第一篇:工业控制系统信息安全事件应急管理工作指南
工业控制系统信息安全事件应急管理工作指南
第一章 总 则
第一条 为加强工业控制系统信息安全(以下简称工控安全)应急工作管理,建立健全工控安全应急工作机制,提高应对工控安全事件的组织协调和应急处置能力,预防和减少工控安全事件造成的损失和危害,保障工业生产正常运行,维护国家经济安全和人民生命财产安全,依据《中华人民共和国突发事件应对法》《中华人民共和国网络安全法》以及《国务院关于深化制造业与互联网融合发展的指导意见》等法规政策,制定本指南。
第二条 本指南适用于工业和信息化主管部门、工业企业开展工控安全应急管理工作。
第三条 工控安全事件是指由于人为、软硬件缺陷或故障、自然灾害等原因,对工业控制系统、工业控制系统数据造成或者可能造成严重危害,影响正常工业生产的事件。
第四条 坚持政府指导、企业主体,坚持预防为主、平战结合,坚持快速反应、科学处置,充分发挥各方力量,共同做好工控安全事件的预防和处置工作。
第二章 组织机构与职责
第五条 工业和信息化部指导地方工业和信息化主管部门、应急技术机构、工业企业做好工控安全应急管理工作。
第六条 地方工业和信息化主管部门负责指导本地区工控安全应急管理工作。
第七条 工控安全应急技术机构负责具体开展工控安全风险监测、态势研判、威胁预警、事件处置等工作。
第八条 工业企业负有工控安全主体责任,应建立健全工控安全责任制,负责本单位工控安全应急管理工作,落实人财物保障。
第三章 工作机制
第九条 工业和信息化部指导地方工业和信息化主管部门、应急技术机构、工业企业等建立工控安全联络员机制,指定工控安全应急工作联络员,报工业和信息化部备案,联络员和联络方式发生变化时需及时报工业和信息化部。工业和信息化部根据工作需要组织召开联络员会议。
第十条 地方工业和信息化主管部门指导本地区应急技术机构、工业企业建立工控安全应急值守机制,实行领导带班、专人值守工作制度,做好工控安全风险、威胁、事件信息日常监测和报告工作。应急响应状态下,实行“7×24”小时值守,加强信息监测、收集与研判,做好信息跟踪报告。
第四章 监测通报 第十一条 工业和信息化部指导国家工业信息安全发展研究中心等技术机构,组织开展全国工控安全风险监测、预警通报等工作,提升情报搜集、态势分析、风险评估和信息共享能力。
地方工业和信息化主管部门组织开展本地区工控安全风险监测工作。工业企业组织开展本单位工控安全风险监测工作。
第十二条 地方工业和信息化主管部门、工业企业定期将重要监测信息报国家工业信息安全发展研究中心,国家工业信息安全发展研究中心负责汇总、整理和研判,并将结果报工业和信息化部;针对可能超出本地区应对能力范围的安全风险和事件信息,及时上报,必要时工业和信息化部协调应急技术机构提供支持。
第十三条 工业和信息化部对可能影响我国工业控制系统的重大漏洞和风险,及时向有关行业、地区和工业企业发布情况通报。
第五章 敏感时期应急管理
第十四条 在国家重要活动、会议等敏感时期,工业和信息化部指导地方工业和信息化主管部门、应急技术机构、工业企业开展工控安全事件预防和应急管理工作。
第十五条 地方工业和信息化主管部门、工业企业加强工控安全监测和风险研判,对可能造成重大影响的风险和事件信息应及时上报,必要时实行24小时零报告制度。重点单位、重要部位实施24小时值守,保持通信联络畅通。相关工业企业应加强对工业控制系统的巡检巡查,原则上不在敏感时期对工业控制系统进行调整或升级。
第六章 应急处置
第十六条 对于可能发生或已经发生的工控安全事件,工业企业应立即开展应急处置,采取科学有效方法及时施救,力争将损失降到最小,尽快恢复受损工业控制系统的正常运行。当事发工业企业应急处置力量不足时,可请求上级主管部门协调应急技术机构提供支援。
第十七条 有关地方工业和信息化主管部门和工业企业应及时向工业和信息化部报告事态发展变化情况和事件处置进展情况。报告信息一般包括以下要素:事件涉及的工业控制系统名称及运营管理单位、时间、地点、原因、来源、类型、性质、危害、影响范围、发展趋势、处置措施等。
第十八条 工业和信息化部指导、督促事发企业开展应急处置工作,必要时派出工作组赴现场指挥协调应急处置工作,协调应急技术机构提供技术支援。
第十九条 应急处置结束、系统恢复运行后,相关工业企业要尽快消除事件造成的不良影响,做好事件分析总结工作,总结报告应在30天内以书面形式报工业和信息化部。
第二十条 对于工控安全事件性质、起因、范围、损失等,工业和信息化主管部门和相关人员应做好舆论宣传和引导工作。
第七章 保障措施
第二十一条 工业和信息化部、地方工业和信息化主管部门、工业企业制定本级工控安全事件应急预案,定期组织应急演练。
第二十二条 工业和信息化部建立国家工控安全应急专家组,为工控安全应急管理提供技术咨询和决策支持。地方工业和信息化主管部门建立本地区工控安全应急专家组,充分发挥专家在应急管理工作中的作用。
第二十三条 加强对工控安全事件应急装备和工具的储备,及时调整、升级软硬件工具,建设完善工控安全事件应急技术服务平台,不断增强应急技术支撑能力。
第二十四条 各有关部门应积极利用现有政策和资金渠道,申请新增预算,支持工控安全应急技术机构建设、专家队伍建设、基础平台建设、技术研发、应急演练、物资保障等,为工控安全应急管理工作提供必要的经费支持。
第二十五条 本指南自2017年7月1日起施行。
第二篇:工业控制系统信息安全应急预案
工业控制系统信息安全应急预案
为了切实做好市污水厂网络与信息安全突发事件的防范和应急处理工作,提高污水厂中控系统预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保市污水厂中控系统网络与信息安全,结合工作实际,制定本预案。
一、总则
本预案适用于本预案定义的1级、2级网络与信息安全突发公共事件和可能导致1级、2级网络与信息安全突发公共事件的应对处置工作。
本预案所指网络与信息系统的重要性是根据系统遭到破坏后对国家安全、社会秩序、经济建设、公共利益以及公民、法人和其他组织的合法权益的危害程度来确定的。
(一)分类分级。
本预案所指的网络与信息安全突发公共事件,是指重要网络与信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。
1、事件分类。
根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件可划分为网络安全突发事件和信息安全突发事件。网络安全突发事件是指自然灾害,事故灾难和人为破坏引起的网络与信息系统的损坏;信息安全突发事件是指利用信息网络进行有组织的大规模的反动宣传、煽动和渗透等破坏活动。
自然灾害是指地震、台风、雷电、火灾、洪水等。
事故灾难是指电力中断、网络损坏或者是软件、硬件设备故障等。
人为破坏是指人为破坏网络线路、通信设施、黑客攻击、病毒攻击、恐怖袭击等事件。
2、事件分级。
根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:1级(特别重大)、2级(重大)、3级(较大)、4级(一般)。国家有关法律法规有明确规定的,按国家有关规定执行。
1级(特别重大):网络与信息系统发生全局性大规模瘫痪,事态发展超出自己的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。
2级(重大):网络与信息系统造成全局性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害需要跨部门协同处置的突发公共事件。
3级(较大):某一部分的网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但不需要跨部门、跨地区协同处置的突发公共事件。
4级(一般):网络与信息系统受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的突发公共事件。
(二)工作原则。
1、积极预防,综合防范。立足安全防护,加强预警,抓好预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。
2、明确责任,分级负责。按照“谁主管谁负责,谁运营谁负责”的原则,建立和完善安全责任制,协调管理机制和联动工作机制。
3、以人为本,快速反应。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公民财产遭受损失。网络与信息安全突发公共事件发生时,要按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。
4、依靠科学,平战结合。加强技术储备,规范应急处置措施与操作流程,实现网络与信息安全突发公共事件应急处置工作的科学化、程序化与规范化。树立常备不懈的观念,有条件则定期进行预案演练,确保应急预案切实可行。
二、预防预警
(一)信息监测与报告。
1、进一步完善网络与信息安全突发公共事件监测、预测、预警制度。要落实责任制,按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发公共事件和可能引发突发公共事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发公共事件时,按规定及时向信息中心负责人、分管领导报告,同时与相关的产品技术支持单位联系,获得必要的技术支持。初次报告最迟不得超过半小时,重大和特别重大的网络与信息安全突发公共事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。
2、建立网络与信息安全报告制度。
发现下列情况时应及时向信息中心负责人、分管领导报告,必要时向市信息中心及市公安局报告:
(1)利用网络从事违法犯罪活动的情况;
(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪,应用服务中断或数据篡改、丢失等情况;
(3)网络恐怖活动的嫌疑情况和预警信息;
(4)其他影响网络与信息安全的信息。
(二)预警处理与发布。
1、对于可能发生或已经发生的网络与信息安全突发公共事件,立即采取措施控制事态,并在 1小时内进行风险评估,判定事件等级。必要时应启动相应的预案,同时向信息中心及分管领导通报情况。
2、信息中心接到报警信息后应及时组织有关专家对信息进行技术分析和研判,根据问题的性质、危害程度,提出安全警报级别,并及时向分管领导报告。
3、分管领导接到报告后,对发生和可能发生1级或2级的网络与信息安全突发公共事件时,应迅速召开应急会议,研究确定网络与信息安全突发公共事件的等级,决定启动本预案,同时确定指挥人员。并向相关部门进行通报。
4、对需要向市公安局通报的要及时通报,并争取支援。
三、应急响应
(一)先期处置。
1、当发生网络与信息安全突发公共事件时,值班人员应做好先期应急处置工作,立即采取措施控制事态,同时向信息中心报告。
2、信息中心在接到网络与信息安全突发公共事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展动态。对3级或4级的突发事件,自行负责应急处置工作,有关情况报分管领导。分管领导在接到发生2级或1级和有可能演变为2级或1级的网络与信息安全突发公共事件时,要组织信息中心对处置工作提出建议方案,并做好启动本预案的各项准备工作。还要根据网络与信息安全突发公共事件发展态势,视情况决定赶赴现场指导,组织派遣应急支援力量。
(二)应急指挥。
1、本预案启动后,信息中心要抓紧收集相关信息,掌握现场处置工作状态,分析事件发展态势,研究提出处置方案,统一指挥网络与信息应急处置工作。
2、需要成立现场指挥部的,应立即在现场开设指挥部,现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。
(三)应急支援。
本预案启动后,立即成立由分管领导带队的应急响应先遣小组,督促、指导和协调处置工作。信息中心根据事态的发展和处置工作需要,及时增派专家小组,调动必需的物资、设备,支援应急工作。参加现场处置工作的各有关部门和单位在现场指挥部的统一指挥下,协助开展处置行动。
(四)信息处理。
1、各部门、中心应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况,及时报信息中心,不得隐瞒、缓报、谎报。
2、信息中心要明确信息采集、编辑、分析、审核、签发的责任人,做好信息分析、报告和发布工作。要及时编发事件动态信息供领导参阅。要组织专家和有关人员研究判断各类信息,提出对策措施,完善应急处置计划方案。
(五)信息发布。
1、当网络与信息安全突发公共事件发生时,应及时做好信息发布工作,通过相关单位发布网络与信息安全突发公共事件预警及应急处置的相关信息,引导舆论和公众行为,增强公众的信心。
2、要密切关注国内外关于网络与信息安全突发公共事件的新闻报道,及时采取措施,对媒体关于事件以及处置工作的不正确信息,进行澄清、纠正影响,接受群众咨询,释疑解惑,稳定人心。
(六)扩大应急。
经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开应急会议或由分管领导根据事态情况,研究采取有利于控制事态的非常措施,并向市公安局请求支援。
(七)应急结束。
网络与信息安全突发公共事件经应急处置后,得到有效控制,事态下降到一定程度或基本得到解决,将各监测统计数据上报局信息中心,由信息中心向分管领导提出应急结束的建议,经批准后实施。
四、后期处置
(一)善后处理。
在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作。统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,并迅速组织实施。有关部门要提供必要的人员和技术、物资和装备以及资金等支持,并将善后处置的有关情况报分管领导。
(二)调查评估。
在应急处置工作结束后,各相关部门应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失情况,总结经验教训,写出调查评估报告,报分管领导,并根据问责制的有关规定,对有关责任人员做出处理,必要时采取合理的形式向社会公众通报。
五、保障措施
(一)应急装备保障。
重要网络与信息系统在建设系统时应事先预留一定的应急设备,建立信息网络硬件、软件、应急救援设备等应急物资库。在网络与信息安全突发公共事件发生时,由信息中心负责统一调用。
(二)数据保障。
重要信息系统均应建立异地容灾备份系统和相关工作机制,保证重要数据在受到破坏后,可紧急恢复。各容灾备份系统应具有一定兼容性,在特殊情况下各系统间可互为备份。
(三)应急队伍保障。
按照一专多能的要求建立网络信息安全应急保障队伍。局信息中心选择若干经国家有关部门资质认可的、管理规范、服务能力较强的部门作为公司网络与信息安全的应急支援单位,提供技术支持与服务。
六、监督管理
(一)宣传教育。
要充分利用各种传播媒介及有效的形式,加强网络与信息安全突发公共事件应急和处置的有关法律法规和政策的宣传,开展预防、预警、自救、互救和减灾等知识的宣讲活动,普及应急救援的基本知识,提高公众防范意识和应急处置能力。
要加强对网络与信息安全等方面的知识培训,提高防范意识及技能,指定专人负责安全技术工作。并将网络与信息安全突发公共事件的应急管理、工作流程等列为培训内容,增强应急处置工作的组织能力。
(二)演练。
建立应急预案定期演练制度。通过演练,发现应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。
第三篇:锅炉车间工业控制系统信息安全应急预案
锅炉车间工业控制系统信息安全应急预案
一、日常工作:
1、做到对工控系统的操作端主机、工程师站进行物理隔离。
2、做好操作端、工程师站的权限控制,操作员权限只能查看,不能修改,维护人员和车间负责人共同管理工程师站。
3、组织对操作员进行安全培训。
4、组织车间负责人与值班人员进行不定期巡检。
5、确保锅炉车间工控服务器的维护工作。保持1台运行、1台热备用(自动切换)、1台冷备用。
二、应急工作:
工控系统发生故障时,应按以下故障等级情况按章操作,应急响应级别原则上分为1级、2级、3级响应,分别为重大、较大、一般。
出现下列情况:
1、及时了解工控系统的问题所在。
2、如运行服务器发生故障时,热备用服务器自动切换且工作正常的情况(3级响应),值班人员按应急响应预案等级通知应急保障小组相关人员,由系统管理员和生产办负责人对故障服务器进行查明原因联系维修,并做好记录。
3、如发生运行服务器故障,热备用服务器也无法工作的情况(2级响应),值班人员按应急响应预案等级通知应急保障小组相关人员,同时对设备运转所需数据进行现场查测,通过手动操作,把重要参数控制在安全范围之内。由系统管理员和生产办负责人,切换冷备用服务器至工作状态,对故障服务器进行查明原因联系维修单位加急维修,并做好记录。
4、如发生三台服务器故障均无法工作的情况(1级响应),值班人员按应急响应预案等级通知应急保障小组相关人员,同时对设备运转所需数据进行现场查测,通过手动操作,把重要参数控制在安全范围之内。
5、如因全厂失电,间接引起三台服务器均无法工作的情况(1级响应),UPS应急电源启动,关闭各服务器,立即启动《分厂全厂失电应急预案》,确保全厂锅炉安全稳定状态,确保无环境安全事故发生。
三、后续工作:
1、查明工控系统发生问题的原因
2、对相同存在隐患的问题,进行排查
3、对工控系统服务器进行不定期检查及时与服务器供应商进行联系沟通,备机备件。
4、记录问题并及时上报公司,对公司存在隐患的工控系统进行全局排查。
公司
2017年1月 1日
第四篇:江苏省工业控制系统信息安全监督管理实施办法(试行)
附件:
江苏省工业控制系统信息安全 监督管理实施办法(试行)
省经济和信息化委
第一条 为规范和加强我省范围内工业控制系统信息安全管理工作,提高信息安全防护和应急响应能力,确保工业生产运行、国民经济和人民生命财产安全,依据《工业和信息化部关于加强工业控制系统信息安全管理的通知》(工信部协„2011‟451号)、《江苏省网络与信息安全事件应急预案》(苏政办发„2009‟51号)等文件精神,结合工作实际,制定本办法。
第二条 本办法所称工业控制系统,指采用数据采集监控、分布式控制、过程控制、可编程逻辑控制等技术控制生产设备运行的系统。本办法所称重点领域,主要指核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的领域。
第三条 本省行政区域内工业控制系统的信息安全管理及监督检查活动,适用于本办法。第四条 各级信息化主管部门负责行政区域内工业控制系统信息安全工作指导和监督检查。有关行业主管或监管部门、国有资产监督管理部门负责协调、督促工业控制系统主管单位开展信息安全管理及落实安全整改等工作。
第五条 工业控制系统信息安全按照属地化原则进行监督管理。各地区、各部门和各有关单位要按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,加强对工业控制系统信息安全管理工作的领导,明确责任部门和人员,建立并落实信息安全责任制和事件通报制度,健全完善相关管理技术措施,接受信息化主管部门的监督检查并配合做好安全整改工作。
第六条 各地区、各部门和各有关单位要结合实际,明确加强工业控制系统信息安全管理的重点领域和重点环节,切实落实以下要求:
(一)组织制度要求。明确信息安全主管领导、管理机构和管理人员,健全工作机制,严格落实责任制,将重要工业控制系统信息安全责任逐一落实到具体部门、岗位和人员,确保领导到位、机构到位、人员到位、措施到位、资金到位。
(二)网络连接要求。断开工业控制系统同公共网络之间的所有不必要连接。对确实需要的连接,系统运营单位要逐一进行登记,采取设臵防火墙、单向隔离等措施加以防护,并定期进行风险评估,不断完善防范措施。
(三)组网管理要求。工业控制系统组网时要同步规划、同步建设、同步运行安全防护措施。采取虚拟专用网络(VPN)、线路冗余备份、数据加密等措施,加强对关键工业控制系统远程通信的保护。对无线组网采取严格的身份认证、安全监测等防护措施,防止经无线网络进行恶意入侵,尤其要防止通过侵入远程终端单元(RTU)进而控制部分或整个工业控制系统。
(四)配臵管理要求。建立控制服务器等工业控制系统关键设备安全配臵和审计制度。严格账户管理,根据工作需要合理分类设臵账户权限。严格口令管理,及时更改产品安装时的预设口令,杜绝弱口令、空口令。定期对账户、口令、端口、服务等进行检查,及时清理不必要的用户和管理员账户,停止无用的后台程序和进程,关闭无关的端口和服务。
(五)设备选择与升级管理要求。慎重选择工业控制系统设备,在供货合同中或以其他方式明确供应商承担的信息安全责任和义务,确保产品安全可控。加强对技术服务的信息安全管理,在安全得不到保证的情况下禁止采取远程在线服务。密切关注产品漏洞和补丁发布,严格软件升级、补丁安装管理,严防病毒、木马等恶意代码侵入。关键工业控制系统软件升级、补丁安装前须请专业技术机构进行安全评估和验证。
(六)数据管理要求。地理、矿产、原材料等国家基础数据以及其他重要敏感数据的采集、传输、存储、利用等,要采取访问权限控制、数据加密、安全审计、灾难备份等措施加以保护,切实维护个人权益、企业利益和国家信息资源安全。
(七)应急管理要求。制定工业控制系统信息安全应急预案,明确应急处臵流程和临机处臵权限,落实应急技术支撑队伍,根据实际情况采取必要的备机、备件等容灾备份措施。
第七条 工业控制系统主管单位应定期组织开展信息安全检查。请专业技术机构对所使用的工业控制系统关键设备进行安全测评,检测安全漏洞,评估安全风险。重点领域的工业控制系统每年至少进行1次全面的安全检查。对检查中发现的问题要及时采取措施进行安全整改,并报告所在地信息化主管部门。
各级信息化主管部门应重视工业控制系统信息安全漏洞信息的收集、汇总和分析研判工作,及时向上级主管部门和相关部门报告发现的问题,及时发布有关漏洞、风险和预警信息。第八条 省级信息化主管部门应会同行业主管或监管部门、国有资产监督管理部门以及其他信息安全管理部门,每年至少组织1次全省重点领域工业控制系统信息安全状况抽查、关键设备抽检,排查安全隐患,堵塞安全漏洞,通报发现问题并敦促整改。
工业控制系统主管单位对抽查、抽检发现的问题,应认真落实整改意见,并在3个月内向工业控制系统所在地信息化主管部门报告整改情况。
第九条 参与抽查、抽检的技术检测机构与人员,应具有由国家权威机构认定的信息安全服务能力和水平,获省级以上信息化主管部门备案,并接受省级以上信息化主管部门监督管理。
委托技术检测机构检查前,委托部门或单位应与技术检测机构签订安全保密协议,明确保密责任和保密期限。必要时,应对参与检测人员的背景进行安全审查。
第十条 实施安全技术检测的机构及人员应严格遵守检查工作纪律,周密制定检测方案,对技术检测可能引发的安全风险进行认真评估,采取规避或控制安全风险措施,保证被检查工业控制系统的安全正常运行。
对技术检测结果及过程文档、信息应加强保密管理,除按规定报送外,不得以任何方式提供给其他单位或个人;未经委托部门或单位同意不得用于任何用途。对于违反信息安全和保密管理制度造成信息安全事故或泄密事件的,依法追究当事人和有关负责人的责任。
第十一条 对于工业控制系统主管单位拒绝接受检查或不履行信息安全管理职责、义务而发生安全事故的,应呈报其上级部门并追究其负责人的相应责任。
对在监督管理工作中组织领导不力、有关要求不落实的,予以通报批评。对未按照规定流程开展检查而导致发生安全事故的,应追究检查组织方负责人的相应责任。
第五篇:核电工业控制系统信息安全标准解读
核电工业控制系统信息安全标准解读
在2014年4月15日中央国家安全委员会第一次会议中,总书记提出了包含十一种安全的国家安全体系,其中就包括了“核安全”与“信息安全”。对于核电行业而言,保护“核安全”是重中之重,而随着“工业化”、“信息化”两化融合对传统工业控制系统带来的技术上的革新,现今的核电行业必须对其工业控制系统的信息安全问题予以高度重视。
针对核电行业如何有效地进行工业控制系统信息安全方面的防护工作这一重大课题,国内外相关部门出台了许多与之有关的行业内标准。为了对国内核电行业工业控制系统信息安全的工作提供参考,本文将对各类国内外核电行业工业控制系统信息安全标准进行简单介绍和解读,并针对我国核电工业控制系统信息安全标准的建设提出一点建议。1 国内外核电行业工业控制系统信息安全相关标准介绍
可以看到,国内的核电工业控制系统信息安全标准、规范相对比较匮乏,而从国际范围看,电力和电子工程协会(IEEE)、国际电工委员会(IEC)、美国核能管理委员会(NRC)以及国际原子能机构(IAEA)都提出了相关的标准、指南或导则。其中,我国的核电工业控制系统信息安全标准、导则包括:(1)HAD102-16
HAD102-16于2004年12月8日批准发布,主要是在核动力厂计算机重要系统软件在各个周期进行安全论证时,为其提供收集证据和编制的指导文件。导则从计算机系统各个方面如技术考虑、安全管理要求及项目计划等方面入手,详细列举了系统软件设计的各个阶段和方面应符合的要求建议,包括软件需求、设计、实现及验证等各个环节,对与软件系统关联的计算机系统,从集成、系统确认、调试、运行及修改等方面应遵循的要求建议进行了详细叙述。该导则对计算机重要软件安全涉及的方方面面,进行了较为详细的分析及建议,对核电厂信息安全防护体系的建立具有重要参考意义。(2)GB/T 13284.1-2008
GB/T 13284.1-2008是为代替旧版本的GB/T13284-1998而制定的国家标准,该标准提供了有关核电厂安全设计应遵循的准则。标准中规定了核电厂安全系统动力源、仪表和控制部分最低限度的功能和设计要求,标准适用于为防止或减轻设计基准事件后果、保护公众健康和安全所需要的那些系统。同样适用于保护整个核电厂安全所需的所有与安全有关的系统、构筑物及设备。标准主要引用了GB/T及EJ/T系列标准和准则,主要从安全系统的设计准则、安全系统准则、检测指令设备的功能和要求、执行装置的功能和设计要求及对动力源的要求这几个方面对核工厂安全系统设计规范进行了较为详细的规范。(3)GB/T 13629-2008
GB/T 13629-2008准则是2008年7月2日发布的,主要针对核电厂安全系统中数字计算机适用性制定的准则,用于代替原有的GB/T 13629-1998《核电厂安全系统中数字计算机的适用准则》。该准则主要参考IEEEStd 7-4.3.2-2003《核电厂安全系统中数字计算机的使用准则》进行修改,将其中的美国标准改为相应的中国标准。标准规定了计算机用作核电厂安全系统设备时的一般原则,规范主要引用了GB/T、EJ/T、HAF及IEEE的相关标准。国际范围内核电工业控制系统信息安全的标准、导则、指南包括:(1)REGULATORY GUIDE 5.71
REGULATORY GUIDE5.71(简称RG 5.71)是美国核能管理委员会于2008年9月29日批准发布的,目的是为核动力厂的数字计算机及通信网络系统提供高保障,从而使其可以应对网络攻击的威胁。RG 5.71描述了一种促进防御策略的监管立场,防御策略由防守架构和一系列安全控制方式构成,这些方法基于NIST SP 800-53和NISTSP 800-82相关标准的《工业控制系统安全指南》。(2)REGULATORY GUIDE 1.152 RG 1.152《核电厂安全系统计算机使用标准》是由美国核能监管委员会(NRC)于2004年12月发布的一项导则。此项规定是为使用核电厂安全系统中数字计算机时,促进其功能可靠性、设计质量、信息和网络安全而制定的。标准共包含四个部分:介绍、讨论、监管状况、实施以及监管分析。其中第三部分监管状况中主要为功能和设计要求、安全及相关参考三部分。
(3)ISA IEC 62443系列
ISA IEC 62443《工业过程测量、控制和自动化网络与系统信息安全》系列标准,其最初是由国际自动化协会(ISA)中的ISA99委员会提出。2007年,IEC/TC65/WG10与ISA99成立联合工作组,共同制定ISAIEC 62443系列标准。2011年5月,IEC/TC65年会决定整合ISA IEC 62443标准结构。IEC 62443系列标准目前分为通用、信息安全程序、系统技术和部分技术四部分,共12个文档,每个文档描述了工业控制系统信息安全的不同方面。(4)NIST SP 800-53 NIST SP 800-53为联邦信息系统和组织推荐的安全控制,标准制定目的是为信息系统选择和指定安全控制提供指导,以支持联邦政府执行机构满足FIPS200的要求——“联邦信息和信息系统的最低安全要求”。该指导适用于所有处理、存储或传输联邦信息的信息系统的组件。NISTSP 800-53包含管理、操作和技术3类安全控制措施,为机构实施信息安全项目提供了基本信息安全控制点。(5)IEEE Std 603-2009 IEEE Std 603-2009核电站安全系统的标准,是IEEE标准603-1980演变而来。该标准规定的功能和设计标准,是一般性质,它需要支持包含一般和具体的标准,包括安全系统的要求最小的一组标准。(6)NIST SP 800-82 NIST SP 800-82工业控制系统(ICS)的安全指南,其目的是为确保工业控制系统(ICS),包括监控和数据采集系统(SCADA)、分布式控制系统(DCS),以及其它系统的控制功能提供指导。文件提供了一个概述,ICS和典型系统拓扑结构,确定这些系统的典型威胁和脆弱性,并提供建议的安全对策,以减轻相关风险。2 我国核电信息安全标准建设
我国核安全标准体系总体呈金字塔形结构,参见图1,依托的国家法律主要有《中华人民共和国环境保护法》、《中华人民共和国放射性污染防治法》等;国务院行政法规为HAF系列,主要有《中华人民共和国民用核设施安全监督管理条例》HAF001、《中华人民共和国核材料管制条例》HAF501、《核电厂核事故应急管理条例》HAF002、《民用核安全设备监督管理条例 500号令》等;指导性文件主要是核安全导则HAD,与核电厂数字仪控系统相关的有通用系列 HAF003/质保类导则、HAD102/01 核电厂设计总的安全原则、HAD102/10 核电厂保护系统及有关设备、HAD102/14 核电厂安全有关仪表和控制系统、HAD102/16 核动力厂基于计算机的安全重要系统软件、HAD102/17 核动力厂安全评价与验证等。
可见,我国的核安全标准体系是较完善的、结构化的,但是对核电厂自动化控制系统、数字仪控系统信息安全并没有针对性的标准。同时,国内的核安全标准体系并没有与信息安全的标准体系有任何相互交叉。
与之相反的是,美国的RG 5.71《核设施的信息安全程序》,虽然只是美国核管会提出的核设施安全导则,却从术语、定义开始大量继承了美国联邦法规中计算机系统信息安全的相关内容。因此,可以将RG 5.71视作美国核管会根据联邦法规中对于计算机、通信系统和网络保护的需求,针对核电厂而制定的法规。其所有的背景与定义均来源于联邦法规,如RG 5.71保护系统与网络免受信息安全攻击的需求来源于联邦法规10CFR 73.54(a)(2)部分;其对关键信息资产(CDA,critical digital assets)的定义取自联邦法规10 CFR73.54部分等。
现在,我国工业控制系统信息安全正处于起步阶段,各主管部门都在分别编制工业控制系统信息安全相关标准,离标准正式出台还有一段时间,将工控安全与等保、分保等成熟的信息安全体系结合,并非短时间内可以完成,加之在核电领域,核安全有自身的标准体系,从顶层开始全局性地为核电信息安全建立标准体系短时期内不太可行。因此,笔者认为先制定一套符合国情、适合行业特点的核设施信息安全程序导则,对于实际环境中最终用户的信息安全需求以及科研性质的核电信息安全研究工作都很有帮助。在这方面,RG 5.71可以说是提供了一个很好的参考,如前文所述,RG 5.71介绍了一个完整的核设施的信息安全程序,提供了信息安全计划的模板,并根据NIST SP 800-82、NIST SP800-53提出了核设施的信息安全控制项,在实际环境下,无论是对最终用户还是科研学者都有很强的指导性与操作性。
RG 5.71作为美国核管会的核电安全导则,其实也和国内的相关标准有着一定的同源性。RG 5.71参考了IEEE Std 7-4.3.2-2003《核电厂安全系统的计算机系统标准》,而IEEE Standard 7-4.3.2-2003为IEEE Std603.1998《核电厂安全系统准则》的补充标准。在我国的国标体系中,GB/T 13629-2008《核电厂安全系统中数字计算机的适用准则》修改采用了IEEE Std 7-4.3.2-2003;GB/T 13284.1-2008《核电厂安全系统第1部分:设计准则》也修改采用了IEEE Std 603.1998。
国家能源局已拟将参考RG 5.71的思路给出一个适合我国核电行业现状的信息安全导则,在这个过程中,笔者觉得有几点需要注意的地方。
(1)导则的可扩展性和可实施性。RG 5.71作为美国联邦法规的一个分支,有很好的可扩展性和可实施性。但若将其引入国内,作为核电厂的标准规范,则无法充分发挥这两点的特性,并且RG 5.71直接引用、参考了美国联邦法规,我们需要在我国的标准体系内根据实际核电行业工控系统特性重新定义、描述相关内容。(2)导则的适用性。RG 5.71提供了一组安全控制项,这些内容都直接或间接参考了NIST SP 800-
53、NIST SP 800-82。NIST SP 800-82对工业控制系统信息安全工作有很好的参考意义,其信息安全程序与安全控制项基本适用于国内工控系统现状。但我国尚未出台直接引用或参考NIST SP 800-82的标准,对参考RG5.71的适用性评价等同于NIST SP 800-82对我国工控安全工作的可操作性的间接认定。所以,从这个观点出发,我们更需要相对谨慎地筛选、整理符合我国核电特点的信息安全程序与安全控制项。3 结语
国外核电信息安全标准化道路已经走了一段时间,我国虽起步较晚,但是也已全方面开展了相关工作。无论最终是否借鉴RG 5.71的思路建设国内的核电信息安全标准,核电行业工业控制系统的信息安全始终缺乏顶层国家法规的支持,真正要规范核电行业的信息安全、提出符合国情的安全政策,还需要整合业界资源,集思广益,真正为“核安全”保驾护航、为“信息安全”添砖加瓦、为我国的“国家安全”大策略提供最有力的支持与保证。作者简介
谢新勤(1975-),男,现任上海三零卫士信息安全有限公司工程安全研究室总监。长年从事信息安全工作,2010年进入工控信息安全领域研究,对物联网、云计算和大数据如何影响工控信息安全有独到的见解。