1.建設背景與目標
1.1工業網絡安全建設背景
隨著工業化和信息化的深度融合,各類IT新技術加速應用到工業生產活動之中,智能制造與工業互聯網迅猛發展,工業數字化轉型從理念普及階段進入到實踐深耕階段,海量的工廠設備和生產數據正在不斷連接匯聚,原先封閉隔離的控制系統逐漸開放互聯,信息化已深刻融入經濟、社會和科技的多個領域,成為國家發展的重要推動力之一。
然而,信息革命在帶來生產力質的飛躍的同時,也帶來了嚴峻的網絡安全問題。相較于早已暴露在互聯網中并不斷強化自身安全的傳統信息系統,工控系統在信息安全方面明顯脆弱許多,且工業應用場景有很多特殊要求,傳統的信息安全防護手段難以滿足。
工業控制系統廣泛應用于能源、交通、先進制造、公用設施等國計民生相關的重要領域,從2019年的工控網絡安全狀況分析,僅這一年就至少被披露出了483個安全漏洞,從漏洞的影響目標來看,77%的漏洞是與工控業務強相關的,也就是說這些漏洞影響生產系統的上位機,控制器,以及現場控制設備等。而解決這些安全風險的關鍵點在于能夠完整透明的掌握整個系統的業務流程,以及數據交互過程。在此基礎上,通過對現有工業控制業務與數據安全的深度理解,結合信息安全防護技術與工業控制技術二者的深度融合,才能從信息安全加業務安全這兩個方面,來保障工業控制系統的整體安全。從漏洞的危害程度來看,超過50%的漏洞可以導致系統失去監控,而其中工控現場絕大多數時間,都無法安裝安全補??;因此,從這個角度來講,工控系統的內生安全,與其安全產品之間如何配合解決安全問題,提升從系統本身健壯性上來抵抗外部攻擊的能力,則更是需要工控系統與安全產品之間的深度業務融合。
結合國家的政策法規來看,2014年2月27日,中央網絡安全和信息化領導小組成立,標志著網絡安全已經上升到國家戰略層面。2016年4月19日,中共中央總書記、國家主席、中央軍委主席、中央網絡安全和信息化領導小組組長習近平在北京主持召開網絡安全和信息化工作座談會并發表重要講話??倳浵盗兄v話指出“沒有網絡安全就沒有國家安全,沒有信息化就沒有現代化”。
2017年6月1日正式實施的《中華人民共和國網絡安全法》(以下簡稱《網絡安全法》),作為我國網絡安全領域的基本立法,明確規定了關鍵信息基礎設施的定義、行業主管部門的職責、運營者的安全保護義務、國家網信部門的職責范圍,
2017年7月11日,國家互聯網信息辦公室公布備受矚目的《關鍵信息基礎設施安全保護條例(征求意見稿)》(以下簡稱《條例》),詳細闡明了關鍵信息基礎設施的范圍、運營者應履行的職責以及對產品和服務的要求,明確關鍵信息基礎設施范圍,規定運營者安全保護的權利和義務及其負責人的職責,要求建立關鍵信息基礎設施網絡安全監測預警體系和信息通報制度,
2019年5月,等保2.0正式發布,并于12月正式實施。和等保1.0相比,等保2.0從條例上升至強制性法律的高度,測試也更加嚴格,并且等保2.0將工業控制系統納入保護對象,提出了針對工業控制系統的安全擴展要求,正式將工業控制系統的網絡安全納入國家法律要求范疇。等保2.0體系架構如下圖所示。
圖 等保2.0體系架構圖
在我國電力生產供應中,超超臨界1000MW級大型火電機組承擔了大部分職責,既是作為等保2.0三級系統、也是關系到國家戰略安全的關鍵基礎設施,無疑是工業控制系統安全建設的重點對象。在大型火電等工業設施中,大型分布式控制系統(DCS)作為保障其運行的核心管控系統,具有高可靠性、強實時性、控制邏輯復雜和大規模系統部署等典型特點,其安全防護建設尤具代表性。
1.2電力行業工控系統面臨的網絡風險分析
1.2.1區域邊界的安全風險
國內大部分火電百萬千瓦機組DCS控制系統,在建設時未考慮完善的網絡安全建設,未部署其他網絡安全系統及設備,不能滿足國家網絡安全、電網公司二次防護要求。DCS網絡及設備安全防護能力不足,對網絡邊界缺少入侵檢測手段,對網絡流量缺乏分析手段,采用通用操作系統安全漏洞多,電腦主機防護能力不足,缺少統一安全管理機制。全廠DCS網絡安全性較差,存在安全隱患,極易因外網攻擊、內網病毒入侵等造成DCS控制系統故障、癱瘓等惡性事故。
1.2.2網絡通信的安全風險
隨著火電機組DCS系統開放性的增強,且電廠SIS系統、生產管理系統及第三方系統存在網絡通信邊界,一旦某個網絡被病毒感染,容易蔓延到DCS網絡中,嚴重威脅系統運行的安全,由此帶來了病毒以及網絡攻擊擴散導致工控系統遭受影響的安全風險。
在火電機組DCS控制系統中,大量使用的通信協議多為OPC、Modbus TCP等通用工控協議,以及各DCS廠家的私有工控協議,絕大多數工控協議在設計之初忽視了其安全設計,通訊雙方沒有有效的認證與保密機制,容易受到中間人的竊聽和欺騙性攻擊,協議對畸形報文的識別能力弱,通信健壯性能力較弱。此外,現場未部署監測審計設備和安全管理設備,缺少對生產網絡的實時安全監控,無法及時發現系統中存在的異常流量和異常行為,也無法及時感知安全威脅并進行告警。
1.2.3終端主機的安全風險
火電機組DCS控制系統系統中上位機多采用如Windows或Linux等通用操作系統,存在較多安全漏洞,其中很多漏洞會被黑客利用,成為黑客攻擊的目標或跳板,工業領域軟/硬件更新、補丁升級、換代困難、漏洞不能得到及時修補且工控系統多存在防病毒系統缺失或更新不及時的問題,容易造成木馬病毒泛濫。
另外作為火電機組DCS控制系統重要組成部分的控制站設備,多經過裁剪的實時操作系統,近幾年披露的漏洞不斷增多,很多漏洞可以導致系統失去監控,對控制安全影響極大。如果不能對DCS控制器本身的安全性提供有效的保障措施,僅靠外圍的安全措施無法從根本上保證DCS控制系統的整體安全。
1.2.4操作人員的安全風險
工控系統的運維人員大多更為關注現場生產業務的連續性, 因此對網絡設備的要求也集中在可用性上,而對網絡設備的各類安全策略配置大多不太關注,存在如網絡設備采用永久性口令或默認口令、 訪問控制策略配置不當、 網絡設備安全配置不當等問題,也缺乏對網絡狀態的安全監控,存在因網絡設備原因導致網絡可用性受到破壞從而影響生產控制的風險。
1.3方案建設目標
本方案是針對電力行業的網絡安全防護建設方案,依據《工業控制系統信息安全防護指南》、國能安全【2015】36號文、《GB/T 22239-2019信息安全技術網絡安全等級保護基本要求》、《GB/T 25070-2019信息安全技術網絡安全等級保護安全設計技術要求》等,結合電力行業目前網絡安全現狀與防護需求、工藝與生產管理特點,進行網絡安全技術和管理體系建設,滿足物理和環境、網絡和通信、設備和計算安全、應用和數據安全、安全策略和管理制度、安全管理機構和人員、安全建設管理、安全運維管理各個層面的安全需求,提供綜合安全保障,構建電廠安全防御體系,保障電廠的工控安全需求,促進電廠工控系統的安全穩定運行。
為解決電力行業內工業安全防護的難題,同時解決電廠現有安全防護能力不足的問題,建設基于可信計算環境的網絡安全系統及機制,本方案進行基于可信計算的DCS控制系統信息安全技術體系,并對電廠現有工控網絡結構進行相關調整優化,部署網絡安全監控管理設備,使其全面滿足GB/T 22239-2019 《信息安全技術 網絡安全等級保護基本要求》等規范的要求。
本方案預期達成以下目標:
1)對工控統進行安全區域劃分,結合實際的網絡部署和業務功能,在不影響工藝監控系統安全運行的前提下合理劃分,確定網絡邊界。
2)建設安全計算環境,如工程師站、操作員站及控制器等終端。通過身份鑒別、訪問控制、惡意代碼防范、可信驗證等機制保證計算環境不受侵害。
3)建成安全通信網絡,通過區域劃分后,對網絡通信通過加密、認證等技術手段保證數據的保密性和完整性,通過旁路流量進行安全審計,對私有協議進行深度解析,發現異常流量進行告警。
4)建設安全網絡邊界,通過邊界防護、訪問控制、入侵檢測、安全審計等手段確保數據在出入口的安全。
5)建立以主動防御為核心的技術體系,實現了“分區分域、縱深防御、統一監控”的防御機制。
6)提升了工控系統安全防御能力,實現了訪問控制、協議過濾、病毒防御、主機加固、安全監控等功能,保障了生產業務的連續性。
7)建設安全管理中心,對網絡中的安全設備或安全組件進行管控;對安全可信策略進行統一設置;對設備等運行狀態進行集中監測;對分散在各個設備上的審計數據進行收集匯總和集中分析,對網絡中發生各類安全事件進行識別、告警和分析。
結合運行、管理、技術三個方面,建立起可管、可控、可信的工控安全運行管理體系,符合國能安全【2015】36號文、等級保護等合規要求,系統部署后不改變原有的網絡結構,不影響生產監控系統的正常運行及性能指標。
1.4方案建設依據
l 《中華人民共和國網絡安全法》
l (國能安全〔2015〕36號) 《電力監控系統安全防護總體方案》
l 工信部信軟〔2016〕338號《工業控制系統信息安全防護指南》
l GB/T 25070-2019 《信息安全技術 網絡安全等級保護安全設計技術要求》
l GB/T 22239-2019 《信息安全技術 網絡安全等級保護基本要求》
1.5方案建設原則
1.5.1縱深防御原則
全方位實現安全性,安全性設計從全方位、多層次加以考慮,來確實保證安全。在每個層級的系統安全防護設計、實施過程中,都建立對應的深度防御體系,整體上形成一個完備的立體防護體系,對計算環境、網絡邊界、通信網絡進行全面防護并集中管理。
1.5.2主動和被動防御相結合的原則
主動式安全主要是主動對系統中的安全漏洞進行檢測,以便及時的消除安全隱患;被動式安全則主要是從被動的實施安全策略,如防火墻措施、ACL 措施等等。只有主動與被動安全措施的完美結合,方能切實有效地實現安全性。方案采用可信計算等各種內生安全機制,進行主動防御,使得系統具備主動免疫能力,從源頭上杜絕可能的威脅侵入。
1.5.3業務優先原則
作為專用網絡內部的生產系統,其防護重點與傳統的信息系統有著較大的不同,在工控系統防御體系建設過程中,充分考慮安全措施對業務本身的影響,方案設計和工程實施都要在保障業務持續性的前提下完成。必須緊密切合要進行安全防護的實際對象來實施安全性,以免過于龐大冗雜的安全措施導致性能下降。所以要真正做到有的放矢、行之有效。許多應用數據具有時延的敏感性,所以不采用任何影響性能的安全措施。
1.5.4適度防御原則
在保障安全性的前提下必須充分考慮投資,將用戶的利益始終放在第一位。通過認真規劃安全性設計,認真選擇安全性產品,達到節約系統投資的目的。
1.5.5易于實施、管理與維護的原則
整套安全工程設計具有良好的可實施性與可管理性,同時還要具有良好的維護性。安全工程設計,必須具有良好的可伸縮性。整個安全系統必須留有接口,以適應將來工程規模拓展的需要。
2.方案詳細介紹
2.1方案總體設計
方案設計遵循GB/T 25070-2019《網絡安全等級保護安全設計技術要求》,以設計要求中提出的通用技術要求和工業控制系統保護安全技術設計框架為基礎,滿足工業控制系統等級保護安全技術設計構建在安全管理中心支持下的計算環境、區域邊界、通信網絡三重防御體系。
“一個中心三重防護”,就是針對安全管理中心和安全計算環境、安全區域邊界、安全通信網絡的安全合規進行方案設計,建立以計算環境安全為基礎,以區域邊界安全、通信網絡安全為保障,以安全管理中心為核心的信息安全整體保障體系。和利時根據等保2.0要求,將可信計算3.0技術融入到安全防護方案中,形成基于安全可信的“一個中心、三重防護”體系,可以更有效地對工業控制系統網絡進行安全防護。
a) 安全可信管理中心
根據等保2.0標準要求,需要通過安全管理中心對網絡運行狀態進行集中運維監管,系統運行期間的安全相關事件也應該進行集中審計分析,提升系統安全的管理水平。
安全可信管理平臺可以對全局網絡的安全可信策略進行管理,可針對控制網內所有的業務節點(上下位機)、安全設備的系統日志、安全告警日志、以及業務日志進行采集。通過分析控制設備和安全設備的告警日志,結合現場的實際業務數據推斷告警產生的原因,找到問題產生的根源,有效指導現場解決實際的安全問題,并指導現場運維人員對可能產生的風險進行預防。
b) 安全可信區域邊界
通過區域邊界訪問控制、包過濾、安全隔離完整性保護的技術措施,,僅允許必要的網絡訪問,拒絕非可信訪問,構建系統安全安全區域邊界。
安全區域邊界的意義在于防止病毒、木馬、蠕蟲等在網絡中不同安全區之間進行傳播、擴散。因此,采用與實際業務結合的安全隔離手段——既滿足安全區域之間必要的業務數據交換,同時,防止惡意攻擊行為通過邊界攻擊其他安全區域,就需要安全隔離技術手段與實際業務相結合。
邊界安全產品支持Modbus_TCP、OPC、Siemens S7等業內主流通信協議,方案適合不同系統之間的邊界隔離,包括物理隔離和邏輯隔離,在安全隔離的基礎上保障各個區域之間的信息安全交換。
c) 安全可信計算環境
通過可信度量、身份認證、訪問控制、數據保護等技術措施,建立安全可信計算環境,保證計算環境的安全。
當發生網絡安全攻擊事件時,例如勒索軟件(如2017年永恒之藍),挖礦病毒等安全問題時,安全產品構建的安全可信計算環境可以有效防止該類事件對現場的影響,防止電腦文件被加密,或者電腦中被植入挖礦程序,導致電腦資源耗盡卡頓。該功能已經在多個用戶處得到實際驗證,解決現場的網絡安全問題。
d) 安全可信通信網絡
對網絡環境中的網絡攻擊和異常行為進行監視和審計,及時發現、并對入侵滲透、違規操作過程進行記錄,及時告警與應急處理。可通過旁路部署網絡行為監測產品,實現對異常行為的監測審計,形成安全可信的通信網絡環境。
對通信數據,通過加密等方式,實現通信雙方的身份鑒別,并保證傳輸數據的完整性和機密性,比如對控制系統的關鍵數據如身份驗證數據等進行通信加密,從而實現安全可信的通信鏈路。
和利時工業網絡安全防護建設體系如下圖所示。
圖 和利時工業網絡安全防護建設體系
2.2電廠網絡安全防護典型架構圖
本方案遵循 GB/T 25070-2019《網絡安全等級保護安全設計技術要求》,以設計要求中提出的工業控制系統保護安全技術設計框架為基礎,設計滿足工業控制系統等級保護安全,構建在安全管理中心支持下的計算環境、區域邊界、通信網絡三重防御體系,從邊界防護、終端防護、檢測審計、安全管理等角度實現全面的IoT安全防護。電廠網絡安全防護典型架構如下圖
圖 電廠網絡安全防護典型架構圖
防護方案:
1)邊界防護
對控制系統之間進行信息傳輸實施安全策略,包括合理的網絡架構和分區、通信傳輸時的訪問控制和數據安全等,通過安全可信工業防火墻和安全可信工業安全隔離與信息交換系統進行網絡邊界的防護。其中,工業防火墻主要在控制網絡內部進行分區分域安全管理與訪問控制,基于邏輯隔離技術,通過包過濾、訪問控制等一系列措施,在實現隔離防護的同時,可滿足不同安全區域之間的網絡訪問需求,有效防止不同安全區內的威脅蔓延;工業安全隔離與信息交換系統主要實現內部網絡與外部網絡,即DCS控制網絡和SIS網絡之間的隔離和安全數據交換,有效防止管理網內的網絡威脅蔓延到生產監控網內,滿足合規要求。
2)終端防護
核心控制系統采用安全可信DCS,內部集成信息安全功能,支持與組態上位機的加密通信,同時協議棧經過優化后具備對DDoS攻擊、畸形報文攻擊和非法報文攻擊的網絡自抵御能力;控制系統采用可信計算3.0雙體系架構,支持全生命周期動靜態可信度量,能夠實現對內核中可能存在的惡意代碼的加載和啟動度量,系統實時運行過程中的系統和業務行為的度量,有效抑制內嵌惡意代碼和代碼篡改的風險。
控制系統上位機加裝基于可信計算和主機白名單的可信終端防護系統實現終端的病毒和安全防護,進行主機加固。系統通過可信度量、白名單防護、訪問控制、外設管控、漏洞防御、網絡防護、資產管理、集中管理、資源監控、告警與安全審計等功能,提供對主機終端的有效保護,全面滿足標準規范要求。
3)檢測審計
在控制系統關鍵交換機旁路部署安全可信工業網絡檢測審計系統,對網絡流量進行采集和分析,對通信報文進行深度解析,能夠實時檢測針對工業協議的網絡攻擊、用戶誤操作、用戶違規操作、非法設備接入并實時報警,同時詳實記錄一切網絡通信行為,滿足網絡流量安全檢測預警和審計要求。同時可有效檢測網絡威脅和入侵行為,針對檢測到的威脅和入侵行為進行記錄和告警,滿足合規和網絡邊界防范要求。
通過部署安全可信工業日志審計系統,實時收集電廠中的安全設備、網絡設備、主機設備的日志、警報等信息,支持收集、存儲、查詢、統計分析和關聯分析等功能,實現全網綜合安全審計。實時地對采集到的不同類型的日志和事件信息進行標準化(歸一化)和實時關聯分析。通過儀表板進行實時動態、可視化呈現。
4)安全管理
建設統一的工業安全可信管理平臺,對各類IT和OT設備數據(工業網絡中各類上位機服務器、工控終端、網絡交換設備、工控安全設備)進行采集,含網絡流量數據采集、設備日志采集、安全設備事件收集、安全設備配置采集,進行設備狀態監控、統一管理和配置、安全可信策略統一部署、安全事件的集中展示,依賴于工控知識庫的安全響應與處置,發現工控網絡內部的異常行為,平臺對各類數據和時間進行統一分析與展示。
應用效果:
本方案針對國內大型火電機組DCS控制系統面臨的網絡安全問題,采用基于可信計算3.0技術的主動安全防護方案,形成以控制系統內生安全為核心、配合邊界安全措施,滿足等級保護三級要求的信息安全防護體系。安全防護技術與電廠控制業務深度融合,和控制系統深度兼容,形成對控制邏輯和控制網絡數據有效監管和防護的一體化監測方案,助力電廠業務安全穩定運行。方案實現安全可信主動防護體系在超超臨界1000MW火電機組的應用突破,具有技術創新性和很好的推廣價值。
本方案運用在國能神福(石獅)發電有限公司2×1050MW機組是國內技術水平領先的百萬千瓦級超超臨界發電機組,是福建省“十一五”能源發展專項規劃和電力發展規劃確定的優化發展煤電和熱電聯產大型電源點,是“神華電站數字化建設解決方案”的標桿項目。該廠采用國內技術領先、應用廣泛的和利時公司HOLLiAS-MACS 大型分布式控制系統,實現了DCS和DEH在百萬千瓦級機組的一體化應用、實現了全廠智能儀表的現場總線互聯互通,在國內大型電廠具有典型代表意義。
3.創新性及推廣價值
3.1創新性
本方案結合基于可信計算的主動防護與邊界防護構成內外貫穿的綜合防護體系,在滿足網絡安全等級保護2.0標準的同時,最大化提升工業控制系統的網絡安全防護能力,具備良好的技術創新和應用示范效應:
(1)基于可信計算的自主免疫內生安全體系
方案針對火電百萬機組DCS系統安全防護全面應用了可信計算技術體系,打破傳統以邊界防護為主體的網絡安全防護理念,構建了基于控制系統本身的內生主動防護體系。
在傳統信息防護手段基礎上,設計并應用了適用于工業控制場景的可信計算技術,通過控制系統可信計算體系,增強控制系統的內生安全防護能力。構建基于在可信計算安全策略的指導下,針對工業控制網絡的實時控制行為和業務流程作業,實現貫穿設計、運行、服務全生命周期的防御、檢測、響應、預測的主動安全防御循環技術體系(TDDRP)。
(2)基于可信計算的控制安全一體化業務行為監測
在實際的工控環境中,通常缺乏針對工業控制系統的安全監測及配置變更管理,導致安全事故的分析難以進行。目前國內工業控制系統,在應用系統層面的誤操作、違規操作或故意的破壞性操作成為面臨的主要安全風險。本方案基于安全可信策略的應用,對生產網絡的訪問行為、特定控制協議內容的真實性、完整性進行監控、管理與審計。依托DCS廠家在工業控制系統專用網絡和通信的技術積累,將傳統邊界防護解決方案與控制系統網絡和數據特點有機融合,形成對控制邏輯和控制網絡數據有效監管和防護的一體化監測方案,實現安全中有控制、控制中有安全的突破性解決方案。
(3)基于可信計算的工控強制訪問控制防護模型
針對工控系統的特殊性,傳統的信息防護手段不能完全滿足工業信息安全的需求。因此,在傳統邊界防護的信息防護手段基礎上,設計并應用了適用于工業控制場景的可信計算技術,通過控制系統內嵌可信計算體系,增強控制系統自身的防護能力,通過嵌入式防護技術的集成,控制系統能夠對啟動態和運行態的惡意代碼和內核變化進行主動檢測和可信度量,進一步發現存在的威脅和隱患。同時在可信計算技術的基礎上結合強制訪問控制技術,對工控系統中操作系統和邏輯行為所涉及的關鍵主、客體增加安全標記,通過建立適用于工業控制邏輯業務需求的強制訪問控制模型,保證控制過程中關鍵的訪問行為均在可控范圍之內進行。通過建立應用于工業場景的強制訪問控制機制,有效避免越權操作,進而保障控制系統的安全可控。可信計算和強制訪問控制的結合,使工業系統的信息安全防護不只是依賴外圍的邊界防護設備,當發生由內爆發的、或外部突破進入的威脅時,控制系統有足夠的自保或應對能力。
3.2推廣價值
方案在控制系統規模和復雜度上具備良好的示范效果,通過該項目的信息安全建設能實現以下目標:
(1)滿足等保2.0要求的大規模工業現場應用與方案推廣
通過選擇以大型分布式控制系統為核心中樞的百萬千瓦級超超臨界火電機組開展信息安全設計和實施,填補了新標準在實際工業領域工程項目應用的空白,通過該項目可對新標準技術要求進行合理有效的驗證。該示范項目通過工業控制領域專家與安全測評領域專家的結合能夠進一步完善等保2.0工業控制系統安全技術體系、管理體系和測評體系建設,對后續開展全國范圍的工業控制領域網絡安全等級保護評估和建設具有良好的推廣和示范意義,能夠有力的推動網絡安全等級保護2.0標準在工業領域的全面推廣和實行。
(2)基于可信計算的主動防護技術在工控領域的應用推廣
方案采用基于可信計算的主動防護與邊界防護有機結合的綜合防護技術體系,將可信計算技術集成到工業控制器中,使網絡安全能力相對脆弱的控制系統內部具備內生安全能力,同時通過對傳統的安全審計設備增加控制邏輯和業務行為審計的功能,進而打破控制行為和網絡行為的防護壁壘,能夠實現對內部和外部不同層面爆發的網絡威脅的核心抵御能力。創新性的技術應用和防護體系建設帶來的良好防護能力將有助于為當前模糊的工業安全產品和技術發展方向提供正確指引,同時對完善和建設真正適用于工業控制系統的安全防護技術和產品體系形態能夠提供有力的工程應用支撐。
(3)結合流程行業共性特點的普適性應用模板
方案選取具備典型工業特點的百萬千瓦級火電機組,同時全廠采用現場總線技術實現智能儀表互聯互通,具備流程行業工控系統的共性特點。
基于以上基礎設計和建設的工業信息安全解決方案,適用于工控現場同時覆蓋流程行業全工藝環節的綜合安全防護工程應用模板,解決了主動安全技術與流程行業工控系統實施應用的適應性難題。
4.方案相關配圖
4.1網絡安全產品配圖
(1)HOLLiSec-GAP工業完全隔離與信息交換系統
(2)HOLLiSec-IFW工業防火墻系統
(3)HOLLiSec-SAS工業網絡安全審計系統
(4)HOLLiSec-IDS工業入侵檢測系統
(5)HOLLiSec-AGS終端安全防護系統
(6)HOLLiSec-LAS日志審計分析系統
(7)HOLLiSec-SMP工業網絡安全管理平臺
1.客戶價值
滿足國家標準《工業控制系統信息安全防護指南》和等級保護2.0等合規性要求,結合實際業務解決電力行業工控系統高風險,為系統提供全方位的安全保障,通過主動安全防御技術手段,降低安全運營風險。
2.經濟效益
因工業信息安全事件造成嚴重損失的情況近年來已屢見不鮮,對于電廠DCS系統來說,諸如網絡風暴之類的網絡攻擊可能致使現場通信中斷、控制設備死機等后果,從而進一步導致整個機組停止運轉,生產運行過程中斷。而機組從停機到重新啟動運行的過程,需花費大量的時間、人力和材料成本,對于百萬機組來說損失可達到數百萬元,這還不包括如果設備損壞可能造成的損失。
通過基于可信計算技術的百萬機組DCS系統信息安全技術研究并進行應用,可對發電現場控制系統進行全面有效的防護,防止系統受到病毒、木馬等各種形式的網絡攻擊,從而避免了因停產等原因造成的經濟損失,每避免一次非計劃停機預計節約機組啟停費用約200萬元。
3.社會效益
隨著2019年等保2.0要求的發布,《信息安全技術關鍵信息基礎設施安全保護要求》標準近日的發布,這些標準對與電力行業的安全防護提出了更高的要求。本方案建設,可突破目前國產百萬千瓦級火力發電廠基于可信計算技術按照等保2.0三級要求建設工業控制系統網絡信息安全的技術空白,從根源降低電網安全事件影響,為后續各電廠進行信息安全建設提供技術指導,并可作為標桿為國內所有電廠在按照等級保護2.0要求建設監控系統安全制度、系統仿真和測試驗證、等級保護測評等方面提供成熟經驗并在國內發電行業進行推廣及應用。