微波EDA网,见证研发工程师的成长!
首页 > 硬件设计 > 嵌入式设计 > 发电厂电力信息安全综合防护探讨

发电厂电力信息安全综合防护探讨

时间:12-21 来源:互联网 点击:

法在PLC程序检查时发现恶意代码。

因此开发国产操作系统并针对性在特种行业内使用以及提高工业基础设备的国产化率是非常有必要的,是关系国计民生的。

(二)缺乏工业系统安全防护相关经验

Stuxnet病毒从何时开始对纳坦兹浓缩铀工厂袭击不得而知,但是2009年7月伊朗原子能组织副主席阿里-阿克巴尔·赛义迪的辞职被怀疑与纳坦兹铀浓缩工作频发故障无法达到IR - 1型离心机正常生产率有关。可以假设攻击是从2009年7月以前就已经开始,直到2010年白俄罗斯安全公司截获Stuxnet病毒并公布出来为止。近一年的时间里铀浓缩工厂与核电厂的工作人员未能从设备的频发的缺陷中发现被攻击迹象,而只是将其视为设备质量问题,表明了工业控制系统运维人员对网络安全防护知识的缺乏。

(三)工业控制系统信息安全防护不为企业所重视

虽然在2009年北美电力可靠性委员会NERC早就制定了关键基础设施保护(CIP)的标准,但NERC的副总裁兼首席安全官在一封信件指出,截至到2009年4月,70%的美国发电厂并不认为网络安全属于关键部分,几乎30%的输电公司也不认为它属于关键部分。这导致所有的分配系统,尽管属于智能电网的核心,却因为分配的原因被NERC CIPs明确排除,而不能成为关键部分。加州电网虽然是美国智能电网的先行者,但是包括加利福尼亚在内,没有公共事业委员会将网络安全标准包括在内。

对应于国内的计算机信息系统安全等级保护,很多电厂也未将DCS或水电厂计算机监控系统纳入定级保护范围,即使纳入对其的定级也往往不够准确。而且由于工业控制系统一般为内网物理隔离以及工业控制系统的特殊性,电厂也很少对其进行安全性测试。

面对此类新形势下的威胁,工业控制系统的控制中心安全水平明显偏低。

四、国内电力系统工业控制系统存在的安全防护问题

(一)负责网络安全部门与生产部门工作结合问题

大部分发电厂与电力公司的生产部门,是直接采用计算机控制系统进行操作与控制,并不需要对网络安全负责。负责公司网络安全的则是信息技术部门,而信息技术部门一般是进行IT系统维护,对生产控制系统不了解,未受到过控制系统相关培训,也没有适合工业控制系统网络的业务装备。生产部门也没有网络安全方面的人员和预算,也没未没有过处理网络安全问题方面的培训及相关经验。所以经常会发生这样的情况,生产业务部门不会解决网络安全方面的问题,而信息管理部门也未对生产部门的调试笔记本、U盘应用以及外来厂家维护人员维护终端进行监控,存在一个明显的无防御区。

(二)网络安全意识淡薄的问题

不少发电公司过多的从技术上考虑安全问题,如选用什么防火墙、防病毒软件等,却忽视了信息安全培训与管理工作。虽然有了网络安全设备却没有专业的维护人员或技能不熟练,缺乏对网络设备的软件升级与维护,也没有健全的网络安全管理制度。而信息安全防护则要求全员信息安全意识都必须达到一定的高度,不能出现短板,否则一旦出现工业控制系统设备违章接入互联网,可能会导致非常严重的后果。

(三)网络安全厂商对工业控制系统安防需求不了解

Stuxnet病毒被发现后,微软及各杀毒软件公司对其代码反编译后发现最初的版本早在2009年1月就已经出现,但当时并未被杀毒软件公司视为威胁,而且微软及杀毒软件给出的解决方法是安装新微软补丁,并将杀毒软件升级至最新版本或进行手工查杀,实际上这对于工业控制系统来说并不是合适的方法。

首先,由于病毒使用了Rootkit技术,已对系统内核已经进行了修改,无法检查及验证是否有其他电脑病毒或木马植入,是否会对系统的稳定运行是否产生影响。因此发现控制系统被病毒感染后最好的解决方法就是擦除并重装系统。

其次,互联网安全技术并不适用于工业控制系统。

对控制系统进行渗透测试,可能会导致系统当机,甚至会导致系统固件被破坏,类似定期更换密码之类的简单策略也可能会导致在紧急情况下运行人员由于紧张输错密码导致不能够及时地作出有效反应的情况出现。而且防病毒软件是非常耗费资源的,美国国家标准技术研究院(NIST)曾经进行过这样的测试,结果显示,仅对一台老式控制系统进行简单的病毒库定义更新这样的操作,就有可能导致某些地方出现2到6分钟服务当机的情况。这还仅仅只是每日的病毒库更新,在试验中还出现过杀毒软件后台扫描导致CPU占用率过高,控制系统工作站当机不能进行操作的情况。

对于工业控制系统如何采用病毒防护,需要采用什么的设备,制定怎样的标准,是值得各电力集团与设备厂商、网络安全公司联合深入探讨的课

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top