工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)培訓(xùn)(初稿)V1.0_第1頁
工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)培訓(xùn)(初稿)V1.0_第2頁
工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)培訓(xùn)(初稿)V1.0_第3頁
工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)培訓(xùn)(初稿)V1.0_第4頁
工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)培訓(xùn)(初稿)V1.0_第5頁
已閱讀5頁,還剩277頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)培訓(xùn)大綱目

錄一、工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)總體介紹二、工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)分域介紹三、工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)案例分享與討論工業(yè)控制系統(tǒng)(以下采用簡稱:IndustrialControlSystem),是指由各種自動(dòng)化控制組件以及對(duì)實(shí)時(shí)數(shù)據(jù)進(jìn)行采集、監(jiān)測(cè)的過程控制組件共同構(gòu)成的,實(shí)現(xiàn)工業(yè)設(shè)施自動(dòng)化運(yùn)行、過程控制與監(jiān)控的業(yè)務(wù)流程管控系統(tǒng)。對(duì)工業(yè)生產(chǎn)過程安全(safety)、信息安全(security)和可靠運(yùn)行生產(chǎn)作用和影響的人員、硬件和軟件的集合。一、工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)總體介紹工業(yè)控制系統(tǒng)的基本概念工業(yè)控制系統(tǒng)名詞解釋是一種可以被編程,并通過數(shù)字或模擬式輸入/輸出控制各種類型的機(jī)械或生產(chǎn)過程的控制器。在國內(nèi)自控行業(yè)又稱之為集散控制系統(tǒng)。是相對(duì)于集中式控制系統(tǒng)而言的一種新型計(jì)算機(jī)控制系統(tǒng),它是在集中式控制系統(tǒng)的基礎(chǔ)上發(fā)展、演變而來的。SCADA系統(tǒng)是以計(jì)算機(jī)為基礎(chǔ)的DCS與電力自動(dòng)化監(jiān)控系統(tǒng);它應(yīng)用領(lǐng)域很廣,可以應(yīng)用于電力、冶金、石油、化工、燃?xì)?、鐵路等領(lǐng)域的數(shù)據(jù)采集與監(jiān)視控制以及過程控制等諸多領(lǐng)域。負(fù)責(zé)對(duì)現(xiàn)場(chǎng)信號(hào)、工業(yè)設(shè)備的監(jiān)測(cè)和控制,是構(gòu)成企業(yè)綜合自動(dòng)化系統(tǒng)的核心裝置,通常由信號(hào)輸入/出模塊、微處理器、有線/無線通訊設(shè)備、電源及外殼等組成,由微處理器控制,并支持網(wǎng)絡(luò)系統(tǒng)。它通過自身的軟件(或智能軟件)系統(tǒng),可理想地實(shí)現(xiàn)企業(yè)中央監(jiān)控與調(diào)度系統(tǒng)對(duì)生產(chǎn)現(xiàn)場(chǎng)一次儀表的遙測(cè)、遙控、遙信和遙調(diào)等功能。工業(yè)控制系統(tǒng)(IndustrialControlSystem簡稱:ICS)是指由各種自動(dòng)化控制組件以及對(duì)實(shí)時(shí)數(shù)據(jù)進(jìn)行采集、監(jiān)測(cè)的過程控制組件共同構(gòu)成的,實(shí)現(xiàn)工業(yè)設(shè)施自動(dòng)化運(yùn)行、過程控制與監(jiān)控的業(yè)務(wù)流程管控系統(tǒng)??删幊踢壿嬁刂破鳎≒rogrammableLogicController簡稱:PLC)分布式控制系統(tǒng)(DistributedControlSystem簡稱:DCS)數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SupervisoryControlAndDataAcquisition簡稱:SCADA),遠(yuǎn)程終端單元(RemoteTerminalUnit簡稱RTU)工控系統(tǒng)網(wǎng)絡(luò)涵蓋范圍戰(zhàn)略決策層:商業(yè)計(jì)劃和物流管理/

工程系統(tǒng)經(jīng)營管理層:系統(tǒng)管理/監(jiān)視控制生產(chǎn)控制層:監(jiān)控功能/現(xiàn)場(chǎng)監(jiān)測(cè)和現(xiàn)場(chǎng)顯示現(xiàn)場(chǎng)控制層:保護(hù)和現(xiàn)場(chǎng)控制設(shè)備現(xiàn)場(chǎng)執(zhí)行層:傳感器和制動(dòng)器公司辦公網(wǎng)絡(luò)局域網(wǎng)/廣域網(wǎng)/非軍事區(qū)監(jiān)控網(wǎng)絡(luò)過程控制層輸入/輸出網(wǎng)絡(luò)工業(yè)控制系統(tǒng)web應(yīng)用客戶端工業(yè)控制系統(tǒng)商業(yè)應(yīng)用客戶端公司主機(jī)商用

服務(wù)器冗余

數(shù)據(jù)庫服務(wù)器ICCP服務(wù)器OPC服務(wù)器信息數(shù)據(jù)庫應(yīng)用服務(wù)器遠(yuǎn)程接入和工程訪問歷史數(shù)據(jù)庫監(jiān)視控制顯示系統(tǒng)實(shí)時(shí)數(shù)據(jù)庫通信處理遠(yuǎn)程終端設(shè)備(RTU)分散控制器(DCS)可編程控制(PLC)溫度傳感器壓力

傳感器繼電器Level4Level3Level2Level1Level0工控網(wǎng)絡(luò)與傳統(tǒng)信息網(wǎng)絡(luò)的區(qū)別大量的工控系統(tǒng)采用私有協(xié)議工控網(wǎng)絡(luò)安全誤報(bào)等同于攻擊無法像辦公網(wǎng)或互聯(lián)網(wǎng)那樣

通過補(bǔ)丁來解決安全問題不同于互聯(lián)網(wǎng)和辦公網(wǎng)的頻繁變動(dòng)工控系統(tǒng)運(yùn)行環(huán)境相對(duì)落后工業(yè)控制網(wǎng)絡(luò)1.網(wǎng)絡(luò)通訊協(xié)議不同2.對(duì)系統(tǒng)穩(wěn)定性要求不同3.系統(tǒng)運(yùn)行環(huán)境不同4.更新代價(jià)高5.網(wǎng)絡(luò)結(jié)構(gòu)和行為穩(wěn)定性高1、各國網(wǎng)軍不斷擴(kuò)大,對(duì)抗升級(jí)工控安全對(duì)抗形勢(shì)及發(fā)展各國網(wǎng)軍不斷擴(kuò)大對(duì)抗升級(jí)民間黑客組織水平的不斷提升背后巨大的商業(yè)利益驅(qū)動(dòng)針對(duì)工業(yè)控制網(wǎng)絡(luò)的恐怖襲擊

工控系統(tǒng)防御必須具有全球性視角引起生產(chǎn)質(zhì)量、產(chǎn)量的下降,間接影響經(jīng)濟(jì)的正常運(yùn)行;泄漏企業(yè)商業(yè)秘密引發(fā)嚴(yán)重的生產(chǎn)設(shè)施損害、環(huán)境災(zāi)難、人員傷害可與常規(guī)武器的損害相提并論泄漏國家戰(zhàn)略產(chǎn)業(yè)、設(shè)施、物資的布局、生產(chǎn)、儲(chǔ)備等秘密;工業(yè)控制系統(tǒng)的安全后果經(jīng)濟(jì)安全問題公共安全問題國家安全問題核心技術(shù)安全意識(shí)安全管理安全防護(hù)工控安全我國工控系統(tǒng)面臨的安全風(fēng)險(xiǎn)工控網(wǎng)絡(luò)安全危及國家安全黑客遠(yuǎn)程入侵智能汽車,汽車也可能隨時(shí)”遭遇“恐怖襲擊”數(shù)控機(jī)床關(guān)鍵數(shù)據(jù)被竊取,損失難以估量德國鋼廠熔爐控制系統(tǒng)受攻擊,導(dǎo)致熔爐無法正常關(guān)閉黑客入侵藥泵,輸出致命劑量,危害人身安全污水處理廠遭非法入侵,污水直接排入自然水系電廠遭USB病毒攻擊,大量機(jī)密數(shù)據(jù)泄漏代碼即武器,美國政府控制漏洞市場(chǎng)冶金工控網(wǎng)絡(luò)安全智能制造衛(wèi)生事業(yè)智能移動(dòng)電力水處理軍事工控網(wǎng)絡(luò)安全事件發(fā)展趨勢(shì)工控安全事件增長快速,且主要集中在能源行業(yè)(59%)與關(guān)鍵制造業(yè)(20%)工控安全事件所涉及的重要行業(yè)及分布

從圖中可知能源行業(yè)相關(guān)的安全事件則高達(dá)151件,接近所有事件的三分之二。這與以電力為主的能源行業(yè)對(duì)于現(xiàn)實(shí)社會(huì)的重要性及其工控系統(tǒng)的自動(dòng)化程度、信息化程度較高也有相當(dāng)?shù)年P(guān)系。國內(nèi)工控系統(tǒng)面臨高危風(fēng)險(xiǎn)暴露在互聯(lián)網(wǎng)上的西門子PLC設(shè)備分布情況中高危漏洞數(shù)量居高不下漏洞補(bǔ)丁不及時(shí)數(shù)據(jù)來源:CNVD2015年新增工控漏洞數(shù)據(jù)來源:匡恩網(wǎng)絡(luò)2015年統(tǒng)計(jì)數(shù)據(jù)數(shù)據(jù)來源:CNVD2015年新增工控漏洞數(shù)據(jù)來源:匡恩網(wǎng)絡(luò)2015年統(tǒng)計(jì)數(shù)據(jù)暴露在互聯(lián)網(wǎng)上的VxWorks系統(tǒng)主機(jī)有16,202個(gè)其中11304個(gè)運(yùn)行FTP服務(wù),占總數(shù)的70%;其中4291個(gè)運(yùn)行SNMP服務(wù),占總數(shù)的26%。無補(bǔ)丁,32,30%有補(bǔ)丁,76,70%工業(yè)控制系統(tǒng)網(wǎng)絡(luò)威脅來源隨著“工業(yè)4.0”時(shí)代的來臨和“兩化融合”腳步的加快,越來越多的網(wǎng)絡(luò)安全隱患被帶入了工業(yè)控制系統(tǒng)工業(yè)網(wǎng)絡(luò)病毒無線技術(shù)應(yīng)用的風(fēng)險(xiǎn)高級(jí)持續(xù)性威脅(APT)外國設(shè)備后門工控設(shè)備高危漏洞工業(yè)控制網(wǎng)絡(luò)“工業(yè)4.0”

“兩化融合”五大威脅——外國設(shè)備后門供應(yīng)商系統(tǒng)數(shù)量所占市場(chǎng)份額橫河28531.81%霍尼韋爾24427.23%英維斯9110.16%艾默生626.92%浙大中控616.81%和利時(shí)596.58%其它9410.49%合計(jì)896100%石化行業(yè)DCS系統(tǒng)供應(yīng)商市場(chǎng)份額統(tǒng)計(jì)國外設(shè)備在石化行業(yè)工控系統(tǒng)市場(chǎng)占有率依然很高!外國設(shè)備后門廣泛存在應(yīng)用于我國西氣東輸調(diào)度網(wǎng)絡(luò)系統(tǒng)施耐德PLC被爆出存在漏洞后,施耐德推出了修復(fù)該漏洞的固件版本,版本仍存在默認(rèn)密碼后門,通過該后門可以進(jìn)入固件根目錄,能對(duì)所有文件進(jìn)行上傳下載,注入惡意代碼上傳至遠(yuǎn)程設(shè)備。隨著兩化融合的推進(jìn),互聯(lián)網(wǎng)技術(shù)以其卓越的便捷性快速融入各行業(yè),為病毒的快速傳播也建立了更多的通道。五大威脅——工控網(wǎng)絡(luò)病毒工控網(wǎng)絡(luò)病毒發(fā)展趨勢(shì)2010年Stuxnet病毒精準(zhǔn)打擊2011年Duqu病毒戰(zhàn)術(shù)情報(bào)

收集滲透潛伏2012年Flame病毒戰(zhàn)略情報(bào)

采集滲透潛伏2014HAVEX沙蟲戰(zhàn)略情報(bào)

采集滲透潛伏2015“方程式組織”戰(zhàn)略情報(bào)采集滲透潛伏病毒帶入的威脅Stuxnet修改西門子控制器所連接的變頻器檢測(cè)變頻器的工作狀態(tài)改變變頻器的工作參數(shù)欺騙控制中心Duqu多模塊組合的病毒安置后門收集工業(yè)控制系統(tǒng)信息模塊方式實(shí)施組合式攻擊Flame記錄語音、屏幕截圖、鍵盤敲擊、網(wǎng)絡(luò)數(shù)據(jù)記錄Skype語音通信開啟藍(lán)牙,下載周圍設(shè)備的通信錄旁路控制攔截/篡改攔截/篡改信息泄露非法使用竊聽病毒帶入的威脅HaveX感染SCADA和工控系統(tǒng)中使用的工業(yè)控制軟件掃描OPC服務(wù)器實(shí)現(xiàn)不同C&C服務(wù)器之間的通信沙蟲使用windowsOLE漏洞使用OFFICE作為攻擊載體“方程式”攻擊工業(yè)、軍事、能源、通信、金融、政府等多種病毒組合攻擊破壞、網(wǎng)絡(luò)戰(zhàn)旁路控制信息泄露信息泄露非法使用旁路控制APT以Havex為代表的新一代APT攻擊將工業(yè)控制網(wǎng)絡(luò)安全的對(duì)抗帶入了一個(gè)新的時(shí)代手段更隱蔽變種更多民間組織發(fā)起傳播速度更快攻擊范圍更廣針對(duì)工控網(wǎng)絡(luò)核心功能APT2.0特點(diǎn)控制網(wǎng)絡(luò)安全2.0時(shí)代APT2.0的攻擊手段更先進(jìn),更隱蔽,攻擊范圍更廣闊控制網(wǎng)絡(luò)APT1.0時(shí)代控制網(wǎng)絡(luò)APT2.0時(shí)代震網(wǎng)病毒Duqu病毒Flame病毒2010201120122014(上)2014(下)2015Havex沙蟲方程式組織控制網(wǎng)絡(luò)安全事件數(shù)量控制網(wǎng)絡(luò)安全事件比例APT2.0的威脅入侵者偽裝合法身份,進(jìn)入工控系統(tǒng)。利用合法的指令進(jìn)行非法操作。修改控制系統(tǒng)配置或程序;修改加工設(shè)備中的重要加工參數(shù)。非法使用工控網(wǎng)絡(luò)傳輸數(shù)據(jù)、傳播病毒。進(jìn)行生產(chǎn)數(shù)據(jù)、工藝流程等數(shù)據(jù)的非法上傳。欺騙、偽裝信息

泄露非法使用完整性

破壞APT2.0Havex攻擊流程篡改供應(yīng)商網(wǎng)站,在下載軟件升級(jí)包中包含惡意間諜軟件被攻擊用戶下被載篡改的升級(jí)包惡意間諜代碼自動(dòng)安裝到OPC客戶端OPC服務(wù)器回應(yīng)數(shù)據(jù)信息黑客采集獲取的數(shù)據(jù)惡意間諜代碼通過OPC協(xié)議發(fā)出非法數(shù)據(jù)采集指令124將信息加密并傳輸?shù)紺&C

(命令與控制)網(wǎng)站3576通過社會(huì)工程向工程人員發(fā)送包含惡意間諜

代碼的釣魚郵件1雖然Havex現(xiàn)在只是在收集信息,但是它的攻擊路徑?jīng)Q定了它完全有能力對(duì)工控系統(tǒng)進(jìn)行破壞供應(yīng)商官方網(wǎng)站工控網(wǎng)絡(luò)OPC客戶端OPC客戶端OPC服務(wù)器OPC服務(wù)器生產(chǎn)線PLCPLC控制系統(tǒng)傳感器、變送器、執(zhí)行機(jī)構(gòu)企業(yè)管理網(wǎng)車間監(jiān)控網(wǎng)現(xiàn)場(chǎng)控制網(wǎng)互聯(lián)網(wǎng)損壞攻擊路徑介紹邊界攻擊控制系統(tǒng)傳感器、變送器、執(zhí)行機(jī)構(gòu)企業(yè)管理網(wǎng)車間監(jiān)控網(wǎng)現(xiàn)場(chǎng)控制網(wǎng)互聯(lián)網(wǎng)損壞攻擊路徑介紹介質(zhì)攻擊控制系統(tǒng)傳感器、變送器、執(zhí)行機(jī)構(gòu)企業(yè)管理網(wǎng)車間監(jiān)控網(wǎng)現(xiàn)場(chǎng)控制網(wǎng)互聯(lián)網(wǎng)損壞攻擊路徑介紹內(nèi)部人員(誤操作)攻擊控制系統(tǒng)傳感器、變送器、執(zhí)行機(jī)構(gòu)企業(yè)管理網(wǎng)車間監(jiān)控網(wǎng)現(xiàn)場(chǎng)控制網(wǎng)互聯(lián)網(wǎng)損壞攻擊路徑介紹智能設(shè)備引入攻擊控制網(wǎng)絡(luò)安全2.0時(shí)代APT2.0的攻擊手段更先進(jìn),更隱蔽,攻擊范圍更廣闊控制網(wǎng)絡(luò)APT1.0時(shí)代控制網(wǎng)絡(luò)APT2.0時(shí)代震網(wǎng)病毒Duqu病毒Flame病毒2010201120122014(上)2014(下)2015Havex沙蟲方程式組織控制網(wǎng)絡(luò)安全事件數(shù)量控制網(wǎng)絡(luò)安全事件比例現(xiàn)有防護(hù)手段已經(jīng)無法防御不斷升級(jí)的網(wǎng)絡(luò)攻擊

基于信息網(wǎng)絡(luò)安全的防護(hù)手段以及現(xiàn)有的工控網(wǎng)絡(luò)防護(hù)手段在APT2.0時(shí)代的攻擊面前已經(jīng)成為“皇帝的新衣”。工業(yè)控制網(wǎng)絡(luò)IT防火墻工業(yè)防火墻病毒查殺邊界防火墻單向安全隔離網(wǎng)關(guān)、網(wǎng)閘“物理隔離”工控網(wǎng)絡(luò)APT2.0時(shí)代攻擊手段無線應(yīng)用隨著無線技術(shù)的發(fā)展,無線技術(shù)以其卓越的便捷性快速融入各行業(yè)。某些重要企業(yè)單位依賴國外維護(hù)人員在維護(hù)DMG,通過維護(hù)人員平板直接連接數(shù)控機(jī)床進(jìn)行調(diào)試,不需要物理鏈路直連,采用無線模塊在近距離連接直接調(diào)試。無線應(yīng)用引入的威脅旁路控制完整性破壞違反授權(quán)信息泄露拒絕服務(wù)攝像機(jī)RTU攝像機(jī)RTU工業(yè)交換機(jī)工業(yè)交換機(jī)無線網(wǎng)橋無線網(wǎng)橋攝像機(jī)RTU攝像機(jī)RTU工業(yè)交換機(jī)工業(yè)交換機(jī)無線網(wǎng)橋無線網(wǎng)橋無線網(wǎng)橋無線網(wǎng)橋無線網(wǎng)橋無線網(wǎng)橋井口井口采油大隊(duì)采油大隊(duì)············10M自控10M自控10M自控10M自控服務(wù)器3X200M自控1G辦公&自控采油大隊(duì)采油廠1G辦公&自控?zé)o線應(yīng)用引入的威脅數(shù)控機(jī)床采用通信模塊是發(fā)展的趨勢(shì),而在德國在2013年漢諾威工業(yè)博覽會(huì)上由德國“工業(yè)4.0小組”提出了工業(yè)4.0的概念,也就是在2014年后,德國的高端機(jī)床配置無線通信模塊(2014);旁路控制完整性破壞違反授權(quán)信息泄露拒絕服務(wù)Havex攻擊流程篡改供應(yīng)商網(wǎng)站,在下載軟件升級(jí)包中包含惡意間諜軟件被攻擊用戶下被載篡改的升級(jí)包惡意間諜代碼自動(dòng)安裝到OPC客戶端OPC服務(wù)器回應(yīng)數(shù)據(jù)信息黑客采集獲取的數(shù)據(jù)惡意間諜代碼通過OPC協(xié)議發(fā)出非法數(shù)據(jù)采集指令124將信息加密并傳輸?shù)紺&C

(命令與控制)網(wǎng)站3576通過社會(huì)工程向工程人員發(fā)送包含惡意間諜

代碼的釣魚郵件1雖然Havex現(xiàn)在只是在收集信息,但是它的攻擊路徑?jīng)Q定了它完全有能力對(duì)工控系統(tǒng)進(jìn)行破壞供應(yīng)商官方網(wǎng)站工控網(wǎng)絡(luò)OPC客戶端OPC客戶端OPC服務(wù)器OPC服務(wù)器生產(chǎn)線PLCPLC控制網(wǎng)絡(luò)安全2.0時(shí)代APT2.0的攻擊手段更先進(jìn),更隱蔽,攻擊范圍更廣闊控制網(wǎng)絡(luò)APT1.0時(shí)代控制網(wǎng)絡(luò)APT2.0時(shí)代震網(wǎng)病毒Duqu病毒Flame病毒2010201120122014(上)2014(下)2015Havex沙蟲方程式組織控制網(wǎng)絡(luò)安全事件數(shù)量控制網(wǎng)絡(luò)安全事件比例工控安全對(duì)抗形勢(shì)及發(fā)展1、各國網(wǎng)軍不斷擴(kuò)大,對(duì)抗升級(jí)2、民間黑客組織水平的不斷提升3、背后巨大的商業(yè)利益驅(qū)動(dòng)4、針對(duì)工業(yè)控制網(wǎng)絡(luò)的恐怖襲擊工控系統(tǒng)防御必須具有全球性視角國內(nèi)外工控網(wǎng)絡(luò)安全防護(hù)理念的演變歷程

強(qiáng)調(diào)隔離物理隔離的變種,網(wǎng)關(guān)、網(wǎng)閘、單向隔離,隔離背后是脆弱的,現(xiàn)代高端持續(xù)性攻擊都是針對(duì)隔離系統(tǒng)的以美國、以色列為代表,在國家層面注重攻擊技術(shù)的研究、實(shí)驗(yàn)、突破和攻防演示實(shí)驗(yàn)室的建設(shè),以攻擊技術(shù)的提高,帶動(dòng)防御技術(shù)的提高,以攻擊威懾力,換取安全性縱深防御體系由傳統(tǒng)信息安全廠商提出的,大多數(shù)項(xiàng)目演變?yōu)樾畔踩a(chǎn)品的簡單堆砌,不能完全適應(yīng)工業(yè)網(wǎng)絡(luò)安全的特點(diǎn)有工業(yè)控制系統(tǒng)內(nèi)部生長的持續(xù)性防御適應(yīng)工業(yè)控制網(wǎng)絡(luò)的特點(diǎn),通過基礎(chǔ)硬件創(chuàng)新來實(shí)現(xiàn),低延時(shí),高可靠,可定制化,持續(xù)更新,簡單化的實(shí)施和操作等以攻為守的國家戰(zhàn)略沒有網(wǎng)絡(luò)安全就沒有國家安全;沒有信息化就沒有現(xiàn)代化。

——習(xí)近平工控事件近幾年工控網(wǎng)絡(luò)各行業(yè)發(fā)生典型安全事件電力行業(yè)工控網(wǎng)絡(luò)安全事件分析。黑客侵入監(jiān)管加州電力傳輸系統(tǒng)的獨(dú)立運(yùn)營商。2001年美國俄亥俄州核電廠控制網(wǎng)絡(luò)內(nèi)的計(jì)算機(jī)被蠕蟲感染。2003年美加電網(wǎng)大停電事故。2003年黑客劫持南美洲的電網(wǎng)控制系統(tǒng),敲詐政府。2008年“HaveX”導(dǎo)致多家能源企業(yè)單位被感染,信息泄露。2014年國內(nèi)某電網(wǎng)停電事故。2006年伊朗核電站舉世聞名的“震網(wǎng)”事件。2010年西班牙智能電表被爆存在高危漏洞。2014年01國外-美加停電事故02國內(nèi)-某某電網(wǎng)事故03西班牙智能電表漏洞曝光目錄CONTENTS事件影響2003年8月14日美加大停電事故事故共計(jì)損失負(fù)荷6180萬kW事故中,美、加共有超過100座電廠停機(jī),其中包括22座核電站。紐約市在停電29h后恢復(fù)供電。事故造成每天

多達(dá)300億美元的經(jīng)濟(jì)損失導(dǎo)致美國三大汽車制造商連續(xù)兩天關(guān)閉54座工廠,經(jīng)濟(jì)專家分析指出損失在每天250億到300億美元之間。事故造成加拿大兩人死亡,

紐約發(fā)生50多起嚴(yán)重火災(zāi)停電期間安大略省1人死于火災(zāi),1人死于交通事故,紐約市14日一晚發(fā)生了50多起嚴(yán)重火災(zāi)事故,進(jìn)行了800余次的電梯救援。事故導(dǎo)致上千架次航班取消停電事故造成航空業(yè)連續(xù)兩天陷入混亂,美加航空被迫取消上千個(gè)航班,造成數(shù)千萬美元的損失。俄亥俄州的第一能源(FirstEnergy)公司下屬的電力監(jiān)測(cè)與控制管理系統(tǒng)“XA/21”出現(xiàn)軟件錯(cuò)誤,直接導(dǎo)致FE電網(wǎng)公司的Eastlake5號(hào)機(jī)組(597MW)過載跳閘,“軟件錯(cuò)誤”被認(rèn)定是北美大停電的罪魁禍?zhǔn)住?003年8月14日美加大停電事件事件原因直接原因深層原因電網(wǎng)結(jié)構(gòu)原因

電網(wǎng)設(shè)備原因電網(wǎng)調(diào)度原因保護(hù)控制技術(shù)原因廠網(wǎng)協(xié)調(diào)原因2003年8月14日美加大停電事件分析與總結(jié)美國在電網(wǎng)建設(shè)和管理中缺乏統(tǒng)一規(guī)劃、協(xié)調(diào)管理,電網(wǎng)網(wǎng)架結(jié)構(gòu)存在不合理的薄弱環(huán)節(jié),抗故障能力差。0102美國沒有一個(gè)能夠協(xié)調(diào)組織各地區(qū)電網(wǎng)的統(tǒng)一電力調(diào)度中心,不能做到對(duì)大電網(wǎng)的協(xié)調(diào)控制,貽誤時(shí)機(jī),導(dǎo)致事故擴(kuò)大。03電網(wǎng)公司沒有自己的調(diào)峰和調(diào)頻電廠,電網(wǎng)運(yùn)行備用不足,缺乏調(diào)控手段。04美國大部分電網(wǎng)建于20世紀(jì)50年代,由于片面追求經(jīng)濟(jì)效益,對(duì)變電站和輸配電系統(tǒng)的維護(hù)和改造投入不足,造成高峰時(shí)線路負(fù)荷過重。05在廠網(wǎng)協(xié)調(diào)方面存在問題,未建立起廠網(wǎng)協(xié)調(diào)的保護(hù)和安全穩(wěn)定控制系統(tǒng)。06各獨(dú)立系統(tǒng)運(yùn)行部門自成體系,自我防護(hù),相互之間缺乏溝通,對(duì)整個(gè)電網(wǎng)情況了解不夠,因而不能及時(shí)采取有效措施,制止事故的蔓延。2003年8月14日美加大停電事件經(jīng)驗(yàn)和教訓(xùn)組織架構(gòu)不合理信息流通不順暢應(yīng)急機(jī)制不完善設(shè)備檢修不及時(shí)事故國內(nèi)某某電網(wǎng)事故“建國以來最大的一起電網(wǎng)事故”某電網(wǎng)多條500千伏線路和220伏線路跳閘、多臺(tái)發(fā)電機(jī)組退出運(yùn)行,造成某省5市停電,共26臺(tái)發(fā)電機(jī)組跳閘、出力損失600多萬千瓦,系統(tǒng)震蕩波及幾大電網(wǎng)。事件影響國內(nèi)某某電網(wǎng)事故事件原因500kV雙回線跳閘的原因是采用了不可靠的國外ABB保護(hù)

-光纖通道的分相電流差動(dòng)。按我國的要求,必須判別線路出現(xiàn)故障、即有電流突變使啟動(dòng)元件啟動(dòng)時(shí),才允許短時(shí)比較線路兩側(cè)電流、再判別為線路內(nèi)部故障時(shí)才允許跳閘,這是保證可靠性的重要環(huán)節(jié)。而ABB的產(chǎn)品沒有這一環(huán)節(jié)。直接原因直接擴(kuò)大原因兩回500kV線跳閘后,所送178萬負(fù)荷,立即轉(zhuǎn)移到電磁環(huán)網(wǎng)運(yùn)行的220千伏系統(tǒng),5回220千伏線路相繼跳閘,后發(fā)生系統(tǒng)振蕩。從而使波及范圍擴(kuò)大相鄰幾大電網(wǎng)。國內(nèi)某某電網(wǎng)事故分析與總結(jié)01ABB公司的分相電流差動(dòng)保護(hù)誤動(dòng)是引起這次事故的原因,這就讓我們從盲目崇拜外國設(shè)備的夢(mèng)中清醒過來,采用所有的元件應(yīng)該以可靠和實(shí)用為標(biāo)準(zhǔn)。02堅(jiān)持分層分區(qū)原則強(qiáng)化各大區(qū)域電網(wǎng),這也是此次事故中沒有波及更大范圍的重要原因。03加強(qiáng)“大電網(wǎng)”和“大機(jī)組”的協(xié)調(diào)工作。國內(nèi)某某電網(wǎng)事故外國設(shè)備本身漏洞故障

報(bào)警

不及時(shí)管理

流程有待完善經(jīng)驗(yàn)和教訓(xùn)西班牙智能電表漏洞曝光事件總述隨著智能電網(wǎng)的不斷發(fā)展,智能電表作為其“觸手”“探針”走進(jìn)千家萬戶。近日,研究人員發(fā)現(xiàn)西班牙所使用的智能電表中存在嚴(yán)重的安全漏洞。相對(duì)于其他國家,西班牙的智能設(shè)備是相對(duì)而言比較容易被黑掉的,根據(jù)研究人員的研究,因?yàn)槿狈Ρ匾陌踩刂?,整個(gè)西班牙千家萬戶都暴露在網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)之中。西班牙智能電表漏洞曝光漏洞影響及分析西班牙電表中發(fā)現(xiàn)的安全漏洞可能允許黑客進(jìn)行計(jì)費(fèi)欺詐甚至關(guān)閉整個(gè)電路系統(tǒng),造成大面積的停電。電表內(nèi)部保護(hù)不善的“安全憑證”可以讓黑客獲取到并成功控制電路系統(tǒng)。西班牙智能電表漏洞曝光漏洞存在于智能電表中,而智能電表是可編程的,并且同時(shí)包含了可能用來遠(yuǎn)程關(guān)閉電源的缺陷代碼。設(shè)備中使用了弱加密協(xié)議,使用的是相對(duì)比較容易破解的AES-128的對(duì)稱加密算法。漏洞根源分析西班牙智能電表漏洞曝光經(jīng)驗(yàn)和教訓(xùn)設(shè)備本體采用弱加密的協(xié)議網(wǎng)絡(luò)結(jié)構(gòu)缺少對(duì)“脆弱”

設(shè)備的防護(hù)政府引導(dǎo)制定標(biāo)準(zhǔn),

引導(dǎo)行業(yè)發(fā)展安全意識(shí)增強(qiáng)安全意識(shí)其他工控領(lǐng)域安全事件黑客攻破了美國一家污水處理廠,置入了影響污水處理的惡意程序。波蘭一少年攻擊城鐵系統(tǒng),用電視遙控器改變軌道扳道器。美國伊利諾伊州供水系統(tǒng)被入侵。具有超強(qiáng)數(shù)據(jù)攥取能力的Flame病毒肆虐中東。內(nèi)鬼做病毒令中石化系統(tǒng)癱瘓。電力安全事件總結(jié)“安全”管理人員制度技術(shù)評(píng)估防護(hù)伊朗核電站事故控制系統(tǒng)傳感器、變送器、執(zhí)行機(jī)構(gòu)損壞離心機(jī)正常Stuxnet散布到互聯(lián)網(wǎng),感染計(jì)算機(jī)和U盤帶有Stuxnet的U盤,插入ICS計(jì)算機(jī),傳染給控制系統(tǒng)網(wǎng)絡(luò)找到西門子控制系統(tǒng)軟件”WinCC“后,利用其漏洞,替換原有S7otbxdx.dll文件借助WinCC軟件,向西門子控制器PLC注入惡意控制程序DB890PLC向離心機(jī)發(fā)送惡意控制指令,使其超速;向控制室發(fā)送欺騙性的“正?!睌?shù)據(jù)烏克蘭電網(wǎng)遭受病毒攻擊事件2015年的最后一周,烏克蘭至少有三個(gè)區(qū)域的電力系統(tǒng)被具有高度破壞性的惡意軟件攻擊并導(dǎo)致大規(guī)模的停電12月23日,伊萬諾-弗蘭科夫斯克地區(qū),有超過一半的家庭(約為140萬人)遭受了停電的困擾整個(gè)停電事件持續(xù)了數(shù)小時(shí)之久病毒關(guān)閉生產(chǎn)控制大區(qū)的控制服務(wù)器,使得二次信息系統(tǒng)喪失對(duì)物理設(shè)備的感知和控制能力,導(dǎo)致部分設(shè)備運(yùn)行中斷而大面積停電。刪除關(guān)鍵系統(tǒng)數(shù)據(jù),監(jiān)控設(shè)備無法啟動(dòng)洪泛攻擊電網(wǎng)的客服電話,導(dǎo)致技術(shù)支持部門處于癱瘓狀態(tài)延長供電恢復(fù)的時(shí)間擴(kuò)大影響釣魚郵件點(diǎn)擊Office附件感染辦公電腦查找HMI設(shè)備,滲透擴(kuò)散到生產(chǎn)網(wǎng)執(zhí)行關(guān)機(jī)潛伏到特定時(shí)間行業(yè)背景及法律法規(guī)工業(yè)控制系統(tǒng)安全政策導(dǎo)向。國內(nèi)外工控網(wǎng)絡(luò)安全標(biāo)準(zhǔn)介紹。電力行業(yè)標(biāo)準(zhǔn)簡介國外工控網(wǎng)絡(luò)安全標(biāo)準(zhǔn)IEC62443標(biāo)準(zhǔn)IEC/TC65(工業(yè)過程測(cè)量、控制和自動(dòng)化)下的網(wǎng)絡(luò)和系統(tǒng)信息安全工作組WG10與國際自動(dòng)化協(xié)會(huì)ISA99委員會(huì)的專家成立聯(lián)合工作組,共同制定IEC62443《工業(yè)過程測(cè)量、控制和自動(dòng)化網(wǎng)絡(luò)與系統(tǒng)信息安全》系列標(biāo)準(zhǔn)。目標(biāo)是定義一個(gè)通用的、最小要求集以達(dá)到各級(jí)SALS(SecurityAssurancesLevels,SAL)的安全保障需求。IEC62443一共分為了四個(gè)部分,第一部分是通用標(biāo)準(zhǔn),第二部分是策略和規(guī)程,第三部分提出系統(tǒng)級(jí)的措施,第四部分提出組件級(jí)的措施。SP800-82《工業(yè)控制系統(tǒng)(ICS)安全指南》SP800-82于2010年10月發(fā)布,是NIST依據(jù)2002年《聯(lián)邦信息安全管理法》、2003年國土安全總統(tǒng)令HSPD-7等編制而成。它遵循《OMB手冊(cè)》的要求“保障機(jī)構(gòu)信息系統(tǒng)”,為聯(lián)邦機(jī)構(gòu)使用,同時(shí)允許非政府組織資源使用。該指南概述了ICS和典型的系統(tǒng)拓?fù)浣Y(jié)構(gòu),指出了對(duì)于這些系統(tǒng)的典型威脅和脆弱點(diǎn)所在,為消減相關(guān)風(fēng)險(xiǎn)提供了建議性的安全對(duì)策。同時(shí),根據(jù)ICS的潛在風(fēng)險(xiǎn)和影響水平的不同,指出了保障的不同方法和技術(shù)手段。該指南適用于電力、水利、石化、交通、化工、制藥等行業(yè)的ICS系統(tǒng)。國內(nèi)工控系統(tǒng)網(wǎng)絡(luò)安全標(biāo)準(zhǔn)體系制定進(jìn)度《工業(yè)控制網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估規(guī)范》

GB/T26333-2010《中華人民共和國網(wǎng)絡(luò)安全法(草案)》《工業(yè)控制系統(tǒng)信息安全:評(píng)估規(guī)范》

GB/T30976.1—2014《工業(yè)控制系統(tǒng)信息安全:驗(yàn)收規(guī)范》GB/T30976.2—20142012201420152016第19頁《工控系統(tǒng)信息安全等級(jí)保護(hù)規(guī)范(草案)》網(wǎng)絡(luò)安全立法頂層設(shè)計(jì)第十七條國家實(shí)行網(wǎng)絡(luò)安全等級(jí)保護(hù)制度。網(wǎng)絡(luò)運(yùn)營者應(yīng)當(dāng)按照網(wǎng)絡(luò)安全等級(jí)保護(hù)制度的要求,履行下列安全保護(hù)義務(wù);第二十六條國務(wù)院通信、廣播電視、能源、交通、水利、金融等行業(yè)的主管部門和國務(wù)院其他有關(guān)部門(以下稱負(fù)責(zé)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)工作的部門)按照國務(wù)院規(guī)定的職責(zé),分別負(fù)責(zé)指導(dǎo)和監(jiān)督關(guān)鍵信息基礎(chǔ)設(shè)施運(yùn)行安全保護(hù)工作。第二十七條建設(shè)關(guān)鍵信息基礎(chǔ)設(shè)施應(yīng)當(dāng)確保其具有支持業(yè)務(wù)穩(wěn)定、持續(xù)運(yùn)行的性能,并保證安全技術(shù)措施同步規(guī)劃、同步建設(shè)、同步使用。第三十二條關(guān)鍵信息基礎(chǔ)設(shè)施的運(yùn)營者應(yīng)當(dāng)自行或者委托專業(yè)機(jī)構(gòu)對(duì)其網(wǎng)絡(luò)的安全性和可能存在的風(fēng)險(xiǎn)每年至少進(jìn)行一次檢測(cè)評(píng)估,并對(duì)檢測(cè)評(píng)估情況及采取的改進(jìn)措施提出網(wǎng)絡(luò)安全報(bào)告,報(bào)送相關(guān)負(fù)責(zé)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)工作的部門。第四十九條因網(wǎng)絡(luò)安全事件,發(fā)生突發(fā)事件或者安全生產(chǎn)事故的,應(yīng)當(dāng)依照《中華人民共和國突發(fā)事件應(yīng)對(duì)法》、《中華人民共和國安全生產(chǎn)法》等有關(guān)法律的規(guī)定處;第五一條關(guān)鍵信息基礎(chǔ)設(shè)施的運(yùn)營者不履行本法第二十七條至第二十九條、第三十二條規(guī)定的網(wǎng)絡(luò)安全保護(hù)義務(wù)的,由有關(guān)主管部門責(zé)令改正,給予警告;拒不改正或?qū)е挛:W(wǎng)絡(luò)安全等后果的,處十萬元以上一百萬元以下罰款;對(duì)直接負(fù)責(zé)的主管人員處一萬元以上十萬元以下罰款。在《反恐怖主義法》和《刑法》修正案的制修訂工作中納入網(wǎng)絡(luò)安全監(jiān)管有關(guān)規(guī)定,大力推進(jìn)依法治網(wǎng)。2014年全國人大法工委組織國信辦、工信部、公安部等有關(guān)部門大力加強(qiáng)我國網(wǎng)絡(luò)安全立法頂層設(shè)計(jì),開展《網(wǎng)絡(luò)安全法》制定?!毒W(wǎng)絡(luò)安全法》立法納入全國人大2015年立法年度工作計(jì)劃,7月6日,十二屆全國人大常委會(huì)第十五次會(huì)議對(duì)網(wǎng)絡(luò)安全法草案進(jìn)行了分組審議,現(xiàn)面向社會(huì)公開征集意見,有望年底正式通過。《網(wǎng)絡(luò)安全法》(草案)重要規(guī)定:國內(nèi)工控網(wǎng)絡(luò)安全標(biāo)準(zhǔn)國內(nèi)工控網(wǎng)絡(luò)安全主要參考依據(jù)《工業(yè)控制系統(tǒng)信息安全第1部分:評(píng)估規(guī)范》GB/T30976.1-2014《工業(yè)控制系統(tǒng)信息安全第2部分:驗(yàn)收規(guī)范》GB/T30976.2-2014《工業(yè)通信網(wǎng)絡(luò)-網(wǎng)絡(luò)和系統(tǒng)安全-第2-1部分:建立工業(yè)自動(dòng)化和控制系統(tǒng)信息安全程序》,等同采用IEC62443-2-1:2010

信息安全技術(shù)信息系統(tǒng)等級(jí)保護(hù)工業(yè)控制系統(tǒng)安全設(shè)計(jì)技術(shù)指南2023年3月13日65二灘水電廠異常停機(jī)事件;故障錄波裝置“時(shí)間邏輯炸彈”事件;換流站控制系統(tǒng)感染病毒事件;近年世界上大停電事故反映出電力二次系統(tǒng)的脆弱性和重要性。電力二次系統(tǒng)安全事件

2023年3月13日

66二次系統(tǒng)安全防護(hù)的由來2000年四川某水電站無故全廠停機(jī)造成川西電網(wǎng)瞬間缺電80萬仟瓦引起電網(wǎng)大面積停電。其根源估計(jì)是廠內(nèi)MIS系統(tǒng)與電站的控制系統(tǒng)無任何防護(hù)措施的互連,引起有意或無意的控制操作導(dǎo)致停機(jī)。2001年9、10月間,安裝在全國147座變電站的銀山公司生產(chǎn)的錄波器的頻頻“出事”,出現(xiàn)不錄波或死機(jī)現(xiàn)象,嚴(yán)重影響高壓電網(wǎng)安全運(yùn)行。事后分析結(jié)論是該錄波器中人為設(shè)置了“時(shí)間限制”或“時(shí)間邏輯炸彈”。2023年3月13日

67二次系統(tǒng)安全防護(hù)的由來2003年8月14日美國加拿大的停電事故震驚世界,事故擴(kuò)大的直接原因是兩個(gè)控制中心的自動(dòng)化系統(tǒng)故障。若黑客攻擊將會(huì)引起同樣的災(zāi)難性后果。這次“814”美國、加拿大大停電造成300億美圓的損失及社會(huì)的不安定。由此可說明電力系統(tǒng)的重要性。2003年12月龍泉、政平、鵝城、荊州等換流站受到計(jì)算機(jī)病毒的攻擊。幾年來我國不少基于WINDOWS-NT的電力二次系統(tǒng)的計(jì)算機(jī)系統(tǒng),程度不同的受到計(jì)算機(jī)病毒的攻擊。造成了業(yè)務(wù)損失和經(jīng)濟(jì)損失。值得我們嚴(yán)重的關(guān)注。有攻擊就必須有防護(hù)2023年3月13日

68主要風(fēng)險(xiǎn)調(diào)度數(shù)據(jù)網(wǎng)上:明文數(shù)據(jù);104規(guī)約等的識(shí)別,著重保護(hù)“控制報(bào)文”;物理等原因造成的數(shù)據(jù)中斷不是最危險(xiǎn)的;最危險(xiǎn)的是旁路控制。竊聽篡改偽造2023年3月13日69優(yōu)先級(jí)風(fēng)險(xiǎn)說明/舉例0旁路控制(BypassingControls)入侵者對(duì)發(fā)電廠、變電站發(fā)送非法控制命令,導(dǎo)致電力系統(tǒng)事故,甚至系統(tǒng)瓦解。1完整性破壞(IntegrityViolation)非授權(quán)修改電力控制系統(tǒng)配置或程序;非授權(quán)修改電力交易中的敏感數(shù)據(jù)。2違反授權(quán)(AuthorizationViolation)電力控制系統(tǒng)工作人員利用授權(quán)身份或設(shè)備,執(zhí)行非授權(quán)的操作。3工作人員的隨意行為(Indiscretion)電力控制系統(tǒng)工作人員無意識(shí)地泄漏口令等敏感信息,或不謹(jǐn)慎地配置訪問控制規(guī)則等。4攔截/篡改(Intercept/Alter)攔截或篡改調(diào)度數(shù)據(jù)廣域網(wǎng)傳輸中的控制命令、參數(shù)設(shè)置、交易報(bào)價(jià)等敏感數(shù)據(jù)。5非法使用(IllegitimateUse)非授權(quán)使用計(jì)算機(jī)或網(wǎng)絡(luò)資源。6信息泄漏(InformationLeakage)口令、證書等敏感信息泄密。7欺騙(Spoof)Web服務(wù)欺騙攻擊;IP欺騙攻擊。8偽裝(Masquerade)入侵者偽裝合法身份,進(jìn)入電力監(jiān)控系統(tǒng)。9拒絕服務(wù)(Availability,e.g.DoS)向電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)或通信網(wǎng)關(guān)發(fā)送大量雪崩數(shù)據(jù),造成拒絕服務(wù)。10竊聽(Eavesdropping,e.g.DataConfidentiality)黑客在調(diào)度數(shù)據(jù)網(wǎng)或?qū)>€通道上搭線竊聽明文傳輸?shù)拿舾行畔ⅲ瑸楹罄m(xù)攻擊準(zhǔn)備數(shù)據(jù)。電力二次系統(tǒng)主要安全風(fēng)險(xiǎn)2023年3月13日

70系列文件國家經(jīng)貿(mào)委[2002]第30號(hào)令:

《電網(wǎng)和電廠計(jì)算機(jī)監(jiān)控系統(tǒng)及調(diào)度數(shù)據(jù)網(wǎng)絡(luò)安全防護(hù)規(guī)定》。于2002年5月8日公布,自2002年6月8日起施行。國家電力監(jiān)管委員會(huì)第5號(hào)令:

《電力二次系統(tǒng)安全防護(hù)規(guī)定》于2004年12月20日公布,自2005年2月1日起施行。

5號(hào)令已被14號(hào)令代替2023年3月13日

71系列文件5號(hào)令配套文件:《電力二次系統(tǒng)安全防護(hù)總體方案》《省級(jí)及以上調(diào)度中心二次系統(tǒng)安全防護(hù)方案》《地、縣級(jí)調(diào)度中心二次系統(tǒng)安全防護(hù)方案》《變電站二次系統(tǒng)安全防護(hù)方案》《發(fā)電廠二次系統(tǒng)安全防護(hù)方案》《配電二次系統(tǒng)安全防護(hù)方案》文件名稱:《電力監(jiān)控系統(tǒng)安全防護(hù)規(guī)定》

(發(fā)改委2014年第14號(hào))發(fā)布單位:

國家發(fā)改委實(shí)施時(shí)間: 2014年9月1日14號(hào)令文件名稱:國能安全[2015]36號(hào)《電力監(jiān)控系統(tǒng)安全防護(hù)總體方案》《省級(jí)以上調(diào)度中心監(jiān)控系統(tǒng)安全防護(hù)方案》《地(縣)級(jí)調(diào)度中心監(jiān)控系統(tǒng)安全防護(hù)方案》《發(fā)電廠監(jiān)控系統(tǒng)安全防護(hù)方案》《變電站監(jiān)控系統(tǒng)安全防護(hù)方案》《配電監(jiān)控系統(tǒng)安全防護(hù)方案》《電力監(jiān)控系統(tǒng)安全防護(hù)評(píng)估規(guī)范》發(fā)布單位:能源局發(fā)布日期:2015年2月14號(hào)令配套文件2023年3月13日

74總體安全防護(hù)策略在對(duì)電力二次系統(tǒng)進(jìn)行了全面系統(tǒng)的安全分析基礎(chǔ)上,提出了十六字總體安全防護(hù)策略。安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認(rèn)證2023年3月13日

75電力二次系統(tǒng)安全防護(hù)的目標(biāo)抵御黑客、病毒、惡意代碼等通過各種形式對(duì)系統(tǒng)發(fā)起的惡意破壞和攻擊,特別是能夠抵御集團(tuán)式攻擊,防止由此導(dǎo)致一次系統(tǒng)事故或大面積停電事故及二次系統(tǒng)的崩潰或癱瘓。2023年3月13日

76安全分區(qū)2023年3月13日

77安全區(qū)I的典型系統(tǒng)調(diào)度自動(dòng)化系統(tǒng)(SCADA/EMS)、廣域相量測(cè)量系統(tǒng)、配電網(wǎng)自動(dòng)化系統(tǒng)、變電站自動(dòng)化系統(tǒng)、發(fā)電廠自動(dòng)監(jiān)控系統(tǒng)、繼電保護(hù)、安全自動(dòng)控制系統(tǒng)、低頻/低壓自動(dòng)減載系統(tǒng)、負(fù)荷控制系統(tǒng)等。典型特點(diǎn):是電力生產(chǎn)的重要環(huán)節(jié)、安全防護(hù)的重點(diǎn)與核心;直接實(shí)現(xiàn)對(duì)一次系統(tǒng)運(yùn)行的實(shí)時(shí)監(jiān)控;

縱向使用電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)或?qū)S猛ǖ馈?023年3月13日

78安全區(qū)II的典型系統(tǒng)調(diào)度員培訓(xùn)模擬系統(tǒng)(DTS)、水庫調(diào)度自動(dòng)化系統(tǒng)、繼電保護(hù)及故障錄波信息管理系統(tǒng)、電能量計(jì)量系統(tǒng)、電力市場(chǎng)運(yùn)營系統(tǒng)等。典型特點(diǎn):所實(shí)現(xiàn)的功能為電力生產(chǎn)的必要環(huán)節(jié);在線運(yùn)行,但不具備控制功能;使用電力調(diào)度數(shù)

據(jù)網(wǎng)絡(luò),與控制區(qū)(安全區(qū)I)中的系統(tǒng)或功能模塊聯(lián)系緊密。2023年3月13日

79安全區(qū)III的典型系統(tǒng)調(diào)度生產(chǎn)管理系統(tǒng)(DMIS)、調(diào)度報(bào)表系統(tǒng)(日?qǐng)?bào)、旬報(bào)、月報(bào)、年報(bào))、雷電監(jiān)測(cè)系統(tǒng)、氣象信息接入等。典型特點(diǎn):主要側(cè)重于生產(chǎn)管理的系統(tǒng)2023年3月13日

80安全區(qū)IV的典型系統(tǒng)管理信息系統(tǒng)(MIS)、辦公自動(dòng)化系統(tǒng)(OA)、客戶服務(wù)系統(tǒng)等。典型特點(diǎn):純管理的系統(tǒng)電力二次系統(tǒng)安全防護(hù)總體示意圖上級(jí)調(diào)度/控制中心下級(jí)調(diào)度/控制中心上級(jí)信息中心下級(jí)信息中心實(shí)時(shí)VPNSPDnet非實(shí)時(shí)VPNIP認(rèn)證加密裝置安全區(qū)I(實(shí)時(shí)控制區(qū))安全區(qū)II(非控制生產(chǎn)區(qū))安全區(qū)III(生產(chǎn)管理區(qū))安全區(qū)IV(管理信息區(qū))外部公共因特網(wǎng)生產(chǎn)VPNSPTnet管理VPN防火墻防火墻IP認(rèn)證加密裝置IP認(rèn)證加密裝置IP認(rèn)證加密裝置防火墻防火墻安全區(qū)I(實(shí)時(shí)控制區(qū))

防火墻安全區(qū)II(非控制生產(chǎn)區(qū))安全區(qū)III(生產(chǎn)管理區(qū))

防火墻

防火墻安全區(qū)IV(管理信息區(qū))專線正向?qū)S冒踩綦x裝置反向?qū)S冒踩綦x裝置正向?qū)S冒踩綦x裝置反向?qū)S冒踩綦x裝置

防火墻

防火墻

防火墻2023年3月13日

82網(wǎng)絡(luò)專用

電力調(diào)度數(shù)據(jù)網(wǎng)應(yīng)當(dāng)在專用通道上使用獨(dú)立的網(wǎng)絡(luò)設(shè)備組網(wǎng),采用基于SDH/PDH上的不同通道、不同光波長、不同纖芯等方式,在物理層面上實(shí)現(xiàn)與電力企業(yè)其它數(shù)據(jù)網(wǎng)及外部公共信息網(wǎng)的安全隔離。電力調(diào)度數(shù)據(jù)網(wǎng)劃分為邏輯隔離的實(shí)時(shí)子網(wǎng)和非實(shí)時(shí)子網(wǎng),分別連接控制區(qū)和非控制區(qū)。子網(wǎng)之間可采用MPLS-VPN技術(shù)、安全隧道技術(shù)、PVC技術(shù)或路由獨(dú)立技術(shù)等來構(gòu)造子網(wǎng)。電力調(diào)度數(shù)據(jù)網(wǎng)是電力二次安全防護(hù)體系的重要網(wǎng)絡(luò)基礎(chǔ)。2023年3月13日

83網(wǎng)絡(luò)專用

SDH(N×2M)SDH(155M)SPDnetSPTnet實(shí)時(shí)控制在線生產(chǎn)調(diào)度生產(chǎn)管理電力綜合信息實(shí)時(shí)VPN非實(shí)時(shí)VPN調(diào)度VPN信息VPN語音視頻VPNIP語音視頻SDH/PDH傳輸網(wǎng)電力調(diào)度數(shù)據(jù)網(wǎng)電力企業(yè)數(shù)據(jù)網(wǎng)2023年3月13日

84橫向隔離物理隔離裝置(正向型/反向型)2023年3月13日

85橫向隔離裝置必須通過公安部安全產(chǎn)品銷售許可,獲得國家指定機(jī)構(gòu)安全檢測(cè)證明,用于廠站的設(shè)備還需通過電力系統(tǒng)電磁兼容檢測(cè)。專用橫向單向安全隔離裝置按照數(shù)據(jù)通信方向分為正向型和反向型。正向安全隔離裝置用于生產(chǎn)控制大區(qū)到管理信息大區(qū)的非網(wǎng)絡(luò)方式的單向數(shù)據(jù)傳輸。反向安全隔離裝置用于從管理信息大區(qū)到生產(chǎn)控制大區(qū)單向數(shù)據(jù)傳輸,是管理信息大區(qū)到生產(chǎn)控制大區(qū)的唯一數(shù)據(jù)傳輸途徑。嚴(yán)格禁止E-Mail、Web、Telnet、Rlogin、FTP等通用網(wǎng)絡(luò)服務(wù)和以B/S或C/S方式的

數(shù)據(jù)庫訪問穿越專用橫向單向安全隔離裝置,僅允許純數(shù)據(jù)的單向安全傳輸。隔離設(shè)備實(shí)時(shí)控制系統(tǒng)調(diào)度生產(chǎn)系統(tǒng)接口機(jī)A接口機(jī)B安全島關(guān)鍵技術(shù)-正向型專用安全隔離裝置內(nèi)網(wǎng)外網(wǎng)內(nèi)部應(yīng)用網(wǎng)關(guān)外部應(yīng)用網(wǎng)關(guān)1、采用非INTEL指令系統(tǒng)的(及兼容)雙微處理器。2、特別配置LINUX內(nèi)核,取消所有網(wǎng)絡(luò)功能,安全、固化的的操作系統(tǒng)。抵御除DoS以外的已知的網(wǎng)絡(luò)攻擊。3、非網(wǎng)絡(luò)方式的內(nèi)部通信,支持安全島,保證裝置內(nèi)外兩個(gè)處理系統(tǒng)不同時(shí)連通。4、透明監(jiān)聽方式,虛擬主機(jī)IP地址、隱藏MAC地址,支持NAT5、內(nèi)設(shè)MAC/IP/PORT/PROTOCOL/DIRECTION等綜合過濾與訪問控制6、防止穿透性TCP聯(lián)接。內(nèi)外應(yīng)用網(wǎng)關(guān)間的TCP聯(lián)接分解成兩個(gè)應(yīng)用網(wǎng)關(guān)分別到裝置內(nèi)外兩個(gè)網(wǎng)卡的兩個(gè)TCP虛擬聯(lián)接。兩個(gè)網(wǎng)卡在裝置內(nèi)部是非網(wǎng)絡(luò)連接。7、單向聯(lián)接控制。應(yīng)用層數(shù)據(jù)完全單向傳輸,TCP應(yīng)答禁止攜帶應(yīng)用數(shù)據(jù)。8、應(yīng)用層解析,支持應(yīng)用層特殊標(biāo)記識(shí)別9、支持身份認(rèn)證10、靈活方便的維護(hù)管理界面正向?qū)S酶綦x裝置反向型專用安全隔離裝置安全區(qū)III到安全區(qū)I/II的唯一數(shù)據(jù)傳遞途徑。反向型專用隔離裝置集中接收安全區(qū)III發(fā)向安全區(qū)I/II的數(shù)據(jù),進(jìn)行簽名驗(yàn)證、內(nèi)容過濾、有效性檢查等處理。處理后,轉(zhuǎn)發(fā)給安全區(qū)I/II內(nèi)部的接收程序。具體過程如下:1. 安全區(qū)III內(nèi)的數(shù)據(jù)發(fā)送端首先對(duì)需發(fā)送的數(shù)據(jù)簽名,然后發(fā)給反向型專用隔離裝置;2.專用隔離裝置接收數(shù)據(jù)后,進(jìn)行簽名驗(yàn)證,并對(duì)數(shù)據(jù)進(jìn)行內(nèi)容過濾、有效性檢查等處理;3.將處理過的數(shù)據(jù)轉(zhuǎn)發(fā)給安全區(qū)I/II內(nèi)部的接收程序。2023年3月13日

89安全區(qū)與遠(yuǎn)方通信的安全防護(hù)要求(一)安全區(qū)Ⅰ、Ⅱ所連接的廣域網(wǎng)為國家電力調(diào)度數(shù)據(jù)網(wǎng)SPDnet。SPDnet為安全區(qū)Ⅰ、Ⅱ分別提供二個(gè)邏輯隔離的MPLS-VPN。安全區(qū)Ⅲ所連接的廣域網(wǎng)為國家電力數(shù)據(jù)通信網(wǎng)(SPTnet),SPDnet與SPTnet物理隔離。安全區(qū)Ⅰ、Ⅱ接入SPDnet時(shí),應(yīng)配置縱向加密認(rèn)證裝置,實(shí)現(xiàn)遠(yuǎn)方通信的雙向身份認(rèn)證和數(shù)據(jù)加密。如暫時(shí)不具備條件或業(yè)務(wù)無此項(xiàng)要求,可以用硬件防火墻代替。安全區(qū)Ⅲ接入SPTnet應(yīng)配置硬件防火墻。

2023年3月13日

90安全區(qū)與遠(yuǎn)方通信的安全防護(hù)要求(二)

處于外部網(wǎng)絡(luò)邊界的通信網(wǎng)關(guān)(如通信服務(wù)器等)操作系統(tǒng)應(yīng)進(jìn)行安全加固,并配置數(shù)字證書。禁止安全區(qū)Ⅰ的縱向WEB,允許安全區(qū)II的縱向WEB服務(wù)。安全區(qū)I和安全區(qū)II的撥號(hào)訪問服務(wù)原則上需要認(rèn)證、加密和訪問控制。2023年3月13日

91縱向加密認(rèn)證裝置/網(wǎng)關(guān)加密認(rèn)證裝置位于電力控制系統(tǒng)的內(nèi)部局域網(wǎng)與電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)的路由器之間,用于安全區(qū)I/II的廣域網(wǎng)邊界保護(hù),可為本地安全區(qū)I/II提供一個(gè)網(wǎng)絡(luò)屏障同時(shí)為上下級(jí)控制系統(tǒng)之間的廣域網(wǎng)通信提供認(rèn)證與加密服務(wù),實(shí)現(xiàn)數(shù)據(jù)傳輸?shù)臋C(jī)密性、完整性保護(hù)。加密認(rèn)證網(wǎng)關(guān)除具有加密認(rèn)證裝置的全部功能外,還應(yīng)實(shí)現(xiàn)應(yīng)用層協(xié)議及報(bào)文內(nèi)容識(shí)別的功能。2023年3月13日

92縱向加密認(rèn)證網(wǎng)關(guān)和管理中心的部署路由器國家電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)國家電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)I/III/II級(jí)級(jí)調(diào)度中心調(diào)度中心管理終端縱向加密認(rèn)證裝置國家電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)調(diào)度中心調(diào)度中心管理中心2023年3月13日

93縱向認(rèn)證采用認(rèn)證、加密、訪問控制等技術(shù)措施實(shí)現(xiàn)數(shù)據(jù)的遠(yuǎn)方安全傳輸以及縱向邊界的安全防護(hù)。在生產(chǎn)控制大區(qū)與廣域網(wǎng)的縱向交接處應(yīng)當(dāng)設(shè)置經(jīng)過國家指定部門檢測(cè)認(rèn)證的電力專用縱向加密認(rèn)證裝置或者加密認(rèn)證網(wǎng)關(guān)及相應(yīng)設(shè)施,實(shí)現(xiàn)雙向身份認(rèn)證、數(shù)據(jù)加密和訪問控制。管理信息大區(qū)應(yīng)采用硬件防火墻等安全設(shè)備接入電力企業(yè)數(shù)據(jù)網(wǎng)??v向加密認(rèn)證是電力二次安全防護(hù)體系的縱向防線。傳統(tǒng)的基于專用通道的通信不涉及網(wǎng)絡(luò)安全問題,可采用線路加密技術(shù)保護(hù)關(guān)鍵廠站及關(guān)鍵業(yè)務(wù)。PKI技術(shù)的介紹對(duì)稱密鑰體制:是指加密密鑰和解密密鑰為同一密鑰的密碼體制。因此,信息發(fā)送者和信息接收者在進(jìn)行信息的傳輸與處理時(shí),必須共同持有該密碼(稱為對(duì)稱密碼)。通常,密鑰簡短,使用的加密算法比較簡便高效。不對(duì)稱密鑰體制(公鑰體制):用戶產(chǎn)生一對(duì)公/私密鑰,向外界公開的密鑰為公鑰;自己保留的密鑰為私鑰。加密過程:信息發(fā)送者以信息接收者的公鑰加密信息,信息接收者以其私鑰解密這加密信息。又稱為公鑰加密技術(shù)。認(rèn)證過程:信息發(fā)送者以自己的私鑰加密信息,信息接收者以信息發(fā)送者的公鑰解密這加密信息。因?yàn)槿魏稳硕伎梢杂眯畔l(fā)送者的公鑰解密這加密信息,但只有知道信息發(fā)送者私鑰的人才能發(fā)出此加密信息。安全防護(hù)要求在生產(chǎn)控制大區(qū)與管理信息大區(qū)之間必須設(shè)置經(jīng)國家指定部門檢測(cè)認(rèn)證的電力專用橫向單向安全隔離裝置。生產(chǎn)控制大區(qū)內(nèi)部的安全區(qū)之間應(yīng)當(dāng)采用具有訪問控制功能的設(shè)備、防火墻或者相當(dāng)功能的設(shè)施,實(shí)現(xiàn)邏輯隔離。在生產(chǎn)控制大區(qū)與廣域網(wǎng)的縱向交接處應(yīng)當(dāng)設(shè)置經(jīng)過國家指定部門檢測(cè)認(rèn)證的電力專用縱向加密認(rèn)證裝置或者加密認(rèn)證網(wǎng)關(guān)及相應(yīng)設(shè)施。安全防護(hù)要求安全區(qū)邊界應(yīng)當(dāng)采取必要的安全防護(hù)措施,禁止任何穿越生產(chǎn)控制大區(qū)和管理信息大區(qū)之間邊界的通用網(wǎng)絡(luò)服務(wù)。生產(chǎn)控制大區(qū)中的業(yè)務(wù)系統(tǒng)應(yīng)當(dāng)具有高安全性和高可靠性,禁止采用安全風(fēng)險(xiǎn)高的通用網(wǎng)絡(luò)服務(wù)功能。依照電力調(diào)度管理體制建立基于公鑰技術(shù)的分布式電力調(diào)度數(shù)字證書系統(tǒng),生產(chǎn)控制大區(qū)中的重要業(yè)務(wù)系統(tǒng)應(yīng)當(dāng)采用認(rèn)證加密機(jī)制。各安全區(qū)內(nèi)部安全防護(hù)的基本要求(一)對(duì)安全區(qū)Ⅰ及安全區(qū)Ⅱ的要求:禁止安全區(qū)Ⅰ/Ⅱ內(nèi)部的E-MAIL服務(wù)。安全區(qū)Ⅰ不允許存在WEB服務(wù)器及客戶端。允許安全區(qū)Ⅱ內(nèi)部及縱向(即上下級(jí)間)WEB服務(wù)。但WEB瀏覽工作站與II區(qū)業(yè)務(wù)系統(tǒng)工作站不得共用,而且必須業(yè)務(wù)系統(tǒng)向WEB服務(wù)器單向主動(dòng)傳送數(shù)據(jù)。安全區(qū)Ⅰ/Ⅱ的重要業(yè)務(wù)(如SCADA、電力交易)應(yīng)該采用認(rèn)證加密機(jī)制。安全區(qū)Ⅰ/Ⅱ內(nèi)的相關(guān)系統(tǒng)間必須采取訪問控制等安全措施。對(duì)安全區(qū)Ⅰ/Ⅱ進(jìn)行撥號(hào)訪問服務(wù),必須采取認(rèn)證、加密、訪問控制等安全防護(hù)措施。安全區(qū)Ⅰ/Ⅱ應(yīng)該部署安全審計(jì)措施,如IDS等。安全區(qū)Ⅰ/Ⅱ必須采取防惡意代碼措施。各安全區(qū)內(nèi)部安全防護(hù)的基本要求(二)對(duì)安全區(qū)Ⅲ要求:安全區(qū)Ⅲ允許開通EMAIL、WEB服務(wù)。對(duì)安全區(qū)Ⅲ撥號(hào)訪問服務(wù)必須采取訪問控制等安全防護(hù)措施。安全區(qū)Ⅲ應(yīng)該部署安全審計(jì)措施,如IDS等。安全區(qū)Ⅲ必須采取防惡意代碼措施。對(duì)安全區(qū)Ⅳ不做詳細(xì)要求。其它安全措施防病毒措施:病毒防護(hù)是調(diào)度系統(tǒng)與網(wǎng)絡(luò)必須的安全措施。建議病毒的防護(hù)應(yīng)該覆蓋所有安全區(qū)I、II、III的主機(jī)與工作站。病毒特征碼要求必須以離線的方式及時(shí)更新。應(yīng)當(dāng)及時(shí)更新特征碼,查看查殺記錄。禁止生產(chǎn)控制大區(qū)與管理信息大區(qū)共用一套防惡意代碼管理服務(wù)器。入侵檢測(cè)IDS:對(duì)于生產(chǎn)控制大區(qū)統(tǒng)一部署一套內(nèi)網(wǎng)審計(jì)系統(tǒng)或入侵檢測(cè)系統(tǒng)(IDS),其安全策略的設(shè)

置重在捕獲網(wǎng)絡(luò)異常行為、分析潛在威脅以及事后安全審計(jì),不宜使用實(shí)時(shí)阻斷功能。禁止使用入侵檢測(cè)與防火墻的聯(lián)動(dòng)??紤]到調(diào)度業(yè)務(wù)的可靠性,采用基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)(NIDS),其IDS探頭主要部署在:橫向、縱向邊界以及重要系統(tǒng)的關(guān)鍵應(yīng)用網(wǎng)段。其它安全措施使用安全加固的操作系統(tǒng):

能量管理系統(tǒng)SCADA/EMS、變電站自動(dòng)化系統(tǒng)、電廠監(jiān)控系統(tǒng)、配電網(wǎng)自動(dòng)化系統(tǒng)、電力市場(chǎng)運(yùn)營系統(tǒng)等關(guān)鍵應(yīng)用系統(tǒng)的主服務(wù)器,以及網(wǎng)絡(luò)邊界處的通信網(wǎng)關(guān)、Web服務(wù)器等,應(yīng)該使用安全加固的操作系統(tǒng)。主機(jī)加固方式包括:安全配置、安全補(bǔ)丁、采用專用軟件強(qiáng)化操作系統(tǒng)訪問控制能力、以及配置安全的應(yīng)用程序。關(guān)鍵應(yīng)用系統(tǒng)采用電力調(diào)度數(shù)字證書:

能量管理系統(tǒng)、廠站端生產(chǎn)控制系統(tǒng)、電能量計(jì)量系統(tǒng)及電力市場(chǎng)運(yùn)營系統(tǒng)等業(yè)務(wù)系統(tǒng),應(yīng)當(dāng)逐步采用電力調(diào)度數(shù)字證書,對(duì)用戶登錄本地操作系統(tǒng)、訪問系統(tǒng)資源等操作進(jìn)行身份認(rèn)證,根據(jù)身份與權(quán)限進(jìn)行訪問控制,并且對(duì)操作行為進(jìn)行安全審計(jì)。其它安全措施遠(yuǎn)程撥號(hào)訪問的防護(hù)策略:通過遠(yuǎn)程撥號(hào)訪問生產(chǎn)控制大區(qū)時(shí),要求遠(yuǎn)方用戶使用安全加固的操作系統(tǒng)平臺(tái),結(jié)合調(diào)度數(shù)字證書技術(shù),進(jìn)行登錄認(rèn)證和訪問認(rèn)證。

對(duì)于遠(yuǎn)程用戶登錄到本地系統(tǒng)中的操作行為,應(yīng)該進(jìn)行嚴(yán)格的安全審計(jì)。安全審計(jì):生產(chǎn)控制大區(qū)應(yīng)當(dāng)具備安全審計(jì)功能,可對(duì)網(wǎng)絡(luò)運(yùn)行日志、操作系統(tǒng)運(yùn)行日志、數(shù)據(jù)庫訪問日志、業(yè)務(wù)應(yīng)用系統(tǒng)運(yùn)行日志、安全設(shè)施運(yùn)行日志等進(jìn)行集中收集、自動(dòng)分析,及時(shí)發(fā)現(xiàn)各種違規(guī)行為以及病毒和黑客的攻擊行為。

2023年3月13日

102其它安全措施數(shù)據(jù)與系統(tǒng)備份對(duì)關(guān)鍵應(yīng)用的數(shù)據(jù)與應(yīng)用系統(tǒng)進(jìn)行備份,確保數(shù)據(jù)損壞、系統(tǒng)崩潰情況下快速恢復(fù)數(shù)據(jù)與系統(tǒng)的可用性。設(shè)備備用對(duì)關(guān)鍵主機(jī)設(shè)備、網(wǎng)絡(luò)的設(shè)備與部件進(jìn)行相應(yīng)的熱備份與冷備份,避免單點(diǎn)故障影響系統(tǒng)可靠性。異地容災(zāi)對(duì)實(shí)時(shí)控制系統(tǒng)、電力市場(chǎng)交易系統(tǒng),在具備條件的前提下進(jìn)行異地的數(shù)據(jù)與系統(tǒng)備份,提供系統(tǒng)級(jí)容災(zāi)功能,保證在規(guī)模災(zāi)難情況下,保持系統(tǒng)業(yè)務(wù)的連續(xù)性。其它安全措施安全評(píng)估技術(shù):所有系統(tǒng)均需進(jìn)行投運(yùn)前的及運(yùn)行期間的定期評(píng)估。已投運(yùn)的系統(tǒng)要求進(jìn)行安全評(píng)估,新建設(shè)的系統(tǒng)必須經(jīng)過安全評(píng)估合格后方可投運(yùn),運(yùn)行期間的定期評(píng)估.

有的變電站具有電力數(shù)據(jù)通信網(wǎng)SPTnet和生產(chǎn)管理系統(tǒng)MIS系統(tǒng),屬于安全區(qū)Ⅲ、Ⅳ的子系統(tǒng)。對(duì)于分層分布式的變電站自動(dòng)化系統(tǒng),由于其核心部分(測(cè)控單元)是利用串行非網(wǎng)絡(luò)通信傳遞數(shù)據(jù),與站控層局域網(wǎng)是通過中間層前置單元在邏輯上進(jìn)行隔離的,可以認(rèn)為無安全風(fēng)險(xiǎn)。縱向網(wǎng)絡(luò)邊界的安全防護(hù)措施:對(duì)外通信網(wǎng)關(guān)必須通過具備邏輯隔離功能的接入交換機(jī)接入部署IP認(rèn)證加密裝置(位于SPDnet的實(shí)時(shí)VPN與接入交換機(jī)之間)橫向網(wǎng)絡(luò)邊界的安全防護(hù)措施:對(duì)內(nèi)網(wǎng)關(guān)必須通過具備邏輯隔離功能的區(qū)內(nèi)交換機(jī)接入(若交換機(jī)不具備邏輯隔離功能時(shí),建議部署硬件防火墻);安全區(qū)Ⅰ與安全區(qū)Ⅱ之間必須部署硬件防火墻(經(jīng)有關(guān)部門認(rèn)定核準(zhǔn))。安全管理國家電力監(jiān)管委員會(huì)負(fù)責(zé)電力二次系統(tǒng)安全防護(hù)的監(jiān)管,制定電力二次系統(tǒng)安全防護(hù)技術(shù)規(guī)范并監(jiān)督實(shí)施。電力企業(yè)應(yīng)當(dāng)按照“誰主管誰負(fù)責(zé),誰運(yùn)營誰負(fù)責(zé)”,的原則,建立健全電力二次系統(tǒng)安全管理制度,將電力二次系統(tǒng)安全防護(hù)工作及其信息報(bào)送納入日常安全生產(chǎn)管理體系,落實(shí)分級(jí)負(fù)責(zé)的責(zé)任制。電力調(diào)度機(jī)構(gòu)負(fù)責(zé)直接調(diào)度范圍內(nèi)的下一級(jí)電力調(diào)度機(jī)構(gòu)、變電站、發(fā)電廠輸變電部分的二次系統(tǒng)安全防護(hù)的技術(shù)監(jiān)督,發(fā)電廠內(nèi)其他二次系統(tǒng)可由其上級(jí)主管單位實(shí)施技術(shù)監(jiān)督。安全管理建立電力二次系統(tǒng)安全評(píng)估制度,采取以自評(píng)估為主、聯(lián)合評(píng)估為輔的方式,將電力二次系統(tǒng)安全評(píng)估納入電力系統(tǒng)安全評(píng)價(jià)體系。對(duì)生產(chǎn)控制大區(qū)安全評(píng)估的所有記錄、數(shù)據(jù)、結(jié)果等,應(yīng)按國家有關(guān)要求做好保密工作。建立健全電力二次系統(tǒng)安全的聯(lián)合防護(hù)和應(yīng)急機(jī)制,制定應(yīng)急預(yù)案。電力調(diào)度機(jī)構(gòu)負(fù)責(zé)統(tǒng)一指揮調(diào)度范圍內(nèi)的電力二次系統(tǒng)安全應(yīng)急處理。當(dāng)電力生產(chǎn)控制大區(qū)出現(xiàn)安全事件,尤其是遭受黑客或惡意代碼的攻擊時(shí),應(yīng)當(dāng)立即向其上級(jí)電力調(diào)度機(jī)構(gòu)報(bào)告,并聯(lián)合采取緊急防護(hù)措施,防止事件擴(kuò)大,同時(shí)注意保護(hù)現(xiàn)場(chǎng),以便進(jìn)行調(diào)查取證。安全管理電力二次系統(tǒng)相關(guān)設(shè)備及系統(tǒng)的開發(fā)單位、供應(yīng)商應(yīng)以合同條款或保密協(xié)議的方式保證其所提供的設(shè)備及系統(tǒng)符合本規(guī)定的要求,并在設(shè)備及系統(tǒng)的生命周期內(nèi)對(duì)此負(fù)責(zé)。電力二次系統(tǒng)專用安全產(chǎn)品的開發(fā)單位、使用單位及供應(yīng)商,應(yīng)當(dāng)按國家有關(guān)要求做好保密工作,禁止關(guān)鍵技術(shù)和設(shè)備的擴(kuò)散。電力調(diào)度機(jī)構(gòu)、發(fā)電廠、變電站等運(yùn)行單位的電力二次系統(tǒng)安全防護(hù)實(shí)施方案須經(jīng)過上級(jí)信息安全主管部門和相應(yīng)電力調(diào)度機(jī)構(gòu)的審核,方案實(shí)施完成后應(yīng)當(dāng)由上述機(jī)構(gòu)驗(yàn)收。接入電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)的設(shè)備和應(yīng)用系統(tǒng),其接入技術(shù)方案和安全防護(hù)措施須經(jīng)直接負(fù)責(zé)的電力調(diào)度機(jī)構(gòu)核準(zhǔn)。安全管理對(duì)于不符合規(guī)定要求的,應(yīng)當(dāng)在規(guī)定的期限內(nèi)整改;逾期未整改的,由國家電力監(jiān)管委員會(huì)根據(jù)有關(guān)規(guī)定予以行政處罰。對(duì)于因違反本規(guī)定,造成電力二次系統(tǒng)故障的,由其上級(jí)單位按相關(guān)規(guī)程規(guī)定進(jìn)行處理;發(fā)生電力二次系統(tǒng)設(shè)備事故或者造成電力事故的,按國家有關(guān)電力事故調(diào)查規(guī)定進(jìn)行處理。文件名稱: 《電力監(jiān)控系統(tǒng)安全防護(hù)規(guī)定》

(發(fā)改委2014年第14號(hào))發(fā)布單位:

國家發(fā)改委實(shí)施時(shí)間: 2014年9月1日36號(hào)文解讀發(fā)文背景發(fā)文主體要求各模塊的關(guān)注重點(diǎn)文件名稱:國能安全[2015]36號(hào)《電力監(jiān)控系統(tǒng)安全防護(hù)總體方案》《省級(jí)以上調(diào)度中心監(jiān)控系統(tǒng)安全防護(hù)方案》《地(縣)級(jí)調(diào)度中心監(jiān)控系統(tǒng)安全防護(hù)方案》《發(fā)電廠監(jiān)控系統(tǒng)安全防護(hù)方案》《變電站監(jiān)控系統(tǒng)安全防護(hù)方案》《配電監(jiān)控系統(tǒng)安全防護(hù)方案》《電力監(jiān)控系統(tǒng)安全防護(hù)評(píng)估規(guī)范》發(fā)布單位:能源局發(fā)布日期:2015年2月配套文件2004年電監(jiān)會(huì)5號(hào)令發(fā)布14號(hào)令發(fā)布的背景國際與國內(nèi)形勢(shì)中央網(wǎng)信辦成立,網(wǎng)絡(luò)安全上升到國家戰(zhàn)略高度技術(shù):電力生產(chǎn)和技術(shù)水平提高使用無線公網(wǎng)進(jìn)行數(shù)據(jù)通信;震網(wǎng)病毒事件反映出工控設(shè)備安全隱患;工作實(shí)踐中反映出一些需要進(jìn)一步明確的內(nèi)容。管理:國家信息系統(tǒng)等級(jí)保護(hù)的要求2014年發(fā)改委14號(hào)令發(fā)布電力監(jiān)控系統(tǒng)安全防護(hù)體系安全分區(qū)網(wǎng)絡(luò)專用橫向隔離縱向加密明確了“電力監(jiān)控系統(tǒng)”的概念“用于監(jiān)視和控制電力生產(chǎn)及供應(yīng)過程的、基于計(jì)算機(jī)及網(wǎng)絡(luò)技術(shù)的業(yè)務(wù)系統(tǒng)及智能設(shè)備,以及作為基礎(chǔ)支撐的通信及數(shù)據(jù)網(wǎng)絡(luò)等”。

“電力監(jiān)控系統(tǒng)”在生產(chǎn)控制大區(qū)的業(yè)務(wù)系統(tǒng)在與其終端的縱向聯(lián)接中使用以下網(wǎng)絡(luò)使應(yīng)設(shè)置安全接入?yún)^(qū):無線通信網(wǎng)非電力調(diào)度數(shù)據(jù)網(wǎng)外部公用數(shù)據(jù)網(wǎng)的VPN方式除安全接入?yún)^(qū)外,禁止選用具有無線通信功能的設(shè)備。“安全接入?yún)^(qū)”加密認(rèn)證措施橫向隔離裝置禁止使用能源局通報(bào)存在漏洞和風(fēng)險(xiǎn)的系統(tǒng)及設(shè)備;對(duì)已經(jīng)投入運(yùn)行的系統(tǒng)及設(shè)備按要求整改;加強(qiáng)相關(guān)設(shè)備的運(yùn)行管理和安全防護(hù)。設(shè)備選型、配置及整改落實(shí)等級(jí)保護(hù)制度體現(xiàn)等級(jí)保護(hù)的要求定級(jí)建設(shè)備案維護(hù)測(cè)評(píng)整改物理安全網(wǎng)絡(luò)安全主機(jī)安全應(yīng)用安全數(shù)據(jù)安全技術(shù)要求安全管理制度安全管理機(jī)構(gòu)人員安全管理系統(tǒng)建設(shè)管理系統(tǒng)運(yùn)維管理管理要求“電監(jiān)會(huì)”、“電力監(jiān)管機(jī)構(gòu)”分別更新為“國家能源局”、“國家能源局及其派出機(jī)構(gòu)”;“上級(jí)信息安全主管部門”修訂為“本企業(yè)上級(jí)專業(yè)管理部門、信息安全管理部門”。修改措辭擴(kuò)大覆蓋范圍:低壓配電網(wǎng)的防護(hù);電力負(fù)荷管理系統(tǒng)、用電管理系統(tǒng)等的防護(hù);核電站電力監(jiān)控系統(tǒng)的安全防護(hù);對(duì)風(fēng)電、光伏等可再生/分布式能源電力監(jiān)控系統(tǒng)防護(hù);智能變電站等新技術(shù)、新應(yīng)用的安全防護(hù)工作?!斑吔绶雷o(hù)”“縱深防御”加強(qiáng)了對(duì)工控設(shè)備的管理電力監(jiān)控系統(tǒng)國產(chǎn)化工控設(shè)備漏洞檢測(cè)與整改可信計(jì)算技術(shù)的應(yīng)用研發(fā)并逐步推廣應(yīng)用基于可信計(jì)算技術(shù)的系統(tǒng)安全免疫,免疫未知惡意代碼破壞。“邊界防護(hù)”“縱深防御”安全防護(hù)評(píng)估電力監(jiān)控系統(tǒng)在上線投運(yùn)之前,升級(jí)改造之后,必須進(jìn)行安全評(píng)估?!斑吔绶雷o(hù)”“縱深防御”目

錄一、工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)總體介紹二、工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)分域介紹三、工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)案例分享與討論二、工控網(wǎng)絡(luò)與電力系統(tǒng)二次信息安全防護(hù)分域介紹風(fēng)險(xiǎn)評(píng)估電力行業(yè)工控網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估介紹電力行業(yè)工控網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估技術(shù)介紹、工控安全威脅、工控系統(tǒng)脆弱性、工控安全風(fēng)險(xiǎn)分析。電力工控系統(tǒng)網(wǎng)絡(luò)風(fēng)險(xiǎn)測(cè)試評(píng)估技術(shù)入侵工控網(wǎng)絡(luò)案例–電力行業(yè)從某知名廠商MIS軟件邏輯缺陷談對(duì)某工控網(wǎng)絡(luò)的滲透xxx公司為發(fā)電企業(yè)量身打造的智能一體化信息系統(tǒng)解決方案,完美整合生產(chǎn)管理、設(shè)備資產(chǎn)、經(jīng)營管理、人力資源、行政綜合、實(shí)時(shí)監(jiān)控(SIS)、工程項(xiàng)目(基建MIS)KKS編碼等業(yè)務(wù)管理系統(tǒng)為一體。以下測(cè)試版本根據(jù)反饋結(jié)果為SyncPlantV4.0。狀態(tài)監(jiān)測(cè)···經(jīng)營/市場(chǎng)管理/廠級(jí)生產(chǎn)/廠級(jí)生產(chǎn)/機(jī)組市場(chǎng)經(jīng)營決策系統(tǒng)工程管理電站仿真設(shè)備資產(chǎn)人力資源財(cái)務(wù)管理燃料管理辦公系統(tǒng)決策支持性能計(jì)算耗差分析故障診斷壽命管理負(fù)荷分配監(jiān)控信息系統(tǒng)實(shí)時(shí)/歷史數(shù)據(jù)庫化水RTUDCSPLCLAB管理信息系統(tǒng)SISMIS從某知名廠商MIS軟件邏輯缺陷談對(duì)某工控網(wǎng)絡(luò)的滲透漏洞證明:1、遠(yuǎn)程web登錄從某知名廠商MIS軟件邏輯缺陷談對(duì)某工控網(wǎng)絡(luò)的滲透漏洞證明:2、未登錄狀況下多個(gè)頁面可以匿名訪問,下面以用戶列表舉例,如圖從某知名廠商MIS軟件邏輯缺陷談對(duì)某工控網(wǎng)絡(luò)的滲透漏洞證明:3、查詢后可列出所有用戶名,點(diǎn)重置密碼后可以重置任意用戶密碼為初始密碼888888從某知名廠商MIS軟件邏輯缺陷談對(duì)某工控網(wǎng)絡(luò)的滲透漏洞證明:4、提示成功后返回登錄界面工號(hào)即登錄用戶名,使用初始密碼即可登錄從某知名廠商MIS軟件邏輯缺陷談對(duì)某工控網(wǎng)絡(luò)的滲透漏洞證明:5、該平臺(tái)功能相當(dāng)多,再加載ocx后可查看各個(gè)生產(chǎn)線的實(shí)時(shí)運(yùn)行狀態(tài),找到文件上傳處即可上傳任意文件得到網(wǎng)站的shell從某知名廠商MIS軟件邏輯缺陷談對(duì)某工控網(wǎng)絡(luò)的滲透漏洞證明:6、以當(dāng)前測(cè)試服務(wù)器的環(huán)境來說網(wǎng)絡(luò)環(huán)境位于內(nèi)網(wǎng),遠(yuǎn)程桌面沒開,系統(tǒng)裝有pcanywhere11.5,被控端啟用TCP,監(jiān)聽默認(rèn)5631端口,嘗試下載pcanywhere的.cif密碼文件解密后只得到用戶名administrator密碼無,之后發(fā)現(xiàn)系統(tǒng)設(shè)置了自動(dòng)登錄并讀取到了登錄密碼,lcx轉(zhuǎn)發(fā)5631端口后,本機(jī)使用拿到的密碼成功登錄測(cè)試服務(wù)器從某知名廠商MIS軟件邏輯缺陷談對(duì)某工控網(wǎng)絡(luò)的滲透漏洞證明:7、Syncbase同為科遠(yuǎn)旗下一款優(yōu)秀的應(yīng)用于工業(yè)環(huán)境的實(shí)時(shí)/歷史數(shù)據(jù)庫,類似上第5條圖所述實(shí)時(shí)監(jiān)控?cái)?shù)據(jù)都來自于實(shí)時(shí)數(shù)據(jù)庫從下端DCSRTUPLC等設(shè)備采集上來的從某知名廠商MIS軟件邏輯缺陷談對(duì)某工控網(wǎng)絡(luò)的滲透漏洞證明:8、圖中Syncmb用來讀取DCS或其他控制設(shè)備的I/O測(cè)點(diǎn)數(shù)據(jù)并采用Modbus協(xié)議將采集數(shù)據(jù)進(jìn)行轉(zhuǎn)發(fā)從某知名廠商MIS軟件邏輯缺陷談對(duì)某工控網(wǎng)絡(luò)的滲透漏洞證明:8.1、此處我們添加一個(gè)名叫test的模擬量,設(shè)置驅(qū)動(dòng),連接地址,掃描周期以及功能碼外加寄存器地址,添加成功后我們看到成功采到了數(shù)據(jù),然后客戶端進(jìn)行連接測(cè)試從某知名廠商MIS軟件邏輯缺陷談對(duì)某工控網(wǎng)絡(luò)的滲透漏洞證明:8.2、寄存器地址和功能碼,設(shè)備地址,數(shù)據(jù)長度匹配后,客戶端成功采到數(shù)據(jù),這里值得一提的是,類似如果我們添加一個(gè)可讀寫的輸入開關(guān)量,對(duì)點(diǎn)的數(shù)據(jù)進(jìn)行下置,因?yàn)榫驮摥h(huán)境而言在上位機(jī)與下位機(jī)之間沒有安全設(shè)備從某知名廠商MIS軟件邏輯缺陷談對(duì)某工控網(wǎng)絡(luò)的滲透目錄01工控網(wǎng)絡(luò)安全面臨的威脅02工控網(wǎng)絡(luò)安全標(biāo)準(zhǔn)分析03工控網(wǎng)絡(luò)系統(tǒng)安全評(píng)估體系目錄CONTENTS04工控網(wǎng)絡(luò)系統(tǒng)安全評(píng)估過程05電力監(jiān)控系統(tǒng)安全防護(hù)評(píng)估經(jīng)驗(yàn)分享工業(yè)控制系統(tǒng)典型組網(wǎng)結(jié)構(gòu)關(guān)注重點(diǎn)工控網(wǎng)絡(luò)系統(tǒng)典型的組網(wǎng)結(jié)構(gòu)工控網(wǎng)絡(luò)系統(tǒng)與傳統(tǒng)的IT風(fēng)險(xiǎn)評(píng)估的區(qū)別傳統(tǒng)IT的風(fēng)險(xiǎn)評(píng)估不適用于工控網(wǎng)絡(luò)系統(tǒng)對(duì)系統(tǒng)穩(wěn)定性要求高不能借鑒傳統(tǒng)IT的漏洞掃描方式資源限制不同系統(tǒng)支持固定的工業(yè)生產(chǎn)過程可能沒有足夠資源支持信息安全能力評(píng)估目標(biāo)對(duì)象不同不同于互聯(lián)網(wǎng)和辦公網(wǎng)單一的系統(tǒng)或服務(wù)技術(shù)支持不同只接受供應(yīng)商的技術(shù)支持網(wǎng)絡(luò)通訊協(xié)議不同大量的工控系統(tǒng)采用私有協(xié)議工控網(wǎng)絡(luò)安全時(shí)間趨勢(shì)目錄01

工控網(wǎng)絡(luò)安全面臨的威脅02工控網(wǎng)絡(luò)安全標(biāo)準(zhǔn)分析03工控網(wǎng)絡(luò)系統(tǒng)安全評(píng)估體系目錄CONTENTS04工控網(wǎng)絡(luò)系統(tǒng)安全評(píng)估過程05電力監(jiān)控系統(tǒng)安全防護(hù)評(píng)估經(jīng)驗(yàn)分享國內(nèi)外工控系統(tǒng)安全防護(hù)理念的演變歷程強(qiáng)調(diào)隔離物理隔離的變種,網(wǎng)關(guān)、網(wǎng)閘、單向隔離,隔離背后是脆弱的,現(xiàn)代高端持續(xù)性攻擊都是針對(duì)隔離系統(tǒng)的。縱深防御體系由傳統(tǒng)信息安全廠商提出的,大多數(shù)項(xiàng)目演變?yōu)樾畔踩a(chǎn)品的簡單堆砌,不能完全適應(yīng)工業(yè)網(wǎng)絡(luò)安全的特點(diǎn)。由工業(yè)控制系統(tǒng)內(nèi)部生長的持續(xù)性

防御體系適應(yīng)工業(yè)控制網(wǎng)絡(luò)的特點(diǎn),通過基礎(chǔ)硬件創(chuàng)新來實(shí)現(xiàn),低延時(shí),高可靠,可定制化,持續(xù)更新,簡單化的實(shí)施和操作等。以攻為守的國家戰(zhàn)略以美國、以色列為代表,在國家層面注重攻擊技術(shù)的研究、實(shí)驗(yàn)、突破和攻防演示實(shí)驗(yàn)室的建設(shè),以攻擊技術(shù)的提高,帶動(dòng)防御技術(shù)的提高,以攻擊威懾力,換取安全性。工業(yè)控制系統(tǒng)安全標(biāo)準(zhǔn)與傳統(tǒng)網(wǎng)絡(luò)安全對(duì)比數(shù)量體系對(duì)象實(shí)踐傳統(tǒng)信息安全近100余個(gè)標(biāo)準(zhǔn)工控系統(tǒng)網(wǎng)絡(luò)安全3個(gè)傳統(tǒng)信息安全標(biāo)準(zhǔn)有體系工控系統(tǒng)網(wǎng)絡(luò)安全沒有體系傳統(tǒng)信息安全自2003年開始工控系統(tǒng)網(wǎng)絡(luò)安全2011年開始傳統(tǒng)信息安全應(yīng)用場(chǎng)景固定工控系統(tǒng)網(wǎng)絡(luò)安全應(yīng)用場(chǎng)景多樣工控安全已有的標(biāo)準(zhǔn)和規(guī)范NIST:NISTSP800-82、NISTSP800-53IEC:IEC62443系列美國國土安全局:CSSP(美國控制系統(tǒng)安全計(jì)劃)GB/T26333-2010工業(yè)控制網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估規(guī)范GB/T30976-2014工業(yè)控制系統(tǒng)信息安全第1部分:評(píng)估規(guī)范行業(yè)規(guī)范:發(fā)改委14號(hào)令(電力監(jiān)控系統(tǒng)安全防護(hù)規(guī)定)。。國外國內(nèi)NIST:NISTSP800-82、NISTSP800-53IEC:IEC62443系列美國國土安全局:CSSP(美國控制系統(tǒng)安全計(jì)劃)國內(nèi)外工控系統(tǒng)安全標(biāo)準(zhǔn)介紹目錄01

工控網(wǎng)絡(luò)安全面臨的威脅02工控網(wǎng)絡(luò)安全標(biāo)準(zhǔn)分析03

工控網(wǎng)絡(luò)系統(tǒng)安全評(píng)估體系目錄CONTENTS04工控網(wǎng)絡(luò)系統(tǒng)安全評(píng)估過程05電力監(jiān)控系統(tǒng)安全防護(hù)評(píng)估經(jīng)驗(yàn)分享關(guān)鍵基礎(chǔ)設(shè)施工控安全評(píng)價(jià)體系結(jié)構(gòu)安全設(shè)備/系統(tǒng)協(xié)議專用型性應(yīng)用多樣性本體安全行為規(guī)范交付周期長專用性行為安全跨界領(lǐng)導(dǎo)參與組織結(jié)構(gòu)任何網(wǎng)絡(luò)安全的相對(duì)安全性全生命周期保障時(shí)間持續(xù)性行業(yè)背景分析工藝流程梳理行業(yè)覆蓋率調(diào)研行業(yè)分析階段性可行性防御手段網(wǎng)絡(luò)結(jié)構(gòu)安全性設(shè)備本體安全性網(wǎng)絡(luò)行為安全性行業(yè)背景分析業(yè)務(wù)業(yè)務(wù)特性業(yè)務(wù)目標(biāo)組織組織結(jié)構(gòu)領(lǐng)導(dǎo)支持要求生產(chǎn)要求安全要求網(wǎng)絡(luò)結(jié)構(gòu)安全性評(píng)估評(píng)估工控網(wǎng)絡(luò)安全防護(hù)能力首先從結(jié)構(gòu)安全性入手,并且針對(duì)在裝系統(tǒng)的局限性,提供創(chuàng)造性的有效解決方案缺少結(jié)構(gòu)安全性設(shè)計(jì)的在裝系統(tǒng)規(guī)模遠(yuǎn)遠(yuǎn)超過新裝系統(tǒng)大量工控網(wǎng)絡(luò)在設(shè)計(jì)時(shí)根本沒有考慮結(jié)構(gòu)安全性網(wǎng)絡(luò)結(jié)構(gòu)安全性設(shè)計(jì)是工控網(wǎng)絡(luò)安全的重要基礎(chǔ)設(shè)備本體安全性評(píng)估需要廠商離線安全評(píng)估需要運(yùn)營企業(yè)做入網(wǎng)測(cè)試和在線安全評(píng)估在兩化融合前提下,工業(yè)控制網(wǎng)絡(luò)安全已經(jīng)成為生產(chǎn)安全重要組成部分對(duì)設(shè)備安全檢測(cè)應(yīng)該標(biāo)準(zhǔn)化、工具化,建立認(rèn)證體系勢(shì)在必行設(shè)備檢測(cè)評(píng)估的結(jié)果,應(yīng)該在國家層面進(jìn)行積累和共享網(wǎng)絡(luò)行為安全性評(píng)估對(duì)于運(yùn)行系統(tǒng)中網(wǎng)絡(luò)行為安全性評(píng)估是整體安全性評(píng)估不可缺少的一部分目前針對(duì)工控系統(tǒng),尤其是基礎(chǔ)設(shè)施的攻擊具有很高的隱蔽性,只有通過深層的、持續(xù)的網(wǎng)絡(luò)行為分析,才能夠捕捉到攻擊行為實(shí)現(xiàn)有效的網(wǎng)絡(luò)行為安全性評(píng)估,需要?jiǎng)?chuàng)新性的手段和技術(shù)網(wǎng)絡(luò)行為安全性評(píng)估必須有效避免對(duì)工業(yè)控制系統(tǒng)的干擾工控網(wǎng)絡(luò)安全可持續(xù)性評(píng)估考核評(píng)估工控系統(tǒng)安全,必須對(duì)時(shí)間持續(xù)性進(jìn)行考察持續(xù)性的流程持續(xù)性的預(yù)算可更新的能力和專職人員網(wǎng)絡(luò)的安全性是相對(duì)的放之

任之持續(xù)性

的管理消極積極>>>建立工控信息安全中的組織結(jié)構(gòu)沒有組織結(jié)構(gòu)就沒有可持續(xù)性現(xiàn)實(shí)情況沒有相應(yīng)的組織結(jié)構(gòu)建立有體系的管理組織結(jié)構(gòu),必須考慮培訓(xùn)、認(rèn)證在建立企業(yè)級(jí)組織結(jié)構(gòu)的基礎(chǔ)上還需要建立國家級(jí)的組織結(jié)構(gòu)安全體系建立的深度和主動(dòng)性被動(dòng)的防御攻擊還是主動(dòng)的管理威脅僅僅具有應(yīng)急響應(yīng)的能力還不夠,還需要考察威脅管理的能力和水平。需要提高整體的威脅管理水平,讓業(yè)主單位和安全組織在實(shí)施工控項(xiàng)目時(shí)負(fù)擔(dān)起整個(gè)生命周期的威脅管理的責(zé)任。安全體系中防御手段評(píng)估考察評(píng)估階段性解決計(jì)劃建議全生命周期來防御和評(píng)估防御手段不能孤立來看目錄01

工控網(wǎng)絡(luò)安全面臨的威脅02工控網(wǎng)絡(luò)安全標(biāo)準(zhǔn)分析03工控網(wǎng)絡(luò)系統(tǒng)安全評(píng)估體系目錄CONTENTS04工控網(wǎng)絡(luò)系統(tǒng)安全評(píng)估過程05電力監(jiān)控系統(tǒng)安全防護(hù)評(píng)估經(jīng)驗(yàn)分享如何評(píng)估工控系統(tǒng)所受到的安全威脅網(wǎng)絡(luò)結(jié)構(gòu)安全性設(shè)備元素網(wǎng)絡(luò)行為防御手段人員、流程專業(yè)人員綜合素質(zhì)人員持續(xù)性而非年度性回訪、復(fù)查評(píng)估什么?誰來評(píng)估?評(píng)估頻率?評(píng)估組織結(jié)構(gòu)項(xiàng)目組項(xiàng)目監(jiān)督技術(shù)評(píng)估工藝分析安全性分析管理評(píng)估規(guī)范標(biāo)準(zhǔn)審核制度落實(shí)綜合分析工業(yè)控制網(wǎng)絡(luò)安全評(píng)估范圍控制單元計(jì)算單元應(yīng)用軟件數(shù)據(jù)安全產(chǎn)品主要功能是通過連接現(xiàn)場(chǎng)設(shè)備完成控制功能,如:PLC及其關(guān)聯(lián)設(shè)備、DCS及其關(guān)聯(lián)設(shè)備、SCADA及其關(guān)聯(lián)設(shè)備、安全儀表系統(tǒng)及其關(guān)聯(lián)設(shè)備、其他專用控制設(shè)備。計(jì)算機(jī)或安裝通用操作系統(tǒng)的簡易操作設(shè)備,通過網(wǎng)絡(luò)連接其他設(shè)備。工控系統(tǒng)開發(fā)用電腦、HMI工作站、服務(wù)器、其他專用電腦安裝在操作系統(tǒng)上,可以進(jìn)行用戶自定義編程部分,如:工藝信息管理系統(tǒng)(PIM)和制造執(zhí)行系統(tǒng)(MES)、工業(yè)自動(dòng)化控制模型系統(tǒng)、專家系統(tǒng)、監(jiān)視系統(tǒng)、物料運(yùn)輸和監(jiān)視系統(tǒng)、分析系統(tǒng)、度量系統(tǒng)、電力監(jiān)控系統(tǒng)、遙測(cè)系統(tǒng)、用于遙測(cè)的通訊系統(tǒng)、標(biāo)準(zhǔn)操作條件系統(tǒng)(SOC)和標(biāo)準(zhǔn)操作流程系統(tǒng)(SOP)、高壓電控制系統(tǒng)(HVAC)關(guān)系數(shù)據(jù)歷史數(shù)據(jù)實(shí)時(shí)數(shù)據(jù)保護(hù)工業(yè)控制數(shù)據(jù)的安全產(chǎn)品,如網(wǎng)絡(luò)安全設(shè)備工業(yè)控制系統(tǒng)工藝分析評(píng)估開始?xì)w入該工藝分區(qū)不歸入該工藝分區(qū)是否是操作該工藝的系統(tǒng)是否是支持該工藝的系統(tǒng)、服務(wù)或網(wǎng)絡(luò)是否是控制或操作該工藝的系統(tǒng)、服務(wù)或網(wǎng)絡(luò)的設(shè)備或系統(tǒng)是否是負(fù)責(zé)該工藝的系統(tǒng)、服務(wù)或網(wǎng)絡(luò)的訪問控制系統(tǒng)是否是保護(hù)該工藝的系統(tǒng)、服務(wù)或網(wǎng)絡(luò)的設(shè)備或系統(tǒng)是否否否否否如何評(píng)估工控系統(tǒng)所受到的安全威脅構(gòu)建網(wǎng)絡(luò)拓樸安全性分區(qū)元素角度:設(shè)備檢測(cè),設(shè)備的安全性,固有漏洞解決設(shè)備維護(hù)的安全性:升級(jí)、補(bǔ)丁等行為系統(tǒng)完整性的保障網(wǎng)絡(luò)行為安全性分析:從攻擊角度,假定無罪,攻擊路徑分析;假定有罪,如有聯(lián)通性,強(qiáng)迫結(jié)構(gòu)改進(jìn);網(wǎng)絡(luò)行為審計(jì)、分析評(píng)估手段和原則?業(yè)務(wù)流程安全性分析漏洞檢測(cè)生產(chǎn)安全檢查和網(wǎng)絡(luò)安全結(jié)合,進(jìn)行安全漏洞掃描;停產(chǎn)時(shí),攻擊檢測(cè)評(píng)分機(jī)制:評(píng)分模型與行業(yè)、企業(yè)結(jié)合評(píng)估報(bào)告:有效的整改建議如何評(píng)估工控系統(tǒng)所受到的安全威脅階段性、有重點(diǎn),可行的方案,從系統(tǒng)安全性出發(fā)、不以手段出發(fā)結(jié)果要統(tǒng)一管理,統(tǒng)一處置必須是針對(duì)工控安全的處置評(píng)估結(jié)果處置?威脅分析方法論盡量不做主動(dòng)掃描結(jié)合工控系統(tǒng)的安全評(píng)估體系的5個(gè)要素分析接受行業(yè)的差異性,和行業(yè)結(jié)合要有整改方案的建議工業(yè)控制系統(tǒng)威脅分析行動(dòng)指南網(wǎng)絡(luò)拓?fù)錁?gòu)建安全性分區(qū)網(wǎng)絡(luò)結(jié)構(gòu)安全性分析攻擊路徑發(fā)現(xiàn)及驗(yàn)證網(wǎng)絡(luò)行為分析防篡改和完整性校驗(yàn)安全流程審計(jì)網(wǎng)絡(luò)結(jié)構(gòu)安全性分析現(xiàn)狀分析系統(tǒng)原有結(jié)構(gòu)的分層結(jié)構(gòu)通用的分層架構(gòu)依據(jù)標(biāo)準(zhǔn)/規(guī)范(IEC62443、NISTSP800-82/NISTSP800-53)。工業(yè)控制系統(tǒng)功能、重要性、業(yè)務(wù)數(shù)據(jù)流等通過這種方法發(fā)現(xiàn)整個(gè)網(wǎng)絡(luò)結(jié)構(gòu)的設(shè)計(jì)上是否存在安全隱患,從而全面挖掘整

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論