工业控制系统

2022-03-24 版权声明 我要投稿

第1篇:工业控制系统

工业控制系统信息安全浅析

摘要:本文首先研究了工业控制系统信息安全的范畴和发展现状,然后对工业控制信息体统安全行业发展带来的新机遇进行了探讨,接下来对促進工控信息系统发展的国内外相关标准做了梳理,最后给出了工控安全行业发展展望和建议。

关键词:工业控制信息系统信息安全;工业互联网;工控安全标准

1工业控制系统信息安全简介

工业控制系统被广泛应用于现代社会的诸多关键领域,包括能源、水电、通信、交通、调度、工业制造等。在工业控制系统与互联网连接的趋势下,工业控制系统信息安全越来越引起业界的关注。

一个完整的工控企业的信息系统通常分为四层,即企业管理层、生产管理层、生产控制层和设备层。企业管理层实现企业内部办公系统功能,生产相关数据不包括在内。一般将生产管理层、生产控制层和设备层涉及的部分统称为工业控信息系统。工业控制信息系统不但包括SCADA、DCS、PLC、RTU等专用的信号采集、数据传输和信息控制系统,还包括专用的工业通信输设备及工业企业专用数据库。

sCADA(supervisory control And DataAcquisition)即数据采集与监视控制系统,用来控制地域上分散的大型分布式系统。SCADA系统控制的分布式系统,地域跨度大,分散的数据采集和集中的数据处理是SCADA的主要特点。典型的SCADA系统有供水和污水收集系统、石油和天然气管道、电力电网及铁路运输系统等。

DCS(Distributed Control System)即分布式控制系统,是对工业系统的生产过程进行集中管理和分散控制的计算机系统。DCS对实时性和可靠性要求较高。DCS通常是专用定制化系统,使用专用处理器,采用私有通信协议通信,运行针对企业特定应用的定制化软件系统。DCS广泛应用在在能源化工、汽车生产、食品、废水处理等行业。

PLC(Programmable Logic Controller)即可编程逻辑控制器,用于控制工业设备和生产过程。PLC通常在较小的控制系统配置中作为主要组件,用于提供离散过程的操作控制。PLC被广泛应用于几乎所有的工业生产过程。

RTU(Remote Terminal Units)即远程终端单元,用于工业现场监控。与PLC相比,RTU的存储容量更大,能在更恶劣的环境中实现数据收集和传输。在能源、水电和市政调度等行业SCADA系统中,RTU比较常见。

工业控制系统所涉及的信息安全防护产业称为工业控制系统信息安全。工业控制系统信息安全不但涉及生产管理层、生产控制层和设备层的信息安全,还涉及各层之间的边界防护。一般企业管理层被归为传统的IT信息系统。

2工业控制系统信息安全现状

2.1工控信息系统安全形势严峻

美国ISC-CERT从2010年到2018年报告的漏洞数统计如下图。统计数据表明,从震网病毒发生的2010年起,工控漏洞的数量逐年增长。其中2017-2018年数据ICS-CERT官方暂未公布,数据统计自所有拥有CVE编号且来源总包含ICS-CERT的漏洞。

工控系统应用于关系国计民生的领域,其存在的隐患可能造成特别严重的后果。震网病毒严重地破坏了伊朗核计划。乌克兰电网在一年多的事件内遭到多次攻击,导致停电事故。台积电遭受勒索软件攻击,导致生产线停产,损失达1.7亿美元。这些事故的发生说明,工业控制系统发生的安全问题会给社会及企业带来重大损失和影响,甚至国家安全产生重大影响。

2.2工业控制系统与互联网连接趋势明显

工业互联网是工业系统与高级计算技术和互联网的高度融合。它通过与互联网连接,与大数据分析技术结合,实现生产的智能化和个性化。

传统工业控制系统多是封闭的独立系统。尽管系统内部都实现了IT化,但是各系统之间,企业与用户和供应商之间很少有信息交互。工业互联网平台通过高效的数据采集方式,建立面向工业大数据的综合环境,从而降低工业的成本,提高生产效率,提升企业的竞争优势。

随着《中国制造2025》战略计划的实施,我国越来越多的工业控制设备连接到互联网上。但同时也要看到,在向制造强国转变的过程中,我国工业与发达国家还存在较大差距,如自主创新能力不强、能源利用率低、产业结构不合理等。

2.3各界对工控信息系统安全的重视程度明显提高

我国政府及各级管理部门、研究机构对工业控制系统信心安全的重视程度逐年增高,各种法规、政策指导性文件相继发布。全国信息安全标准化技术委员会(TC260)制定和计划编制多项标准,包括SCADA系统安全控制指南、电力系统安全指标体系、工控系统安全管理基本要求和安全分级指南等。2015年,国务院印发《中国制造2025》的通知,专门提到了“加强智能制造工业控制系统网络安全保障能力建设,健全综合保障体系”。2015年,国务院学位管理委员会和教育部联合发布《关于增设网络空间安全一级学科的通知》,决定增设网络空间安全一级学科,加强人才培养。2017《中华人民共和国网络安全法》颁布实施。这一系列政策、标准、法规的发布,体现了国家管理部门对工业控制系统信息安全的重视。

国内工业控制系统信息安全产品生产企业研发的工控安全产品,也从以边界防护为主的工控安全网关类产品向工控全生命周期的全品类安全产品转化。

工控系统漏洞逐年增多,也从俱0面反映了工控系统运营机构对工控系统安全的重视。通常工控系统处于隔离的网络中,一般的攻击者很难获得相应的工业控制系统攻防研究环境。“震网”事件后,很多公司和运营机构都开始发掘工控系统漏洞,导致工控数量逐年增加。

3工控信息系统安全行业发展带来的新机遇

3.1工业4.0

德国提出“工业4.0”的概念,计划推动以信息物理系统为基础,以生产数字化、大数据和机器自组织为标志的工业革命。工业4.0意在将社会的机器生产能力、企业可共享的信息及用户的需求组织起来,创造最大的社会生产力。工业4.0倡导的新型生产方式会带来社会创新,推动社会进步,促进人员创新。

3.2工业互联网

工业互联网是工业系统与高级计算、分析、感应技术以及互联网连接融合的結果,它通过物联网、云计算、大数据等新一代信息通信技术实现智能设备间的互联互通并最终与人类智慧桥接。工业互联网涉及制造业与互联网融合、工业企业云平台、物联网平台、企业资产管理、工业4.0软件开发、工业数据分析等行业领域,工业互联网行业前景广阔。

3.3中国制造2025

2015年,我国提出了《中国制造2025》的制造战略计划,旨在实现我国制造业从制造大国向制造强国的转变。这个战略计划给我国新一代信息技术产业、高档数控机床和机器人、航空航天装备、海洋工程装备及高技术船舶、先进轨道交通装备、节能于新能源汽车、电力装备、农业装备、新材料、生物医药及高新能医疗器械等领域带来了新的发展契机。

4工业控制系统安全标准进展

4.1NIST SP800-82《工业控制系统安全指南》

美国是最早开始研究和执行工控安全标准的国家。美国国家标准与技术研究院于2015年正式发布了SP800-82《工业控制系统安全指南》。

《工业控制系统安全指南》最新版本中,更新了工控系统威胁和漏洞,增加了风险管理部分。指南对工控信息安全漏洞和信息安全事件的分析,认为敌对事件引发的事件次数少,破坏性最强:设计开发缺陷、错误配置和管理不善导致的工控安全事件频次最高。与常用的风险评估办法不同,指南中推荐的风险管理办法采用了分层结构方法对风险进行处理,分别从组织层、业务流程层面和信息系统层面进行评估。虽然NIST sP不是法定标准,但是这个关于信息安全的指南获得了美国和国际安全行业的广泛参考。

4.2ISA/IEC 62443系列国际标准陆续完善

国际电工委员会IEC技术小组委员会TC65与国际自动化协会ISA 99委员会于2007年共同制定了ISA/IEC62443系列标准。该系列标准包括4个部分:概述、信心安全规程、系统技术和组件技术。标准对建立和维持一个有效的工控安全规程时应考虑的各个方面提出指导意见,给出了系统设计和集成的安全方面相关要求,同时对设备提供者的单个产品做出了技术性的要求。这个标准对于工控产品的设计、生产、采购和实施方面的安全都有指导性作用。在此基础上,IEC还建立了基于62443标准的网络安全评估体系,IEC-62443网络安全认证为各行业的产品和系统提供一定程度的信任。

4.3我国发布多个国家标准和行业标准

全国工业过程测量控制和自动化标准化委员会(SAT/TC 124)发布了系列工控安全系列标准,包括GB/T 26333-2010《工业控制网络安全风险评估规范》、GB/T 30976.1-2014《工业控制系统信息安全第1部分:评估规范》GB/T 30976.2-2014《工业控制系统信息安全第2部分:验收规范》。这些推荐性标准对于工控安全评估和验收给出了建议。此外,工信部、电力行业、国家烟草专卖局都制定了针对本领域和本行业的系列标准,如JB/T 1 1962-2014《工业通信网络网络和系统安全工业自动化和控制系统信息安全技术》、《电力二次系统安全防护标准》(强制)及GB/T 31991《电能服务管理平台技术规范》等。

5工控安全发展展望和建议

5.1工控安全市场前景广阔

工业控制系统信息安全产品市场潜力巨大。2017年Research and Markets发布的最新“工业控制系统安全市场-2022年全球预测”报告显示工业控制系统安全市场预计从2017年的102.4亿美元到2022年增长到138.8亿美元,复合年均增长率(cAGR)为6.3%。传统安全产品制造企业、传统工业控制设备生产企业和关注安全的新兴互联网公司都可以在积极参与工控信息安全市场的过程中寻找到自己的利润点。

5.2我国工控行业供应链安全应引起足够的重视

我国工控行业的国产化率还不高。在高档机床控制系统中.德国西门子、日本Fanuc等品牌占据了我国95%以上的市场份额;在PLC市场中,2015年西门子、三菱、欧姆龙、罗克韦尔、施耐德等5家厂商就占据了超过80%的市场份额。在国际形势风云变化的今天,供应链安全对我国工业控制系统安全的影响巨大。一方面,国内设备供应方应加大自主研发力度;另一方面,工控系统运营机构应当在设备更新计划中充分考虑供应链安全的影响,有计划地提高工业控制系统的国产化率。

5.3工控企业应切实重视工控信息安全

很多企业管理者对工业控制系统信息安全重视程度低,在工业控制系统建设和维护过程中没有指定有效的安全管理措施,人员安全培训不到位,给工控系统安全埋下隐患。2015年中石化内鬼事件,工作人员利用职务之便将病毒植入服务器中,充分暴露出工控现场信息安全管理制度缺失.防护措施执行不到位。工控企业应从技术和管理两个方面重视工控信息安全.一方面提高人员的技术水平、另一方面加强工作人员的防范意识。

作者:李莉

第2篇:工业控制系统信息安全现状

摘要:工业控制系统遭受的黑客攻击呈现增长趋势,原因是工业生产的信息化和网络化。工业控制系统生产连续性、设备复杂性、行业工艺差异性、产品组件强耦合性、网络协议多样性、制造技术垄断性、人员安全信息意识淡漠等特点,导致工业控制系统信息安全防护工作困难重重。

关键词:工业控制系统;信息安全;黑客攻击;安全防护

开放科学(资源服务)标识码(OSID):

1 工业控制系统定义及分类

工业控制系统是指通过实时数据采集、分析、处理等过程控制组件实现工业生产自动化、半自动化的信息系统,包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED)等。

2 工业控制系统特点

工业生产连续性:由于工业生产包含石油、金属冶炼、电力、水利、航空和轨道交通等国家的基础设施建设,直接关系民生,所以工业控制系统一经开启便不能轻易中断。否则将会导致生产原料积压、产品短缺和社會服务中断,引发恐慌。

设备复杂性和产品组件强耦合性:工业生产线是一个复杂而庞大的网络,包含各种各样的光、电磁、温湿度传感器、机械装置、电子电气装置、控制设备、监控设备和应急设备。这些设备之间关联极大,工业设备的用户不可能分别购置这些设备并自行组装,往往是由某一个设备生产商统一提供,这种统一提供的成套设备,模块间耦合很大。

行业工艺差异性:由于技术封锁,各大工业设备生产商的制造技术没有统一,不同厂商生产的设备差别巨大,呈现百花齐放、百家争鸣的局面。

网络协议多样性:工业控制系统不同于使用统一网络协议(如TCP/IP)的传统IT系统,它采用了工业控制特有的协议,包括MODBUS、DNP3、PROFINET、ControlNet等协议。出于技术保护,各个工业控制系统制造商制定了自己的私有协议,许多工业控制协议在设计之初并未考虑安全性。

无线网络接入缺乏认证和控制:随着信息化与工业化的深度融合,信息技术越来越多的应用于工业控制系统中。但是,工业控制网络中缺少有效的认证和控制机制,控制设备接入无线通信网,会将整个系统暴露。

工业设备升级困难:由于构成复杂,模块间耦合性大,生产商拒绝技术转让,非常高的维护开销,工业设备的升级换代很困难。往往是一套设备一直使用,仅对设备外围做小规模升级,不大规模升级,直到设备报废。

3 工业控制系统信息安全现状

我国国家信息安全漏洞共享平台(CNVD)公布了2010年至2016年发现的工业控制系统信息安全漏洞数据,如图1所示。

从图1看到,工业控制系统信息安全漏洞在2010年之后呈爆炸性增长,在之后几年内虽有下降趋势,但漏洞数量始终保持在一个较高的水平。并且,在2016年的漏洞数量同比2015年增加40.7%,出现上涨的趋势。原因是工业信息化的飞速发展,工业控制系统的环境变得更加开放、多元,增加了工业控制系统的信息安全脆弱性。

在这些披露出来的漏洞中,西门子、施耐德等知名厂商产品存在较多信息安全漏洞,如图2所示。目前看来,我国关键基础设施中涉及的工业控制系统重要组件大部分依赖进口,组件来源以外国知名厂商为主,我国未掌握关键技术,处于被动状态。这些外国厂商提供的重要组件中的漏洞以及后门对我国工业控制系统的信息安全构成巨大威胁。

我国国家信息安全漏洞共享平台(CNVD)公布的近年来工业控制系统信息安全漏洞各级别数量及占比,如图3所示。从图中可以看出近94%的漏洞属于高中危漏洞,其中高危漏洞占据了将近一半的比例。大部分攻击都利用了威胁较大的高中危漏洞。在工业控制系统信息化的大趋势下,工业控制设备直接暴露在互联网中,很容易被攻击者接触,并通过漏洞进行攻击。

对 2000-2016年之后新增漏洞类型进行分析,缓冲区溢出、信息泄露、输入验证等类型的漏洞数量居多,如图4所示。

根据图4展示的数据,缓冲区溢出类型的漏洞数量位于第一,达到165个,其次是信息泄露、输入验证、跨站脚本、权限问题等类型的漏洞。以上五种漏洞能够造成工业控制系统服务中断、系统停机、信息泄露等问题,因此常常被黑客、病毒以及恶意程序所利用。

4 工业控制系统信息安全脆弱的原因

人员信息安全意识淡薄:受传统工业生产安全意识的影响,工作人员普遍关注人员安全和设备安全,基本上不关注网络和信息安全。领导层未制定明确的信息安全工作方针和框架,忽视了员工信息安全意识和技能培训。一线工作人员不能从领导层得到约束和指导,自主学习意识又不强,导致信息安全观念严重不足。

缺乏专业的信息安全人才和专业的信息安全管理制度:缺乏必要的信息安全意识,导致缺乏必要的信息安全人才和信息安全管理制度。大部分工业控制系统中,未配备专职的信息安全管理员,信息安全管理未被放在重要的位置。工业控制系统都或多或少的包含信息安全管理制度,但是这些安全管理制度缺乏专业性,往往起不到实质性作用。

未提供统一的安全防护模型:不同行业的生产设备千差万别,相同行业的不同厂商生产的设备也不完全一样,这两种差异造成了一个结果,就是工业控制系统不能构建一个通用的信息安全模型。普通信息系统的安全技术,比如通用防火墙、入侵检测设备、日志审计设备不能很好地解决工业控制系统的信息安全问题,要根据行业特点定制专用安全模型。定制专用安全模型工作量巨大,而且需要设备生产商的大力支持,而设备生产商同样缺乏信息安全意识,导致安全模型和设备迟迟不能投入使用。

设备陈旧且未配备信息安全措施:工业控制设备长时间不升级,导致工业控制系统当中存在大量过时的技术和产品,目前国内发电厂和金属冶炼厂中存在有大量windows 2000和windows XP系统,而微软公司很久以前就停止对这两种操作系统的支持。此外早已过时的DCOM技术仍在使用,该技术的通信端口不固定,网络攻击很容易和DCOM技术混在一起,逃避追踪。

缺乏安全补丁和杀毒软件:鉴于业务的特殊性,很难为工业控制系统打安全补丁,补丁可能导致正常业务不能进行。同时这些正常业务很容易被杀毒软件识别为病毒程序,所以工业控制信息系统往往呈现既没有补丁,又没有杀毒软件的裸机状态。

设备生产商可能留有的访问后门:NSS实验室发现德国西门子公司的某些工业控制系统中存在“后门”,据西门子公司解释这些后门是为了便于系统维护和调试,后门通常拥有很大的访问权限,这些后门一旦被利用将对工业控制系统造成较大破坏。

缺乏有效的互联网和无线网隔离措施:随着互联网和无线网技术的发展,工业控制信息系统越来越多地与互联网和无线网接壤。在这个过程中,并未采取有效的隔离手段,隔离来自外部网络的威胁。外部网络的病毒和进攻可以畅通无阻地进入工业控制信息系统,并造成破坏。

电磁屏蔽和间谍程序识别技术缺乏:通过调查,目前我国正在使用的工业控制信息系统大部分核心设备均采用外国品牌。这些外国品牌设备当中很可能存在间谍程序,这些程序窃取核心数据并通过无线网络发送。我国工业控制信息系统普遍缺乏电磁屏蔽,不能阻断间谍程序发送数据,同时也未采用相关设备对间谍程序进行扫描。

5 总结

工业控制系统的构造决定了它易于受攻击,难于做防护的特点,请大家务必对工业控制系统信息安全予以足够的重视,亡羊补牢,为时未晚。

参考文献:

[1] 国家信息安全漏洞共享平台,2010年至2016年披露的工业控制安全漏洞数据[EBOL].( 2017-05-05).http://www.cnvd.org.cn.

【通联编辑:唐一东】

作者:徐达

第3篇:工业控制系统信息安全浅析

随着科技发展,工业控制系统信息安全问题逐渐显现,本文就工业控制系统定义,工业控制系统与传统IT系统的区别及工业进行了阐述,最后对工业控制系统信息安全常见问题及防护技术进行了介绍。

工业控制系统相关基本概念

工业控制系统是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。常见的工业控制系统包括数据采集与监控系统、分布式控制系统、可编程控制器、能源管理系统和安全仪表系统等。

工业控制系统存在的主要安全问题

1.核心技术受制于人

当前我国重要关键设备和基础软件绝大多数采用国外产品,操作系统、数据库、服务器、数据存储设备、网络设备等高度依赖国外产品和技术,其中96%的操作系统、94%的数据库、83%的服务器、86%的数据存储设备以及59%的网络设备均为国外品牌。从重要的工业控制系统来看,53%的SCADA系统、54%的DCS系统、99%的大型PLC、92%的中型PLC、81%的小型PLC以及74%的组态软件均为国外产品。

2.防护水平相对落后

工业控制系统设计之初就处于与外网隔离状态,因此并未考虑信息安全问题,随着工业互联趋势逐步发展,使原本脆弱的工业控制系统要同时面临来自内外网的更为复杂的安全风险。国家工业信息安全发展研究中心数据显示我国工控企业存在一些普遍的安全问题,比如:安全漏洞、缺乏有效的安全配置策略、外网边界容易被突破、内网边界访问控制缺失、安全防护设备缺失、工控设备普遍开启远程访问、工控设备弱口令及默认密码未修改等问题。

3.网络攻击风险持续加剧

近年来,工控系统已成为网络攻击的重要目标,比如伊朗“震网”病毒、乌克兰电网被黑以及美国遭受DDOS攻击导致大面积断网等事件频发。具不完全统计,2017年,近40个国家对我国工业控制系统进行了网络攻击,数量达到112 509次,这些攻击主要来自美国等发达国家。

4.工业控制安全管理机制尚需完善

2016年10月,工业和信息化部印发《工业控制系统信息安全防护指南》(以下简称《指南》),指导工业企业开展工控安全防护工作。

目前,我国工控安全管理工作中仍存在不少问题,主要包括:各地区、部门、工业企业对工业控制系统安全认识不足导致重视不够,人员安全意识、风险意识不足,企业工业控制系统安全管理制度不健全,技术防护措施不到位,工控安全专人人员缺乏,安全防护能力和应急处置能力不高等,都威胁工业生产安全。

工业控制系统信息安全常用防护手段

1.网络安全测试工具

常用的网络安全测试工具既包括IT领域的测试工具,也包括针对工业控制领域的测试工具,主要包括系统发现命令工具、端口扫描工具以及网络协议分析工具。

需要注意的是,没有一个工具可以解决所有漏洞检测和挖掘问题,通常需要综合使用各种测试手段,一般来说测试应在离线或非真实运行的状态下进行。

2漏洞挖掘技术

漏洞挖掘就是要找出软件对异常情况处理不正确的地方,目前主要手段就是模糊测试。模糊测试,就是构造异常的数据包发送给被测试设备,然后观察被测试设备对异常数据包的反应。进行漏洞挖掘,就是要找到更多的未知漏洞。相比协议一致性测试和性能测试,漏洞挖掘发送的数据包是除正常数据包以外的无限种可能。

3.白名单技术

白名单是一个列表或者是实体的注册表,在列表上的实体是可以接受、获准和认可的,和白名单相反,黑名单是确定被拒绝、不被承认还有排斥的实体列表,常见的白名单有用户白名单、资产白名单以及应用程序白名单等。白名单技术可以有效抵御“零日”漏洞攻击和其它有针对性的攻击,也可以提供程序警报,同时还有利于保持系统以最佳性能运行,从而提高工作效率。

对于正在运行的应用、工具和进程来说,白名单技术可以提供对系统的全面可视性。白名单能够帮助抵御高级内存注入攻击。同时,白名单技术也具有一定的局限性,比如授权IP可能会发送非法交易、授权的端口可以轉换非法协议的数据等,因此实际应用中需要结合黑名单技术才能更加完善。

作者:权京涛 郎伟

第4篇:关注工业控制系统信息安全

面对目前全球网络攻击已从传统的“软攻击”,升级为直接攻击电力、金融、交通、核设施等核心要害系统的“硬摧毁”现状,以及一旦基础工业控制系统遭破坏后,对国家安全、社会稳定、经济发展、人民生活安定可能带来的严重损害,社会各界尤其是从事网络运维安全、工业控制系统安全的管理和专业人士,当前的首要工作重点是要做好工业控制系统的信息安全等级保护工作。

要落实2011年工业和信息化部发布的《关于加强工业控制系统安全管理的通知》精神,做好重点领域工业控制系统信息安全的管理工作,对连接、组网、配置、设备选择与升级、数据、应急等管理方面的要求,要逐一落实。

可信、可控、可管

随着信息化的不断深入,工业控制系统已从封闭、孤立的系统走向互联体系的IT系统,采用以太网、TCP/IP网及各种无线网,控制协议已迁移到应用层;采用的标准商用操作系统、中间件与各种通用软件,已变成开放、互联、通用和标准化的信息系统。因此,安全风险也等同于通用的信息系统。

工业控制系统网络架构是依托网络技术,将控制计算节点构建成为工业生产过程控制的计算环境,属于等级保护信息系统范围。

信息安全等级保护是我国信息安全保障的基本制度,从技术和管理两个方面进行安全建设,做到可信、可控、可管,使工业控制系统具有抵御高强度连续攻击(APT)的能力。

就工业控制系统等级保护技术框架而言,我认为,信息安全等级保护要做到以下三点:

可信——针对计算资源(软硬件)构建保护环境,以可信计算基(TCB)为基础,层层扩充,对计算资源进行保护;

可控——针对信息资源(数据及应用)构建业务流程控制链,以访问控制为核心,实行主体(用户)按策略规则访问客体(信息资源);

可管——保证资源安全必须实行科学管理,强调最小权限管理,尤其是高等级系统实行三权分离管理体制,不许设超级用户。

针对工业控制特点,要按GB/17859要求,构建在安全管理中心支持下的计算环境、区域边界、通信网络三重防御体系是必要且可行的,具体设计可参照GB/T25070-2010,以实现通信网络安全互联、区域边界安全防护和计算环境的可信免疫。

坚持自主创新、纵深防御

做好工业控制系统的信息安全等级保护工作,更要坚持自主创新、纵深防御。

工业控制系统是定制的运行系统,其资源配置和运行流程具有唯一性和排它性,用防火墙、杀病毒、漏洞扫描不仅效果不好,而且会引起新的安全问题。

坚持自主创新,采用可信计算技术,使每个计算节点、通信节点都有可信保障功能,系统资源就不会被篡改,处理流程就不会被干扰破坏,系统能按预定的目标正确运行,“震网”、“火焰”等病毒攻击不查即杀。

坚持纵深防御,就是要扭转“封堵查杀”的被动局面。要加强信息系统整体防护,建设区域隔离、系统控制三重防护、多级互联体系结构;重点做好操作人员使用的终端防护,把住攻击发起的源头,做到操作使用安全;加强处理流程控制,防止内部攻击,提高计算节点的自我免疫能力,减少封堵;加强技术平台支持下的安全管理,基于安全策略,与业务处理、监控及日常管理制度有机结合。

(以上内容系根据沈昌祥院士在“2013 中国信息安全技术大会”上的演讲整理而成)

作者:沈昌祥

第5篇:工业微波磁控管控制系统设计

摘要:目前,微波技术在工业中已经有应用,出现很多工业生产都用微波技术设备厂家。微波技术具有其他传统技术无法比拟的优势,微波技术设备逐渐的被市场认可,也在市场上扩大。设计一个性能比较稳定,可靠性高,成本低的微波应用设备,具有很大经济效益,还具有很高的商业价值。设计一种工作稳定,可靠工业微波磁控管控制系统。

关键词:微波系统磁控管系统设计

一、目前所用微波磁控管电源系统的不足

1、一般微波电源系统的缺陷

大多数微波电源采用普通的工频电源,经升压、整流和简单滤波,体积大、效率低、纹波大.电感和电容工作在高压状态,价格高.随着电力电子技术的进步,有人研究用开关电源方式做磁控管电源,雨在高压高频下工作的变压器、电感可靠性很低.

2、线性串联调整方式的弊病

串联调整管方式稳压的各种质量指标是较高的,但调整管的电压、电流极限参数决定了它不能在高电压、大功率下使用.

二、早期所用的微波系统

依据微波等离子灯的原理,我们可以清晰的发现,微波等离子灯的原理与微波炉的原理是一致的,微波炉是将微波能经波导传输后耦合入谐振腔加热物体,而微波等离子灯是将微波能经波导传输耦合进入谐振腔激发等离子体。实际上最早的硫泡激发实验也是在微波炉中完成的。因此在研发早期,我们采用了与微波炉大体一致的波导传输结构和矩形谐振腔结构,微波炉不同的是,我们希望微波等离子灯中的微波谐振腔单一且能量集中,而微波炉则需要尽量模式复杂且微波能量均匀。因此在微波等离子灯中的矩形谐振腔必须采用TE101这个最低模式,其中谐振腔长a、宽b(a=b)、高(l)尺寸都在75~90mm之间。

三、磁控管控制系统设计

模糊控制建立的基础是模糊逻辑,它比传统的逻辑知识系统更能接近人类的思维和语言表达方式,而且提供对现实世界不确定或近似知识的获取方法。在复杂系统中,由于系统存在的定性的、不确定和不精确信息,模糊控制的效果常优于常规控制。其实质是根据实际情况结合专家知识经验,运用模糊控制的有关理论设计一个专用的模糊控制器。专家知识经验的充分性和准确性是所设计的模糊控制器控制质量高低的决定性因素,同时也是决定本系统工作精度的关键。微波修复机的加热过程控制是一个闭环控制系统。实时测量值(当前温度值)和给定值(期望温度值)经过模糊控制算法运算后输出一个确定的控制信号作为磁控管的功率调整信号。

1、基于图像传输的数字微波通信系统研究

(1)系统功能

早期的点对多点微波通信系统主要解决分散在偏远地区的用户的通话问题,只可提供64kbps速率的数据传输。随着社会发展,人们之间的信息交流已不局限于电话,用户对传输数据如图像、视频的需求越来越多。设计该系统应达到的主要功能有:提供实时传输信道;为时统信息提供实时传输信道;为测控数据提供实时传输信道为实况图像信息提供实时传输信道;为事后无压缩数字图像信息提供实时传输信道;同时,可根据的微波组网方式。22系统的没计22L1设计原则。主要包括:设计原则贯彻执行相关的国家标准、行业标准和国际标准;尽量采用先进而成熟的通信技术、元器件和装配工艺;在全面满足使用要求的基础上,系统应预留余量,以便于实现廉价的升级和扩容;自研产品的设计应遵循“实用、可靠、先进、简单”的原则;外购产品的选型应综合考虑“产品成熟性、可靠性、性价比、工艺结构、售后服务、单位实力、合作系数和合作经历”等因素;遵循通用化、模块化、标准化的设计原则,以提高产品的可靠性和可维修性。222系统设计。本系统在8GHz频段上,采用收发双频制TDMA多址技术,FDD双工技术,以点对多点的无线通信方式,从分布在不同位置的试验地点采集视频。系统由—个中心站和3个终端站组成,中心站与终端站互为收发端。站通信设备独立装车,同时配备1辆40米高的通信塔车。三个外围均站配备18m液压式天线杆。主要传输业务为:模拟话音、调度话音、RS422数据、实况图像和事后无压缩数字图像。终端站通过无线信道向中心站传输话音、视频等数据。站接收到数据,其中视频信号选择一路送相应监视器显示,一路输出,经光纤或卫星通信信道送至E级。

(2)中心站的组成及工作原理

中心站主要接收来自三个终端站的信号。主要设备包括:集群车载电台及天馈线、微波通信设备、二次群复分接器、PCM终端设备、数字图像解码器、事后无压缩图像传输设备、配线架、电源设备、方位控制设备、车底盘及方舱等。微波天线架设在40m高的液压天线杆上。微波天线接收微波信道传输的信息,送人微波设备进行解调,然后经过群分复接器进行高次群分接,其中试验的实时视频送至显示设备,话音信息经由PCM送至话务终端。群分复接器还接入微机,和终端站微机组成计算机网络。

(3)终端站的组成及工作原理

终端站,主要向中心站传输话音、视频信号终端站主要设备包括:微波通信设备、PCM终端设备,图像编码设备、事后无压缩图像传输设备配线架、电源设备、方位控制设备、车底盘及方舱等。微波天线架设在18m高的液压天线杆上。集群电台天线架设在12m手摇式天线杆上。其工作信息路由,与中心站基本相同:在星形组网方式的时候,每个终端站向中心站传输话音、视频数据等。

2、系统主要设备的选择

(1)微波设备的选择。微波设用爱立信公司生产的MINI-LINK-E一8GHz型,设备容量为4El。它是—款中等容量的点到点微波解决方案,具有最高的可靠性,其平均故障间隔时间(MTBF)达到47年以上。它采用标准接口,能够在各种类型的网络中安全运行。该设备具备模块化的硬件、集成话务路由选择和强大的软件功能

(2)数字图像编码解码器。图像编解码器根据设备选型和战术技术指标要求,选用的MPEGⅡ编解码器,型号为EM—OB10;是一款完全符合MPEG一2/DVB标准的广播级图像编码器,前端输入1路模拟的视、音频信号,编码器经过预处理、进行压缩编码、打包、复用,输出符合MPEG一2标准sO,IEc13818—1)Ts传输流。解码器型号为DE一010,基于MPEG一2及DVB标准,是一款专业级MPEG一2眈:0图像解码器,支持PAL、NTSC视频制式。具有多种输入、输出标准接口。2.5.3PCM终端。PCM终端设备采用型号为ADVM15型设备。它利用标准的2M传输通道,采用PCM30/32制式,直接提供语音、数据、图像等多种用户接口。ADVM一15使用2M接口。其工作原理是:A、B两个方向2M信号进入ADVM一15后,首先经过线路接口处理,然后进入专用集成电路。A、B方向各有—个接收器,完成时钟恢复、HDB3解码、帧同步等功能。A方向线路信号经接收器处理后,2M处理模块将2M信号分解成30个64K信号,并按电路的时隙以及带宽来选择控制要求,将时隙分露的信号以下行ST—BUS总线形式送给各个信息支路。将未经时隙分配的信号继续传到B向线路接口发出。

结论:微波修维护工作中的实际情况,将模糊控制算法运用到微控制器组成的控制系统中,充分利用了人们的专家知识经验、逻辑推理能力和记忆学习的优点,解决了特殊条件下对特殊材料加熱过程控制要求苛刻的问题。经过一证明微波的设计达到设计要求,维修质量好,工作效率高,取得了良好的控制效果

参考文献:

[1]李人厚.智能控制理论和方法[M].西安电子科技大学出版社,2002(05)

[2]王树青.先进控制技术及应用[M].化学工业出版社,2001(02)

[3]陈晓蓉,陈章友,吴正娴.微波技术[M].科学出版社,2005(09)

[4]薛强.基于新疆的微波通信工程设计方法的研究[J].大连理工大学,2005(03)

[5]孙学康.微波与卫星通信[J].人民邮电出版社,2003(06)

作者:李春成 金红丽

第6篇:工业控制系统信息安全防护措施

摘 要:随着中国制造2025的持续推进、制造业与互联网融合的快速发展,工业控制系统(Industrial Control System)被更加广泛地应用于能源、电力、水利、油气、化工、冶金、制药、食品和装备制造等各个行业。近年来,工业控制系统从单机走向互联,从封闭走向开放,从自动化走向智能化,生产力显著提高,工业控制系统面临着日益严峻的信息安全威胁,然而工业控制系统信息安全又事关经济发展、社会稳定和国家安全,因此工业控制系统信息安全防护迫在眉睫。本文着重分析了工业控制系统信息安全所面临的威胁的来源,结合在工程实际中积累的应用经验,提出了对应的防范措施。

关键词:工业控制系统 信息安全

近年来,工业控制系统信息安全面临越来越严峻的威胁,遭受的恶意攻击也时有发生。

2000年,澳大利亚昆士兰一名被解雇的工程师通过无线网络侵入水厂控制系统,造成水处理厂发生46次控制设备异常事件,导致大量污水进入供水系统;2003年,美国俄亥俄州Davis-Besse核电站受到SQL Slammer蠕虫病毒攻击,导致该核电站不能正常运行;2006年,美国阿拉巴马州的Browns Ferry核电站3号机组受到网络攻击,导致3号机组被迫关闭;2010年,网络超级武器“Stuxnet”病毒入侵伊朗布什尔核电站的控制系统,威胁核反应堆的安全运行;2011年,“Dupu”病毒侵多过个工业控制系统收集数据,导致大量信息泄漏。

1 工业控制系统信息安全面临的主要威胁

工业控制系统信息安全面临的威胁主要包括主观威胁和客观威胁。

主观威胁主要是人为的、蓄意的攻击,可能来自内部员工、商业间谍、网络黑客、反社会的犯罪分子或恐怖分子、敌对势力等。通过物理侵入或网络侵入等手段,篡改或盗取系统运行数据,进而窃取关系国家安全和经济状况的重要信息,篡改程序、阈值、参数设置或者植入恶意软件、病毒软件导致系统不能正常工作甚至摧毁工业装置。

客观威胁主要指不是人为故意造成的,损害信息安全的威胁,通常包括工程技术人员失误、设备缺陷故障和自然灾害等。

2 工业控制系统信息安全防护措施

工业控制系统信息安全防护应覆盖全生命周期各个阶段,同时要从管理和技术上分别采取防护措施。

2.1 管理方面采取的措施

在管理方面要设置一些技术手段,防止未经授权的人员接触、登录系统,篡改内容和窃取信息等。一般应采取的措施包括:(1)设置门禁系统和设备柜上锁等手段控制人员与设备之间的物理接触;(2)设置用户策略,防止未授权人员登录,篡改程序和窃取数据;(3)采用物理隔离方式杜绝外部访问,如果不能物理隔离,则配置专门的防火墙控制未经授权的远程访问;(4)为系统内所有设备和开发工具安装病毒防护软件,及时升级病毒库,保证病毒库是最新版本;(5)建立项目文件管理体系,保证设计过程文件处于绝对安全受控状态,杜绝未经授权的篡改和拷贝等。

2.2 技术方面采取的措施

2.2.1 网络攻击的应对措施

工业控制系统各层之间和系统与外部网络之间都有物理连接,随时传输大量的数据,针对这一现状,可以在不改变工业控制系统基础架构的前提下,通过配置与工业控制系统高度集成的信息安全组件提升系统的信息安全防护能力。具体的做法是:(1)在系统与外部网络的连接处设置工业控制防火墙;(2)在系统的控制层(一层)、监测层(二层)之间,安装工业控制防火墙;(3)在一层控制网与控制器之间增加工业控制防火墙。工业控制系统与外部网络之间的工业控制防火墙,需要基于工业控制协议,与厂家合作定制开发;工业控制系统内部防火墙,需要作为控制系统的专用模块,集成到控制系统中。

2.2.2 组态攻击应对

当外部入侵跨越所有防护手段最终进入工业控制系统控制器时,如果仅仅使控制器停止工作,系统将立即启动故障保护模式,切换到冗余控制器,不会对工业设备和过程造成损坏;如果导致篡改系统中输入输出数据,可以比较期望输出与实际输出(实际输出可能遭受攻击被篡改),通过偏差检测到外部入侵。异常处理的程序如图1所示。

针对重要的控制对象,还要采取防止攻击/欺骗的逻辑设计,对检测到的偏差进行判断,当发现外部攻击导致行为异常时,进入相应的保护程序。被控对象遭受攻击判断逻辑图如图2所示。

3 结语

工业控制系统应用广泛,开放需求越来越强烈,工业控制系统信息遭受攻击的风险越来越大,工业控制系统信息安全防护就成为当前工业控制系统设计和实施必须考虑的问题。本文分析了工业控制系统信息安全面临的主要威胁,就系统整个生命周期,从管理和技术两个方面给出了具体的防护措施方案。该防护措施已经在之前的核电厂工程实践中应用,被证明能够在很大程度上保护系统信息安全,可以在类似工程项目中推广应用,为同类项目提供参考。

參考文献

[1] 工业控制系统信息安全 第1部分:评估规范[Z].2014.

[2] 工业控制系统信息安全 第2部分:验收规范[Z].2014.

[3] 工业和信息化部.工业控制系统信息安全防护指南[Z].2016(6):11.

[4] 杨建军.工业控制系统信息安全标准化[Z].中国电子技术标准化研究院,2012(3):20-23.

[5] 张哗.信息安全新焦点—工业控制系统安全[Z].北京启明星辰信息安全技术有限公司,2012(10):46-48.

作者:龙海军 王希

第7篇:工业控制系统安全应急管理

工业控制系统信息安全应急预案

编制:

审核:

批准:

时间:2018年1月10日

工业控制系统信息安全应急预案

编制目的

规范工业控制系统信息安全事故的应急管理和应急响应程序,及时有效地实施应急救援工作,最大程度地减少设备财产损失,维持正常的安全生产秩序,维护公司利益。 适用范围

本预案适用于本企业发生工业控制系统信息安全事故抢维与控制工作。 领导小组

组长: 副组长: 组员: 日常工作

1、做到对工控系统的操作端主机、工程师站进行物理隔离。

2、做好操作端、工程师站的权限控制,操作员权限只能查看、操作,不能修改,维护人员和车间负责人共同管理工程师站

3、组织对操作员进行安全培训

4、组织车间负责人与值班人员进行不定期巡检。

5、确保公司工控主机的维护工作。保持正常运行、 应急工作

工控系统发生故障时,应按以下故障等级情况按章操作,应急响应级 别原则上分为1级、2级、3级响应,分别为重大、较大、一般。 出现下列情况:

1、及时了解工控系统的问题所在

2、如中控发生操作界面机器故障,其它机器能进行切换且工作正常的情况(3级响应),值班人员按应急响应预案等级通知应急保障小组相关人员,由系统管理员和生产办负责人对故障主机进行查明原因,联系维修,并做好记录

3、如中控发生操作界面机器故障,其它机器也无法作的情况(2级响应),值班人员按应急响应预通知应急保障小组相关人员,同时对设备运转所需数据进现场检测,通过手动操作,把要参数控制在安全范围内,由系统管理员和生产办负责人直接联接相关机站进行操作,查明故障原因,联系维修单位加急维修,并做好记录。

4、如发生所有操作微机故障均无法工作的情况(1级响应),值班人员按应急响应预案等级通知应急保障小组相关人员,同时对设备运转所 需数据进行现场查测,通过手动操作,把重要参数掉制在安全范围,并按程序停机待修。

5、如因全厂失电,间接引起所有操作微机均无法工作的情况(1级响应UPS应急电源启动,关闭各服务器,立即启动《全厂失电应急预案》,确保全厂设备安全稳定状态,确保无环境安全事故发生 后续工作

1、查明工控系统发生问题的原因

2、对相同有在隐患的问题,进行排查

3、对工控系统服务器进行不定期检查及时与服务器供应商进行联系沟通,备机备件。

4、记录问题并及时上报公司,对公司存在隐患的工控系统进行全面排 查,

生产部

2018年1月10日

第8篇:工业控制系统信息安全应急预案

为了切实做好市污水厂网络与信息安全突发事件的防范和应急处理工作,提高污水厂中控系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保市污水厂中控系统网络与信息安全,结合工作实际,制定本预案。

一、总则

本预案适用于本预案定义的1级、2级网络与信息安全突发公共事件和可能导致1级、2级网络与信息安全突发公共事件的应对处置工作。

本预案所指网络与信息系统的重要性是根据系统遭到破坏后对国家安全、社会秩序、经济建设、公共利益以及公民、法人和其他组织的合法权益的危害程度来确定的。

(一)分类分级。

本预案所指的网络与信息安全突发公共事件,是指重要网络与信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。

1、事件分类。

根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件可划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害,事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有组织的大规模的反动宣传、煽动和渗透等破坏活动。

自然灾害是指地震、台风、雷电、火灾、洪水等。

事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。

人为破坏是指人为破坏网络线路、通信设施、黑客攻击、病毒攻击、恐怖袭击等事件。

2、事件分级。

根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:1级 (特别重大)、2级 (重大)、3级 (较大)、4级 (一般)。国家有关法律法规有明确规定的,按国家有关规定执行。

1级 (特别重大):网络与信息系统发生全局性大规模瘫痪,事态发展超出自己的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。

2级 (重大):网络与信息系统造成全局性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害需要跨部门协同处置的突发公共事件。

3级 (较大):某一部分的网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但不需要跨部门、跨地区协同处置的突发公共事件。

4级 (一般):网络与信息系统受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的突发公共事件。

(二)工作原则。

1、积极预防,综合防范。立足安全防护,加强预警,抓好预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。

2、明确责任,分级负责。按照“谁主管谁负责,谁运营谁负责”的原则,建立和完善安全责任制,协调管理机制和联动工作机制。

3、以人为本,快速反应。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公民财产遭受损失。网络与信息安全突发公共事件发生时,要按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

4、依靠科学,平战结合。加强技术储备,规范应急处置措施与操作流程,实现网络与信息安全突发公共事件应急处置工作的科学化、程序化与规范化。树立常备不懈的观念,有条件则定期进行预案演练,确保应急预案切实可行。

二、预防预警

(一)信息监测与报告。

1、进一步完善网络与信息安全突发公共事件监测、预测、预警制度。要落实责任制,按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发公共事件和可能引发突发公共事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发公共事件时,按规定及时向信息中心负责人、分管领导报告,同时与相关的产品技术支持单位联系,获得必要的技术支持。初次报告最迟不得超过半小时,重大和特别重大的网络与信息安全突发公共事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

2、建立网络与信息安全报告制度。

发现下列情况时应及时向信息中心负责人、分管领导报告,必要时向市信息中心及市公安局报告:

(1)利用网络从事违法犯罪活动的情况;

(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪,应用服务中断或数据篡改、丢失等情况;

(3)网络恐怖活动的嫌疑情况和预警信息;

(4)其他影响网络与信息安全的信息。

(二)预警处理与发布。

1、对于可能发生或已经发生的网络与信息安全突发公共事件,立即采取措施控制事态,并在 1小时内进行风险评估,判定事件等级。必要时应启动相应的预案,同时向信息中心及分管领导通报情况。

2、信息中心接到报警信息后应及时组织有关专家对信息进行技术分析和研判,根据问题的性质、危害程度,提出安全警报级别,并及时向分管领导报告。

3、分管领导接到报告后,对发生和可能发生1级或2级的网络与信息安全突发公共事件时,应迅速召开应急会议,研究确定网络与信息安全突发公共事件的等级,决定启动本预案,同时确定指挥人员。并向相关部门进行通报。

4、对需要向市公安局通报的要及时通报,并争取支援。

三、应急响应

(一)先期处置。

1、当发生网络与信息安全突发公共事件时,值班人员应做好先期应急处置工作,立即采取措施控制事态,同时向信息中心报告。

2、信息中心在接到网络与信息安全突发公共事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展动态。对3级或4级的突发事件,自行负责应急处置工作,有关情况报分管领导。分管领导在接到发生2级或1级和有可能演变为2级或1级的网络与信息安全突发公共事件时,要组织信息中心对处置工作提出建议方案,并做好启动本预案的各项准备工作。还要根据网络与信息安全突发公共事件发展态势,视情况决定赶赴现场指导,组织派遣应急支援力量。

(二)应急指挥。

1、本预案启动后,信息中心要抓紧收集相关信息,掌握现场处置工作状态,分析事件发展态势,研究提出处置方案,统一指挥网络与信息应急处置工作。

2、需要成立现场指挥部的,应立即在现场开设指挥部,现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。

(三)应急支援。

本预案启动后,立即成立由分管领导带队的应急响应先遣小组,督促、指导和协调处置工作。信息中心根据事态的发展和处置工作需要,及时增派专家小组,调动必需的物资、设备,支援应急工作。参加现场处置工作的各有关部门和单位在现场指挥部的统一指挥下,协助开展处置行动。

(四)信息处理。

1、各部门、中心应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况,及时报信息中心,不得隐瞒、缓报、谎报。

2、信息中心要明确信息采集、编辑、分析、审核、签发的责任人,做好信息分析、报告和发布工作。要及时编发事件动态信息供领导参阅。要组织专家和有关人员研究判断各类信息,提出对策措施,完善应急处置计划方案。

(五)信息发布。

1、当网络与信息安全突发公共事件发生时,应及时做好信息发布工作,通过相关单位发布网络与信息安全突发公共事件预警及应急处置的相关信息,引导舆论和公众行为,增强公众的信心。

2、要密切关注国内外关于网络与信息安全突发公共事件的新闻报道,及时采取措施,对媒体关于事件以及处置工作的不正确信息,进行澄清、纠正影响,接受群众咨询,释疑解惑,稳定人心。

(六)扩大应急。

经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开应急会议或由分管领导根据事态情况,研究采取有利于控制事态的非常措施,并向市公安局请求支援。

(七)应急结束。

网络与信息安全突发公共事件经应急处置后,得到有效控制,事态下降到一定程度或基本得到解决,将各监测统计数据上报局信息中心,由信息中心向分管领导提出应急结束的建议,经批准后实施。

四、后期处置

(一)善后处理。

在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作。统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,并迅速组织实施。有关部门要提供必要的人员和技术、物资和装备以及资金等支持,并将善后处置的有关情况报分管领导。

(二)调查评估。

在应急处置工作结束后,各相关部门应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失情况,总结经验教训,写出调查评估报告,报分管领导,并根据问责制的有关规定,对有关责任人员做出处理,必要时采取合理的形式向社会公众通报。

五、保障措施

(一)应急装备保障。

重要网络与信息系统在建设系统时应事先预留一定的应急设备,建立信息网络硬件、软件、应急救援设备等应急物资库。在网络与信息安全突发公共事件发生时,由信息中心负责统一调用。

(二)数据保障。

重要信息系统均应建立异地容灾备份系统和相关工作机制,保证重要数据在受到破坏后,可紧急恢复。各容灾备份系统应具有一定兼容性,在特殊情况下各系统间可互为备份。

(三)应急队伍保障。

按照一专多能的要求建立网络信息安全应急保障队伍。局信息中心选择若干经国家有关部门资质认可的、管理规范、服务能力较强的部门作为公司网络与信息安全的应急支援单位,提供技术支持与服务。

六、监督管理

(一)宣传教育。

要充分利用各种传播媒介及有效的形式,加强网络与信息安全突发公共事件应急和处置的有关法律法规和政策的宣传,开展预防、预警、自救、互救和减灾等知识的宣讲活动,普及应急救援的基本知识,提高公众防范意识和应急处置能力。

要加强对网络与信息安全等方面的知识培训,提高防范意识及技能,指定专人负责安全技术工作。并将网络与信息安全突发公共事件的应急管理、工作流程等列为培训内容,增强应急处置工作的组织能力。

(二)演练。

建立应急预案定期演练制度。通过演练,发现应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。

上一篇:工业废气下一篇:地域文学