中国工控网 - 工控行业门户网站 !

商业资讯: 企业新闻 | 人物专访 | 企业关注 | 专家观点 | 技术文摘 | 解决方案 | 产品推荐 | 工控热点 | 使用维修 | 最新技术

你现在的位置: 首页 > 商业资讯 > 企业新闻 > 多方合力保障工控安全
7.biz | 商业搜索

多方合力保障工控安全

信息来源:gkong.biz   时间: 2013-03-28  浏览次数:497

    关键基础设施信息安全事关国家安全,提升我国关键基础设施安全防护能力应从多方面着手。
    近年来,关键基础设施控制系统的日益标准化、智能化、网络化,伴随而来的是网络攻击快速增多。电力、石化、轨道交通等涉及国计民生的关键基础设施一旦被攻击,很可能造成灾难性后果。关键基础设施信息安全成为悬在各国政府头上的达摩克利斯之剑,采取措施加强其信息安全保障能力势在必行。
    安全事件复杂化
    关键基础设施(CriticalInfrastructure)是指对国家至关重要的、实体的或虚拟的系统和资产,这些系统和资产一旦遭到破坏或功能丧失,就会危及国防安全、国家经济安全、公众健康或社会稳定。控制系统或工业控制系统(IndustrialControlSystem)是关键基础设施的大脑和中枢神经,被广泛地使用于水处理、能源、电力、化工、交通运输、金融等行业的关键基础设施中,典型形态包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)以及可编程逻辑控制器(PLC)等。
    随着工业化和信息化的深度融合,网络化管理操作成为关键基础设施发展的趋势。传统的关键基础设施安全往往关注的是人为破坏等情况,与之相比,近期频发的关键基础设施信息安全事件具有以下特点。
    攻击来源复杂化。2010年,美国黑客开发建立了“嗅弹”(shodan)搜索引擎,能搜索到包括关键基础设施在内的、几乎所有与网络相连的控制系统,目前已经有过亿的控制系统暴露在互联网上。攻击者能够借助互联网随时随地地对关键基础设施控制系统发起攻击,难以判断和掌握攻击来源。
    攻击目的多样化。“震网”病毒导致伊朗近1000多个离心机一度瘫痪,伊朗核计划被显著拖延。近年仍在中东地区肆虐的“火焰”、“Duqu”等病毒,能够自动录音、记录用户密码和键盘敲击规律、窃取敏感信息,并将结果和其他重要文件发送给远程操控病毒的服务器。这充分表明,针对关键基础设施网络攻击的目的呈现出多样化的特点,不仅能够破坏或瘫痪关键基础设施的运行,也能够窃取敏感信息。
    攻击过程持续化。针对关键基础设施的网络攻击呈现出持续化的特点,其过程一般从搜集信息开始,搜集范围包括商业秘密、军事秘密、经济情报、科技情报等,这些情报收集工作为后期攻击服务。攻击可能会持续几天、几周、几个月,甚至更长时间。据专家的判断,2011年伊朗导弹爆炸事件,是因为导弹电脑控制系统遭“震网”病毒感染所致,而该事件距“震网”病毒爆发已一年以上,足见此攻击的持续性。
    形势严峻
    当前,关键基础设施面临的网络威胁日趋严峻,直接威胁各国经济发展、国家安全和社会稳定,成为各国必须直面的最严重的国家安全挑战之一。
    据统计,目前美国大约有7200个可以直接通过互联网进行操作的关键基础设施控制设备。根据美国工业控制系统网络应急小组(ICS-CERT)的最新报告显示,在2009年到2012年间,美国关键基础设施公司报告的网络安全事件数量急剧增加。2009年,ICS-CERT仅确定了9起安全事件报告。2010年,这个数字上升到41起。2011年和2012年,均确定了198起安全事件报告。急剧上升的网络攻击,严重威胁着关键基础设施的正常运转。
    以往的网络攻击,攻击者多数是个人或黑客团体,但近年来国家政府开始加入进来。据《纽约时报》披露,美国总统奥巴马从上任的第一个月开始,就密令加快对伊朗主要铀浓缩设施进行代号为“奥运会”的网络攻击。2010年给伊朗核电站造成破坏的“震网”病毒,经证实是由美国和以色列联合研发的,目的在于阻止伊朗发展核武器。据专家研判,目前仍在对关键基础设施进行持续网络攻击的“火焰”、“Duqu”等病毒,与“震网”病毒一脉相承,其背后也有国家政府的影子。
    近年来国家支持的网络攻击活动频繁,引起了各国对网络战争的担忧,尤其是“火焰”等病毒威力强大,足以用来攻击任何一个国家,更使人相信未来针对一个国家发动网络攻击,以瘫痪该国的关键基础设施,并非绝无可能。针对关键基础设施的网络攻击将可能给被攻击国家和社会造成灾难性的危害,为防御他国可能的上述攻击,美国等一些国家在积极开展网络武器研发,组建网络部队,并且通过立法方式授权军队在遭受网络攻击时使用武力进行反击。
    提升防护能力多方着手
    关键基础设施信息安全事关国家安全,为有效应对网络攻击的新变化,提升我国关键基础设施安全防护能力,应从以下几方面着手:
    抓紧建立关键基础设施信息安全法律体系。我国虽已建立重要信息系统等级保护制度,但还缺乏体系化的关键基础设施信息安全立法。建议充分借鉴国外关键基础设施网络安全保护相关法律,分析我国现有立法的不足和主要问题,抓紧建立我国关键基础设施信息安全法律体系,从法律层面明确关键基础设施的定义和范围、界定政府部门的职责、规范运营者和所有者的运营资质要求。
    尽快建立关键基础设施风险信息共享机制。关键基础设施网络安全涉及部门多,影响范围广,共享网络威胁信息有助于更好地应对网络攻击。建议借鉴美国、欧盟等的先进经验,充分了解关键基础设施设备提供商、运营单位、政府部门、信息安全承包商、专家队伍、公众等各方对信息共享的需求,尽快建立有效的关键基础设施风险信息共享机制,明确信息共享的条件,确定信息共享步骤,建立信息共享公共服务平台。
    抓紧制定关键基础设施网络安全风险分级规范。关键基础设施数量众多,其重要性和潜在的破坏力也不尽相同,有必要划分关键基础设施信息安全风险等级并对其进行分级管理。建议抓紧制定关键基础设施网络安全风险分级规范,根据关键基础设施的重要性、不可替代性、一旦出现问题之后的影响范围,以及网络攻击的可能性等因素,提出界定关键基础设施信息安全风险等级的量化标准,分级别制定管理要求。
    加快推动关键基础设施相关产品的国产化替代。当前我国关键基础设施中信息技术产品高度依赖进口,存在极大信息安全隐患。建议加强高端通用芯片、操作系统等基础技术攻关,支持国内企业基于国产芯片研发信息技术装备、大型数据采集与监控系统(SCADA)等控制设备和系统,加快国产技术产品的应用推广,逐步实现对国外产品的替代。
    督促关键基础设施运营单位加强管理。主要包括:断开与公共网络之间的所有不必要连接,对确实需要的连接,采取必要的防护措施,并定期进行风险评估;严格控制在工业控制系统和公共网络之间交叉使用移动存储介质以及便携式计算机;建立控制服务器等工业控制系统关键设备安全配置和审计制度,严格账户和口令管理,定期对账户、口令、端口、服务等进行检查等措施。
    ——本信息真实性未经中国工控网证实,仅供您参考