風(fēng)電行業(yè)工控網(wǎng)絡(luò )等保三級建設場(chǎng)景概述
一、建設背景
電力行業(yè)的發(fā)展對于控制系統要求也極為嚴格,風(fēng)電是目前新能源行業(yè)中技術(shù)最成熟、經(jīng)濟性最高、最具發(fā)展潛力且基本實(shí)現商業(yè)化的可再生能源技術(shù)之一。風(fēng)電已在全球范圍內實(shí)現規?;瘧?。風(fēng)力發(fā)電廠(chǎng)普遍采用了高度自動(dòng)化的生產(chǎn)技術(shù)裝備和高度信息化的運營(yíng)管理手段。為了抵御各種攻擊對發(fā)電生產(chǎn)控制系統的破壞,國家發(fā)展和改革委員會(huì )頒布第14號令《電力監控系統安全防護規定》和能源局36號文《電力監控系統安全防護總體方案》,確定了電力二次系統安全防護的總體框架。指導全國電力系統信息安全體系化建設。
2017年6月1日起施行的《中華人民共和國網(wǎng)絡(luò )安全法》則明確提出,要保障關(guān)鍵信息基礎設施運行安全,對關(guān)鍵信息基礎設施的安全風(fēng)險進(jìn)行抽查檢測,提出改進(jìn)措施等。網(wǎng)絡(luò )安全法是作為中國信息安全的基本法,明確提到信息安全的建設要遵照等級保護標準來(lái)做建設。
為了配合《中華人民共和國網(wǎng)絡(luò )安全法》的實(shí)施,適應工業(yè)控制系統網(wǎng)絡(luò )安全等級保護工作的開(kāi)展,2019年5月《GB/T 22239-2019信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護基本要求》發(fā)布,新版標準不僅針對共性安全保護需求提出安全通用要求,也針對工業(yè)控制的個(gè)性安全保護需求提出了安全擴展要求。標準于2019年12月1日開(kāi)始實(shí)施,網(wǎng)絡(luò )安全等級保護制度正式進(jìn)入了2.0時(shí)代。
二、工控系統發(fā)展概述
風(fēng)電控制系統包括現場(chǎng)風(fēng)力發(fā)電機組控制單元、高速環(huán)型冗余光纖以太網(wǎng)、遠程上位機操作員站等部分?,F場(chǎng)風(fēng)力發(fā)電機組控制單元是每臺風(fēng)機控制的核心,實(shí)現機組的參數監視、自動(dòng)發(fā)電控制和設備保護等功能;每臺風(fēng)力發(fā)電機組配有就地HMI人機接口以實(shí)現就地操作、調試和維護機組;高速環(huán)型冗余光纖以太網(wǎng)是系統的數據高速公路,將機組的實(shí)時(shí)數據送至上位機界面;上位機操作員站是風(fēng)電廠(chǎng)的運行監視核心,并具備完善的機組狀態(tài)監視、參數報警,實(shí)時(shí)/歷史數據的記錄顯示等功能,操作員在控制室內實(shí)現對風(fēng)場(chǎng)所有機組的運行監視及操作。隨著(zhù)計算機和網(wǎng)絡(luò )技術(shù)的發(fā)展,特別是信息化與工業(yè)化深度融合以及物聯(lián)網(wǎng)的快速發(fā)展,工業(yè)控制系統產(chǎn)品越來(lái)越多地采用通用協(xié)議、通用硬件和通用軟件,以各種方式與互聯(lián)網(wǎng)等公共網(wǎng)絡(luò )連接,工業(yè)控制系統信息安全問(wèn)題日益突出。與此同時(shí),我國風(fēng)電工業(yè)控制系統信息安全管理工作中仍存在不少問(wèn)題,主要是對工業(yè)控制系統信息安全問(wèn)題重視不夠,管理制度不健全,相關(guān)標準規范缺失,技術(shù)防護措施不到位,安全防護能力和應急處置能力不高等,威脅著(zhù)風(fēng)電工業(yè)生產(chǎn)安全和社會(huì )正常運轉。風(fēng)電自動(dòng)化系統基本結構包括:
1)控制層:
風(fēng)電基本控制功能:偏航控制、發(fā)電控制、槳距控制及液壓控制等。同時(shí)每臺風(fēng)力發(fā)電機塔筒的控制柜內會(huì )布置相應的就地監控裝置來(lái)本地管理和監控風(fēng)機相關(guān)控制功能。
2)集中監控層:
一般布置在風(fēng)電場(chǎng)控制室內,工作人員能夠根據畫(huà)面的切換隨時(shí)控制和了解風(fēng)電場(chǎng)同一型號風(fēng)力發(fā)電機的運行和操作。同時(shí)集中監控也會(huì )配置一些歷史服務(wù)器進(jìn)行數據儲存以及WEB服務(wù)器來(lái)提供數據服務(wù)。
3)遠程監控層:
根據需要布置在公司集團不同地點(diǎn)的遠程控制。遠程監測多個(gè)風(fēng)場(chǎng)的狀態(tài)、控制以及報警,一般配置WEB客戶(hù)端來(lái)進(jìn)行遠程數據訪(fǎng)問(wèn)
國內外歷史上出現過(guò)多次由信息安全引發(fā)的工控領(lǐng)域的安全事故,概要列舉如下:
?從2010年伊朗布什爾核電站震網(wǎng)病毒事件爆發(fā)之后人們把目光更多關(guān)注工業(yè)控制系統安全,由ICS-CERT提供的安全事件統計數據分析結果可知,近年來(lái),工業(yè)控制系統相關(guān)的安全事件正在呈快速增長(cháng)的趨勢,且這些事件多分布在能源、關(guān)鍵制造業(yè)、市政、交通等涉及國計民生的關(guān)鍵基礎行業(yè)。
?2016年 BlackEnergy攻擊導致烏克蘭電網(wǎng)停電事故,導致伊萬(wàn)諾-弗蘭科夫斯克州數十萬(wàn)戶(hù)大停電,1個(gè)月后,安全專(zhuān)家表示,證實(shí)這起停電是遭到黑客以惡意軟件攻擊電網(wǎng)所造成。
?2016年4 月,德國 Gundremmingen 核電站的計算機系統,在常規安全檢測中發(fā)現了惡意程序。此惡意程序是在核電站負責燃料裝卸系統的Block B信息網(wǎng)絡(luò )中發(fā)現的。該惡意程序僅感染了計算機的 Block B 信息系統,導致系統惡意關(guān)停。所以專(zhuān)家推測惡意程從外部引入,如 USB存儲裝置。
?2017年,俄羅斯黑客入侵和調查美國電力公司,NotPetya勒索軟件攻擊滲透能力已經(jīng)足以截獲實(shí)際的控制面板,操縱電力系統的操作,從而展示其破壞電網(wǎng)的能力。
?2018年3月,2018 年3月 21日,印度Uttar Haryana Bijli Vitran Nigam(簡(jiǎn)稱(chēng) UHBVN)電力公司的網(wǎng)絡(luò )系統遭到了匿名黑客組織入侵,黑客在獲取其計算機系統訪(fǎng)問(wèn)權限后,進(jìn)一步侵入計費系統并竊取和鎖定了大量客戶(hù)計費數據,同時(shí)向UHBVN公司勒索價(jià)值1000萬(wàn)盧布(約15萬(wàn)美元)的比特幣作為贖金。
? 2018年4月24日,烏克蘭能源和煤炭工業(yè)部網(wǎng)站遭黑客攻擊,網(wǎng)站癱瘓,主機中文件被加密,主頁(yè)留下要求支付比特幣贖金的英文信息,以此換取解鎖文件。
?2019年3月7日,委內瑞拉國內古里風(fēng)電廠(chǎng),包括首都加拉加斯在內的大部分地區停電超過(guò)24小時(shí),在委內瑞拉23個(gè)州中,一度有20個(gè)州全面停電,停電導致加拉加斯地鐵無(wú)法運行,造成大規模交通擁堵,學(xué)校、醫院、工廠(chǎng)、機場(chǎng)等都受到嚴重影響,手機和網(wǎng)絡(luò )也無(wú)法正常使用。
?2019年7月,南非電力公司遭勒索病毒攻擊導致電費無(wú)法繳納。約翰內斯堡市電力公司應用程序和數據庫被黑客惡意加密,基本上癱瘓了它的外部服務(wù)。無(wú)法通過(guò)網(wǎng)上支付系統購電,供電中斷。
?2019年8月24日,烏克蘭國家安全局在南烏克蘭核電站內逮捕了一批竊取電站電力以獲取數字貨幣的工作人員和軍事駐軍。據悉,該團伙在核電站內建立了一個(gè)小型局域網(wǎng),可以通過(guò)使用視頻卡、硬盤(pán)等許多未經(jīng)授權的計算機部件以及光纖和網(wǎng)線(xiàn)接入互聯(lián)網(wǎng),嚴重損害了核電站網(wǎng)絡(luò )保護安全,造成核電站實(shí)物保護系統機密信息泄露。
?2019年9月5日,美國西部一家電力公司因邊界防火墻受到網(wǎng)絡(luò )攻擊,導致其控制中心與多個(gè)電廠(chǎng)之間的通信中斷。據悉,電力公司使用的防火墻固件存在安全漏洞。攻擊者可以遠程發(fā)起攻擊,導致目標設備連續重新啟動(dòng)并中斷網(wǎng)絡(luò )通信。
?2019年10月30日,印度核電公司正式證實(shí),庫丹庫蘭核電站感染了由朝鮮政府資助的黑客組織開(kāi)發(fā)的惡意軟件,導致核電站域控制服務(wù)器受到控制,第二核電站機組關(guān)閉。據悉,該惡意軟件已于今年9月4日前被發(fā)現,原因是其針對印度核電站的網(wǎng)絡(luò )攻擊活動(dòng),主要用于偵察等作為惡意軟件有效載荷的投遞設備。其樣本包括核電站內部網(wǎng)絡(luò )的硬編碼憑證,證明惡意軟件是專(zhuān)門(mén)編譯的,用于在電站IT網(wǎng)絡(luò )內傳播和操作。
?據英國《每日郵報》12月2日報道,法國電力集團下屬的一座英國核電站今年3月涉嫌遭到網(wǎng)絡(luò )攻擊,在系統無(wú)法恢復后,向國家網(wǎng)絡(luò )中心(NCSC)尋求技術(shù)支持。推測攻擊者涉嫌侵入電站內部網(wǎng)絡(luò ),可能獲得極高的系統控制權限,通過(guò)隔離受害主機,分批重新安裝系統,無(wú)法恢復業(yè)務(wù),而只能尋求國家網(wǎng)絡(luò )應急管理機構的支持。
三、工業(yè)控制系統層次模型
工業(yè)控制系統層次模型從上到下共分為5個(gè)層級,依次為企業(yè)資源層、生產(chǎn)管理層、過(guò)程監控層、現場(chǎng)控制層和現場(chǎng)設備層,不同層級的實(shí)時(shí)性要求不同。企業(yè)資源層主要包括ERP系統功能單元,用于為企業(yè)決策層員工提供決策運行手段;生產(chǎn)管理層主要MES系統功能單元,用于對生產(chǎn)過(guò)程進(jìn)行管理,如制造數據管理、生產(chǎn)調度管理等;過(guò)程監控層主要包括監控服務(wù)器與HMI系統功能單元,用于對生產(chǎn)過(guò)程數據進(jìn)行采集與監控,并利用HMI系統實(shí)現人機交互;現場(chǎng)控制層主要包括各類(lèi)控制器單元,如PLC、DCS控制單元等,用于對各執行設備進(jìn)行控制;現場(chǎng)設備層主要包括各類(lèi)過(guò)程傳感設備與執行設備單元,用于對生產(chǎn)過(guò)程進(jìn)行感知與操作。
各個(gè)層次使用網(wǎng)絡(luò )安全等級保護基本要求相關(guān)內容的映射關(guān)系如下:
四、國家政策法規
4-1 中華人民共和國網(wǎng)絡(luò )安全法
《網(wǎng)絡(luò )安全法》明確制造企業(yè)的關(guān)鍵信息基礎設施納入國家法律層面的保護,對于能源企業(yè)以及主管單位、安全服務(wù)提供商的責任劃分和職責要求如下:
第二十一條 國家實(shí)行網(wǎng)絡(luò )安全等級保護制度。網(wǎng)絡(luò )運營(yíng)者應當按照網(wǎng)絡(luò )安全等級保護制度的要求,履行下列安全保護義務(wù),保障網(wǎng)絡(luò )免受干擾、破壞或者未經(jīng)授權的訪(fǎng)問(wèn),防止網(wǎng)絡(luò )數據泄露或者被竊取、篡改:
(一)制定內部安全管理制度和操作規程,確定網(wǎng)絡(luò )安全負責人,落實(shí)網(wǎng)絡(luò )安全保護責任;
(二)采取防范計算機病毒和網(wǎng)絡(luò )攻擊、網(wǎng)絡(luò )侵入等危害網(wǎng)絡(luò )安全行為的技術(shù)措施;
(三)采取監測、記錄網(wǎng)絡(luò )運行狀態(tài)、網(wǎng)絡(luò )安全事件的技術(shù)措施,并按照規定留存相關(guān)的網(wǎng)絡(luò )日志不少于六個(gè)月;
(四)采取數據分類(lèi)、重要數據備份和加密等措施;
(五)法律、行政法規規定的其他義務(wù)。
第三十一條 國家對公共通信和信息服務(wù)、能源、交通、水利、金融、公共服務(wù)、電子政務(wù)等重要行業(yè)和領(lǐng)域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能?chē)乐匚:野踩?、國計民生、公共利益的關(guān)鍵信息基礎設施,在網(wǎng)絡(luò )安全等級保護制度的基礎上,實(shí)行重點(diǎn)保護。關(guān)鍵信息基礎設施的具體范圍和安全保護辦法由國務(wù)院制定。
第三十三條 建設關(guān)鍵信息基礎設施應當確保其具有支持業(yè)務(wù)穩定、持續運行的性能,并保證安全技術(shù)措施同步規劃、同步建設、同步使用。
第三十四條 除本法第二十一條的規定外,關(guān)鍵信息基礎設施的運營(yíng)者還應當履行下列安全保護義務(wù):
(一)設置專(zhuān)門(mén)安全管理機構和安全管理負責人,并對該負責人和關(guān)鍵崗位的人員進(jìn)行安全背景審查;
(二)定期對從業(yè)人員進(jìn)行網(wǎng)絡(luò )安全教育、技術(shù)培訓和技能考核;
(三)對重要系統和數據庫進(jìn)行容災備份;
(四)制定網(wǎng)絡(luò )安全事件應急預案,并定期進(jìn)行演練;
(五)法律、行政法規規定的其他義務(wù)。
第三十八條 關(guān)鍵信息基礎設施的運營(yíng)者應當自行或者委托網(wǎng)絡(luò )安全服務(wù)機構對其網(wǎng)絡(luò )的安全性和可能存在的風(fēng)險每年至少進(jìn)行一次檢測評估,并將檢測評估情況和改進(jìn)措施報送相關(guān)負責關(guān)鍵信息基礎設施安全保護工作的部門(mén)。
第三十九條 國家網(wǎng)信部門(mén)應當統籌協(xié)調有關(guān)部門(mén)對關(guān)鍵信息基礎設施的安全保護采取下列措施:
(一)對關(guān)鍵信息基礎設施的安全風(fēng)險進(jìn)行抽查檢測,提出改進(jìn)措施,必要時(shí)可以委托網(wǎng)絡(luò )安全服務(wù)機構對網(wǎng)絡(luò )存在的安全風(fēng)險進(jìn)行檢測評估;
(二)定期組織關(guān)鍵信息基礎設施的運營(yíng)者進(jìn)行網(wǎng)絡(luò )安全應急演練,提高應對網(wǎng)絡(luò )安全事件的水平和協(xié)同配合能力;
(三)促進(jìn)有關(guān)部門(mén)、關(guān)鍵信息基礎設施的運營(yíng)者以及有關(guān)研究機構、網(wǎng)絡(luò )安全服務(wù)機構等之間的網(wǎng)絡(luò )安全信息共享;
(四)對網(wǎng)絡(luò )安全事件的應急處置與網(wǎng)絡(luò )功能的恢復等,提供技術(shù)支持和協(xié)助。
4-2 等級保護2.0
5月13日,國家市場(chǎng)監督管理總局、國家標準化管理委員會(huì )召開(kāi)新聞發(fā)布會(huì ),等保2.0相關(guān)的《信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護基本要求》、《信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護測評要求》、《信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護安全設計技術(shù)要求》等國家標準正式發(fā)布,將于2019年12月1日開(kāi)始實(shí)施。技術(shù)部分將從基本要求和擴展要求兩個(gè)方面進(jìn)行展開(kāi),擴展部分明確將工業(yè)控制系統作為安全防護的一個(gè)重要部分,從安全計算環(huán)境、網(wǎng)絡(luò )安全邊際、網(wǎng)絡(luò )通信和集中管控、物理安全等5個(gè)方面進(jìn)行防護要求。
GB/T 22239-2019信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護基本要求
GB/T 25070-2019信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護安全設計技術(shù)要求
GB/T 28448-2019信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護測評要求
4-3 關(guān)鍵信息基礎設施網(wǎng)絡(luò )安全保護基本要求
2017年6月1日《網(wǎng)絡(luò )安全法》正式實(shí)施,其中第三章第二節規定了關(guān)鍵信息基礎設施的運行安全,包括關(guān)鍵信息基礎設施的范圍、保護的主要內容等。國家對公共通信和信息服務(wù)、能源、交通、水利、金融、公共服務(wù)、電子政務(wù)等重要行業(yè)和領(lǐng)域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能?chē)乐匚:野踩?、國計民生、公共利益的關(guān)鍵信息基礎設施,在網(wǎng)絡(luò )安全等級保護制度的基礎上,實(shí)行重點(diǎn)保護。2019年12月3日,全國信息安全標準化技術(shù)委員會(huì )秘書(shū)處在北京組織召開(kāi)了國家標準《信息安全技術(shù) 關(guān)鍵信息基礎設施網(wǎng)絡(luò )安全保護基本要求》(報批稿)試點(diǎn)工作啟動(dòng)會(huì )。本次試點(diǎn)工作旨在驗證《關(guān)?!窐藴蕛热莸暮侠硇院涂刹僮餍?,為標準推廣實(shí)施積累經(jīng)驗,為關(guān)鍵信息基礎設施安全保護工作提供技術(shù)支撐。
4-4 《電力監控系統安全防護總體方案》國能安全36號文電力
2015年4月,國家能源局確定了電力監控系統安全防護總體框架,細化了總體原則,定義了通用和專(zhuān)用的安全防護技術(shù)與設備,提出了省級以上調度中心、地(縣)級調度中心、發(fā)電廠(chǎng)、變電站、配電等的電力監控系統安全防護方案及電力監控系統安全防護評估規范。
重點(diǎn)強化邊界防護,同時(shí)加強內部的物理、網(wǎng)絡(luò )、主機、應用和數據安全,加強安全管理制度、機構、人員、系統建設、系統運維的管理。
電力行業(yè)的發(fā)展對于控制系統要求也極為嚴格,風(fēng)電是目前新能源行業(yè)中技術(shù)最成熟、經(jīng)濟性最高、最具發(fā)展潛力且基本實(shí)現商業(yè)化的可再生能源技術(shù)之一。風(fēng)電已在全球范圍內實(shí)現規?;瘧?。風(fēng)力發(fā)電廠(chǎng)普遍采用了高度自動(dòng)化的生產(chǎn)技術(shù)裝備和高度信息化的運營(yíng)管理手段。為了抵御各種攻擊對發(fā)電生產(chǎn)控制系統的破壞,國家發(fā)展和改革委員會(huì )頒布第14號令《電力監控系統安全防護規定》和能源局36號文《電力監控系統安全防護總體方案》,確定了電力二次系統安全防護的總體框架。指導全國電力系統信息安全體系化建設。
2017年6月1日起施行的《中華人民共和國網(wǎng)絡(luò )安全法》則明確提出,要保障關(guān)鍵信息基礎設施運行安全,對關(guān)鍵信息基礎設施的安全風(fēng)險進(jìn)行抽查檢測,提出改進(jìn)措施等。網(wǎng)絡(luò )安全法是作為中國信息安全的基本法,明確提到信息安全的建設要遵照等級保護標準來(lái)做建設。
為了配合《中華人民共和國網(wǎng)絡(luò )安全法》的實(shí)施,適應工業(yè)控制系統網(wǎng)絡(luò )安全等級保護工作的開(kāi)展,2019年5月《GB/T 22239-2019信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護基本要求》發(fā)布,新版標準不僅針對共性安全保護需求提出安全通用要求,也針對工業(yè)控制的個(gè)性安全保護需求提出了安全擴展要求。標準于2019年12月1日開(kāi)始實(shí)施,網(wǎng)絡(luò )安全等級保護制度正式進(jìn)入了2.0時(shí)代。
二、工控系統發(fā)展概述
風(fēng)電控制系統包括現場(chǎng)風(fēng)力發(fā)電機組控制單元、高速環(huán)型冗余光纖以太網(wǎng)、遠程上位機操作員站等部分?,F場(chǎng)風(fēng)力發(fā)電機組控制單元是每臺風(fēng)機控制的核心,實(shí)現機組的參數監視、自動(dòng)發(fā)電控制和設備保護等功能;每臺風(fēng)力發(fā)電機組配有就地HMI人機接口以實(shí)現就地操作、調試和維護機組;高速環(huán)型冗余光纖以太網(wǎng)是系統的數據高速公路,將機組的實(shí)時(shí)數據送至上位機界面;上位機操作員站是風(fēng)電廠(chǎng)的運行監視核心,并具備完善的機組狀態(tài)監視、參數報警,實(shí)時(shí)/歷史數據的記錄顯示等功能,操作員在控制室內實(shí)現對風(fēng)場(chǎng)所有機組的運行監視及操作。隨著(zhù)計算機和網(wǎng)絡(luò )技術(shù)的發(fā)展,特別是信息化與工業(yè)化深度融合以及物聯(lián)網(wǎng)的快速發(fā)展,工業(yè)控制系統產(chǎn)品越來(lái)越多地采用通用協(xié)議、通用硬件和通用軟件,以各種方式與互聯(lián)網(wǎng)等公共網(wǎng)絡(luò )連接,工業(yè)控制系統信息安全問(wèn)題日益突出。與此同時(shí),我國風(fēng)電工業(yè)控制系統信息安全管理工作中仍存在不少問(wèn)題,主要是對工業(yè)控制系統信息安全問(wèn)題重視不夠,管理制度不健全,相關(guān)標準規范缺失,技術(shù)防護措施不到位,安全防護能力和應急處置能力不高等,威脅著(zhù)風(fēng)電工業(yè)生產(chǎn)安全和社會(huì )正常運轉。風(fēng)電自動(dòng)化系統基本結構包括:
1)控制層:
風(fēng)電基本控制功能:偏航控制、發(fā)電控制、槳距控制及液壓控制等。同時(shí)每臺風(fēng)力發(fā)電機塔筒的控制柜內會(huì )布置相應的就地監控裝置來(lái)本地管理和監控風(fēng)機相關(guān)控制功能。
2)集中監控層:
一般布置在風(fēng)電場(chǎng)控制室內,工作人員能夠根據畫(huà)面的切換隨時(shí)控制和了解風(fēng)電場(chǎng)同一型號風(fēng)力發(fā)電機的運行和操作。同時(shí)集中監控也會(huì )配置一些歷史服務(wù)器進(jìn)行數據儲存以及WEB服務(wù)器來(lái)提供數據服務(wù)。
3)遠程監控層:
根據需要布置在公司集團不同地點(diǎn)的遠程控制。遠程監測多個(gè)風(fēng)場(chǎng)的狀態(tài)、控制以及報警,一般配置WEB客戶(hù)端來(lái)進(jìn)行遠程數據訪(fǎng)問(wèn)
國內外歷史上出現過(guò)多次由信息安全引發(fā)的工控領(lǐng)域的安全事故,概要列舉如下:
?從2010年伊朗布什爾核電站震網(wǎng)病毒事件爆發(fā)之后人們把目光更多關(guān)注工業(yè)控制系統安全,由ICS-CERT提供的安全事件統計數據分析結果可知,近年來(lái),工業(yè)控制系統相關(guān)的安全事件正在呈快速增長(cháng)的趨勢,且這些事件多分布在能源、關(guān)鍵制造業(yè)、市政、交通等涉及國計民生的關(guān)鍵基礎行業(yè)。
?2016年 BlackEnergy攻擊導致烏克蘭電網(wǎng)停電事故,導致伊萬(wàn)諾-弗蘭科夫斯克州數十萬(wàn)戶(hù)大停電,1個(gè)月后,安全專(zhuān)家表示,證實(shí)這起停電是遭到黑客以惡意軟件攻擊電網(wǎng)所造成。
?2016年4 月,德國 Gundremmingen 核電站的計算機系統,在常規安全檢測中發(fā)現了惡意程序。此惡意程序是在核電站負責燃料裝卸系統的Block B信息網(wǎng)絡(luò )中發(fā)現的。該惡意程序僅感染了計算機的 Block B 信息系統,導致系統惡意關(guān)停。所以專(zhuān)家推測惡意程從外部引入,如 USB存儲裝置。
?2017年,俄羅斯黑客入侵和調查美國電力公司,NotPetya勒索軟件攻擊滲透能力已經(jīng)足以截獲實(shí)際的控制面板,操縱電力系統的操作,從而展示其破壞電網(wǎng)的能力。
?2018年3月,2018 年3月 21日,印度Uttar Haryana Bijli Vitran Nigam(簡(jiǎn)稱(chēng) UHBVN)電力公司的網(wǎng)絡(luò )系統遭到了匿名黑客組織入侵,黑客在獲取其計算機系統訪(fǎng)問(wèn)權限后,進(jìn)一步侵入計費系統并竊取和鎖定了大量客戶(hù)計費數據,同時(shí)向UHBVN公司勒索價(jià)值1000萬(wàn)盧布(約15萬(wàn)美元)的比特幣作為贖金。
? 2018年4月24日,烏克蘭能源和煤炭工業(yè)部網(wǎng)站遭黑客攻擊,網(wǎng)站癱瘓,主機中文件被加密,主頁(yè)留下要求支付比特幣贖金的英文信息,以此換取解鎖文件。
?2019年3月7日,委內瑞拉國內古里風(fēng)電廠(chǎng),包括首都加拉加斯在內的大部分地區停電超過(guò)24小時(shí),在委內瑞拉23個(gè)州中,一度有20個(gè)州全面停電,停電導致加拉加斯地鐵無(wú)法運行,造成大規模交通擁堵,學(xué)校、醫院、工廠(chǎng)、機場(chǎng)等都受到嚴重影響,手機和網(wǎng)絡(luò )也無(wú)法正常使用。
?2019年7月,南非電力公司遭勒索病毒攻擊導致電費無(wú)法繳納。約翰內斯堡市電力公司應用程序和數據庫被黑客惡意加密,基本上癱瘓了它的外部服務(wù)。無(wú)法通過(guò)網(wǎng)上支付系統購電,供電中斷。
?2019年8月24日,烏克蘭國家安全局在南烏克蘭核電站內逮捕了一批竊取電站電力以獲取數字貨幣的工作人員和軍事駐軍。據悉,該團伙在核電站內建立了一個(gè)小型局域網(wǎng),可以通過(guò)使用視頻卡、硬盤(pán)等許多未經(jīng)授權的計算機部件以及光纖和網(wǎng)線(xiàn)接入互聯(lián)網(wǎng),嚴重損害了核電站網(wǎng)絡(luò )保護安全,造成核電站實(shí)物保護系統機密信息泄露。
?2019年9月5日,美國西部一家電力公司因邊界防火墻受到網(wǎng)絡(luò )攻擊,導致其控制中心與多個(gè)電廠(chǎng)之間的通信中斷。據悉,電力公司使用的防火墻固件存在安全漏洞。攻擊者可以遠程發(fā)起攻擊,導致目標設備連續重新啟動(dòng)并中斷網(wǎng)絡(luò )通信。
?2019年10月30日,印度核電公司正式證實(shí),庫丹庫蘭核電站感染了由朝鮮政府資助的黑客組織開(kāi)發(fā)的惡意軟件,導致核電站域控制服務(wù)器受到控制,第二核電站機組關(guān)閉。據悉,該惡意軟件已于今年9月4日前被發(fā)現,原因是其針對印度核電站的網(wǎng)絡(luò )攻擊活動(dòng),主要用于偵察等作為惡意軟件有效載荷的投遞設備。其樣本包括核電站內部網(wǎng)絡(luò )的硬編碼憑證,證明惡意軟件是專(zhuān)門(mén)編譯的,用于在電站IT網(wǎng)絡(luò )內傳播和操作。
?據英國《每日郵報》12月2日報道,法國電力集團下屬的一座英國核電站今年3月涉嫌遭到網(wǎng)絡(luò )攻擊,在系統無(wú)法恢復后,向國家網(wǎng)絡(luò )中心(NCSC)尋求技術(shù)支持。推測攻擊者涉嫌侵入電站內部網(wǎng)絡(luò ),可能獲得極高的系統控制權限,通過(guò)隔離受害主機,分批重新安裝系統,無(wú)法恢復業(yè)務(wù),而只能尋求國家網(wǎng)絡(luò )應急管理機構的支持。
三、工業(yè)控制系統層次模型
工業(yè)控制系統層次模型從上到下共分為5個(gè)層級,依次為企業(yè)資源層、生產(chǎn)管理層、過(guò)程監控層、現場(chǎng)控制層和現場(chǎng)設備層,不同層級的實(shí)時(shí)性要求不同。企業(yè)資源層主要包括ERP系統功能單元,用于為企業(yè)決策層員工提供決策運行手段;生產(chǎn)管理層主要MES系統功能單元,用于對生產(chǎn)過(guò)程進(jìn)行管理,如制造數據管理、生產(chǎn)調度管理等;過(guò)程監控層主要包括監控服務(wù)器與HMI系統功能單元,用于對生產(chǎn)過(guò)程數據進(jìn)行采集與監控,并利用HMI系統實(shí)現人機交互;現場(chǎng)控制層主要包括各類(lèi)控制器單元,如PLC、DCS控制單元等,用于對各執行設備進(jìn)行控制;現場(chǎng)設備層主要包括各類(lèi)過(guò)程傳感設備與執行設備單元,用于對生產(chǎn)過(guò)程進(jìn)行感知與操作。
各個(gè)層次使用網(wǎng)絡(luò )安全等級保護基本要求相關(guān)內容的映射關(guān)系如下:
四、國家政策法規
4-1 中華人民共和國網(wǎng)絡(luò )安全法
《網(wǎng)絡(luò )安全法》明確制造企業(yè)的關(guān)鍵信息基礎設施納入國家法律層面的保護,對于能源企業(yè)以及主管單位、安全服務(wù)提供商的責任劃分和職責要求如下:
第二十一條 國家實(shí)行網(wǎng)絡(luò )安全等級保護制度。網(wǎng)絡(luò )運營(yíng)者應當按照網(wǎng)絡(luò )安全等級保護制度的要求,履行下列安全保護義務(wù),保障網(wǎng)絡(luò )免受干擾、破壞或者未經(jīng)授權的訪(fǎng)問(wèn),防止網(wǎng)絡(luò )數據泄露或者被竊取、篡改:
(一)制定內部安全管理制度和操作規程,確定網(wǎng)絡(luò )安全負責人,落實(shí)網(wǎng)絡(luò )安全保護責任;
(二)采取防范計算機病毒和網(wǎng)絡(luò )攻擊、網(wǎng)絡(luò )侵入等危害網(wǎng)絡(luò )安全行為的技術(shù)措施;
(三)采取監測、記錄網(wǎng)絡(luò )運行狀態(tài)、網(wǎng)絡(luò )安全事件的技術(shù)措施,并按照規定留存相關(guān)的網(wǎng)絡(luò )日志不少于六個(gè)月;
(四)采取數據分類(lèi)、重要數據備份和加密等措施;
(五)法律、行政法規規定的其他義務(wù)。
第三十一條 國家對公共通信和信息服務(wù)、能源、交通、水利、金融、公共服務(wù)、電子政務(wù)等重要行業(yè)和領(lǐng)域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能?chē)乐匚:野踩?、國計民生、公共利益的關(guān)鍵信息基礎設施,在網(wǎng)絡(luò )安全等級保護制度的基礎上,實(shí)行重點(diǎn)保護。關(guān)鍵信息基礎設施的具體范圍和安全保護辦法由國務(wù)院制定。
第三十三條 建設關(guān)鍵信息基礎設施應當確保其具有支持業(yè)務(wù)穩定、持續運行的性能,并保證安全技術(shù)措施同步規劃、同步建設、同步使用。
第三十四條 除本法第二十一條的規定外,關(guān)鍵信息基礎設施的運營(yíng)者還應當履行下列安全保護義務(wù):
(一)設置專(zhuān)門(mén)安全管理機構和安全管理負責人,并對該負責人和關(guān)鍵崗位的人員進(jìn)行安全背景審查;
(二)定期對從業(yè)人員進(jìn)行網(wǎng)絡(luò )安全教育、技術(shù)培訓和技能考核;
(三)對重要系統和數據庫進(jìn)行容災備份;
(四)制定網(wǎng)絡(luò )安全事件應急預案,并定期進(jìn)行演練;
(五)法律、行政法規規定的其他義務(wù)。
第三十八條 關(guān)鍵信息基礎設施的運營(yíng)者應當自行或者委托網(wǎng)絡(luò )安全服務(wù)機構對其網(wǎng)絡(luò )的安全性和可能存在的風(fēng)險每年至少進(jìn)行一次檢測評估,并將檢測評估情況和改進(jìn)措施報送相關(guān)負責關(guān)鍵信息基礎設施安全保護工作的部門(mén)。
第三十九條 國家網(wǎng)信部門(mén)應當統籌協(xié)調有關(guān)部門(mén)對關(guān)鍵信息基礎設施的安全保護采取下列措施:
(一)對關(guān)鍵信息基礎設施的安全風(fēng)險進(jìn)行抽查檢測,提出改進(jìn)措施,必要時(shí)可以委托網(wǎng)絡(luò )安全服務(wù)機構對網(wǎng)絡(luò )存在的安全風(fēng)險進(jìn)行檢測評估;
(二)定期組織關(guān)鍵信息基礎設施的運營(yíng)者進(jìn)行網(wǎng)絡(luò )安全應急演練,提高應對網(wǎng)絡(luò )安全事件的水平和協(xié)同配合能力;
(三)促進(jìn)有關(guān)部門(mén)、關(guān)鍵信息基礎設施的運營(yíng)者以及有關(guān)研究機構、網(wǎng)絡(luò )安全服務(wù)機構等之間的網(wǎng)絡(luò )安全信息共享;
(四)對網(wǎng)絡(luò )安全事件的應急處置與網(wǎng)絡(luò )功能的恢復等,提供技術(shù)支持和協(xié)助。
4-2 等級保護2.0
5月13日,國家市場(chǎng)監督管理總局、國家標準化管理委員會(huì )召開(kāi)新聞發(fā)布會(huì ),等保2.0相關(guān)的《信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護基本要求》、《信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護測評要求》、《信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護安全設計技術(shù)要求》等國家標準正式發(fā)布,將于2019年12月1日開(kāi)始實(shí)施。技術(shù)部分將從基本要求和擴展要求兩個(gè)方面進(jìn)行展開(kāi),擴展部分明確將工業(yè)控制系統作為安全防護的一個(gè)重要部分,從安全計算環(huán)境、網(wǎng)絡(luò )安全邊際、網(wǎng)絡(luò )通信和集中管控、物理安全等5個(gè)方面進(jìn)行防護要求。
GB/T 22239-2019信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護基本要求
GB/T 25070-2019信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護安全設計技術(shù)要求
GB/T 28448-2019信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護測評要求
4-3 關(guān)鍵信息基礎設施網(wǎng)絡(luò )安全保護基本要求
2017年6月1日《網(wǎng)絡(luò )安全法》正式實(shí)施,其中第三章第二節規定了關(guān)鍵信息基礎設施的運行安全,包括關(guān)鍵信息基礎設施的范圍、保護的主要內容等。國家對公共通信和信息服務(wù)、能源、交通、水利、金融、公共服務(wù)、電子政務(wù)等重要行業(yè)和領(lǐng)域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能?chē)乐匚:野踩?、國計民生、公共利益的關(guān)鍵信息基礎設施,在網(wǎng)絡(luò )安全等級保護制度的基礎上,實(shí)行重點(diǎn)保護。2019年12月3日,全國信息安全標準化技術(shù)委員會(huì )秘書(shū)處在北京組織召開(kāi)了國家標準《信息安全技術(shù) 關(guān)鍵信息基礎設施網(wǎng)絡(luò )安全保護基本要求》(報批稿)試點(diǎn)工作啟動(dòng)會(huì )。本次試點(diǎn)工作旨在驗證《關(guān)?!窐藴蕛热莸暮侠硇院涂刹僮餍?,為標準推廣實(shí)施積累經(jīng)驗,為關(guān)鍵信息基礎設施安全保護工作提供技術(shù)支撐。
4-4 《電力監控系統安全防護總體方案》國能安全36號文電力
2015年4月,國家能源局確定了電力監控系統安全防護總體框架,細化了總體原則,定義了通用和專(zhuān)用的安全防護技術(shù)與設備,提出了省級以上調度中心、地(縣)級調度中心、發(fā)電廠(chǎng)、變電站、配電等的電力監控系統安全防護方案及電力監控系統安全防護評估規范。
重點(diǎn)強化邊界防護,同時(shí)加強內部的物理、網(wǎng)絡(luò )、主機、應用和數據安全,加強安全管理制度、機構、人員、系統建設、系統運維的管理。
建立和完善以安全防護總體原則為中心的安全監測、響應處理、安全措施、審計評估等環(huán)節組成的閉環(huán)機制。