新闻中心

EEPW首页>嵌入式系统>设计应用> 发电厂电力信息安全综合防护探讨

发电厂电力信息安全综合防护探讨

作者: 时间:2016-12-21 来源:网络 收藏

面对此类新形势下的威胁,工业控制系统的控制中心安全水平明显偏低。

四、国内电力系统工业控制系统存在的安全防护问题

(一)负责网络安全部门与生产部门工作结合问题

大部分发电厂与电力公司的生产部门,是直接采用计算机控制系统进行操作与控制,并不需要对网络安全负责。负责公司网络安全的则是信息技术部门,而信息技术部门一般是进行IT系统维护,对生产控制系统不了解,未受到过控制系统相关培训,也没有适合工业控制系统网络的业务装备。生产部门也没有网络安全方面的人员和预算,也没未没有过处理网络安全问题方面的培训及相关经验。所以经常会发生这样的情况,生产业务部门不会解决网络安全方面的问题,而信息管理部门也未对生产部门的调试笔记本、U盘应用以及外来厂家维护人员维护终端进行监控,存在一个明显的无防御区。

(二)网络安全意识淡薄的问题

不少发电公司过多的从技术上考虑安全问题,如选用什么防火墙、防病毒软件等,却忽视了信息安全培训与管理工作。虽然有了网络安全设备却没有专业的维护人员或技能不熟练,缺乏对网络设备的软件升级与维护,也没有健全的网络安全管理制度。而信息安全防护则要求全员信息安全意识都必须达到一定的高度,不能出现短板,否则一旦出现工业控制系统设备违章接入互联网,可能会导致非常严重的后果。

(三)网络安全厂商对工业控制系统安防需求不了解

Stuxnet病毒被发现后,微软及各杀毒软件公司对其代码反编译后发现最初的版本早在2009年1月就已经出现,但当时并未被杀毒软件公司视为威胁,而且微软及杀毒软件给出的解决方法是安装新微软补丁,并将杀毒软件升级至最新版本或进行手工查杀,实际上这对于工业控制系统来说并不是合适的方法。

首先,由于病毒使用了Rootkit技术,已对系统内核已经进行了修改,无法检查及验证是否有其他电脑病毒或木马植入,是否会对系统的稳定运行是否产生影响。因此发现控制系统被病毒感染后最好的解决方法就是擦除并重装系统。

其次,互联网安全技术并不适用于工业控制系统。

对控制系统进行渗透测试,可能会导致系统当机,甚至会导致系统固件被破坏,类似定期更换密码之类的简单策略也可能会导致在紧急情况下运行人员由于紧张输错密码导致不能够及时地作出有效反应的情况出现。而且防病毒软件是非常耗费资源的,美国国家标准技术研究院(NIST)曾经进行过这样的测试,结果显示,仅对一台老式控制系统进行简单的病毒库定义更新这样的操作,就有可能导致某些地方出现2到6分钟服务当机的情况。这还仅仅只是每日的病毒库更新,在试验中还出现过杀毒软件后台扫描导致CPU占用率过高,控制系统工作站当机不能进行操作的情况。

对于工业控制系统如何采用病毒防护,需要采用什么的设备,制定怎样的标准,是值得各电力集团与设备厂商、网络安全公司联合深入探讨的课题。

(四)信息人员在电力企业中地位待遇偏低问题

由于信息系统在电力系统中为辅助地位,信息人员在电力企业中的地位偏低,导致工作积极性与主观能动性相对较低,人员流动也比较大,从长远来看这样的情况对提高工业控制系统的安全等级,确保安全生产是不利的。建议可将信息人员归类为生产人员,并定期培训,使其熟悉生产控制系统控制流程,增加信息人员待遇,提高信息人员的积极性,做好控制系统安全防护工作。

五、对应措施与建议

针对Stuxnet攻击暴露出的工业控制系统安全缺陷,本人根据工作六年以来的经验提出了下列应对方法供大家参考。

(一)病毒防护问题

对于采用Windows系统的工作站,可安装国产杀毒软件(必须取消自动扫描与自动升级功能),拔除光驱及USB接口跳线,利用负荷低谷时段临时退出工作站,手动安装杀毒软件升级包并进行病毒查杀。病毒库升级及病毒查杀完毕后将USB接口跳线拔出以防止非授权使用。UNIX工作站也可采用UNIX版本杀毒软件进行病毒防护,注意事项同Windows工作站。服务器建议不要安装杀毒软件,安全防护方面则需要监控系统厂家对内核进行修改,只与授权设备进行专用规约通信。

(二)强化维护终端管理

第一,设备维护终端往往保存在班组级,由于使用人员网络安全意识参差不齐,存在着维护终端联网使用可能。因此需要强化保管人员安全意识,并在维护终端上安装网络行为规范软件,一旦发现接入互联网络,管理中心将强制该电脑关机并立即报警通知系统管理员,核实后将根据集团公司网络管理相关规定对保管人进行处罚。

第二、严禁厂家维护人员使用厂家自带维护终端进行设备检查与维护,必须使用本厂维护终端与程序备份进行编程与设备检查,防止病毒侵入。

(三)淘汰更换基于蓝牙与GSM通信技术工业控制设备

基于蓝牙技术与GSM等无线通信技术现被广泛用于电力系统的数据采集与控制设备中,由于此两种技术均存在保密性差,易受干扰的缺陷,建议淘汰蓝牙/GSM传感器或控制器或进行重新开发,使用保密性较好的CDMA技术并为无线传感器通信增加安全机制。

(四)配置专用安全U盘并加强可移动存储设备管理

U盘体积小、容量大、便于携带、使用便利,但存在着无法限制介质使用范围,易出现在不同的安全区域混用的情况。在摆渡攻击技术出现后,已出现大量针对U盘的病毒,而且工业控制内网病毒库升级受限,工业控制系统的物理隔离网络被病毒攻击的安全风险性较高。因此,为了有效的防护移动介质上的数据可采用安全U盘技术,将U盘的使用分为写入、迁移、拷贝和删除四个阶段,进行分段防护。可大大提高U盘的数据安全性,阶段防护策略详情见表1。

表1 江南信安公司安全U盘防护策略



评论


技术专区

关闭