統(tǒng)
煙草工業(yè)企業(yè)生產(chǎn)網(wǎng)中的工控系統(tǒng)大致分成四種類型:制絲集控、卷包數(shù)采、高架物流、動力能源,這四個流程,雖工藝不同,相對獨(dú)立,但它們的基本原理大體一致,采用的工具和方法大致相同。制絲集控系統(tǒng)在行業(yè)內(nèi)是一種典型的工業(yè)控制系統(tǒng),它的信息安全情況在一定程度上體現(xiàn)了行業(yè)內(nèi)工業(yè)控制系統(tǒng)的信息安全狀態(tài)。
制絲集控系統(tǒng)主要分為三層:設(shè)備控制層、集中監(jiān)控層和生產(chǎn)管理層。設(shè)備控制層有工業(yè)以太網(wǎng)連接控制主站以及現(xiàn)場I/O站。集中監(jiān)控層網(wǎng)絡(luò)采用光纖環(huán)形拓?fù)浣Y(jié)構(gòu),將工藝控制段的可編程控制器(PLC)以及其他相關(guān)設(shè)備控制段的PLC接入主干網(wǎng)絡(luò)中,其中工藝控制段包括葉片處理段、葉絲處理段、梗處理段、摻配加香段等,然后與監(jiān)控計算器、I/O服務(wù)器、工程師站和實時數(shù)據(jù)庫服務(wù)器等共同組成了集中監(jiān)控層。生產(chǎn)管理層網(wǎng)絡(luò)連接了生產(chǎn)現(xiàn)場的交換機(jī),與管理計算機(jī)、管理服務(wù)器等共同組成了生產(chǎn)管理層。
制絲車間的生產(chǎn)采用兩班倒的方式運(yùn)行,對生產(chǎn)運(yùn)行的實時性、穩(wěn)定性要求非常嚴(yán)格;如直接針對實際系統(tǒng)進(jìn)行在線的掃描等風(fēng)險評估工作,會對制絲生產(chǎn)造成一定的影響,存在影響生產(chǎn)的風(fēng)險。而以模擬仿真平臺為基礎(chǔ)的系統(tǒng)脆弱性驗證和自主可控的測評是當(dāng)前制絲線控制系統(tǒng)信息安全評估的一種必然趨勢。
3 工控系統(tǒng)風(fēng)險評估方法
在風(fēng)險評估方法中,主要包括了資產(chǎn)識別、威脅評估、脆弱性評估、綜合評估四個部分,其中脆弱性測試主要以模擬仿真平臺為基礎(chǔ)進(jìn)行自主可控的測評。
風(fēng)險是指特定的威脅利用資產(chǎn)的一種或一組脆弱性,導(dǎo)致資產(chǎn)的丟失或損害的潛在可能性,即特定威脅事件發(fā)生的可能性與后果的結(jié)合。風(fēng)險評估模型主要包含信息資產(chǎn)、脆弱性、威脅和風(fēng)險四個要素。每個要素有各自的屬性,信息資產(chǎn)的屬性是資產(chǎn)價值,脆弱性的屬性是脆弱性被威脅利用后對資產(chǎn)帶來的影響的嚴(yán)重程度,威脅的屬性是威脅發(fā)生的可能性,風(fēng)險的屬性是風(fēng)險發(fā)生的后果。
3.1 資產(chǎn)識別
首先進(jìn)行的是對實際生產(chǎn)環(huán)境中的信息資產(chǎn)進(jìn)行識別,主要包括服務(wù)器、工作站、下位機(jī)、工業(yè)交換設(shè)備、工控系統(tǒng)軟件和工業(yè)協(xié)議的基本信息。其中,對于服務(wù)器和工作站,詳細(xì)調(diào)查其操作系統(tǒng)以及所運(yùn)行的工控軟件;對于下位機(jī),查明PLC主站和從站的詳細(xì)型號;對于交換設(shè)備,仔細(xì)查看其配置以及連接情況;對于工控系統(tǒng)軟件,詳細(xì)調(diào)查其品牌以及實際安裝位置;對于工業(yè)協(xié)議,則詳細(xì)列舉其通信兩端的對象。
3.2 威脅評估
威脅評估的第一步是進(jìn)行威脅識別,主要的任務(wù)是是識別可能的威脅主體(威脅源)、威脅途徑和威脅方式。
威脅主體:分為人為因素和環(huán)境因素。根據(jù)威脅的動機(jī),人為因素又可分為惡意和非惡意兩種。環(huán)境因素包括自然災(zāi)害和設(shè)施故障。
威脅途徑:分為間接接觸和直接接觸,間接接觸主要有網(wǎng)絡(luò)訪問、指令下置等形式;直接接觸指威脅主體可以直接物理接觸到信息資產(chǎn)。
威脅方式:主要有傳播計算機(jī)病毒、異常數(shù)據(jù)、掃描監(jiān)聽、網(wǎng)絡(luò)攻擊(后門、漏洞、口令、拒絕服務(wù)等)、越權(quán)或濫用、行為抵賴、濫用網(wǎng)絡(luò)資源、人為災(zāi)害(水、火等)、人為基礎(chǔ)設(shè)施故障(電力、網(wǎng)絡(luò)等)、竊取、破壞硬件、軟件和數(shù)據(jù)等。
威脅識別工作完成之后,對資產(chǎn)所對應(yīng)的威脅進(jìn)行評估,將威脅的權(quán)值分為1-5 五個級別,等級越高威脅發(fā)生的可能性越大。威脅的權(quán)值主要是根據(jù)多年的經(jīng)驗積累或類似行業(yè)客戶的歷史數(shù)據(jù)來確定。等級5標(biāo)識為很高,表示該威脅出現(xiàn)的頻率很高(或≥1 次/周),或在大多數(shù)情況下幾乎不可避免,或可以證實經(jīng)常發(fā)生過。等級1標(biāo)識為很低,表示該威脅幾乎不可能發(fā)生,僅可能在非常罕見和例外的情況下發(fā)生。
3.3 脆弱性測試
脆弱性評估需從管理和技術(shù)兩方面脆弱性來進(jìn)行。管理脆弱性評估方面主要是按照等級保護(hù)的安全管理要求對現(xiàn)有的安全管理制度的制定和執(zhí)行情況進(jìn)行檢查,發(fā)現(xiàn)了其中的管理漏洞和不足。技術(shù)方面包括物理環(huán)境、網(wǎng)絡(luò)環(huán)境、主機(jī)系統(tǒng)、中間件系統(tǒng)和應(yīng)用系統(tǒng)五個層次,主要是通過遠(yuǎn)程和本地兩種方式進(jìn)行手工檢查、工具掃描等方式進(jìn)行評估,以保證脆弱性評估的全面性和有效性。
傳統(tǒng)IT 系統(tǒng)的技術(shù)脆弱性評測可以直接并入到生產(chǎn)系統(tǒng)中進(jìn)行掃描檢測,同時通過交換機(jī)的監(jiān)聽口采集數(shù)據(jù),進(jìn)行分析。而對工控系統(tǒng)的脆弱性驗證和測評服務(wù),則以實際車間工控系統(tǒng)為藍(lán)本,搭建一套模擬工控系統(tǒng),模擬系統(tǒng)采用與真實系統(tǒng)相同或者相近的配置,最大程序反映實際工控系統(tǒng)的真實情況。評估出的模擬系統(tǒng)工控系統(tǒng)安全情況,經(jīng)過分析與演算,可以得出真實工控系統(tǒng)安全現(xiàn)狀。
對于工控系統(tǒng)主要采用的技術(shù)性測試方法。
(1)模擬和數(shù)字控制邏輯測試方法。該方法針對模擬系統(tǒng)中的控制器系統(tǒng)進(jìn)行測試。采用如圖1的拓?fù)湫问?,通過組態(tài)配置PLC輸出方波數(shù)字信號和階梯模擬信號,通過監(jiān)測控制信號的邏輯以判別控制系統(tǒng)的工作狀態(tài)。
(2)抓包測試方法。該方法可以對模擬系統(tǒng)中的各種設(shè)備進(jìn)行測試。采用圖2的拓?fù)湫问?,通過抓包方式,獲取車間現(xiàn)場運(yùn)行的正常網(wǎng)絡(luò)數(shù)據(jù)包;將該數(shù)據(jù)進(jìn)行模糊算法變異,產(chǎn)生新的測試用例,將新數(shù)據(jù)發(fā)送到測試設(shè)備上進(jìn)行漏洞挖掘。該測試方法既不影響工作現(xiàn)場,又使得模擬系統(tǒng)的測試數(shù)據(jù)流與工作現(xiàn)場相同。
(3)橋接測試方法。該方法針對模擬系統(tǒng)中的工業(yè)通信協(xié)議進(jìn)行測試。測試平臺接收到正常的數(shù)據(jù)包后,對該數(shù)據(jù)包進(jìn)行模糊算法變異,按照特定的協(xié)議格式,由測試平臺向被測設(shè)備發(fā)送修改后的數(shù)據(jù),進(jìn)行漏洞挖掘測試。采用的拓?fù)湫问骄褪菆D2中去除了虛線框中的內(nèi)容后的形式。
(4)點對點測試方法。該方法針對通信協(xié)議進(jìn)行測試。采用與圖1相同拓?fù)湫问?,按照所面對的協(xié)議的格式,由測試平臺向被測設(shè)備發(fā)送測試用例,進(jìn)行健壯性的測試。
(5)系統(tǒng)測試方法。該方法對裝有工控軟件的被測設(shè)備進(jìn)行測試。該方法采用如圖3的拓?fù)湫问?,綜合了前幾種方式,在系統(tǒng)的多個控制點同時進(jìn)行,模糊測試數(shù)據(jù)在不同控制點之間同時傳輸,對整個工業(yè)控制環(huán)境進(jìn)行系統(tǒng)級的漏洞挖掘。
3.4 綜合分析
在完成資產(chǎn)、威脅和脆弱性的評估后,進(jìn)入安全風(fēng)險的評估階段。在這個過程中,得到綜合風(fēng)險評估分析結(jié)果和建議。根據(jù)已得到的資產(chǎn)、威脅和脆弱性分析結(jié)果,可以得到風(fēng)險以及相應(yīng)的等級,等級越高,風(fēng)險越高。
4 應(yīng)用實例
本文以某卷煙廠制絲車間的制絲集控系統(tǒng)為例進(jìn)行風(fēng)險評估研究。
4.1 資產(chǎn)識別
首先對該制絲集控系統(tǒng)進(jìn)行了資產(chǎn)的識別,得到的各類資產(chǎn)的基本信息。資產(chǎn)的簡單概述:服務(wù)器包括GR 服務(wù)器、監(jiān)控實時服務(wù)器、AOS 服務(wù)器、文件服務(wù)器、管理應(yīng)用服務(wù)器、管理數(shù)據(jù)庫服務(wù)器和管理實時服務(wù)器等;工作站包括工程師站、監(jiān)控計算機(jī)和管理計算機(jī);下位機(jī)包括西門子PLC S7-300、PLC S7-400 和ET200S;網(wǎng)絡(luò)交換設(shè)備主要以西門子交換機(jī)和思科交換機(jī)為主;工控系統(tǒng)軟件主要有Wonderware 系列軟件、西門子STEP7、KEPServerEnterprise等。
4.2 威脅評估
依據(jù)威脅主體、威脅途徑和威脅方式對制絲集控系統(tǒng)進(jìn)行了威脅的識別,隨后對卷煙廠制絲集控系統(tǒng)的威脅分析表示,面臨的威脅來自于人員威脅和環(huán)境威脅,威脅方式主要有計算機(jī)病毒、入侵等。其中等級較高的威脅(等級≥3)其主體主要是互聯(lián)網(wǎng)/辦公網(wǎng)以及內(nèi)部辦公人員威脅。
4.3 脆弱性評估
搭建的模擬系統(tǒng)與真實網(wǎng)絡(luò)層次結(jié)構(gòu)相同,拓?fù)鋱D如圖4所示。
基于工控模擬環(huán)境,對設(shè)備控制層、工控協(xié)議、工控軟件、集中監(jiān)控設(shè)備進(jìn)行評估。
對設(shè)備控制層的控制設(shè)備通訊流程分為五條路徑進(jìn)行歸類分析,即圖4中的路徑1到5,通信協(xié)議均為西門子S7協(xié)議。一方面采用模擬和數(shù)字控制邏輯測試方法以及抓包測試方法對控制器進(jìn)行測試,另一方面采用橋接測試方法對S7協(xié)議進(jìn)行漏洞挖掘,結(jié)果表明結(jié)果未發(fā)現(xiàn)重大設(shè)備硬
件漏洞。
除了S7 協(xié)議外,圖4中所標(biāo)的剩余通信路徑中,路徑6為OPC協(xié)議,路徑7為ProfiNet協(xié)議,路徑8為ProfiBus協(xié)議,路徑9為Modbus TCP協(xié)議。對于這些工控協(xié)議,采用點對點測試方法進(jìn)行健壯性測試,結(jié)果發(fā)現(xiàn)了協(xié)議采用明文傳輸、未對OPC端口進(jìn)行安全防范等問題。
采用系統(tǒng)測試方法,對裝有工控軟件的以及集中設(shè)備進(jìn)行測試,發(fā)現(xiàn)了工控軟件未對MAC 地址加固,無法防止中間人攻擊,賬號密碼不更新,未進(jìn)行認(rèn)證等數(shù)據(jù)校驗諸多問題。
然后對制絲集控系統(tǒng)進(jìn)行的脆弱性分析發(fā)現(xiàn)了兩個方面的問題非常值得重視。一是工控層工作站可通過服務(wù)器連通Internet,未進(jìn)行任何隔離防范,有可能帶來入侵或病毒威脅;攻擊者可直接通過工作站攻擊內(nèi)網(wǎng)的所有服務(wù)器,這帶來的風(fēng)險極大。二是工控協(xié)議存在一定威脅,后期需要采取防護(hù)措施。
4.4 綜合評估
此次對制絲集控系統(tǒng)的分析中,發(fā)現(xiàn)了一個高等級的風(fēng)險:網(wǎng)絡(luò)中存在可以連接Internet的服務(wù)器,未對該服務(wù)器做安全防護(hù)。還有多個中等級的風(fēng)險,包括網(wǎng)絡(luò)分域分區(qū)的策略未細(xì)化、關(guān)鍵網(wǎng)絡(luò)設(shè)備和業(yè)務(wù)服務(wù)器安全配置不足、設(shè)備存在緊急風(fēng)險漏洞、工控協(xié)議存在安全隱患、PLC 應(yīng)用固件缺乏較完善的認(rèn)證校驗機(jī)制等。
4.5 防護(hù)建議
根據(jù)制絲集控系統(tǒng)所發(fā)現(xiàn)的風(fēng)險和不足,可以采取幾項防護(hù)措施:對于可連到Internet的服務(wù)器,采用如堡壘機(jī)模式等安全防護(hù)措施,加強(qiáng)分區(qū)分域管理;對主機(jī)設(shè)備和網(wǎng)絡(luò)交換機(jī)加強(qiáng)安全策略,提高安全等級;對存在緊急風(fēng)險漏洞的設(shè)備,及時打補(bǔ)??;對于工控協(xié)議存在的安全隱患,控制器缺乏驗證校驗機(jī)制等風(fēng)險,采用工業(yè)安全防護(hù)設(shè)備對其檢測審計與防護(hù)阻斷。
5 結(jié)束語
隨著信息化的不斷加強(qiáng),煙草企業(yè)對于工業(yè)控制系統(tǒng)信息安全越來越重視,而風(fēng)險評估可以說是信息安全工作的重要基礎(chǔ)。本文提出基于模擬系統(tǒng)和脆弱性測試的風(fēng)險評估方法,采用資產(chǎn)識別、威脅評估、以模擬系統(tǒng)評測為主的脆弱性評估、綜合評估等步驟,對煙草制絲線控制系統(tǒng)進(jìn)行信息安全風(fēng)險評估。而在脆弱性測試中采用了模擬和數(shù)字控制邏輯測試、抓包測試、系統(tǒng)測試等多種方法,對工業(yè)控制系統(tǒng)技術(shù)上的脆弱性進(jìn)行測試。這些步驟和方法在某卷煙廠的制絲集控系統(tǒng)應(yīng)用中取得了良好的成果:發(fā)現(xiàn)了工控系統(tǒng)中存在的一些信息安全問題及隱患,并以此設(shè)計了工業(yè)安全防護(hù)方案,將工控網(wǎng)絡(luò)風(fēng)險控制到可接受范圍內(nèi)。
本次所做的煙草工業(yè)控制系統(tǒng)信息安全風(fēng)險評估工作,可以為同類的煙草企業(yè)工控信息安全防護(hù)建設(shè)提供一定的借鑒。但同時,也要看到,本次的風(fēng)險評估工作中對于風(fēng)險等內(nèi)容的定級對于經(jīng)驗的依賴程度較高,不易判斷,這也是以后研究的方向之一。
參考文獻(xiàn)
[1] 李燕翔,胡明淮.煙草制造企業(yè)工業(yè)控制網(wǎng)絡(luò)安全淺析[J].中國科技博覽,2011,(34): 531-2.
[2] 李鴻培, 忽朝儉,王曉鵬. 2014工業(yè)控制系統(tǒng)的安全研究與實踐[J]. 計算機(jī)安全,2014,(05): 36-59,62.
[3] IEC 62443―2011, Industrial control network &system security standardization[S].
[4] SP 800-82―2008, Guide to industrial control systems(ICS) security[S].
[5] GB/T 26333―2011, 工業(yè)控制網(wǎng)絡(luò)安全風(fēng)險評估規(guī)范[S].
[6] GB/T 30976.1―2011, 工業(yè)控制系統(tǒng)信息安全 第1部分:評估規(guī)范[S].
[7] GB/T 30976.2―2011, 工業(yè)控制系統(tǒng)信息安全 第2部分:驗收規(guī)范[S].
[8] 盧慧康, 陳冬青, 彭勇,王華忠.工業(yè)控制系統(tǒng)信息安全風(fēng)險評估量化研究[J].自動化儀表, 2014 (10): 21-5.
[9] 彭杰,劉力.工業(yè)控制系統(tǒng)信息安全性分析[J].自動化儀表, 2012, 33(12): 36-9.
作者簡介:
李威(1984-),男,河南焦作人,西安交通大學(xué),碩士,浙江中煙工業(yè)有限責(zé)任公司,工程師;主要研究方向和關(guān)注領(lǐng)域:信息安全與網(wǎng)絡(luò)管理。
湯堯平(1974-),男,浙江諸暨人,浙江中煙工業(yè)有限責(zé)任公司,工程師;主要研究方向和關(guān)注領(lǐng)域:煙草生產(chǎn)工業(yè)控制。
目前ICS廣泛應(yīng)用于我國電力、水利、污水處理、石油天然氣、化工、交通運(yùn)輸、制藥以及大型制造行業(yè),其中超過80%的涉及國計民生的關(guān)鍵基礎(chǔ)設(shè)施依靠ICS來實現(xiàn)自動化作業(yè),ICS安全已是國家安全戰(zhàn)略的重要組成部分。
近年來,國內(nèi)工業(yè)企業(yè)屢屢發(fā)生由于工控安全導(dǎo)致的事故,有的是因為感染電腦病毒,有的是因為TCP/IP協(xié)議棧存在明顯缺陷,有的是由于操作間員工違規(guī)操作帶入病毒。比如,2011年某石化企業(yè)某裝置控制系統(tǒng)分別感染Conficker病毒,造成控制系統(tǒng)服務(wù)器與控制器通訊不同程度的中斷。又如,2014年某大型冶金廠車間控制系統(tǒng)發(fā)現(xiàn)病毒,是因為員工在某一臺工作站上私自安裝娛樂軟件,帶入病毒在控制網(wǎng)擴(kuò)散。還有一個案例是,江蘇某地級市自來水公司將所有小區(qū)泵站的PLC都通過某公司企業(yè)路由器直接聯(lián)網(wǎng),通過VPN遠(yuǎn)程進(jìn)行控制訪問,實時得到各泵站PLC的數(shù)據(jù);結(jié)果發(fā)現(xiàn)大量的PLC聯(lián)網(wǎng)狀態(tài)不穩(wěn)定,出現(xiàn)時斷時續(xù)的現(xiàn)象。經(jīng)過現(xiàn)場診斷,發(fā)現(xiàn)是PLC的TCP/IP協(xié)議棧存在明顯缺陷導(dǎo)致,最后靠廠家升級PLC固件解決。
ICS安全事故頻發(fā),引起了相關(guān)各方和國家高層的重視。2014年12月,工控系統(tǒng)信息安全國家標(biāo)準(zhǔn)GB/T30976-2014首次,基本滿足工業(yè)控制系統(tǒng)的用戶、系統(tǒng)集成商、設(shè)備生產(chǎn)商等各方面的使用。國家標(biāo)準(zhǔn)的,極大地促進(jìn)了工控系統(tǒng)信息安全的發(fā)展。
我國ICS網(wǎng)絡(luò)安全發(fā)展現(xiàn)狀
據(jù)工信部電子科學(xué)技術(shù)情報研究所數(shù)據(jù)顯示,2012年,中國工業(yè)控制系統(tǒng)信息安全市場已達(dá)到11億元,未來5年仍將保持年均15%的增長速度。而據(jù)工控網(wǎng)的預(yù)測,中國工業(yè)網(wǎng)絡(luò)安全市場有望在2015年達(dá)到超過20億元的規(guī)模,并以每年超過30%的復(fù)合增長率發(fā)展。
從行業(yè)來看,油氣、石化、化工、電力、冶金、煙草為核心應(yīng)用行業(yè),其他行業(yè)規(guī)模相對較小。石化行業(yè)在工控安全方面走在所有行業(yè)的前列。從2009年開始,石化行業(yè)開始部署加拿大多芬諾公司的工控防火墻,主要用在OPC防護(hù)場景。燕山石化、齊魯石化及大慶石化等多家國內(nèi)大型石化企業(yè)都有較多部署。電力行業(yè)的網(wǎng)絡(luò)安全主要基于《電力二次系統(tǒng)安全防護(hù)規(guī)定》、《電力二次系統(tǒng)安全防護(hù)評估管理辦法》、《電力行業(yè)工控信息安全監(jiān)督管理暫行規(guī)定》以及配套文件等電力工控信息安全各項規(guī)定和要求,其對于真正意義上的工控安全的項目實施,基本還處于探索階段。目前實際的動作是在全網(wǎng)排查整改某品牌PLC、工業(yè)交換機(jī)的信息安全風(fēng)險,并開展其它工控設(shè)備信息安全漏洞的檢測排查工作,對發(fā)現(xiàn)的安全漏洞進(jìn)行上報處理。冶金行業(yè)目前已開始進(jìn)行工控安全的實地部署,由于冶金行業(yè)大量采用了西門子、羅克韋爾、ABB、TEMIC(東芝三菱)、Yaskawa(日本安川)等國外品牌的PLC,因此冶金行業(yè)對于PLC的安全防護(hù)非常重視。
工控安全廠商分析
工控安全廠商作為市場中最主要的、最活躍的推動力量,在工控安全市場中扮演著非常重要的角色。其中以有工控背景的信息安全廠商為主,傳統(tǒng)的IT類信息安全供應(yīng)商介入速度加快。
力控華康, 脫胎于力控集團(tuán),借助多年積淀的工業(yè)領(lǐng)域行業(yè)經(jīng)驗,以及工控行業(yè)監(jiān)控軟件和工業(yè)協(xié)議分析處理技術(shù),成功研發(fā)出適用于工業(yè)控制系統(tǒng)的工業(yè)隔離網(wǎng)關(guān)pSafetyLink、工業(yè)通信網(wǎng)關(guān)pFieldComm和工業(yè)防火墻HC-ISG等系列產(chǎn)品,受到市場的廣泛認(rèn)可。
海天煒業(yè),即青島多芬諾,作為從2009年即在中國市場推廣工業(yè)防火墻的行業(yè)先驅(qū),在多年的市場積累中,徹底脫胎換骨,從一家傳統(tǒng)的自動化系統(tǒng)維保公司成功轉(zhuǎn)型為一家專業(yè)的工控網(wǎng)絡(luò)安全解決方案提供者;尤其是在2014年4月22日的新一代自研“Guard”工業(yè)防火墻,受到行業(yè)一致好評。
中科網(wǎng)威,作為參與過中國多項網(wǎng)絡(luò)安全國標(biāo)編寫的廠商,憑借多年對用戶需求的潛心研究,推出了擁有軟硬件完全自主知識產(chǎn)權(quán)自主品牌“ANYSEC”,ANYSEC系列產(chǎn)品包括IPSEC/SSL VPN、流控管理、上網(wǎng)行為管理、中科網(wǎng)警、聯(lián)動數(shù)字平臺等多功能的IT安全網(wǎng)關(guān)產(chǎn)品,獲得廣大用戶的一致好評。
三零衛(wèi)士,是中國電子科技集團(tuán)公司電子第三十研究所下屬企業(yè),在2014年成功推出了自研的工控防火墻,同時也推出了自己的“固隔監(jiān)”整體工控安全防護(hù)體系,得到了行業(yè)內(nèi)外的廣泛關(guān)注。
ICS存在網(wǎng)絡(luò)安全問題的根源及安全防護(hù)
研究發(fā)現(xiàn),我國ICS存在網(wǎng)絡(luò)安全問題的根源主要是以下幾點:
第一,缺乏完整有效的安全策略與管理流程。經(jīng)研究發(fā)現(xiàn),ICS以可用性為第一位,追求系統(tǒng)的穩(wěn)定可靠運(yùn)行是管理人員關(guān)注的重點,而把安全性放在次要的地位。這是很多ICS存在的普遍現(xiàn)象。缺乏完整有效的安全策略與管理流程是當(dāng)前我國ICS的最大難題。很多ICS實施了安全防御措施,但由于管理或操作上的失誤,如移動存儲介質(zhì)的使用等,仍然會造成安全事故。
第二,工控平臺比較脆弱。目前,多數(shù)ICS網(wǎng)絡(luò)僅通過部署防火墻來保證工業(yè)網(wǎng)絡(luò)與辦公網(wǎng)絡(luò)的相對隔離,各個工業(yè)自動化單元之間缺乏可靠的安全通信機(jī)制。而且,由于不同行業(yè)的應(yīng)用場景不同,其對于功能區(qū)域的劃分和安全防御的要求也各不相同,而對于利用針對性通信協(xié)議與應(yīng)用層協(xié)議的漏洞來傳播的惡意攻擊行為更是無能為力。更為嚴(yán)重的是,工業(yè)控制系統(tǒng)的補(bǔ)丁管理效果始終無法令人滿意。同時,工業(yè)系統(tǒng)補(bǔ)丁動輒半年的補(bǔ)丁周期,也讓攻擊者有較多的時間來利用已存在的漏洞發(fā)起攻擊。
第三,ICS網(wǎng)絡(luò)比較脆弱。通過以太網(wǎng)技術(shù)的引入讓ICS變得智能,也讓工業(yè)控制網(wǎng)絡(luò)愈發(fā)透明、開放、互聯(lián),TCP/IP存在的威脅同樣會在工業(yè)網(wǎng)絡(luò)中重現(xiàn)。當(dāng)前ICS網(wǎng)絡(luò)的脆弱性體現(xiàn)在:邊界安全策略缺失、系統(tǒng)安全防制機(jī)制缺失、管理制度缺失、網(wǎng)絡(luò)配置規(guī)范缺失、監(jiān)控與應(yīng)急響應(yīng)制度缺失、網(wǎng)絡(luò)通信保障機(jī)制缺失、無線網(wǎng)絡(luò)接入認(rèn)證機(jī)制缺失、基礎(chǔ)設(shè)施可用性保障機(jī)制缺失等。
為解決網(wǎng)絡(luò)安全問題,我們建議:
第一,加強(qiáng)對工業(yè)控制系統(tǒng)的脆弱性(系統(tǒng)漏洞及配置缺陷)的合作研究,提供針對性的解決方案和安全保護(hù)措施。
第二,盡可能采用安全的通信協(xié)議及規(guī)范,并提供協(xié)議異常性檢測能力。
第三,建立針對ICS的違規(guī)操作、越權(quán)訪問等行為的有效監(jiān)管。
第四,建立完善的ICS安全保障體系,加強(qiáng)安全運(yùn)維與管理。
正是因為工控系統(tǒng)此前基本運(yùn)行在一個封閉的環(huán)境中,系統(tǒng)的生產(chǎn)研發(fā)和設(shè)計部署過程很少甚至根本就沒有考慮安全的因素,這種背景下一旦黑客通過可達(dá)網(wǎng)絡(luò)訪問到工控環(huán)境,是極易攻擊得手的,所以工控系統(tǒng)所面臨的將是比傳統(tǒng)IT網(wǎng)絡(luò)更嚴(yán)峻的安全威脅。
隨著工控安全日益受到國家和行業(yè)的重視,啟明星辰在幾年以前就開始布局工控安全領(lǐng)域,成為國內(nèi)最早一批進(jìn)入該領(lǐng)域的專業(yè)安全廠商,推出了各類工控安全產(chǎn)品以及解決方案。
工業(yè)控制系統(tǒng)是由一系列的生產(chǎn)裝置、現(xiàn)場設(shè)備、控制終端、操作站以及工業(yè)以太網(wǎng)、本地總線網(wǎng)絡(luò)等組成。同傳統(tǒng)的IT信息網(wǎng)絡(luò)安全一樣,工控信息安全也是一個體系化的工程,因為威脅和攻擊是來自多方面的,可能是外部黑客透過辦公網(wǎng)控制了某工程師站,可能是工作站PC主機(jī)一次不安全的U盤使用導(dǎo)致的病毒感染,可能是內(nèi)部人員下達(dá)給PLC的違規(guī)指令,也可能是針對核心工控業(yè)務(wù)蓄謀已久的APT攻擊。所以工控安全領(lǐng)域里,只部署工控防火墻或是只進(jìn)行工控漏洞掃描是不夠的,局部的防護(hù)無法構(gòu)建完整的防護(hù)系統(tǒng),無法形成全局監(jiān)控的完整視圖,也無法抵御各個層面的攻擊威脅。
面對工控環(huán)境總體的安全防護(hù)需求,工控信息安全管理平臺系統(tǒng)無疑是最佳的選擇。如果說單個的防護(hù)設(shè)備是防御戰(zhàn)場上的一個個孤立的碉堡的話,那么工控信息安全管理平臺系統(tǒng)的作用就是集中自身及外部各種防護(hù)資源形成覆蓋全部被保護(hù)對象的防護(hù)網(wǎng),是整體防御的指揮部和情報中心。啟明星辰泰合本部一直以來致力于安全管理平臺系統(tǒng)的研發(fā)和應(yīng)用,代表著國內(nèi)同類產(chǎn)品的最高水平,并且擁有各大行業(yè)大量的客戶實踐案例。泰合本部隨啟明星辰總體工控安全解決方案所推出的泰合工控信息安全管理系統(tǒng)擁有全網(wǎng)安全狀態(tài)監(jiān)控、流量合規(guī)及異常分析檢測等功能,同時可以整合啟明星辰以及第三方公司的工控防火墻、工控漏掃、工控入侵檢測等各類安全防護(hù)設(shè)備,形成工控系統(tǒng)的全方位立體化防護(hù)。
在一個典型的工控環(huán)境中,泰合工控信息安全管理系統(tǒng)的防護(hù)范圍包括管理網(wǎng)絡(luò)層中的IT系統(tǒng),MES層中的工作站、操作站等終端機(jī)服務(wù)器,以及生產(chǎn)過程層中的PLC、DCS等工控設(shè)備裝置。管理平臺系統(tǒng)自身可提供適應(yīng)工控環(huán)境的設(shè)備安全監(jiān)控功能、采集設(shè)備及網(wǎng)絡(luò)的安全運(yùn)行信息,并且可將環(huán)境中所部署的所有防護(hù)設(shè)備或子系統(tǒng)進(jìn)行整合,集中所有的監(jiān)控信息進(jìn)行統(tǒng)一展現(xiàn),綜合處理分析及時發(fā)現(xiàn)各節(jié)點環(huán)節(jié)的異常和威脅,統(tǒng)一提供告警及處置支撐功能。同時管理系統(tǒng)還通過專門的流行為分析模塊,從流量和流行為的維度實現(xiàn)工控環(huán)境的流安全分析和異常發(fā)現(xiàn)。在工控環(huán)境中部署面向工控安全的管理系統(tǒng)可主要為用戶帶來如下安全防護(hù)價值:
工控環(huán)境
動態(tài)監(jiān)控拓?fù)?/p>
泰合工控信息安全管理系統(tǒng)首先提供了動態(tài)拓?fù)浔O(jiān)控功能。拓?fù)湔宫F(xiàn)是對網(wǎng)絡(luò)環(huán)境最直觀的監(jiān)控形式,也是工控系統(tǒng)操作人員比較認(rèn)可的監(jiān)控方式,該拓?fù)浔O(jiān)控可以完整直觀的表現(xiàn)工控系統(tǒng)各設(shè)備、裝置的部署位置以及鏈路連接情況。同時拓?fù)渖峡梢詣討B(tài)的展現(xiàn)設(shè)備和鏈路的狀態(tài)及安全相關(guān)信息,包括設(shè)備的故障、通斷、威脅事件和鏈路的可用性、流量異常等信息。
設(shè)備資產(chǎn)安全管理及監(jiān)控
工業(yè)控制系統(tǒng)是由一系列工控裝置以及控制設(shè)備組成的,因此工控安全的首要任務(wù)就是保障這些設(shè)備資產(chǎn)的正常運(yùn)行,泰合工控信息安全管理系統(tǒng)提供全面的設(shè)備資產(chǎn)安全監(jiān)控管理功能,可自動發(fā)現(xiàn)并幫助用戶梳理全網(wǎng)設(shè)備,在此基礎(chǔ)上維護(hù)設(shè)備信息,進(jìn)行生命周期管理,可對網(wǎng)絡(luò)中的設(shè)備資產(chǎn)進(jìn)行運(yùn)行狀態(tài)監(jiān)控,包括可用性,CPU、內(nèi)存使用率,接口、服務(wù)應(yīng)用狀態(tài)等信息。
此外可關(guān)聯(lián)所有與設(shè)備相關(guān)的監(jiān)控信息、漏洞、事件等安全信息,一旦出現(xiàn)異常實時報警。
設(shè)備的漏洞
及配置脆弱性管理
工控設(shè)備的安全威脅往往來自于設(shè)備主機(jī)的安全漏洞和不安全配置,一旦被黑客或內(nèi)部別有用心的人員利用,將直接危害到所連接控制的生產(chǎn)系統(tǒng)。
泰合工控信息安全管理系統(tǒng)提供有設(shè)備配置核查功能,發(fā)現(xiàn)設(shè)備的不安全配置和不合規(guī)的安全策略。此外,管理系統(tǒng)可與工控漏洞掃描設(shè)備聯(lián)動,驅(qū)動工控漏掃對指定目標(biāo)進(jìn)行漏洞發(fā)現(xiàn),并將掃描結(jié)果與設(shè)備資產(chǎn)聯(lián)動,展示設(shè)備的漏洞信息。
安全事件集中管理分析
和異常發(fā)現(xiàn)告警
工控安全可能涉及各類安全防護(hù)設(shè)備,包括工控防火墻、防病毒設(shè)備、入侵檢測、漏洞掃描等,這些設(shè)備的防護(hù)范圍、具體功能各不相同,工控信息安全管理系統(tǒng)會統(tǒng)一采集并識別各類工控安全設(shè)備產(chǎn)生的安全事件和告警信息,并通過多維度可視化的界面進(jìn)行綜合展示,使監(jiān)控人員一站式的查閱檢索安全及威脅信息,了解安全態(tài)勢。同時安全管理系統(tǒng)在收集全網(wǎng)安全信息的同時可以進(jìn)行綜合關(guān)聯(lián)分析,發(fā)現(xiàn)類似于APT攻擊等的更深層更隱蔽的威脅和安全隱患。
流行為異常分析與監(jiān)測
傳統(tǒng)的安全管理系統(tǒng)大多是基于事件的監(jiān)控,但是有些攻擊行為和安全異常更多暴露于網(wǎng)絡(luò)流的維度。尤其對于工控領(lǐng)域,對生產(chǎn)設(shè)備的操作有專用的工控協(xié)議,所以對工控協(xié)議的識別和操作行為審計是發(fā)現(xiàn)違規(guī)操作和異常的關(guān)鍵,另外工業(yè)控制中各設(shè)備間的訪問多是較為固定的訪問關(guān)系和流量,如果掌握了一般的訪問規(guī)律也是發(fā)現(xiàn)異常的重要手段。
工業(yè)物聯(lián)網(wǎng)是一個新概念,是傳統(tǒng)工業(yè)自動化和工業(yè)信息化結(jié)合發(fā)展到一定階段的產(chǎn)物。工業(yè)物聯(lián)網(wǎng)突破了傳統(tǒng)局域網(wǎng)的限制,將工廠生產(chǎn)、企業(yè)管理和市場營銷等環(huán)節(jié)進(jìn)行了強(qiáng)有力的結(jié)合,全方位采集底層基礎(chǔ)數(shù)據(jù),并進(jìn)行更深層面的數(shù)據(jù)分析與挖掘,充分發(fā)揮整個企業(yè)中機(jī)器和人的潛能,提高生產(chǎn)效率。它具有以下四個典型特點:
一是全面感知。工業(yè)物聯(lián)網(wǎng)利用射頻識別技術(shù)、微機(jī)電傳感器、二維碼等手段隨時獲取產(chǎn)品從生產(chǎn)到銷售到最終用戶使用各個階段的信息數(shù)據(jù)。傳統(tǒng)工業(yè)自動化系統(tǒng)信息采集只局限于生產(chǎn)質(zhì)檢階段,而企業(yè)信息化系統(tǒng)并不過分關(guān)注具體生產(chǎn)過程。
二是互聯(lián)傳輸。工業(yè)物聯(lián)網(wǎng)需利用專用網(wǎng)絡(luò)與互聯(lián)網(wǎng)相結(jié)合的方式,將物體信息實時準(zhǔn)確地傳遞出去。它對網(wǎng)絡(luò)的依賴性更高,比傳統(tǒng)工業(yè)自動化、信息化系統(tǒng)都更強(qiáng)調(diào)數(shù)據(jù)交互。
三是智能處理。工業(yè)物聯(lián)網(wǎng)綜合利用云計算、云存儲、模糊識別、神經(jīng)網(wǎng)絡(luò)等智能計算技術(shù),對海量數(shù)據(jù)和信息進(jìn)行分析和處理,并結(jié)合大數(shù)據(jù)技術(shù),深入挖掘數(shù)據(jù)價值。
四是自組織與自維護(hù)。一個完善的工業(yè)物聯(lián)網(wǎng)系統(tǒng)具有自組織與自維護(hù)功能。每個節(jié)點為整個系統(tǒng)提供自己處理獲得的信息或決策數(shù)據(jù),當(dāng)某個節(jié)點失效或數(shù)據(jù)發(fā)生變化時,整個系統(tǒng)會自動根據(jù)邏輯關(guān)系做出相應(yīng)調(diào)整。比如,當(dāng)用戶使用產(chǎn)品過程中出現(xiàn)問題,該“節(jié)點故障數(shù)據(jù)”將回傳至系統(tǒng)中“技術(shù)部門節(jié)點”與“銷售部門節(jié)點”,技術(shù)部門會對故障原因進(jìn)行分析,若為設(shè)計原因可以及時調(diào)整生產(chǎn)線,降低損失;銷售部門可以根據(jù)當(dāng)前統(tǒng)計數(shù)據(jù)預(yù)估損失,并調(diào)整銷售策略;售后部門則提前做好售后服務(wù)準(zhǔn)備。整個系統(tǒng)是全方位互聯(lián)互通的。
與此同時,工業(yè)物聯(lián)網(wǎng)技術(shù)在信息安全方面存在的各種隱患也逐步暴露出來,如工業(yè)核心數(shù)據(jù)泄露、互聯(lián)終端遭非法操控等,甚至發(fā)生黑客通過入侵電力能源工業(yè)網(wǎng)絡(luò)系統(tǒng)攻擊國家戰(zhàn)略基礎(chǔ)設(shè)施的事件,這又為工業(yè)物聯(lián)網(wǎng)的發(fā)展蒙上一層陰影。工業(yè)物聯(lián)網(wǎng)信息安全面臨著四個方面的威脅:
(一)系統(tǒng)漏洞頻發(fā)導(dǎo)致安全形勢進(jìn)一步惡化。近年來,工業(yè)物聯(lián)網(wǎng)領(lǐng)域安全危機(jī)四伏,黑客通過系統(tǒng)漏洞對工業(yè)物聯(lián)網(wǎng)應(yīng)用進(jìn)行攻擊,實現(xiàn)系統(tǒng)破壞或者數(shù)據(jù)竊取的目的。雖然工業(yè)物聯(lián)網(wǎng)概念較新,但是其依托的卻是現(xiàn)代成熟的工業(yè)自動化技術(shù)與通信技術(shù),這就導(dǎo)致傳統(tǒng)黑客攻擊方法對工業(yè)物聯(lián)網(wǎng)系統(tǒng)是可行的。
另外,工業(yè)物聯(lián)網(wǎng)系統(tǒng)中的大量有價值數(shù),也吸引著各方黑客去攻擊和破壞。
截至2015年12月,中國國家信息安全漏洞共享平臺、美國CVE(公共漏洞庫)和ICS-CERT(工控系統(tǒng)網(wǎng)絡(luò)安全應(yīng)急響應(yīng)小組)共披露工控系統(tǒng)相關(guān)漏洞達(dá)949個,涉及國內(nèi)外廠商120個, 漏洞數(shù)量較2014年增長38%。根據(jù)ICS-CERT統(tǒng)計,工業(yè)領(lǐng)域網(wǎng)絡(luò)安全事件呈快速爆發(fā)趨勢,2010年僅為39件,而2013年竟高達(dá)256件。這些網(wǎng)絡(luò)安全事件多分布在能源(151件,59%)、關(guān)鍵制造業(yè)(52件,20%)、市政交通(15件,10%)等涉及國計民生的關(guān)鍵基礎(chǔ)行業(yè)。能源與關(guān)鍵制造業(yè)網(wǎng)絡(luò)安全事件占總數(shù)的80%,這與工業(yè)能源領(lǐng)域高度的自動化與信息化密切相關(guān)??梢灶A(yù)見,隨著工業(yè)物聯(lián)網(wǎng)的快速發(fā)展,它面臨的安全形勢也將更加嚴(yán)峻。
(二)系統(tǒng)節(jié)點互聯(lián)導(dǎo)致安全問題影響范圍進(jìn)一步擴(kuò)大。和以往工業(yè)自動化、信息化系統(tǒng)采用局域網(wǎng)不同,工業(yè)物聯(lián)網(wǎng)從一開始定義便是一個高度互聯(lián)互通的網(wǎng)絡(luò)。一個完整的工業(yè)物聯(lián)網(wǎng)系統(tǒng)往往擁有數(shù)萬個“數(shù)據(jù)節(jié)點”,一旦某個節(jié)點被攻破滲透,將對整個系統(tǒng)造成巨大影響,且破壞將通過節(jié)點網(wǎng)絡(luò)高速擴(kuò)散。2013年Black Hat大會上,有黑客展示了通過入侵某工業(yè)生產(chǎn)線網(wǎng)絡(luò)中某一數(shù)據(jù)節(jié)點逐步奪取整個系統(tǒng)控制決策權(quán),最終更改生產(chǎn)線生產(chǎn)流程決策的過程。包含物料采購子系統(tǒng)、生產(chǎn)子系統(tǒng)、銷售數(shù)據(jù)統(tǒng)計系統(tǒng)在內(nèi)的整個系統(tǒng)全部淪陷,而整個入侵過程只耗時不到2分鐘。這個案例說明,隨著工業(yè)物聯(lián)網(wǎng)的發(fā)展,工業(yè)信息安全問題已不再局限于傳統(tǒng)工控系統(tǒng)所涉及的具體生產(chǎn)應(yīng)用范圍,極有可能擴(kuò)大到整個工業(yè)物聯(lián)網(wǎng)系統(tǒng)的每個節(jié)點。
(三)新技術(shù)新應(yīng)用集成導(dǎo)致網(wǎng)絡(luò)安全問題更加突出。工業(yè)物聯(lián)網(wǎng)系統(tǒng)是一個開放的系統(tǒng)。隨著業(yè)務(wù)不斷拓展,大量新技術(shù)與新應(yīng)用被集成進(jìn)工業(yè)物聯(lián)網(wǎng)系統(tǒng)。受客觀條件限制,這些新技術(shù)、新應(yīng)用本身的安全防護(hù)強(qiáng)度并沒有經(jīng)過可靠性驗證,極易成為整個系統(tǒng)的“安全短板”。
2013年9月,國內(nèi)某大型金融企業(yè)新上線一套內(nèi)部運(yùn)營管理系統(tǒng),該系統(tǒng)某些功能創(chuàng)新性實現(xiàn)了數(shù)據(jù)分散性存儲與控制,但是在對該系統(tǒng)進(jìn)行綜合安全評估時,安全專家竟然從門禁系統(tǒng)入手,一步一步破解獲得系統(tǒng)權(quán)限,最終成功入侵核心數(shù)據(jù)庫。安全專家表示,整個系統(tǒng)的安全性具有明顯的“短板效應(yīng)”,雖然系統(tǒng)多個關(guān)鍵業(yè)務(wù)數(shù)據(jù)節(jié)點都進(jìn)行了多重軟硬件加密,但是由于某些非核心業(yè)務(wù)的新功能(如門禁)本身存在漏洞導(dǎo)致整個系統(tǒng)的安全受到威脅。
(四)網(wǎng)絡(luò)攻擊力量快速發(fā)展導(dǎo)致應(yīng)對難度顯著增加。由于工業(yè)領(lǐng)域關(guān)系一國經(jīng)濟(jì)命脈,一旦遭受攻擊將造成重大損失。
目前,我國網(wǎng)絡(luò)安全勢態(tài)嚴(yán)峻。據(jù)工信部日前透露,1月4日至10日,我國境內(nèi)被篡改的政府網(wǎng)站數(shù)量為178個,與前一周相比大幅增長409%。此消息的依據(jù)來自于國家互聯(lián)網(wǎng)應(yīng)急中心的監(jiān)測結(jié)果。
緊接著,全球最大的中文搜索引擎百度也遭遇攻擊,從而導(dǎo)致用戶不能正常訪問。眾多網(wǎng)站最近頻遭網(wǎng)絡(luò)攻擊的消息,不禁引起業(yè)界及廣大網(wǎng)民的深刻反思:“我們的互聯(lián)網(wǎng)真的安全嗎?”
據(jù)中國互聯(lián)網(wǎng)絡(luò)信息中心的調(diào)查報告,2009年我國網(wǎng)民規(guī)模達(dá)到3.84億人,普及率達(dá)28.9%,網(wǎng)民規(guī)模較2008年底增長8600萬人,年增長率為28.9%。中國互聯(lián)網(wǎng)呈現(xiàn)出前所未有的發(fā)展與繁榮。
然而,在高速發(fā)展的背后,我們不能忽視的是互聯(lián)網(wǎng)安全存在的極大漏洞,期盼互聯(lián)網(wǎng)增長的不僅有渴望信息的網(wǎng)民,也有心存不善的黑客,不僅有滾滾而來的財富,也有讓人猝不及防的損失。此次發(fā)生的政府網(wǎng)站篡改事件、百度被攻擊事件已經(jīng)給我們敲響了警鐘:“重視互聯(lián)網(wǎng)安全刻不容緩!”
顯然,互聯(lián)網(wǎng)以其網(wǎng)絡(luò)的開放性、技術(shù)的滲透性、信息傳播的交互性而廣泛滲透到各個領(lǐng)域,有力地促進(jìn)了經(jīng)濟(jì)社會的發(fā)展。但同時,網(wǎng)絡(luò)信息安全問題日益突出,如不及時采取積極有效的應(yīng)對措施,必將影響我國信息化的深入持續(xù)發(fā)展,對我國經(jīng)濟(jì)社會的健康發(fā)展帶來不利影響。進(jìn)一步加強(qiáng)網(wǎng)絡(luò)安全工作,創(chuàng)建一個健康、和諧的網(wǎng)絡(luò)環(huán)境,需要我們深入研究,落實措施。
二、關(guān)于互聯(lián)網(wǎng)安全的幾點建議
第一,要深刻認(rèn)識網(wǎng)絡(luò)安全工作的重要性和緊迫性。
黨的十七大指出,要大力推進(jìn)信息化與工業(yè)化的融合。推進(jìn)信息化與工業(yè)化融合發(fā)展,對網(wǎng)絡(luò)安全必須有新的要求。信息化發(fā)展越深入,經(jīng)濟(jì)社會對網(wǎng)絡(luò)的應(yīng)用性越強(qiáng),保證網(wǎng)絡(luò)安全就顯得越重要,要求也更高。因此,政府各級主管部門要從戰(zhàn)略高度認(rèn)識網(wǎng)絡(luò)安全的重要性、緊迫性,始終堅持一手抓發(fā)展,一手抓管理。在加強(qiáng)互聯(lián)網(wǎng)發(fā)展,深入推動信息化進(jìn)程的同時,采取有效措施做好網(wǎng)絡(luò)安全各項工作,著力構(gòu)建一個技術(shù)先進(jìn)、管理高效、安全可靠的網(wǎng)絡(luò)信息安全保障體系。
第二,要進(jìn)一步完善網(wǎng)絡(luò)應(yīng)急處理協(xié)調(diào)機(jī)制。
網(wǎng)絡(luò)安全是一項跨部門、跨行業(yè)的系統(tǒng)工程,涉及政府部門、企業(yè)應(yīng)用部門、行業(yè)組織、科研院校等方方面面,各方面要秉承共建共享的理念,建立起運(yùn)轉(zhuǎn)靈活、反應(yīng)快速的協(xié)調(diào)機(jī)制,形成合力有效應(yīng)對各類網(wǎng)絡(luò)安全問題。特別是,移動互聯(lián)網(wǎng)安全防護(hù)體系建設(shè)包含網(wǎng)絡(luò)防護(hù)、重要業(yè)務(wù)系統(tǒng)防護(hù)、基礎(chǔ)設(shè)施安全防護(hù)等多個層面,包含外部威脅和內(nèi)部管控、第三方管理等多個方位的安全需求,因此應(yīng)全面考慮不同層面、多個方位的立體防護(hù)策略。
第三,要著力加強(qiáng)網(wǎng)絡(luò)安全隊伍建設(shè)和技術(shù)研究。
要牢固樹立人才第一觀念,為加強(qiáng)網(wǎng)絡(luò)管理提供堅實的人才保障和智力支持。要發(fā)揮科研院所和高校的優(yōu)勢,積極支持網(wǎng)絡(luò)安全學(xué)科專業(yè)和培訓(xùn)機(jī)構(gòu)的建設(shè),努力培養(yǎng)一支管理能力強(qiáng)、業(yè)務(wù)水平高、技術(shù)素質(zhì)過硬的復(fù)合型隊伍。不斷加強(qiáng)創(chuàng)新建設(shè),是有效提升網(wǎng)絡(luò)安全水平的基礎(chǔ),要加強(qiáng)相關(guān)技術(shù),特別是關(guān)鍵核心技術(shù)的攻關(guān)力度,積極研究制訂和推動出臺有關(guān)扶持政策,有效應(yīng)對網(wǎng)絡(luò)安全面臨的各種挑戰(zhàn)。
第四,要進(jìn)一步加強(qiáng)網(wǎng)絡(luò)安全國際交流與合作。
在立足我國國情,按照政府主導(dǎo)、多方參與、民主決策、透明高效的互聯(lián)網(wǎng)管理原則的基礎(chǔ)上,不斷增強(qiáng)應(yīng)急協(xié)調(diào)能力,進(jìn)一步加強(qiáng)網(wǎng)絡(luò)安全領(lǐng)域的國際交流與合作,推動形成公平合理的國際互聯(lián)網(wǎng)治理新格局,共同營造和維護(hù)良好的網(wǎng)絡(luò)環(huán)境。
第五,要加強(qiáng)網(wǎng)絡(luò)和信息安全戰(zhàn)略與規(guī)劃的研究,針對網(wǎng)絡(luò)信息安全的薄弱環(huán)節(jié),不斷完善有關(guān)規(guī)章制度。
如在當(dāng)前的市場準(zhǔn)入中,要求運(yùn)營商必須承諾信息安全保障措施和信息安全責(zé)任,并監(jiān)督其自覺履行相關(guān)義務(wù)。還要充分發(fā)揮行業(yè)自律及社會監(jiān)督作用,利用行業(yè)自律組織完善行業(yè)規(guī)范、制定行業(yè)章程、推廣安全技術(shù)、倡導(dǎo)網(wǎng)絡(luò)文明。
第六,協(xié)調(diào)各方職能,建立網(wǎng)絡(luò)安全管理的長效機(jī)制。