信息安全与通信保密
主办单位:信息产业部
国际刊号:1009-8054
国内刊号:51-1608/TN
学术数据库优秀期刊 《中文科技期刊数据库》来源期刊
       首 页   |   期刊介绍   |   新闻公告   |   征稿要求   |   期刊订阅   |   留言板   |   联系我们   
  本站业务
  在线期刊
      最新录用
      期刊简明目录
      本刊论文精选
      过刊浏览
      论文下载排行
      论文点击排行
      
 

访问统计

访问总数:22743 人次
 
    本刊论文
关键基础设施面临的信息安全挑战及对策建议

  【摘要】近年来,随着关键基础设施控制系统的标准化、智能化、网络化发展,针对关键基础设施的网络攻击日益增多。电力、石化、轨道交通等涉及国计民生的关键基础设施一旦被攻击,很可能造成灾难性后果。关键基础设施信息安全成为悬在各国政府头上的达摩克利斯之剑,采取措施加强其信息安全保障能力势在必行。本文首先介绍了关键基础设施的基本概念以及关键基础设施中应用的典型工业控制系统,分析了关键基础设施信息安全事件的特点,阐述了工业控制系统面临的信息安全挑战,并针对这些挑战提出了相应的措施建议。
  【关键词】关键基础设施;信息安全;措施建议
  【中图分类号】O242;F830.9【文献标识码】A
  1关键基础设施的相关定义
  基础设施(Infrastructure)是指为社会生产和居民生活提供公共服务的物质、工程、设施,是用于保证国家或地区社会经济活动正常进行的公共服务系统,是社会赖以生存发展的一般物质条件。根据美国政府的定义,关键基础设施(CriticalInfrastructure)是指对国家至关重要的、实体的或虚拟的系统和资产,这些系统和资产一旦遭到破坏或功能丧失,就会危及国防安全、国家经济安全、公众健康或社会稳定。
  控制系统或工业控制系统(IndustrialControlSystem)是关键基础设施的大脑和中枢神经,被广泛地使用于水处理、能源、电力、化工、交通运输、金融等行业的关键基础设施中,典型形态包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)以及可编程逻辑控制器(PLC)等。
  2关键基础设施的典型控制系统介绍
  2.1监控和数据采集系统(SCADA)
  SCADA系统用于数据采集与控制,对大规模远距离地理分布的资产与设备进行集中式管理。SCADA系统对数据采集系统、数据传输系统和人机接口进行集成,以提供一个集中监控多个过程输入和输出的系统。SCADA系统是广域网规模的控制系统,常用于电力和石油等长输管道的过程控制。
  2.2分布式控制系统(DCS)
  DCS是集中式局域网模式的生产控制系统,通过对各控制器进行控制,使它们共同完成整个生产过程;通过对生产系统进行模块化,减少单点故障对整个系统的影响。DCS主要用于各种大、中、小型电站的分散型控制、发电厂自动化系统的改造以及钢铁、石化、造纸、水泥等过程控制行业。
  2.3可编程逻辑控制器(PLC)
  PLC是具有计算能力的固态设备,具有独立进行一定的采集、计算、分析和工业设备与工业过程的控制功能。PLC还可以直接作为小规模控制系统进行生产过程控制,也常常在SCADA和DCS系统中作为整个系统的控制组件对本地进行进行管理。在SCADA系统,PLC可以起到RTU的作用;在DCS系统中,PLC起到本地控制器的作用。
  3关键基础设施信息安全事件的特点
  随着工业化和信息化的深度融合,网络化管理操作成为关键基础设施发展的趋势。传统的关键基础设施安全往往关注的是人为破坏等情况,与之相比,近期频发的关键基础设施信息安全事件具有三个特点。
  3.1攻击来源复杂化
  2010年,美国黑客开发建立了"嗅弹"(Shodan)搜索引擎,能搜索到包括关键基础设施在内几乎所有与网络相连的控制系统,目前已经有超过1亿的控制系统暴露在互联网上。攻击者能够借助互联网随时随地对关键基础设施控制系统发起攻击,难以判断和掌握攻击来源。
  3.2攻击目的多样化
  2008年,"震网"病毒导致伊朗近1000多个离心机一度瘫痪,伊朗核计划被显著拖延。近年仍在中东地区肆虐的"火焰"、"Duqu"等病毒,能够自动录音、记录用户密码和键盘敲击规律、窃取敏感信息,并将结果和其他重要文件发送给远程操控病毒的服务器。这充分表明,针对关键基础设施网络攻击的目的呈现出多样化的特点,不仅能够破坏或瘫痪关键基础设施的运行,也能够窃取敏感信息。
  3.3攻击过程持续化
  针对关键基础设施的网络攻击呈现出持续化的特点,其过程一般从搜集信息开始,搜集范围包括商业秘密、军事秘密、经济情报、科技情报等,这些情报收集工作为后期攻击服务。攻击可能会持续几天、几周、几个月,甚至更长时间。据专家判断,2011年伊朗导弹爆炸事件,是因为导弹电脑控制系统遭"震网"病毒感染所致,而该事件距"震网"病毒爆发已1年以上。

 4我国关键基础设施面临的信息安全形势
  4.1针对关键基础设施的网络攻击日益增多
  据统计,目前美国大约有7200个可以直接通过互联网进行操作的关键基础设施控制设备。根据美国工业控制系统网络应急小组(ICS-CERT)的最新报告显示,在2009年到2012年间,美国关键基础设施公司报告的网络安全事件数量急剧增加。2009年,ICS-CERT仅确定了9起安全事件报告。2010年,这个数字上升到41起。2011年和2012年,均确定了198起安全事件报告。急剧上升的网络攻击,严重威胁着关键基础设施的正常运转。
  4.2国家成为网络攻击的支持者和发动者
  以往的网络攻击,攻击者多数是个人或黑客团体,但近年来国家政府开始加入进来。据《纽约时报》披露,美国总统奥巴马从上任的第一个月开始,就密令加快对伊朗主要铀浓缩设施进行代号为"奥运会"的网络攻击。2010年给伊朗核电站造成破坏的"震网"病毒,经证实是由美国和以色列联合研发的,目的在于阻止伊朗发展核武器。据专家研判,目前仍在对关键基础设施进行持续网络攻击的"火焰"、"Duqu"等病毒,与"震网"病毒一脉相承,其背后也有国家政府的影子。
  4.3国家之间的网络战争威胁日益加剧近年来国家支持的网络攻击活动频繁,引起了各国对网络战争的担忧,尤其是"火焰"等病毒威力强大、足以用来攻击任何一个国家,更使人相信未来针对一个国家发动网络攻击,以瘫痪该国的关键基础设施,并非绝无可能。针对关键基础设施的网络攻击将可能给被攻击国家和社会造成灾难性的危害,为防御他国可能的上述攻击,美国等一些国家在积极开展网络武器研发,组建网络部队,并且通过立法方式授权军队在遭受网络攻击时使用武力进行反击。
  5加强我国关键基础设施信息安全保障能力的对策建议
  关键基础设施信息安全事关国家安全,为有效应对网络攻击的新变化,建议从几方面着手。
  5.1完善关键基础设施网络安全法律体系
  我国虽已建立重要信息系统等级保护制度,但还缺乏体系化的关键基础设施信息安全立法。建议充分借鉴国外关键基础设施网络安全保护相关法律,分析我国现有立法的不足和主要问题,抓紧建立我国关键基础设施网络安全法律体系,从法律层面明确关键基础设施的定义和范围、界定政府部门的职责、规范运营者和所有者的运营资质要求。
  5.2明确政府部门关键基础设施网络安全职责
  关键基础设施保护涉及多个领域,需要政府部门的共同协作,有必要明确政府各部门的保护职责。以美国为例,其国土安全部为总体负责和统筹协调部门,主要职责包括鉴别和确定关键基础设施、分析关键基础设施的威胁和脆弱性、整合和协调跨部门的活动、提交关键基础设施安全性报告等;行业主管部门负责本行业的关键基础设施保护工作,并对国土安全部进行支持;司法部、内政部、国家情报委员会等负责各自职责范围内的相关工作。建议参考美国作法,进一步明确国家信息安全协调小组在关键基础设施上的职责,加强其在关键基础设施网络安全领域的总体负责和统筹协调功能。明确电信、能源、电力、金融、轨道交通等行业主管部门负责各自领域的保护工作,加强各行业主管部门与信息安全协调小组的联系。明确公安部、国家保密局等相关部门负有的关键基础设施保护职责,加强部门间的风险信息共享。
  5.3建立关键基础设施风险信息共享机制
  关键基础设施网络安全涉及部门多,影响范围广,共享网络威胁信息有助于更好地应网络攻击。建议借鉴美国、欧盟等的先进经验,充分了解关键基础设施设备提供商、运营单位、政府部门、信息安全承包商、专家队伍、公众等各方对信息共享的需求,尽快建立有效的关键基础设施风险信息共享机制,明确信息共享的条件,确定信息共享步骤,建立信息共享公共服务平台。
  5.4制定关键基础设施网络安全风险分级规范
  关键基础设施数量众多,其重要性和潜在的破坏力也不尽相同,有必要划分关键基础设施信息安全风险等级并对其进行分级管理。建议抓紧制定关键基础设施网络安全风险分级规范,根据关键基础设施的重要性、不可替代性、一旦出现问题之后的影响范围、以及网络攻击的可能性等因素,提出界定关键基础设施信息安全风险等级的量化标准,分级别制定管理要求。
  5.5推动关键基础设施相关产品的国产替代
  当前我国关键基础设施中信息技术产品高度依赖进口,存在极大信息安全隐患。建议加强高端通用芯片、操作系统等基础技术攻关,支持国内企业基于国产芯片研发信息技术装备、大型数据采集与监控系统(SCADA)等控制设备和系统,加快国产技术产品的应用推广,逐步实现对国外产品的替代。
  5.6督促关键基础设施运营单位加强管理
  关键基础设施运营单位应加强管理,主要包括:断开与公共网络之间的所有不必要连接,对确实需要的连接,采取必要的防护措施,并定期进行风险评估;严格控制在工业控制系统和公共网络之间交叉使用移动存储介质以及便携式计算机;建立控制服务器等工业控制系统关键设备安全配置和审计制度,严格账户和口令管理,定期对账户、口令、端口、服务等进行检查等措施。

特别说明:本站仅协助已授权的杂志社进行在线杂志订阅,非《信息安全与通信保密》杂志官网,直投的朋友请联系杂志社。
版权所有 © 2009-2024《信息安全与通信保密》编辑部  (权威发表网)   苏ICP备20026650号-8