<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計應(yīng)用 > 發(fā)電廠電力信息安全綜合防護探討

          發(fā)電廠電力信息安全綜合防護探討

          作者: 時間:2016-12-21 來源:網(wǎng)絡(luò) 收藏

          面對此類新形勢下的威脅,工業(yè)控制系統(tǒng)的控制中心安全水平明顯偏低。

          四、國內(nèi)電力系統(tǒng)工業(yè)控制系統(tǒng)存在的安全防護問題

          (一)負責網(wǎng)絡(luò)安全部門與生產(chǎn)部門工作結(jié)合問題

          大部分發(fā)電廠與電力公司的生產(chǎn)部門,是直接采用計算機控制系統(tǒng)進行操作與控制,并不需要對網(wǎng)絡(luò)安全負責。負責公司網(wǎng)絡(luò)安全的則是信息技術(shù)部門,而信息技術(shù)部門一般是進行IT系統(tǒng)維護,對生產(chǎn)控制系統(tǒng)不了解,未受到過控制系統(tǒng)相關(guān)培訓,也沒有適合工業(yè)控制系統(tǒng)網(wǎng)絡(luò)的業(yè)務(wù)裝備。生產(chǎn)部門也沒有網(wǎng)絡(luò)安全方面的人員和預算,也沒未沒有過處理網(wǎng)絡(luò)安全問題方面的培訓及相關(guān)經(jīng)驗。所以經(jīng)常會發(fā)生這樣的情況,生產(chǎn)業(yè)務(wù)部門不會解決網(wǎng)絡(luò)安全方面的問題,而信息管理部門也未對生產(chǎn)部門的調(diào)試筆記本、U盤應(yīng)用以及外來廠家維護人員維護終端進行監(jiān)控,存在一個明顯的無防御區(qū)。

          (二)網(wǎng)絡(luò)安全意識淡薄的問題

          不少發(fā)電公司過多的從技術(shù)上考慮安全問題,如選用什么防火墻、防病毒軟件等,卻忽視了信息安全培訓與管理工作。雖然有了網(wǎng)絡(luò)安全設(shè)備卻沒有專業(yè)的維護人員或技能不熟練,缺乏對網(wǎng)絡(luò)設(shè)備的軟件升級與維護,也沒有健全的網(wǎng)絡(luò)安全管理制度。而信息安全防護則要求全員信息安全意識都必須達到一定的高度,不能出現(xiàn)短板,否則一旦出現(xiàn)工業(yè)控制系統(tǒng)設(shè)備違章接入互聯(lián)網(wǎng),可能會導致非常嚴重的后果。

          (三)網(wǎng)絡(luò)安全廠商對工業(yè)控制系統(tǒng)安防需求不了解

          Stuxnet病毒被發(fā)現(xiàn)后,微軟及各殺毒軟件公司對其代碼反編譯后發(fā)現(xiàn)最初的版本早在2009年1月就已經(jīng)出現(xiàn),但當時并未被殺毒軟件公司視為威脅,而且微軟及殺毒軟件給出的解決方法是安裝新微軟補丁,并將殺毒軟件升級至最新版本或進行手工查殺,實際上這對于工業(yè)控制系統(tǒng)來說并不是合適的方法。

          首先,由于病毒使用了Rootkit技術(shù),已對系統(tǒng)內(nèi)核已經(jīng)進行了修改,無法檢查及驗證是否有其他電腦病毒或木馬植入,是否會對系統(tǒng)的穩(wěn)定運行是否產(chǎn)生影響。因此發(fā)現(xiàn)控制系統(tǒng)被病毒感染后最好的解決方法就是擦除并重裝系統(tǒng)。

          其次,互聯(lián)網(wǎng)安全技術(shù)并不適用于工業(yè)控制系統(tǒng)。

          對控制系統(tǒng)進行滲透測試,可能會導致系統(tǒng)當機,甚至會導致系統(tǒng)固件被破壞,類似定期更換密碼之類的簡單策略也可能會導致在緊急情況下運行人員由于緊張輸錯密碼導致不能夠及時地作出有效反應(yīng)的情況出現(xiàn)。而且防病毒軟件是非常耗費資源的,美國國家標準技術(shù)研究院(NIST)曾經(jīng)進行過這樣的測試,結(jié)果顯示,僅對一臺老式控制系統(tǒng)進行簡單的病毒庫定義更新這樣的操作,就有可能導致某些地方出現(xiàn)2到6分鐘服務(wù)當機的情況。這還僅僅只是每日的病毒庫更新,在試驗中還出現(xiàn)過殺毒軟件后臺掃描導致CPU占用率過高,控制系統(tǒng)工作站當機不能進行操作的情況。

          對于工業(yè)控制系統(tǒng)如何采用病毒防護,需要采用什么的設(shè)備,制定怎樣的標準,是值得各電力集團與設(shè)備廠商、網(wǎng)絡(luò)安全公司聯(lián)合深入探討的課題。

          (四)信息人員在電力企業(yè)中地位待遇偏低問題

          由于信息系統(tǒng)在電力系統(tǒng)中為輔助地位,信息人員在電力企業(yè)中的地位偏低,導致工作積極性與主觀能動性相對較低,人員流動也比較大,從長遠來看這樣的情況對提高工業(yè)控制系統(tǒng)的安全等級,確保安全生產(chǎn)是不利的。建議可將信息人員歸類為生產(chǎn)人員,并定期培訓,使其熟悉生產(chǎn)控制系統(tǒng)控制流程,增加信息人員待遇,提高信息人員的積極性,做好控制系統(tǒng)安全防護工作。

          五、對應(yīng)措施與建議

          針對Stuxnet攻擊暴露出的工業(yè)控制系統(tǒng)安全缺陷,本人根據(jù)工作六年以來的經(jīng)驗提出了下列應(yīng)對方法供大家參考。

          (一)病毒防護問題

          對于采用Windows系統(tǒng)的工作站,可安裝國產(chǎn)殺毒軟件(必須取消自動掃描與自動升級功能),拔除光驅(qū)及USB接口跳線,利用負荷低谷時段臨時退出工作站,手動安裝殺毒軟件升級包并進行病毒查殺。病毒庫升級及病毒查殺完畢后將USB接口跳線拔出以防止非授權(quán)使用。UNIX工作站也可采用UNIX版本殺毒軟件進行病毒防護,注意事項同Windows工作站。服務(wù)器建議不要安裝殺毒軟件,安全防護方面則需要監(jiān)控系統(tǒng)廠家對內(nèi)核進行修改,只與授權(quán)設(shè)備進行專用規(guī)約通信。

          (二)強化維護終端管理

          第一,設(shè)備維護終端往往保存在班組級,由于使用人員網(wǎng)絡(luò)安全意識參差不齊,存在著維護終端聯(lián)網(wǎng)使用可能。因此需要強化保管人員安全意識,并在維護終端上安裝網(wǎng)絡(luò)行為規(guī)范軟件,一旦發(fā)現(xiàn)接入互聯(lián)網(wǎng)絡(luò),管理中心將強制該電腦關(guān)機并立即報警通知系統(tǒng)管理員,核實后將根據(jù)集團公司網(wǎng)絡(luò)管理相關(guān)規(guī)定對保管人進行處罰。

          第二、嚴禁廠家維護人員使用廠家自帶維護終端進行設(shè)備檢查與維護,必須使用本廠維護終端與程序備份進行編程與設(shè)備檢查,防止病毒侵入。

          (三)淘汰更換基于藍牙與GSM通信技術(shù)工業(yè)控制設(shè)備

          基于藍牙技術(shù)與GSM等無線通信技術(shù)現(xiàn)被廣泛用于電力系統(tǒng)的數(shù)據(jù)采集與控制設(shè)備中,由于此兩種技術(shù)均存在保密性差,易受干擾的缺陷,建議淘汰藍牙/GSM傳感器或控制器或進行重新開發(fā),使用保密性較好的CDMA技術(shù)并為無線傳感器通信增加安全機制。

          (四)配置專用安全U盤并加強可移動存儲設(shè)備管理

          U盤體積小、容量大、便于攜帶、使用便利,但存在著無法限制介質(zhì)使用范圍,易出現(xiàn)在不同的安全區(qū)域混用的情況。在擺渡攻擊技術(shù)出現(xiàn)后,已出現(xiàn)大量針對U盤的病毒,而且工業(yè)控制內(nèi)網(wǎng)病毒庫升級受限,工業(yè)控制系統(tǒng)的物理隔離網(wǎng)絡(luò)被病毒攻擊的安全風險性較高。因此,為了有效的防護移動介質(zhì)上的數(shù)據(jù)可采用安全U盤技術(shù),將U盤的使用分為寫入、遷移、拷貝和刪除四個階段,進行分段防護。可大大提高U盤的數(shù)據(jù)安全性,階段防護策略詳情見表1。

          表1 江南信安公司安全U盤防護策略



          評論


          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();