首頁 > 精品范文 > 控制系統(tǒng)信息安全
時(shí)間:2023-03-08 15:28:29
序論:寫作是一種深度的自我表達(dá)。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內(nèi)心深處的真相,好投稿為您帶來了七篇控制系統(tǒng)信息安全范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創(chuàng)作。
關(guān)鍵詞:火電廠;控制系統(tǒng);信息安全;策略
1我國工業(yè)控制系統(tǒng)信息安全發(fā)展態(tài)勢
從2011年底起,國家各部委了一系列關(guān)于工業(yè)控制系統(tǒng)信息安全的文件,把工控信息安全列為“事關(guān)經(jīng)濟(jì)發(fā)展、社會穩(wěn)定和國家安全”的重要戰(zhàn)略,受到國家層面的高度重視。在國家層面的推動下,工控信息安全工作轟轟烈烈展開,大批行政指令以及標(biāo)準(zhǔn)應(yīng)運(yùn)而生;在行政和市場雙重動力的推動下,安全信息產(chǎn)業(yè)如雨后春筍般發(fā)展,工控信息安全產(chǎn)業(yè)聯(lián)盟迅速壯大。這種形勢下,我國電力、石化、鋼鐵等各大行業(yè)的集團(tuán)和公司面臨著如何迅速研究工控信息安全這個(gè)新課題,學(xué)習(xí)這一系列文件精神和標(biāo)準(zhǔn),加強(qiáng)工控信息安全管理,研究采取恰當(dāng)?shù)男畔踩夹g(shù)措施等,積極穩(wěn)妥地把工控信息安全工作踏踏實(shí)實(shí)地開展起來這一系列緊迫任務(wù)。但是,當(dāng)前面臨的困難是,從事信息安全產(chǎn)業(yè)的公司大多不太熟悉特點(diǎn)各異的各行業(yè)工控系統(tǒng),有時(shí)還不免把工控系統(tǒng)視作一個(gè)互聯(lián)網(wǎng)信息系統(tǒng)去思考和防護(hù),而從事工控系統(tǒng)應(yīng)用行業(yè)的人們大多還來不及了解信息安全技術(shù),主導(dǎo)制定本行業(yè)的相關(guān)標(biāo)準(zhǔn)和本行業(yè)控制系統(tǒng)信息安全的工作策略,并推動兩支力量的緊密配合。這正是當(dāng)前面臨的困境和作者力圖要與同仁們一起學(xué)習(xí)和探討的問題。
2從工控系統(tǒng)特點(diǎn)出發(fā)正確制定信息安全發(fā)展策略
火電廠控制系統(tǒng)與傳統(tǒng)信息系統(tǒng)相比,相對來說,與外部完全開放的互聯(lián)網(wǎng)聯(lián)系極少,分布地域有限,接觸人員較少,而對實(shí)時(shí)性、穩(wěn)定性和可靠性卻要求極高。這正是我們制定火電廠控制系統(tǒng)信息安全工作策略的基本出發(fā)點(diǎn)。為了形象起見,我們以人類抵抗疾病為例。人要不生病,一方面要自身強(qiáng)壯,不斷提高肌體的免疫系統(tǒng)和自修復(fù)能力;另一方面,要盡可能營造一個(gè)良好的外部環(huán)境(不要忽冷忽熱,空氣中污染物少,無彌漫的病菌和病毒)。人類積累了豐富的經(jīng)驗(yàn),根據(jù)實(shí)際情況采取非常適當(dāng)?shù)谋Wo(hù)措施。例如,對于一般人來說,他們改變環(huán)境的可行性較差。因此,確保自身強(qiáng)壯以及發(fā)現(xiàn)病兆及時(shí)吃藥修復(fù)等是其保護(hù)自己的主要手段。但是,對于新生兒,因?yàn)樽陨砻庖呦到y(tǒng)還比較脆弱,短時(shí)間也不可能馬上提高。剛出生時(shí)醫(yī)生也有條件將其暫時(shí)置于無菌恒溫保護(hù)箱中哺養(yǎng),以隔絕惡劣的環(huán)境。信息安全與人類抵抗病十分相似。對于一般互聯(lián)網(wǎng)信息系統(tǒng),分布地域極廣,接觸人員多而雜,因此信息安全策略重點(diǎn),除了在適當(dāng)?shù)攸c(diǎn)采取一些防火墻等隔離措施外,主要依靠提高自身健壯性,以及查殺病毒等措施防御信息安全。對于工控系統(tǒng),特別是火電廠控制系統(tǒng),它與外部互聯(lián)網(wǎng)聯(lián)系較少,分布地域有限,接觸人員較少。因此,對火電廠應(yīng)該首先把重點(diǎn)放在為控制系統(tǒng)營造一個(gè)良好環(huán)境上。也就是說,盡可能與充斥病毒和惡意攻擊的源泉隔離,包括從互聯(lián)網(wǎng)進(jìn)來的外部入侵,以及企業(yè)內(nèi)外人員從內(nèi)部的直接感染和入侵。前者可采取電力行業(yè)中證明行之有效的硬件網(wǎng)絡(luò)單向傳輸裝置(單向物理隔離裝置)等技術(shù)手段;后者則主要通過加強(qiáng)目前電廠內(nèi)比較忽視和薄弱的信息安全管理措施。火電廠控制系統(tǒng)采取這種信息安全策略可以達(dá)到事半功倍的效果。從當(dāng)前國內(nèi)外出現(xiàn)的不少工控系統(tǒng)遭受惡意攻擊和植入病毒導(dǎo)致的嚴(yán)重事故來看,幾乎大多數(shù)是沒有或者隔離措施非常薄弱經(jīng)互聯(lián)網(wǎng)端侵入,或者通過企業(yè)內(nèi)外人員從內(nèi)部直接植入病毒導(dǎo)致。當(dāng)然,我們不能忽視提高控制系統(tǒng)自身健壯性的各種努力和措施,以便萬一惡意攻擊和病毒侵入的情況下仍能萬無一失確保安全。但是,開展這方面工作,特別是在已經(jīng)投運(yùn)的控制系統(tǒng)上進(jìn)行這方面工作要特別慎重,這不僅因?yàn)檫@些工作代價(jià)較高,而且在當(dāng)前信息安全產(chǎn)業(yè)中不少公司還不太熟悉相關(guān)行業(yè)工控系統(tǒng)特點(diǎn),有些產(chǎn)品在工控系統(tǒng)中應(yīng)用尚不成熟,而火電廠控制系統(tǒng)廠家對自身產(chǎn)品信息安全狀態(tài)研究剛剛開始,或者由于種種原因沒有介入和積極配合的情況下風(fēng)險(xiǎn)較高。這不是聳人聽聞,實(shí)踐已經(jīng)發(fā)生,有的電廠為此已經(jīng)付出了DCS停擺,機(jī)組誤跳的事故代價(jià)。
3火電廠控制系統(tǒng)供應(yīng)側(cè)和應(yīng)用側(cè)兩個(gè)信息安全戰(zhàn)場的不同策略及相互協(xié)調(diào)
火電廠控制系統(tǒng),主要是DCS,不僅是保證功能安全的基礎(chǔ),也是提高自身健壯性,確保信息安全的關(guān)鍵,它包括供應(yīng)側(cè)和應(yīng)用側(cè)兩個(gè)信息安全戰(zhàn)場。在DCS供應(yīng)側(cè)提高自身健壯性,并通過驗(yàn)收測收,確保系統(tǒng)信息安全有許多明顯的優(yōu)點(diǎn)。它可以非常協(xié)調(diào)地融入信息安全策略,可以離線進(jìn)行危險(xiǎn)性較大的滲透性測試,發(fā)現(xiàn)的漏洞對應(yīng)用其控制系統(tǒng)的電廠具有一定的通用性等。此外,DCS供應(yīng)側(cè)在提高信息安全方面積累的經(jīng)驗(yàn)和措施,培養(yǎng)起來的隊(duì)伍,也將有助于現(xiàn)有電廠DCS的測試評估,以及安全加固等直接升級服務(wù)或配合服務(wù)。與信息安全產(chǎn)業(yè)的公司提供服務(wù)擴(kuò)大了公司的市場不同,DCS供應(yīng)側(cè)提高其信息安全水平增加了DCS成本。因此,為了推動DCS供應(yīng)側(cè)提高信息安全水平,除了目前已經(jīng)在發(fā)揮作用的行政手段外,我們還必須加強(qiáng)市場手段的動力。為此,當(dāng)前我們電力行業(yè)應(yīng)盡快從信息安全角度著手制定DCS準(zhǔn)入標(biāo)準(zhǔn),制定火電廠DCS信息安全技術(shù)標(biāo)準(zhǔn)和驗(yàn)收測試標(biāo)準(zhǔn),以及招標(biāo)用典型技術(shù)規(guī)范書等。火電廠DCS應(yīng)用側(cè),是當(dāng)前最緊迫面臨現(xiàn)實(shí)信息安全風(fēng)險(xiǎn),而且范圍極廣的戰(zhàn)場,必須迅速有步驟地點(diǎn)面結(jié)合提高信息安全,降低風(fēng)險(xiǎn)。具體意見如下:
3.1應(yīng)迅速全面開展下列三方面工作
(1)全面核查DCS與SIS及互聯(lián)網(wǎng)間是否真正貫徹落實(shí)了發(fā)改委2014年14號令和國家能源局2015年36號文附件中關(guān)于配置單向物理隔離的規(guī)定,沒有加裝必須盡快配置,已配置的要檢查是否符合要求。(2)迅速按照《工業(yè)控制系統(tǒng)信息安全防護(hù)指南》加強(qiáng)內(nèi)部安全管理,杜絕內(nèi)部和外部人員非法接近操作、介入或在現(xiàn)場總線及其它接入系統(tǒng)上偷掛攻擊設(shè)備等,并適度開展一些風(fēng)險(xiǎn)較小的安全測評項(xiàng)目。上述兩項(xiàng)工作,在已投運(yùn)系統(tǒng)上實(shí)施難度較低,實(shí)施風(fēng)險(xiǎn)相對較低,但是卻能起到抵御當(dāng)前大部分潛在病毒侵襲和惡意攻擊的風(fēng)險(xiǎn)。(3)通過試點(diǎn),逐步開展對已運(yùn)DCS進(jìn)行較為深入的安全測評,適度增加信息安全技術(shù)措施,待取得經(jīng)驗(yàn)后,再組織力量全面推廣,把我國火電廠控制系統(tǒng)信息安全提高到一個(gè)新的水平。為了提高這項(xiàng)工作的總體效益,建議針對國內(nèi)火電廠應(yīng)用的各種型號的DCS品牌出發(fā),各大電力集團(tuán)互相協(xié)調(diào),統(tǒng)籌規(guī)劃,選擇十個(gè)左右試點(diǎn)電廠,由應(yīng)用單位上級領(lǐng)導(dǎo)組織,國家級或重點(diǎn)的測評機(jī)構(gòu)、實(shí)驗(yàn)室技術(shù)指導(dǎo),相關(guān)DCS供應(yīng)商、優(yōu)秀信息安全產(chǎn)品生產(chǎn)商以及電廠負(fù)責(zé)DCS的工程師一起成立試點(diǎn)小組。這樣不僅可以融合DCS廠家的經(jīng)驗(yàn),包括他們已經(jīng)開展的信息安全測評和信息安全加強(qiáng)措施,減少不必要的某些現(xiàn)場直接工作帶來的較大風(fēng)險(xiǎn)。也有利于當(dāng)前復(fù)合人才缺乏的情況下,確保工控系統(tǒng)技術(shù)和工控系統(tǒng)信息安全技術(shù)無縫融合,防止發(fā)生故障而影響安全生產(chǎn)(目前已經(jīng)有電廠在測試和加入安全措施導(dǎo)致DCS故障而停機(jī)的事件)。
4DCS信息安全若干具體問題的建議
4.1關(guān)于控制大區(qū)和管理大區(qū)隔離的問題
根據(jù)國家發(fā)改委2014年14號令頒發(fā)的《電力監(jiān)控系統(tǒng)安全防護(hù)規(guī)定》,以及國家能源局36號文附件《電力監(jiān)控系統(tǒng)安全防護(hù)總體方案》的要求:(1)生產(chǎn)拉制大區(qū)和管理信息大區(qū)之間通信應(yīng)當(dāng)部署專用橫向單向安全隔離裝置,是橫向防護(hù)的關(guān)鍵設(shè)備。(2)生產(chǎn)控制大區(qū)內(nèi)的控制區(qū)與非控制區(qū)之間應(yīng)當(dāng)采取具有訪問功能的設(shè)施,實(shí)現(xiàn)邏輯隔離。2016年修訂的電力行業(yè)標(biāo)準(zhǔn)《火電廠廠級監(jiān)控信息系統(tǒng)技術(shù)條件》(DL/T 924-2016)對隔離問題做了新的補(bǔ)充規(guī)定:(1)當(dāng)MIS網(wǎng)絡(luò)不與互聯(lián)網(wǎng)連接時(shí),宜采用SIS與MIS共用同一網(wǎng)絡(luò),在生產(chǎn)控制系統(tǒng)與SIS之間安裝硬件的網(wǎng)絡(luò)單向傳輸裝置(單向物理隔離裝置)。(2)當(dāng)MIS網(wǎng)絡(luò)與互聯(lián)網(wǎng)連接時(shí),宜采用SIS網(wǎng)絡(luò)獨(dú)立于MIS網(wǎng)絡(luò),并加裝硬件的網(wǎng)絡(luò)單向傳輸裝置(單向物理隔離裝置),而在生產(chǎn)控制系統(tǒng)與SIS之間安裝硬件防火墻隔離。根椐當(dāng)前嚴(yán)峻的網(wǎng)絡(luò)安全形勢,應(yīng)當(dāng)重新思考單向物理隔離裝置這個(gè)行之有效的關(guān)鍵安全措施的設(shè)置點(diǎn)問題。建議無論是剛才提到的哪一種情況,單向物理隔離裝置均應(yīng)設(shè)置在生產(chǎn)控制系統(tǒng)(DCS)與SIS之間,理由是:(1)生產(chǎn)控制系統(tǒng)(DCS)對電廠人身設(shè)備危害和社會影響極大,而且危險(xiǎn)事件瞬間爆發(fā)。因此,一定要把防控惡意操作、網(wǎng)絡(luò)攻擊和傳播病毒的區(qū)域限制在盡可能小的范圍內(nèi),這樣可以最大限度提高電廠控制系統(tǒng)應(yīng)對網(wǎng)絡(luò)危害的能力。(2)SIS是全廠性的,涉及人員相對廣泛,跟每臺機(jī)組均有聯(lián)系。因此,一旦隔離屏障被攻破,故障將是全廠性的,事故危害面相對較大。
4.2DCS信息安全認(rèn)證和測試驗(yàn)收問題
火電廠在推廣應(yīng)用DCS的30年歷史中,從一開始就適時(shí)提出了供編制招標(biāo)技術(shù)規(guī)范書參考的典型技術(shù)規(guī)范書,進(jìn)而逐步形成了標(biāo)準(zhǔn), 明確規(guī)定了功能規(guī)范、性能指標(biāo)以及驗(yàn)收測試等一系列要求。隨后又根據(jù)發(fā)展適時(shí)增加了對電磁兼容性和功能安全等級認(rèn)證的要求。當(dāng)前,為確保得到信息安全的DCS產(chǎn)品,歷史經(jīng)驗(yàn)可以借鑒。筆者認(rèn)為,宜首先對控制系統(tǒng)供應(yīng)側(cè)開展阿基里斯認(rèn)證(Achilles Communications Certification,簡稱ACC)作為當(dāng)前提高DCS信息安全的突破口。眾所周知,ACC已得到全球前十大自動化公司中八個(gè)公司的確認(rèn),并對其產(chǎn)品進(jìn)行認(rèn)證;工業(yè)領(lǐng)域眾多全球企業(yè)巨頭,均已對其產(chǎn)品供應(yīng)商提供的產(chǎn)品強(qiáng)制要求必須通過ACC認(rèn)證。目前,ACC事實(shí)上已成為國際上公認(rèn)的行業(yè)標(biāo)準(zhǔn)。國內(nèi)參與石化和電廠市場競爭的不少外國主流DCS均已通過了ACC一級認(rèn)證。至于國產(chǎn)主流DCS廠家,他們大多也看到了ACC認(rèn)證是進(jìn)入國際市場的門檻,也嗅到了國內(nèi)市場未來的傾向,都在積極為達(dá)到ACC一級認(rèn)證而努力(緊迫性程度明顯與行業(yè)客戶對ACC認(rèn)證緊迫性要求有關(guān))。此外,我國也已建立了進(jìn)行測試認(rèn)證的合格機(jī)構(gòu),具備了國內(nèi)就地認(rèn)證的條件。根據(jù)調(diào)查判斷,如果我們電力行業(yè)側(cè)開始編制技術(shù)規(guī)范書將ACC一級認(rèn)證納入要求,相信在行政推動和市場促進(jìn)雙重動力下,國產(chǎn)主流DCS在一年多時(shí)間內(nèi)通過ACC一級認(rèn)證是可以做到的。除ACC認(rèn)證外,如前所述,當(dāng)前還急需編制招標(biāo)用火電廠信息安全技術(shù)規(guī)范和驗(yàn)收測試標(biāo)準(zhǔn),使用戶在采購時(shí)對其信息安全的保障有據(jù)可依。從源頭抓起,取得經(jīng)驗(yàn),必將有利于在運(yùn)DCS信息安全工作,少走彎路。
5結(jié)語
【關(guān)鍵詞】 工業(yè)控制系統(tǒng) 信息安全 存在問題 解決方案
按照工業(yè)控制系統(tǒng)信息安全的相關(guān)要求及防范手段的特點(diǎn),當(dāng)前工業(yè)控制系統(tǒng)對信息安全提出了解決方案,在控制系統(tǒng)內(nèi)部建立防火墻、安裝入侵檢測系統(tǒng)及建立連接服務(wù)器的驗(yàn)證機(jī)制,能夠在控制系統(tǒng)內(nèi)部實(shí)現(xiàn)網(wǎng)絡(luò)安全設(shè)備交互信息的目的,以此可以提升工業(yè)控制系統(tǒng)的整體防御能力[1]。在此情況下,工業(yè)控制系統(tǒng)現(xiàn)已成為信息安全領(lǐng)域愈來愈受關(guān)注的話題與重點(diǎn)之一,對其中存在的問題加以解決是迫不可待的[2]。
一、當(dāng)前工業(yè)控制系統(tǒng)信息安全存在問題分析
工業(yè)控制系統(tǒng),一般來說可以分為三個(gè)層面,即現(xiàn)場控制層面、監(jiān)控管理層面與生產(chǎn)控制層面。現(xiàn)場控制層面由生產(chǎn)設(shè)備、DCS及PLC等相關(guān)控制器組成,用來通訊的工具主要是工業(yè)以太網(wǎng)及現(xiàn)場總線;監(jiān)控管理層面基本由上位機(jī)、數(shù)據(jù)服務(wù)器、監(jiān)控設(shè)備及數(shù)據(jù)采集機(jī)等組成,用來通訊的工具為工業(yè)以太網(wǎng)及OPC;生產(chǎn)控制層面由管理終端組成,比如:供應(yīng)鏈、質(zhì)檢與物料等相關(guān)的管理服務(wù)器,主要用以太網(wǎng)來進(jìn)行通訊。當(dāng)前工業(yè)控制系統(tǒng)的信息安全問題來自以下方面:1、工業(yè)控制系統(tǒng)通訊方案較為落后守舊。大多數(shù)的工業(yè)控制系統(tǒng)通訊方案都具有一定的歷史,是由技術(shù)人員在多年前便已設(shè)計(jì)好的,基本上都是在串行連接的基礎(chǔ)上訪問網(wǎng)絡(luò),設(shè)計(jì)時(shí)考慮的主要因素便是工業(yè)控制系統(tǒng)的可靠性與實(shí)用性,而忽視了控制系統(tǒng)的安全性,加之通訊方案對于用戶的身份認(rèn)證、信息數(shù)據(jù)保密等這些方面存在考慮不足的問題[3]。2、接入限定點(diǎn)不夠明確。接入限定點(diǎn)不夠明確的問題主要體現(xiàn)在系統(tǒng)終端與計(jì)算機(jī)接口等,不同版本、不同安全要求及通訊要求的設(shè)備都可以直接或者間接連接互聯(lián)網(wǎng),加上訪問的策略管理工作存在松散與懈怠的情況,能夠在一定程度上增加工業(yè)控制系統(tǒng)內(nèi)部病毒感染的幾率[4]。3、工業(yè)控制系統(tǒng)信息安全的關(guān)注降低。現(xiàn)階段網(wǎng)絡(luò)安全方面很少有黑客攻擊工業(yè)網(wǎng)絡(luò)的情況發(fā)生,故工業(yè)控制系統(tǒng)技術(shù)人員對于工業(yè)控制系統(tǒng)信息安全的關(guān)注逐漸降低,也沒有制定科學(xué)化與合理化的工業(yè)控制系統(tǒng)安全方案、管理制度,也沒有加強(qiáng)培養(yǎng)操作人員與設(shè)計(jì)人員的安全意識,隨著時(shí)間的推移,人員的安全意識愈來愈淡薄,操作管理的實(shí)際技術(shù)能力與安全思想觀念存在差異,極容易出現(xiàn)違規(guī)操作與越權(quán)訪問的情況,給工業(yè)控制系統(tǒng)的生產(chǎn)系統(tǒng)埋下安全隱患[5]。4、在信息科學(xué)技術(shù)及工業(yè)技術(shù)的高速融合下,現(xiàn)代企業(yè)的物聯(lián)程度與信息化程度不斷提升,這樣便促使更多更智能的儀器設(shè)備將會在市場上出現(xiàn),也將帶來更多的安全問題。
二、當(dāng)前工業(yè)控制系統(tǒng)信息安全的相關(guān)特點(diǎn)分析
傳統(tǒng)計(jì)算機(jī)信息系統(tǒng)信息安全的要求主要有:保密性、可用性與完整性,而現(xiàn)代工業(yè)控制系統(tǒng)信息安全首要考慮的是可用性。工業(yè)控制系統(tǒng)的控制對象為不同方面的生產(chǎn)過程,如物理、生物與化學(xué),系統(tǒng)終端設(shè)備與執(zhí)行部位能夠嚴(yán)格設(shè)定生產(chǎn)過程中的實(shí)際操作,故在對安全措施進(jìn)行調(diào)整與試行之前必須要將生產(chǎn)設(shè)備保持停機(jī)狀態(tài),對工業(yè)控制系統(tǒng)采取的安全措施必須查看其是否具有一定的準(zhǔn)確性及時(shí)效性,并要在停機(jī)狀態(tài)下對其進(jìn)行測試與調(diào)整,但這些程序勢必會給企業(yè)帶來一定程度的經(jīng)濟(jì)影響[6]。
根據(jù)相關(guān)的研究報(bào)告顯示,在已公布于社會與民眾的工業(yè)控制系統(tǒng)漏洞中,拒絕服務(wù)類與控制軟件類等漏洞造成系統(tǒng)業(yè)務(wù)停止的比重,分別占據(jù)了百分之三十三與百分之二十,這樣的情況,便給工業(yè)控制系統(tǒng)的實(shí)用功能帶來了巨大的威脅,不但會在信息安全方面造成信息丟失,增加工業(yè)生產(chǎn)過程中生產(chǎn)設(shè)備出現(xiàn)故障的幾率,而且會在最大程度上造成操作人員的意外傷亡情況及設(shè)備損壞情況,造成企業(yè)經(jīng)濟(jì)利益嚴(yán)重虧損。
三、當(dāng)前工業(yè)控制系統(tǒng)信息安全解決方案分析
1、主動隔離式。主動隔離式信息安全解決方案的提出,來自于管道與區(qū)域的基本概念,即將同樣性能與安全要求的相關(guān)設(shè)備安置在同一個(gè)區(qū)域內(nèi),通訊過程主要靠專門管道來完成,并利用管道管理工作來起到抵制非法通信的作用,能夠集中防護(hù)網(wǎng)絡(luò)區(qū)域內(nèi)或者外部的所有設(shè)備。這種方案,相對來說具有一定的有效性,可以按照實(shí)際需求來靈活運(yùn)用工業(yè)控制系統(tǒng),并為其實(shí)施信息安全防護(hù)工作,但在實(shí)施這種解決方案之前,必須先確定防護(hù)等級與安全范圍,并尋找出一種適度的防護(hù)與經(jīng)濟(jì)成本折中辦法。
2、被動檢測式。被動檢測式解決方案是一種以傳統(tǒng)計(jì)算機(jī)系統(tǒng)為基礎(chǔ)的新型網(wǎng)絡(luò)安全保護(hù)方案,因?yàn)橛?jì)算機(jī)系統(tǒng)本身便具有結(jié)構(gòu)化、程序化及多樣化等特點(diǎn),故除了采取對用戶的身份認(rèn)證與加密數(shù)據(jù)等防護(hù)技術(shù)之外,還添設(shè)了查殺病毒、檢測入侵情況及黑名單匹配等手段,以此有助于確定非法身份,并結(jié)合多方面的部署來提升網(wǎng)絡(luò)環(huán)境的安全。這種方案的硬件設(shè)備除了原部署的系統(tǒng)之外,還能利用終端的白名單技術(shù)來實(shí)現(xiàn)主機(jī)的入侵抵制功能,這些措施能夠減少對原來系統(tǒng)具備性能的負(fù)面影響,達(dá)到工業(yè)控制系統(tǒng)實(shí)用的目標(biāo)。但網(wǎng)絡(luò)威脅的特征庫無法及時(shí)更新,故黑名單技術(shù)對于新出現(xiàn)的違法入侵行為不能做出實(shí)時(shí)回應(yīng),故對于工業(yè)控制系統(tǒng)來說還是帶來了一定的危害。
結(jié)束語:總而言之,本文主要對當(dāng)前工業(yè)控制系統(tǒng)信息安全存在的問題展開分析,針對工業(yè)控制系統(tǒng)通訊方案較為落后守舊、接入限定點(diǎn)不夠明確及工業(yè)控制系統(tǒng)信息安全的關(guān)注降低等問題,研究了當(dāng)前工業(yè)控制系統(tǒng)信息安全的特點(diǎn),最后對當(dāng)前工業(yè)控制系統(tǒng)信息安全解決方案展開剖析,即主動隔離式與被動檢測式。當(dāng)然,要完全解決工業(yè)控制系統(tǒng)存在的問題,還得要求我國政府機(jī)關(guān)及相關(guān)部門提高網(wǎng)絡(luò)安全的意識,構(gòu)建并不斷完善一個(gè)有效、科學(xué)且合理的安全機(jī)制,以此來推動我國工業(yè)控制系統(tǒng)的發(fā)展。
參 考 文 獻(xiàn)
[1]朱世順,黃益彬,朱應(yīng)飛,張小飛.工業(yè)控制系統(tǒng)信息安全防護(hù)關(guān)鍵技術(shù)研究[J].電力信息與通信技術(shù),2013,11:106-109.
[2]張波.西門子縱深防御DCS信息安全方案在青島煉化項(xiàng)目的應(yīng)用[J].自動化博覽,2015,02:42-45.
[3]陳紹望,羅琪,陸曉鵬.海洋石油平臺工業(yè)控制系統(tǒng)信息安全現(xiàn)狀及策略[J].自動化與儀器儀表,2015,05:4-5+8.
[4]張波.基于縱深防御理念的DCS信息安全方案在青島煉化項(xiàng)目的應(yīng)用[J].中國儀器儀表,2014,02:30-35.
江蘇省根據(jù)工信部的相關(guān)文件精神,按照江蘇經(jīng)信委領(lǐng)導(dǎo)的有關(guān)要求,結(jié)合工作實(shí)際,就加強(qiáng)工業(yè)控制系統(tǒng)信息安全管理問題談點(diǎn)看法。
(一)1、情況不明。絕大部分省市從事信息安全工作的管理人員,目前既不知道本地區(qū)工業(yè)控制系統(tǒng)的數(shù)量,也不清楚工業(yè)控制系統(tǒng)的類型,更不了解重要工業(yè)控制系統(tǒng)的運(yùn)營單位和設(shè)備、組網(wǎng)情況以及重要程度。
2、 聯(lián)系不緊。工業(yè)控制系統(tǒng)涉及各行各業(yè),建設(shè)規(guī)模大小不一、技術(shù)水平參差不齊、經(jīng)濟(jì)效益差別不小,建設(shè)單位既有政府組成部門或國務(wù)院國有資產(chǎn)監(jiān)督管理委員會等專設(shè)直屬機(jī)構(gòu),又有企事業(yè)單位。投資主體不但有中國大陸的,又有外資及港澳臺投資企業(yè)。以上建設(shè)單位或投資主體各自為政,與信息安全主管部門目前在工業(yè)控制系統(tǒng)規(guī)劃、建設(shè)、運(yùn)營等工作方面基本上沒有什么聯(lián)系。
3、 管理不順。各級網(wǎng)絡(luò)與信息安全協(xié)調(diào)小組是轄區(qū)內(nèi)信息安全工作的主要協(xié)調(diào)機(jī)構(gòu),其具體辦事的辦公室設(shè)在當(dāng)?shù)亟?jīng)信部門。由于各級經(jīng)信部門成立時(shí)間不長,工作頭緒多、壓力大,加上各地、各部門和各單位在工業(yè)控制系統(tǒng)建設(shè)上的經(jīng)費(fèi)投入、建設(shè)運(yùn)維等方面的自主性,減弱了信息安全主管部門目前對工業(yè)控制系統(tǒng)信息安全管理的力度。
(二)1、開展調(diào)查。一是思想認(rèn)識不到位,重視不夠,存在該報(bào)的不報(bào);二是工業(yè)控制系統(tǒng)應(yīng)列為重要工業(yè)控制系統(tǒng);三是具體辦事人員對數(shù)據(jù)采集與監(jiān)控系統(tǒng)、分布式控制系統(tǒng)和可編程控制器等工業(yè)控制系統(tǒng)的類型了解不多,理解不透,也較難于正常填寫上報(bào)。
加強(qiáng)對重要工業(yè)控制系統(tǒng)運(yùn)營單位和設(shè)備、組網(wǎng)情況以及事故可能導(dǎo)致后果等調(diào)查內(nèi)容的整理匯總,統(tǒng)計(jì)出產(chǎn)品的品牌、系統(tǒng)國產(chǎn)化率等綜合數(shù)據(jù),并建立江蘇重要工業(yè)控制系統(tǒng)數(shù)據(jù)庫。
2、 管理試點(diǎn)。在對重要工業(yè)控制系統(tǒng)基本情況調(diào)查分析的基礎(chǔ)上,開展信息安全管理試點(diǎn)工作,摸索行之有效的管理辦法。
3、 安全檢查。建立工業(yè)控制系統(tǒng)信息安全檢查制度,定期開展信息安全檢查活動。檢查內(nèi)容以工信部提出的連接、組網(wǎng)、配置、設(shè)備選擇與升級、數(shù)據(jù)和應(yīng)急六個(gè)管理項(xiàng)為準(zhǔn)。
(三)1、制定審查規(guī)范,明確安全控制。應(yīng)采用基于漏洞庫的匹配技術(shù)、插件技術(shù)等進(jìn)行漏洞掃描,開展信息安全風(fēng)險(xiǎn)評估,并采取縱深防御的安全策略。在此基礎(chǔ)上,結(jié)合日常管理的內(nèi)容、方法、程序等,制定工業(yè)控制系統(tǒng)信息安全管理審查規(guī)范,明確管理、技術(shù)和運(yùn)行控制的目標(biāo)。
2、 出臺管理辦法,實(shí)行備案制度。隨著計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù)的快速發(fā)展,特別是近年來兩化融合的深化和物聯(lián)網(wǎng)的推進(jìn),工業(yè)控制系統(tǒng)的產(chǎn)品越來越多地采用通用協(xié)議、通用硬件和通用軟件,并以各種方式與互聯(lián)網(wǎng)等惡意代碼威脅著工業(yè)控制系統(tǒng)。
1美國電力行業(yè)信息安全的戰(zhàn)略框架
為響應(yīng)奧巴馬政府關(guān)于加強(qiáng)丨Kj家能源坫礎(chǔ)設(shè)施安全(13636行政令,即ExecutiveOrder13636-ImprovingCriticalInfrastructureCybersecurity)的要求,美國能源部出資,能源行業(yè)控制系統(tǒng)工作組(EnergySec*torControlSystemsWorkingGroup,ESCSWG)在《保護(hù)能源行業(yè)控制系統(tǒng)路線圖》(RoadmaptoSecureControlSystemsintheEnergySector)的基礎(chǔ)上,于2011年了《實(shí)現(xiàn)能源傳輸系統(tǒng)信息安全路線閣》。2011路線圖為電力行業(yè)未來丨0年的信息安全制定了戰(zhàn)略框架和行動計(jì)劃,體現(xiàn)了美國加強(qiáng)國家電網(wǎng)持續(xù)安全和可靠性的承諾和努力%
路線圖基于風(fēng)險(xiǎn)管理原則,明確了至2020年美國能源傳輸系統(tǒng)網(wǎng)絡(luò)安全目標(biāo)、實(shí)施策略及里程碑計(jì)劃,指導(dǎo)行業(yè)、政府、學(xué)術(shù)界為共丨司愿景投入并協(xié)同合作。2011路線圖指出:至2020年,要設(shè)計(jì)、安裝、運(yùn)行、維護(hù)堅(jiān)韌的能源傳輸系統(tǒng)(resilientenergydeliverysystems)。美國能源彳了業(yè)的網(wǎng)絡(luò)安全目標(biāo)已從安全防護(hù)轉(zhuǎn)向系統(tǒng)堅(jiān)韌。路線圖提出了實(shí)現(xiàn)目標(biāo)的5個(gè)策略,為行業(yè)、政府、學(xué)術(shù)界指明了發(fā)展方向和工作思路。(1)建立安全文化。定期回顧和完善風(fēng)險(xiǎn)管理實(shí)踐,確保建立的安全控制有效。網(wǎng)絡(luò)安全實(shí)踐成為能源行業(yè)所有相關(guān)者的習(xí)慣,,(2)評估和監(jiān)測風(fēng)險(xiǎn)。實(shí)現(xiàn)對能源輸送系統(tǒng)的所有架構(gòu)層次、信息物理融合領(lǐng)域的連續(xù)安全狀態(tài)監(jiān)測,持續(xù)評估新的網(wǎng)絡(luò)威脅、漏洞、風(fēng)險(xiǎn)及其應(yīng)對措施。(3)制定和實(shí)施新的保施。新一代能源傳輸系統(tǒng)結(jié)構(gòu)實(shí)現(xiàn)“深度防御”,在網(wǎng)絡(luò)安全事件中能連續(xù)運(yùn)行。(4)開展事件管理。開展網(wǎng)絡(luò)事件的監(jiān)測、補(bǔ)救、恢復(fù),減少對能源傳輸系統(tǒng)的影響。開展事件后續(xù)的分析、取證以及總結(jié),促進(jìn)能源輸送系統(tǒng)環(huán)境的改進(jìn)。(5)持續(xù)安全改進(jìn)。保持強(qiáng)大的資源保障、明確的激勵(lì)機(jī)制及利益相關(guān)者密切合作,確保持續(xù)積極主動的能源傳輸系統(tǒng)安全提升。為及時(shí)跟蹤2011路線圖實(shí)施情況,能源行業(yè)控制系統(tǒng)工作組(ESCSWG)提供了ieRoadmap交互式平臺。通過該平臺共享各方的努力成果,掌握里程碑進(jìn)展情況,使能源利益相關(guān)者為路線圖的實(shí)現(xiàn)作一致努力。
2美國電力行業(yè)信息安全的管理結(jié)構(gòu)
承擔(dān)美國電力行業(yè)信息安全相關(guān)職責(zé)的主要政府機(jī)構(gòu)和組織包括:國土安全部(DHS)、能源部(1)0£)、聯(lián)邦能源管理委員會(FEUC)、北美電力可靠性公司(NERC)以及各州公共事業(yè)委員會(PUC)。2.1國土安全部美國國土安全部是美國聯(lián)邦政府指定的基礎(chǔ)設(shè)施信息安全領(lǐng)導(dǎo)部I'j'負(fù)責(zé)監(jiān)督保護(hù)政府網(wǎng)絡(luò)安全,為私營企業(yè)提供專業(yè)援助。2009年DHS建立了國家信息安全和通信集成中心(NationalCyhersecurityandCommunicationsIntegrationCenter,NCCIC),負(fù)責(zé)與聯(lián)邦相關(guān)部門、各州、各行業(yè)以及國際社會共享網(wǎng)絡(luò)威脅發(fā)展趨勢,組織協(xié)調(diào)事件響應(yīng)。
2.2能源部
美國能源部不直接承擔(dān)電網(wǎng)信息安全的管理職責(zé),而是通過指導(dǎo)技術(shù)研發(fā)和協(xié)助項(xiàng)目開發(fā)促進(jìn)私營企業(yè)發(fā)展和技術(shù)進(jìn)步能源部的電力傳輸和能源可靠性辦公室(Office(>fElectricityDelivery<&EnergyReliability)承擔(dān)加強(qiáng)國家能源基礎(chǔ)設(shè)施的可靠性和堅(jiān)韌性的職責(zé),提供技術(shù)研究和發(fā)展的資金,推進(jìn)風(fēng)險(xiǎn)管理策略和信息安全標(biāo)準(zhǔn)研發(fā),促進(jìn)威脅信息的及時(shí)共享,為電網(wǎng)信息安全戰(zhàn)略性綜合方案提供支撐。
能源部2012年與美國國家標(biāo)準(zhǔn)技術(shù)研究院、北美電力可靠性公司合作編制了《電力安全風(fēng)險(xiǎn)管理過程指南》(ElectricitySubsectorCybersecurityRiskManagementProcess)151;2014年與國土安全部等共同協(xié)作編制完成了《電力行業(yè)信息安全能力成熟度模型》(ElectricitySubsectorcybersecurityCapabilityMaturityModel(ES-C2M2)丨6丨,以支撐電力行業(yè)的信息安全能力評估和提升;2014年資助能源行業(yè)控制系統(tǒng)工作組(ESCSWG)形成了《能源傳輸系統(tǒng)網(wǎng)絡(luò)安全采購用語指南》(CybersecurityProcurementlanguageforEnergyDeliverySystems)171,以加強(qiáng)供應(yīng)鏈的信息安全風(fēng)險(xiǎn)管理。
在201丨路線圖的指導(dǎo)下,能源部啟動了能源傳輸系統(tǒng)的信息安全項(xiàng)目,資助愛達(dá)荷國家實(shí)驗(yàn)室建立SCADA安全測試平臺,發(fā)現(xiàn)并解決行業(yè)面臨的關(guān)鍵安全漏洞和威脅;資助伊利諾伊大學(xué)等開展值得信賴的電網(wǎng)網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu)研究。
2.3聯(lián)邦能源管理委員會
聯(lián)邦能源管理委員會負(fù)責(zé)依法制定聯(lián)邦政府職責(zé)范圍內(nèi)的能源監(jiān)管政策并實(shí)施監(jiān)管,是獨(dú)立監(jiān)管機(jī)構(gòu)。2005年能源政策法案(EnergyPolicyActof2005)授權(quán)FERC監(jiān)督包括信息安全標(biāo)準(zhǔn)在內(nèi)的主干電網(wǎng)強(qiáng)制可靠性標(biāo)準(zhǔn)的實(shí)施。2007年能源獨(dú)立與安全法案(EnergyIndependenceandSecurityActof2007(EISA))賦予FERC和國家標(biāo)準(zhǔn)與技術(shù)研究所(National丨nstituteofStandardsan<丨Technology,NIST)相關(guān)責(zé)任以協(xié)調(diào)智能電網(wǎng)指導(dǎo)方針和標(biāo)準(zhǔn)的編制和落實(shí)。2011年的電網(wǎng)網(wǎng)絡(luò)安全法案(GridCyberSecurityAct)要求FKRC建立關(guān)鍵電力基礎(chǔ)設(shè)施的信息安全標(biāo)準(zhǔn)。
2007年FERC批準(zhǔn)由北美電力可靠性公司制定的《關(guān)鍵基礎(chǔ)設(shè)施保護(hù)》(criticalinfrastructprotection,CIPW標(biāo)準(zhǔn)為北美電力可靠性標(biāo)準(zhǔn)之中的強(qiáng)制標(biāo)準(zhǔn),要求各相關(guān)企業(yè)執(zhí)行,旨在保護(hù)電網(wǎng),預(yù)防信息系統(tǒng)攻擊事件的發(fā)生。
2.4北美電力可靠性公司
北美電力可靠性公司是非盈利的國際電力可靠性組織。NERC在FERC的監(jiān)管下,制定并強(qiáng)制執(zhí)行包括信息安全標(biāo)準(zhǔn)在內(nèi)的大電力系統(tǒng)可靠性標(biāo)準(zhǔn),開展可靠性監(jiān)測、分析、評估、信息共享,確保大電力系統(tǒng)的可靠性。
NERC了一系列的關(guān)鍵基礎(chǔ)設(shè)施保護(hù)(CIP)標(biāo)準(zhǔn)181作為北美電力系統(tǒng)的強(qiáng)制性標(biāo)準(zhǔn);與美國能源部和NIST編制了《電力行業(yè)信息安全風(fēng)險(xiǎn)管理過程指南》,提供了網(wǎng)絡(luò)安全風(fēng)險(xiǎn)管理的指導(dǎo)方針。
歸屬NERC的電力行業(yè)協(xié)凋委員會(ESCC)是聯(lián)邦政府與電力行業(yè)的主要聯(lián)絡(luò)者,其主要使命是促進(jìn)和支持行業(yè)政策和戰(zhàn)略的協(xié)調(diào),以提高電力行業(yè)的可靠性和堅(jiān)韌性'NERC通過其電力行業(yè)信息共享和分析中心(ES-ISAC)的態(tài)勢感知、事件管理以及協(xié)調(diào)和溝通的能力,與電力企業(yè)進(jìn)行及時(shí)、可靠和安全的信息共享和溝通。通過電網(wǎng)安全年會(GridSecCon)、簡報(bào),提供威脅應(yīng)對策略、最佳實(shí)踐的討論共享和培訓(xùn)機(jī)會;組織電網(wǎng)安全演練(GridEx)檢查整個(gè)行業(yè)應(yīng)對物理和網(wǎng)絡(luò)事件的響應(yīng)能力,促進(jìn)協(xié)調(diào)解決行業(yè)面臨的突出的網(wǎng)絡(luò)安全問題。
2.5州公共事業(yè)委員會
美國聯(lián)邦政府對地方電力公司供電系統(tǒng)的可靠性沒有直接的監(jiān)管職責(zé)。各州公共事業(yè)委員會負(fù)責(zé)監(jiān)管地方電力公司的信息安全,大多數(shù)州的PUC沒有網(wǎng)絡(luò)安全標(biāo)準(zhǔn)的制定職責(zé)。PUC通過監(jiān)管權(quán)力,成為地方電力系統(tǒng)和配電系統(tǒng)網(wǎng)絡(luò)安全措施的重要決策者。全國公用事業(yè)監(jiān)管委員協(xié)會(NationalAssociationofRegulatoryUtilitycommissioners,NARUC)作為PUC的一■個(gè)聯(lián)盟協(xié)會,也采取措施促進(jìn)PUC的電力網(wǎng)絡(luò)安全工作,呼吁PUC密切監(jiān)控網(wǎng)絡(luò)安全威脅,定期審查各自的政策和程序,以確保與適用標(biāo)準(zhǔn)、最佳實(shí)踐的一致性
3美國電力行業(yè)信息安全的硏究資源
參與美國電力行業(yè)信息安全研究的機(jī)構(gòu)和組織主要有商務(wù)部所屬的國家標(biāo)準(zhǔn)技術(shù)研究院及其領(lǐng)導(dǎo)下的智能電網(wǎng)網(wǎng)絡(luò)安全委員會、國土安全部所屬的能源行業(yè)控制系統(tǒng)工作組,重點(diǎn)幵展電力行業(yè)信息安全發(fā)展路線圖、框架以及標(biāo)準(zhǔn)、指南的研究。同時(shí),能源部所屬的多個(gè)國家實(shí)驗(yàn)室提供網(wǎng)絡(luò)安全測試、網(wǎng)絡(luò)威脅分析、具體防御措施指導(dǎo)以及新技術(shù)研究等。
3.1國家標(biāo)準(zhǔn)技術(shù)研究院(NIST)
根據(jù)2007能源獨(dú)立與安全法令,美_國家標(biāo)準(zhǔn)技術(shù)研究院負(fù)責(zé)包括信息安全協(xié)議在內(nèi)的智能電網(wǎng)協(xié)議和標(biāo)準(zhǔn)的自愿框架的研發(fā)能電網(wǎng)互操作標(biāo)準(zhǔn)的框架和路線圖》(NISTFrameworkaridRoadmapforSmartGridInteroperabilityStandard)1.0、2.0和3.0版本,明確了智能電網(wǎng)的網(wǎng)絡(luò)安全原則以及標(biāo)準(zhǔn)等。2011年3月,NIST了信息安全標(biāo)準(zhǔn)和指導(dǎo)方針系列中的旗艦文檔《NISTSP800-39,信息安全風(fēng)險(xiǎn)管理》丨叫(NISTSpedalPublication800—39,ManagingInformationSecurityRisk),提供了一系列有意義的信息安全改進(jìn)建議。2014年2月,根據(jù)13636行政令,了《提高關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全框架》第一版,以幫助組織識別、評估和管理關(guān)鍵基礎(chǔ)設(shè)施信息安全風(fēng)險(xiǎn)。
NIST正在開發(fā)工業(yè)控制系統(tǒng)(ICS)網(wǎng)絡(luò)安全實(shí)驗(yàn)平臺用于檢測符合網(wǎng)絡(luò)安全保護(hù)指導(dǎo)方針和標(biāo)準(zhǔn)的_「.業(yè)控制系統(tǒng)的性能,以指導(dǎo)工業(yè)控制系統(tǒng)安全策略最佳實(shí)踐的實(shí)施。
3.2智能電網(wǎng)網(wǎng)絡(luò)安全委員會
智能電網(wǎng)網(wǎng)絡(luò)安全委員會其前身是智能電網(wǎng)互操作組網(wǎng)絡(luò)安全工作組(SGIP-CSWG)ra。SGCC一直專注于智能電網(wǎng)安全架構(gòu)、風(fēng)險(xiǎn)管理流程、安全測試和認(rèn)證等研究,致力于推進(jìn)智能電網(wǎng)網(wǎng)絡(luò)安全的發(fā)展和標(biāo)準(zhǔn)化。
在NIST的領(lǐng)導(dǎo)下,SGCC編制并進(jìn)一步修訂了《智能電網(wǎng)信息安全指南》(NISTIR7628,GuidelinesforSmartGridCybersecurity),提出了智能電網(wǎng)信息安全分析框架,為組織級研究、設(shè)計(jì)、研發(fā)和實(shí)施智能電網(wǎng)技術(shù)提供了指導(dǎo)性T.具。
3.3國家電力行業(yè)信息安全組織(NESC0)
能源部組建的國家電力行業(yè)信息安全組織(NationalElectricSectorCybersecurityOrganization,NESCO),集結(jié)了美國國內(nèi)外致力于電力行業(yè)網(wǎng)絡(luò)安全的專家、開發(fā)商以及用戶,致力于網(wǎng)絡(luò)威脅的數(shù)據(jù)分析和取證工作⑴。美國電力科學(xué)研究院(EPRI)作為NESC0成員之一提供研究和分析資源,開展信息安全要求、標(biāo)準(zhǔn)和結(jié)果的評估和分析。NESCO與能源部、聯(lián)邦政府其他機(jī)構(gòu)等共同合作補(bǔ)充和完善了2011路線圖的關(guān)鍵里程碑和目標(biāo)。
3.4能源行業(yè)控制系統(tǒng)工作組(ESCSWG)
隸屬國土安全部的能源行業(yè)控制系統(tǒng)工作組由能源領(lǐng)域安全專家組成,在關(guān)鍵基礎(chǔ)設(shè)施合作咨詢委員會框架下運(yùn)作。在能源部的資助下,ESCSWG編制了《實(shí)現(xiàn)能源傳輸系統(tǒng)信息安全路線圖》、《能源傳輸系統(tǒng)網(wǎng)絡(luò)安全釆購用語指南》。3.5能源部所屬的國家實(shí)驗(yàn)室
3.5.1愛達(dá)荷國家實(shí)驗(yàn)室(INL)
愛達(dá)荷W家實(shí)驗(yàn)室成立于1949年,是為美國能源部在能源研究、國家防御等方面提供支撐的應(yīng)用工程實(shí)驗(yàn)室。近十年來,INL與電力行業(yè)合作,加強(qiáng)了電網(wǎng)可靠性、控制系統(tǒng)安全研究。
在美國能源部的資助下,INL建立了包含美國國內(nèi)和國際上多種控制系統(tǒng)的SCADA安全測試平臺以及無線測試平臺等資源,目的對SCADA進(jìn)行全面、徹底的評估,識別控制系統(tǒng)脆弱點(diǎn),并提供脆弱點(diǎn)的消減方法113】。通過能源部的能源傳輸系統(tǒng)信息安全項(xiàng)目,INL提出了采用數(shù)據(jù)壓縮技術(shù)檢測惡意流量對SCADA實(shí)時(shí)網(wǎng)絡(luò)保護(hù)的方法hi。為支持美國國土安全部控制系統(tǒng)安全項(xiàng)目,INL開發(fā)并實(shí)施了培訓(xùn)課程以增強(qiáng)控制系統(tǒng)專家的安全意識和防御能力。1NL的相關(guān)研究報(bào)告有《SCADA網(wǎng)絡(luò)安全評估方法》、《控制系統(tǒng)十大漏洞及其補(bǔ)救措施》、《控制系統(tǒng)網(wǎng)絡(luò)安全:深度防御戰(zhàn)略》、《控制系統(tǒng)評估中常見網(wǎng)絡(luò)安全漏洞》%、《能源傳輸控制系統(tǒng)漏洞分析>嚴(yán)|等。
3.5.2太平洋西北國家實(shí)驗(yàn)室(PNNL)
太平洋西北國家實(shí)驗(yàn)室是美國能源部所屬的闊家綜合性實(shí)驗(yàn)室,研究解決美國在能源、環(huán)境和國家安全等方面最緊迫的問題。
PNNL提出的安全SCADA通信協(xié)議(secureserialcommunicationsprotocol,SSCP)的概念,有助于實(shí)現(xiàn)遠(yuǎn)程訪問設(shè)備與控制中心之間的安全通信。的相關(guān)研究報(bào)告有《工業(yè)控制和SCADA的安全數(shù)據(jù)傳輸指南》等。PNNL目前正在開展仿生技術(shù)提高能源領(lǐng)域網(wǎng)絡(luò)安全的研究項(xiàng)。
3.5.3桑迪亞國家實(shí)驗(yàn)室(SNL)
工業(yè)控制系統(tǒng)面臨新威脅
就煙草行業(yè)而言,為了實(shí)現(xiàn)管理與控制的一體化,提高企業(yè)信息化和綜合自動化水平,實(shí)現(xiàn)生產(chǎn)和管理的高效率、高效益,行業(yè)引入了生產(chǎn)執(zhí)行系統(tǒng)MES ,實(shí)現(xiàn)了管理信息網(wǎng)絡(luò)與生產(chǎn)控制網(wǎng)絡(luò)之間的數(shù)據(jù)交換,生產(chǎn)控制系統(tǒng)不再是一個(gè)獨(dú)立運(yùn)行的系統(tǒng),可以與管理系統(tǒng)進(jìn)行互通、互聯(lián)。與此同時(shí),行業(yè)實(shí)現(xiàn)了實(shí)時(shí)數(shù)據(jù)采集與生產(chǎn)控制,滿足了“兩化融合”的需求和管理的方便,通過邏輯隔離的方式,使工業(yè)控制系統(tǒng)和企業(yè)管理系統(tǒng)可以直接進(jìn)行通信。然而,企業(yè)管理系統(tǒng)一般直接連接互聯(lián)網(wǎng),在這種情況下,工業(yè)控制系統(tǒng)接入的范圍擴(kuò)展到了企業(yè)網(wǎng),也不斷面臨著來自互聯(lián)網(wǎng)的威脅。
成都卷煙廠工控安全項(xiàng)目正式項(xiàng)目名稱是“川渝中煙工業(yè)有限責(zé)任公司信息安全三期建設(shè)項(xiàng)目”,其目標(biāo)是根據(jù)行業(yè)政策要求,結(jié)合川渝中煙成都卷煙廠的實(shí)際情況,建立川渝中煙四川子公司成都分廠的工業(yè)控制系統(tǒng)(ICS)安全防護(hù)體系,為川渝中煙成都卷煙廠建立行之有效的工業(yè)控制系統(tǒng)安全管理制度, 其范圍覆蓋廠級MES系統(tǒng)、制絲車間、卷包車間、高架庫、能源車間的工業(yè)控制系統(tǒng),這是在全行業(yè)都具有完整意義的工控安全體系建設(shè)項(xiàng)目,意義重大。
啟明星辰在承建該項(xiàng)目之前就已經(jīng)在煙草行業(yè)做過大量的關(guān)于工控安全問題的調(diào)查和研究,并為國家煙草局起草全行業(yè)相關(guān)規(guī)范和標(biāo)準(zhǔn)提供主要技術(shù)支撐,并在接手項(xiàng)目前后進(jìn)行了細(xì)致的現(xiàn)場踏勘調(diào)研和溝通。2014年1月份項(xiàng)目啟動,經(jīng)過詳細(xì)方案設(shè)計(jì)、安裝調(diào)試 、系統(tǒng)測試、上線試運(yùn)行、解決初驗(yàn)時(shí)的遺留問題、對系統(tǒng)的穩(wěn)定性和功能進(jìn)行改善和優(yōu)化等階段,系統(tǒng)運(yùn)行良好并投入了使用,并于2015年10月10日通過終驗(yàn)。
由于此項(xiàng)目的開創(chuàng)性和現(xiàn)場環(huán)境的復(fù)雜性,本項(xiàng)目在實(shí)施期間遇到了包括技術(shù)方面的諸多困難,啟明星辰增派技術(shù)人員,聘請專家到現(xiàn)場加班加點(diǎn),反復(fù)研究、調(diào)整提高設(shè)計(jì)和實(shí)施方案,對全部工業(yè)防火墻設(shè)備進(jìn)行了升級,從而使項(xiàng)目順利完成。在完成標(biāo)書與合同承諾的同時(shí),啟明星辰還配合川渝中煙項(xiàng)目組成員完成了煙草工業(yè)企業(yè)工業(yè)控制系統(tǒng)安全防護(hù)部分規(guī)范標(biāo)準(zhǔn)的制定,完成了三篇相關(guān)科研論文,為成都分廠以及整個(gè)川渝中煙工控安全體系下一步建設(shè)的思路和做法做了科學(xué)有益的探索。
開辟工控安全建設(shè)新道路
川渝中煙工業(yè)有限責(zé)任公司信息安全三期建設(shè)項(xiàng)目”的成功驗(yàn)收具有兩大意義:
【 關(guān)鍵詞 】 工控設(shè)備;風(fēng)險(xiǎn)評估;安全隱患;安全防護(hù)
Security Risk Assessment and Practice for Industrial Equipment
Xie Bin He Zhi-qiang Tang Fang-ming Zhang Li
(Institute of Computer Application, China Academy of Engineering Physics SichuanMianyang 621900)
【 Abstract 】 Security information incidents occur recently shows, industrial system has become the main target of foreign information security attacks, safety protection for industrial control system must be strengthen. Industrial control system, is not office system, it has many intelligent devices、embedded operating system with various special protocols, especially intelligent equipments which has more high integration、specialty-industry, private kernel and lack efficient control technology for data interface, security risk assessment method and standard for industrial control system has not informed. In this paper, security confidential risk assessment model and process for industrial equipment is proposed. For 840D industrial system, security risk assessment method is given to assess the full life of 840D.Last,some safety protections for confidential security is advised to adopted to protect industrial system.
【 Keywords 】 industrial equipment; risk assessment; security threat; safety protection
1 引言
近年來,越來越多的數(shù)控設(shè)備和工控系統(tǒng)應(yīng)用到工業(yè)生產(chǎn)中,它們更多地采用了開放性和透明性較強(qiáng)的通用協(xié)議、通用硬件和通用軟件,并通過各種方式與企業(yè)管理網(wǎng)、互聯(lián)網(wǎng)等公共網(wǎng)絡(luò)連接。根據(jù)CNNVD搜集的漏洞數(shù)據(jù)和CNCERT的網(wǎng)絡(luò)安全態(tài)勢報(bào)告,這些工控系統(tǒng)中存在的各種漏洞、病毒、木馬等威脅正在向工業(yè)控制系統(tǒng)擴(kuò)散,工業(yè)控制系統(tǒng)信息安全問題日益突出。
近期披露的信息安全事件表明,信息安全問題已經(jīng)從軟件延伸至硬件,從傳統(tǒng)的網(wǎng)絡(luò)信息系統(tǒng)延伸至工業(yè)控制系統(tǒng)、大型科研裝置、基礎(chǔ)設(shè)施等諸多領(lǐng)域。對于工控系統(tǒng)以及工控設(shè)備的安全性測試和風(fēng)險(xiǎn)評估也變得重要起來。
工控系統(tǒng)與辦公系統(tǒng)不同,系統(tǒng)中使用智能設(shè)備、嵌入式操作系統(tǒng)和各種專用協(xié)議,尤其是智能設(shè)備具有集成度高、行業(yè)性強(qiáng)、內(nèi)核不對外開放、數(shù)據(jù)交互接口無法進(jìn)行技術(shù)管控等特點(diǎn),工控系統(tǒng)的安全風(fēng)險(xiǎn)不能直接參照辦公系統(tǒng)的風(fēng)險(xiǎn)評估標(biāo)準(zhǔn),其評估方法、標(biāo)準(zhǔn)還在不斷研究和探索中。
2 工控設(shè)備風(fēng)險(xiǎn)評估模型和流程
2.1 工控設(shè)備風(fēng)險(xiǎn)評估模型
工控設(shè)備安全保密風(fēng)險(xiǎn)需求主要涉及到三大方面:一是工控設(shè)備所處的物理環(huán)境安全,如防偷竊、非授權(quán)接觸、是否有竊聽竊視裝置等;二是工控設(shè)備自身的安全,主要分析包括硬件、軟件、網(wǎng)絡(luò)和電磁等方面的安全;三是工控設(shè)備的安全保密管理問題,包括其管理機(jī)構(gòu)、人員、制度、流程等。在對工控設(shè)備安全保密需求分析的基礎(chǔ)上,本文結(jié)合工控設(shè)備安全檢測的需求,提出了工控設(shè)備安全風(fēng)險(xiǎn)評估框架,如圖1所示。
2.2 工控設(shè)備安全保密風(fēng)險(xiǎn)評估流程
針對上述評估模型,本文按照檢測對象、風(fēng)險(xiǎn)分析、檢測方案、結(jié)果評估的流程開展工控設(shè)備安全保密風(fēng)險(xiǎn)評估,如圖2所示。
1)檢測對象:確定設(shè)備用途,分析基本組成;
2)風(fēng)險(xiǎn)分析:根據(jù)不同設(shè)備類型,按照風(fēng)險(xiǎn)評估模型進(jìn)行風(fēng)險(xiǎn)分析;
3)檢測方案:依據(jù)根據(jù)風(fēng)險(xiǎn)分析結(jié)果制定檢測方案,準(zhǔn)備檢測工具、環(huán)境,明確檢測項(xiàng)目、要求和方法;
4)結(jié)果評估:依據(jù)檢測方案執(zhí)行檢測,完成所有檢測項(xiàng),依據(jù)檢測結(jié)果進(jìn)行評估,對發(fā)現(xiàn)的可疑風(fēng)險(xiǎn)點(diǎn)進(jìn)行深入檢測,修訂檢測方案,綜合評估。
3 數(shù)控設(shè)備安全保密風(fēng)險(xiǎn)評估實(shí)踐
3.1 檢測對象
數(shù)控機(jī)床主要用于各種零部件的生產(chǎn)加工,機(jī)床包括機(jī)床主體和核心控制系統(tǒng)。840D控制系統(tǒng)是西門子公司推出的一款功能強(qiáng)大、簡單開放的數(shù)控系統(tǒng),本次數(shù)控設(shè)備安全保密風(fēng)險(xiǎn)評估的主要內(nèi)容也是針對該控制系統(tǒng)。
840D sl將數(shù)控系統(tǒng)(NC、PLC、HMI)與驅(qū)動控制系統(tǒng)集成在一起,可與全數(shù)控鍵盤(垂直型或水平型)直接連接,通過PROFIBUS總線與PLC I/O連接通訊,基于工業(yè)以太網(wǎng)的標(biāo)準(zhǔn)通訊方式,可實(shí)現(xiàn)工業(yè)組網(wǎng)。其各部分硬件組成結(jié)構(gòu)、拓?fù)浣Y(jié)構(gòu)、軟件系結(jié)構(gòu)統(tǒng)如圖3、4、5所示。
3.2 風(fēng)險(xiǎn)分析及評估
3.2.1 物理安全
通過對840D數(shù)控機(jī)床設(shè)備所處的房間進(jìn)行物理安全檢查,區(qū)域控制符合要求;竊聽竊照檢測,未發(fā)現(xiàn)有竊聽竊照裝置;通過對房間的進(jìn)行聲光泄漏檢測,符合相關(guān)安全要求。
3.3.2 系統(tǒng)自身安全
1) 操作系統(tǒng)
脆弱點(diǎn)分析:
* 基本情況
> SINUMERIK 840D PCU采用Windows XP平臺
> 一般不會對Windows平臺安裝任何補(bǔ)丁
> 微軟停止對Windows XP的技術(shù)服務(wù)
> NCU系統(tǒng)為黑盒系統(tǒng)
* PCU
> RPC遠(yuǎn)程執(zhí)行漏洞(MS08-067)
> 快捷方式文件解析漏洞(MS10-046)
> 打印機(jī)后臺程序服務(wù)漏洞(MS10-061)
> 系統(tǒng)未安裝任何防火墻軟件和殺毒軟件
* NCU(CF卡)
> SINUMERIK 840D系統(tǒng)的NCU采用的西門子自有的內(nèi)嵌式Linux系統(tǒng),該系統(tǒng)在編譯時(shí)經(jīng)過特殊設(shè)計(jì),只能在SINUMERIK系統(tǒng)環(huán)境下運(yùn)行;
> 可以對CF卡進(jìn)行映像和重建,而且新建的CF卡可以在SINUMERIK 840D系統(tǒng)上成功啟動;
> NCU系統(tǒng)中設(shè)定了不同的用戶及權(quán)限,但內(nèi)置的用戶及口令均以默認(rèn)狀態(tài)存在系統(tǒng)存在默認(rèn)用戶及口令;
> SNMP服務(wù)存在可讀口令,遠(yuǎn)程攻擊者可以通過SNMP獲取系統(tǒng)的很多細(xì)節(jié)信息。密碼可暴力猜解,snmp服務(wù)密碼為弱口令“public”。
風(fēng)險(xiǎn):
* 攻擊者可以利用漏洞入侵和控制SINUMERIK 840D系統(tǒng)的PCU,獲取到相應(yīng)操作權(quán)限,對下位機(jī)下達(dá)相應(yīng)指令;
* 由于在CF卡上有用戶數(shù)據(jù)的存放、HMI應(yīng)用程序顯示的數(shù)據(jù)以及系統(tǒng)日志文件,因此通過對CF卡的復(fù)制和研究可還原用戶存放數(shù)據(jù)、PLC加工代碼等信息;
* 只要通過PCU或者直接使用PC安裝相應(yīng)的管理軟件,通過網(wǎng)絡(luò)連接到NCU,即可使用以上用戶和口令進(jìn)行各類操作;
* 攻擊者一旦得到了可寫口令,可以修改系統(tǒng)文件或者執(zhí)行系統(tǒng)命令。
2) 應(yīng)用系統(tǒng)
* 基本情況
> 應(yīng)用軟件多種多樣,很難形成統(tǒng)一的防范規(guī)范;
> 開放應(yīng)用端口,常規(guī)IT防火墻很難保障其安全性;
> 利用一些應(yīng)用軟件的安全漏洞獲取設(shè)備的控制權(quán)。
* 重要應(yīng)用――Winscp
脆弱點(diǎn)分析:是一款遠(yuǎn)程管理軟件,其可通過ssh、SCP、SFTP等加密協(xié)議對下位機(jī)進(jìn)行一定權(quán)限的系統(tǒng)命令操作; 通過winscp軟件可以對NCU進(jìn)行遠(yuǎn)程管理,需要相應(yīng)的用戶賬戶和密碼。賬戶和密碼可通過協(xié)議漏洞獲取,如表1所示。
風(fēng)險(xiǎn)評估:攻擊者機(jī)器上直接登錄winscp遠(yuǎn)程控制NCU。進(jìn)一步,可對下位機(jī)NCU進(jìn)行信息的竊取(G代碼等相關(guān)數(shù)據(jù)均存于此)、系統(tǒng)破壞、上傳病毒、木馬、后門等作進(jìn)一步攻擊。
* 重要應(yīng)用――VNC Viewer
脆弱點(diǎn)分析:VNC是一款功能強(qiáng)大的遠(yuǎn)程管理軟件。可接受管理人員鍵盤、鼠標(biāo)等幾乎全部本地的控制操作;840d工控系統(tǒng)上位機(jī)所采用的VNC遠(yuǎn)程管理軟件為通用軟件,不需要登錄認(rèn)證。
風(fēng)險(xiǎn)評估:在內(nèi)網(wǎng)的攻擊者只需一款普通VNC就可以實(shí)現(xiàn)對下位機(jī)的遠(yuǎn)程的、完全的控制。
* 重要應(yīng)用――HMI
脆弱點(diǎn)分析:HMI(直接發(fā)出指令操控機(jī)器的計(jì)算機(jī)軟件),可裝在任何符合條件的PC上,通過工程調(diào)試模式(直連管理口)連接NCU,進(jìn)行配置信息的查看修改。
風(fēng)險(xiǎn)評估:物理接觸、調(diào)試,不僅存在信息泄露、甚至可能存在致使系統(tǒng)崩潰,或者植入軟件后門的風(fēng)險(xiǎn)。也可通過網(wǎng)絡(luò)配置實(shí)現(xiàn)對下位機(jī)的控制操作 。
3) 通信協(xié)議
> SINUMERIK 840D采用TCP/IP 協(xié)議和OPC 協(xié)議等通信,通信協(xié)議存在潛在威脅;
> 網(wǎng)絡(luò)傳輸?shù)男畔⑹欠癜踩?/p>
> 容易讀取到網(wǎng)絡(luò)上傳輸?shù)南ⅲ部梢悦俺淦渌慕Y(jié)點(diǎn)。
* 協(xié)議――MPI
脆弱點(diǎn)分析:MPI MPI是一種適用于少數(shù)站點(diǎn)間通信的多點(diǎn)網(wǎng)絡(luò)通信協(xié)議,用于連接上位機(jī)和少量PLC之間近距離通信。MPI協(xié)議為西門子公司內(nèi)部協(xié)議,不對外公開。
風(fēng)險(xiǎn)評估:尚未發(fā)現(xiàn)MPI多點(diǎn)通訊協(xié)議的安全問題。
* 協(xié)議――G代碼傳輸協(xié)議
脆弱點(diǎn)分析:G代碼是數(shù)控程序中的指令,它是數(shù)控系統(tǒng)中人與制造機(jī)床的最本質(zhì)橋梁,是上位機(jī)對下位機(jī)及加工部件最直接最根本控制;G代碼傳輸采用的是基于TCP/IP協(xié)議之上的自定義協(xié)議,其傳輸過程中的G代碼裝載、卸載,PC_Panel上按鍵操作等都是進(jìn)行明文傳輸。
風(fēng)險(xiǎn)評估:攻擊者不僅可以嗅探到完全的G代碼及上位機(jī)操作信息。而且可以對傳輸過程中的G代碼進(jìn)行篡改、重放,致使下位機(jī)接收錯(cuò)誤的命令和數(shù)據(jù),從而使得工業(yè)控制系統(tǒng)不可控,生產(chǎn)制造不合格甚至帶有蓄意破壞性的工件。
4) 其他部分
* 數(shù)據(jù)存儲
脆弱點(diǎn)分析:生產(chǎn)加工數(shù)據(jù)明文存放于PCU上,缺少必要的安全增加及保護(hù)措施。
風(fēng)險(xiǎn)評估:數(shù)據(jù)存在被非法獲取的隱患。
* 特定部件
脆弱點(diǎn)分析:G代碼在CF卡上有臨時(shí)備份,通過數(shù)據(jù)處理,有可能獲取到加工參數(shù)。
風(fēng)險(xiǎn)評估:可通過非法拷貝等方式對加工數(shù)據(jù)進(jìn)行獲取。
* 硬件安全
脆弱點(diǎn)分析:是否存在危險(xiǎn)的硬件陷阱,如邏輯鎖等安全問題。
風(fēng)險(xiǎn)評估:目前尚未發(fā)現(xiàn)。
3.3.3 管理安全
1)人員安全意識 工業(yè)控制系統(tǒng)在設(shè)計(jì)時(shí)多考慮系統(tǒng)的可用性,普遍對安全性問題的考慮不足,缺乏相應(yīng)的安全政策、管理制度以及對人員的安全意識培養(yǎng)。
2)安全審計(jì) 缺少對系統(tǒng)內(nèi)部人員在應(yīng)用系統(tǒng)層面的誤操作、違規(guī)操作或故意的破壞性等方面的安全審計(jì)。
3)安全運(yùn)維與管理 缺少對賬號與口令安全、惡意代碼管理、安全更新(補(bǔ)丁管理)、業(yè)務(wù)連續(xù)性管理等關(guān)鍵控制領(lǐng)域?qū)嵤┲贫然?流程化、可落地的、具有多層次縱深防御能力的安全保障體系建設(shè)。
4)核心部件使用管理 缺乏對類似NCU的CF卡這些核心部件的使用、復(fù)制和保管進(jìn)行安全管理,防止非信任人員的接觸的管理規(guī)定。
4 工控設(shè)備安全防護(hù)建議
1)建立縱深防御安全體系,提高工控系統(tǒng)安全性; 2)針對核心部件加強(qiáng)安全管理,進(jìn)行嚴(yán)格的訪問控制;3)加強(qiáng)網(wǎng)絡(luò)脆弱性的防護(hù)、采用安全的相關(guān)應(yīng)用軟件 、嚴(yán)格控制NCU服務(wù); 4)加強(qiáng)對工業(yè)控制系統(tǒng)的安全運(yùn)維管理; 5)建立有效的安全應(yīng)急體系;6)從設(shè)備采購、使用、維修、報(bào)廢全生命周期關(guān)注其信息安全,定期開展風(fēng)險(xiǎn)評估,工控系統(tǒng)全生命周期如圖6所示。
5 結(jié)束語
隨著信息技術(shù)的廣泛應(yīng)用,工控系統(tǒng)已經(jīng)從封閉、孤立的系統(tǒng)走向互聯(lián)體系的IT系統(tǒng),安全風(fēng)險(xiǎn)在不斷增加。做好工控系統(tǒng)安全保密風(fēng)險(xiǎn)評估非常重要,研究工控設(shè)備的風(fēng)險(xiǎn)評估模型、流程,開展數(shù)控設(shè)備的安全保密風(fēng)險(xiǎn)評估實(shí)踐,可以為工控系統(tǒng)的安全保密風(fēng)險(xiǎn)評估奠定重要的基礎(chǔ)。
參考文獻(xiàn)
[1] CNNVD. China National Vulnerability Database of Information Security [Z/OL]. (2011205221), http: //.cn/.
[2] CNCERT. 2010年中國互聯(lián)網(wǎng)安全態(tài)勢報(bào)告[Z/OL].(2011205221), CERT. 2010 report on the Internet Security Situation of China [Z/OL]. (2011205221), .cn.(in Chinese).
[3] NIST SP800-30.Risk Management Guide for Information Technology Systems[S]. Gary Stoneburner, Alice Goguen, and Alexis Feringa. National Institute of Standards and Technology(NIST),2002.
[4] GB/T 20984―2007.信息安全技術(shù)信息安全風(fēng)險(xiǎn)評估規(guī)范[S].北京:中華人民共和國國家質(zhì)量監(jiān)督檢驗(yàn)檢疫總局,2007.
[5] GB/T 20984―2007. Information Security Technology―Risk Assessment Specification for Information Security [S].Beijing: General Administration of Quality Supervision,Inspection and Quarantine of the Peopleps Republic of China,2007. (in Chinese)
[6] 趙冬梅,張玉清,馬建峰.網(wǎng)絡(luò)安全的綜合風(fēng)險(xiǎn)評估[J].計(jì)算機(jī)科學(xué), 2004,31(7): 66-69.
作者簡介:
謝彬(1966-),女,四川安岳人,中國紡織大學(xué),大學(xué)本科,副主任,高級工程師;長期從事信息系統(tǒng)軟件測評、信息系統(tǒng)安全保密相關(guān)的技術(shù)研究,負(fù)責(zé)了多個(gè)項(xiàng)目的技術(shù)安全保密檢測、安全保密防護(hù)方案設(shè)計(jì)以及相關(guān)技術(shù)研究工作;主要研究方向和關(guān)注領(lǐng)域:信息安全相關(guān)技術(shù)、信息系統(tǒng)安全、工控系統(tǒng)安全。
賀志強(qiáng)(1983-),男,四川綿陽人,四川大學(xué),碩士,測評工程師,工程師;主要研究方向和關(guān)注領(lǐng)域:信息安全技術(shù)、信息安全及相關(guān)技術(shù)。
第二,建立互聯(lián)網(wǎng)內(nèi)容與網(wǎng)絡(luò)安全監(jiān)控體系,以網(wǎng)站、論壇、貼吧等為監(jiān)控重點(diǎn),及時(shí)了解社情民意,掌握輿情引導(dǎo)的主動權(quán),杜絕網(wǎng)上不良信息傳播,及時(shí)刪除和封堵有害信息,嚴(yán)厲打擊網(wǎng)上違法犯罪活動;建設(shè)和部署公共互聯(lián)網(wǎng)網(wǎng)絡(luò)安全監(jiān)控與預(yù)警平臺,建立分級預(yù)警和定期上報(bào)機(jī)制,加強(qiáng)對基礎(chǔ)電信企業(yè)、互聯(lián)網(wǎng)接入服務(wù)商、重點(diǎn)互聯(lián)網(wǎng)網(wǎng)站的日常監(jiān)測與管理,實(shí)施信息實(shí)名制和IP地址黑名單制度,提高互聯(lián)網(wǎng)絡(luò)安全應(yīng)對能力;建立政府部門互聯(lián)網(wǎng)接入安全保障體系,規(guī)范政府部門互聯(lián)網(wǎng)安全接入,對網(wǎng)絡(luò)攻擊、網(wǎng)站掛馬、網(wǎng)頁篡改等信息安全事件進(jìn)行實(shí)時(shí)監(jiān)測,實(shí)現(xiàn)全網(wǎng)可管、可控、可剝離。
第三,健全信息安全應(yīng)急響應(yīng)體系,建設(shè)和完善信息安全通報(bào)平臺、信息安全應(yīng)急支援平臺和輔助決策系統(tǒng),為全省重大信息安全事件提供應(yīng)急指揮和輔助決策。
第四,建立網(wǎng)絡(luò)信任體系,優(yōu)化提升數(shù)字證書認(rèn)證和密鑰管理系統(tǒng),普及數(shù)字證書在電子政務(wù)和電子商務(wù)中的應(yīng)用,建立授權(quán)管理和責(zé)任認(rèn)定平臺,通過身份認(rèn)證、訪問控制和授權(quán)管理等手段,促進(jìn)信息資源合理利用。
第五,建立信息安全管理體系,推廣石家莊市信息安全管理體系試點(diǎn)經(jīng)驗(yàn),逐步建立信息安全工作的長效管理機(jī)制;探索電子政務(wù)信息系統(tǒng)建設(shè)模式,為全省各級黨政機(jī)關(guān)開展應(yīng)用創(chuàng)造條件。