在過去十多年間,針對關鍵基礎設施的網絡攻擊事件一直不斷增多。早在2003年1月,美國Davis-Besse第一發電站就曾遭遇網絡攻擊,使得發電站的安全參數顯示系統和工廠計算機處理系統脫機數小時。2010年6月,專門攻擊發電站和水廠等基礎設施的震網病毒(Stuxnet)被首次檢測出來。該病毒最有破壞性的影響是對伊朗布什爾核電站的惡意攻擊。國內外多家媒體相繼報道了震網病毒,并形容其終于打開了工業系統網絡安全的“潘多拉盒子”。
中國電力企業信息安全整改過程中的三大“安全困境”及對策
中國政府相關主管部門及電力企業也早已關注電力行業的信息安全問題。從工信部的451號文件到原電監會以及國家電網的許多文件,都要求電力企業加強工業控制系統信息安全的防護能力。從2013年1月起,施耐德電氣開始協助國內某大型電力集團,提升其下屬企業的信息安全防護水平。在這次信息安全整改的過程中,施耐德電氣發現企業內部存在很多措施“無法落地”的現象,并將其總結為電力企業的三大“安全困境”。
困境一:信息安全專責缺失。很多電力企業沒有專門負責工業控制系統信息安全的人員。此外信息安全整改過程中的部門之間的協調、配合,以及人員能力等問題都嚴重影響企業整改工作。
困境二:企業信息安全管理制度的落實和可操作性。一些企業信息安全制度沒有落實,而另一些企業則過于苛刻。比如不允許在整改過程中接觸現場控制系統,導致信息安全測試、評估和整改工作無法進行。
困境三:生產與安全的矛盾。電力企業更重視安全生產和生產連續性。如果信息安全整改影響到生產的連續性,有的企業就會暫時擱置整改工作。
針對這三個“安全困境”,施耐德電氣認為應該通過三個層面推進整改進程:
1. 產品供應商急需加強工控產品的信息安全防護能力。
2.企業信息安全整改時,要盡可能創造相應的整改條件。
3.規范規章制度。建議政府和行業主管部門盡快制定統一標準、加強落實監管等政策措施。
更適合中國電力企業信息安全整改的方案:施耐德電氣的三級縱深防御體系
目前,業界一般采用的信息安全策略是縱深防御策略的6大步驟:安全計劃、網絡分隔、邊界保護、網段分離、設備加固以及監視和更新。理論上,企業通過“自上而下”實施該策略就可以實現企業信息安全。但在實際整改工作中,施耐德電氣發現采用通用的縱深防御策略不能有效的應對電力企業面臨的“安全困境”。因此,我們在通用縱深防御策略的基礎上,推出了三級縱深防御體系來幫助電力企業解決實際問題。
施耐德電氣三級縱深防御體系是以設備級防護為主導、兼顧系統級和管理級防護,“自下而上”部署全方位的信息安全策略。其中,設備級防護側重于提升每個設備的信息安全防護能力;系統級防護的目標是設計安全的系統架構,來增強控制系統的整體信息安全功能;管理級防護的作用是規范管理、完善安全策略,增強控制系統的信息安全水平。而設備級防護是三級縱深防護體系中的核心和基礎。
與自上而下的通用縱深防御策略不同,施耐德電氣強調自下而上、以設備級防護為核心的安全策略。它在電力企業的實際應用中表現出三個方面的優勢:
第一:增強控制系統每個單體設備的信息安全防護,避免設備“帶病上崗”,同時方案部署也不會對企業工控系統的正常活動產生影響。而采用自上而下的方案,則有可能會影響到安全生產,這是企業最關注的決定性因素。
第二:減少對人員專業技能的依賴。設備級防護,普通的維護人員就可以完成。而在自上而下的策略中,系統級、管理級的信息安全維護,對人員的專業技能要求很高。
第三:設備級防護,不需要大量資金投入。而從上而下的安全策略則要求企業購買相應的防護產品,如防火墻、網閘等,包括完善整個入侵檢測、入侵防護體系,需要大量資金投入。
針對電力企業的安全整改,施耐德電氣的經驗可以概括為:電力企業在不具備條件的情況下,可以“自下而上”地優先部署設備級防護。當各種條件成熟后,電力企業再進一步實施設備級、系統級和管理級三級縱深防御體系,來提升整個企業信息安全的全面防護水平。