




版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
采取縱深防御體系架構(gòu),確保核電可靠安全(繆學(xué)勤)AdoptingDefenceindepthArchitecture,EnsuringtheReliabilityandSecurityofNuclearPower摘要:核電安全關(guān)系國(guó)家安全,在建設(shè)核電廠時(shí)應(yīng)優(yōu)先考慮核電廠網(wǎng)絡(luò)信息安全。因?yàn)楣I(yè)網(wǎng)絡(luò)安全有更高要求,所以工業(yè)網(wǎng)絡(luò)開(kāi)始轉(zhuǎn)向基于工業(yè)防火墻/VPN技術(shù)相結(jié)合硬件處理方案。深入分析了核電廠網(wǎng)絡(luò)安全關(guān)鍵威脅,比較全方面地?cái)⑹隽斯I(yè)網(wǎng)絡(luò)信息安全中包含關(guān)鍵技術(shù)和處理方案,敘述了核電廠全數(shù)字化控制系統(tǒng)信息安全多層分布式縱深防御處理方案。采取基于硬件信息安全技術(shù),創(chuàng)建核電廠縱深防御體系架構(gòu),確保核電廠可靠安全。關(guān)鍵詞:核電廠信息安全黑客攻擊硬件處理方案縱深防御體系架構(gòu)0引言多年來(lái),黑客攻擊工廠企業(yè)網(wǎng)絡(luò)事件逐年增加。據(jù)信息安全事件國(guó)際組織不完全統(tǒng)計(jì),多年來(lái)世界各地共發(fā)生162起信息安全事件。近幾年,美國(guó)公開(kāi)報(bào)道、因黑客攻擊造成巨大損失事件多達(dá)30起。聽(tīng)說(shuō),因?yàn)槎喾N原因,還有很多起事件中受害企業(yè)不準(zhǔn)報(bào)道,保守秘密。其中,1月,黑客攻擊了美國(guó)電力設(shè)施,造成多個(gè)城市大面積停電,造成了嚴(yán)重經(jīng)濟(jì)損失。由此使得工業(yè)網(wǎng)絡(luò)信息安全成為工業(yè)自動(dòng)化領(lǐng)域新關(guān)注熱點(diǎn)。1核電廠開(kāi)始面臨黑客攻擊威脅6月,德國(guó)教授首次監(jiān)測(cè)到專(zhuān)門(mén)攻擊西門(mén)子企業(yè)工業(yè)控制系統(tǒng)”Stuxnet(震網(wǎng))”病毒。該病毒利用Windows操作系統(tǒng)漏洞,透過(guò)USB傳輸,并試圖從系統(tǒng)中竊取數(shù)據(jù)。到現(xiàn)在為止,”Stuxnet”病毒已經(jīng)感染了全球超出45000個(gè)網(wǎng)絡(luò),關(guān)鍵集中在伊朗、印度尼西亞、印度和美國(guó),而伊朗遭到攻擊最為嚴(yán)重,其境內(nèi)60%個(gè)人電腦感染了這種病毒。最近,經(jīng)過(guò)大量數(shù)據(jù)分析研究發(fā)覺(jué),該病毒能夠經(jīng)過(guò)偽裝RealTek和JMicron兩大企業(yè)數(shù)字署名,從而繞過(guò)安全產(chǎn)品檢測(cè);同時(shí),該病毒只有在指定配置工業(yè)控制系統(tǒng)中才會(huì)被激活,對(duì)那些不屬于自己打擊對(duì)象系統(tǒng),”Stuxnet”會(huì)在留下其”電子指紋”后繞過(guò)。由此,賽門(mén)鐵克企業(yè)和卡巴斯基企業(yè)網(wǎng)絡(luò)安全教授認(rèn)為,該病毒是有史以來(lái)最高端”蠕蟲(chóng)”病毒,其目標(biāo)可能是要攻擊伊朗布什爾核電廠,圖1所表示。因?yàn)檫@種”Stuxnet”病毒目標(biāo)是攻擊核電站,所以被形容為全球首個(gè)”計(jì)算機(jī)超級(jí)武器”或”網(wǎng)絡(luò)炸彈”?!盨tuxnet蠕蟲(chóng)”病毒專(zhuān)門(mén)尋求目標(biāo)設(shè)施控制系統(tǒng),借以控制核電設(shè)施冷卻系統(tǒng)或渦輪機(jī)運(yùn)作,最嚴(yán)重情況是病毒控制關(guān)鍵過(guò)程并開(kāi)啟一連串實(shí)施程序,使設(shè)施失控,最終造成整個(gè)系統(tǒng)自我毀滅。受”Stuxnet”病毒影響,伊朗布什爾核電廠于8月啟用后發(fā)生了一連串故障。但因?yàn)榘l(fā)認(rèn)為早,并立即采取方法,才沒(méi)有造成嚴(yán)重后果。由此可見(jiàn),出于多種目標(biāo)部分黑客開(kāi)始向工業(yè)領(lǐng)域滲透,把關(guān)鍵基礎(chǔ)設(shè)施(如電力、核電、化工、煉油等)工業(yè)控制系統(tǒng)作為攻擊目標(biāo)。在這種情況下,美國(guó)發(fā)電廠和大型電力企業(yè)對(duì)網(wǎng)絡(luò)安全尤其重視。,美國(guó)聯(lián)邦能源管理委員會(huì)FERC(FederalEnergyRegulatoryCommission)正式同意了CIP002~CIP009關(guān)鍵基礎(chǔ)設(shè)施保護(hù)8個(gè)強(qiáng)制性標(biāo)準(zhǔn)。CIP標(biāo)準(zhǔn)由北美電力可靠性保護(hù)協(xié)會(huì)NERC(NorthAmericanElectricReliabilityCouncil)負(fù)責(zé)制訂。該標(biāo)準(zhǔn)是對(duì)大型電力系統(tǒng)有著深遠(yuǎn)影響網(wǎng)絡(luò)安全標(biāo)準(zhǔn),標(biāo)準(zhǔn)要求了大型電力系統(tǒng)確保進(jìn)行安全可靠信息交換所需最低要求。美國(guó)聯(lián)邦能源管理局向電力企業(yè)下達(dá)命令:每個(gè)發(fā)電、輸電和配電部門(mén),不管是否屬于關(guān)鍵資產(chǎn)部門(mén),全部必需在年底之前推行這些條例。電力供給和輸配電部門(mén)必需采取明確安全防范方法,以確保連續(xù)供電。不符合該標(biāo)準(zhǔn)情況一經(jīng)發(fā)覺(jué),企業(yè)可能被處以高達(dá)天天100萬(wàn)美元罰款。伴隨核電廠數(shù)字化、智能化程度提升和新通信方法出現(xiàn),核電廠信息安全防護(hù)難度不停增加。為了應(yīng)對(duì)核電廠信息安全新挑戰(zhàn),美國(guó)核能研究院NEI(NuclearEnergyInstitute)于5月公布了”核電廠網(wǎng)絡(luò)信息安全導(dǎo)則”(CyberSecurityGuidanceforNuclearPowerPlants)白皮書(shū);同年12月,美國(guó)核管理委員會(huì)NRC(NuclearRegulatoryCommission)頒布了DI&CISG01”核電廠網(wǎng)絡(luò)信息安全”(CyberSecurity)過(guò)渡性審查導(dǎo)則,高度重視核電廠信息安全。2核電廠全數(shù)字化控制系統(tǒng)核電站全數(shù)字化控制系統(tǒng)是以工業(yè)網(wǎng)絡(luò)為中心實(shí)現(xiàn)實(shí)時(shí)分布式系統(tǒng)。系統(tǒng)采取分散控制、集中管理分層分布式控制結(jié)構(gòu),包含運(yùn)行和控制中心系統(tǒng)、電廠控制系統(tǒng)、保護(hù)和安全檢測(cè)系統(tǒng)、多樣化驅(qū)動(dòng)系統(tǒng)、數(shù)據(jù)顯示和處理系統(tǒng)和堆芯儀表系統(tǒng)等子系統(tǒng)??刂葡到y(tǒng)由工程師站、操作站、現(xiàn)場(chǎng)控制站、通信控制站、打印服務(wù)站、系統(tǒng)服務(wù)器、管理網(wǎng)絡(luò)和系統(tǒng)網(wǎng)絡(luò)等組成。核電廠全數(shù)字化控制系統(tǒng)組成圖2所表示。圖2核電廠全數(shù)字化控制系統(tǒng)組成簡(jiǎn)圖整個(gè)系統(tǒng)是基于Client/Server體系結(jié)構(gòu)大型分布式控制系統(tǒng),從邏輯結(jié)構(gòu)上劃分,系統(tǒng)共分為現(xiàn)場(chǎng)采集控制層、監(jiān)控層和管理層三層網(wǎng)絡(luò)。管理層采取TCP/IP以太網(wǎng);在監(jiān)控層,操作站、工程師站、中央處理服務(wù)器和不一樣系統(tǒng)之間采取工業(yè)以太網(wǎng),有很強(qiáng)網(wǎng)絡(luò)互聯(lián)能力;現(xiàn)場(chǎng)采集控制層采取高速現(xiàn)場(chǎng)總線。反應(yīng)堆保護(hù)安全級(jí)系統(tǒng)和非安全級(jí)系統(tǒng)之間數(shù)據(jù)通信經(jīng)過(guò)安全級(jí)網(wǎng)關(guān)實(shí)施。從而能夠看出,整個(gè)系統(tǒng)網(wǎng)絡(luò)信息安全大多采取一般IT領(lǐng)域網(wǎng)絡(luò)信息安全技術(shù),面對(duì)日益嚴(yán)重黑客攻擊威脅,這些方法極難實(shí)現(xiàn)有效防御。3核電廠網(wǎng)絡(luò)信息安全威脅分析核電廠網(wǎng)絡(luò)信息安全潛在威脅關(guān)鍵來(lái)自黑客攻擊、數(shù)據(jù)操縱(datamanipulation)、間諜(espionage)、病毒、蠕蟲(chóng)和特洛伊木馬等。①黑客攻擊是經(jīng)過(guò)攻擊核電廠自動(dòng)化系統(tǒng)要害或弱點(diǎn),使得核電廠網(wǎng)絡(luò)信息保密性、完整性、可靠性、可控性和可用性等受到傷害,造成不可估量損失。黑客攻擊又分為來(lái)自外部攻擊和來(lái)自?xún)?nèi)部攻擊。來(lái)自外部攻擊包含非授權(quán)訪問(wèn)(指一個(gè)非授權(quán)用戶(hù)入侵)和拒絕服務(wù)DoS(denialofservice)攻擊(即黑客想措施讓目標(biāo)設(shè)備停止提供服務(wù)或資源訪問(wèn))。這么一來(lái),設(shè)備便不能實(shí)施它正常功效,或它動(dòng)作妨礙了別設(shè)備實(shí)施其正常功效,從而造成系統(tǒng)癱瘓,停止運(yùn)行。來(lái)自?xún)?nèi)部安全威脅關(guān)鍵是指因?yàn)樽詣?dòng)化系統(tǒng)技術(shù)人員技術(shù)水平不足和經(jīng)驗(yàn)不足而可能造成多種意想不到操作失誤,其勢(shì)必會(huì)對(duì)系統(tǒng)或信息安全產(chǎn)生較大影響。嚴(yán)重黑客攻擊性質(zhì)已經(jīng)從單純娛樂(lè)擴(kuò)展到了犯罪、恐怖主義,甚至國(guó)家贊助間諜活動(dòng)。在這種情況下,核電廠自動(dòng)化系統(tǒng)必需采取合適而有力防御方法來(lái)應(yīng)對(duì)黑客攻擊行為不停升級(jí)。黑客攻擊工業(yè)網(wǎng)絡(luò)圖3所表示。圖3黑客攻擊工業(yè)網(wǎng)絡(luò)②數(shù)據(jù)操縱,即冒充自動(dòng)化系統(tǒng)授權(quán)用戶(hù)或系統(tǒng)組成部分,實(shí)施對(duì)自動(dòng)化系統(tǒng)數(shù)據(jù)截獲、重放或篡改,并造成一個(gè)非授權(quán)后果,造成重大損失。③計(jì)算機(jī)病毒是指編制或在計(jì)算機(jī)程序插入破壞計(jì)算機(jī)功效或毀壞數(shù)據(jù)、影響計(jì)算機(jī)使用并能夠自我復(fù)制一組計(jì)算機(jī)指令或程序代碼。按傳染方法劃分,計(jì)算機(jī)病毒可劃分為引導(dǎo)型病毒、文件型病毒和混合型病毒。計(jì)算機(jī)病毒破壞性關(guān)鍵有兩個(gè)方面:一是占用系統(tǒng)時(shí)間和空間資源;二是干擾或破壞系統(tǒng)運(yùn)行、破壞或刪除程序和數(shù)據(jù)文件,甚至破壞硬件。④蠕蟲(chóng)病毒是網(wǎng)絡(luò)病毒中出現(xiàn)最早、傳輸最廣泛一個(gè)病毒類(lèi)型。蠕蟲(chóng)病毒是利用網(wǎng)絡(luò)缺點(diǎn)進(jìn)行繁殖病毒程序,它們能利用網(wǎng)絡(luò),從一臺(tái)設(shè)備傳輸?shù)狡渌O(shè)備,并自動(dòng)計(jì)算網(wǎng)絡(luò)地址,不停自我復(fù)制,經(jīng)過(guò)網(wǎng)絡(luò)發(fā)送造成網(wǎng)絡(luò)阻塞,使網(wǎng)絡(luò)服務(wù)器不能訪問(wèn),甚至造成系統(tǒng)癱瘓。對(duì)于工業(yè)自動(dòng)化系統(tǒng)來(lái)說(shuō),當(dāng)蠕蟲(chóng)病毒大規(guī)模爆發(fā)時(shí),交換機(jī)和路由器首先會(huì)受到影響,蠕蟲(chóng)病毒攻擊能夠造成整個(gè)網(wǎng)絡(luò)路由振蕩,可能使信息管理層網(wǎng)絡(luò)部分流量流入工業(yè)以太網(wǎng),增加其通信負(fù)荷、影響其實(shí)時(shí)性。在控制層,工業(yè)以太網(wǎng)交換機(jī)連接設(shè)備終端一旦感染病毒,病毒發(fā)作就會(huì)消耗帶寬和交換機(jī)資源。⑤特洛伊木馬病毒,顧名思義,就是一個(gè)偽裝潛伏網(wǎng)絡(luò)病毒,等候時(shí)機(jī)成熟就出來(lái)進(jìn)行破壞。木馬能修改注冊(cè)表、駐留內(nèi)存、在系統(tǒng)中安裝后門(mén)程序、開(kāi)機(jī)加載附帶木馬。木馬病毒發(fā)作要在用戶(hù)設(shè)備里運(yùn)行用戶(hù)端程序,一旦發(fā)作,就可設(shè)置后門(mén),將該用戶(hù)隱私定時(shí)地發(fā)送到木馬程序指定地址,通常同時(shí)還內(nèi)置可進(jìn)入該用戶(hù)設(shè)備端口,并可任意控制此計(jì)算機(jī)設(shè)備進(jìn)行文件刪除、復(fù)制和修改密碼等非法操作。4IT信息網(wǎng)絡(luò)和工業(yè)自動(dòng)化網(wǎng)絡(luò)間關(guān)鍵差異眾所周知,在辦公應(yīng)用環(huán)境,計(jì)算機(jī)病毒和蠕蟲(chóng)往往會(huì)造成企業(yè)網(wǎng)絡(luò)故障,所以辦公網(wǎng)絡(luò)信息安全越來(lái)越受到重視,通常采取殺毒軟件和防火墻等軟件方案處理安全問(wèn)題。在工業(yè)應(yīng)用環(huán)境中,惡意軟件入侵將會(huì)造成生產(chǎn)線停頓,造成嚴(yán)重后果。所以,工業(yè)網(wǎng)絡(luò)安全有更高要求,辦公應(yīng)用信息安全處理方案已不能滿(mǎn)足這些要求。辦公網(wǎng)絡(luò)和工業(yè)網(wǎng)絡(luò)關(guān)鍵差異如表1所表示。表1辦公室和工業(yè)環(huán)境中信息安全處理方案要求5工業(yè)網(wǎng)絡(luò)信息安全轉(zhuǎn)向硬件處理方案51網(wǎng)絡(luò)安全軟件處理方案早期,工業(yè)自動(dòng)化系統(tǒng)曾采取辦公環(huán)境使用網(wǎng)絡(luò)安全軟件處理方案。軟件關(guān)鍵包含殺毒程序,它們通常被安裝在基于Windows控制器、機(jī)器人或工業(yè)PC上。不過(guò),因?yàn)樵诠S中多種多樣設(shè)備大多是混合使用,所以,它們之間可能會(huì)產(chǎn)生相反作用,從而影響被保護(hù)系統(tǒng)。比如,美國(guó)一家過(guò)程自動(dòng)化工廠在一臺(tái)工業(yè)PC上安裝了殺毒程序,該殺毒軟件妨礙了一個(gè)關(guān)鍵鍋爐系統(tǒng)緊急停機(jī),造成了嚴(yán)重后果;另一個(gè)例子是某制造工廠在多臺(tái)工業(yè)PC上安裝了殺毒程序,因?yàn)槎鄠€(gè)殺毒軟件實(shí)施時(shí)進(jìn)程之間可能會(huì)發(fā)生沖突,使得工廠流水線不能開(kāi)啟,造成巨大損失。52工業(yè)網(wǎng)絡(luò)安全硬件處理方案為了確保工業(yè)自動(dòng)化系統(tǒng)信息安全,工業(yè)網(wǎng)絡(luò)現(xiàn)在全部轉(zhuǎn)向采取基于硬件防火墻和VPN(virtualprivatenetwork)技術(shù)。硬件防火墻關(guān)鍵是在優(yōu)化過(guò)Intel架構(gòu)專(zhuān)業(yè)工業(yè)控制計(jì)算機(jī)硬件平臺(tái)上,集成防火墻軟件形成產(chǎn)品。硬件防火墻含有高速、高安全性和高穩(wěn)定性等優(yōu)點(diǎn)。硬件平臺(tái)通常均采取幾百兆甚至上千兆高速CPU芯片,以多芯片模式工作,部分甚至采取了ASIC芯片來(lái)提升系統(tǒng)處理能力;硬件平臺(tái)操作系統(tǒng)通常針對(duì)安全需要作了最小化優(yōu)化,而且結(jié)合防火墻這一唯一功效環(huán)境要求,在采集數(shù)據(jù)包底層驅(qū)動(dòng)上也作了優(yōu)化。在存放方面,采取Flash存放,使系統(tǒng)關(guān)鍵數(shù)據(jù)存放相對(duì)傳統(tǒng)技術(shù),在讀寫(xiě)速度和穩(wěn)定性上全部有很大提升。另外,加固設(shè)備外殼、標(biāo)準(zhǔn)設(shè)計(jì)尺寸和優(yōu)化電源,使硬件防火墻更適適用于大型工業(yè)生產(chǎn)環(huán)境。防火墻關(guān)鍵采取簡(jiǎn)單包過(guò)濾、代理服務(wù)和狀態(tài)檢測(cè)三種安全控制技術(shù)來(lái)控制網(wǎng)絡(luò)中流量輸入和輸出。其中,狀態(tài)檢測(cè)技術(shù)是包過(guò)濾和代理服務(wù)技術(shù)相結(jié)合產(chǎn)物,兼具系統(tǒng)處理速度快和安全性高特點(diǎn),是目前硬件防火墻中比較廣泛應(yīng)用主流安全控制技術(shù)。防火墻工作模式關(guān)鍵包含防火墻安全分區(qū)、組網(wǎng)方法、對(duì)VPN加密隧道支持、業(yè)務(wù)流控制和虛擬子系統(tǒng)設(shè)置,和為提升系統(tǒng)可靠性采取雙機(jī)倒換保護(hù)等內(nèi)容。在組網(wǎng)方面,硬件防火墻接口能夠工作在透明橋接、路由和網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)三種模式下,路由模式是防火墻一般使用接口模式。VPN是一個(gè)在公用網(wǎng)絡(luò)上建立專(zhuān)用網(wǎng)絡(luò)技術(shù)。之所以稱(chēng)為虛擬網(wǎng),關(guān)鍵是因?yàn)檎麄€(gè)VPN網(wǎng)絡(luò)任意兩個(gè)節(jié)點(diǎn)之間連接并沒(méi)有傳統(tǒng)專(zhuān)網(wǎng)所需端到端物理鏈路,而是架構(gòu)在公用網(wǎng)絡(luò)平臺(tái)(如Internet等)之上邏輯網(wǎng)絡(luò),用戶(hù)數(shù)據(jù)在邏輯鏈路中傳輸。這種邏輯路徑也被稱(chēng)為隧道(tunnel)。VPN關(guān)鍵功效是:①經(jīng)過(guò)隧道或虛電路實(shí)現(xiàn)網(wǎng)絡(luò)互聯(lián);②數(shù)據(jù)加密、信息認(rèn)證和身份認(rèn)證;③能夠進(jìn)行訪問(wèn)控制、網(wǎng)絡(luò)監(jiān)控和故障診療。VPN能夠幫助遠(yuǎn)程用戶(hù)、工廠企業(yè)分支機(jī)構(gòu)和供給商等和工廠企業(yè)內(nèi)部網(wǎng)絡(luò)建立可信安全連接,并確保數(shù)據(jù)安全傳輸。對(duì)于工業(yè)自動(dòng)化系統(tǒng)而言,為了確保數(shù)據(jù)不被竊聽(tīng),VPN在站點(diǎn)之間建立了一個(gè)虛擬通道,數(shù)據(jù)在這個(gè)隧道中傳送。這么機(jī)制意味著每個(gè)地方所使用網(wǎng)絡(luò)協(xié)議全部是無(wú)關(guān)。為了確保因特網(wǎng)上數(shù)據(jù)傳輸安全,在發(fā)送之前對(duì)數(shù)據(jù)進(jìn)行加密,接收者對(duì)數(shù)據(jù)進(jìn)行解密。在隧道兩端能夠連接單個(gè)站點(diǎn)或完整局域網(wǎng)。連接端點(diǎn)是特殊VPN網(wǎng)關(guān)。為了預(yù)防對(duì)數(shù)據(jù)通信監(jiān)聽(tīng)或操縱,這些VPN網(wǎng)關(guān)使用所謂隧道協(xié)議在協(xié)議層對(duì)所要傳輸數(shù)據(jù)進(jìn)行加密。VPN網(wǎng)關(guān)和防火墻是一類(lèi)比較成熟網(wǎng)絡(luò)安全產(chǎn)品。對(duì)于工廠企業(yè)自動(dòng)化系統(tǒng)而言,只有把兩種安全產(chǎn)品配合起來(lái)使用,才能實(shí)現(xiàn)一個(gè)較完整安全處理方案。在這方面,有兩種做法:一個(gè)是把VPN網(wǎng)關(guān)作為一個(gè)獨(dú)立設(shè)備和防火墻配合使用;另一個(gè)是在防火墻內(nèi)集成VPN網(wǎng)關(guān)方案。后者含有以下優(yōu)點(diǎn):能夠保護(hù)VPN網(wǎng)關(guān)免受DoS攻擊;對(duì)VPN加密隧道承載數(shù)據(jù)能夠施加安全控制;能夠簡(jiǎn)化組網(wǎng)路由,提升效率;能夠共享用戶(hù)認(rèn)證信息;有利于統(tǒng)一日志和網(wǎng)絡(luò)管理。硬件防火墻系統(tǒng)在性能上不停提升,除了能夠滿(mǎn)足高帶寬接口環(huán)境要求之外,也為采取多個(gè)較小型防火墻網(wǎng)絡(luò)環(huán)境提供了防火墻設(shè)備集成可能,從而能夠?qū)崿F(xiàn)小型分布式信息安全系統(tǒng)架構(gòu)。6創(chuàng)建多層縱深防御體系架構(gòu)為了提升工業(yè)控制系統(tǒng)及其工業(yè)通信網(wǎng)絡(luò)信息安全性,國(guó)際電工委員會(huì)制訂了IEC62443“用于工業(yè)過(guò)程測(cè)量和控制網(wǎng)絡(luò)和系統(tǒng)信息安全”國(guó)際標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)要求工業(yè)控制系統(tǒng)分成5層,每層全部要采取信息安全防護(hù)方法,以組成多層分布式縱深防御體系架構(gòu)。在第5企業(yè)層,工廠企業(yè)防火墻用于保護(hù)整個(gè)企業(yè)防御Internet安全威脅;在第3/4監(jiān)控層,管理層到控制系統(tǒng)含有DMZ(demilitarizedzone)隔離區(qū)防火墻,用于保護(hù)整個(gè)控制系統(tǒng);在第1/2現(xiàn)場(chǎng)設(shè)備層,分布式安全組件則用于保護(hù)諸如PLC或DCS等關(guān)鍵設(shè)備。工業(yè)網(wǎng)絡(luò)安全分布式縱深防御體系結(jié)構(gòu)圖4所表示。圖4工業(yè)網(wǎng)絡(luò)安全分布式縱深防御體系結(jié)構(gòu)依據(jù)上述信息安全標(biāo)準(zhǔn)概念,德國(guó)Innominate企業(yè)研發(fā)了FLMGUARD安全組件。該組件能夠使用在這種分布式架構(gòu)中,它們保護(hù)部分系統(tǒng)網(wǎng)絡(luò)、每一個(gè)生產(chǎn)單元或一個(gè)單獨(dú)自動(dòng)化設(shè)備。FLMGUARD平臺(tái)是一個(gè)獨(dú)立系統(tǒng),它能夠直接集成到連接至工業(yè)網(wǎng)絡(luò)工業(yè)計(jì)算機(jī),若有需要,也能夠PCI卡型式完成集成。FLMGUARD組件基于硬件安全協(xié)議實(shí)現(xiàn),既不需要修改計(jì)算機(jī)配置,也不需要定時(shí)進(jìn)行軟件升級(jí)。相對(duì)于被保護(hù)系統(tǒng)所使用處理機(jī)和操作系統(tǒng),它是完全獨(dú)立系統(tǒng),不會(huì)對(duì)系統(tǒng)產(chǎn)生負(fù)面影響。因?yàn)椴扇》植际桨踩到y(tǒng)架構(gòu)是為每個(gè)工業(yè)系統(tǒng)中央計(jì)算機(jī)、控制計(jì)算機(jī)或生產(chǎn)機(jī)器人分配一個(gè)其本身安全組件,所以,它含有獨(dú)立安全等級(jí),并特地配置了訪問(wèn)權(quán)和其它方面中央管理功效。FLMGUARD安全組件使用被其保護(hù)計(jì)算機(jī)相同IP地址,所以它不會(huì)被入侵者識(shí)別,避免了隨之而來(lái)攻擊。同時(shí),F(xiàn)LMGUARD配置了基于KasperskyLab技術(shù)病毒掃描器,用于監(jiān)視數(shù)據(jù)源,以識(shí)別協(xié)議中病毒(如HTTP、SMTP和FTP),使得工業(yè)自動(dòng)化系統(tǒng)能夠全方面防御DoS、分布式拒絕服務(wù)DDoS(distributeddenialofservice)和網(wǎng)絡(luò)病毒攻擊。7結(jié)束語(yǔ)為了確保電力企業(yè)可靠安全,美國(guó)聯(lián)邦能源管理局已要求電力企業(yè)嚴(yán)格建立”企業(yè)信息安全框架ESF(enterprisesecurityframework)”,以指導(dǎo)企業(yè)在安全建設(shè)之初即依據(jù)業(yè)務(wù)發(fā)展需要,明確風(fēng)險(xiǎn)情況和安全需求,確立企業(yè)信息安全架構(gòu)藍(lán)圖及建設(shè)路線圖,并依據(jù)實(shí)際情況和需要選擇對(duì)應(yīng)安全功效組件。核電廠應(yīng)該順應(yīng)上述需求,采取國(guó)際標(biāo)準(zhǔn)要求信息安全技術(shù)和安全組件系列,從技術(shù)上實(shí)施系統(tǒng)安全防護(hù),核電廠應(yīng)設(shè)置多道安全防線,提升系統(tǒng)入侵檢測(cè)能力、事件反應(yīng)能力和快速恢復(fù)能力,形成綜合、立體網(wǎng)絡(luò)安全技術(shù)防護(hù)體系,使得核電廠信息安全走向縱深防御階段。參考文件[1]PigginR.Stuxnetbestpracticetosecureindustrialcontrolsystems[J].IndustrialEthernetBook,(61).[2]張淑慧,任永忠.AP1000核電廠儀控系統(tǒng)介紹[J].自動(dòng)化儀表,,31(10):48-51.[3]WelanderP.Cybersecurityhitshome[J].ControlEngineering,,56(1):40-43.[4]SiemensO.Hardwareroutetothevirusprotect
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 設(shè)計(jì)策劃服務(wù)合同范本
- 獨(dú)家聞采訪與報(bào)道協(xié)議范本
- 2025年絲絹紡織及精加工產(chǎn)品合作協(xié)議書(shū)
- 二零二五年度個(gè)人專(zhuān)利權(quán)轉(zhuǎn)讓與研發(fā)合作合同
- 2025年度火鍋連鎖品牌獨(dú)家授權(quán)使用合同
- 二零二五年度高空作業(yè)安全責(zé)任協(xié)議書(shū)
- 2025年度股權(quán)贈(zèng)與及知識(shí)產(chǎn)權(quán)保護(hù)協(xié)議
- 二零二五年度籃球球員轉(zhuǎn)會(huì)合同保密條款
- 資產(chǎn)抵押合同協(xié)議書(shū)含2025年度新能源儲(chǔ)能設(shè)施投資協(xié)議
- 二零二五年度解除租賃合同關(guān)于健身房租賃協(xié)議
- 電工(高級(jí)技師)理論知識(shí)試題庫(kù)+參考答案
- 滬教版小學(xué)五年級(jí)數(shù)學(xué)上冊(cè)教案 全冊(cè)
- 《新時(shí)代大學(xué)生勞動(dòng)教育與實(shí)踐》全套教學(xué)課件
- 《鐵路軌道維護(hù)》課件-道岔起道作業(yè)
- 煤礦班隊(duì)長(zhǎng)培訓(xùn)
- 精神病物理治療
- 北京化工大學(xué)《電路與模擬電子技術(shù)》2021-2022學(xué)年第一學(xué)期期末試卷
- 如何發(fā)現(xiàn)腎臟病
- GB/T 44537-2024精細(xì)陶瓷室溫?cái)嗔秧g性試驗(yàn)方法表面裂紋彎曲梁(SCF)法
- 證券分析(第6版)下部
- JJF(京) 124-2024 智能電表電動(dòng)自行車(chē)充電辨識(shí)模組校準(zhǔn)規(guī)范
評(píng)論
0/150
提交評(píng)論