【1746-IO12】
发布时间:2018-10-21 16:55:07点击率:
1746-IO12在工业信息化中,用“神经中枢”来类比工业控制系统的作用,是十分恰当的。随着计算机网络技术的推广,特别是工业互联网的兴起,一直以来被认为相对封闭、专业和安全的工业控制系统不断开放,已不再是一个孤岛,对其发起信息攻击不仅可能,而且门槛越来越低。由于工业控制系统与执行机构是实时联动的,对工业控制系统虚拟的信息攻击,可以直接转化为现实的物理行为,很快形成对整个工业系统乃至社会的巨大破坏力。
1746-IO12
黑客、不法组织、甚至国家层面的网络战,都纷纷把工业控制系统作为信息攻击目标。据统计,截至2010年10月,全球已发生200余起针对工业控制系统的攻击事件,尤其是2001年后,针对工业控制系统的攻击事件呈大幅度增长趋势。1986年前苏联的天然气管道爆炸和2010年的震惊全球的伊朗核电站“震网”病毒事件,就是国家层面攻击的典型例子。
随着我国工业与信息化融合的推进,工业控制系统规模已经扩展到国家关键基础设施行业(如交通、水电、油气、国防等),成为其重要组成部分。工业控制系统一旦遭到信息攻击或破坏,其影响不仅是控制系统性能下降、控制能力丧失,而且将造成人员伤亡、环境灾难,甚至会危及公众生活和国家安全,导致国家的战略被动、受制于人。工业控制系统信息安全关乎经济发展、社会稳定、国家安全、公众利益,是工业与信息化融合中应该特别关注的问题。
1746-IO12
工业控制系统出现的时间要早于互联网,传统的工业控制系统采用专用的硬件、软件和通信协议,安全设计规范要求以抗物理攻击为主,基本没有或很少考虑互联互通所产生的信息安全问题。随着互联网技术的出现与商业运用,低成本的基于IP协议的设备开始逐步取代以往的专用解决方案,为提高工业控制系统与各种业务系统的互联和远程访问的能力,工业控制系统也开始采用信息系统解决方案,导致工业控制系统信息安全脆弱性和隐患增大。
从2002年起,美国就开始重视工业控制系统信息安全问题,由国土安全部和能源部牵头,以石油化工、电力等能源行业为重点,在工业控制系统安全领域进行了大量的工作,已形成相对完整的工业控制系统信息安全管理体制和技术体系。美国相继提出了《工业控制系统安全指南》、《联邦信息系统和组织的安全控制推荐》、《系统保护轮廓——工业控制系统》、《智能电网安全指南》、《中等健壮环境下的SCADA系统现场设备保护概况》、《提高SCADA系统网络安全21步》、《中小规模能源设施风险管理核查事项》、《控制系统安全一览表:标准推荐》、《加强SCADA系统及工业控制系统的安全》等一系列国家指南;推出了《北美大电力系统可靠性规范》、《核设施网络安全措施》、《美国化工设施反恐标准》、《SCADA通信的加密保护》、《管道SCADA安全》和《石油工业安全指南》等行业标准规范。



