摘要:工業(yè)信息安全已成為國家安全的重要組成,是制造強國與網(wǎng)絡(luò)強國戰(zhàn)略實施的基礎(chǔ)支撐,其重要性日益凸顯。當(dāng)前,制造強國的大勢刮來了兩化融合的風(fēng)潮,在工業(yè)制造業(yè)奔騰發(fā)展的道路上,工業(yè)信息安全形勢日趨嚴(yán)峻,安全風(fēng)險持續(xù)攀升,安全事件層出不窮,亟需引起高度重視。我國工業(yè)信息安全現(xiàn)階段主要存在管理機制不健全、安全防護不到位、安全技術(shù)和產(chǎn)業(yè)支撐能力不足、安全主體意識薄弱等諸多問題,加快提升工業(yè)信息安全保障能力迫在眉睫。
工業(yè)信息安全指工業(yè)運行過程中的信息安全,涉及工業(yè)領(lǐng)域各個環(huán)節(jié),包括工業(yè)控制系統(tǒng)信息安全(以下簡稱工控安全)、工業(yè)互聯(lián)網(wǎng)安全、工業(yè)大數(shù)據(jù)安全、工業(yè)云安全、工業(yè)電子商務(wù)安全等。
與傳統(tǒng)網(wǎng)絡(luò)安全相比,工業(yè)信息安全需適應(yīng)工業(yè)環(huán)境下系統(tǒng)和設(shè)備的實時性、高可靠性需求以及工業(yè)協(xié)議眾多等行業(yè)特征,防護難度更大。
當(dāng)前,新一代信息技術(shù)在加速信息化與工業(yè)化深度融合(以下簡稱兩化融合)發(fā)展的同時,也帶來了日趨嚴(yán)峻的工業(yè)信息安全問題。
1 全球工業(yè)信息安全形勢
1.1 兩化融合深度發(fā)展,工業(yè)信息安全重要性凸顯
時代引領(lǐng)發(fā)展的潮流,信息化不斷深入生產(chǎn)生活,數(shù)字化一次次給世界帶來巨變。在信息化發(fā)展的浪潮中,工業(yè)企業(yè)如逆水行舟,不進則退。全球各國各地區(qū)工業(yè)企業(yè)在奔騰的數(shù)字化浪潮中只有通過信息化變革,創(chuàng)新綠色供應(yīng)鏈,改善企業(yè)內(nèi)部的生存環(huán)境,在戰(zhàn)略上實現(xiàn)訂單驅(qū)動型向創(chuàng)新驅(qū)動型的轉(zhuǎn)變,才能不斷發(fā)展壯大 [1,2]。
以我國為例,自 2007 年 10 月起, 黨的十七大報告正式將信息化列入“五化”, 提出兩化融合概念后,我國的新型工業(yè)化轉(zhuǎn)型道路一直在摸索中前進。
2017 年,黨的十九大提出“推動互聯(lián)網(wǎng)、大數(shù)據(jù)、人工智能和實體經(jīng)濟深度融合”,標(biāo)志著兩化融合進入了新階段。習(xí)近平總書記在十九屆中央政治局第二次集體學(xué)習(xí)時強調(diào),要“繼續(xù)做好信息化和工業(yè)化深度融合這篇大文章”“要深入實施工業(yè)互聯(lián)網(wǎng)創(chuàng)新發(fā)展戰(zhàn)略”,這為新時代新階段兩化深度融合創(chuàng)新發(fā)展指明了方向。
“中國制造2025”“互聯(lián)網(wǎng) +”等戰(zhàn)略機遇,促進了以新一代信息技術(shù)與實體經(jīng)濟融合的發(fā)展,基于互聯(lián)網(wǎng)的新技術(shù)、新模式和新業(yè)態(tài)取得了空前的進步 [3]。
截至 2019 年 3 月,全國參加兩化融合貫標(biāo)評定企業(yè)已達 13 萬家,其中 4400 余家企業(yè)通過評定,貫標(biāo)咨詢服務(wù)機構(gòu)數(shù)量過千家。截至 2019 年 1 月 31 日,全國已有 13 萬家企業(yè)開展自評估、自診斷、自對標(biāo),通過實施兩化融合管理標(biāo)準(zhǔn)體系提升了市場競爭力。
與此同時,一批又一批先進而出色的企業(yè)、基地相繼涌現(xiàn), 如“互聯(lián)網(wǎng) + 工業(yè)”的山東即墨模式,成功探索出了一條區(qū)域產(chǎn)業(yè)轉(zhuǎn)型升級之路,實現(xiàn)了質(zhì)量效益“雙提升”。
安全是發(fā)展的前提,發(fā)展是安全的保障,安全和發(fā)展勢必要同步推進。
隨著兩化融合這條道路不斷拓寬,企業(yè)發(fā)展機遇前所未有,相伴而生的工業(yè)信息安全問題也成為焦點,工業(yè)信息安全重要性愈加凸顯。工業(yè)是國民經(jīng)濟主體,是實現(xiàn)發(fā)展升級的“國之重器”,是推進供給側(cè)結(jié)構(gòu)性改革的主戰(zhàn)場。
工業(yè)信息化、自動化、網(wǎng)絡(luò)化、智能化等基礎(chǔ)設(shè)施是工業(yè)的核心組成部分,是工業(yè)各行業(yè)、企業(yè)的神經(jīng)中樞。工業(yè)信息安全的核心任務(wù)就是要確保這些工業(yè)神經(jīng)中樞的安全,沒有工業(yè)信息安全,兩化融合的推進則是空中樓閣。工業(yè)信息安全事關(guān)經(jīng)濟發(fā)展、社會穩(wěn)定和國家安全,是網(wǎng)絡(luò)安全的重要組成,工業(yè)信息安全防護已成為推進各國網(wǎng)絡(luò)強國和制造強國戰(zhàn)略實施的重要抓手 [4]。
1.2 工業(yè)信息安全事件頻發(fā),安全形勢愈發(fā)嚴(yán)峻
隨著網(wǎng)絡(luò)信息技術(shù)的迅猛發(fā)展和廣泛應(yīng)用,工業(yè)互聯(lián)持續(xù)深入趨勢愈發(fā)明顯,病毒、木馬等傳統(tǒng)網(wǎng)絡(luò)威脅持續(xù)向工業(yè)控制系統(tǒng)(以下簡稱工控系統(tǒng))蔓延,勒索攻擊等新型攻擊模式不斷涌現(xiàn),安全事件頻發(fā),整體安全形勢嚴(yán)峻[5]。
自 2010 年“震網(wǎng)”事件爆發(fā)以來,全球工業(yè)信息安全事件屢屢發(fā)生,極大地沖擊了當(dāng)事國的經(jīng)濟、社會乃至國家安全。
2010 年 9 月,伊朗全境 3 萬余個網(wǎng)絡(luò)終端感染“震網(wǎng)”病毒, 攻擊目標(biāo)直指核設(shè)施;
2012 年 4 月,伊朗石油部和國家石油公司內(nèi)部電腦遭受網(wǎng)絡(luò)病毒攻擊, 部分用戶數(shù)據(jù)遭竊取;
2015 年 6 月,波蘭航空公司地面操作系統(tǒng)遭遇黑客襲擊,致使系統(tǒng)癱瘓長達 5 小時,至少 10 個班次的航班被取消,1400 多名乘客滯留機場;
同年 12 月,烏克蘭電力部門至少三個電力區(qū)域遭受惡意代碼攻擊, 造成數(shù)小時的停電事故;
2016 年 2 月,日本關(guān)鍵基礎(chǔ)設(shè)施遭遇代號“沙塵暴”的黑客攻擊活動, 電力、石油、天然氣、交通運輸?shù)戎T多組織機構(gòu)的網(wǎng)絡(luò)被攻陷;
2017 年 6 月,烏克蘭境內(nèi)發(fā)現(xiàn)大規(guī)模“Petwrap”勒索病毒感染事件,并迅速在全球范圍內(nèi)擴散,涉及電力、軌道交通、石油、金融、電信等多個領(lǐng)域;
同年 10 月,新型勒索軟件“Bad Rabbit”襲擊東歐諸國,基輔地鐵、敖德薩機場等交通系統(tǒng)及政府機構(gòu)遭網(wǎng)絡(luò)攻擊;
2017 年 12 月,火眼公司披露最新一款專門針對工控系統(tǒng)的惡意軟件 Triton,中東某能源工廠的安全儀表系統(tǒng)遭攻擊,并導(dǎo)致工業(yè)生產(chǎn)線停運;
2018 年 6 月,三一重工泵車失蹤案宣判,犯罪分子通過源代碼找到遠程監(jiān)控系統(tǒng)的漏洞,得以解鎖設(shè)備,間接造成企業(yè)約 10 億元的經(jīng)濟損失;
同年 8 月,臺灣地區(qū)積體電路制造三大廠區(qū)出現(xiàn)電腦大規(guī)模勒索病毒事件,約造成 17.6億元的營收損失,股票市值下跌 78 億元。
當(dāng)前,全球工業(yè)信息安全形勢十分嚴(yán)峻, 主要表現(xiàn)在以下三個方面:
一是漏洞數(shù)量逐年增長,中高危漏洞居高不下,漏洞修復(fù)進度遲緩,漏洞利用技術(shù)門檻不斷降低。
通過分析美國工業(yè)控制系統(tǒng)網(wǎng)絡(luò)應(yīng)急響應(yīng)小組(ICS-CERT)披露的報告可知,自 2010 年始,工控安全漏洞數(shù)量逐年增長,中高危漏洞占比居高不下,工控系統(tǒng)相關(guān)應(yīng)用系統(tǒng)和軟件的安全性能不足,許可、權(quán)限和訪問控制以及憑據(jù)管理等安全漏洞問題依舊凸顯 [6][7]。
僅2018 年,國家工業(yè)信息安全發(fā)展研究中心(以下簡稱“國家工信安全中心”) 收集研判工業(yè)控制、智能設(shè)備、物聯(lián)網(wǎng)等領(lǐng)域的漏洞就高達四百余個,其中高危漏洞占比一半以上,嚴(yán)重威脅裝備制造、交通、能源、智能樓宇等重要領(lǐng)域。
據(jù) 2018 年卡巴斯基及 ICS- CERT 發(fā)布報告稱,供應(yīng)商對漏洞修復(fù)重視程度不足,工業(yè)企業(yè)及時更新和安裝補丁積極性不高,導(dǎo)致漏洞處置進度遲緩,漏洞修復(fù)率只有40% 左右。
此外,大量工控系統(tǒng)安全漏洞利用方式、攻擊方法可通過互聯(lián)網(wǎng)等多種公開渠道擴散,極易被黑客等不法分子獲取利用,進一步降低了針對工控系統(tǒng)的網(wǎng)絡(luò)攻擊技術(shù)門檻。
二是針對工業(yè)企業(yè)的定向攻擊行為增多、攻擊手段愈發(fā)新型多樣,制造、建筑、交通運輸及工程行業(yè)成重點風(fēng)險領(lǐng)域。
近年來,工業(yè)領(lǐng)域遭受大量高級可持續(xù)性威脅(APT)、網(wǎng)絡(luò)釣魚、分布式拒絕服務(wù)(DDoS)等定向攻擊,攻擊手段花樣翻新、技術(shù)多變,針對性強。近兩年尤為典型:
“WannaCry”勒索病毒致使某國際知名汽車企業(yè)停產(chǎn)、僵尸絡(luò)“IoT_reaper”大范圍感染物聯(lián)網(wǎng)設(shè)備、專門攻擊電力工控系統(tǒng)的惡意軟件“Industroyer”浮出水面、臺積電遭大規(guī)模勒索、全球最大鋁生產(chǎn)商 Norsk Hydro 遭 LockerGoga 勒索軟件攻擊等充分表明,勒索攻擊、僵尸網(wǎng)絡(luò)攻擊、定向攻擊等新型攻擊手段愈發(fā)成熟,一旦發(fā)生安全事件,能源、交通、通信等重要工業(yè)相關(guān)領(lǐng)域?qū)⒃馐苤貏?chuàng)。
據(jù)卡巴斯基報告稱,制造業(yè)領(lǐng)域的工控安全風(fēng)險最為嚴(yán)重, 其次是建筑、交通、運輸及工程等行業(yè)。卡巴斯基還曾檢測到一次針對冶金、電力、建筑及工程領(lǐng)域的大規(guī)模魚叉式釣魚活動,攻擊范圍覆蓋全球 50 多個國家的 500 多家工業(yè)企業(yè)。
三是暴露在互聯(lián)網(wǎng)上的工控系統(tǒng)及設(shè)備數(shù)量與日俱增,成為世界各國工業(yè)信息安全軟肋,亞非拉美等國家和地區(qū)遭攻擊比例最高,我國超半數(shù)工控系統(tǒng)曾遭攻擊。
國家工信安全中心監(jiān)測發(fā)現(xiàn),全球暴露在互聯(lián)網(wǎng)上的工控系統(tǒng)及設(shè)備數(shù)量持續(xù)上升,工業(yè)信息安全風(fēng)險點不斷增加。
據(jù)卡巴斯基發(fā)布報告稱,2018 年上半年全球范圍內(nèi)工控系統(tǒng)遭受網(wǎng)絡(luò)攻擊最嚴(yán)重的三個國家為越南、阿爾及利亞和摩洛哥,遭攻擊工控系統(tǒng)數(shù)量占本國總量比例分別為 75.1%、71.6% 和 64.8%,中國工控系統(tǒng)遭受攻擊嚴(yán)重程度排在第六位,比例達 57.4%,較 2017 年排名有所降低, 但比例有所增長。
另據(jù)國家工信安全中心監(jiān)測發(fā)現(xiàn),2017 年以來,全球多個國家的 IP 地址對我國工控設(shè)備及系統(tǒng)發(fā)起過網(wǎng)絡(luò)探測與攻擊, 對我國工業(yè)信息安全造成極大威脅。
1.3 各國高度重視、多措并舉,不斷加強工業(yè)信息安全保障能力建設(shè)面對嚴(yán)峻的工業(yè)信息安全形勢
美國、歐盟、日本、英國等國家和地區(qū)高度重視、積極行動,紛紛采取成立機構(gòu)、實施戰(zhàn)略、制定法律標(biāo)準(zhǔn)、投入資金、加強技術(shù)研究等諸多舉措以加強工業(yè)信息安全保障能力。如在成立機構(gòu)方面:
美國擁有數(shù)量龐大的網(wǎng)絡(luò)安全研究機構(gòu),愛達荷國家實驗室(INL)、桑迪亞國家實驗室(SNL)、西北太平洋國家實驗室(PNNL)等均是美國網(wǎng)絡(luò)安全研究的重要力量;
英國于 1996 年和 2014 年成立了網(wǎng)絡(luò)應(yīng)急響應(yīng)小組;2016 年 11 月,英國設(shè)立國內(nèi)首個網(wǎng)絡(luò)安全學(xué)院,旨在培養(yǎng)下一代密碼破解者;
日本控制系統(tǒng)安全中心(CSSC) 專門負(fù)責(zé)工業(yè)信息安全防護研究,包括控制系統(tǒng)高級安全技術(shù)、系統(tǒng)安全驗證技術(shù)、可控安全測試床等方面的研究與開發(fā),截至 2017 年 5月,其會員單位已由成立時的 8 家增加至 31 家。2017 年,日本控制系統(tǒng)安全中心開展一系列的網(wǎng)絡(luò)安全研討會,如 2 月 6 日至 10 日舉辦“控制設(shè)備安全開發(fā)流程,設(shè)計與驗證研討會”, 10 月 13 日舉辦關(guān)于關(guān)鍵基礎(chǔ)設(shè)施“系統(tǒng)防御技術(shù)”網(wǎng)絡(luò)安全研討會。
德國于 1991 年成立了信息安全聯(lián)邦安全辦公室,
法國于 1994 年成立了法國網(wǎng)絡(luò)與信息安全局。
現(xiàn)今,上述各機構(gòu)業(yè)務(wù)領(lǐng)域均已涵蓋工業(yè)信息安全內(nèi)容。
在戰(zhàn)略實施方面:
2013 年初,美國發(fā)布《維護關(guān)鍵信息基礎(chǔ)設(shè)施安全性和可恢復(fù)性》總統(tǒng)令和《加強關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全》行政令, 就關(guān)鍵信息基礎(chǔ)設(shè)施安全保障的相關(guān)事宜明確了部門職責(zé)及工作內(nèi)容等;
同年,歐盟發(fā)布《歐盟網(wǎng)絡(luò)安全戰(zhàn)略》《關(guān)鍵基礎(chǔ)設(shè)施保護計劃》等戰(zhàn)略規(guī)劃,明確了對歐盟關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全管理內(nèi)容和計劃;
2014 年 12 月,歐洲網(wǎng)絡(luò)與信息安全局發(fā)布《ICS/SCADA 專業(yè)人員的網(wǎng)絡(luò)安全技能認(rèn)證》報告,探討了如何在工業(yè)控制網(wǎng)絡(luò)中應(yīng)用現(xiàn)有信息安全技術(shù)及手段,明確了工控安全面臨的挑戰(zhàn)并提出了一系列的發(fā)展建議;
同年,新加坡發(fā)布了《國家網(wǎng)絡(luò)安全總體規(guī)劃》,強調(diào)了應(yīng)對國家關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)攻擊的緊迫性和重要性;
2018 年,美軍方發(fā)布《美軍網(wǎng)絡(luò)司令部愿景:實現(xiàn)并維持網(wǎng)絡(luò)空間優(yōu)勢》戰(zhàn)略文件,提出了美在網(wǎng)絡(luò)空間新的指導(dǎo)思想和作戰(zhàn)方式,勾勒出美網(wǎng)絡(luò)司令部的未來發(fā)展路線圖。
在法律保障方面:
美國自克林頓政府以來, 出臺了大量相關(guān)法律法規(guī)文件,如第 13010 號行政令、第 63 號總統(tǒng)令、《愛國者法案》《國土安全法》、第 7 號國家安全總統(tǒng)令、第 13636號行政命令、第 21 號總統(tǒng)令、《網(wǎng)絡(luò)安全法》等,2014 年,美國發(fā)布《國家網(wǎng)絡(luò)安全保護法案》,從法律層面提出要加強關(guān)鍵基礎(chǔ)設(shè)施信息共享、標(biāo)準(zhǔn)制定、教育培訓(xùn)以及技術(shù)隊伍建設(shè);
2017 年 5 月,美國總統(tǒng)特朗普簽署《增強聯(lián)邦政府網(wǎng)絡(luò)與關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全》行政令, 要求采取一系列措施來增強聯(lián)邦政府及關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全,該行政令從聯(lián)邦政府網(wǎng)絡(luò)、關(guān)鍵基礎(chǔ)設(shè)施和國家網(wǎng)絡(luò)安全三個方面提出增強網(wǎng)絡(luò)安全的措施。
2016 年 7 月,歐盟正式通過《網(wǎng)絡(luò)和信息系統(tǒng)安全指令》,明確規(guī)范了基礎(chǔ)服務(wù)運營者、數(shù)字服務(wù)提供者的網(wǎng)絡(luò)風(fēng)險管理、網(wǎng)絡(luò)安全事故應(yīng)對與通知等義務(wù),以更好地應(yīng)對和處置電力供應(yīng)、空中交通管制等關(guān)鍵基礎(chǔ)設(shè)施遭受的網(wǎng)絡(luò)攻擊。
在標(biāo)準(zhǔn)制定方面:
2017 年 7 月,英國滲透測試認(rèn)證機構(gòu) CREST 發(fā)布的報告《工業(yè)控制系統(tǒng)—技術(shù)安全保障意見書》指出,隨著工業(yè)信息安全形勢不斷惡化,設(shè)立工控安全技術(shù)保障標(biāo)準(zhǔn)的需求日趨迫切;
各國際標(biāo)準(zhǔn)組織和國家針對工業(yè)信息安全測試和性能評估、重點工業(yè)行業(yè)領(lǐng)域等也積極開展標(biāo)準(zhǔn)制定和完善工作。國際自動化協(xié)會(ISA)制定的《工業(yè)自動化控制系統(tǒng)(IACS)安全》(ISA/IEC 62443) 系列標(biāo)準(zhǔn)是工控安全領(lǐng)域最為全面的國際通用標(biāo)準(zhǔn),
美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)針對工控安全先是發(fā)布《工業(yè)控制系統(tǒng)安全指南》(NIST SP 800-82), 對工控安全防護提供指導(dǎo),又于 2017 年 9 月發(fā)布《網(wǎng)絡(luò)安全框架制造簡 介 》(Cybersecurity Framework Manufacturing Profile),為制造環(huán)境中開發(fā)網(wǎng)絡(luò)安全框架(CSF) 提供實施細(xì)節(jié),提高制造領(lǐng)域的網(wǎng)絡(luò)安全風(fēng)險管理能力 [8]。
在資金投入方面:
2016 年 4 月,澳大利亞政府計劃拿出 2.3 億澳元用于國家重要基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全防護建設(shè);
同年,美國新增 140 億美元的預(yù)算專門用于網(wǎng)絡(luò)安全的研究和發(fā)展;
2017 年 4 月,美國國防部計劃投資 7000 萬美元建立新的網(wǎng)絡(luò)安全計劃,專門打擊針對電網(wǎng)設(shè)施的黑客攻擊;
同年 8 月,英國宣布在未來三年內(nèi)投資 1900 萬美元創(chuàng)立網(wǎng)絡(luò)安全創(chuàng)新中心, 用于培養(yǎng)網(wǎng)絡(luò)安全人才和研發(fā)改進網(wǎng)絡(luò)安全技術(shù);
2018 年,美國表示將在未來 5 年投入更多預(yù)算用于提高其在網(wǎng)絡(luò)空間的防御能力、恢復(fù)能力和網(wǎng)絡(luò)整合能力,以鞏固競爭優(yōu)勢。
在技術(shù)研究方面:
各國研究機構(gòu)及專家學(xué)者在工業(yè)控制系統(tǒng)風(fēng)險評估、安全防御策略選擇和安全測試床研發(fā)等方面相繼開展并不斷加強研究工作。
Chittester[9]、Miller[10] 和 Francial[11] 等利用全息建模、攻擊樹建模、CORAS、層次 分析和模糊評判集等數(shù)學(xué)方法分別建立了定性的工控安全風(fēng)險評估框架模型,并在 SCADA 系統(tǒng)中進行了分析應(yīng)用和風(fēng)險綜合評價,取得了較好效果;McQueen[12]、Baiardi[13]、Patel[14] 等則基于危害圖、攻擊路徑、攻擊事件演化圖和“信息安全程度”指標(biāo)等評估手段,從定量的風(fēng)險評估角度來研究工控安全風(fēng)險水平,并對其風(fēng)險情況進行了量化分析;
Hewett R[15]、徐洪華 [16]、趙恒博 [17] 等對工控安全防御策略進行了相關(guān)研究,并基于多 Agent、博弈論等技術(shù)理論,設(shè)計了針對工控系統(tǒng)的安全防御模型,并提出了從企業(yè)網(wǎng)絡(luò)和工控網(wǎng)絡(luò)兩方面進行安全防護的有效手段;
愛達荷國家實驗室、亞利桑那大學(xué)等研究機構(gòu)對工控系統(tǒng)進行信息安全攻擊實驗, 分析各種攻擊對系統(tǒng)造成的影響,并驗證不同安全解決方案的有效性,從全實物復(fù)制測試床、半實物仿真測試床和軟件聯(lián)合仿真測試床三個方面對工控安全測試床開展了研究,并進行了典型案例的試用測試。
此外,在工控安全防護架構(gòu)設(shè)計 [18-23]、安全防御體系 [24]、網(wǎng)絡(luò)空間靶場 [25] 等方面也已開展相應(yīng)研究工作。
近年來,我國也高度重視工業(yè)信息安全,積極部署。
2016 年底,國家互聯(lián)網(wǎng)信息辦公室發(fā)布了《國家網(wǎng)絡(luò)空間安全戰(zhàn)略》,明確了網(wǎng)絡(luò)安全的具體工作要求,為做好網(wǎng)絡(luò)安全工作提供了行動指南 [26];
2017 年 6 月,《中華人民共和國網(wǎng)絡(luò)安全法》正式實施,對關(guān)鍵信息基礎(chǔ)設(shè)施保護做出了具體的法律規(guī)定,為開展工業(yè)信息安全工作提供了法律保障 [27];2017 年 11 月,國務(wù)院印發(fā)了《關(guān)于深化“互聯(lián)網(wǎng) + 先進制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意見》,為建立較為完備可靠的工業(yè)互聯(lián)網(wǎng)安全保障體系設(shè)立了發(fā)展目標(biāo)并明確了實現(xiàn)路徑;
同年,國務(wù)院印發(fā)了《關(guān)于推動國防科技工業(yè)軍民融合深度發(fā)展的意見》,進一步推動國防科技工業(yè)軍民深度融合,大力發(fā)展網(wǎng)絡(luò)和信息安全技術(shù)、產(chǎn)品和產(chǎn)業(yè)。此外,國務(wù)院還發(fā)布了《關(guān)于大力推進信息化發(fā)展和切實保障信息安全的若干意見》《關(guān)于印發(fā)新一代人工智能發(fā)展規(guī)劃的通知》等相關(guān)政策文件。
與此同時,工業(yè)和信息化部(以下簡稱工信部)等部門也積極貫徹落實國家戰(zhàn)略法規(guī)要求,不斷推動工業(yè)信息安全建設(shè)。
2016 年11 月始, 工信部先后制定發(fā)布了《工業(yè)控制系統(tǒng)信息安全防護指南》《工業(yè)控制系統(tǒng)信息安全事件應(yīng)急管理工作指南》《工業(yè)控制系統(tǒng)信息安全防護能力評估工作管理辦法》《工業(yè)控制系統(tǒng)信息安全行動計劃(2018—2020 年)》等政策文件, 工業(yè)信息安全政策體系逐步完善 [28-31]。
隨著一系列政策文件的發(fā)布和逐步落實,工業(yè)信息安全也被提升到一個前所未有的高度。
2017 年,國家工業(yè)安全中心正式成立,統(tǒng)籌加強工業(yè)信息安全仿真測試、在線監(jiān)測、攻防演練、應(yīng)急處置等技術(shù)手段建設(shè)。借此契機,工控安全檢查、防護能力評估、能力建設(shè)、風(fēng)險通報與應(yīng)急保障、意識教育、產(chǎn)業(yè)促進等一系列相關(guān)工作有序開展,取得顯著成效。
同年,在工信部指導(dǎo)下, 工業(yè)信息安全產(chǎn)業(yè)發(fā)展聯(lián)盟正式成立,全面推動產(chǎn)學(xué)研用集成創(chuàng)新及融合發(fā)展;全國范圍內(nèi)工控安全培訓(xùn)首次開展,不斷推動工業(yè)信息安全意識普及;國家級工業(yè)信息安全技能大賽首次成功舉辦,促進加強對專業(yè)人才的選拔和培養(yǎng)力度。
2、我國工業(yè)信息安全面臨的主要挑戰(zhàn)
我國工業(yè)信息安全面臨的問題與挑戰(zhàn)涉及工業(yè)生產(chǎn)和管理的方方面面。
一方面,網(wǎng)絡(luò)安全問題不斷從傳統(tǒng)領(lǐng)域滲透到工業(yè)領(lǐng)域,傳統(tǒng)的防護手段已經(jīng)無法有效保障工業(yè)信息安全;
另一方面,由于問題矛盾的不斷發(fā)展,當(dāng)前的工業(yè)信息安全管理機制、技術(shù)能力以及產(chǎn)業(yè)支撐力、企業(yè)安全責(zé)任意識都存在不足,具有較大安全隱患。
2.1 工業(yè)信息安全管理機制不健全
大多數(shù)工控系統(tǒng)在初始設(shè)計、建設(shè)、運營等過程中均未考慮網(wǎng)絡(luò)安全問題,導(dǎo)致工控系統(tǒng)聯(lián)網(wǎng)后安全風(fēng)險嚴(yán)重,相對應(yīng)的安全建設(shè)面臨很大挑戰(zhàn)。
我國對工業(yè)信息安全的管理相對薄弱,管理機制很不健全,嚴(yán)重滯后于工業(yè)互聯(lián)應(yīng)用推廣的步伐,難以適應(yīng)當(dāng)前工業(yè)信息安全形勢發(fā)展的需要。
一方面,我國各行業(yè)工業(yè)企業(yè)數(shù)量眾多,體制及管理機制關(guān)系復(fù)雜,許多核心工業(yè)領(lǐng)域的工控系統(tǒng)涵蓋了大量國外的工控系統(tǒng)產(chǎn)品,在對行業(yè)和產(chǎn)品的管理上,主管部門在制度建設(shè)和法規(guī)制定中,缺乏系統(tǒng)的、完善的法律體制和管理機制。
另一方面,在具有復(fù)雜管理機制的一些混合所有制或私有制企業(yè)中,地區(qū)、行業(yè)主管部門的安全管理政策無法對企業(yè)和社會進行有效的統(tǒng)籌管理,無法有效指導(dǎo)大多數(shù)工業(yè)企業(yè)建立和執(zhí)行較為完善的信息安全管理制度,相關(guān)問題持續(xù)困擾工業(yè)信息安全的健康有序發(fā)展。
綜合來看,各地區(qū)、各部門、各工業(yè)企業(yè)對工業(yè)信息安全問題重視程度依舊不足,工業(yè)信息安全管理機制尚不健全,亟需探索建立行之有效的工作機制和管理體系。
2.2 工業(yè)信息安全隱患凸顯
傳統(tǒng)信息安全防護方式難以有效保障工業(yè)信息安全工控系統(tǒng)在發(fā)展之初相對封閉和獨立。但隨著工業(yè)生產(chǎn)環(huán)境對管理和控制一體化需求的不斷升級,以及網(wǎng)絡(luò)、通訊等信息技術(shù)應(yīng)用的指數(shù)型增長,工控系統(tǒng)正日益走向開放、互聯(lián)、互通,從而使得工控系統(tǒng)原有相對封閉的使用環(huán)境逐漸被打破,導(dǎo)致工控系統(tǒng)設(shè)備、網(wǎng)絡(luò)、控制、數(shù)據(jù)等方面的安全隱患充分暴露、風(fēng)險凸顯。
兩化融合的深度發(fā)展和工業(yè)互聯(lián)網(wǎng)的不斷推進,使得業(yè)務(wù)系統(tǒng)之間的信息壁壘被打通, 工業(yè)網(wǎng)絡(luò)與企業(yè)內(nèi)網(wǎng)、互聯(lián)網(wǎng)的界限越來越模糊,傳統(tǒng)信息安全威脅迅速擴散至工業(yè)控制領(lǐng)域,且攻擊者常常利用病毒、漏洞等實施攻擊, 工控系統(tǒng)日益面臨與互聯(lián)網(wǎng)相似的、乃至更為嚴(yán)峻的安全形勢,工業(yè)控制環(huán)境所面臨的安全威脅挑戰(zhàn)不斷升級。
工控系統(tǒng)使用環(huán)境基本以內(nèi)網(wǎng)為主,形成內(nèi)部工控系統(tǒng)局域網(wǎng),并通常是以孤島形式存在,導(dǎo)致傳統(tǒng)殺毒軟件或防火墻無法有效解決工控安全問題。
傳統(tǒng)信息安全保護范圍主要是信息系統(tǒng),未建立專門針對工控系統(tǒng)的安全防護手段,現(xiàn)有防護方式缺乏針對性且不能全覆蓋。而以往采用的物理隔離等安全防護方式在日益集成、開放、一體化的工業(yè)生產(chǎn)環(huán)境中已不再適用,且隨著通過便攜式媒介等實現(xiàn)入侵的新型攻擊手段不斷涌現(xiàn),單純依靠物理隔離已無法規(guī)避安全風(fēng)險。
此外,工控系統(tǒng)對可用性、實時性要求較高,其操作環(huán)境更為嚴(yán)格,因此工控安全防護手段必須適應(yīng)系統(tǒng)特點,且應(yīng)嚴(yán)格保證不會影響工控系統(tǒng)的實時響應(yīng)能力,以免造成系統(tǒng)宕機、業(yè)務(wù)中斷等嚴(yán)重后果;工控系統(tǒng)與行業(yè)的關(guān)鍵業(yè)務(wù)緊密相關(guān), 系統(tǒng)復(fù)雜,且工控協(xié)議眾多,很難有統(tǒng)一適用的安全防護方法,需針對各類工業(yè)控制協(xié)議的特點采取有針對性的安全防護措施。
因此,傳統(tǒng)的信息安全防護手段已不足以有效地保障工業(yè)信息安全,需要采取全新的理念來解決工業(yè)信息安全問題。
2.3 工業(yè)信息安全技術(shù)和產(chǎn)業(yè)支撐能力不足
自主可控的設(shè)備產(chǎn)品、技術(shù)和服務(wù)是保障重點行業(yè)工業(yè)信息安全的基石,工業(yè)信息安全技術(shù)和產(chǎn)業(yè)支撐能力的欠缺將很大程度上限制工業(yè)信息安全保障能力的提升。
從市場情況來看,當(dāng)前我國工業(yè)行業(yè)所運用的重要關(guān)鍵設(shè)備和基礎(chǔ)軟件絕大多數(shù)屬國外產(chǎn)品,以工業(yè)可編程邏輯控制器(PLC)為例,西門子、三菱、歐姆龍、羅克韋爾、施耐德等國外廠商占據(jù)國內(nèi)超過 80% 的市場份額,受制于人的局面尚未得到根本改變;
從技術(shù)能力來看,我國工業(yè)信息安全測試、評估、驗證等共性技術(shù)能力不強且分散,經(jīng)過實踐檢驗的工業(yè)級信息安全技術(shù)產(chǎn)品缺乏,企業(yè)工業(yè)信息安全防護水平普遍不高。技術(shù)、產(chǎn)品、服務(wù)的核心技術(shù)受制于人,安全防護技術(shù)和產(chǎn)品欠缺,導(dǎo)致我們難以從根源處著手處理安全問題,難以支撐我國工業(yè)生產(chǎn)和應(yīng)對安全威脅挑戰(zhàn),我國工業(yè)信息安全領(lǐng)域存在著核心技術(shù)掌控能力與日趨嚴(yán)峻的安全風(fēng)險形勢無法適應(yīng)的困境。
此外,我國工業(yè)信息安全產(chǎn)業(yè)發(fā)展不充分,嚴(yán)重滯后于工業(yè)信息安全發(fā)展的需求。我國工業(yè)信息安全在產(chǎn)業(yè)結(jié)構(gòu)、資源配置、市場環(huán)境、業(yè)態(tài)發(fā)展等方面存在明顯不足,仍未形成良性發(fā)展的產(chǎn)業(yè)鏈;安全防護產(chǎn)品尚未實現(xiàn)產(chǎn)業(yè)化應(yīng)用、相關(guān)技術(shù)積累不足、專業(yè)技術(shù)人才缺乏、宣傳教育培訓(xùn)工作不到位等問題也嚴(yán)重影響了工業(yè)信息安全產(chǎn)業(yè)的發(fā)展。
2.4 工業(yè)企業(yè)信息安全主體意識薄弱
據(jù)近幾年全國工控安全檢查工作發(fā)現(xiàn),在被檢查的幾千家工業(yè)企業(yè)中,部分企業(yè)的信息安全意識仍顯薄弱:
一是信息安全管理制度不夠完善、現(xiàn)行制度未能有效執(zhí)行,出現(xiàn)工業(yè)信息安全管理混亂、責(zé)任不明、生產(chǎn)數(shù)據(jù)等敏感信息外泄等問題,嚴(yán)重制約企業(yè)工業(yè)信息安全整體水平的健康發(fā)展:
二是工業(yè)企業(yè)信息安全人才力量不足,擁有信息安全專業(yè)背景和技術(shù)能力的人員嚴(yán)重匱乏。一方面制約著信息安全意識和技術(shù)的提升;另一方面也造成一定程度的安全風(fēng)險,一旦企業(yè)出現(xiàn)工業(yè)信息安全問題,將很可能無法及時采取有效應(yīng)對措施。
三是宣傳培訓(xùn)教育工作不到位,員工的信息安全意識相對欠缺,既無法在日常工作中采取措施降低安全風(fēng)險,也缺乏意識和手段及時發(fā)現(xiàn)企業(yè)存在的安全隱患。四是大量業(yè)務(wù)系統(tǒng)、數(shù)據(jù)庫使用弱口令,大大降低了黑客等不法分子突破企業(yè)邊界的難度,使企業(yè)被攻擊的安全風(fēng)險急劇上升。
3、加強我國工業(yè)信息安全的對策建議
針對我國當(dāng)前存在的工業(yè)信息安全管理機制不健全、關(guān)鍵核心技術(shù)能力不足、產(chǎn)業(yè)發(fā)展基礎(chǔ)薄弱、工業(yè)企業(yè)安全意識不強等問題和短板,綜合安全與發(fā)展,建議從以下四個方面做好新時期新形勢下的工業(yè)信息安全工作,切實為制造強國和網(wǎng)絡(luò)強國戰(zhàn)略的有效實施保駕護航。
3.1 建立健全工業(yè)信息安全頂層設(shè)計
政策文件、標(biāo)準(zhǔn)指南等頂層設(shè)計是工業(yè)信息安全發(fā)展的指路明燈,要加強政府監(jiān)督和指導(dǎo),持續(xù)完善工業(yè)信息安全政策制度和標(biāo)準(zhǔn)體系建設(shè)。
制定《工業(yè)信息安全管理辦法》《工業(yè)互聯(lián)網(wǎng)安全指導(dǎo)意見》《工業(yè)信息安全風(fēng)險信息報送與通報管理辦法》《工業(yè)信息安全產(chǎn)業(yè)發(fā)展指導(dǎo)意見》等政策文件,建立健全工業(yè)信息安全責(zé)任制,完善風(fēng)險通報、產(chǎn)業(yè)發(fā)展等安全指導(dǎo)和管理制度,進一步加強工業(yè)信息安全頂層設(shè)計。
堅持安全是發(fā)展的前提,重點研究新一代信息技術(shù)與工業(yè)生產(chǎn)活動融合產(chǎn)生的安全保障需求,適時發(fā)布工業(yè)互聯(lián)網(wǎng)、工業(yè)云、工業(yè)大數(shù)據(jù)等領(lǐng)域相關(guān)的信息安全指導(dǎo)性政策文件。
標(biāo)準(zhǔn)體系是頂層設(shè)計落地實施的重要基礎(chǔ), 圍繞評估、監(jiān)測、預(yù)警、響應(yīng)、處置等需求,加強標(biāo)準(zhǔn)體系建設(shè)研究,推動編制《工業(yè)信息安全標(biāo)準(zhǔn)體系建設(shè)指南》《工業(yè)控制系統(tǒng)信息安全防護能力評價方法》等相關(guān)國家標(biāo)準(zhǔn),建立完善工業(yè)信息安全標(biāo)準(zhǔn)體系。
3.2 督促落實工業(yè)信息安全主體責(zé)任
“安全為重,責(zé)任為先”,工業(yè)信息安全保障需要工業(yè)企業(yè)切實肩負(fù)起安全主體責(zé)任。
一是深入學(xué)習(xí)貫徹《國務(wù)院關(guān)于深化“互聯(lián)網(wǎng) + 先進制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意見》《工業(yè)控制系統(tǒng)信息安全行動計劃(2018—2020 年)》
《工業(yè)控制系統(tǒng)信息安全防護指南》等政策文件, 依據(jù)文件要求指導(dǎo)企業(yè)開展工業(yè)信息安全防護工作;
二是建立“以查促建、以查促改、以查促防” 的常態(tài)化工作機制,在全國范圍內(nèi)組織開展工控安全檢查評估工作;
三是堅持企業(yè)承諾與社會監(jiān)督相結(jié)合;第三方評價與政府持續(xù)監(jiān)管相結(jié)合,持續(xù)推動工業(yè)產(chǎn)品和服務(wù)的網(wǎng)絡(luò)安全審查工作;
四是強化開展工業(yè)信息安全意識和基本技能培訓(xùn),推動工業(yè)信息安全意識培訓(xùn)、事件演練、技能競賽等活動舉辦,全面深入貫徹落實工業(yè)信息安全責(zé)任制,切實加強工業(yè)企業(yè)安全意識和責(zé)任義務(wù)。
3.3 著力加強工業(yè)信息安全保障能力
支持國家級工業(yè)信息安全專業(yè)技術(shù)機構(gòu),不斷強化覆蓋工業(yè)生產(chǎn)全生命周期的態(tài)勢感知、仿真演練、應(yīng)急響應(yīng)、信息共享與通報以及綜合保障等能力。
一是深化態(tài)勢感知能力,建設(shè)工業(yè)信息安全態(tài)勢感知監(jiān)測網(wǎng)絡(luò),通過情報收集、主動監(jiān)測、被動誘捕等技術(shù)手段,實現(xiàn)全天候全方位態(tài)勢感知。
二是增強仿真演練能力, 建設(shè)工業(yè)信息安全靶場、仿真測試等共性技術(shù)平臺,研發(fā)工業(yè)信息安全防護技術(shù)工具集,加強分區(qū)隔離、安全交換、協(xié)議管控等關(guān)鍵技術(shù)攻關(guān)。
三是提升應(yīng)急響應(yīng)能力,支持建設(shè)應(yīng)急資源庫,實現(xiàn)信息采集、輔助決策、預(yù)案演練等功能。
四是加強信息共享與通報能力,建設(shè)工控安全信息通報預(yù)警平臺,及時發(fā)布風(fēng)險預(yù)警信息,跟蹤風(fēng)險防范工作進展,形成快速高效、各方聯(lián)動的信息通報預(yù)警體系。
五是建設(shè)國家工業(yè)信息安全綜合保障網(wǎng)絡(luò),指導(dǎo)地方 / 行業(yè)技術(shù)支撐機構(gòu)、重點工業(yè)企業(yè)建設(shè)區(qū)域級 / 行業(yè)級的工業(yè)信息安全保障分平臺或防護分平臺, 實現(xiàn)與國家級保障平臺的信息交互共享,打造威脅風(fēng)險隱患的群防共治能力。
3.4 全方位提升工業(yè)互聯(lián)網(wǎng)安全水平
支持建設(shè)以國家工信安全中心為核心節(jié)點,橫向連接行業(yè)、縱向連接地區(qū),定點連接企業(yè)的工業(yè)互聯(lián)網(wǎng)安全保障體系,分步驟、分階段開展設(shè)備接入安全、平臺運行安全、應(yīng)用服務(wù)安全、標(biāo)識解析系統(tǒng)安全和數(shù)據(jù)安全等保障能力建設(shè)。
貫徹落實《國務(wù)院關(guān)于深化“互聯(lián)網(wǎng) + 先進制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意見》要求,從提升安全防護能力、建立數(shù)據(jù)安全保護體系、推動安全技術(shù)手段建設(shè)三方面,構(gòu)建覆蓋平臺安全、設(shè)備安全、控制安全、數(shù)據(jù)安全和網(wǎng)絡(luò)安全的工業(yè)互聯(lián)網(wǎng)安全保障體系,指導(dǎo)企業(yè)提升工業(yè)互聯(lián)網(wǎng)安全防護水平。
3.5 大力推動工業(yè)信息安全產(chǎn)業(yè)發(fā)展
良好健康的工業(yè)信息安全產(chǎn)業(yè),對國家工業(yè)信息安全發(fā)展起著巨大的推動作用。
一是堅持政府引導(dǎo)與市場機制相結(jié)合,建立健全工業(yè)信息安全市場服務(wù)體系,為產(chǎn)業(yè)發(fā)展創(chuàng)造良好的市場環(huán)境;
二是推動建設(shè) 3 ~ 5 家國家新型工業(yè)化產(chǎn)業(yè)示范基地(工業(yè)信息安全),促進產(chǎn)業(yè)集聚發(fā)展;培育一批核心技術(shù)能力突出、市場競爭力強、輻射帶動面廣的工業(yè)信息安全龍頭企業(yè),增強安全產(chǎn)品和服務(wù)供給能力;
三是加快自主可控的工業(yè)信息安全產(chǎn)品研發(fā),組織開展產(chǎn)品示范應(yīng)用,推動產(chǎn)品規(guī)模化、產(chǎn)業(yè)化應(yīng)用。四是加強工業(yè)信息安全產(chǎn)業(yè)“走出去”, 以與“一帶一路”沿線國家合作為切入點,構(gòu)建工業(yè)信息安全國際治理體系,建設(shè)工業(yè)信息安全命運共同體。
4、結(jié)語
黨的十八大以來,我國就大力振興制造業(yè)、加快制造強國和網(wǎng)絡(luò)強國建設(shè)提出了一系列新論述,引領(lǐng)和推動工業(yè)和信息化發(fā)展取得了大量輝煌成就。
在新時代,要以黨的十九大和習(xí)近平總書記關(guān)于網(wǎng)絡(luò)安全的重要論述和精神為指引,積極貫徹落實國家網(wǎng)絡(luò)安全重要戰(zhàn)略政策文件,全面開創(chuàng)工業(yè)信息安全工作新局面, 為制造強國和網(wǎng)絡(luò)強國建設(shè)保駕護航。
參考文獻:
[1]苗圩 . 制造強國和網(wǎng)絡(luò)強國建設(shè)邁出堅實步伐——黨的十八大以來我國工業(yè)和信息化發(fā)展新成就 , http://www.miit.gov.cn/n1146290/n1146397/c5863624/content.html,2017.
[2]懷進鵬 . 深化制造業(yè)與互聯(lián)網(wǎng)融合發(fā)展加快制造強國建設(shè) [J]. 科協(xié)論壇 , 2016(10):17-19.
[3]鄔賀銓 . 新一代信息技術(shù)的發(fā)展機遇與挑戰(zhàn)[J]. 中國發(fā)展觀察 , 2016(4):11-13.
[4]宮亞峰 , 張格 , 程宇 . 維護工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全是實現(xiàn)強國目標(biāo)的重要保證 [J]. 自動化博覽 , 2017,34(2):28-33.
[5]李揚 . 新形勢下工業(yè)信息安全現(xiàn)狀分析與建議 [J]. 保密科學(xué)技術(shù) , 2017(7).
[6]NCCIC/ICS-CERT. Industrial Control Systems Assessment Summary Report, https://ics-cert. us-cert.gov/Information-Products.
[7]NCCIC/ICS-CERT. 2016 Annual Vulnerability Coordination Report, https://ics-cert.us-cert. gov/Information-Products.
[8]陶耀東 , 李寧 , 曾廣圣 . 工業(yè)控制系統(tǒng)安全綜述 [J]. 計算機工程與應(yīng)用 ,2016,52(13):8-18.
[9]Chittester C G, Haimes Y Y. Risks of Terrorism to Information Technology and to Critical Interdependent Infrastructures[J]. Journal of Homeland Security & Emergency Management, 2004,1(4):185-186.
[10]Miller. The use of attack trees in assessing vulnerabilities in SCADA systems, Proceedings of the International Infrastructure Survivability Workshop, 2004.
[11]Guillermo A. Francia, David Thornton, Joshua Dawson Security Best Practices and Risk Assessment of SCADA and Industrial Control Systems.
[12]Mcqueen M A, Boyer W F, Flynn M A, et al. Quantitative Cyber Risk Reduction EstimationMethodology for a Small Scada Control System[C]. Hawaii International Conference on System Sciences. IEEE, 2006.
[13]Baiardi F, Telmon C, Sgandurra D. Hierarchical, model-based risk management of critical infrastructures[J]. Reliability Engineering & System Safety, 2009,94(9):1403-1415.
[14]Patel S C, Graham J H, Ralston P A S. Quantitatively assessing the vulnerability of critical information systems: A new method for evaluating security enhancements[J]. International Journal of Information Management, 2008,28(6):0-491.
[15]Hewett R, Rudrapattana S, Kijsanayothin P. Cybersecurity analysis of smart grid SCADA systems with game models[J]. 2014:109-112.
[16]趙恒博 , 曹謝東 . 基于 FNN 的多 Agent SCADA 安全防御模型 [J]. 微型機與應(yīng)用 , 2016(7):9-11.
[17]徐洪華 , 張旭 . 網(wǎng)絡(luò)化 SCADA 系統(tǒng)安全防御策略 [J]. 中國安全生產(chǎn)科學(xué)技術(shù) , 2011,07(11).
[18]Genge B, Haller P, Kiss I. Cyber-Security- Aware Network Design of Industrial Control Systems[J]. IEEE Systems Journal, 2015,1-12.
[19]Omkar A. Harshe, N. Teja Chiluvuri, CameronD. Patterson and William T. Baumann. Design and implementation of a security framework for industrial control systems[A]. Proceedings in 2015 International Conference on Industrial Instrumentation and Control[C].IEEE,2015,127-132.
[20]Cheminod M, Bertolotti IC, Durante L, et al. Automatic analysis of security policies in industrial networks[A]. IEEE International Works hop on Factory Communication Systems[C]. IEEE,2010,109-118.
[21]Cheung S, Dutertre B, Fong M, et al. Using Model-based Intrusion Detection for SCADA Networks[J]. Proceedings of the Scada Security Scientific Symposium, 2006.
[22]Liu N,Zhang J,Zhang H, et al. Security Assessment for Communication Networks of Power Control Systems Using Attack Graph and MCDM[J]. IEEE Transactions on Power Delivery, 2010,25(3):1492-1500.
[23]Matti Mantere, Mirko Sailio and Sami Noponen. Network Traffic Features for Anomaly Detection in Specfic Industrial Control System Network[J]. Future Internet, 2013,5:460-473.
[24]蔣寧 , 林滸 , 尹震宇等 . 工業(yè)控制網(wǎng)絡(luò)的信息安全及縱深防御體系結(jié)構(gòu)研究 [J]. 小型微型計算機系統(tǒng) , 2017,38(4):830-833.
[25]方濱興 , 賈焰 , 李愛平等 . 網(wǎng)絡(luò)空間靶場技術(shù)研究 [J]. 信息安全學(xué)報 ,2016,1(3):1-9.
[26]中國網(wǎng)信網(wǎng) . 國家網(wǎng)絡(luò)空間安全戰(zhàn)略 ( 全文 ) [J]. 中國信息安全 , 2017(1):26-31.
[27]《 中華人民共和國網(wǎng)絡(luò)法》,http://www.cac.gov.cn/2016-11/07/c_1119867116. htm,2016.
[28]工業(yè)和信息化部關(guān)于印發(fā)《工業(yè)控制系統(tǒng)信息安全防護指南》的通知 , http://www.miit.gov.cn/n1146295/n1146592/n3917132/n4062056/c5338092/content.html,2016.
[27]國務(wù)院印發(fā)《關(guān)于深化“互聯(lián)網(wǎng) + 先進制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意見》,http://www.gov.cn/xinwen/201711/27/content_5242603.htm,2017.
[28]工業(yè)和信息化部關(guān)于印發(fā)《工業(yè)控制系統(tǒng)信息安全行動計劃(2018—2020 年)》的通知 ,http://www.miit.gov.cn/newweb/n1146290/n4388791/c5996116/content.html,2017。
[29]工業(yè)和信息化部關(guān)于印發(fā)《工業(yè)控制系統(tǒng)信息安全防護能力評估工作管理辦法》的通知, http://www.miit.gov.cn/n1146295/n1146592/n3917132/n4062056/c5760743/content. html,2017.
[30]梁秀璟 . 《工業(yè)信息安全防護指南》為工控信息安全產(chǎn)業(yè)發(fā)展注入強勁動力 [J]. 自動化博覽 ,2017(1):72-73.
[31]工業(yè)和信息化部印發(fā)《工業(yè)信息安全事件應(yīng)急管理工作指南》, http://www.miit.gov.cn/n1146290/n4388791/c5690361/content.html.
[32]趙 恒 博 , 曹 謝 東 . 基 于 FNN 的 多 Agent SCADA 安全防御模型 [J]. 微型機與應(yīng)用 , 2016(7):9-11.
來源:信息安全與通信保密雜志社