早在2010年6月,专门攻击发电站和水厂等基础设施的震网病毒(Stuxnet)就已被首次检测出来。该病毒最有破坏性的影响是对伊朗布什尔核电站的恶意攻击。国内、外多家媒体相继报道了震网病毒,并形容其终于打开了工业系统网络安全的“潘多拉盒子”。在过去十多年间,针对关键基础设施的网络攻击一直不断增多。更早在2003年1月,美国Davis-Besse第一发电站就曾遭遇网络攻击,使得发电站的安全参数显示系统和工厂计算机处理系统脱机数小时。
由此,中国政府相关管理部门及电力企业也早已关注电力行业的信息安全问题。从工信部的451号文件到原电监会以及国家电网的许多文件,都要求电力企业加强信息安全防护。从2013年1月起,作为一家知名的国际工业解决方案厂商,施耐德电气开始协助某国内大型电力集团提升其下属企业的信息安全防护水平。在这次信息安全整改的过程中,施耐德电气发现企业内部出现很多措施“无法落地”的现象,并将其总结为电力企业的3大“安全困境”。
困境一:信息安全专责缺失。很多电力企业没有专门负责工业控制系统信息安全的人员。此外,信息中心与安全生产部之间的协调、配合,以及人员能力等问题都严重影响企业整改工作。
困境二:企业信息安全管理制度的落实和可操作性。一些企业信息安全制度没有得到落实,而另一些企业则过于苛刻。比如不允许在整改过程中接触现场控制系统,导致整改工作无法进行。
困境三:生产与安全的矛盾。电力企业更重视安全生产和生产连续性。如果信息安全整改影响到生产的连续性,有的企业就会暂时搁置整改工作。
针对这3种“安全困境”,施耐德电气认为应该从3个层面推进整改进程:
(1)技术供应商急需提升工控产品的信息安全防护能力。
(2)企业信息安全整改时,要尽可能创造相应的整改条件。
(3)规范相应规章制度。建议主管部门应尽快制定统一标准,加强落实监管等政策措施。
目前,业界一般采用的信息安全策略是纵深防御策略的6大步骤:安全计划、网络分隔、边界保护、网段分离、设备加固以及监视和更新。理论上,企业通过自上而下实施该策略就可以实现企业信息安全;但在实际整改工作中,施耐德电气发现应用通用的纵深防御策略不能有效地应对电力企业的“安全困境”。因此,其在通用纵深防御策略的基础上,提出建立3级纵深防御体系,以帮助电力企业解决实际问题。
施耐德电气3级纵深防御体系通过设备级、系统级和管理级3个层面,全面实现纵深防御策略倡导的6大步骤。其中,设备级防护侧重于提升每台设备的信息安全能力;系统级防护的目标是设计安全的控制系统架构,增强控制系统的整体信息安全功能;管理级防护的作用是规范管理,完善安全策略,增强控制系统的信息安全功能。设备级防护是3级纵深防护体系中的核心和基础。
与自上而下的通用纵深防御策略不同,施耐德电气强调自下而上的,以设备级防护为基础的安全策略。它在电力企业的实际应用中表现出3个方面的优势:
第一:增强控制系统每个单体设备的信息安全防护能力,避免设备“带病上岗”,同时不会对企业工控系统的正常活动产生影响;而采用自上而下的方案,则有可能会影响到安全生产。这是企业最关注的决定性因素。
第二:减少对人员专业技能的依赖。对于设备级防护,普通的维护人员就可以完成;而在自上而下的策略中,系统级、管理级的信息安全防护对人员的专业技能要求很高。
第三:设备级防护,不需要大量资金投入;而从上而下的安全策略则要求企业购买相应的防护产品,如防火墙、网关等,包括完善整个入侵检测、入侵防护体系,需要大量资金投入。
针对电力企业的安全整改,施耐德电气的经验可以被概括为:电力企业在不具备条件的情况下,可以自下而上地优先部署设备级防护。当各种条件成熟后,电力企业再进一步实施设备级、系统级和管理级3级纵深防御体系,提升整个企业信息安全的全面防护水平。这为我国电力企业保障工业信息安全提供了良好的借鉴。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。