当前位置:安全行业动态 → 正文

保障信息安全需设几道闸?

责任编辑:editor04 作者:王晓峰 |来源:企业网D1Net  2015-01-15 20:58:51 本文摘自:中国环境报

韩国核电站信息泄露事件,为应对信息时代的核安全风险再次敲响警钟。计算机网络技术在核电领域的广泛应用实现了信息收集的自动化和系统控制的智能化,提高了核电厂运行的效率,增强了安全性和可靠性。

然而,新的安全问题也随之而来:系统和网络可能遭受的黑客、病毒、蠕虫、木马等偶然或者恶意、有预谋的网络攻击,使得核电厂的系统、网络和设备的可靠性、可控性和可用性以及信息和数据的保密性、完整性受到损害,甚至可能导致核设施和核电厂被强制关闭,威胁生命和环境安全甚至国家安全。

信息安全对于关乎国计民生的核电行业来说至关重要。为应对核电系统信息安全威胁,2011年,国际原子能机构核安全系列第十三号导则(IAEA nuclear security series no.13,INFCIRC/225/Revision 5)——《关于核材料和核设施实物保护的建议》的第五次修订版中专门增加了一项关于信息安全的规定:用于实物保护、核安全以及核材料衡算和控制的计算机系统和网络必须采取措施加以防护,以应对网络攻击、数据操纵或篡改等威胁。2011年4月《核安全公约》第五次审议大会上,IAEA提请各缔约方需共同关注的问题有10项,其中一项即为:各成员国需加强对核电行业信息安全和网络安全的关注,应颁布并执行相关政策、法规,对本国所受的网络安全威胁进行评估并确定对策,同时增加信息安全专业的工作人员数量。

放眼世界,美国政府一直把核电厂列为信息安全保障的重点关键基础设施,多次发布行政令强调核电厂是信息安全重点保护对象。例如2001年英国核电厂被黑客攻击后,美国核管会(NRC)发布了《核电厂临时保障措施和安全补偿措施》(NRC Order EA-02-026),其后的2003年、2007年、2010年也分别发布了《核电信息安全设计基准威胁》(NRC Order EA-03-086),《核电厂网络信息安全过渡性审查导则》(DI&C-ISG0l),《数字计算机、通信系统和网络的安全保护管理导则》(RG5.71)等法规。

我国核电发展在不断的探索过程中形成了与国际接轨的核安全法律法规体系,这些都为核电安全发展奠定了良好的基础。然而,综观我国的核安全法规体系、国家核安全局部门规章、核安全导则和技术文件,仅有的关于计算机的导则是国家核安全局于2004年发布的HAD102/16《核动力厂基于计算机的安全重要系统软件》,涉及到了软硬件、仪控系统的安全性问题,但这只是信息安全问题的一部分,涉及到计算机硬件、软件、网络、系统等信息安全方面的要求还比较少,而针对核电厂网络信息安全方面审查和监管的要求和规范尚属空白。

以邻为鉴,可以少走弯路。新形势下如何加强核电厂信息安全监测、预防、应对、缓解和恢复以及应急响应等工作的方法手段和标准要求,进一步健全和完善我国的核安全审查、监管法规和标准体系,对保证我国核能与核技术利用的持续安全发展具有重要意义。要想避免类似事件发生,核电厂网络安全应做好以下几方面的工作。

一是在纵深防御和分等级保护中加强核电信息安全工作

纵深防御是核安全技术的基础,贯穿核安全的全部活动,同样也应严格执行于核电系统的信息安全防御中。美国《数字计算机、通信系统和网络的安全保护管理导则》的细则中明确要求,必须为系统设置多层次安全边界,也就是将系统进行逻辑分层并将之置于多重保护之中,提供深度防护,即使一种手段失效,还有其他安全手段进行保护。

但导则并没有给出具体如何进行逻辑分层的实施建议,而国际工业系统标准中有较详细的分层次建议,这一标准将系统分为5个层次,每层采取一定的信息安全防护措施,搭建逐级深入的安全策略。

美国联邦法规《数字计算机、通信系统和网络的安全保护法规》(以下简称《安全保护法规》)要求数字计算机、通信系统和网络中的信息资产按照重要性等级及实际安全需求进行分类管理,分级实施保护策略。同时只允许数据单向流动,数据流必须从高安全级别系统流向低级别系统。《数字计算机、通信系统和网络的安全保护管理导则》则详细地将信息系统和设备等数字资产按重要性划分为4级,其中,与核安全、核安保、应急(包括应急功能的场外通信)相关的支持系统和设备被称为关键数字资产和关键系统,应给予最高级别的防护。

对系统进行评估和定级是个复杂而关键的过程,需要对所拥有的数字化信息资产进行系统分析和梳理,根据系统基础资源和信息资源的价值大小、用户访问权限的大小、各系统重要程度的区别、系统承载业务情况等进行划分和定级,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施规划。我国监管部门应加强审查能力建设。

二是综合运用管理、技术和操作3方面资源建立信息安全保障体系

在《安全保护法规》的大纲中规定,一个完整而有效的信息安全保障方案应该包含3方面要素:技术、操作、管理。

其中,技术资源涉及到硬件、软件、协议;涉及到终端网络与应用系统以及信息安全产品的开发集成、配置与运行维护等;操作包括媒介保护,实体隔离,人员安全措施,系统运行控制日志和记录,系统和信息完整性防护,应急计划,事件响应,安全意识培养,技术培训等;管理包括各种法律、行政手段,例如安全体系、政策、规章制度的建立,安全评估和风险管理,数字资产的增加和修改等。只有综合运用这3个要素,通过合理配置各项资源,才能建立一个管理与技术相互协调的信息安全保障体系。

三是重视信息安全教育与人才培养,促进建立信息安全文化

美国《安全保护法规》要求,确保所有工作人员具有信息安全意识,将信息安全作为他们的职责和责任,并接受定期网络安全培训。必须建立专门的信息安全部门,明确人员角色和职责。

事实上,工作人员具备高度信息安全意识和采取有效的安全措施是系统和网络安全的第一道防线;同时,培养信息安全专业人才也至关重要。一支雄厚的安全技术队伍是核行业信息化建设的必备条件,从业人员不仅要自身掌握扎实的信息安全技术,而且应通过教育培训、应急演习等,增强应对信息安全突发事件的能力。

四是加强应急能力建设,有效应对信息安全突发事件

美国《安全保护法规》规定各核电厂必须加强信息安全应急能力建设:一是制定详细的信息安全应急方案,方案中的内容需包括事件响应和恢复措施,如何识别、侦查和应对网络攻击,如果缓解和减轻危害,如何修复漏洞以及如何恢复受到攻击的系统和网络等;二是建立网络安全事件响应组织(CSIRT),专门应对突发事件,并从发生的事件中吸取经验教训,从而制定和修改信息安全方案。

应急能力建设需要从多个层面来加强:例如不断完善应急预案,加强培训和演练;建立定时备份与定期数据恢复机制;建立必要的重发机制来保证信息传递中的完整性;通过建立灾难备份系统来保证信息系统在受到灾难性攻击时的可用性;通过设置黑名单的方式将信息系统中多次出现的非法用户排除在合法使用集合之外。

五是加强信息安全合作交流,实现信息共享

10多年来,在美国核电信息安全法规标准的演变过程中,NRC一直保持着与美国国土安全部(ICS)、美国核能研究院(NEI)和美国联邦能源管理委员会等联邦机构的密切配合,多方机构协调开展工作,以应对网络安全这一持续存在且不断演变和发展的威胁。

同时,NRC与美国计算机应急响应组织、工业控制系统网络应急响应组织共享网络木马、漏洞、病毒等威胁信息,能够对潜在的威胁因素做出快速反应,并用以评估预警等工作。

近年来,我国信息安全的管理在不断地发展和健全中,先后成立了全国信息安全标委会和若干信息安全评估机构。国家计算机网络应急技术处理协调中心联合国内重要信息系统单位建立了信息安全漏洞信息共享知识库,定期更新和发布网络病毒、木马等信息。

核能行业应加强与这些机构的密切合作,共享网络攻击信息,加强预警,共同分析攻击信息,控制问题的影响范围,以更好地应对网络威胁的攻击。

同时,核安全无国界,加强国际合作与交流也是必要的。

新闻回顾

韩国核电站信息遭泄露

官方称已提升安保水平

本报综合报道 自去年12月15日起,一个自称“反核电集团”的网络用户多次在“推特”上公开韩国水力原子能公司(KHNP)的内部资料,包括古里和月城核电厂的设计图、说明书等重要资料,核电厂10000多名员工的名字、工号、职位、入社时间、退休时间、手机号码等信息也遭到泄露。

12月19日,韩国产业部发布网络危机“关注”预警,并要求各级机关和保安监控中心进入紧急工作状态。12月22日,韩国核电厂运营商准备进行模拟演习,以测试应对网络攻击的能力。

12月24日,KHNP在首尔总部以及古里、月城、韩光、韩蔚等4个核电本部成立了紧急状况小组,进行24小时监督;两天后,KHNP表示,未出现异常,但网络攻击随时都可能发生,将继续保留紧急状况小组,直至风险消除。

12月28日,KHNP社长赵石表示,自12月9日公司被恶意代码电子邮件攻击以后,网络攻击比以前增多了。但“反核电集团”并不会影响核电站运转,只是在攻击日常业务网。

12月30日,韩国能源部长发表声明,攻击核电厂控制系统的这种恶意软件最有可能是工作人员未经授权使用U盘而引入系统当中。韩国官方表示已从一些核电厂控制系统清除一种“电脑蠕虫”,并提升安保水平。

相关链接

信息泄露不只在韩国

据公开报道,世界核电领域近年来发生了多起重大信息安全事件。

2001年1月9日 英国核电厂被黑客攻击,改变了控制系统的访问控制。

2003年1月 美国Davis Besse核电厂被蠕虫控制网络长达4小时50分钟,无法正常访问安全参数显示系统。

2006年8月 美国Browns Ferry 核电厂3号机组被黑客攻击,造成反应堆循环泵和冷凝水除盐装置控制器失灵。

2007年5月19日 黑客攻击俄罗斯核电厂网站,这次有计划的行动封锁了几乎所有能够进入自动辐射环境控制系统(ASKRO)的路径。

2008年3月7日 美国乔治亚州Hatch核电厂2号机组设备监控系统被攻击,控制系统数据被重置,放射性核燃料棒的冷却装置失灵,自动安全系统关闭。

2010年9月 “震网”蠕虫病毒攻击伊朗的铀浓缩设备,这种病毒专门为袭击离心机而设计,它突然更改了离心机中发动机的转速,进而摧毁离心机的运转能力并使其无法修复。

2012年2月21日 英国核电厂被攻击,机密数据泄露。

关键字:核电厂BrownsBesse

本文摘自:中国环境报

x 保障信息安全需设几道闸? 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

保障信息安全需设几道闸?

责任编辑:editor04 作者:王晓峰 |来源:企业网D1Net  2015-01-15 20:58:51 本文摘自:中国环境报

韩国核电站信息泄露事件,为应对信息时代的核安全风险再次敲响警钟。计算机网络技术在核电领域的广泛应用实现了信息收集的自动化和系统控制的智能化,提高了核电厂运行的效率,增强了安全性和可靠性。

然而,新的安全问题也随之而来:系统和网络可能遭受的黑客、病毒、蠕虫、木马等偶然或者恶意、有预谋的网络攻击,使得核电厂的系统、网络和设备的可靠性、可控性和可用性以及信息和数据的保密性、完整性受到损害,甚至可能导致核设施和核电厂被强制关闭,威胁生命和环境安全甚至国家安全。

信息安全对于关乎国计民生的核电行业来说至关重要。为应对核电系统信息安全威胁,2011年,国际原子能机构核安全系列第十三号导则(IAEA nuclear security series no.13,INFCIRC/225/Revision 5)——《关于核材料和核设施实物保护的建议》的第五次修订版中专门增加了一项关于信息安全的规定:用于实物保护、核安全以及核材料衡算和控制的计算机系统和网络必须采取措施加以防护,以应对网络攻击、数据操纵或篡改等威胁。2011年4月《核安全公约》第五次审议大会上,IAEA提请各缔约方需共同关注的问题有10项,其中一项即为:各成员国需加强对核电行业信息安全和网络安全的关注,应颁布并执行相关政策、法规,对本国所受的网络安全威胁进行评估并确定对策,同时增加信息安全专业的工作人员数量。

放眼世界,美国政府一直把核电厂列为信息安全保障的重点关键基础设施,多次发布行政令强调核电厂是信息安全重点保护对象。例如2001年英国核电厂被黑客攻击后,美国核管会(NRC)发布了《核电厂临时保障措施和安全补偿措施》(NRC Order EA-02-026),其后的2003年、2007年、2010年也分别发布了《核电信息安全设计基准威胁》(NRC Order EA-03-086),《核电厂网络信息安全过渡性审查导则》(DI&C-ISG0l),《数字计算机、通信系统和网络的安全保护管理导则》(RG5.71)等法规。

我国核电发展在不断的探索过程中形成了与国际接轨的核安全法律法规体系,这些都为核电安全发展奠定了良好的基础。然而,综观我国的核安全法规体系、国家核安全局部门规章、核安全导则和技术文件,仅有的关于计算机的导则是国家核安全局于2004年发布的HAD102/16《核动力厂基于计算机的安全重要系统软件》,涉及到了软硬件、仪控系统的安全性问题,但这只是信息安全问题的一部分,涉及到计算机硬件、软件、网络、系统等信息安全方面的要求还比较少,而针对核电厂网络信息安全方面审查和监管的要求和规范尚属空白。

以邻为鉴,可以少走弯路。新形势下如何加强核电厂信息安全监测、预防、应对、缓解和恢复以及应急响应等工作的方法手段和标准要求,进一步健全和完善我国的核安全审查、监管法规和标准体系,对保证我国核能与核技术利用的持续安全发展具有重要意义。要想避免类似事件发生,核电厂网络安全应做好以下几方面的工作。

一是在纵深防御和分等级保护中加强核电信息安全工作

纵深防御是核安全技术的基础,贯穿核安全的全部活动,同样也应严格执行于核电系统的信息安全防御中。美国《数字计算机、通信系统和网络的安全保护管理导则》的细则中明确要求,必须为系统设置多层次安全边界,也就是将系统进行逻辑分层并将之置于多重保护之中,提供深度防护,即使一种手段失效,还有其他安全手段进行保护。

但导则并没有给出具体如何进行逻辑分层的实施建议,而国际工业系统标准中有较详细的分层次建议,这一标准将系统分为5个层次,每层采取一定的信息安全防护措施,搭建逐级深入的安全策略。

美国联邦法规《数字计算机、通信系统和网络的安全保护法规》(以下简称《安全保护法规》)要求数字计算机、通信系统和网络中的信息资产按照重要性等级及实际安全需求进行分类管理,分级实施保护策略。同时只允许数据单向流动,数据流必须从高安全级别系统流向低级别系统。《数字计算机、通信系统和网络的安全保护管理导则》则详细地将信息系统和设备等数字资产按重要性划分为4级,其中,与核安全、核安保、应急(包括应急功能的场外通信)相关的支持系统和设备被称为关键数字资产和关键系统,应给予最高级别的防护。

对系统进行评估和定级是个复杂而关键的过程,需要对所拥有的数字化信息资产进行系统分析和梳理,根据系统基础资源和信息资源的价值大小、用户访问权限的大小、各系统重要程度的区别、系统承载业务情况等进行划分和定级,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施规划。我国监管部门应加强审查能力建设。

二是综合运用管理、技术和操作3方面资源建立信息安全保障体系

在《安全保护法规》的大纲中规定,一个完整而有效的信息安全保障方案应该包含3方面要素:技术、操作、管理。

其中,技术资源涉及到硬件、软件、协议;涉及到终端网络与应用系统以及信息安全产品的开发集成、配置与运行维护等;操作包括媒介保护,实体隔离,人员安全措施,系统运行控制日志和记录,系统和信息完整性防护,应急计划,事件响应,安全意识培养,技术培训等;管理包括各种法律、行政手段,例如安全体系、政策、规章制度的建立,安全评估和风险管理,数字资产的增加和修改等。只有综合运用这3个要素,通过合理配置各项资源,才能建立一个管理与技术相互协调的信息安全保障体系。

三是重视信息安全教育与人才培养,促进建立信息安全文化

美国《安全保护法规》要求,确保所有工作人员具有信息安全意识,将信息安全作为他们的职责和责任,并接受定期网络安全培训。必须建立专门的信息安全部门,明确人员角色和职责。

事实上,工作人员具备高度信息安全意识和采取有效的安全措施是系统和网络安全的第一道防线;同时,培养信息安全专业人才也至关重要。一支雄厚的安全技术队伍是核行业信息化建设的必备条件,从业人员不仅要自身掌握扎实的信息安全技术,而且应通过教育培训、应急演习等,增强应对信息安全突发事件的能力。

四是加强应急能力建设,有效应对信息安全突发事件

美国《安全保护法规》规定各核电厂必须加强信息安全应急能力建设:一是制定详细的信息安全应急方案,方案中的内容需包括事件响应和恢复措施,如何识别、侦查和应对网络攻击,如果缓解和减轻危害,如何修复漏洞以及如何恢复受到攻击的系统和网络等;二是建立网络安全事件响应组织(CSIRT),专门应对突发事件,并从发生的事件中吸取经验教训,从而制定和修改信息安全方案。

应急能力建设需要从多个层面来加强:例如不断完善应急预案,加强培训和演练;建立定时备份与定期数据恢复机制;建立必要的重发机制来保证信息传递中的完整性;通过建立灾难备份系统来保证信息系统在受到灾难性攻击时的可用性;通过设置黑名单的方式将信息系统中多次出现的非法用户排除在合法使用集合之外。

五是加强信息安全合作交流,实现信息共享

10多年来,在美国核电信息安全法规标准的演变过程中,NRC一直保持着与美国国土安全部(ICS)、美国核能研究院(NEI)和美国联邦能源管理委员会等联邦机构的密切配合,多方机构协调开展工作,以应对网络安全这一持续存在且不断演变和发展的威胁。

同时,NRC与美国计算机应急响应组织、工业控制系统网络应急响应组织共享网络木马、漏洞、病毒等威胁信息,能够对潜在的威胁因素做出快速反应,并用以评估预警等工作。

近年来,我国信息安全的管理在不断地发展和健全中,先后成立了全国信息安全标委会和若干信息安全评估机构。国家计算机网络应急技术处理协调中心联合国内重要信息系统单位建立了信息安全漏洞信息共享知识库,定期更新和发布网络病毒、木马等信息。

核能行业应加强与这些机构的密切合作,共享网络攻击信息,加强预警,共同分析攻击信息,控制问题的影响范围,以更好地应对网络威胁的攻击。

同时,核安全无国界,加强国际合作与交流也是必要的。

新闻回顾

韩国核电站信息遭泄露

官方称已提升安保水平

本报综合报道 自去年12月15日起,一个自称“反核电集团”的网络用户多次在“推特”上公开韩国水力原子能公司(KHNP)的内部资料,包括古里和月城核电厂的设计图、说明书等重要资料,核电厂10000多名员工的名字、工号、职位、入社时间、退休时间、手机号码等信息也遭到泄露。

12月19日,韩国产业部发布网络危机“关注”预警,并要求各级机关和保安监控中心进入紧急工作状态。12月22日,韩国核电厂运营商准备进行模拟演习,以测试应对网络攻击的能力。

12月24日,KHNP在首尔总部以及古里、月城、韩光、韩蔚等4个核电本部成立了紧急状况小组,进行24小时监督;两天后,KHNP表示,未出现异常,但网络攻击随时都可能发生,将继续保留紧急状况小组,直至风险消除。

12月28日,KHNP社长赵石表示,自12月9日公司被恶意代码电子邮件攻击以后,网络攻击比以前增多了。但“反核电集团”并不会影响核电站运转,只是在攻击日常业务网。

12月30日,韩国能源部长发表声明,攻击核电厂控制系统的这种恶意软件最有可能是工作人员未经授权使用U盘而引入系统当中。韩国官方表示已从一些核电厂控制系统清除一种“电脑蠕虫”,并提升安保水平。

相关链接

信息泄露不只在韩国

据公开报道,世界核电领域近年来发生了多起重大信息安全事件。

2001年1月9日 英国核电厂被黑客攻击,改变了控制系统的访问控制。

2003年1月 美国Davis Besse核电厂被蠕虫控制网络长达4小时50分钟,无法正常访问安全参数显示系统。

2006年8月 美国Browns Ferry 核电厂3号机组被黑客攻击,造成反应堆循环泵和冷凝水除盐装置控制器失灵。

2007年5月19日 黑客攻击俄罗斯核电厂网站,这次有计划的行动封锁了几乎所有能够进入自动辐射环境控制系统(ASKRO)的路径。

2008年3月7日 美国乔治亚州Hatch核电厂2号机组设备监控系统被攻击,控制系统数据被重置,放射性核燃料棒的冷却装置失灵,自动安全系统关闭。

2010年9月 “震网”蠕虫病毒攻击伊朗的铀浓缩设备,这种病毒专门为袭击离心机而设计,它突然更改了离心机中发动机的转速,进而摧毁离心机的运转能力并使其无法修复。

2012年2月21日 英国核电厂被攻击,机密数据泄露。

关键字:核电厂BrownsBesse

本文摘自:中国环境报

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^