控制系統(tǒng)信息安全范文

時(shí)間:2023-04-09 21:56:31

導(dǎo)語(yǔ):如何才能寫(xiě)好一篇控制系統(tǒng)信息安全,這就需要搜集整理更多的資料和文獻(xiàn),歡迎閱讀由公務(wù)員之家整理的十篇范文,供你借鑒。

篇1

 

一、2015年工控安全漏洞與安全事件依然突出

 

通過(guò)對(duì)國(guó)家信息安全漏洞庫(kù)(CNNVD)的數(shù)據(jù)進(jìn)行分析,2015年工控安全漏洞呈現(xiàn)以下幾個(gè)特點(diǎn):

 

1.工控安全漏洞披露數(shù)量居高不下,總體呈遞增趨勢(shì)。受2010年“震網(wǎng)病毒”事件影響,工控信息安全迅速成為安全領(lǐng)域的焦點(diǎn)。國(guó)內(nèi)外掀起針對(duì)工控安全漏洞的研究熱潮,因此自2010年以后工控漏洞披露數(shù)量激增,占全部數(shù)量的96%以上。隨著國(guó)內(nèi)外對(duì)工控安全的研究逐漸深入,以及工控漏洞的公開(kāi)披露開(kāi)始逐漸制度化、規(guī)范化,近幾年漏洞披露數(shù)量趨于穩(wěn)定。

 

2.工控核心硬件漏洞數(shù)量增長(zhǎng)明顯。盡管在當(dāng)前已披露的工控系統(tǒng)漏洞中軟件漏洞數(shù)量仍高居首位,但近幾年工控硬件漏洞數(shù)量增長(zhǎng)明顯,所占比例有顯著提高。例如,2010年工控硬件漏洞占比不足10%,但是2015年其占比高達(dá)37.5%。其中,工控硬件包括可編程邏輯控制器(PLC)、遠(yuǎn)程終端單元(RTU)、智能儀表設(shè)備(IED)及離散控制系統(tǒng)(DCS)等。

 

3.漏洞已覆蓋工控系統(tǒng)主要組件,主流工控廠(chǎng)商無(wú)一幸免。無(wú)論是國(guó)外工控廠(chǎng)商(如西門(mén)子、施耐德、羅克韋爾等)還是國(guó)內(nèi)工控廠(chǎng)商(研華),其產(chǎn)品普遍存在安全漏洞,且許多漏洞很難修補(bǔ)。在2015年新披露的工控漏洞中,西門(mén)子、施耐德、羅克韋爾、霍尼韋爾產(chǎn)品的漏洞數(shù)量分列前四位。

 

二、工控信息安全標(biāo)準(zhǔn)需求強(qiáng)烈,標(biāo)準(zhǔn)制定工作正全面推進(jìn)

 

盡管工控信息安全問(wèn)題已得到世界各國(guó)普遍重視,但在工業(yè)生產(chǎn)環(huán)境中如何落實(shí)信息安全管理和技術(shù)卻沒(méi)有切實(shí)可行的方法,工控信息安全防護(hù)面臨著“無(wú)章可循”,工控信息安全標(biāo)準(zhǔn)已迫在眉睫。當(dāng)前,無(wú)論是國(guó)外還是國(guó)內(nèi),工控信息安全標(biāo)準(zhǔn)的需求非常強(qiáng)烈,標(biāo)準(zhǔn)制定工作也如火如荼在開(kāi)展,但工控系統(tǒng)的特殊性導(dǎo)致目前工控安全技術(shù)和管理仍處探索階段,目前絕大多數(shù)標(biāo)準(zhǔn)正處于草案或征求意見(jiàn)階段,而且在設(shè)計(jì)思路上存在較為明顯的差異,這充分反映了目前不同人員對(duì)工控信息安全標(biāo)準(zhǔn)認(rèn)識(shí)的不同,因此工控信息安全標(biāo)準(zhǔn)的制定與落地任重道遠(yuǎn)。

 

1.國(guó)外工控信息安全標(biāo)準(zhǔn)建設(shè)概況

 

IEC 62443(工業(yè)自動(dòng)化控制系統(tǒng)信息安全)標(biāo)準(zhǔn)是當(dāng)前國(guó)際最主要的工控信息安全標(biāo)準(zhǔn),起始于2005年,但至今標(biāo)準(zhǔn)制定工作仍未結(jié)束,特別是在涉及到系統(tǒng)及產(chǎn)品的具體技術(shù)要求方面尚有一段時(shí)日。

 

此外,美國(guó)在工控信息安全標(biāo)準(zhǔn)方面也在不斷推進(jìn)。其國(guó)家標(biāo)準(zhǔn)技術(shù)研究院NIST早在2010年了《工業(yè)控制系統(tǒng)安全指南》(NIST SP800-82),并2014年了修訂版2,對(duì)其控制和控制基線(xiàn)進(jìn)行了調(diào)整,增加了專(zhuān)門(mén)針對(duì)工控系統(tǒng)的補(bǔ)充指南。在奧巴馬政府美國(guó)總統(tǒng)第13636號(hào)行政令《提高關(guān)鍵基礎(chǔ)設(shè)計(jì)網(wǎng)絡(luò)安全》后,NIST也隨即了《關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全框架》,提出“識(shí)別保護(hù)檢測(cè)響應(yīng)恢復(fù)”的總體框架。

 

2.國(guó)內(nèi)工控信息安全標(biāo)準(zhǔn)建設(shè)概況

 

在國(guó)內(nèi),兩個(gè)標(biāo)準(zhǔn)化技術(shù)委員會(huì)都在制定工控信息安全標(biāo)準(zhǔn)工作,分別是:全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)(SAC/TC260),以及全國(guó)工業(yè)過(guò)程測(cè)量與控制標(biāo)準(zhǔn)化技術(shù)委員會(huì)(SAC/TC 124)。

 

其中,由TC260委員會(huì)組織制定的《工業(yè)控制系統(tǒng)現(xiàn)場(chǎng)測(cè)控設(shè)備安全功能要求》和《工業(yè)控制系統(tǒng)安全控制應(yīng)用指南》處于報(bào)批稿階段,《工業(yè)控制系統(tǒng)安全管理基本要求》、《工業(yè)控制系統(tǒng)安全檢查指南》、《工業(yè)控制系統(tǒng)風(fēng)險(xiǎn)影響等級(jí)劃分規(guī)范》、《工業(yè)控制系統(tǒng)安全防護(hù)技術(shù)要求和測(cè)試評(píng)價(jià)方法》和《安全可控信息系統(tǒng)(電力系統(tǒng))安全指標(biāo)體系》正在制定過(guò)程中,并且在2015年新啟動(dòng)了《工業(yè)控制系統(tǒng)產(chǎn)品信息安全通用評(píng)估準(zhǔn)則》、《工業(yè)控制系統(tǒng)漏洞檢測(cè)技術(shù)要求》、《工業(yè)控制系統(tǒng)網(wǎng)絡(luò)監(jiān)測(cè)安全技術(shù)要求和測(cè)試評(píng)價(jià)方法》、《工業(yè)控制網(wǎng)絡(luò)安全隔離與信息交換系統(tǒng)安全技術(shù)要求》、《工業(yè)控制系統(tǒng)網(wǎng)絡(luò)審計(jì)產(chǎn)品安全技術(shù)要求》、《工業(yè)控制系統(tǒng)風(fēng)險(xiǎn)評(píng)估實(shí)施指南》等標(biāo)準(zhǔn)研制工作。

 

TC124委員會(huì)組織制定的工控信息安全標(biāo)準(zhǔn)工作也在如火如荼進(jìn)行。2014年12月,TC124委員會(huì)了《工業(yè)控制系統(tǒng)信息安全》(GB/T 30976-2014),包括兩個(gè)部分內(nèi)容:評(píng)估規(guī)范和驗(yàn)收規(guī)范。另外,TC124委員會(huì)等同采用了IEC 62443中的部分標(biāo)準(zhǔn),包括《工業(yè)通信網(wǎng)絡(luò)網(wǎng)絡(luò)和系統(tǒng)安全術(shù)語(yǔ)、概念和模型》(JB/T 11961-2014,等同采用IEC/TS 62443-1-1:2009)、《工業(yè)過(guò)程測(cè)量和控制安全網(wǎng)絡(luò)和系統(tǒng)安全》(JB/T 11960-2014,等同采用IEC PAS 62443-3:2008)、《工業(yè)通信網(wǎng)絡(luò)網(wǎng)絡(luò)和系統(tǒng)工業(yè)自動(dòng)化和控制系統(tǒng)信息安全技術(shù)》(JB/T 11962-2014,等同采用IEC/TR 62443-3-1:2009),此外對(duì)IEC62443-2-1:2010標(biāo)準(zhǔn)轉(zhuǎn)標(biāo)工作已經(jīng)進(jìn)入報(bào)批稿階段,并正在計(jì)劃對(duì)IEC 62443-3-3:2013進(jìn)行轉(zhuǎn)標(biāo)工作。除此之外,TC124委員會(huì)組織制定的集散控制系統(tǒng)(DCS)安全系列標(biāo)準(zhǔn)和可編程控制器(PLC)安全要求標(biāo)準(zhǔn)也已經(jīng)進(jìn)入征求意見(jiàn)稿后期階段。

 

由于不同行業(yè)的工業(yè)控制系統(tǒng)差異很大,因此我國(guó)部分行業(yè)已經(jīng)制定或正在研究制定適合自身行業(yè)特點(diǎn)的工控信息安全標(biāo)準(zhǔn)。2014年,國(guó)家發(fā)改委了第14號(hào)令《電力監(jiān)控系統(tǒng)安全防護(hù)規(guī)定》,取代原先的《電力二次系統(tǒng)安全防護(hù)規(guī)定》(電監(jiān)會(huì)[2005]5號(hào)),以此作為電力監(jiān)控系統(tǒng)信息安全防護(hù)的指導(dǎo)依據(jù),同時(shí)原有配套的防護(hù)方案也進(jìn)行了相應(yīng)的更新。在城市軌道交通領(lǐng)域,上海申通地鐵集團(tuán)有限公司2013年了《上海軌道交通信息安全技術(shù)架構(gòu)》(滬地鐵信[2013]222號(hào)文),并在2015年以222號(hào)文為指導(dǎo)文件了企業(yè)標(biāo)準(zhǔn)《軌道交通信息安全技術(shù)建設(shè)指導(dǎo)意見(jiàn)》(2015,試行)。同時(shí),北京市軌道交通設(shè)計(jì)研究院有限公司于2015年?duì)款^擬制國(guó)家標(biāo)準(zhǔn)草案《城市軌道交通工業(yè)控制系統(tǒng)信息安全要求》。在石油化工領(lǐng)域,2015年由石化盈科牽頭擬制《中石化工業(yè)控制系統(tǒng)信息安全要求》等。

 

三、工控安全防護(hù)技術(shù)正迅速發(fā)展并在局部開(kāi)始試點(diǎn),但離大規(guī)模部署和應(yīng)用有一定差距

 

當(dāng)前許多信息安全廠(chǎng)商和工控自動(dòng)化廠(chǎng)商紛紛研究工業(yè)控制系統(tǒng)的信息安全防護(hù)技術(shù)并開(kāi)發(fā)相應(yīng)產(chǎn)品,近幾年出現(xiàn)了一系列諸如工控防火墻、工控異常監(jiān)測(cè)系統(tǒng)、主機(jī)防護(hù)軟件等產(chǎn)品并在部分企業(yè)進(jìn)行試點(diǎn)應(yīng)用。比較有代表性的工控安全防護(hù)產(chǎn)品及特點(diǎn)如下:

 

1.工控防火墻 防火墻是目前網(wǎng)絡(luò)邊界上最常用的一種安全防護(hù)設(shè)備,主要功能包括訪(fǎng)問(wèn)控制、地址轉(zhuǎn)換、應(yīng)用、帶寬和流量控制等。相對(duì)于傳統(tǒng)的IT防火墻,工控防火墻不但需要對(duì)TCP/IP協(xié)議進(jìn)行安全過(guò)濾,更需要對(duì)工控應(yīng)用層協(xié)議進(jìn)行深度解析和安全過(guò)濾,如OPC、Modbus TCP、EtherNet/IP、DNP3、S7、Profinet、FINS等。只有做到工控應(yīng)用層協(xié)議的深度檢測(cè),包括控制指令識(shí)別、操作地址和操作參數(shù)提取等,才能真正阻止那些不安全的控制指令及數(shù)據(jù)。

 

2.工控安全監(jiān)測(cè)系統(tǒng)我國(guó)現(xiàn)有工業(yè)控制系統(tǒng)網(wǎng)絡(luò)普遍呈現(xiàn)出“無(wú)縱深”、“無(wú)監(jiān)測(cè)”、“無(wú)防護(hù)”特點(diǎn),工控安全監(jiān)測(cè)系統(tǒng)正是針對(duì)上述問(wèn)題而快速發(fā)展起來(lái)的技術(shù)。它通過(guò)數(shù)據(jù)鏡像方式采集大量工控網(wǎng)絡(luò)數(shù)據(jù)并進(jìn)行分析,最終發(fā)現(xiàn)各種網(wǎng)絡(luò)異常行為、黑客攻擊線(xiàn)索等。利用該系統(tǒng),相關(guān)人員能夠了解工控網(wǎng)絡(luò)實(shí)時(shí)通信狀況,及時(shí)發(fā)現(xiàn)潛在的攻擊前兆、病毒傳播痕跡以及各類(lèi)網(wǎng)絡(luò)異常情況,同時(shí),由于該系統(tǒng)是以“旁路”方式接入工控網(wǎng)絡(luò)中,不會(huì)對(duì)生產(chǎn)運(yùn)行造成不良影響,因此更容易在工控系統(tǒng)這種特殊環(huán)境下進(jìn)行部署和推廣。

 

3.主機(jī)防護(hù)產(chǎn)品在工業(yè)生產(chǎn)過(guò)程中,人員能夠通過(guò)工程師站或操作員站對(duì)PLC、DCS控制器等設(shè)備進(jìn)行控制,從而實(shí)現(xiàn)閥門(mén)關(guān)閉、執(zhí)行過(guò)程改變等操作。這些工程師站、操作員站等主機(jī)系統(tǒng)就變得十分重要,一旦出現(xiàn)問(wèn)題,比如感染計(jì)算機(jī)病毒等,就會(huì)對(duì)正常生產(chǎn)造成較大影響。近年來(lái)發(fā)生的由于工程師站或操作員站感染計(jì)算機(jī)病毒最終導(dǎo)致控制通信中斷從而影響生產(chǎn)的報(bào)道屢見(jiàn)不鮮。加強(qiáng)這些重要主機(jī)系統(tǒng)的安全防護(hù),尤其是病毒防護(hù)至關(guān)重要。但是,傳統(tǒng)的基于殺毒軟件的防護(hù)機(jī)制在工控系統(tǒng)中面臨著很多挑戰(zhàn),其中最嚴(yán)重的就是在工控網(wǎng)絡(luò)這樣一個(gè)封閉的網(wǎng)絡(luò)環(huán)境中,殺毒軟件無(wú)法在線(xiàn)升級(jí)。另外,殺毒軟件對(duì)未知病毒、變異病毒也無(wú)能為力。在此情況下,基于白名單的防護(hù)技術(shù)開(kāi)始出現(xiàn)。由于工控系統(tǒng)在建設(shè)完成投入運(yùn)行后,其系統(tǒng)將基本保持穩(wěn)定不變,應(yīng)用單一、規(guī)律性強(qiáng),因而很容易獲得系統(tǒng)合法的“白名單”。通過(guò)這種方式就能夠發(fā)現(xiàn)由于感染病毒或者攻擊而產(chǎn)生的各種異常狀況。

 

4.移動(dòng)介質(zhì)管控技術(shù)在工控網(wǎng)絡(luò)中,由于工控系統(tǒng)故障進(jìn)行維修,或者由于工藝生產(chǎn)邏輯變更導(dǎo)致的工程邏輯控制程序的變更,需要在上位機(jī)插入U(xiǎn)盤(pán)等外來(lái)移動(dòng)介質(zhì),這必然成為工控網(wǎng)絡(luò)的一個(gè)攻擊點(diǎn)。例如,伊朗“震網(wǎng)”病毒就是采用U盤(pán)擺渡方式,對(duì)上位機(jī)(即WinCC主機(jī))進(jìn)行了滲透攻擊,從而最終控制了西門(mén)子PLC,造成了伊朗核設(shè)施損壞的嚴(yán)重危害后果。針對(duì)上述情況,一些針對(duì)U盤(pán)管控的技術(shù)和原型產(chǎn)品開(kāi)始出現(xiàn),包括專(zhuān)用U盤(pán)安全防護(hù)工具、USB漏洞檢測(cè)工具等。

 

總之,針對(duì)工控系統(tǒng)安全防護(hù)需求及工控環(huán)境特點(diǎn),許多防護(hù)技術(shù)和產(chǎn)品正在快速研發(fā)中,甚至在部分企業(yè)進(jìn)行試點(diǎn)應(yīng)用。但是,由于這些技術(shù)和產(chǎn)品在穩(wěn)定性、可靠性等方面還未經(jīng)嚴(yán)格考驗(yàn),能否適用于工業(yè)環(huán)境的高溫、高濕、粉塵情況還未可知,再加上工控系統(tǒng)作為生產(chǎn)系統(tǒng),一旦出現(xiàn)故障將會(huì)造成不可估量的財(cái)產(chǎn)損失甚至人員傷亡,用戶(hù)不敢冒然部署安全防護(hù)設(shè)備,因此目前還沒(méi)有行業(yè)大規(guī)模使用上述防護(hù)技術(shù)和產(chǎn)品。

 

四、主要對(duì)策建議

 

針對(duì)2015年工控信息安全總體情況,提出以下對(duì)策建議:

 

1.進(jìn)一步強(qiáng)化工控信息安全領(lǐng)導(dǎo)機(jī)構(gòu),充分發(fā)揮組織管理職能。

 

2.對(duì)工控新建系統(tǒng)和存量系統(tǒng)進(jìn)行區(qū)別對(duì)待。對(duì)于工控新建系統(tǒng)而言,要將信息安全納入總體規(guī)劃中,從安全管理和安全技術(shù)兩方面著手提升新建系統(tǒng)的安全保障能力,對(duì)關(guān)鍵設(shè)備進(jìn)行安全選型,在系統(tǒng)上線(xiàn)運(yùn)行前進(jìn)行風(fēng)險(xiǎn)評(píng)估和滲透測(cè)試,及時(shí)發(fā)現(xiàn)安全漏洞并進(jìn)行修補(bǔ),避免系統(tǒng)投入生產(chǎn)后無(wú)法“打補(bǔ)丁”的情況。對(duì)于大量存量系統(tǒng)而言,應(yīng)在不影響生產(chǎn)運(yùn)行的情況下,通過(guò)旁路安全監(jiān)測(cè)、外邊界保護(hù)等方式,形成基本的工控安全狀況監(jiān)測(cè)和取證分析能力,徹底扭轉(zhuǎn)現(xiàn)階段對(duì)工控網(wǎng)絡(luò)內(nèi)部狀況一無(wú)所知、面對(duì)工控病毒攻擊束手無(wú)策的局面。

 

3.大力推進(jìn)工控安全防護(hù)技術(shù)在實(shí)際應(yīng)用中“落地”,鼓勵(lì)主要工控行業(yè)用戶(hù)進(jìn)行試點(diǎn)應(yīng)用,并對(duì)那些實(shí)踐證明已經(jīng)成熟的技術(shù)和產(chǎn)品在全行業(yè)進(jìn)行推廣。

 

4.建立工控關(guān)鍵設(shè)備的安全測(cè)評(píng)機(jī)制,防止設(shè)備存在高危漏洞甚至是“后門(mén)”等重大隱患。

篇2

工業(yè)以太網(wǎng)技術(shù)由于開(kāi)放、靈活、高效、透明、標(biāo)準(zhǔn)化等特點(diǎn),越來(lái)越多的在工控控制系統(tǒng)中得到廣泛應(yīng)用。隨著“兩化融合”和物聯(lián)網(wǎng)的普及,越來(lái)越多的信息技術(shù)應(yīng)用到了工業(yè)領(lǐng)域。目前,超過(guò)80%涉及國(guó)計(jì)民生的關(guān)鍵基礎(chǔ)設(shè)施依靠工業(yè)控制系統(tǒng)來(lái)實(shí)現(xiàn)自動(dòng)化控制作業(yè),如:電力、水力、石化、交通運(yùn)輸、航空航天等工業(yè)控制系統(tǒng)的安全也直接關(guān)系到國(guó)家的戰(zhàn)略安全。2010年10月發(fā)生在伊朗核電站的“震網(wǎng)”(Stuxnet)病毒,為工業(yè)控制系統(tǒng)的信息安全敲響了警鐘。最近幾年,針對(duì)工業(yè)控制系統(tǒng)的信息安全攻擊事件成百倍的增長(zhǎng),引發(fā)了國(guó)家相關(guān)管理部門(mén)和企業(yè)用戶(hù)的高度重視。今年國(guó)家發(fā)改委公布的《2013年國(guó)家信息安全專(zhuān)項(xiàng)有關(guān)事項(xiàng)的通知》中,強(qiáng)調(diào)工業(yè)控制系統(tǒng)信息安全是國(guó)家重點(diǎn)支持的四大領(lǐng)域之一。2011年工信部451號(hào)文件《關(guān)于加強(qiáng)工業(yè)控制系統(tǒng)信息安全管理的通知》中更明確指出,有關(guān)國(guó)家大型企業(yè)要慎重選擇工業(yè)控制系統(tǒng)設(shè)備,確保產(chǎn)品安全可控?,F(xiàn)在,國(guó)內(nèi)大型企業(yè)都把工業(yè)控制系統(tǒng)安全防護(hù)建設(shè)提上了日程。如何應(yīng)對(duì)工業(yè)控制系統(tǒng)的信息安全,是我們?cè)谛滦蝿?shì)下面臨的迫在眉睫需要解決的現(xiàn)實(shí)問(wèn)題。

2企業(yè)信息安全現(xiàn)狀

目前,雖然國(guó)家和行業(yè)主管部門(mén)、國(guó)內(nèi)企業(yè)集團(tuán)等都開(kāi)始重視工業(yè)控制系統(tǒng)的信息安全問(wèn)題,并開(kāi)始研究相應(yīng)的對(duì)策,但還面臨很多現(xiàn)實(shí)問(wèn)題:(1)信息安全專(zhuān)責(zé)的缺失:國(guó)內(nèi)信息安全專(zhuān)門(mén)型人才比較缺失,很多企業(yè)甚至沒(méi)有專(zhuān)門(mén)負(fù)責(zé)信息安全的專(zhuān)員;(2)制度形式化:規(guī)范的管理制度作為工業(yè)控制系統(tǒng)信息安全的第一道“防火墻”,可以有效的防范最基礎(chǔ)的安全隱患,可是很多企業(yè)的管理制度并沒(méi)有真正落到實(shí)處,導(dǎo)致威脅工控系統(tǒng)信息安全的隱患長(zhǎng)驅(qū)直入、如入無(wú)人之境進(jìn)入企業(yè)系統(tǒng)內(nèi);(3)安全生產(chǎn)的矛盾現(xiàn)狀:保證工業(yè)企業(yè)安全生產(chǎn)和正常運(yùn)營(yíng)是企業(yè)的首要目標(biāo),而信息安全的解決方案部署又會(huì)影響到企業(yè)的正常運(yùn)營(yíng)。因此,部分企業(yè)消極應(yīng)對(duì)信息安全的部署。

3常見(jiàn)的信息安全解決方案

面對(duì)工業(yè)控制系統(tǒng)的信息安全現(xiàn)狀,很多信息安全解決方案提供商提出了各自的安全策略,強(qiáng)調(diào)的是“自上而下”、注重“監(jiān)管”和“隔離”的安全策略。由于企業(yè)內(nèi)部產(chǎn)品、設(shè)備或資產(chǎn)繁多,產(chǎn)品供應(yīng)商較多,“監(jiān)管”系統(tǒng)無(wú)法“監(jiān)視和管理”企業(yè)內(nèi)部龐大的設(shè)備或資產(chǎn),導(dǎo)致部分系統(tǒng)依然存在信息安全隱患。同時(shí),這些解決方案部署時(shí)又面臨投資比較大,定制化程度比較高等缺點(diǎn)。有的企業(yè)通過(guò)在企業(yè)系統(tǒng)內(nèi)部部署“橫向分層、縱向分域、區(qū)域分等級(jí)”的安全策略,構(gòu)建“三層架構(gòu),二層防護(hù)”的安全體系。這些解決方案又面臨著“安全區(qū)域”較大,無(wú)法避免系統(tǒng)內(nèi)部設(shè)備自身“帶病上崗”的現(xiàn)象發(fā)生。如何在企業(yè)內(nèi)部高效部署信息安全解決方案,同時(shí)又不影響系統(tǒng)的正常運(yùn)行,不增加企業(yè)的負(fù)擔(dān),同時(shí)又不增加將來(lái)企業(yè)維護(hù)人員的工作量,降低對(duì)維護(hù)人員的能力等的過(guò)渡依賴(lài),是企業(yè)部署信息安全解決方案時(shí)面臨的現(xiàn)實(shí)問(wèn)題。

4符合國(guó)情的信息安全解決方案

針對(duì)這種現(xiàn)狀,施耐德電氣將原來(lái)“從上到下”的防御策略逐步完善為符合中國(guó)客戶(hù)實(shí)際應(yīng)用的、倡導(dǎo)以設(shè)備級(jí)防護(hù)優(yōu)先,兼顧系統(tǒng)級(jí)和管理級(jí)防護(hù)的“自下而上”的三級(jí)縱深防御策略。其中,設(shè)備級(jí)防護(hù)是整個(gè)安全防護(hù)策略的核心和基礎(chǔ)。

4.1設(shè)備級(jí)防護(hù)

企業(yè)內(nèi)部的系統(tǒng)從管理層、制造執(zhí)行層到工業(yè)控制層都是由不同的資產(chǎn)或者設(shè)備組成的,如果每個(gè)單體資產(chǎn)或者設(shè)備符合信息安全要求,做到防范基本的信息安全隱患。這些資產(chǎn)或者設(shè)備集成到企業(yè)系統(tǒng)中就可以避免“帶病上崗”的現(xiàn)象,作為信息安全防護(hù)體系的最后一道“防火墻”可以有效的防范針對(duì)這些設(shè)備或資產(chǎn)的各種安全威脅。施耐德電氣作為一家具有高度社會(huì)責(zé)任感的企業(yè),積極推進(jìn)構(gòu)建安全、可靠的工業(yè)控制系統(tǒng)信息安全,率先在工業(yè)控制設(shè)備集成信息安全防護(hù)體系:(1)集成信息安全防護(hù)體系的昆騰PLC產(chǎn)品率先通過(guò)了國(guó)家權(quán)威信息安全測(cè)評(píng)機(jī)構(gòu)的雙重產(chǎn)品安全性檢測(cè),成為首家也是目前唯一通過(guò)并獲得此類(lèi)檢測(cè)認(rèn)可的PLC產(chǎn)品。在企業(yè)內(nèi)已經(jīng)運(yùn)行的昆騰PLC可以通過(guò)升級(jí)固件的方式達(dá)到信息安全要求,大大的減少了企業(yè)在部署信息安全過(guò)程中的資金投入,還可以減少對(duì)技術(shù)人員技能的要求;(2)SCADAPack控制器內(nèi)嵌的增強(qiáng)型安全性套件:IEEE1711加密和IEC62351認(rèn)證以及時(shí)標(biāo)等安全功能,最大化系統(tǒng)的安全性,確保遠(yuǎn)程通信鏈路不被惡意或其他通信網(wǎng)絡(luò)干擾破壞,有效的提升了信息安全功能;(3)針對(duì)所有的控制系統(tǒng)還可以采用軟件安全屬性的輔助設(shè)置功能,如增加訪(fǎng)問(wèn)控制功能、增加審計(jì)和日志信息、增加用戶(hù)認(rèn)證和操作、采用增強(qiáng)型密碼等措施,增強(qiáng)和加固工業(yè)控制系統(tǒng)的信息安全功能。

4.2系統(tǒng)級(jí)防護(hù)

主要是通過(guò)優(yōu)化和重建系統(tǒng)架構(gòu),提升控制系統(tǒng)網(wǎng)絡(luò)的可靠性和可用性,保證企業(yè)系統(tǒng)的“橫向”、“縱向”、“區(qū)域”間數(shù)據(jù)交互的安全性。(1)施耐德電氣的ConneXium系列工業(yè)級(jí)以太網(wǎng)交換機(jī)的MAC的地址綁定、VLAN區(qū)域劃分、數(shù)據(jù)包過(guò)濾、減少網(wǎng)絡(luò)風(fēng)暴等影響保證了工業(yè)控制系統(tǒng)網(wǎng)絡(luò)的可靠性和安全性;(2)ConneXium系列工業(yè)級(jí)防火墻產(chǎn)品可實(shí)現(xiàn)針對(duì)通用網(wǎng)絡(luò)服務(wù)、OPC通訊服務(wù)的安全防護(hù)之外,還可實(shí)現(xiàn)所有工業(yè)以太網(wǎng)協(xié)議的協(xié)議包解析,有效的防范了威脅工業(yè)控制系統(tǒng)的安全隱患。同時(shí),軟件內(nèi)置的針對(duì)施耐德電氣所有PLC系列的安全策略組件以及模板模式大大增強(qiáng)了產(chǎn)品的可用性。

篇3

關(guān)鍵詞:空管信息化;安全域;權(quán)值劃分;信息安全

中圖分類(lèi)號(hào):TP393文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):1009-3044(2012)10-2222-03

Researches on Security Domain Distribution of ATC Information system

HAN Xuan-zong

(Bureau of Guizhou air Traffic Management, Guiyang 550012, China)

Abstract: This paper is based on the basic concept of information security, which give a MSA security domain allocate system to resolve privates distribute problem in these construction of air traffic management information system and security domain system, It has an effective solution to coordination of various administrator and collaboration between security domains and information circulation, It also strengthen the ATC Security ability.

Key words: ATC information; security domain; private allocate; information security

空中交通管制作為L(zhǎng)RI(Life related industry)生死攸關(guān)行業(yè)的一種,在航班數(shù)量飛速增加的今天,日益面臨著嚴(yán)峻的挑戰(zhàn);尤其是大量基礎(chǔ)支撐性的空管信息系統(tǒng)的引入,盡管有效地提升了管制工作效率,但是空管信息系統(tǒng)的安全管理問(wèn)題卻越來(lái)越成為一個(gè)潛在的隱患。

在當(dāng)前空管行業(yè)應(yīng)用的各類(lèi)空管信息系統(tǒng)當(dāng)中,從包括自動(dòng)化系統(tǒng)、航行情報(bào)控制系統(tǒng)在內(nèi)的管制直接相關(guān)系統(tǒng),到日常應(yīng)用的班前準(zhǔn)備系統(tǒng)、設(shè)備運(yùn)維管理系統(tǒng)等,大都采用設(shè)置超級(jí)管理員用戶(hù)口令的方式進(jìn)行管理,此方式盡管便于實(shí)現(xiàn)對(duì)系統(tǒng)的配置和維護(hù),但由于權(quán)限過(guò)大,使得其可以對(duì)空管信息系統(tǒng)中數(shù)據(jù)進(jìn)行任意操作,一旦出現(xiàn)超級(jí)管理員誤操作或外部黑客獲取到超級(jí)管理員權(quán)限,都可能造成難以估量的嚴(yán)重后果。

安全操作系統(tǒng)設(shè)計(jì)原則中包括的“最小特權(quán)”和“權(quán)值分離”的安全原則,可以有效地解決這一問(wèn)題。最小特權(quán)原則思想在于控制為主體分配的每個(gè)操作的最小權(quán)限;權(quán)值分離原則思想在于實(shí)現(xiàn)操作由專(zhuān)人執(zhí)行同時(shí)由第三方用戶(hù)進(jìn)行監(jiān)管。

最小特權(quán)和權(quán)值分離兩大原則的共同使用,構(gòu)建出了基于角色的訪(fǎng)問(wèn)控制(Role-Based Access Control,RBAC)安全策略模型[1]。RBAC作為對(duì)用戶(hù)角色權(quán)限的一種高度抽象,同一角色用戶(hù)仍然擁有同樣的權(quán)限,但為了能夠更好的體現(xiàn)最小特權(quán)原則,角色下用戶(hù)的權(quán)限仍必須得到進(jìn)一步的控制;DTE(Domain And Type Enforcement,DTE)策略模型實(shí)現(xiàn)了將空管信息系統(tǒng)的不同進(jìn)程劃分為不同的域(Domain),將不同類(lèi)型的資源劃分為不同的類(lèi)型(Type),通過(guò)對(duì)域和類(lèi)型的安全屬性進(jìn)行限制,來(lái)實(shí)現(xiàn)對(duì)用戶(hù)權(quán)限的控制[2]。

該文在綜合了RBAC安全策略模型和DTE策略模型的基礎(chǔ)上,提出一種對(duì)空管信息系統(tǒng)進(jìn)行分域管理的劃分機(jī)制,該機(jī)制符合最小特權(quán)和權(quán)值分離原則,實(shí)現(xiàn)了對(duì)系統(tǒng)超級(jí)管理員的權(quán)限細(xì)分,通過(guò)對(duì)權(quán)限的劃分,建立管理員―域―類(lèi)型的相關(guān)對(duì)應(yīng)關(guān)系,分散了由于超級(jí)管理員權(quán)限過(guò)大造成的安全風(fēng)險(xiǎn)。

1系統(tǒng)/安全/審計(jì)管理劃分機(jī)制

在任何一個(gè)構(gòu)建完善的管理體系運(yùn)行當(dāng)中,管理人員、管理行為審計(jì)人員、安全管理人員的角色都不可或缺。空管信息系統(tǒng)超級(jí)管理員的權(quán)限也應(yīng)依據(jù)此原則進(jìn)行劃分[3]。在具體實(shí)現(xiàn)中,應(yīng)結(jié)合DTE策略中對(duì)于域和類(lèi)型的管理思想,采取二維訪(fǎng)問(wèn)控制策略,強(qiáng)化對(duì)空管信息系統(tǒng)完整性和數(shù)據(jù)安全性的保護(hù);DTE策略通過(guò)對(duì)管理權(quán)限進(jìn)行控制,阻止單一用戶(hù)權(quán)限造成的惡意程序擴(kuò)散等情況。通過(guò)系統(tǒng)管理、安全管理、審計(jì)管理三方面的協(xié)同制約,保護(hù)系統(tǒng)資源的安全性。

1.1基于MSA的管理機(jī)制

該文依據(jù)RBAC及DTE策略遵循的最小特權(quán)和權(quán)值分離原則,將空管信息系統(tǒng)中超級(jí)管理員權(quán)限進(jìn)行細(xì)粒度(Fine-Grain)的劃分,將其權(quán)限一分為三,即管理(Management)權(quán)限、安全(Security)權(quán)限、審計(jì)(Audit)權(quán)限,構(gòu)建一套基于MSA的權(quán)限管理機(jī)制。使三類(lèi)管理員只具備完成所需工作的最小特權(quán),在單項(xiàng)管理操作的整個(gè)生命周期中,必須歷經(jīng)安全權(quán)限的設(shè)置、管理權(quán)限的操作、 審計(jì)權(quán)限的審核這一流程。該文通過(guò)設(shè)立獨(dú)立的系統(tǒng)管理員、安全管理員、審計(jì)管理員,并為其設(shè)置獨(dú)立的與安全域掛勾的安全管理特權(quán)集,實(shí)現(xiàn)了管理-安全域-類(lèi)型的二維離散對(duì)應(yīng)關(guān)系。具體而言,三類(lèi)管理員主要承擔(dān)了以下職責(zé):

1)系統(tǒng)管理特權(quán)集:歸屬于系統(tǒng)管理員,包括系統(tǒng)相關(guān)資源的分配,系統(tǒng)軟件的配置、維護(hù)等權(quán)限;

2)安全管理特權(quán)集:歸屬于安全管理員,包括系統(tǒng)內(nèi)部安全策略的制訂,安全闕值的設(shè)置等安全相關(guān)權(quán)限;

3)審計(jì)管理特權(quán)集:歸屬于審計(jì)管理員,包括對(duì)系統(tǒng)管理員和安全管理員操作記錄的審計(jì)和審批,作為一個(gè)獨(dú)立的第三方監(jiān)督角色出現(xiàn)。

MSA管理機(jī)制將系統(tǒng)超級(jí)管理員的權(quán)限劃分為三個(gè)相互獨(dú)立又相互依存的獨(dú)立環(huán)節(jié),實(shí)現(xiàn)了系統(tǒng)特權(quán)的細(xì)粒度劃分,強(qiáng)化了系統(tǒng)的安全屬性。圖1展示了三類(lèi)管理員之間的具體關(guān)系:圖1 MSA管理員協(xié)作流程

如圖1所示,空管信息系統(tǒng)用戶(hù)總是會(huì)提出一定的需求,并尋求通過(guò)系統(tǒng)得到相應(yīng)的應(yīng)用來(lái)解決面臨的問(wèn)題。在這一過(guò)程中,首先會(huì)由系統(tǒng)管理員針對(duì)用戶(hù)需求,判斷滿(mǎn)足用戶(hù)需要調(diào)用的相應(yīng)資源,如功能域和資源的類(lèi)型,同時(shí)生成解決方案,并將其提交至安全管理員處。

安全管理員在接收到系統(tǒng)管理員產(chǎn)生的解決方案后,即時(shí)的會(huì)依照相關(guān)規(guī)定要求,為解決方案制定對(duì)應(yīng)的安全級(jí)別,并實(shí)施可行的安全策略。如解決方案能夠較好地滿(mǎn)足安全級(jí)別和安全策略的要求,即通過(guò)安全管理員的安全評(píng)估,為其施加安全策略。

解決方案歷經(jīng)系統(tǒng)管理員、安全管理員的制定、安全策略實(shí)施等步驟后,將生成應(yīng)用提交至用戶(hù),由用戶(hù)驗(yàn)證其需求是否得到滿(mǎn)足。

審計(jì)管理員在整個(gè)過(guò)程中,將針對(duì)從需求提出至應(yīng)用的所有環(huán)節(jié)進(jìn)行監(jiān)控,任何系統(tǒng)內(nèi)部的操作均需經(jīng)過(guò)審計(jì)管理員的審計(jì)和監(jiān)督,審計(jì)管理員有權(quán)停止任何涉及到安全的異常操作。

通過(guò)上述模式的應(yīng)用,將使得空管信息系統(tǒng)劃分為由MSA三個(gè)管理員所共同管理的系統(tǒng),也形成了三大管理員之間的制約機(jī)制。該機(jī)制的建立,有效地避免了超級(jí)用戶(hù)誤操作和黑客入侵可能造成的危害。同時(shí)權(quán)限的細(xì)分,也使得任何一名管理員在操作自身環(huán)節(jié)事務(wù)時(shí),都需要其它管理員的協(xié)助,無(wú)法獨(dú)立完成越權(quán)操作。如當(dāng)系統(tǒng)管理員進(jìn)行用戶(hù)的刪除時(shí),此操作將依據(jù)安全管理員制定的安全策略確定為較危險(xiǎn)操作,實(shí)施的結(jié)果將由審計(jì)管理員進(jìn)行審核,在確保該行為是合理有效的情況下才能實(shí)施。

1.2 MSA管理體系安全域的劃分

MSA管理體系的應(yīng)用使得系統(tǒng)、安全、審計(jì)三類(lèi)管理員之間相互協(xié)作,相互制約的關(guān)系成為可能,系統(tǒng)的安全性得到增強(qiáng)。而在MSA體系上應(yīng)用安全域思想及類(lèi)資源的設(shè)置,將進(jìn)一步隔離域間的信息和資源流動(dòng),防范非法信息泄漏現(xiàn)像,確保數(shù)據(jù)信息的安全。

該文在MSA體系中靈活運(yùn)用了安全域的思想,實(shí)現(xiàn)了對(duì)空管信息系統(tǒng)主體域的劃分,同時(shí)將空管信息系統(tǒng)管理的資源分為了不同的類(lèi)型資源,MSA通過(guò)建立安全域和類(lèi)型資源之間的關(guān)聯(lián),實(shí)現(xiàn)了對(duì)域間信息流動(dòng)的監(jiān)控,通過(guò)對(duì)安全域規(guī)則的制定,使得系統(tǒng)用戶(hù)只能訪(fǎng)問(wèn)到所屬安全域內(nèi)的安全類(lèi)型資源。通過(guò)對(duì)用戶(hù)安全域訪(fǎng)問(wèn)行為的控制,有效的防止了誤操作、惡意操作可能造成的惡意信息流的傳輸,進(jìn)而強(qiáng)化空管信息系統(tǒng)整體安全性。在空管信息系統(tǒng)遭遇病毒攻擊的環(huán)境下,病毒本身具有自我復(fù)制和傳染未遭感染區(qū)域的特性,通過(guò)對(duì)安全域的劃分和安全域內(nèi)類(lèi)型資源的歸并,能夠有效的阻止病毒的無(wú)限制復(fù)制傳播,病毒只能訪(fǎng)問(wèn)所屬主體的安全域及相關(guān)資源,無(wú)法傳播至安全域邊界之外。當(dāng)系統(tǒng)管理資源分散于多個(gè)不同安全域時(shí),系統(tǒng)將有效避免形成整體癱瘓現(xiàn)象。

在空管信息系統(tǒng)中,根據(jù)需求通??梢园奄Y源劃分到不同的安全域,同一安全域還能依據(jù)資源歸屬的不同,細(xì)分為不同的子域,子域在擁有部分父域特性和資源的同時(shí),具有自身特有的特性,子域的存在不僅強(qiáng)化了安全域的安全管理特性,還能夠真實(shí)映射現(xiàn)實(shí)社會(huì)的組織結(jié)構(gòu)關(guān)系。

2管理機(jī)制安全規(guī)則研究

本節(jié)給出了MSA管理機(jī)制的實(shí)施規(guī)則,按照這些規(guī)則,可以根據(jù)MSA原則實(shí)施空管信息系統(tǒng)的管理。系統(tǒng)中的資源主要由主體(a),客體(c)組成,用A表示主體的集合,B表示客體的集合,D表示域(d)的集合,P表示型(p)的集合,R為權(quán)限的集合,主體、域、客體權(quán)限之間的關(guān)系如下:

1)設(shè)函數(shù)dom_a(a),是定義在主體集合A上的函數(shù),將主體a映射到相應(yīng)的域。系統(tǒng)中的主體至少屬于1個(gè)域,即:?a∈A,? dom_a(a)≠?∧dom_a(a)?D。

2)設(shè)函數(shù)type(b),是定義在客體集合B上的函數(shù),將客體b映射到相應(yīng)的型,系統(tǒng)中的客體至少屬于1個(gè)型,即:?b∈B,? type(b)≠?∧type(b)?B。

3)若權(quán)限映射函數(shù)R_DT(d,p),為定義在域D和型P上的函數(shù),將域d對(duì)型p的權(quán)限映射為集合的某個(gè)子集,即為域d對(duì)型p擁有特權(quán)的集合。

為有效避免超級(jí)用戶(hù)的誤操作和惡意程序的攻擊,安全域間的信息流動(dòng)必須得到有效的控制。在每個(gè)獨(dú)立的信息流動(dòng)需求發(fā)起的同時(shí),必須同步進(jìn)行安全信息的驗(yàn)證,確保信息不會(huì)對(duì)接收安全域的安全狀態(tài)造成破壞,在不影響安全域安全的前提下,才接收該信息流。信息流在由主體操作產(chǎn)生的同時(shí),必須對(duì)操作本身進(jìn)行檢查,在操作和信息流均處于安全狀態(tài)時(shí),可視系統(tǒng)為安全態(tài)。依據(jù)以下分析,可得出如下關(guān)于信息流動(dòng)的規(guī)則:

規(guī)則1安全域隔離規(guī)則:為有效阻止惡意操作,安全域間信息流動(dòng)必須處于受監(jiān)控狀態(tài),實(shí)現(xiàn)對(duì)安全域中數(shù)據(jù)的保護(hù)。

不同安全域間存在著干擾性,而干擾性的存在又反映了不同域間的相互作用,合理的應(yīng)用安全域隔離規(guī)則,對(duì)安全域間信息的流動(dòng)進(jìn)行監(jiān)控,是實(shí)現(xiàn)安全域安全的一大前提條件。

規(guī)則2安全域訪(fǎng)問(wèn)規(guī)則:安全域內(nèi)部主體對(duì)客體的訪(fǎng)問(wèn),必須滿(mǎn)足相應(yīng)的訪(fǎng)問(wèn)控制規(guī)則,包括常見(jiàn)的只讀、讀寫(xiě)等。具體的訪(fǎng)問(wèn)規(guī)則包括如下幾類(lèi):

只讀規(guī)則:單純采用讀取形式取得客體中信息,對(duì)安全域中數(shù)據(jù)進(jìn)行不操作的讀取,有效保證數(shù)據(jù)的完整性和不可變更性,同時(shí)在利用了數(shù)字加密技術(shù)的基礎(chǔ)上,還保證了數(shù)據(jù)的機(jī)密性只讀需求。

只寫(xiě)規(guī)則:主體對(duì)安全域內(nèi)客體只進(jìn)行單純寫(xiě)入操作,不允許讀取安全域中原有數(shù)據(jù),對(duì)于主體寫(xiě)入數(shù)據(jù)的讀取可根據(jù)具體進(jìn)行進(jìn)行設(shè)置其是否具有讀取權(quán)限。

讀寫(xiě)規(guī)則:包括只讀和只寫(xiě)規(guī)則的部分安全控制因素,但主體在受控的情況下,可向安全域中客體寫(xiě)入并讀取信息,在滿(mǎn)足機(jī)密性和完整性的基礎(chǔ)上,允許主體對(duì)安全域內(nèi)客體進(jìn)行讀寫(xiě)。

以上幾條規(guī)則只涉及安全域內(nèi)部讀寫(xiě)規(guī)則,當(dāng)需要實(shí)現(xiàn)安全域間訪(fǎng)問(wèn)時(shí),需要結(jié)合規(guī)則1進(jìn)行控制,對(duì)于安全域間的訪(fǎng)問(wèn)控制,既要考慮到主體自身的權(quán)限要求,也要考慮到安全域之間的規(guī)則控制和系統(tǒng)監(jiān)管因素,只有經(jīng)過(guò)配置的安全策略實(shí)施后,才能允許實(shí)現(xiàn)域間的訪(fǎng)問(wèn)。

規(guī)則3安全域間管理規(guī)則:安全域級(jí)別可分為父域和子域兩類(lèi),子域繼承父域的域內(nèi)資源,但采取獨(dú)立的安全策略機(jī)制管理,父域通過(guò)為子域配置相應(yīng)的安全策略實(shí)現(xiàn)子域?qū)Ω赣蛸Y源的安全訪(fǎng)問(wèn),保障父域自身的數(shù)據(jù)完整性和安全性。在父域和子域同時(shí)管理同一資源時(shí),父域具有優(yōu)先級(jí)(安全策略進(jìn)行特殊配置除外)。管理規(guī)則的實(shí)施,在便于調(diào)用資源的同時(shí),實(shí)現(xiàn)了資源的共享和優(yōu)化,也一定程度上防止了資源共享可能產(chǎn)生的沖突和安全患。

3結(jié)束語(yǔ)

最小特權(quán)原則和權(quán)值分離原則作為安全操作系統(tǒng)的基礎(chǔ)原則的內(nèi)容,能夠有效地應(yīng)用于空管信息系統(tǒng)超級(jí)用戶(hù)權(quán)限分離問(wèn)題,該文提出的MSA管理機(jī)制,通過(guò)管理權(quán)限的劃分、管理員主體安全域的歸屬和相關(guān)資源類(lèi)型的劃定,有效降低了管理員誤操作、黑客入侵等可能帶來(lái)的對(duì)系統(tǒng)的破壞。在MSA管理機(jī)制的基礎(chǔ)上,安全域的引入和資源類(lèi)型的劃分,有效地阻隔了各安全域間信息和資源的流動(dòng),阻止了惡意信息流的傳遞,增強(qiáng)了空管信息系統(tǒng)的安全。該文下一階段將把安全域之間的流動(dòng)控制作為下一步的研究重點(diǎn),進(jìn)一步進(jìn)行開(kāi)展,力圖實(shí)現(xiàn)對(duì)空管信息安全的不斷強(qiáng)化。

參考文獻(xiàn):

[1]張德銀,劉連忠.多安全域下訪(fǎng)問(wèn)控制模型研究[J].計(jì)算機(jī)應(yīng)用,2008,28(3):633-636.

[2]付長(zhǎng)勝,肖儂,趙英杰.基于協(xié)商的跨社區(qū)訪(fǎng)問(wèn)的動(dòng)態(tài)角色轉(zhuǎn)換機(jī)制[J].軟件學(xué)報(bào),2008,10(19):2754-2761.

[3]段立娟,劉燕,沈昌祥.一種多安全域支持的管理機(jī)制[J].北京工業(yè)大學(xué)學(xué)報(bào),2011,37(4):609-613.

[4]周偉.機(jī)場(chǎng)信息化規(guī)劃研究及應(yīng)用[J].科技創(chuàng)新導(dǎo)報(bào),2008(21).

篇4

關(guān)鍵詞 會(huì)計(jì)電算化 安全控制 內(nèi)部控制

會(huì)計(jì)電算化是從以電子計(jì)算機(jī)為主的當(dāng)代電子和信息技術(shù)于會(huì)計(jì)工作中的簡(jiǎn)稱(chēng),是采用電子計(jì)算機(jī)替代手工記賬、算賬、報(bào)賬,以及對(duì)會(huì)計(jì)資料進(jìn)行電子化分析和利用的記賬手段。開(kāi)展會(huì)計(jì)電算化工作,能有效的促進(jìn)會(huì)計(jì)基礎(chǔ)工作規(guī)范化,提高會(huì)計(jì)人員的工作效率和工作質(zhì)量,并最終提高的效益。

電算化會(huì)計(jì)信息處理具有如下特點(diǎn):以電子計(jì)算機(jī)為計(jì)算工具,數(shù)據(jù)處理代碼化,速度快、精度高;數(shù)據(jù)處理人機(jī)結(jié)合,系統(tǒng)內(nèi)部控制程序化、復(fù)雜化;數(shù)據(jù)處理自動(dòng)化,賬務(wù)處理一體化;信息處理規(guī)范化,會(huì)計(jì)存儲(chǔ)磁性化;具有選擇判斷及作出合理決定的邏輯功能。

會(huì)計(jì)電算化后,由于軟件完成了大部分?jǐn)?shù)據(jù)處理工作,所以軟件本身的數(shù)據(jù)安全非常重要。

1 會(huì)計(jì)電算化信息系統(tǒng)的安全威脅

1.1 非預(yù)期故障

非預(yù)期故障主要包括以下幾個(gè)方面:不可控制的災(zāi)害;存儲(chǔ)數(shù)據(jù)的輔助介質(zhì)(如磁盤(pán))部分或全部遭到破壞;非預(yù)期的、不正常的程序結(jié)束操作造成的故障;用戶(hù)非法讀取、執(zhí)行、修改、刪除、擴(kuò)充和遷移各種數(shù)據(jù)、索引、模式、子模式和程序等,從而使數(shù)據(jù)遭到破壞、篡改或泄露;使用、維護(hù)人員的錯(cuò)誤或疏忽。

1.2 計(jì)算機(jī)舞弊和犯罪

1.2.1 篡改輸入或輸出數(shù)據(jù)

數(shù)據(jù)有可能在輸入計(jì)算機(jī)之前或輸入過(guò)程之中被篡改。在數(shù)據(jù)的采集、記錄、傳遞、編碼、檢查、核實(shí)、轉(zhuǎn)換并最后進(jìn)入計(jì)算機(jī)系統(tǒng)的過(guò)程中,任何與之有關(guān)的人員,或能夠接觸處理過(guò)程的人員,為了一己之欲或被人利用都有可能篡改數(shù)據(jù)。如虛構(gòu)業(yè)務(wù)數(shù)據(jù)、修改業(yè)務(wù)數(shù)據(jù)、刪除業(yè)務(wù)數(shù)據(jù)等。篡改輸出數(shù)據(jù),通過(guò)非法修改,銷(xiāo)毀輸出報(bào)表,將輸出報(bào)表送給公司競(jìng)爭(zhēng)對(duì)手利用終端竊取輸出的機(jī)密信息等手段來(lái)達(dá)到作案的目的。

1.2.2 采用木馬程序獲取數(shù)據(jù)

在計(jì)算機(jī)程序中,非法地編進(jìn)一些指令,使之執(zhí)行未經(jīng)授權(quán)的功能,這些指令的執(zhí)行可以在被保護(hù)或限定的程序范圍內(nèi)接觸所有供程序使用的文件。例如安置邏輯炸彈,即在計(jì)算機(jī)系統(tǒng)中適時(shí)或定期執(zhí)行一種計(jì)算機(jī)程序,它能確定計(jì)算機(jī)中促發(fā)未經(jīng)授權(quán)的有害件的發(fā)生件。

1.2.3 篡改程序和文件

一般情況下只有系統(tǒng)程序員和計(jì)算機(jī)操作系統(tǒng)的維修人員有可能篡改程序和文件。例如,將小量資金(比如計(jì)算中的四舍五入部分)逐筆積累起來(lái),通過(guò)暗設(shè)程序記到自己的工資帳戶(hù)中,表面上卻看不出任何違規(guī)之處。又例如開(kāi)發(fā)大型計(jì)算機(jī)應(yīng)用系統(tǒng),程序員一般要一些調(diào)式手段,編輯完畢時(shí),這些手段應(yīng)被取消,但有時(shí)被有意留下,以用來(lái)進(jìn)行篡改程序和文件之用。此外,當(dāng)計(jì)算機(jī)出現(xiàn)故障、運(yùn)轉(zhuǎn)異常時(shí),修改或暴露計(jì)算。

1.2.4 非法操作

非法操作主要是通過(guò)非法手段獲取他人口令或通過(guò)隱藏的終端進(jìn)入被控制接觸的區(qū)域從而進(jìn)行舞弊活動(dòng)。例如,從計(jì)算機(jī)中泄露數(shù)據(jù),即從計(jì)算機(jī)系統(tǒng)或計(jì)算設(shè)施中取走數(shù)據(jù)。作案人員可以將敏感數(shù)據(jù)隱藏在沒(méi)有的輸出報(bào)告中,也可采用隱藏?cái)?shù)據(jù)和沒(méi)有問(wèn)題的數(shù)據(jù)交替輸出。如系統(tǒng)人員未經(jīng)批準(zhǔn)擅自啟動(dòng)現(xiàn)金支票簽發(fā)程序,生成一張現(xiàn)金支票到銀行支取現(xiàn)金。

1.2.5 其他方法

其他的方法如拾遺、仿造與模擬等等。拾遺是在一項(xiàng)作業(yè)完成之后,取得遺留在計(jì)算機(jī)系統(tǒng)內(nèi)或附近的信息。仿造與模擬在個(gè)人計(jì)算機(jī)上仿造其他計(jì)算機(jī)程序,或?qū)ψ靼赣?jì)劃方法進(jìn)行模擬實(shí)驗(yàn),以確定成功的可能性,然后實(shí)施非法操作。此外,還可通過(guò)物理接觸、電子竊聽(tīng)、譯碼、拍照、拷貝等方法來(lái)舞弊。

1.3 計(jì)算機(jī)病毒侵入

財(cái)務(wù)是會(huì)計(jì)電算化的一個(gè)趨勢(shì),網(wǎng)絡(luò)是計(jì)算機(jī)病毒傳播的一個(gè)重要途徑,因此計(jì)算機(jī)病毒也是會(huì)計(jì)電算化安全的一大威脅。

2 會(huì)計(jì)電算化安全防范與控制

2.1 加強(qiáng)電算化法制建設(shè)

,由于法規(guī)的不健全使電算化犯罪的控制很困難,例如,對(duì)未經(jīng)許可接觸電算化信息系統(tǒng)或有關(guān)數(shù)據(jù)文件的行為,在許多國(guó)家上不認(rèn)為是偷竊行為,因此就無(wú)法對(duì)拷貝重要機(jī)密數(shù)據(jù)的行為治罪。我們必須看到,對(duì)電算化會(huì)計(jì)信息系統(tǒng)的開(kāi)發(fā)和管理,不能僅靠現(xiàn)有的一些法規(guī),如會(huì)計(jì)法、會(huì)計(jì)準(zhǔn)則等,因?yàn)闀?huì)計(jì)電算化犯罪畢竟是高、新技術(shù)下的一種新型犯罪,為此制定專(zhuān)門(mén)的法規(guī)對(duì)此加以有效控制就很有必要。

電算化犯罪法制建設(shè),可從三個(gè)方面入手:建立針對(duì)利用電算化犯罪活動(dòng)的法律; 建立電算化系統(tǒng)保護(hù)法;加強(qiáng)會(huì)計(jì)人員的信用體系建設(shè)和職業(yè)道德。

2.2 完善內(nèi)部控制系統(tǒng)

2.2.1 組織與管理控制

(1)機(jī)構(gòu)和人員的管理控制。會(huì)計(jì)核算軟件投入正式使用后,對(duì)原有會(huì)計(jì)機(jī)構(gòu)必須做相應(yīng)調(diào)整,對(duì)各類(lèi)人員制定崗位責(zé)任制度。通過(guò)部門(mén)的設(shè)置、人員的分工、崗位職責(zé)的制定、權(quán)限的劃分等形式進(jìn)行的控制,其基本目標(biāo)是建立恰當(dāng)?shù)慕M織機(jī)構(gòu)和職責(zé)分工制度,以達(dá)到相互牽制、相互制約、防止或減少錯(cuò)弊發(fā)生的目的。

(2)實(shí)體安全控制。實(shí)體安全涉及到機(jī)主機(jī)房的環(huán)境和各種技術(shù)安全要求、光和磁介質(zhì)等數(shù)據(jù)存貯體的存放和保護(hù)。計(jì)算機(jī)機(jī)房應(yīng)該符合技術(shù)要求和安全要求,應(yīng)充分滿(mǎn)足防火、防水、防潮、防盜、恒溫等技術(shù)條件;機(jī)房應(yīng)配有空調(diào)和消防設(shè)置等。對(duì)用于數(shù)據(jù)備份的磁介質(zhì)存貯媒體進(jìn)行保護(hù)時(shí)應(yīng)注意防潮、防塵和防磁,對(duì)每天的業(yè)務(wù)數(shù)據(jù)備雙份,建立目錄清單異地存放,長(zhǎng)期保存的磁介質(zhì)存貯媒體應(yīng)定期轉(zhuǎn)貯。

(3)硬件安全控制。計(jì)算機(jī)關(guān)鍵性的硬件設(shè)備應(yīng)采用雙系統(tǒng)備份。此外,機(jī)房?jī)?nèi)用于動(dòng)力、照明的供電線(xiàn)路應(yīng)與計(jì)算機(jī)系統(tǒng)的供電線(xiàn)路分開(kāi),配置UPS(不間斷電源)、防輻射和防電磁波干擾等設(shè)備。

(4)安全控制。針對(duì)網(wǎng)絡(luò)的特點(diǎn),需加強(qiáng)以下幾個(gè)方面的控制。① 用戶(hù)權(quán)限設(shè)置:從業(yè)務(wù)范圍出發(fā),將整個(gè)網(wǎng)絡(luò)系統(tǒng)分級(jí)管理,設(shè)置系統(tǒng)管理員、數(shù)據(jù)錄入員、數(shù)據(jù)管理員和專(zhuān)職會(huì)計(jì)員等崗位,層層負(fù)責(zé),對(duì)各種數(shù)據(jù)的讀、寫(xiě)、修改權(quán)限進(jìn)行嚴(yán)格限制,把各項(xiàng)業(yè)務(wù)的授權(quán)、執(zhí)行、記錄以及資產(chǎn)保管等職能授予不同崗位的用戶(hù),并賦予不同的操作權(quán)限,拒絕其他用戶(hù)的訪(fǎng)問(wèn)。② 密碼設(shè)置:每一用戶(hù)按照自己的用戶(hù)身份和密碼進(jìn)入系統(tǒng),對(duì)密碼進(jìn)行分級(jí)管理,避免使用易破譯的密碼。③對(duì)重要數(shù)據(jù)加密:在網(wǎng)絡(luò)中傳播數(shù)據(jù)前對(duì)相關(guān)數(shù)據(jù)進(jìn)行加密,接收到數(shù)據(jù)后作相應(yīng)的解密處理,并定期更新加密密鑰。④病毒的防范與控制:防范病毒最為有效的措施是加強(qiáng)安全教育,健全并嚴(yán)格執(zhí)行防范病毒管理制度,具體包括軟件、軟盤(pán)及計(jì)算機(jī)系統(tǒng)的采購(gòu)和更新要通過(guò)計(jì)算機(jī)病毒檢測(cè)后才可使用;專(zhuān)機(jī)專(zhuān)用,絕對(duì)禁止在工作機(jī)上玩游戲;建立軟盤(pán)管理制度,同時(shí)防止亂拷貝軟盤(pán);安裝防病毒卡和反病毒軟件,定期檢測(cè)并清除計(jì)算機(jī)病毒;采用網(wǎng)上防火墻技術(shù)等。

2.2.2 控制

(1)數(shù)據(jù)輸入控制。輸入控制的主要有:由專(zhuān)門(mén)錄入人員、錄入人員除錄入數(shù)據(jù)外,不允許將數(shù)據(jù)進(jìn)行修改、復(fù)制或其他操作;數(shù)據(jù)輸入前必須經(jīng)過(guò)有關(guān)負(fù)責(zé)人審核批準(zhǔn);對(duì)輸入數(shù)據(jù)進(jìn)行校對(duì);對(duì)更正錯(cuò)誤的控制等。

(2)處理控制。是指對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行的內(nèi)部數(shù)據(jù)處理活動(dòng)(數(shù)據(jù)驗(yàn)證、計(jì)算、比較、合并、排序、文件更新和維護(hù)、訪(fǎng)問(wèn)、糾錯(cuò)等等)進(jìn)行控制。處理控制是通過(guò)計(jì)算機(jī)程序自動(dòng)進(jìn)行的。其措施有:輸出審核處理;數(shù)據(jù)有效件件驗(yàn);通過(guò)重運(yùn)算、逆運(yùn)算法、溢出檢查等進(jìn)行處理有效性檢測(cè);錯(cuò)誤糾正控制;余額核對(duì);試算平衡等。

(3)數(shù)據(jù)輸出控制。主要措施有:建立輸出記錄;建立輸出文件及報(bào)告的簽章制度;建立輸出授權(quán)制度;建立數(shù)據(jù)傳送的加密制度;嚴(yán)格減少資產(chǎn)的文件輸出,如開(kāi)支票、發(fā)票、提貨單要經(jīng)過(guò)有關(guān)人員授權(quán),并經(jīng)過(guò)有關(guān)人員審核簽章。

2.2.3 充分發(fā)揮審計(jì)人員的作用

會(huì)計(jì)審計(jì)準(zhǔn)則的建設(shè)是會(huì)計(jì)信息行業(yè)健康的重要步驟。企業(yè)信息系統(tǒng)的化和網(wǎng)絡(luò)化使審計(jì)重點(diǎn)轉(zhuǎn)向?qū)γ骷?xì)信息的驗(yàn)證和對(duì)系統(tǒng)的復(fù)核驗(yàn)證,因此,審計(jì)人員還要加大傳統(tǒng)的實(shí)物牽制、體制牽制、簿籍牽制力度,還要通過(guò)開(kāi)展計(jì)算機(jī)系統(tǒng)的事前審計(jì),對(duì)于內(nèi)部控制系統(tǒng)的完善性系統(tǒng)的可審性及系統(tǒng)的合法性作出評(píng)價(jià),以保證系統(tǒng)運(yùn)行后數(shù)據(jù)處理的真實(shí)、準(zhǔn)確、防止和減少舞弊行為的發(fā)生;通過(guò)定期的對(duì)計(jì)算機(jī)內(nèi)部控制系統(tǒng)的審查與評(píng)價(jià)促進(jìn)企業(yè)加強(qiáng)和完善內(nèi)部控制;通過(guò)對(duì)計(jì)算機(jī)系統(tǒng)的事后審計(jì),對(duì)系統(tǒng)的處理實(shí)施有效的監(jiān)督。

1 李玉萍,尚英梅.淺談會(huì)計(jì)電算化在實(shí)際工作中的應(yīng)用[J].吉林師范大學(xué)學(xué)報(bào)(版),2003(2)

篇5

關(guān)鍵詞:會(huì)計(jì)電算化 風(fēng)險(xiǎn) 安全控制

一、前言

在科技飛速發(fā)展的今天,電子信息技術(shù)即為會(huì)計(jì)電算化提供了機(jī)遇,也帶來(lái)了挑戰(zhàn)。會(huì)計(jì)電算化代替?zhèn)鹘y(tǒng)會(huì)計(jì)的手工的數(shù)據(jù)采集、處理和輸出,減少了會(huì)計(jì)的勞動(dòng)量,大大提高了勞動(dòng)生產(chǎn)率,節(jié)約了成本。但是,有利必有弊,與傳統(tǒng)手工會(huì)計(jì)相比,會(huì)計(jì)電算化的安全控制正將面臨著嚴(yán)峻的挑戰(zhàn),如何加強(qiáng)會(huì)計(jì)電算化信息系統(tǒng)的安全控制,已經(jīng)迫在眉睫。

二、會(huì)計(jì)電算化信息系統(tǒng)的防范措施

1.加強(qiáng)實(shí)體安全建設(shè)

一般來(lái)說(shuō)實(shí)體安全是涉及到環(huán)境、技術(shù)、光和磁介質(zhì)等因素,具體是指那部分有關(guān)于計(jì)算機(jī)機(jī)房?jī)?nèi)環(huán)境與技術(shù)規(guī)范以及光和磁介質(zhì)特殊性數(shù)據(jù)存貯體保護(hù)及保存要求的統(tǒng)稱(chēng)。從本質(zhì)上來(lái)說(shuō),實(shí)體安全控制更多的傾向于一種預(yù)防性控制。計(jì)算機(jī)機(jī)房應(yīng)該符合安全要求和技術(shù)要求,需要有防潮、恒溫、防火、防水以及防盜等環(huán)境條件。對(duì)于光、磁性備份數(shù)據(jù)的儲(chǔ)存工作應(yīng)當(dāng)特別從注意防潮、防塵以及防磁這三個(gè)方面。

2.加強(qiáng)對(duì)會(huì)計(jì)電算化設(shè)備的安全控制

(1)彌補(bǔ)硬件的缺失

硬件設(shè)備是計(jì)算機(jī)運(yùn)行所必不可少的核心部分,計(jì)算機(jī)會(huì)計(jì)系統(tǒng)也不例外,因此必須要充分保證會(huì)計(jì)電算化信息系統(tǒng)硬件設(shè)備的完善,但是基于自然和認(rèn)為的原因,計(jì)算機(jī)硬件系統(tǒng)會(huì)存在固有缺陷。會(huì)計(jì)信息系統(tǒng)的硬件在設(shè)計(jì)、制造和組裝過(guò)程中可能留下各種隱患,嚴(yán)重的影響了網(wǎng)絡(luò)傳輸介質(zhì)和服務(wù)器等硬件設(shè)施的穩(wěn)定性和運(yùn)行速度。

(2)減少軟件的風(fēng)險(xiǎn)

軟件系統(tǒng)為計(jì)算機(jī)的運(yùn)行注入了新的活力,但對(duì)軟件系統(tǒng)的不重視,極易產(chǎn)生安全隱患,嚴(yán)重的影響了會(huì)計(jì)電算化信息系統(tǒng)的安全,不容忽視。軟件設(shè)計(jì)與安裝階段都會(huì)對(duì)信息系統(tǒng)造成隱患,如軟件安全等級(jí)較低,在設(shè)計(jì)中的疏忽造成安全漏洞等;另外,軟件使用的技術(shù)過(guò)于復(fù)雜引起實(shí)施者未恰當(dāng)理解,也對(duì)信息系統(tǒng)造成威脅。筆者認(rèn)為減少軟件的風(fēng)險(xiǎn)可以從以下三個(gè)方面入手:

第一,充分檢測(cè)軟件與系統(tǒng)的兼容性和統(tǒng)一性,加強(qiáng)業(yè)務(wù)之間的銜接,盡可能統(tǒng)一的完成數(shù)據(jù)的自動(dòng)核對(duì)、校驗(yàn),數(shù)據(jù)備份。

第二,加強(qiáng)計(jì)算機(jī)系統(tǒng)的保密措施,減少人機(jī)對(duì)話(huà),提高安全性。

第三,增強(qiáng)軟件的自動(dòng)跟蹤能力,記錄所有的非正常操作現(xiàn)象。

3.加強(qiáng)對(duì)內(nèi)部崗位的牽制力

會(huì)計(jì)電算化信息系統(tǒng)的應(yīng)用,大量的減少了操作人員的數(shù)量,計(jì)算機(jī)統(tǒng)一執(zhí)行了各種業(yè)務(wù),打破了傳統(tǒng)手工會(huì)計(jì)與企業(yè)之間的管理模式,缺乏了那種以崗位分離的方式來(lái)實(shí)現(xiàn)各種業(yè)務(wù)環(huán)節(jié)的相互制約的牽制力。這是會(huì)計(jì)電算化信息系統(tǒng)的一個(gè)極大的隱蔽風(fēng)險(xiǎn),因此必須要對(duì)內(nèi)部崗位加強(qiáng)管理,使其相互監(jiān)督制約,從源頭上控制風(fēng)險(xiǎn)。

4.病毒的防范控制

病毒是計(jì)算機(jī)信息系統(tǒng)的嚴(yán)重威脅,而防范病毒最好的方式就是加強(qiáng)教育,提高預(yù)防意識(shí),使病毒防范的管理制度能夠嚴(yán)格的執(zhí)行。在計(jì)算機(jī)軟件更新時(shí)要先經(jīng)過(guò)專(zhuān)業(yè)的計(jì)算機(jī)病毒檢測(cè),然后才能安裝使用。而且要經(jīng)?;蚨ㄆ谛缘挠蓪?zhuān)業(yè)人士對(duì)計(jì)算機(jī)病毒進(jìn)行檢測(cè)與清除。并要加強(qiáng)網(wǎng)絡(luò)防火墻建設(shè),防止病毒的網(wǎng)絡(luò)傳播。

三、加強(qiáng)會(huì)計(jì)電算化信息系統(tǒng)處理過(guò)程中的安全控制

1.電力設(shè)備保障

在會(huì)計(jì)電算化處理過(guò)程中,極易發(fā)生意外,而這些意外往往是不可期其中斷電便是其中之一,因此在發(fā)生停電或意外斷電時(shí),必須要保證電力的供應(yīng),避免數(shù)據(jù)的丟失。

2.對(duì)數(shù)據(jù)的備份

在系統(tǒng)正常運(yùn)行過(guò)程中,要定時(shí)或不定時(shí)地進(jìn)行數(shù)據(jù)備份,或由系統(tǒng)提供強(qiáng)制備份措施,只有經(jīng)常進(jìn)行數(shù)據(jù)的備份,才可能在數(shù)據(jù)發(fā)生丟失或損壞時(shí),及時(shí)進(jìn)行修復(fù)。否則,數(shù)據(jù)不能得到及時(shí)修復(fù),對(duì)企業(yè)會(huì)造成不可彌補(bǔ)的損失。

3.數(shù)據(jù)輸入、輸出的控制

會(huì)計(jì)信息系統(tǒng)主要是由數(shù)據(jù)整理,數(shù)據(jù)輸入,數(shù)據(jù)處理,數(shù)據(jù)通訊,數(shù)據(jù)保存,數(shù)據(jù)輸出幾個(gè)部分構(gòu)成。在這些環(huán)節(jié)中分析出現(xiàn)風(fēng)險(xiǎn)的可能性,分析系統(tǒng)設(shè)計(jì)過(guò)程中是否在實(shí)現(xiàn)各個(gè)功能時(shí)嵌入相應(yīng)的內(nèi)部控制措施,嵌入的內(nèi)部控制措施是否發(fā)揮作用,對(duì)于一些潛在的可預(yù)見(jiàn)風(fēng)險(xiǎn)是否在系統(tǒng)中采取預(yù)防措施,是否對(duì)不可預(yù)見(jiàn)風(fēng)險(xiǎn)的處理留有挽救的余地等對(duì)于加強(qiáng)會(huì)計(jì)電算化信息系統(tǒng)的安全又這什么重要的意義。在會(huì)計(jì)信息系統(tǒng)工作中,可以說(shuō),電子計(jì)算機(jī)信息系統(tǒng)處理數(shù)據(jù)的準(zhǔn)確性與數(shù)據(jù)輸入時(shí)的準(zhǔn)確息相關(guān),計(jì)算機(jī)的原始數(shù)據(jù)是先由人工事先進(jìn)行審核和確認(rèn),然后在輸入計(jì)算機(jī)內(nèi),如果輸入錯(cuò)誤,計(jì)算機(jī)數(shù)據(jù)處理必將出現(xiàn)偏差,因此,企業(yè)應(yīng)該建立起一整套內(nèi)部控制制度以便對(duì)輸入的數(shù)據(jù)進(jìn)行嚴(yán)格的控制,保證數(shù)據(jù)輸入的準(zhǔn)確性。而在數(shù)據(jù)輸出過(guò)程中,由于計(jì)算機(jī)信息系統(tǒng)中磁性介質(zhì)的可復(fù)制性,使會(huì)計(jì)資料極易泄露而不被發(fā)現(xiàn),因此,對(duì)于數(shù)據(jù)輸出的資料,不論是磁性文件還是打印資料,輸出后均應(yīng)立即受到嚴(yán)格管理,以防被人竊取或篡改,造成機(jī)密泄露,給企業(yè)帶來(lái)不必要的損失。

四、結(jié)束語(yǔ)

會(huì)計(jì)電算化是電子信息技術(shù)在金融領(lǐng)域的具體應(yīng)用,對(duì)企業(yè)的管理和企業(yè)的效益有著十分直觀(guān)的影響。雖然會(huì)計(jì)電算化作為科技時(shí)代的新興產(chǎn)物,與傳統(tǒng)手工會(huì)計(jì)相比有著無(wú)可比擬的優(yōu)越性但其風(fēng)險(xiǎn)也是大大提高了,可謂是基于與挑戰(zhàn)并存,因此,我們要抓準(zhǔn)機(jī)遇,迎接挑戰(zhàn),加強(qiáng)會(huì)計(jì)電算化信息系統(tǒng)的安全控制,是企業(yè)形成良性的管理模式,促進(jìn)經(jīng)濟(jì)和諧發(fā)展。

參考文獻(xiàn):

[1]陳金倉(cāng).會(huì)計(jì)電算化軟件應(yīng)用[M].黑龍江人民出版社,2002.

[2]鮮軍.企業(yè)實(shí)施網(wǎng)絡(luò)財(cái)務(wù)的安全風(fēng)險(xiǎn)與對(duì)策[J].商業(yè)研究,2002,(2).

[3]耿文莉.談會(huì)計(jì)電算化信息系統(tǒng)的安全控制問(wèn)題[J].商業(yè)研究,2004(301)

篇6

關(guān)鍵詞:醫(yī)院 信息網(wǎng)絡(luò)系統(tǒng) 風(fēng)險(xiǎn)控制

當(dāng)今社會(huì),人們獲取信息的重要途徑就是計(jì)算機(jī)網(wǎng)絡(luò),在計(jì)算機(jī)網(wǎng)絡(luò)發(fā)展的同時(shí)也存在一些安全隱患,它不會(huì)通過(guò)安全的體系設(shè)計(jì)方案進(jìn)行解決,比如非法訪(fǎng)問(wèn)用戶(hù)賬戶(hù)、干擾計(jì)算機(jī)網(wǎng)絡(luò)的正常運(yùn)行、破壞數(shù)據(jù)的完整性,傳播網(wǎng)絡(luò)病毒,進(jìn)行數(shù)據(jù)盜取等。醫(yī)院要想計(jì)算機(jī)網(wǎng)絡(luò)消除安全方面的隱患,需要先對(duì)影響計(jì)算機(jī)安全的因素有個(gè)大體的了解。下面就講解了影響醫(yī)院計(jì)算機(jī)信息網(wǎng)絡(luò)系統(tǒng)安全的因素。

一、影響醫(yī)院信息系統(tǒng)安全的因素

1.自身系統(tǒng)及軟硬件的不穩(wěn)定

醫(yī)院信息網(wǎng)絡(luò)系統(tǒng)不可避免的會(huì)出現(xiàn)安全漏洞。信息網(wǎng)絡(luò)系統(tǒng)最容易出現(xiàn)漏洞的方面有調(diào)用RPC漏洞,緩沖區(qū)溢出漏洞。信息網(wǎng)絡(luò)系統(tǒng)的數(shù)據(jù)庫(kù)也比較容易受到攻擊。信息網(wǎng)絡(luò)系統(tǒng)出現(xiàn)的漏洞被利用后,可能會(huì)遭受遠(yuǎn)程攻擊。應(yīng)用軟件具有一定的軟件缺陷,這種缺陷可以存在于小程序中,也可以存在于大型的軟件系統(tǒng)中。軟件的缺陷導(dǎo)致了醫(yī)院信息網(wǎng)絡(luò)系統(tǒng)的安全風(fēng)險(xiǎn)。網(wǎng)絡(luò)硬盤(pán)設(shè)備方面也存著在缺陷,網(wǎng)絡(luò)硬盤(pán)作為信息傳遞中重要的硬件設(shè)備,在被人們使用的同時(shí)也存在著安全隱患,它包含的電磁信息泄露是主要的安全隱患。網(wǎng)絡(luò)硬盤(pán)與計(jì)算機(jī)信息網(wǎng)絡(luò)系統(tǒng)組成的不牢固也能造出計(jì)算機(jī)信息網(wǎng)絡(luò)系統(tǒng)安全隱患。

2.網(wǎng)絡(luò)病毒的惡意傳播

現(xiàn)在網(wǎng)絡(luò)病毒從類(lèi)型上來(lái)分有木馬病毒和蠕蟲(chóng)病毒。木馬病毒采用的是后門(mén)啟動(dòng)程序,它往往會(huì)隱藏在醫(yī)院計(jì)算機(jī)的操作系統(tǒng)中,對(duì)用戶(hù)資料進(jìn)行竊取。而蠕蟲(chóng)病毒比木馬病毒更高級(jí)一些,它的傳播可以通過(guò)操作系統(tǒng)以及軟件程序的漏洞進(jìn)行主動(dòng)攻擊,傳播途徑非常廣泛,每一個(gè)蠕蟲(chóng)病毒都帶有檢查計(jì)算機(jī)電腦是否有系統(tǒng)及軟件漏洞的模塊,如果發(fā)現(xiàn)電腦含有漏洞,立刻啟動(dòng)傳播程序傳播出去,它的這一特點(diǎn),使危害性比木馬病毒大的多,在一臺(tái)電腦感染了蠕蟲(chóng)病毒后,通過(guò)這個(gè)電腦迅速的傳播到、該電腦所在網(wǎng)絡(luò)的其他電腦中,電腦被感染蠕蟲(chóng)病毒后,會(huì)接受蠕蟲(chóng)病毒發(fā)送的數(shù)據(jù)包,被感染的電腦由于過(guò)多的無(wú)關(guān)數(shù)據(jù)降低了自己的運(yùn)行速度,或者造成CPU內(nèi)存占用率過(guò)高而死機(jī)。漏洞型病毒傳播方法主要通過(guò)微軟windows操作系統(tǒng)。由于windows操作系統(tǒng)漏洞很多或者用戶(hù)沒(méi)有及時(shí)的進(jìn)行windows系統(tǒng)的自身更新,造成了漏洞型病毒趁虛而入,攻占醫(yī)院的計(jì)算機(jī)電腦。計(jì)算機(jī)技術(shù)在更新?lián)Q代,病毒技術(shù)也在發(fā)展變化,現(xiàn)在的網(wǎng)絡(luò)病毒不像以前的計(jì)算機(jī)病毒,現(xiàn)在的病毒有的可以通過(guò)多種途徑共同傳播,比如集木馬型病毒、漏洞型病毒于一體的新病毒混合體。該病毒對(duì)網(wǎng)絡(luò)的危害性更大,處理查殺起來(lái)也比較困難。

3.人為惡意攻擊

人為的惡意攻擊是醫(yī)院計(jì)算機(jī)信息網(wǎng)絡(luò)系統(tǒng)面臨的最大安全風(fēng)險(xiǎn),人為的惡意攻擊可以分為主動(dòng)攻擊和被動(dòng)攻擊,主動(dòng)攻擊是有選擇的通過(guò)各種形式破壞信息網(wǎng)絡(luò)系統(tǒng)的完整性和有效性;被動(dòng)攻擊是在不影響醫(yī)院信息網(wǎng)絡(luò)系統(tǒng)正常運(yùn)行的情況下,進(jìn)行數(shù)據(jù)信息的竊取、截獲以及尋找重要的機(jī)密文件。它們都對(duì)醫(yī)院的信息網(wǎng)絡(luò)系統(tǒng)造成了巨大的危害。

二、保護(hù)醫(yī)院信息系統(tǒng)安全的措施

1.建立防火墻防御技術(shù)

防火墻設(shè)計(jì)的理念是防止計(jì)算機(jī)網(wǎng)絡(luò)信息泄露,它通過(guò)既定的網(wǎng)絡(luò)安全策略,對(duì)網(wǎng)內(nèi)外通信實(shí)施強(qiáng)制性的訪(fǎng)問(wèn)控制,借此來(lái)保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)安全。它對(duì)網(wǎng)絡(luò)間傳輸?shù)臄?shù)據(jù)包進(jìn)行安全檢查,監(jiān)視計(jì)算機(jī)網(wǎng)絡(luò)的運(yùn)行狀態(tài)。一個(gè)完整的防火墻保護(hù)體系可以很好的阻止威脅計(jì)算機(jī)的用戶(hù)及其數(shù)據(jù),阻止黑客通過(guò)病毒程序訪(fǎng)問(wèn)自己的電腦網(wǎng)絡(luò),防止不安全因素?cái)U(kuò)散到電腦所在的局域網(wǎng)絡(luò)。通過(guò)將用戶(hù)電腦的使用賬戶(hù)密碼設(shè)置的高級(jí)些,,禁用或者刪除無(wú)用的賬號(hào),不定期進(jìn)行賬號(hào)密碼的修改都可以很好的防止病毒侵入。由于網(wǎng)絡(luò)入侵者的實(shí)時(shí)性、動(dòng)態(tài)性,所以在計(jì)算機(jī)網(wǎng)絡(luò)中防火墻軟件要做到實(shí)時(shí)監(jiān)控的要求。防火墻的實(shí)時(shí)監(jiān)控技術(shù)通過(guò)過(guò)濾在調(diào)用前的所以程序,發(fā)現(xiàn)含有破壞網(wǎng)絡(luò)安全的程序文件,并發(fā)出警報(bào),對(duì)可疑程序進(jìn)行查殺,將網(wǎng)絡(luò)入侵者阻攔,使計(jì)算機(jī)免受其害。

2.采用特征碼技術(shù)

目前的查殺病毒采用方法主流是通過(guò)結(jié)合特征碼查毒和人工解毒。當(dāng)搜查病毒時(shí)采用特征碼技術(shù)查毒,在殺除清理的時(shí)候采用人工編制解毒技術(shù)。特征碼查毒技術(shù)體現(xiàn)了人工識(shí)別病毒的基本方法,它是人工查毒的簡(jiǎn)單描述,按照“病毒中某一類(lèi)代碼相同”的原則進(jìn)行查殺病毒。當(dāng)病毒的種類(lèi)和變形病毒有相關(guān)同一性時(shí),可以使用這種特性進(jìn)行程序代碼比較,然后查找出病毒。但是描述特征碼不能用于所有的病毒,許多的病毒很難被特征碼進(jìn)行描述或者根本描述不出來(lái)。在使用特征碼技術(shù)時(shí),一些補(bǔ)充功能需要一同使用,比如壓縮包和壓縮可執(zhí)行性文件的自動(dòng)查殺技術(shù)。

3.其他網(wǎng)絡(luò)安全保護(hù)對(duì)策

加密技術(shù)通過(guò)將醫(yī)院計(jì)算機(jī)信息網(wǎng)絡(luò)系統(tǒng)的可讀信息變?yōu)槊芪膩?lái)保護(hù)網(wǎng)絡(luò)安全。IP地址影響著用戶(hù)的計(jì)算機(jī)網(wǎng)絡(luò)安全,網(wǎng)絡(luò)黑客通過(guò)特殊的網(wǎng)絡(luò)探測(cè)手段抓取用戶(hù)IP,然后對(duì)此發(fā)送網(wǎng)絡(luò)攻擊。對(duì)IP進(jìn)行隱藏是指通過(guò)用戶(hù)服務(wù)器上網(wǎng),防止了網(wǎng)絡(luò)黑客獲取自己的IP。關(guān)閉電腦中不必要的端口也可以有效防范黑客的入侵,還能提高系統(tǒng)的資源利用率。對(duì)自己的賬號(hào)密碼進(jìn)行定期、不定期的更改,然后設(shè)置賬號(hào)密碼保護(hù)問(wèn)題,可以在第一道防線(xiàn)阻止網(wǎng)絡(luò)黑客的入侵。及時(shí)更新計(jì)算機(jī)操作系統(tǒng)和應(yīng)用軟件可以有效避免漏洞病毒的侵入。安裝知名的保護(hù)網(wǎng)絡(luò)安全軟件,對(duì)保護(hù)網(wǎng)絡(luò)安全的軟件進(jìn)行及時(shí)更新。

總結(jié)

醫(yī)院信息網(wǎng)絡(luò)系統(tǒng)的安全與醫(yī)院的經(jīng)濟(jì)效益息息相關(guān)。影響醫(yī)院信息網(wǎng)絡(luò)系統(tǒng)安全的因素是多方面的,網(wǎng)絡(luò)病毒也在不斷發(fā)展進(jìn)化,面對(duì)這種嚴(yán)峻的形勢(shì),我們不能只采用單一的防范措施,而是采用多種保護(hù)醫(yī)院信息網(wǎng)絡(luò)系統(tǒng)安全的措施,相互協(xié)調(diào),發(fā)揮優(yōu)勢(shì),揚(yáng)長(zhǎng)避短,保證醫(yī)院的信息網(wǎng)絡(luò)系統(tǒng)在防范風(fēng)險(xiǎn)方面取得較好的效果。

參考文獻(xiàn):

[1]王鑫.關(guān)于醫(yī)院網(wǎng)絡(luò)環(huán)境下計(jì)算機(jī)安全的防范技術(shù)[J].計(jì)算機(jī)與數(shù)字工程,2009

[2]鄧立新.加強(qiáng)醫(yī)院中信息網(wǎng)絡(luò)系統(tǒng)安全的思考[J].科技資訊,2008(26)

篇7

【關(guān)鍵詞】 核電 工業(yè)控制系統(tǒng) 安全測(cè)試 風(fēng)險(xiǎn)評(píng)估 應(yīng)對(duì)策略

【Abstract】 This paper illustrates the difference between ICS and IT system, the diversity between information security and functional safety and significant security events abroad. The specification of ICS in nuclear power generation is presented. The regulations and safety standards for ICS in nuclear power plant are also introduced. Based on the basic security requirements for nuclear power generation in our country, an integrated protect strategy is proposed.

【Key words】 Nuclear power generation;Industrial control system ;Safety testing;Risk assessment;Protect strategy

1 引言

隨著信息和通信技術(shù)的發(fā)展,核電領(lǐng)域工業(yè)控制系統(tǒng)(Industrial Control System,ICS)的結(jié)構(gòu)變得愈發(fā)開(kāi)放,其需求方逐漸采用基于標(biāo)準(zhǔn)通信協(xié)議的商業(yè)軟件來(lái)代替自主研發(fā)的工業(yè)控制軟件。這種趨勢(shì)降低了最終用戶(hù)的研發(fā)投入成本,同時(shí),設(shè)備與軟件的維護(hù)任務(wù)可以交給工業(yè)控制系統(tǒng)解決方案提供方,節(jié)省了人力維護(hù)成本。

ICS系統(tǒng)的聯(lián)通特性在帶來(lái)方便的同時(shí)也給核電工業(yè)控制系統(tǒng)安全防護(hù)提出了新的挑戰(zhàn),近年來(lái),多個(gè)國(guó)家的ICS系統(tǒng)受到了安全威脅。為應(yīng)對(duì)核電領(lǐng)域網(wǎng)絡(luò)安全風(fēng)險(xiǎn)挑戰(zhàn),建立工業(yè)控制安全與核安全相結(jié)合的保障體系,本文從工業(yè)控制系統(tǒng)與信息系統(tǒng)的界定、核電信息安全與功能安全的區(qū)別、核電工業(yè)控制系統(tǒng)基本安全要求等方面闡述我國(guó)目前面臨的核電信息安全形勢(shì),介紹了核電領(lǐng)域重要的信息安全事件,并總結(jié)了核電工業(yè)控制系統(tǒng)安全的應(yīng)對(duì)策略。

2 工業(yè)控制系統(tǒng)與信息系統(tǒng)的界定

標(biāo)準(zhǔn)通信協(xié)議的引入使ICS具備了互聯(lián)互通的特性,ICS與傳統(tǒng)IT系統(tǒng)的界線(xiàn)似乎變得更加模糊了。然而,ICS系統(tǒng)與IT系統(tǒng)相比仍然具有很多本質(zhì)上的差異。

美國(guó)問(wèn)責(zé)總署(GAO)的報(bào)告GAO-07-1036[1]、美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究院NIST SP 800-82[2]根據(jù)系統(tǒng)特征對(duì)IT系統(tǒng)和ICS系統(tǒng)進(jìn)行了比較,IT系統(tǒng)屬于信息系統(tǒng)(Cyber System),ICS系統(tǒng)屬于信息物理融合系統(tǒng)(Cyber-Physical System)。下文將從不同角度說(shuō)明兩種系統(tǒng)的差異。

2.1 工業(yè)控制系統(tǒng)與信息系統(tǒng)的界定

模型和參考體系是描述工業(yè)控制系統(tǒng)的公共框架,工業(yè)控制系統(tǒng)被劃分為五層結(jié)構(gòu),如圖1。

第五層―經(jīng)營(yíng)決策層。經(jīng)營(yíng)決策層具有為組織機(jī)構(gòu)提供核心生產(chǎn)經(jīng)營(yíng)、重大戰(zhàn)略決策的功能。該層屬于傳統(tǒng)IT管理系統(tǒng),使用的都是傳統(tǒng)的IT技術(shù)、設(shè)備等,主要由服務(wù)器和計(jì)算機(jī)構(gòu)成。當(dāng)前工業(yè)領(lǐng)域中企業(yè)管理系統(tǒng)等同工業(yè)控制系統(tǒng)之間的耦合越來(lái)越多,參考模型也將它包含進(jìn)來(lái)。

第四層―管理調(diào)度層。管理調(diào)度層負(fù)責(zé)管理生產(chǎn)所需最終產(chǎn)品的工作流,它包括業(yè)務(wù)管理、運(yùn)行管理、生產(chǎn)管理、制造執(zhí)行、能源管理、安全管理、物流管理等,主要由服務(wù)器和計(jì)算機(jī)構(gòu)成。

第三層―集中監(jiān)控層。集中監(jiān)控層具有監(jiān)測(cè)和控制物理過(guò)程的功能,主要由操作員站、工程師站、輔操臺(tái)、人機(jī)界面、打印工作站、數(shù)據(jù)庫(kù)服務(wù)器等設(shè)備構(gòu)成。

第二層―現(xiàn)場(chǎng)控制層?,F(xiàn)場(chǎng)控制層主要包括利用控制設(shè)備進(jìn)行現(xiàn)場(chǎng)控制的功能,另外在第二層也對(duì)控制系統(tǒng)進(jìn)行安全保護(hù)。第二層中的典型設(shè)備包括分散控制系統(tǒng)(DCS)控制器、可編程邏輯控制器(PLC)、遠(yuǎn)程終端控制單元(RTU)等。

第一層―采集執(zhí)行層。現(xiàn)場(chǎng)執(zhí)行層指實(shí)際的物理和化學(xué)過(guò)程數(shù)據(jù)的采集、控制動(dòng)作的執(zhí)行。本層包括不同類(lèi)型的生產(chǎn)設(shè)施,典型設(shè)備有直接連接到過(guò)程和過(guò)程設(shè)備的傳感器、執(zhí)行器、智能電子儀表等。在工業(yè)控制系統(tǒng)參考模型中,現(xiàn)場(chǎng)執(zhí)行層屬于物理空間,它同各工業(yè)控制行業(yè)直接相關(guān),例如電力的發(fā)電、輸電、配電,化工生產(chǎn)、水處理行業(yè)的泵操作等;正是由于第一層物理空間的過(guò)程對(duì)實(shí)時(shí)性、完整性等要求以及它同第二、三、四層信息空間融合才產(chǎn)生工業(yè)控制系統(tǒng)特有的特點(diǎn)和安全需求[3]。

隨著信息物理的融合,從廣義來(lái)說(shuō),上述五層都屬于工業(yè)控制系統(tǒng);從狹義來(lái)說(shuō),第一層到第三層的安全要求及技術(shù)防護(hù)與其他兩層相比具備較大差異,第一層到第三層屬于狹義工業(yè)控制系統(tǒng),第四層到第五層屬于信息系統(tǒng)。

2.2 工業(yè)控制系統(tǒng)與信息系統(tǒng)的差異

從用途的角度來(lái)說(shuō),ICS屬于工業(yè)生產(chǎn)領(lǐng)域的生產(chǎn)過(guò)程運(yùn)行控制系統(tǒng),重點(diǎn)是生產(chǎn)過(guò)程的采集、控制和執(zhí)行,而信息系統(tǒng)通常是信息化領(lǐng)域的管理運(yùn)行系統(tǒng),重點(diǎn)在于信息管理。

從系統(tǒng)最終目標(biāo)的角度來(lái)看,ICS更多是以生產(chǎn)過(guò)程的控制為中心的系統(tǒng),而信息技術(shù)系統(tǒng)的目的是人使用信息進(jìn)行管理。

從安全的角度來(lái)說(shuō),傳統(tǒng)IT系統(tǒng)的安全三要素機(jī)密性、完整性、可用性按CIA原則排序,即機(jī)密性最重要,完整性次之,可用性排在最后;而工業(yè)控制系統(tǒng)不再適用于這一原則,其安全目標(biāo)應(yīng)符合AIC原則,即可用性排在第一位,完整性次之,機(jī)密性排在最后。

從受到攻擊后產(chǎn)生的結(jié)果來(lái)說(shuō),工業(yè)控制系統(tǒng)被攻陷后產(chǎn)生的影響是巨大的,有時(shí)甚至是災(zāi)難性的:一是造成物質(zhì)與人員損失,如設(shè)備的報(bào)廢、基礎(chǔ)設(shè)備的損壞、對(duì)人員的傷害、財(cái)產(chǎn)的損失、數(shù)據(jù)的丟失;二是造成環(huán)境的破壞,如水、電、氣、熱等人民生活資源的污染,有毒、危險(xiǎn)物質(zhì)的無(wú)序排放、非法轉(zhuǎn)移與使用,公共秩序的混亂;三是造成對(duì)國(guó)民經(jīng)濟(jì)的破壞,如企業(yè)生產(chǎn)與經(jīng)營(yíng)中斷或停頓、工人停工或失業(yè),對(duì)一個(gè)地區(qū)、一個(gè)國(guó)家乃至對(duì)全球經(jīng)濟(jì)具備重要的影響;四是嚴(yán)重的則會(huì)導(dǎo)致社會(huì)問(wèn)題和國(guó)家安全問(wèn)題,如公眾對(duì)國(guó)家的信心喪失、恐怖襲擊等。

從安全需求的角度來(lái)說(shuō),ICS系統(tǒng)與IT的差異可以歸納為表1。

3 核電信息安全與功能安全的區(qū)別

功能安全(Functional Safety)是保證系統(tǒng)或設(shè)備執(zhí)行正確的功能。它要求系統(tǒng)識(shí)別工業(yè)現(xiàn)場(chǎng)的所有風(fēng)險(xiǎn),并將它控制在可容忍范圍內(nèi)。

安全相關(guān)系統(tǒng)的概念是基于安全完整性等級(jí)(SIL1到SIL4)的。它將系統(tǒng)的安全表示為單個(gè)數(shù)字,而這個(gè)數(shù)字是為了保障人員健康、生產(chǎn)安全和環(huán)境安全而提出的衡量安全相關(guān)系統(tǒng)功能失效率的保護(hù)因子,級(jí)別越高,失效的可能性越小。某一功能安全的SIL等級(jí)一旦確定,代表它的風(fēng)險(xiǎn)消減能力要求被確定,同時(shí),對(duì)系統(tǒng)的設(shè)計(jì)、管理、維護(hù)的要求嚴(yán)格程度也被確定。信息安全與功能安全雖然都是為保障人員、生產(chǎn)和環(huán)境安全,但是功能安全使用的安全完整性等級(jí)是基于硬件隨機(jī)失效或系統(tǒng)失效的可能性計(jì)算得出的,而信息安全的失效具有更多可能的誘因和后果。影響信息安全的因素非常復(fù)雜,很難用一個(gè)簡(jiǎn)單的數(shù)字描述。然而,功能安全的全生命周期安全理念同樣適用于信息安全,信息安全的管理和維護(hù)也須是反復(fù)迭代進(jìn)行的。

4 核電工業(yè)控制系統(tǒng)基本安全要求

我國(guó)核安全法規(guī)及政策文件主要包括《HAF001中華人民共和國(guó)民用核設(shè)施安全監(jiān)督管理?xiàng)l例》、《HAF501中華人民共和國(guó)核材料管制條例》、《HAF002核電廠(chǎng)核事故應(yīng)急管理?xiàng)l例》、《民用核安全設(shè)備監(jiān)督管理?xiàng)l例 500號(hào)令》、《關(guān)于加強(qiáng)工業(yè)控制系統(tǒng)信息安全管理的通知》(工信部協(xié)[2011]451號(hào))等;指導(dǎo)性文件主要有《HAD核安全導(dǎo)則》,與核電廠(chǎng)工業(yè)控制系統(tǒng)安全相關(guān)的有《HAF003 核電廠(chǎng)質(zhì)量保證安全規(guī)定》、《HAD102-01核電廠(chǎng)設(shè)計(jì)總的安全原則》、《HAD102-10核電廠(chǎng)保護(hù)系統(tǒng)及有關(guān)設(shè)備》、《HAD102-14核電廠(chǎng)安全有關(guān)儀表和控制系統(tǒng)》、《HAD102-16核電廠(chǎng)基于計(jì)算機(jī)的安全重要系統(tǒng)軟件》、《HAD102-17核電廠(chǎng)安全評(píng)價(jià)與驗(yàn)證》等導(dǎo)則,標(biāo)準(zhǔn)規(guī)范有《GB/T 13284.1-2008 核電廠(chǎng)安全系統(tǒng) 第1部分:設(shè)計(jì)準(zhǔn)則》、《GB/T 13629-2008 核電廠(chǎng)安全系統(tǒng)中數(shù)字計(jì)算機(jī)的適用準(zhǔn)則》、《GB/T 15474-2010 核電廠(chǎng)安全重要儀表和控制功能分類(lèi)》、《GB/T 20438-2006 電氣/電子/可編程電子安全相關(guān)系統(tǒng)的功能安全》、《GB/T 21109-2007 過(guò)程工業(yè)領(lǐng)域安全儀表系統(tǒng)的功能安全》[4]等。

然而,我國(guó)核電信息安全方面的標(biāo)準(zhǔn)與我國(guó)法律的結(jié)合不緊密?!禦G 5.71核設(shè)施的信息安全程序》是美國(guó)核能監(jiān)管委員會(huì)(NRC)參考聯(lián)邦法規(guī)中對(duì)計(jì)算機(jī)、通信系統(tǒng)和網(wǎng)絡(luò)保護(hù)的要求,針對(duì)核電廠(chǎng)而制定的法規(guī),《RG 1.152核電廠(chǎng)安全系統(tǒng)計(jì)算機(jī)使用標(biāo)準(zhǔn)》是為保障用于核電廠(chǎng)安全系統(tǒng)的數(shù)字計(jì)算機(jī)的功能可靠性、設(shè)計(jì)質(zhì)量、信息和網(wǎng)絡(luò)安全而制定的法規(guī),其所有的背景與定義均來(lái)源于聯(lián)邦法規(guī)。而我國(guó)的相關(guān)標(biāo)準(zhǔn)僅是將RG 5.71中的美國(guó)標(biāo)準(zhǔn)替換為中國(guó)標(biāo)準(zhǔn),且國(guó)內(nèi)相關(guān)核電領(lǐng)域法規(guī)缺乏對(duì)信息安全的要求。

5 核電工業(yè)控制系統(tǒng)重要安全事件

5.1 蠕蟲(chóng)病毒導(dǎo)致美國(guó)Davis-Besse核電站安全監(jiān)控系統(tǒng)癱瘓

2003年1月,“Slammer”蠕蟲(chóng)病毒導(dǎo)致美國(guó)俄亥俄州Davis-Besse核電站安全監(jiān)控系統(tǒng)癱瘓,核電站被迫停止運(yùn)轉(zhuǎn)進(jìn)行檢修。經(jīng)調(diào)查,核電站沒(méi)有及時(shí)進(jìn)行安裝補(bǔ)丁,該蠕蟲(chóng)使用供應(yīng)商被感染的電腦通過(guò)電話(huà)撥號(hào)直接連到工廠(chǎng)網(wǎng)絡(luò),從而繞過(guò)防火墻。

5.2 信息洪流導(dǎo)致美國(guó)Browns Ferry核電站機(jī)組關(guān)閉

2006年8月,美國(guó)阿拉巴馬州的Browns Ferry核電站3號(hào)機(jī)組受到網(wǎng)絡(luò)攻擊,當(dāng)天核電站局域網(wǎng)中出現(xiàn)了信息洪流,導(dǎo)致反應(yīng)堆再循環(huán)泵和冷凝除礦控制器失靈,致使3號(hào)機(jī)組被迫關(guān)閉。

5.3 軟件更新不當(dāng)引發(fā)美國(guó)Hatch核電廠(chǎng)機(jī)組停機(jī)

2008年3月,美國(guó)喬治亞州Hatch核電廠(chǎng)2號(hào)機(jī)組發(fā)生自動(dòng)停機(jī)事件。當(dāng)時(shí),一位工程師正在對(duì)該廠(chǎng)業(yè)務(wù)網(wǎng)絡(luò)中的一臺(tái)計(jì)算機(jī)進(jìn)行軟件更新,該計(jì)算機(jī)用于采集控制網(wǎng)絡(luò)中的診斷數(shù)據(jù),以同步業(yè)務(wù)網(wǎng)絡(luò)與控制網(wǎng)絡(luò)中的數(shù)據(jù)。當(dāng)工程師重啟計(jì)算機(jī)時(shí),同步程序重置了控制網(wǎng)絡(luò)中的相關(guān)數(shù)據(jù),使得控制系統(tǒng)誤以為反應(yīng)堆儲(chǔ)水庫(kù)水位突然下降,從而自動(dòng)關(guān)閉了整個(gè)機(jī)組。

5.4 震網(wǎng)病毒入侵伊朗核電站導(dǎo)致核計(jì)劃停頓

2010年10月,震網(wǎng)病毒(Stuxnet)通過(guò)針對(duì)性的入侵伊朗布什爾核電站核反應(yīng)堆控制系統(tǒng),攻擊造成核電站五分之一的濃縮鈾設(shè)施離心機(jī)發(fā)生故障,直接影響到了伊朗的核計(jì)劃進(jìn)度,嚴(yán)重威脅到的安全運(yùn)營(yíng)。該事件源于核電廠(chǎng)員工在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)交叉使用帶有病毒的移動(dòng)存儲(chǔ)介質(zhì)。

5.5 無(wú)線(xiàn)網(wǎng)絡(luò)引入的木馬引發(fā)韓國(guó)核電站重要信息泄露

2015年8月,曾泄漏韓國(guó)古里核電站1、2號(hào)機(jī)組內(nèi)部圖紙、月城核電站3、4號(hào)機(jī)組內(nèi)部圖紙、核電站安全解析代碼等文件的“核電反對(duì)集團(tuán)”組織通過(guò)社交網(wǎng)站再次公開(kāi)了核電站等機(jī)構(gòu)的內(nèi)部文件,要求韓國(guó)政府與該組織就拿到的10萬(wàn)多張?jiān)O(shè)計(jì)圖問(wèn)題進(jìn)行協(xié)商,并威脅韓國(guó)政府如不接受上述要求,將向朝鮮以及其他國(guó)家出售所有資料。本事件源于核電廠(chǎng)員工在企業(yè)內(nèi)網(wǎng)和企業(yè)外部利用手機(jī)使用不安全的無(wú)線(xiàn)網(wǎng)絡(luò)信號(hào),被感染木馬而引發(fā)。

6 核電工業(yè)控制系統(tǒng)安全應(yīng)對(duì)策略

6.1 完善核電工業(yè)控制系統(tǒng)安全法規(guī)及標(biāo)準(zhǔn)

根據(jù)工信部協(xié)[2011]45l號(hào)文[5],工業(yè)控制系統(tǒng)組網(wǎng)時(shí)要同步規(guī)劃、同步建設(shè)、同步運(yùn)行安全防護(hù)措施,明確了工業(yè)控制系統(tǒng)信息安全管理基本要求,即連接管理要求、組網(wǎng)管理要求、配置管理要求、設(shè)備選擇與升級(jí)管理要求、數(shù)據(jù)管理要求、應(yīng)急管理要求。核電行業(yè)主管部門(mén)、國(guó)有資產(chǎn)監(jiān)督管理部門(mén)應(yīng)結(jié)合實(shí)際制定完善相關(guān)法規(guī)制度,并參考《IEC 62443工業(yè)通訊網(wǎng)絡(luò) 網(wǎng)絡(luò)和系統(tǒng)安全》、《NIST SP800-82 工業(yè)控制系統(tǒng)安全指南》、《GB/T 26333-2010工業(yè)控制網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估規(guī)范》、《GB/T 30976.1-2014 工業(yè)控制系統(tǒng)信息安全 第1部分:評(píng)估規(guī)范》、《GB/T 30976.2-2014工業(yè)控制系統(tǒng)信息安全 第2部分:驗(yàn)收規(guī)范》、《GB/T 22239-2008 信息安全技術(shù) 信息系統(tǒng)安全等級(jí)保護(hù)基本要求》、《IEEE Std 7-432-2010 核電站安全系統(tǒng)計(jì)算機(jī)系統(tǒng)》制定適用于核電領(lǐng)域的工業(yè)控制系統(tǒng)安全標(biāo)準(zhǔn)。同時(shí),部分企業(yè)對(duì)推薦性標(biāo)準(zhǔn)的執(zhí)行力度不夠,有必要出臺(tái)若干強(qiáng)制性標(biāo)準(zhǔn)。

6.2 健全核電工業(yè)控制系統(tǒng)安全責(zé)任制

核電企業(yè)要按照誰(shuí)主管按照誰(shuí)負(fù)責(zé)、誰(shuí)運(yùn)營(yíng)誰(shuí)負(fù)責(zé)、誰(shuí)使用誰(shuí)負(fù)責(zé)的原則建立健全信息安全責(zé)任制,建立信息安全領(lǐng)導(dǎo)機(jī)構(gòu)和專(zhuān)職部門(mén),配備工業(yè)控制系統(tǒng)安全專(zhuān)職技術(shù)人員,統(tǒng)籌工業(yè)控制系統(tǒng)和信息系統(tǒng)安全工作,建立工業(yè)控制系統(tǒng)安全管理制度和應(yīng)急預(yù)案,保證充足的信息安全投入,系統(tǒng)性開(kāi)展安全管理和技術(shù)防護(hù)。

6.3 統(tǒng)籌開(kāi)展核電工業(yè)控制系統(tǒng)安全防護(hù)

結(jié)合生產(chǎn)安全、功能安全、信息安全等多方面要求統(tǒng)籌開(kāi)展工業(yè)控制系統(tǒng)安全防護(hù),提升工業(yè)控制系統(tǒng)設(shè)計(jì)人員、建設(shè)人員、使用人員、運(yùn)維人員和管理人員的信息安全意識(shí),避免殺毒等傳統(tǒng)防護(hù)手段不適用導(dǎo)致工業(yè)控制系統(tǒng)未進(jìn)行有效防護(hù)、工業(yè)控制系統(tǒng)遭受外界攻擊而發(fā)生癱瘓、工業(yè)控制系統(tǒng)安全可靠性不足導(dǎo)致停機(jī)事故、工業(yè)控制系統(tǒng)重要信息失竊密等風(fēng)險(xiǎn)。

6.4 建立核電工業(yè)控制系統(tǒng)測(cè)試管控體系

系統(tǒng)需求、設(shè)計(jì)、開(kāi)發(fā)、運(yùn)維階段的一些問(wèn)題會(huì)影響工業(yè)控制系統(tǒng)的安全可靠運(yùn)行,因此有必要在系統(tǒng)需求設(shè)計(jì)、選型、招標(biāo)、建設(shè)、驗(yàn)收、運(yùn)維、擴(kuò)建等階段強(qiáng)化廠(chǎng)商內(nèi)部測(cè)試、出廠(chǎng)測(cè)試、選型測(cè)試、試運(yùn)行測(cè)試、驗(yàn)收測(cè)試、安全測(cè)試、入網(wǎng)測(cè)試、上線(xiàn)或版本變更測(cè)試等測(cè)試管控手段,提升系統(tǒng)安全性。

6.5 開(kāi)展工業(yè)控制系統(tǒng)安全測(cè)試、檢查和評(píng)估

企業(yè)要定期開(kāi)展工業(yè)控制系統(tǒng)的安全測(cè)試、風(fēng)險(xiǎn)評(píng)估、安全檢查和安全評(píng)估,以便及時(shí)發(fā)現(xiàn)網(wǎng)絡(luò)安全隱患和薄弱環(huán)節(jié),有針對(duì)性地采取管理和技術(shù)防護(hù)措施,促進(jìn)安全防范水平和安全可控能力提升,預(yù)防和減少重大網(wǎng)絡(luò)安全事件的發(fā)生。核電行業(yè)主管部門(mén)、網(wǎng)絡(luò)安全主管部門(mén)要加強(qiáng)對(duì)核電領(lǐng)域工業(yè)控制系統(tǒng)信息安全工作的指導(dǎo)監(jiān)督,加強(qiáng)安全自查、檢查和抽查,確保信息安全落到實(shí)處。

綜上所述,圍繞我國(guó)核設(shè)施安全要求,完善核電信息安全法規(guī)標(biāo)準(zhǔn),落實(shí)信息安全責(zé)任制,統(tǒng)籌開(kāi)展安全技術(shù)防護(hù),建立工業(yè)控制系統(tǒng)測(cè)試管控體系,定期開(kāi)展安全測(cè)試和評(píng)估,是當(dāng)前和今后核電領(lǐng)域開(kāi)展工業(yè)控制系統(tǒng)信息安全保障的重要內(nèi)容。

參考文獻(xiàn):

[1]David A. Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain, GAO-07-1036 [R].Washington DC,USA:US Government Accountability Office(US GAO),2007.

[2]NIST SP800-82.Guide to Industrial Control Systems (ICS) Security [S].Gaithersburg, USA: National Institute of Standards and Technology (NIST),2011.

[3]彭勇,江常青,謝豐,等.工業(yè)控制系統(tǒng)信息安全研究進(jìn)展 [J].清華大學(xué)學(xué)報(bào),2012,52(10):1396-1408.

篇8

【 關(guān)鍵詞 】 煙草;工業(yè)控制系統(tǒng);信息安全;風(fēng)險(xiǎn)評(píng)估;脆弱性測(cè)試

1 引言

隨著工業(yè)化和信息化進(jìn)程的加快,越來(lái)越多的計(jì)算機(jī)技術(shù)以及網(wǎng)絡(luò)通信技術(shù)應(yīng)用到煙草自動(dòng)化生產(chǎn)過(guò)程中。在這些技術(shù)提高了企業(yè)管理水平和生產(chǎn)效率的同時(shí),也帶來(lái)了病毒和惡意代碼、信息泄露和篡改等網(wǎng)絡(luò)信息安全問(wèn)題。當(dāng)前,煙草企業(yè)所建成的綜合自動(dòng)化系統(tǒng)基本可以分為三層結(jié)構(gòu):上層為企業(yè)資源計(jì)劃(ERP)系統(tǒng);中間層為制造執(zhí)行系統(tǒng)(MES);底層為工業(yè)控制系統(tǒng)。對(duì)于以ERP為核心的企業(yè)管理系統(tǒng),信息安全防護(hù)相對(duì)已經(jīng)成熟,煙草企業(yè)普遍采用了防火墻、網(wǎng)閘、防病毒、防入侵等防護(hù)措施。而隨著MES技術(shù)在煙草企業(yè)的廣泛實(shí)施,越來(lái)越多企業(yè)開(kāi)始考慮在底層的工業(yè)控制系統(tǒng)進(jìn)行信息安全防護(hù)工作。近年來(lái),全球工業(yè)控制系統(tǒng)經(jīng)歷了“震網(wǎng)”、“Duqu”、“火焰”等病毒的攻擊,這些安全事件表明,一直以來(lái)被認(rèn)為相對(duì)封閉、專(zhuān)業(yè)和安全的工業(yè)控制系統(tǒng)已經(jīng)成為了黑客或不法組織的攻擊目標(biāo)。對(duì)于煙草企業(yè)的工業(yè)控制系統(tǒng),同樣也面臨著信息安全問(wèn)題。

與傳統(tǒng)IT系統(tǒng)一樣,在工業(yè)控制系統(tǒng)的信息安全問(wèn)題研究中,風(fēng)險(xiǎn)評(píng)估是其重要基礎(chǔ)。在工業(yè)控制系統(tǒng)信息安全風(fēng)險(xiǎn)評(píng)估方面,國(guó)外起步較早,已經(jīng)建立了ISA/IEC 62443、NIST800-82等一系列國(guó)際標(biāo)準(zhǔn)和指南;而國(guó)內(nèi)也相繼了推薦性標(biāo)準(zhǔn)GB/T 26333-2010:工業(yè)控制網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估規(guī)范和GB/T30976.1~.2-2014:工業(yè)控制系統(tǒng)信息安全(2個(gè)部分)等。當(dāng)前,相關(guān)學(xué)者也在這方面進(jìn)行了一系列研究,但國(guó)內(nèi)外還沒(méi)有一套公認(rèn)的針對(duì)工業(yè)控制系統(tǒng)信息安全風(fēng)險(xiǎn)評(píng)估方法,而且在煙草行業(yè)的應(yīng)用實(shí)例也很少。

本文基于相關(guān)標(biāo)準(zhǔn),以制絲線(xiàn)控制系統(tǒng)為對(duì)象進(jìn)行了信息安全風(fēng)險(xiǎn)評(píng)估方法研究,并實(shí)際應(yīng)用在某卷煙廠(chǎng)制絲集控系統(tǒng)中,為后續(xù)的安全防護(hù)工作打下了基礎(chǔ),也為煙草工業(yè)控制系統(tǒng)風(fēng)險(xiǎn)評(píng)估工作提供了借鑒。

2 煙草工業(yè)控制系統(tǒng)

煙草工業(yè)企業(yè)生產(chǎn)網(wǎng)中的工控系統(tǒng)大致分成四種類(lèi)型:制絲集控、卷包數(shù)采、高架物流、動(dòng)力能源,這四個(gè)流程,雖工藝不同,相對(duì)獨(dú)立,但它們的基本原理大體一致,采用的工具和方法大致相同。制絲集控系統(tǒng)在行業(yè)內(nèi)是一種典型的工業(yè)控制系統(tǒng),它的信息安全情況在一定程度上體現(xiàn)了行業(yè)內(nèi)工業(yè)控制系統(tǒng)的信息安全狀態(tài)。

制絲集控系統(tǒng)主要分為三層:設(shè)備控制層、集中監(jiān)控層和生產(chǎn)管理層。設(shè)備控制層有工業(yè)以太網(wǎng)連接控制主站以及現(xiàn)場(chǎng)I/O站。集中監(jiān)控層網(wǎng)絡(luò)采用光纖環(huán)形拓?fù)浣Y(jié)構(gòu),將工藝控制段的可編程控制器(PLC)以及其他相關(guān)設(shè)備控制段的PLC接入主干網(wǎng)絡(luò)中,其中工藝控制段包括葉片處理段、葉絲處理段、梗處理段、摻配加香段等,然后與監(jiān)控計(jì)算器、I/O服務(wù)器、工程師站和實(shí)時(shí)數(shù)據(jù)庫(kù)服務(wù)器等共同組成了集中監(jiān)控層。生產(chǎn)管理層網(wǎng)絡(luò)連接了生產(chǎn)現(xiàn)場(chǎng)的交換機(jī),與管理計(jì)算機(jī)、管理服務(wù)器等共同組成了生產(chǎn)管理層。

制絲車(chē)間的生產(chǎn)采用兩班倒的方式運(yùn)行,對(duì)生產(chǎn)運(yùn)行的實(shí)時(shí)性、穩(wěn)定性要求非常嚴(yán)格;如直接針對(duì)實(shí)際系統(tǒng)進(jìn)行在線(xiàn)的掃描等風(fēng)險(xiǎn)評(píng)估工作,會(huì)對(duì)制絲生產(chǎn)造成一定的影響,存在影響生產(chǎn)的風(fēng)險(xiǎn)。而以模擬仿真平臺(tái)為基礎(chǔ)的系統(tǒng)脆弱性驗(yàn)證和自主可控的測(cè)評(píng)是當(dāng)前制絲線(xiàn)控制系統(tǒng)信息安全評(píng)估的一種必然趨勢(shì)。

3 工控系統(tǒng)風(fēng)險(xiǎn)評(píng)估方法

在風(fēng)險(xiǎn)評(píng)估方法中,主要包括了資產(chǎn)識(shí)別、威脅評(píng)估、脆弱性評(píng)估、綜合評(píng)估四個(gè)部分,其中脆弱性測(cè)試主要以模擬仿真平臺(tái)為基礎(chǔ)進(jìn)行自主可控的測(cè)評(píng)。

風(fēng)險(xiǎn)是指特定的威脅利用資產(chǎn)的一種或一組脆弱性,導(dǎo)致資產(chǎn)的丟失或損害的潛在可能性,即特定威脅事件發(fā)生的可能性與后果的結(jié)合。風(fēng)險(xiǎn)評(píng)估模型主要包含信息資產(chǎn)、脆弱性、威脅和風(fēng)險(xiǎn)四個(gè)要素。每個(gè)要素有各自的屬性,信息資產(chǎn)的屬性是資產(chǎn)價(jià)值,脆弱性的屬性是脆弱性被威脅利用后對(duì)資產(chǎn)帶來(lái)的影響的嚴(yán)重程度,威脅的屬性是威脅發(fā)生的可能性,風(fēng)險(xiǎn)的屬性是風(fēng)險(xiǎn)發(fā)生的后果。

3.1 資產(chǎn)識(shí)別

首先進(jìn)行的是對(duì)實(shí)際生產(chǎn)環(huán)境中的信息資產(chǎn)進(jìn)行識(shí)別,主要包括服務(wù)器、工作站、下位機(jī)、工業(yè)交換設(shè)備、工控系統(tǒng)軟件和工業(yè)協(xié)議的基本信息。其中,對(duì)于服務(wù)器和工作站,詳細(xì)調(diào)查其操作系統(tǒng)以及所運(yùn)行的工控軟件;對(duì)于下位機(jī),查明PLC主站和從站的詳細(xì)型號(hào);對(duì)于交換設(shè)備,仔細(xì)查看其配置以及連接情況;對(duì)于工控系統(tǒng)軟件,詳細(xì)調(diào)查其品牌以及實(shí)際安裝位置;對(duì)于工業(yè)協(xié)議,則詳細(xì)列舉其通信兩端的對(duì)象。

3.2 威脅評(píng)估

威脅評(píng)估的第一步是進(jìn)行威脅識(shí)別,主要的任務(wù)是是識(shí)別可能的威脅主體(威脅源)、威脅途徑和威脅方式。

威脅主體:分為人為因素和環(huán)境因素。根據(jù)威脅的動(dòng)機(jī),人為因素又可分為惡意和非惡意兩種。環(huán)境因素包括自然災(zāi)害和設(shè)施故障。

威脅途徑:分為間接接觸和直接接觸,間接接觸主要有網(wǎng)絡(luò)訪(fǎng)問(wèn)、指令下置等形式;直接接觸指威脅主體可以直接物理接觸到信息資產(chǎn)。

威脅方式:主要有傳播計(jì)算機(jī)病毒、異常數(shù)據(jù)、掃描監(jiān)聽(tīng)、網(wǎng)絡(luò)攻擊(后門(mén)、漏洞、口令、拒絕服務(wù)等)、越權(quán)或?yàn)E用、行為抵賴(lài)、濫用網(wǎng)絡(luò)資源、人為災(zāi)害(水、火等)、人為基礎(chǔ)設(shè)施故障(電力、網(wǎng)絡(luò)等)、竊取、破壞硬件、軟件和數(shù)據(jù)等。

威脅識(shí)別工作完成之后,對(duì)資產(chǎn)所對(duì)應(yīng)的威脅進(jìn)行評(píng)估,將威脅的權(quán)值分為1-5 五個(gè)級(jí)別,等級(jí)越高威脅發(fā)生的可能性越大。威脅的權(quán)值主要是根據(jù)多年的經(jīng)驗(yàn)積累或類(lèi)似行業(yè)客戶(hù)的歷史數(shù)據(jù)來(lái)確定。等級(jí)5標(biāo)識(shí)為很高,表示該威脅出現(xiàn)的頻率很高(或≥1 次/周),或在大多數(shù)情況下幾乎不可避免,或可以證實(shí)經(jīng)常發(fā)生過(guò)。等級(jí)1標(biāo)識(shí)為很低,表示該威脅幾乎不可能發(fā)生,僅可能在非常罕見(jiàn)和例外的情況下發(fā)生。

3.3 脆弱性測(cè)試

脆弱性評(píng)估需從管理和技術(shù)兩方面脆弱性來(lái)進(jìn)行。管理脆弱性評(píng)估方面主要是按照等級(jí)保護(hù)的安全管理要求對(duì)現(xiàn)有的安全管理制度的制定和執(zhí)行情況進(jìn)行檢查,發(fā)現(xiàn)了其中的管理漏洞和不足。技術(shù)方面包括物理環(huán)境、網(wǎng)絡(luò)環(huán)境、主機(jī)系統(tǒng)、中間件系統(tǒng)和應(yīng)用系統(tǒng)五個(gè)層次,主要是通過(guò)遠(yuǎn)程和本地兩種方式進(jìn)行手工檢查、工具掃描等方式進(jìn)行評(píng)估,以保證脆弱性評(píng)估的全面性和有效性。

傳統(tǒng)IT 系統(tǒng)的技術(shù)脆弱性評(píng)測(cè)可以直接并入到生產(chǎn)系統(tǒng)中進(jìn)行掃描檢測(cè),同時(shí)通過(guò)交換機(jī)的監(jiān)聽(tīng)口采集數(shù)據(jù),進(jìn)行分析。而對(duì)工控系統(tǒng)的脆弱性驗(yàn)證和測(cè)評(píng)服務(wù),則以實(shí)際車(chē)間工控系統(tǒng)為藍(lán)本,搭建一套模擬工控系統(tǒng),模擬系統(tǒng)采用與真實(shí)系統(tǒng)相同或者相近的配置,最大程序反映實(shí)際工控系統(tǒng)的真實(shí)情況。評(píng)估出的模擬系統(tǒng)工控系統(tǒng)安全情況,經(jīng)過(guò)分析與演算,可以得出真實(shí)工控系統(tǒng)安全現(xiàn)狀。

對(duì)于工控系統(tǒng)主要采用的技術(shù)性測(cè)試方法。

(1)模擬和數(shù)字控制邏輯測(cè)試方法。該方法針對(duì)模擬系統(tǒng)中的控制器系統(tǒng)進(jìn)行測(cè)試。采用如圖1的拓?fù)湫问?,通過(guò)組態(tài)配置PLC輸出方波數(shù)字信號(hào)和階梯模擬信號(hào),通過(guò)監(jiān)測(cè)控制信號(hào)的邏輯以判別控制系統(tǒng)的工作狀態(tài)。

(2)抓包測(cè)試方法。該方法可以對(duì)模擬系統(tǒng)中的各種設(shè)備進(jìn)行測(cè)試。采用圖2的拓?fù)湫问?,通過(guò)抓包方式,獲取車(chē)間現(xiàn)場(chǎng)運(yùn)行的正常網(wǎng)絡(luò)數(shù)據(jù)包;將該數(shù)據(jù)進(jìn)行模糊算法變異,產(chǎn)生新的測(cè)試用例,將新數(shù)據(jù)發(fā)送到測(cè)試設(shè)備上進(jìn)行漏洞挖掘。該測(cè)試方法既不影響工作現(xiàn)場(chǎng),又使得模擬系統(tǒng)的測(cè)試數(shù)據(jù)流與工作現(xiàn)場(chǎng)相同。

(3)橋接測(cè)試方法。該方法針對(duì)模擬系統(tǒng)中的工業(yè)通信協(xié)議進(jìn)行測(cè)試。測(cè)試平臺(tái)接收到正常的數(shù)據(jù)包后,對(duì)該數(shù)據(jù)包進(jìn)行模糊算法變異,按照特定的協(xié)議格式,由測(cè)試平臺(tái)向被測(cè)設(shè)備發(fā)送修改后的數(shù)據(jù),進(jìn)行漏洞挖掘測(cè)試。采用的拓?fù)湫问骄褪菆D2中去除了虛線(xiàn)框中的內(nèi)容后的形式。

(4)點(diǎn)對(duì)點(diǎn)測(cè)試方法。該方法針對(duì)通信協(xié)議進(jìn)行測(cè)試。采用與圖1相同拓?fù)湫问?,按照所面?duì)的協(xié)議的格式,由測(cè)試平臺(tái)向被測(cè)設(shè)備發(fā)送測(cè)試用例,進(jìn)行健壯性的測(cè)試。

(5)系統(tǒng)測(cè)試方法。該方法對(duì)裝有工控軟件的被測(cè)設(shè)備進(jìn)行測(cè)試。該方法采用如圖3的拓?fù)湫问?,綜合了前幾種方式,在系統(tǒng)的多個(gè)控制點(diǎn)同時(shí)進(jìn)行,模糊測(cè)試數(shù)據(jù)在不同控制點(diǎn)之間同時(shí)傳輸,對(duì)整個(gè)工業(yè)控制環(huán)境進(jìn)行系統(tǒng)級(jí)的漏洞挖掘。

3.4 綜合分析

在完成資產(chǎn)、威脅和脆弱性的評(píng)估后,進(jìn)入安全風(fēng)險(xiǎn)的評(píng)估階段。在這個(gè)過(guò)程中,得到綜合風(fēng)險(xiǎn)評(píng)估分析結(jié)果和建議。根據(jù)已得到的資產(chǎn)、威脅和脆弱性分析結(jié)果,可以得到風(fēng)險(xiǎn)以及相應(yīng)的等級(jí),等級(jí)越高,風(fēng)險(xiǎn)越高。

4 應(yīng)用實(shí)例

本文以某卷煙廠(chǎng)制絲車(chē)間的制絲集控系統(tǒng)為例進(jìn)行風(fēng)險(xiǎn)評(píng)估研究。

4.1 資產(chǎn)識(shí)別

首先對(duì)該制絲集控系統(tǒng)進(jìn)行了資產(chǎn)的識(shí)別,得到的各類(lèi)資產(chǎn)的基本信息。資產(chǎn)的簡(jiǎn)單概述:服務(wù)器包括GR 服務(wù)器、監(jiān)控實(shí)時(shí)服務(wù)器、AOS 服務(wù)器、文件服務(wù)器、管理應(yīng)用服務(wù)器、管理數(shù)據(jù)庫(kù)服務(wù)器和管理實(shí)時(shí)服務(wù)器等;工作站包括工程師站、監(jiān)控計(jì)算機(jī)和管理計(jì)算機(jī);下位機(jī)包括西門(mén)子PLC S7-300、PLC S7-400 和ET200S;網(wǎng)絡(luò)交換設(shè)備主要以西門(mén)子交換機(jī)和思科交換機(jī)為主;工控系統(tǒng)軟件主要有Wonderware 系列軟件、西門(mén)子STEP7、KEPServerEnterprise等。

4.2 威脅評(píng)估

依據(jù)威脅主體、威脅途徑和威脅方式對(duì)制絲集控系統(tǒng)進(jìn)行了威脅的識(shí)別,隨后對(duì)卷煙廠(chǎng)制絲集控系統(tǒng)的威脅分析表示,面臨的威脅來(lái)自于人員威脅和環(huán)境威脅,威脅方式主要有計(jì)算機(jī)病毒、入侵等。其中等級(jí)較高的威脅(等級(jí)≥3)其主體主要是互聯(lián)網(wǎng)/辦公網(wǎng)以及內(nèi)部辦公人員威脅。

4.3 脆弱性評(píng)估

搭建的模擬系統(tǒng)與真實(shí)網(wǎng)絡(luò)層次結(jié)構(gòu)相同,拓?fù)鋱D如圖4所示。

基于工控模擬環(huán)境,對(duì)設(shè)備控制層、工控協(xié)議、工控軟件、集中監(jiān)控設(shè)備進(jìn)行評(píng)估。

對(duì)設(shè)備控制層的控制設(shè)備通訊流程分為五條路徑進(jìn)行歸類(lèi)分析,即圖4中的路徑1到5,通信協(xié)議均為西門(mén)子S7協(xié)議。一方面采用模擬和數(shù)字控制邏輯測(cè)試方法以及抓包測(cè)試方法對(duì)控制器進(jìn)行測(cè)試,另一方面采用橋接測(cè)試方法對(duì)S7協(xié)議進(jìn)行漏洞挖掘,結(jié)果表明結(jié)果未發(fā)現(xiàn)重大設(shè)備硬

件漏洞。

除了S7 協(xié)議外,圖4中所標(biāo)的剩余通信路徑中,路徑6為OPC協(xié)議,路徑7為ProfiNet協(xié)議,路徑8為ProfiBus協(xié)議,路徑9為Modbus TCP協(xié)議。對(duì)于這些工控協(xié)議,采用點(diǎn)對(duì)點(diǎn)測(cè)試方法進(jìn)行健壯性測(cè)試,結(jié)果發(fā)現(xiàn)了協(xié)議采用明文傳輸、未對(duì)OPC端口進(jìn)行安全防范等問(wèn)題。

采用系統(tǒng)測(cè)試方法,對(duì)裝有工控軟件的以及集中設(shè)備進(jìn)行測(cè)試,發(fā)現(xiàn)了工控軟件未對(duì)MAC 地址加固,無(wú)法防止中間人攻擊,賬號(hào)密碼不更新,未進(jìn)行認(rèn)證等數(shù)據(jù)校驗(yàn)諸多問(wèn)題。

然后對(duì)制絲集控系統(tǒng)進(jìn)行的脆弱性分析發(fā)現(xiàn)了兩個(gè)方面的問(wèn)題非常值得重視。一是工控層工作站可通過(guò)服務(wù)器連通Internet,未進(jìn)行任何隔離防范,有可能帶來(lái)入侵或病毒威脅;攻擊者可直接通過(guò)工作站攻擊內(nèi)網(wǎng)的所有服務(wù)器,這帶來(lái)的風(fēng)險(xiǎn)極大。二是工控協(xié)議存在一定威脅,后期需要采取防護(hù)措施。

4.4 綜合評(píng)估

此次對(duì)制絲集控系統(tǒng)的分析中,發(fā)現(xiàn)了一個(gè)高等級(jí)的風(fēng)險(xiǎn):網(wǎng)絡(luò)中存在可以連接Internet的服務(wù)器,未對(duì)該服務(wù)器做安全防護(hù)。還有多個(gè)中等級(jí)的風(fēng)險(xiǎn),包括網(wǎng)絡(luò)分域分區(qū)的策略未細(xì)化、關(guān)鍵網(wǎng)絡(luò)設(shè)備和業(yè)務(wù)服務(wù)器安全配置不足、設(shè)備存在緊急風(fēng)險(xiǎn)漏洞、工控協(xié)議存在安全隱患、PLC 應(yīng)用固件缺乏較完善的認(rèn)證校驗(yàn)機(jī)制等。

4.5 防護(hù)建議

根據(jù)制絲集控系統(tǒng)所發(fā)現(xiàn)的風(fēng)險(xiǎn)和不足,可以采取幾項(xiàng)防護(hù)措施:對(duì)于可連到Internet的服務(wù)器,采用如堡壘機(jī)模式等安全防護(hù)措施,加強(qiáng)分區(qū)分域管理;對(duì)主機(jī)設(shè)備和網(wǎng)絡(luò)交換機(jī)加強(qiáng)安全策略,提高安全等級(jí);對(duì)存在緊急風(fēng)險(xiǎn)漏洞的設(shè)備,及時(shí)打補(bǔ)丁;對(duì)于工控協(xié)議存在的安全隱患,控制器缺乏驗(yàn)證校驗(yàn)機(jī)制等風(fēng)險(xiǎn),采用工業(yè)安全防護(hù)設(shè)備對(duì)其檢測(cè)審計(jì)與防護(hù)阻斷。

5 結(jié)束語(yǔ)

隨著信息化的不斷加強(qiáng),煙草企業(yè)對(duì)于工業(yè)控制系統(tǒng)信息安全越來(lái)越重視,而風(fēng)險(xiǎn)評(píng)估可以說(shuō)是信息安全工作的重要基礎(chǔ)。本文提出基于模擬系統(tǒng)和脆弱性測(cè)試的風(fēng)險(xiǎn)評(píng)估方法,采用資產(chǎn)識(shí)別、威脅評(píng)估、以模擬系統(tǒng)評(píng)測(cè)為主的脆弱性評(píng)估、綜合評(píng)估等步驟,對(duì)煙草制絲線(xiàn)控制系統(tǒng)進(jìn)行信息安全風(fēng)險(xiǎn)評(píng)估。而在脆弱性測(cè)試中采用了模擬和數(shù)字控制邏輯測(cè)試、抓包測(cè)試、系統(tǒng)測(cè)試等多種方法,對(duì)工業(yè)控制系統(tǒng)技術(shù)上的脆弱性進(jìn)行測(cè)試。這些步驟和方法在某卷煙廠(chǎng)的制絲集控系統(tǒng)應(yīng)用中取得了良好的成果:發(fā)現(xiàn)了工控系統(tǒng)中存在的一些信息安全問(wèn)題及隱患,并以此設(shè)計(jì)了工業(yè)安全防護(hù)方案,將工控網(wǎng)絡(luò)風(fēng)險(xiǎn)控制到可接受范圍內(nèi)。

本次所做的煙草工業(yè)控制系統(tǒng)信息安全風(fēng)險(xiǎn)評(píng)估工作,可以為同類(lèi)的煙草企業(yè)工控信息安全防護(hù)建設(shè)提供一定的借鑒。但同時(shí),也要看到,本次的風(fēng)險(xiǎn)評(píng)估工作中對(duì)于風(fēng)險(xiǎn)等內(nèi)容的定級(jí)對(duì)于經(jīng)驗(yàn)的依賴(lài)程度較高,不易判斷,這也是以后研究的方向之一。

參考文獻(xiàn)

[1] 李燕翔,胡明淮.煙草制造企業(yè)工業(yè)控制網(wǎng)絡(luò)安全淺析[J].中國(guó)科技博覽,2011,(34): 531-2.

[2] 李鴻培, 忽朝儉,王曉鵬. 2014工業(yè)控制系統(tǒng)的安全研究與實(shí)踐[J]. 計(jì)算機(jī)安全,2014,(05): 36-59,62.

[3] IEC 62443―2011, Industrial control network &system security standardization[S].

[4] SP 800-82―2008, Guide to industrial control systems(ICS) security[S].

[5] GB/T 26333―2011, 工業(yè)控制網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估規(guī)范[S].

[6] GB/T 30976.1―2011, 工業(yè)控制系統(tǒng)信息安全 第1部分:評(píng)估規(guī)范[S].

[7] GB/T 30976.2―2011, 工業(yè)控制系統(tǒng)信息安全 第2部分:驗(yàn)收規(guī)范[S].

[8] 盧慧康, 陳冬青, 彭勇,王華忠.工業(yè)控制系統(tǒng)信息安全風(fēng)險(xiǎn)評(píng)估量化研究[J].自動(dòng)化儀表, 2014 (10): 21-5.

[9] 彭杰,劉力.工業(yè)控制系統(tǒng)信息安全性分析[J].自動(dòng)化儀表, 2012, 33(12): 36-9.

作者簡(jiǎn)介:

李威(1984-),男,河南焦作人,西安交通大學(xué),碩士,浙江中煙工業(yè)有限責(zé)任公司,工程師;主要研究方向和關(guān)注領(lǐng)域:信息安全與網(wǎng)絡(luò)管理。

湯堯平(1974-),男,浙江諸暨人,浙江中煙工業(yè)有限責(zé)任公司,工程師;主要研究方向和關(guān)注領(lǐng)域:煙草生產(chǎn)工業(yè)控制。

篇9

關(guān)鍵詞:電力系統(tǒng);計(jì)算機(jī)網(wǎng)絡(luò);信息安全;防護(hù)策略

引言

近年來(lái),隨著科技的飛速發(fā)展,互聯(lián)網(wǎng)技術(shù)被應(yīng)用于各個(gè)領(lǐng)域之中,互聯(lián)網(wǎng)技術(shù)給人們?nèi)粘I钆c工作都帶來(lái)了極大的便利。信息技術(shù)在電力系統(tǒng)之中的應(yīng)用,可以提升對(duì)電力系統(tǒng)的管理工作效率,降低電力系統(tǒng)的管理難度。隨著城市的發(fā)展,生活、生產(chǎn)用電量不斷增長(zhǎng),這也造成了電力系統(tǒng)規(guī)模的不斷擴(kuò)大,為了確保電力系統(tǒng)的穩(wěn)定運(yùn)行,對(duì)網(wǎng)絡(luò)信息技術(shù)的依賴(lài)性也越來(lái)越大。但是,網(wǎng)絡(luò)信息技術(shù)中存在著信息安全問(wèn)題,不能做好對(duì)計(jì)算機(jī)網(wǎng)絡(luò)信息安全方面的防護(hù)工作,就會(huì)影響電力系統(tǒng)的順利運(yùn)行。

1計(jì)算機(jī)網(wǎng)絡(luò)信息安全對(duì)電力系統(tǒng)的影響

計(jì)算機(jī)網(wǎng)絡(luò)信息技術(shù)可以提升信息資源的利用效率,提高資源的共享能力,提升信息數(shù)據(jù)的傳輸效率。將計(jì)算機(jī)網(wǎng)絡(luò)信息技術(shù)應(yīng)用在電力系統(tǒng)之中,就能利用網(wǎng)絡(luò)信息技術(shù)的優(yōu)勢(shì),提高電力系統(tǒng)的輸電、用電效率,有利于降低輸電過(guò)程中的電能消耗。但是,基于計(jì)算機(jī)網(wǎng)絡(luò)信息技術(shù)建立起的管理系統(tǒng),很容易受到來(lái)自網(wǎng)絡(luò)的黑客攻擊或病毒侵害,如果不能給予相應(yīng)的防護(hù)措施,電力系統(tǒng)中的相關(guān)數(shù)據(jù)就會(huì)受到嚴(yán)重?fù)p害,系統(tǒng)故障也會(huì)造成電力系統(tǒng)的運(yùn)行故障。因此,電力系統(tǒng)利用計(jì)算機(jī)網(wǎng)絡(luò)信息技術(shù)提高工作效率的同時(shí),還必須重視起計(jì)算機(jī)網(wǎng)絡(luò)信息安全問(wèn)題,建立相應(yīng)的防護(hù)系統(tǒng),這樣才能避免對(duì)電力系統(tǒng)造成的損害。

2電力系統(tǒng)中計(jì)算機(jī)網(wǎng)絡(luò)信息安全的常見(jiàn)問(wèn)題

2.1計(jì)算機(jī)病毒

計(jì)算機(jī)病毒是計(jì)算機(jī)網(wǎng)絡(luò)信息安全中的常見(jiàn)問(wèn)題之一,當(dāng)計(jì)算機(jī)系統(tǒng)感染病毒,計(jì)算機(jī)病毒就會(huì)破壞系統(tǒng)中的程序數(shù)據(jù),一些病毒也會(huì)損壞文件數(shù)據(jù)的完整性,這就會(huì)導(dǎo)致電力系統(tǒng)中的重要信息丟失,影響控制系統(tǒng)的正常運(yùn)行。另外,一些危害較大的計(jì)算機(jī)病毒具有自我復(fù)制能力,隨著系統(tǒng)軟件的每次運(yùn)行,病毒程序就會(huì)加以復(fù)制,進(jìn)而加大計(jì)算機(jī)病毒的查殺難度,也會(huì)提升病毒對(duì)系統(tǒng)的破壞性。目前,電力系統(tǒng)中有大量基于計(jì)算機(jī)網(wǎng)絡(luò)信息技術(shù)的監(jiān)測(cè)、控制系統(tǒng),當(dāng)作為控制平臺(tái)的計(jì)算機(jī)受到病毒入侵,系統(tǒng)穩(wěn)定性就會(huì)受到影響,嚴(yán)重者就會(huì)出現(xiàn)電力系統(tǒng)的運(yùn)行故障,不僅影響著正常供電,運(yùn)行故障也會(huì)給電力系統(tǒng)的設(shè)備造成損害。

2.2黑客入侵

隨著電力系統(tǒng)規(guī)模的擴(kuò)大,在電力系統(tǒng)中使用的控制平臺(tái)也從局域網(wǎng)絡(luò)環(huán)境轉(zhuǎn)為互聯(lián)網(wǎng)環(huán)境,外網(wǎng)的使用就會(huì)加大受到黑客入侵的風(fēng)險(xiǎn)。黑客入侵會(huì)造成電力系統(tǒng)控制權(quán)的喪失,黑客入侵后,會(huì)利用電力系統(tǒng)中的安全漏洞,進(jìn)而干擾電力系統(tǒng)的管控工作,同時(shí)也會(huì)造成重要信息數(shù)據(jù)的丟失。如果被黑客竊取的數(shù)據(jù)資料流入市場(chǎng),也會(huì)讓電力企業(yè)出現(xiàn)重大經(jīng)濟(jì)損失,進(jìn)而擾亂電力市場(chǎng),不僅危及著電力系統(tǒng)的運(yùn)行安全,也干擾這社會(huì)秩序的穩(wěn)定。

2.3系統(tǒng)本身的漏洞

利用計(jì)算機(jī)網(wǎng)絡(luò)信息技術(shù)建立的監(jiān)測(cè)、控制平臺(tái),需要定期進(jìn)行版本的更新,不僅可以完善系統(tǒng)平臺(tái)的功能性,也是對(duì)現(xiàn)存系統(tǒng)漏洞的修補(bǔ)。系統(tǒng)平臺(tái)不能定期更新、維護(hù),就會(huì)更容易被黑客侵入,也會(huì)提升系統(tǒng)報(bào)錯(cuò)的發(fā)生幾率,影響系統(tǒng)的穩(wěn)定性。如表1所示。

3電力系統(tǒng)工作方面中的不足

在電力系統(tǒng)中,工作人員操作相關(guān)軟件系統(tǒng)時(shí),也存在一些問(wèn)題,這也會(huì)增加網(wǎng)絡(luò)信息安全隱患。一些電力企業(yè)對(duì)網(wǎng)絡(luò)信息安全的重要性并沒(méi)有形成深刻的認(rèn)識(shí),網(wǎng)絡(luò)安全問(wèn)題對(duì)電力系統(tǒng)的危害沒(méi)有引起領(lǐng)導(dǎo)層的重視,單純的做好了計(jì)算機(jī)網(wǎng)絡(luò)建設(shè),并沒(méi)有加入對(duì)網(wǎng)絡(luò)信息安全方面的防護(hù)措施。另外,在使用中,許多工作人員缺乏計(jì)算機(jī)方面的專(zhuān)業(yè)知識(shí),缺乏網(wǎng)絡(luò)安全意識(shí),就加大了日常工作行為造成網(wǎng)絡(luò)安全問(wèn)題的幾率。工作人員缺乏相應(yīng)的用網(wǎng)安全知識(shí),隨意進(jìn)行網(wǎng)絡(luò)瀏覽或插接帶有病毒的硬件,這就會(huì)對(duì)網(wǎng)絡(luò)信息安全造成威脅,嚴(yán)重者導(dǎo)致整個(gè)控制系統(tǒng)的癱瘓。另外,我國(guó)政府在對(duì)電力系統(tǒng)網(wǎng)絡(luò)安全方面的管理制度也存在不足,缺少相關(guān)的法律法規(guī)加以約束,制定的法律法規(guī)中沒(méi)有統(tǒng)一明確的標(biāo)準(zhǔn),對(duì)現(xiàn)有問(wèn)題的涉及范圍較小,不能完全覆蓋所有網(wǎng)絡(luò)信息安全問(wèn)題,這也就降低了法律法規(guī)的警示作用。

4電力系統(tǒng)網(wǎng)絡(luò)信息安全的具體防護(hù)策略

4.1加裝殺毒軟件

在使用計(jì)算機(jī)和進(jìn)行網(wǎng)絡(luò)瀏覽的過(guò)程中,殺毒軟件是保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)信息安全的重要工具。因此,在電力系統(tǒng)網(wǎng)絡(luò)信息安全管理工作中,必須確保電力系統(tǒng)中的監(jiān)測(cè)控制系統(tǒng)均要安裝殺毒軟件。可以根據(jù)電力系統(tǒng)實(shí)際情況來(lái)選擇殺毒軟件的類(lèi)型,在日常管理中,工作人員要定期進(jìn)行對(duì)計(jì)算機(jī)系統(tǒng)的查毒、殺毒操作,確保每名工作人員都掌握殺毒操作的方法,學(xué)習(xí)安全瀏覽網(wǎng)絡(luò)、使用硬件的方法。要對(duì)工作人員加以培訓(xùn),提升工作人員對(duì)網(wǎng)絡(luò)信息安全的認(rèn)識(shí)水平,對(duì)未知軟件、郵件的閱讀、安裝提示加以防范,及時(shí)的查殺、刪除,網(wǎng)絡(luò)上掛載的文件也要慎重下載,盡量登錄正規(guī)網(wǎng)站,減少未知網(wǎng)站的閱覽。目前市場(chǎng)上常用的殺毒軟件可參考表2。

4.2引用相關(guān)計(jì)算機(jī)網(wǎng)絡(luò)防護(hù)技術(shù)

在電力系統(tǒng)的控制系統(tǒng)平臺(tái)之中,還可以為相關(guān)軟件加入網(wǎng)絡(luò)信息安全技術(shù),可以利用防火墻技術(shù)對(duì)外網(wǎng)與內(nèi)網(wǎng)之間架設(shè)一道網(wǎng)絡(luò)安全防護(hù),進(jìn)而減少外網(wǎng)環(huán)境中不安全因素對(duì)系統(tǒng)的入侵,提升用網(wǎng)安全性,加強(qiáng)對(duì)系統(tǒng)高危漏洞的修復(fù),也能有效減少黑客、病毒對(duì)系統(tǒng)安全的危害。在電力系統(tǒng)控制端架設(shè)防火墻,通過(guò)防火墻限制用戶(hù)數(shù)量,可以有效的避免黑客的入侵,進(jìn)而防止電力系統(tǒng)控制權(quán)限被他人盜用。另外,在軟件系統(tǒng)中也可以加入其它網(wǎng)絡(luò)安全產(chǎn)品,例如VPN系統(tǒng)、文檔加密系統(tǒng)、電子秘鑰等安全產(chǎn)品,這樣可以有效減少計(jì)算機(jī)網(wǎng)絡(luò)信息方面的安全隱患,避免對(duì)電力系統(tǒng)正常運(yùn)行的影響。相關(guān)網(wǎng)絡(luò)安全防護(hù)措施如表3所示。

篇10

目前ICS廣泛應(yīng)用于我國(guó)電力、水利、污水處理、石油天然氣、化工、交通運(yùn)輸、制藥以及大型制造行業(yè),其中超過(guò)80%的涉及國(guó)計(jì)民生的關(guān)鍵基礎(chǔ)設(shè)施依靠ICS來(lái)實(shí)現(xiàn)自動(dòng)化作業(yè),ICS安全已是國(guó)家安全戰(zhàn)略的重要組成部分。

近年來(lái),國(guó)內(nèi)工業(yè)企業(yè)屢屢發(fā)生由于工控安全導(dǎo)致的事故,有的是因?yàn)楦腥倦娔X病毒,有的是因?yàn)門(mén)CP/IP協(xié)議棧存在明顯缺陷,有的是由于操作間員工違規(guī)操作帶入病毒。比如,2011年某石化企業(yè)某裝置控制系統(tǒng)分別感染Conficker病毒,造成控制系統(tǒng)服務(wù)器與控制器通訊不同程度的中斷。又如,2014年某大型冶金廠(chǎng)車(chē)間控制系統(tǒng)發(fā)現(xiàn)病毒,是因?yàn)閱T工在某一臺(tái)工作站上私自安裝娛樂(lè)軟件,帶入病毒在控制網(wǎng)擴(kuò)散。還有一個(gè)案例是,江蘇某地級(jí)市自來(lái)水公司將所有小區(qū)泵站的PLC都通過(guò)某公司企業(yè)路由器直接聯(lián)網(wǎng),通過(guò)VPN遠(yuǎn)程進(jìn)行控制訪(fǎng)問(wèn),實(shí)時(shí)得到各泵站PLC的數(shù)據(jù);結(jié)果發(fā)現(xiàn)大量的PLC聯(lián)網(wǎng)狀態(tài)不穩(wěn)定,出現(xiàn)時(shí)斷時(shí)續(xù)的現(xiàn)象。經(jīng)過(guò)現(xiàn)場(chǎng)診斷,發(fā)現(xiàn)是PLC的TCP/IP協(xié)議棧存在明顯缺陷導(dǎo)致,最后靠廠(chǎng)家升級(jí)PLC固件解決。

ICS安全事故頻發(fā),引起了相關(guān)各方和國(guó)家高層的重視。2014年12月,工控系統(tǒng)信息安全國(guó)家標(biāo)準(zhǔn)GB/T30976-2014首次,基本滿(mǎn)足工業(yè)控制系統(tǒng)的用戶(hù)、系統(tǒng)集成商、設(shè)備生產(chǎn)商等各方面的使用。國(guó)家標(biāo)準(zhǔn)的,極大地促進(jìn)了工控系統(tǒng)信息安全的發(fā)展。

我國(guó)ICS網(wǎng)絡(luò)安全發(fā)展現(xiàn)狀

據(jù)工信部電子科學(xué)技術(shù)情報(bào)研究所數(shù)據(jù)顯示,2012年,中國(guó)工業(yè)控制系統(tǒng)信息安全市場(chǎng)已達(dá)到11億元,未來(lái)5年仍將保持年均15%的增長(zhǎng)速度。而據(jù)工控網(wǎng)的預(yù)測(cè),中國(guó)工業(yè)網(wǎng)絡(luò)安全市場(chǎng)有望在2015年達(dá)到超過(guò)20億元的規(guī)模,并以每年超過(guò)30%的復(fù)合增長(zhǎng)率發(fā)展。

從行業(yè)來(lái)看,油氣、石化、化工、電力、冶金、煙草為核心應(yīng)用行業(yè),其他行業(yè)規(guī)模相對(duì)較小。石化行業(yè)在工控安全方面走在所有行業(yè)的前列。從2009年開(kāi)始,石化行業(yè)開(kāi)始部署加拿大多芬諾公司的工控防火墻,主要用在OPC防護(hù)場(chǎng)景。燕山石化、齊魯石化及大慶石化等多家國(guó)內(nèi)大型石化企業(yè)都有較多部署。電力行業(yè)的網(wǎng)絡(luò)安全主要基于《電力二次系統(tǒng)安全防護(hù)規(guī)定》、《電力二次系統(tǒng)安全防護(hù)評(píng)估管理辦法》、《電力行業(yè)工控信息安全監(jiān)督管理暫行規(guī)定》以及配套文件等電力工控信息安全各項(xiàng)規(guī)定和要求,其對(duì)于真正意義上的工控安全的項(xiàng)目實(shí)施,基本還處于探索階段。目前實(shí)際的動(dòng)作是在全網(wǎng)排查整改某品牌PLC、工業(yè)交換機(jī)的信息安全風(fēng)險(xiǎn),并開(kāi)展其它工控設(shè)備信息安全漏洞的檢測(cè)排查工作,對(duì)發(fā)現(xiàn)的安全漏洞進(jìn)行上報(bào)處理。冶金行業(yè)目前已開(kāi)始進(jìn)行工控安全的實(shí)地部署,由于冶金行業(yè)大量采用了西門(mén)子、羅克韋爾、ABB、TEMIC(東芝三菱)、Yaskawa(日本安川)等國(guó)外品牌的PLC,因此冶金行業(yè)對(duì)于PLC的安全防護(hù)非常重視。

工控安全廠(chǎng)商分析

工控安全廠(chǎng)商作為市場(chǎng)中最主要的、最活躍的推動(dòng)力量,在工控安全市場(chǎng)中扮演著非常重要的角色。其中以有工控背景的信息安全廠(chǎng)商為主,傳統(tǒng)的IT類(lèi)信息安全供應(yīng)商介入速度加快。

力控華康, 脫胎于力控集團(tuán),借助多年積淀的工業(yè)領(lǐng)域行業(yè)經(jīng)驗(yàn),以及工控行業(yè)監(jiān)控軟件和工業(yè)協(xié)議分析處理技術(shù),成功研發(fā)出適用于工業(yè)控制系統(tǒng)的工業(yè)隔離網(wǎng)關(guān)pSafetyLink、工業(yè)通信網(wǎng)關(guān)pFieldComm和工業(yè)防火墻HC-ISG等系列產(chǎn)品,受到市場(chǎng)的廣泛認(rèn)可。

海天煒業(yè),即青島多芬諾,作為從2009年即在中國(guó)市場(chǎng)推廣工業(yè)防火墻的行業(yè)先驅(qū),在多年的市場(chǎng)積累中,徹底脫胎換骨,從一家傳統(tǒng)的自動(dòng)化系統(tǒng)維保公司成功轉(zhuǎn)型為一家專(zhuān)業(yè)的工控網(wǎng)絡(luò)安全解決方案提供者;尤其是在2014年4月22日的新一代自研“Guard”工業(yè)防火墻,受到行業(yè)一致好評(píng)。

中科網(wǎng)威,作為參與過(guò)中國(guó)多項(xiàng)網(wǎng)絡(luò)安全國(guó)標(biāo)編寫(xiě)的廠(chǎng)商,憑借多年對(duì)用戶(hù)需求的潛心研究,推出了擁有軟硬件完全自主知識(shí)產(chǎn)權(quán)自主品牌“ANYSEC”,ANYSEC系列產(chǎn)品包括IPSEC/SSL VPN、流控管理、上網(wǎng)行為管理、中科網(wǎng)警、聯(lián)動(dòng)數(shù)字平臺(tái)等多功能的IT安全網(wǎng)關(guān)產(chǎn)品,獲得廣大用戶(hù)的一致好評(píng)。

三零衛(wèi)士,是中國(guó)電子科技集團(tuán)公司電子第三十研究所下屬企業(yè),在2014年成功推出了自研的工控防火墻,同時(shí)也推出了自己的“固隔監(jiān)”整體工控安全防護(hù)體系,得到了行業(yè)內(nèi)外的廣泛關(guān)注。

ICS存在網(wǎng)絡(luò)安全問(wèn)題的根源及安全防護(hù)

研究發(fā)現(xiàn),我國(guó)ICS存在網(wǎng)絡(luò)安全問(wèn)題的根源主要是以下幾點(diǎn):

第一,缺乏完整有效的安全策略與管理流程。經(jīng)研究發(fā)現(xiàn),ICS以可用性為第一位,追求系統(tǒng)的穩(wěn)定可靠運(yùn)行是管理人員關(guān)注的重點(diǎn),而把安全性放在次要的地位。這是很多ICS存在的普遍現(xiàn)象。缺乏完整有效的安全策略與管理流程是當(dāng)前我國(guó)ICS的最大難題。很多ICS實(shí)施了安全防御措施,但由于管理或操作上的失誤,如移動(dòng)存儲(chǔ)介質(zhì)的使用等,仍然會(huì)造成安全事故。

第二,工控平臺(tái)比較脆弱。目前,多數(shù)ICS網(wǎng)絡(luò)僅通過(guò)部署防火墻來(lái)保證工業(yè)網(wǎng)絡(luò)與辦公網(wǎng)絡(luò)的相對(duì)隔離,各個(gè)工業(yè)自動(dòng)化單元之間缺乏可靠的安全通信機(jī)制。而且,由于不同行業(yè)的應(yīng)用場(chǎng)景不同,其對(duì)于功能區(qū)域的劃分和安全防御的要求也各不相同,而對(duì)于利用針對(duì)性通信協(xié)議與應(yīng)用層協(xié)議的漏洞來(lái)傳播的惡意攻擊行為更是無(wú)能為力。更為嚴(yán)重的是,工業(yè)控制系統(tǒng)的補(bǔ)丁管理效果始終無(wú)法令人滿(mǎn)意。同時(shí),工業(yè)系統(tǒng)補(bǔ)丁動(dòng)輒半年的補(bǔ)丁周期,也讓攻擊者有較多的時(shí)間來(lái)利用已存在的漏洞發(fā)起攻擊。

第三,ICS網(wǎng)絡(luò)比較脆弱。通過(guò)以太網(wǎng)技術(shù)的引入讓ICS變得智能,也讓工業(yè)控制網(wǎng)絡(luò)愈發(fā)透明、開(kāi)放、互聯(lián),TCP/IP存在的威脅同樣會(huì)在工業(yè)網(wǎng)絡(luò)中重現(xiàn)。當(dāng)前ICS網(wǎng)絡(luò)的脆弱性體現(xiàn)在:邊界安全策略缺失、系統(tǒng)安全防制機(jī)制缺失、管理制度缺失、網(wǎng)絡(luò)配置規(guī)范缺失、監(jiān)控與應(yīng)急響應(yīng)制度缺失、網(wǎng)絡(luò)通信保障機(jī)制缺失、無(wú)線(xiàn)網(wǎng)絡(luò)接入認(rèn)證機(jī)制缺失、基礎(chǔ)設(shè)施可用性保障機(jī)制缺失等。

為解決網(wǎng)絡(luò)安全問(wèn)題,我們建議:

第一,加強(qiáng)對(duì)工業(yè)控制系統(tǒng)的脆弱性(系統(tǒng)漏洞及配置缺陷)的合作研究,提供針對(duì)性的解決方案和安全保護(hù)措施。

第二,盡可能采用安全的通信協(xié)議及規(guī)范,并提供協(xié)議異常性檢測(cè)能力。

第三,建立針對(duì)ICS的違規(guī)操作、越權(quán)訪(fǎng)問(wèn)等行為的有效監(jiān)管。

第四,建立完善的ICS安全保障體系,加強(qiáng)安全運(yùn)維與管理。