在过去十多年间,针对关键基础设施的网络攻击事件一直不断增多。早在2003年1月,美国Davis-Besse第一发电站就曾遭遇网络攻击,使得发电站的安全参数显示系统和工厂计算机处理系统脱机数小时。2010年6月,专门攻击发电站和水厂等基础设施的震网病毒(Stuxnet)被首次检测出来。该病毒最有破坏性的影响是对伊朗布什尔核电站的恶意攻击。国内外多家媒体相继报道了震网病毒,并形容其终于打开了工业系统网络安全的“潘多拉盒子”。
中国电力企业信息安全整改过程中的三大“安全困境”及对策
中国政府相关主管部门及电力企业也早已关注电力行业的信息安全问题。从工信部的451号文件到原电监会以及国家电网的许多文件,都要求电力企业加强工业控制系统信息安全的防护能力。从2013年1月起,施耐德电气开始协助国内某大型电力集团,提升其下属企业的信息安全防护水平。在这次信息安全整改的过程中,施耐德电气发现企业内部存在很多措施“无法落地”的现象,并将其总结为电力企业的三大“安全困境”。
困境一:信息安全专责缺失。很多电力企业没有专门负责工业控制系统信息安全的人员。此外信息安全整改过程中的部门之间的协调、配合,以及人员能力等问题都严重影响企业整改工作。
困境二:企业信息安全管理制度的落实和可操作性。一些企业信息安全制度没有落实,而另一些企业则过于苛刻。比如不允许在整改过程中接触现场控制系统,导致信息安全测试、评估和整改工作无法进行。
困境三:生产与安全的矛盾。电力企业更重视安全生产和生产连续性。如果信息安全整改影响到生产的连续性,有的企业就会暂时搁置整改工作。
针对这三个“安全困境”,施耐德电气认为应该通过三个层面推进整改进程:
1. 产品供应商急需加强工控产品的信息安全防护能力。
2.企业信息安全整改时,要尽可能创造相应的整改条件。
3.规范规章制度。建议政府和行业主管部门尽快制定统一标准、加强落实监管等政策措施。
更适合中国电力企业信息安全整改的方案:施耐德电气的三级纵深防御体系
目前,业界一般采用的信息安全策略是纵深防御策略的6大步骤:安全计划、网络分隔、边界保护、网段分离、设备加固以及监视和更新。理论上,企业通过“自上而下”实施该策略就可以实现企业信息安全。但在实际整改工作中,施耐德电气发现采用通用的纵深防御策略不能有效的应对电力企业面临的“安全困境”。因此,我们在通用纵深防御策略的基础上,推出了三级纵深防御体系来帮助电力企业解决实际问题。
施耐德电气三级纵深防御体系是以设备级防护为主导、兼顾系统级和管理级防护,“自下而上”部署全方位的信息安全策略。其中,设备级防护侧重于提升每个设备的信息安全防护能力;系统级防护的目标是设计安全的系统架构,来增强控制系统的整体信息安全功能;管理级防护的作用是规范管理、完善安全策略,增强控制系统的信息安全水平。而设备级防护是三级纵深防护体系中的核心和基础。
与自上而下的通用纵深防御策略不同,施耐德电气强调自下而上、以设备级防护为核心的安全策略。它在电力企业的实际应用中表现出三个方面的优势:
第一:增强控制系统每个单体设备的信息安全防护,避免设备“带病上岗”,同时方案部署也不会对企业工控系统的正常活动产生影响。而采用自上而下的方案,则有可能会影响到安全生产,这是企业最关注的决定性因素。
第二:减少对人员专业技能的依赖。设备级防护,普通的维护人员就可以完成。而在自上而下的策略中,系统级、管理级的信息安全维护,对人员的专业技能要求很高。
第三:设备级防护,不需要大量资金投入。而从上而下的安全策略则要求企业购买相应的防护产品,如防火墙、网闸等,包括完善整个入侵检测、入侵防护体系,需要大量资金投入。
针对电力企业的安全整改,施耐德电气的经验可以概括为:电力企业在不具备条件的情况下,可以“自下而上”地优先部署设备级防护。当各种条件成熟后,电力企业再进一步实施设备级、系统级和管理级三级纵深防御体系,来提升整个企业信息安全的全面防护水平。