电力工控安全实践论文

2024-10-12 版权声明 我要投稿

电力工控安全实践论文(精选4篇)

电力工控安全实践论文 篇1

近日,全球能效管理专家施耐德电气参加了由国家能源局召开的“电力工控plc设备安全防护研讨会”,并作为唯一的PLC设备厂家在会议上介绍了工控PLC信息安全解决方案,得到了国家能源局及电力企业的充分认可及推广;同时,施耐德电气此前认真配合某五大电力集团实施信息安全整改试点工作的成功经验,也在此次会议上得到了该电力集团用户的高度肯定,彰显出施耐德电气PLC产品的安全可靠性,及其在工业信息安全领域卓越的实践和服务能力。

电力行业是中国工控信息安全的重点领域。为进一步推动电力行业工控PLC信息安全工作的深入开展,交流相关工作经验,国家能源局专门于2015年7月5日在江苏南京召开了本次电力工控PLC设备安全防护研讨会。国家能源局电力安全监管司、信息中心以及各地区能源监管单位、电力行业内包括五大电力集团在内的主要电力企业及信息安全测评机构的有关领导和专家均参加了此次会议,同时,主要PLC设备厂家也参加了会议。

本次会议上,国家能源局电力安全监管司有关司领导明确指出,施耐德电气是一直以来配合电力行业开展工控PLC信息安全工作最好的PLC设备厂家,不仅其信息安全解决方案获得了权威检测机构出具的检测报告,还认真配合电力企业成功地开展了信息安全整改试点工作。

本次会议,电力集团企业信息安全负责人也重点介绍了施耐德电气此前配合该集团旗下多家电厂开展信息安全整改试点工作的成功经验:据介绍,在项目实施过程中,施耐德电气不仅提供了完整的整改解决方案,还充分考虑到电厂整改涉及到停机和重启等行业特殊性,与电厂人员密切配合,准备了完善、充分的应急预案。整改后,电厂运行平稳,并通过了专家组评审认可,使该电力集团在工控信息安全方面得到了整体提升和持续保障。

作为一家积极履行行业责任的工控产品供应商,施耐德电气基于自身的技术实力,一直致力于提升自身产品的安全性,并助力全行业广大用户提升整体信息安全水平和风险防范能力。以工业控制产品为例,施耐德电气旗下的莫迪康昆腾PLC、M580 ePAC等产品均经过了国家信息技术安全研究中心、中国电力科学研究院等权威测评机构的检测,证明施耐德电气PLC产品本身集成的、完善的安全性功能可以有效应对信息安全入侵,保障工控系统的信息安全。而针对中国工业用户的实际需求,施耐德电气首创了“自下而上”的三级纵深防御体系,使更多的用户得以灵活、务实地满足其工业信息安全需求。

电力工控安全实践论文 篇2

尽管ICS发生安全事故要比互联网上的攻击事件要少, 但是由于ICS的特殊性, 每一次事件, 都代表着广大人群的生活、生产受到巨大影响, 经济遭受重大损失甚至倒退。因此, 对工控系统进行安全测评和保护已成为工业生产中的重要一环。由于中国工业以太网标准起步晚而没有形成完整的行业标准体系, 本文借助美国国土安全局旗下的一款工业安全测评软件CSET (Cyber Security Evaluation Tool) , 通过问答的方式分析存在的安全隐患, 进而获取增强ICS安全的有效措施。

一、工控系统脆弱性

信息网络给工控系统带来发展的同时也带来了自身存在的问题, 诸如网络病毒黑客攻击, 用户信息泄漏等一系列的安全隐患。以2013年6月被媒体披露的“棱镜”窃听计划为例, 有报道称自2009年以来, 美国已针对中国网络发动了大规模的入侵活动, 攻击目标达到数百个之多, 其中还包括学校。据悉, 美国政府黑客主要通过入侵巨型路由器从而一举入侵成千上万台电脑, 而不是分别入侵每一台电脑。由此可见, 因特网自身存在严重安全隐患, 并且随着两网融合, 因特网将其自身漏洞带进了工控网之中, 因此对工控网络的进行安全测评意义重大。

由于传统的计算资源有限, 在工控系统设计时通常只考虑到效率和实时性等问题, 并未将安全作为一个主要的考量指标。随着信息化的推动和工业化进程的加速, 越来越多的计算机和网络技术应用于工控系统, 在为工业生产带来极大推动作用的同时, 也就带来了工业控制系统的安全问题。现在能结合工业计算机使用的安全技术可谓多种多样。但是几乎所有的安全技术, 不论是基于硬件还是基于软件, 都有一个相同的缺陷:必须对系统进行改动。然而这正是工业环境下应不惜一切代价予以避免的问题, 因为系统一旦改动势必会造成生产中断, 增加额外的成本。对于基于硬件的系统 (如路由器、桥接器) 而言, 其缺点便是往往可通过其网络IP地址被予以识别, 因此, 很容易受到攻击。特别是在许多系统中, 为了便于数据传输, 标准端口通常是开放的。而基于软件的解决方案则由于不兼容, 使得它们无法在某些专有操作系统上运行[1,2]。

二、测评工具CSET

网络安全测评工具 (CSET) 是美国国土安全部旗下的、根据美国国家标准技术制定的工控安全测评软件。CSET提供给用户系统的、可反复操作的方法来评估网络系统的安全框架, 包含了高层次的、详尽的来自工业控制和信息产业的问题, 依据已出台的工业标准, 通过向导执行“一步一步”的评估过程。CSET对工控网络的现状和可能出现的问题进行提问, 用户只需根据实际情况进行回答即可。CSET会根据所有的回答进行总结, 编制方差统计表, 对排名最高的问题区域给出安全建议。CSET对最易出现问题部件和损失最严重两大问题类型分别给出五条最大的漏洞, 解决这些方面的问题, 可以收到最大的投资回报[3]。然而, CSET只会分析工控网络和管理上的漏洞, 并不涉及网络硬件或软件配置的详细审查。

CSET网络安全评估的前提是组建一个跨部门的工作小组, 通常由车间、维护、信息技术、市场部、安全及管理层等相关人员组成。CSET的核心是行业安全标准, CSET4.1提供15种标准, 而对于自动控制工业领域, 所选标准为NIST SP 800-82。此标准为ICS提供安全工控环境的指南, 其中包括SCADA、DCS和其他控制系统。CSET会指出这些系统存在的安全隐患, 对可能的风险提出安全防御建议, 包括一系列的方法和技术来增强ICS安全。如果要对工厂的具体设备层进行安全评估, 应该选择Component标准 (行业标准可多重选择) , 允许用户创建工控系统的拓扑图。同时CSET也会分析拓扑网络结构来鉴别和标记可能的网络安全入侵点。

典型的CSET测评过程如下:1) 新建一个评估程序;2) 选择行业安全标准;3) 填写评估信息;4) 完成安全评估等级;5) 报告生产及结果分析。

三、工控安全测评实例

本文以某炼油厂的操作车间为例, 进行工业控制系统测评研究, 为改善工业控制系统安全风险提供了一种有效途径。

首先, 进行有关NIST SP 800-82标准的问题回答[4,5], 如图1所示。这些问题涵盖了工控系统的计划/政策/程序、管理、设备、审计责任、开发维护、物理环境、接入点控制、系统信息完整性、网络架构、通信、防火墙、加密。在逐个回答问题后, 左边树形结构将显示红色的对号。

然后, 需要进行网络安全重要性评估, 其涵盖了现场和场外的损失, 有生命、财产、经济影响、事件平息所需的总金额。等级为1-5, 级数越高, 安全风险越大。本炼油厂生产线共有工人54人, 其中检修组有6人, 产品检测组20人, 设备操作一组16人, 二组12人。全生产线分为四班三倒, 检修组上白班, 夜班只有一人, 轮流值班。图2为本企业的安全等级评估界面。

在完成安全重要性评估之后, 绘出工控系统的DCS拓扑结构 (如图3) , 在Component标准下, 再对模型中的各节点所涉及的问题进行回答, 完成网络体系测评。

对DCS模型中的各个重要环节, 如防火墙、入侵检测系统、路由器、开关、远程服务器、操作站、DCS等, 进行相针对性的问题回答 (如图4) , 并生成测评报告。

四、结果分析

由于不同标准涉及到的专业问题较多, 在测评之初已忽略了若干管理层面的问题, 因此, 此工控系统最主要的问题将来自于其他网络层。与此同时, 在分析ICS中所存在的问题时, 依然要以人为主, 以CSET软件为辅, 全面综合的进行测评, 才能得出更加合理的结论和改善建议。

图5显示了该工控系统网络组件的分析报告, 蓝色表示问题未回答;深红色表示此处安全等级为4级, 即问题非常严重;红色表示此处安全等级为3级, 即问题严重;橙色表示此处安全等级为2级, 即有一定问题;黄色表示安全等级为1级, 即有隐患;绿色表示安全等级为0级, 即此处安全。

由图中可以明显看出, 此工控系统无重大安全问题, 但应用服务器, 集线器管理接口与PLC之中存在着明显的安全隐患, 而该工控系统存在安全隐患的区域有:身份认证与认证协议、信息与文件的管理、安全管理、审计与责任制度、系统与信息的完整性。

因此, 改善工控安全的建议为: (1) 对自动化控制设备与网络操作员进行身份认证, 在自动化控制组件中集成访问控制机制; (2) 采用防火墙等技术对办公网与自动化控制网络之间的接口进行访问控制; (3) 对未经授权的人员拒绝其访问, 物理上防止对关键部件的访问; (4) 进行责任划分, 安全问题追究到个人; (5) 进一步对自动化控制网络进行分区与隔离, 部署反病毒措施, 并在软件中采用白名单机制, 制定维护与更新的流程等。

此外, 还需要特别注意: (1) 一旦控制系统出现了严重事故, 防火墙安全功能应能检测出发生事件的责任人; (2) 系统应该保证在操作员离开一段时间后, 自动锁定系统, 待操作员重新输入密码指令后方可重新操作; (3) 防火墙应该保证不会将正常功能当作病毒隔离在外; (4) 防火墙安全功能应加强, 防火墙的访问应在严格的按照指定的标准来操作。防火墙安全功能只能允许授权管理员来进行操作; (5) 通信界面应当进行安全验证。

在测评完成后, 将改善建议反馈给企业领导, 以推进各种改善措施的实施, 定会大大提高工控系统的安全性。之后, 还需对此生产线进行定期测评, 以保证其始终处于安全的状态[6]。

五、结束语

本文通过使用网络安全评估工具 (CSET) 构建工控模型, 进行安全测评, 并给出安全改善建议的有效途径。然而, CSET虽然给出了一些改善建议, 但不可生搬硬套, 我们要反对本本主义, 走出一条适合自己的工控测评道路。要改善工控系统, 还要根据实际情况, 对相应部位进行调整, 不能忽视技术操作员的建议, 特别是一线工人的意见, 正所谓实践出真知, 他们长期进行实践操作, 对设备十分熟悉, 很多都有自己的改善思路。同时, 安全测评工作要定期进行, 特别是涉及到软件操作的极易感染网络病毒的部位, 更应该定期及时的进行安全测试。成立起由IT人员, 设备操作员, 安全开发人员及管理人员组成的安全测评小组亦是不可或缺的。只要加强监管, 定期测试与维护, 工业控制系统的安全必定可以保障, 人民生命财产的安全也可受到保护。

摘要:针对工业控制系统 (ICS) 存在的安全隐患, 在分析国内外工控系统安全脆弱性的基础上, 通过一款安全评估工具CSET (Cyber Security Evaluation Tool) 对某企业的工控系统进行测评。根据测评报告提出了改善ICS管理网络与控制网络安全的若干措施。

关键词:工业控制系统,CSET,安全,测评

参考文献

[1]李玉敏.工业控制网络信息安全的防护措施与应用[J].中国仪器仪表, 2012 (12) :59-64.

[2]韩晓波.企业工业控制网络安全技术探讨及实现[J].化工自动化及仪表, 2012 (4) :498-503.

[3]The Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) .CSET User Guide.http://ics-cert.us-cert.gov/Assessments, January 2012.

[4]唐一鸿, 杨建军, 王惠莅.SP800-82<工业控制系统 (ICS) 安全研究指南>研究[J].信息技术与标准化, 2012 (1-2) :44-47.

[5]Stouffer, Falco, Scarfone.Guide to Industrial Control System (ICS) Security, NIST SP800-82.http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf.2011.

工控工作报告 篇3

1.维修工作:

从工作的实际情况来看,作为FMAC公司工程部电气工程师主要工作还是维护设备,保证设备运行率的情况下,应用自己的专业技术特长提高公司设备的自动化程度和降低工人劳动强度或提高产品质量以及节能降耗这几个重点去更新改造设备,透过一些相关数据显示我们全年的设备运行率95%(左右),我觉得单从这一数据上来看我们的工作不失败,但是提升空间还是很大;因为设备维护工作很杂涉及工作太多因此就不作过多解释。

2.改造项目:

技术改造也是我得工作重点之一,在我提出了自动化的这个想法,20得到了实施;但至始至终都只是认为这只是刚刚开始,刚刚迈出一小步让我们公司认识到自动化带来的好处和优势;从目前的反应来看还不错,技术改造核心还是再焊机那也将是一个新的名词,新的概念“焊机智能”。还是先来回顾技术改造项目;

2.1-----机加工X53铣床PLC改造

在.12月至2012年年初的时候通过我的调查和工人的反应X53铣床老是喜欢坏,老是修不好,而且经常还要请外面的人来修,严重影响他们的工作;由此我想对X53铣床电气系统进行全面升级改造;改造完成后通过机加工人员的验收效果非常好;查看全年的维修次数显示整个2012年X53铣床仅维修两次。这个改造我觉得是成功的!

2.1-----7#8#9#焊机自动记录系统项目

因为之前我们的焊机参数主要靠电工定时的去记录;这样的记录方式,当链环出现问题的时候根本判断不了哪里出了问题,因此我想到要给焊机建一个能记录每一个链环参数的系统;整个项目的提出是在左右,项目的完成在2012.8月;2012年除了维修工作以外最重要的工作就要属这个改造项目了;在2012年1月份完成了8#焊机改造;6月完成了9#焊机的改造;8月完成了7#焊机的改造;在这一系列机组改造项目中每一次改造都要比前一次要成功,采集的数据要精确,稳定;7#的系统是让我最满意的;通过几个月的运行情况来看达到了我们当初的设计目标(当链环出现问题的时候有数据可以追踪,发现问题点).

2.2-----拉力机自动系统的改造

拉力机系统的改造我觉得是成功的,但是也有不足;说他成功是因为我们自己设计的系统得到了佛山市计量局的认可;不足是(F-L)曲线功能还是达不到我们的设计要求;这主要是因为当时选型之初没有考虑到这个曲线,因此受到设备设计能力的限制做不到这个曲线. 这个项目是在2012.10月完成佛山市计量局验收.。

3.给部门员工自动化培训

在2012年我一共给部门员工举行了4次PLC自动化培训;用四个字总结培训”不尽人意”;收效甚微.。每次培训我都会准备很多,思考很多怎么讲的通俗易懂,怎么生动形象,怎么提高积极性;可是每次到下一节课提问的时候总是答不上来;我也不知道他们是真的不知道还是假装不懂,但愿他们是假装不懂吧!在这里我还是想说一下我对PLC培训的思考,就客观原因来说;1.他们年龄大了不想学,学了也记不住;2.没有实践的机会,机会太少;3.已经没有学习的动力了;希望20能够有新的改变!

展望和计划

我觉得2013的工作还是围绕一个中心和三个侧重点来工作;所谓中心就是设备维修;设备没有了运行率生产就没有了产量,所以2013年的工作还是以维修为中心;三个侧重点分别是:技术改造,技术培训,设备管理;技术改造和技术培训就不作过多的名词解释;我这里要解释的设备管理不是大家常说的设备管理,我提出的设备管理是:通过技术改造改变设备的功能,让设备去管理设备,让设备自己去做一些判断,也就是我们通常说的自检;定期的自检;出了问题自己报错;现在这样的技术在自动化行业已经非常成熟,我觉得我们自己可以尝试开发,这样就可以大大减少排查故障时间和减少工人同时还可以大大提高产品质量。

1. 技术改造

热处理系统改造

焊机智能改造

2013年改造重点是以上两点

2. 技术培训

我觉得参加培训的前提的是有需要的人参加,如果有些工人没有学习的想法,我觉得可以不用参加;

2013年我会围绕西门子系统集成这块来讲因为“焊机智能改造”如果同意改造后他所涉及的系统是非常强大的,如果没有一定自动化系统集成知识根本是不够解决所出现的问题

总结寄语:

电力工控安全实践论文 篇4

近年来, 由于网络技术的飞速发展和各类信息安全事故的频繁发生, 工业自动化和控制系统通信网络中的信息安全受到越来越多的关注。IEC/TC65/WG10 (工业过程测量、控制与自动化/网络与系统信息安全工作组) 与国际自动化协会ISA 99成立联合工作组, 共同制定IEC 62443《工业过程测量、控制和自动化网络与系统信息安全》系列标准。以下将围绕IEC 62443系列标准, 详细讲解用于工业控制系统信息安全技术的国际标准化进展, 以及工业控制系统信息安全评估方法。

2 工业安全和工业信息安全的定义

安全是指避免会造成人体健康损害或人身损伤的不可接受的风险, 而这种风险是由于对财产或环境的破坏而直接或间接导致的。通常工业领域的安全可分为三类, 即功能安全 (Functional Safety) 、物理安全 (Physical Safety) 和信息安全 (Security) 。

功能安全是为了实现设备和工厂安全功能, 受保护的安全相关部分和控制设备的安全相关部分必须正确执行其功能。当失效或故障发生时, 设备或系统必须仍能保持安全条件或进入到安全状态。

物理安全是减少由于电击、着火、辐射、机械危险、化学危险等因素造成的危害。

信息安全包括的范围很大, 大到国家军事政治等机密安全, 小到防范企业机密泄露、个人信息的泄露等。ISO/IEC 27002中信息安全的定义是“保持信息的保密性、完整性、可用性;另外也可包括例如真实性、可核查性、不可否认性和可靠性等。”在IEC 62443中针对工业控制系统对信息安全的定义是“a) 保护系统所采取的措施;b) 由建立和维护保护系统的措施所得到的系统状态;c) 能够免于对系统资源的非授权访问和非授权或意外的变更、破坏或者损失;d) 基于计算机系统的能力, 能够保证非授权人员和系统既无法修改软件及其数据也无法访问系统功能, 却保证授权人员和系统不被阻止;e) 防止对工业控制系统的非法或有害入侵, 或者干扰其正确和计划的操作。”

3 工业控制系统信息安全与传统IT信息安全的区别

传统IT信息安全一般要实现三个目标, 即保密性、完整性和可用性, 通常都将保密性放在首位, 并配以必要的访问控制, 以保护用户信息的安全, 防止信息盗取事件的发生。完整性放在第二位, 而可用性则放在最后。

对于工业自动化控制系统 (IACS) 而言, 目标优先级的顺序则正好相反, 如图1所示。工控系统信息安全首要考虑的是所有系统部件的可用性。完整性则在第二位, 保密性通常都在最后考虑。因为工业数据都是原始格式, 需要配合有关使用环境进行分析才能获取其价值。而系统的可用性则直接影响到企业生产, 生产线停机或者误动作都可能导致巨大经济损失, 甚至是人员生命危险和环境的破坏。当工业控制系统安全保护层被突破后仍必须保证生产过程的安全, 尽量降低对人员、环境、资产的破坏。

除此之外, 工控系统的实时性指标也非常重要。控制系统要求响应时间大多在1 ms以内, 而通用商务系统能够接受1 s或数秒内完成。工业控制系统信息安全还要求必须保证持续的可操作性及稳定的系统访问、系统性能、专用工业控制系统安全保护技术, 以及全生命周期的安全支持。这些要求都是在保证信息安全的同时也必须满足的。

4 IEC 62443标准体系结构

用于工业自动化和控制系统的信息安全技术标准最初是由国际自动化协会 (ISA) 中的ISA 99委员会提出。2007年, IEC/TC65/WG10与ISA 99成立联合工作组, 共同制定IEC 62443系列标准。2011年5月, IEC/TC65年会决定整合IEC 62443标准结构, 并从14个部分文档调整到12个, 以优化工业控制系统信息安全标准体系。同时, 为与IEC/TC65的工作范围相对应, IEC 62443系列标准名称由《工业通信网络网络与系统信息安全》改为《工业过程测量、控制和自动化网络与系统信息安全》 (这里的“过程”指的是生产过程) 。

IEC 62443系列标准目前分为通用、信息安全程序、系统技术和部件技术4个部分, 共包含12个文档, 每个文档描述了工业控制系统信息安全的不同方面。IEC 62443标准结构如图2所示。

第1部分描述了信息安全的通用方面, 作为IEC 62443其他部分的基础。

●IEC 62443-1-1术语、概念和模型:为其余各部分标准定义了基本的概念和模型, 从而更好地理解工业控制系统的信息安全。

●IEC 62443-1-2术语和缩略语:包含了该系列标准中用到的全部术语和缩略语列表。

●IEC 62443-1-3系统信息安全符合性度量:包含建立定量系统信息安全符合性度量体系所必要的要求, 提供系统目标、系统设计和最终达到的信息安全保障等级。

第2部分主要针对用户的信息安全程序。它包括整个信息安全系统的管理、人员和程序设计方面, 是用户在建立其信息安全程序时需要考虑的。

●IEC 62443-2-1建立工业自动化和控制系统信息安全程序:描述了建立网络信息安全管理系统所要求的元素和工作流程, 以及针对如何实现各元素要求的指南。

●IEC 62443-2-2运行工业自动化和控制系统信息安全程序:描述了在项目已设计完成并实施后如何运行信息安全程序, 包括量测项目有效性的度量体系的定义和应用。

●IEC 62443-2-3工业自动化和控制系统环境中的补丁更新管理

●IEC 62443-2-4对工业自动化控制系统制造商信息安全政策与实践的认证。

第3部分针对系统集成商保护系统所需的技术性信息安全要求。它主要是系统集成商在把系统组装到一起时需要处理的内容。它包括将整体工业自动化控制系统设计分配到各个区域和通道的方法, 以及信息安全保障等级的定义和要求。

●IEC 62443-3-1信息安全技术:提供了对当前不同网络信息安全工具的评估、缓解措施, 可有效地应用于基于现代电子的控制系统, 以及用来调节和监控众多产业和关键基础设施的技术。

●IEC 62443-3-2区域和通道的信息安全保障等级:描述了定义所考虑系统的区域和通道的要求, 用于工业自动化和控制系统的目标信息安全保障等级要求, 并对验证这些要求提供信息性的导则。

●IEC 62443-3-3系统信息安全要求和信息安全保障等级:描述了与IEC 62443-1-1定义的7项基本要求相关的系统信息安全要求, 及如何分配系统信息安全保障等级。

第4部分针对制造商提供的单个部件的技术性信息安全要求。它包括系统的硬件、软件和信息部分, 以及当开发或获取这些类型的部件时需要考虑的特定技术性信息安全要求。

●IEC 62443-4-1产品开发要求:定义了产品开发的特定信息安全要求。

●IEC 62443-4-2对IACS产品的信息安全技术要求:描述了对嵌入式设备、主机设备、网络设备等产品的技术要求。

IEC 62443系列标准通过四个部分, 涵盖了所有的利益相关方, 即资产所有者、系统集成商、组件供应商, 以尽可能地实现全方位的安全防护。其中, IEC 62443第1-1部分、第2-1部分、第3部分、第3-1部分已发布IEC标准;第3-3部分目前处于委员会投票草案 (CDV) 阶段;第2-4部分已通过新工作项目 (NP) 投票;其余部分都在起草过程中。

为了避免标准冲突, IEC 62443同时涵盖了业内相关国际标准的内容, 例如来自荷兰石油天然气组织WIB标准和美国电力可靠性保护协会标准NERC-CIP标准, 它们包含的附加要求也被整合在IEC62443系列标准中。

5 工业控制系统信息安全评估方法

工业控制系统信息安全的评估方法与功能安全的评估有所不同。虽然都是保障人员健康、设备安全或环境安全, 但是功能安全使用安全完整性等级 (Safety Integrity Level, SIL) 是基于随机硬件失效的一个部件或系统失效的可能性计算得出的, 而信息安全系统有着更为广阔的应用, 以及更多可能的诱因和后果。影响信息安全的因素非常复杂, 很难用一个简单的数字描述出来。

IEC 62443中引入了信息安全保障等级 (Security Assurance Level, SAL) 的概念, 尝试用一种定量的方法来处理一个区域的信息安全。它既适用于终端用户公司, 也适用于工业自动化控制系统和信息安全产品供应商。通过定义并比较用于信息安全生命周期的不同阶段的目标 (target) SAL、设计 (design) SAL、达到 (achieved) SAL和能力 (capability) SAL, 实现预期设计结果的安全性。

国际上针对工业控制系统的信息安全评估和认证还处于起步阶段, 尚未出现一个统一的评估规范。IEC 62443第2-4部分涉及到信息安全的认证问题, 壳牌公司作为该部分标准的推动者, 从用户的角度希望该标准能够促使其购买的产品和服务在销售前已通过信息安全认证, 从而减少了对相关产品和服务的验收测试成本。从制造商角度, 也希望能够尽快制定出全球统一的评估规范, 这样在产品生产和系统集成的过程中就可以避免地区要求差异所带来的成本提高。但由于IEC国际标准组织规定, 其实现的标准文件中不能有认证类的词汇, 因此工作组决定将该部分标准名称改为“工业自动化控制系统制造商信息安全基本实践”。然而, 真正可以用于工业控制系统信息安全评估的规范仍然空白。

为了抢占市场, 美国仪表协会 (ISA) 组织于2010年成立了专门的测试机构ISCI (ISA信息安全符合性研究院) , 可授权第三方测试实验室进行信息安全认证。其认证包含功能性信息安全评估、软件开发信息安全评估和通信鲁棒性测试三个方面, 但目前仅针对嵌入式设备。

6 结语

工业控制系统的信息安全与其使用环境、用户管理及企业文化等要素密切相关, 要做好此项工作一定要发挥好各行业的作用。我们必须深入研究我国工业控制系统的行业特点和需求, 有针对性地制定相关行业信息安全保障应用行规。同时联合相关标准化组织和机构研究我国工业控制系统信息安全标准体系, 积极开展工业控制系统信息安全评估与验收标准的制定工作, 健全工业控制系统信息安全评估认证机制, 建立有效的工业控制系统信息安全应急系统, 形成我国自主的工业控制系统信息安全产业和管理体系。信息安全的认证不同于其他安全认证评估, 它必须要自主掌握, “实现自己的保险柜自己上锁”, 才能实现真正的安全!

参考文献

[1]IEC.IEC/TS 62443-1-1Edition 1.0, Industrial communication networks–Network and system security–Part 1-1:Terminology, concepts and models[S].Geneva:IEC, 2009.

[2]IEC.IEC 62443-2-1Edition 1.0, Industrial communication networks–Network and system security–Part 2-1:Establishing an industrial automation and control system security program[S].Geneva:IEC, 2010.

[3]IEC.IEC/TR 62443-3-1Edition 1.0, Industrial communication networks–Network and system security–Part 3-1:Security technologies for industrial automation and control systems[S].Geneva:IEC, 2009.

上一篇:员工因工作失误检讨书下一篇:自信的力量500字作文选登