• <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

    <table id="fficu"></table>

    <sup id="fficu"></sup>
    <output id="fficu"></output>
    1. 20240703
      關(guān)注中國自動(dòng)化產(chǎn)業(yè)發(fā)展的先行者!
      工業(yè)智能邊緣計算2024年會(huì )
      2024
      2024中國自動(dòng)化產(chǎn)業(yè)年會(huì )
      2023年工業(yè)安全大會(huì )
      OICT公益講堂
      當前位置:首頁(yè) >> 資訊 >> 行業(yè)資訊

      資訊頻道

      深度解析我國工業(yè)信息安全現狀、挑戰及對策建議
      • 點(diǎn)擊數:1623     發(fā)布時(shí)間:2020-05-27 13:02:00
      • 分享到:
      摘要:工業(yè)信息安全已成為國家安全的重要組成,是制造強國與網(wǎng)絡(luò )強國戰略實(shí)施的基礎支撐,其重要性日益凸顯。當前,制造強國的大勢刮來(lái)了兩化融合的風(fēng)潮,在工業(yè)制造業(yè)奔騰發(fā)展的道路上,工業(yè)信息安全形勢日趨嚴峻,安全風(fēng)險持續攀升,安全事件層出不窮,亟需引起高度重視。我國工業(yè)信息安全現階段主要存在管理機制不健全、安全防護不到位、安全技術(shù)和產(chǎn)業(yè)支撐能力不足、安全主體意識薄弱等諸多問(wèn)題,加快提升工業(yè)信息安全保障能力迫在眉睫。
      關(guān)鍵詞:

      摘要:工業(yè)信息安全已成為國家安全的重要組成,是制造強國與網(wǎng)絡(luò )強國戰略實(shí)施的基礎支撐,其重要性日益凸顯。當前,制造強國的大勢刮來(lái)了兩化融合的風(fēng)潮,在工業(yè)制造業(yè)奔騰發(fā)展的道路上,工業(yè)信息安全形勢日趨嚴峻,安全風(fēng)險持續攀升,安全事件層出不窮,亟需引起高度重視。我國工業(yè)信息安全現階段主要存在管理機制不健全、安全防護不到位、安全技術(shù)和產(chǎn)業(yè)支撐能力不足、安全主體意識薄弱等諸多問(wèn)題,加快提升工業(yè)信息安全保障能力迫在眉睫。

      工業(yè)信息安全指工業(yè)運行過(guò)程中的信息安全,涉及工業(yè)領(lǐng)域各個(gè)環(huán)節,包括工業(yè)控制系統信息安全(以下簡(jiǎn)稱(chēng)工控安全)、工業(yè)互聯(lián)網(wǎng)安全、工業(yè)大數據安全、工業(yè)云安全、工業(yè)電子商務(wù)安全等。

      與傳統網(wǎng)絡(luò )安全相比,工業(yè)信息安全需適應工業(yè)環(huán)境下系統和設備的實(shí)時(shí)性、高可靠性需求以及工業(yè)協(xié)議眾多等行業(yè)特征,防護難度更大。

      當前,新一代信息技術(shù)在加速信息化與工業(yè)化深度融合(以下簡(jiǎn)稱(chēng)兩化融合)發(fā)展的同時(shí),也帶來(lái)了日趨嚴峻的工業(yè)信息安全問(wèn)題。

      1 全球工業(yè)信息安全形勢

      1.1 兩化融合深度發(fā)展,工業(yè)信息安全重要性凸顯

      時(shí)代引領(lǐng)發(fā)展的潮流,信息化不斷深入生產(chǎn)生活,數字化一次次給世界帶來(lái)巨變。在信息化發(fā)展的浪潮中,工業(yè)企業(yè)如逆水行舟,不進(jìn)則退。全球各國各地區工業(yè)企業(yè)在奔騰的數字化浪潮中只有通過(guò)信息化變革,創(chuàng )新綠色供應鏈,改善企業(yè)內部的生存環(huán)境,在戰略上實(shí)現訂單驅動(dòng)型向創(chuàng )新驅動(dòng)型的轉變,才能不斷發(fā)展壯大 [1,2]。

      以我國為例,自 2007 年 10 月起, 黨的十七大報告正式將信息化列入“五化”, 提出兩化融合概念后,我國的新型工業(yè)化轉型道路一直在摸索中前進(jìn)。

      2017 年,黨的十九大提出“推動(dòng)互聯(lián)網(wǎng)、大數據、人工智能和實(shí)體經(jīng)濟深度融合”,標志著(zhù)兩化融合進(jìn)入了新階段。習近平總書(shū)記在十九屆中央政治局第二次集體學(xué)習時(shí)強調,要“繼續做好信息化和工業(yè)化深度融合這篇大文章”“要深入實(shí)施工業(yè)互聯(lián)網(wǎng)創(chuàng )新發(fā)展戰略”,這為新時(shí)代新階段兩化深度融合創(chuàng )新發(fā)展指明了方向。

      “中國制造2025”“互聯(lián)網(wǎng) +”等戰略機遇,促進(jìn)了以新一代信息技術(shù)與實(shí)體經(jīng)濟融合的發(fā)展,基于互聯(lián)網(wǎng)的新技術(shù)、新模式和新業(yè)態(tài)取得了空前的進(jìn)步 [3]。

      截至 2019 年 3 月,全國參加兩化融合貫標評定企業(yè)已達 13 萬(wàn)家,其中 4400 余家企業(yè)通過(guò)評定,貫標咨詢(xún)服務(wù)機構數量過(guò)千家。截至 2019 年 1 月 31 日,全國已有 13 萬(wàn)家企業(yè)開(kāi)展自評估、自診斷、自對標,通過(guò)實(shí)施兩化融合管理標準體系提升了市場(chǎng)競爭力。

      與此同時(shí),一批又一批先進(jìn)而出色的企業(yè)、基地相繼涌現, 如“互聯(lián)網(wǎng) + 工業(yè)”的山東即墨模式,成功探索出了一條區域產(chǎn)業(yè)轉型升級之路,實(shí)現了質(zhì)量效益“雙提升”。

      安全是發(fā)展的前提,發(fā)展是安全的保障,安全和發(fā)展勢必要同步推進(jìn)。

      隨著(zhù)兩化融合這條道路不斷拓寬,企業(yè)發(fā)展機遇前所未有,相伴而生的工業(yè)信息安全問(wèn)題也成為焦點(diǎn),工業(yè)信息安全重要性愈加凸顯。工業(yè)是國民經(jīng)濟主體,是實(shí)現發(fā)展升級的“國之重器”,是推進(jìn)供給側結構性改革的主戰場(chǎng)。

      工業(yè)信息化、自動(dòng)化、網(wǎng)絡(luò )化、智能化等基礎設施是工業(yè)的核心組成部分,是工業(yè)各行業(yè)、企業(yè)的神經(jīng)中樞。工業(yè)信息安全的核心任務(wù)就是要確保這些工業(yè)神經(jīng)中樞的安全,沒(méi)有工業(yè)信息安全,兩化融合的推進(jìn)則是空中樓閣。工業(yè)信息安全事關(guān)經(jīng)濟發(fā)展、社會(huì )穩定和國家安全,是網(wǎng)絡(luò )安全的重要組成,工業(yè)信息安全防護已成為推進(jìn)各國網(wǎng)絡(luò )強國和制造強國戰略實(shí)施的重要抓手 [4]。

      1.2 工業(yè)信息安全事件頻發(fā),安全形勢愈發(fā)嚴峻

      隨著(zhù)網(wǎng)絡(luò )信息技術(shù)的迅猛發(fā)展和廣泛應用,工業(yè)互聯(lián)持續深入趨勢愈發(fā)明顯,病毒、木馬等傳統網(wǎng)絡(luò )威脅持續向工業(yè)控制系統(以下簡(jiǎn)稱(chēng)工控系統)蔓延,勒索攻擊等新型攻擊模式不斷涌現,安全事件頻發(fā),整體安全形勢嚴峻[5]。

      自 2010 年“震網(wǎng)”事件爆發(fā)以來(lái),全球工業(yè)信息安全事件屢屢發(fā)生,極大地沖擊了當事國的經(jīng)濟、社會(huì )乃至國家安全。

      2010 年 9 月,伊朗全境 3 萬(wàn)余個(gè)網(wǎng)絡(luò )終端感染“震網(wǎng)”病毒, 攻擊目標直指核設施;

      2012 年 4 月,伊朗石油部和國家石油公司內部電腦遭受網(wǎng)絡(luò )病毒攻擊, 部分用戶(hù)數據遭竊??;

      2015 年 6 月,波蘭航空公司地面操作系統遭遇黑客襲擊,致使系統癱瘓長(cháng)達 5 小時(shí),至少 10 個(gè)班次的航班被取消,1400 多名乘客滯留機場(chǎng);

      同年 12 月,烏克蘭電力部門(mén)至少三個(gè)電力區域遭受惡意代碼攻擊, 造成數小時(shí)的停電事故;

      2016 年 2 月,日本關(guān)鍵基礎設施遭遇代號“沙塵暴”的黑客攻擊活動(dòng), 電力、石油、天然氣、交通運輸等諸多組織機構的網(wǎng)絡(luò )被攻陷;

      2017 年 6 月,烏克蘭境內發(fā)現大規?!癙etwrap”勒索病毒感染事件,并迅速在全球范圍內擴散,涉及電力、軌道交通、石油、金融、電信等多個(gè)領(lǐng)域;

      同年 10 月,新型勒索軟件“Bad Rabbit”襲擊東歐諸國,基輔地鐵、敖德薩機場(chǎng)等交通系統及政府機構遭網(wǎng)絡(luò )攻擊;

      2017 年 12 月,火眼公司披露最新一款專(zhuān)門(mén)針對工控系統的惡意軟件 Triton,中東某能源工廠(chǎng)的安全儀表系統遭攻擊,并導致工業(yè)生產(chǎn)線(xiàn)停運;

      2018 年 6 月,三一重工泵車(chē)失蹤案宣判,犯罪分子通過(guò)源代碼找到遠程監控系統的漏洞,得以解鎖設備,間接造成企業(yè)約 10 億元的經(jīng)濟損失;

      同年 8 月,臺灣地區積體電路制造三大廠(chǎng)區出現電腦大規模勒索病毒事件,約造成 17.6億元的營(yíng)收損失,股票市值下跌 78 億元。

      當前,全球工業(yè)信息安全形勢十分嚴峻, 主要表現在以下三個(gè)方面:

      一是漏洞數量逐年增長(cháng),中高危漏洞居高不下,漏洞修復進(jìn)度遲緩,漏洞利用技術(shù)門(mén)檻不斷降低。

      通過(guò)分析美國工業(yè)控制系統網(wǎng)絡(luò )應急響應小組(ICS-CERT)披露的報告可知,自 2010 年始,工控安全漏洞數量逐年增長(cháng),中高危漏洞占比居高不下,工控系統相關(guān)應用系統和軟件的安全性能不足,許可、權限和訪(fǎng)問(wèn)控制以及憑據管理等安全漏洞問(wèn)題依舊凸顯 [6][7]。

      僅2018 年,國家工業(yè)信息安全發(fā)展研究中心(以下簡(jiǎn)稱(chēng)“國家工信安全中心”) 收集研判工業(yè)控制、智能設備、物聯(lián)網(wǎng)等領(lǐng)域的漏洞就高達四百余個(gè),其中高危漏洞占比一半以上,嚴重威脅裝備制造、交通、能源、智能樓宇等重要領(lǐng)域。

      據 2018 年卡巴斯基及 ICS- CERT 發(fā)布報告稱(chēng),供應商對漏洞修復重視程度不足,工業(yè)企業(yè)及時(shí)更新和安裝補丁積極性不高,導致漏洞處置進(jìn)度遲緩,漏洞修復率只有40% 左右。

      此外,大量工控系統安全漏洞利用方式、攻擊方法可通過(guò)互聯(lián)網(wǎng)等多種公開(kāi)渠道擴散,極易被黑客等不法分子獲取利用,進(jìn)一步降低了針對工控系統的網(wǎng)絡(luò )攻擊技術(shù)門(mén)檻。

      二是針對工業(yè)企業(yè)的定向攻擊行為增多、攻擊手段愈發(fā)新型多樣,制造、建筑、交通運輸及工程行業(yè)成重點(diǎn)風(fēng)險領(lǐng)域。

      近年來(lái),工業(yè)領(lǐng)域遭受大量高級可持續性威脅(APT)、網(wǎng)絡(luò )釣魚(yú)、分布式拒絕服務(wù)(DDoS)等定向攻擊,攻擊手段花樣翻新、技術(shù)多變,針對性強。近兩年尤為典型:

      “WannaCry”勒索病毒致使某國際知名汽車(chē)企業(yè)停產(chǎn)、僵尸絡(luò )“IoT_reaper”大范圍感染物聯(lián)網(wǎng)設備、專(zhuān)門(mén)攻擊電力工控系統的惡意軟件“Industroyer”浮出水面、臺積電遭大規模勒索、全球最大鋁生產(chǎn)商 Norsk Hydro 遭 LockerGoga 勒索軟件攻擊等充分表明,勒索攻擊、僵尸網(wǎng)絡(luò )攻擊、定向攻擊等新型攻擊手段愈發(fā)成熟,一旦發(fā)生安全事件,能源、交通、通信等重要工業(yè)相關(guān)領(lǐng)域將遭受重創(chuàng )。

      據卡巴斯基報告稱(chēng),制造業(yè)領(lǐng)域的工控安全風(fēng)險最為嚴重, 其次是建筑、交通、運輸及工程等行業(yè)??ò退够€曾檢測到一次針對冶金、電力、建筑及工程領(lǐng)域的大規模魚(yú)叉式釣魚(yú)活動(dòng),攻擊范圍覆蓋全球 50 多個(gè)國家的 500 多家工業(yè)企業(yè)。

      三是暴露在互聯(lián)網(wǎng)上的工控系統及設備數量與日俱增,成為世界各國工業(yè)信息安全軟肋,亞非拉美等國家和地區遭攻擊比例最高,我國超半數工控系統曾遭攻擊。

      國家工信安全中心監測發(fā)現,全球暴露在互聯(lián)網(wǎng)上的工控系統及設備數量持續上升,工業(yè)信息安全風(fēng)險點(diǎn)不斷增加。

      據卡巴斯基發(fā)布報告稱(chēng),2018 年上半年全球范圍內工控系統遭受網(wǎng)絡(luò )攻擊最嚴重的三個(gè)國家為越南、阿爾及利亞和摩洛哥,遭攻擊工控系統數量占本國總量比例分別為 75.1%、71.6% 和 64.8%,中國工控系統遭受攻擊嚴重程度排在第六位,比例達 57.4%,較 2017 年排名有所降低, 但比例有所增長(cháng)。

      另?yè)夜ば虐踩行谋O測發(fā)現,2017 年以來(lái),全球多個(gè)國家的 IP 地址對我國工控設備及系統發(fā)起過(guò)網(wǎng)絡(luò )探測與攻擊, 對我國工業(yè)信息安全造成極大威脅。

      1.3 各國高度重視、多措并舉,不斷加強工業(yè)信息安全保障能力建設面對嚴峻的工業(yè)信息安全形勢

      美國、歐盟、日本、英國等國家和地區高度重視、積極行動(dòng),紛紛采取成立機構、實(shí)施戰略、制定法律標準、投入資金、加強技術(shù)研究等諸多舉措以加強工業(yè)信息安全保障能力。如在成立機構方面:

      美國擁有數量龐大的網(wǎng)絡(luò )安全研究機構,愛(ài)達荷國家實(shí)驗室(INL)、桑迪亞國家實(shí)驗室(SNL)、西北太平洋國家實(shí)驗室(PNNL)等均是美國網(wǎng)絡(luò )安全研究的重要力量;

      英國于 1996 年和 2014 年成立了網(wǎng)絡(luò )應急響應小組;2016 年 11 月,英國設立國內首個(gè)網(wǎng)絡(luò )安全學(xué)院,旨在培養下一代密碼破解者;

      日本控制系統安全中心(CSSC) 專(zhuān)門(mén)負責工業(yè)信息安全防護研究,包括控制系統高級安全技術(shù)、系統安全驗證技術(shù)、可控安全測試床等方面的研究與開(kāi)發(fā),截至 2017 年 5月,其會(huì )員單位已由成立時(shí)的 8 家增加至 31 家。2017 年,日本控制系統安全中心開(kāi)展一系列的網(wǎng)絡(luò )安全研討會(huì ),如 2 月 6 日至 10 日舉辦“控制設備安全開(kāi)發(fā)流程,設計與驗證研討會(huì )”, 10 月 13 日舉辦關(guān)于關(guān)鍵基礎設施“系統防御技術(shù)”網(wǎng)絡(luò )安全研討會(huì )。

      德國于 1991 年成立了信息安全聯(lián)邦安全辦公室,

      法國于 1994 年成立了法國網(wǎng)絡(luò )與信息安全局。

      現今,上述各機構業(yè)務(wù)領(lǐng)域均已涵蓋工業(yè)信息安全內容。

      在戰略實(shí)施方面:

      2013 年初,美國發(fā)布《維護關(guān)鍵信息基礎設施安全性和可恢復性》總統令和《加強關(guān)鍵基礎設施網(wǎng)絡(luò )安全》行政令, 就關(guān)鍵信息基礎設施安全保障的相關(guān)事宜明確了部門(mén)職責及工作內容等;

      同年,歐盟發(fā)布《歐盟網(wǎng)絡(luò )安全戰略》《關(guān)鍵基礎設施保護計劃》等戰略規劃,明確了對歐盟關(guān)鍵基礎設施的網(wǎng)絡(luò )安全管理內容和計劃;

      2014 年 12 月,歐洲網(wǎng)絡(luò )與信息安全局發(fā)布《ICS/SCADA 專(zhuān)業(yè)人員的網(wǎng)絡(luò )安全技能認證》報告,探討了如何在工業(yè)控制網(wǎng)絡(luò )中應用現有信息安全技術(shù)及手段,明確了工控安全面臨的挑戰并提出了一系列的發(fā)展建議;

      同年,新加坡發(fā)布了《國家網(wǎng)絡(luò )安全總體規劃》,強調了應對國家關(guān)鍵基礎設施網(wǎng)絡(luò )攻擊的緊迫性和重要性;

      2018 年,美軍方發(fā)布《美軍網(wǎng)絡(luò )司令部愿景:實(shí)現并維持網(wǎng)絡(luò )空間優(yōu)勢》戰略文件,提出了美在網(wǎng)絡(luò )空間新的指導思想和作戰方式,勾勒出美網(wǎng)絡(luò )司令部的未來(lái)發(fā)展路線(xiàn)圖。

      在法律保障方面:

      美國自克林頓政府以來(lái), 出臺了大量相關(guān)法律法規文件,如第 13010 號行政令、第 63 號總統令、《愛(ài)國者法案》《國土安全法》、第 7 號國家安全總統令、第 13636號行政命令、第 21 號總統令、《網(wǎng)絡(luò )安全法》等,2014 年,美國發(fā)布《國家網(wǎng)絡(luò )安全保護法案》,從法律層面提出要加強關(guān)鍵基礎設施信息共享、標準制定、教育培訓以及技術(shù)隊伍建設;

      2017 年 5 月,美國總統特朗普簽署《增強聯(lián)邦政府網(wǎng)絡(luò )與關(guān)鍵基礎設施網(wǎng)絡(luò )安全》行政令, 要求采取一系列措施來(lái)增強聯(lián)邦政府及關(guān)鍵基礎設施的網(wǎng)絡(luò )安全,該行政令從聯(lián)邦政府網(wǎng)絡(luò )、關(guān)鍵基礎設施和國家網(wǎng)絡(luò )安全三個(gè)方面提出增強網(wǎng)絡(luò )安全的措施。

      2016 年 7 月,歐盟正式通過(guò)《網(wǎng)絡(luò )和信息系統安全指令》,明確規范了基礎服務(wù)運營(yíng)者、數字服務(wù)提供者的網(wǎng)絡(luò )風(fēng)險管理、網(wǎng)絡(luò )安全事故應對與通知等義務(wù),以更好地應對和處置電力供應、空中交通管制等關(guān)鍵基礎設施遭受的網(wǎng)絡(luò )攻擊。

      在標準制定方面:

      2017 年 7 月,英國滲透測試認證機構 CREST 發(fā)布的報告《工業(yè)控制系統—技術(shù)安全保障意見(jiàn)書(shū)》指出,隨著(zhù)工業(yè)信息安全形勢不斷惡化,設立工控安全技術(shù)保障標準的需求日趨迫切;

      各國際標準組織和國家針對工業(yè)信息安全測試和性能評估、重點(diǎn)工業(yè)行業(yè)領(lǐng)域等也積極開(kāi)展標準制定和完善工作。國際自動(dòng)化協(xié)會(huì )(ISA)制定的《工業(yè)自動(dòng)化控制系統(IACS)安全》(ISA/IEC 62443) 系列標準是工控安全領(lǐng)域最為全面的國際通用標準,

      美國國家標準與技術(shù)研究院(NIST)針對工控安全先是發(fā)布《工業(yè)控制系統安全指南》(NIST SP 800-82), 對工控安全防護提供指導,又于 2017 年 9 月發(fā)布《網(wǎng)絡(luò )安全框架制造簡(jiǎn) 介 》(Cybersecurity Framework Manufacturing Profile),為制造環(huán)境中開(kāi)發(fā)網(wǎng)絡(luò )安全框架(CSF) 提供實(shí)施細節,提高制造領(lǐng)域的網(wǎng)絡(luò )安全風(fēng)險管理能力 [8]。

      在資金投入方面:

      2016 年 4 月,澳大利亞政府計劃拿出 2.3 億澳元用于國家重要基礎設施的網(wǎng)絡(luò )安全防護建設;

      同年,美國新增 140 億美元的預算專(zhuān)門(mén)用于網(wǎng)絡(luò )安全的研究和發(fā)展;

      2017 年 4 月,美國國防部計劃投資 7000 萬(wàn)美元建立新的網(wǎng)絡(luò )安全計劃,專(zhuān)門(mén)打擊針對電網(wǎng)設施的黑客攻擊;

      同年 8 月,英國宣布在未來(lái)三年內投資 1900 萬(wàn)美元創(chuàng )立網(wǎng)絡(luò )安全創(chuàng )新中心, 用于培養網(wǎng)絡(luò )安全人才和研發(fā)改進(jìn)網(wǎng)絡(luò )安全技術(shù);

      2018 年,美國表示將在未來(lái) 5 年投入更多預算用于提高其在網(wǎng)絡(luò )空間的防御能力、恢復能力和網(wǎng)絡(luò )整合能力,以鞏固競爭優(yōu)勢。

      在技術(shù)研究方面:

      各國研究機構及專(zhuān)家學(xué)者在工業(yè)控制系統風(fēng)險評估、安全防御策略選擇和安全測試床研發(fā)等方面相繼開(kāi)展并不斷加強研究工作。

      Chittester[9]、Miller[10] 和 Francial[11] 等利用全息建模、攻擊樹(shù)建模、CORAS、層次 分析和模糊評判集等數學(xué)方法分別建立了定性的工控安全風(fēng)險評估框架模型,并在 SCADA 系統中進(jìn)行了分析應用和風(fēng)險綜合評價(jià),取得了較好效果;McQueen[12]、Baiardi[13]、Patel[14] 等則基于危害圖、攻擊路徑、攻擊事件演化圖和“信息安全程度”指標等評估手段,從定量的風(fēng)險評估角度來(lái)研究工控安全風(fēng)險水平,并對其風(fēng)險情況進(jìn)行了量化分析;

      Hewett R[15]、徐洪華 [16]、趙恒博 [17] 等對工控安全防御策略進(jìn)行了相關(guān)研究,并基于多 Agent、博弈論等技術(shù)理論,設計了針對工控系統的安全防御模型,并提出了從企業(yè)網(wǎng)絡(luò )和工控網(wǎng)絡(luò )兩方面進(jìn)行安全防護的有效手段;

      愛(ài)達荷國家實(shí)驗室、亞利桑那大學(xué)等研究機構對工控系統進(jìn)行信息安全攻擊實(shí)驗, 分析各種攻擊對系統造成的影響,并驗證不同安全解決方案的有效性,從全實(shí)物復制測試床、半實(shí)物仿真測試床和軟件聯(lián)合仿真測試床三個(gè)方面對工控安全測試床開(kāi)展了研究,并進(jìn)行了典型案例的試用測試。

      此外,在工控安全防護架構設計 [18-23]、安全防御體系 [24]、網(wǎng)絡(luò )空間靶場(chǎng) [25] 等方面也已開(kāi)展相應研究工作。

      近年來(lái),我國也高度重視工業(yè)信息安全,積極部署。

      2016 年底,國家互聯(lián)網(wǎng)信息辦公室發(fā)布了《國家網(wǎng)絡(luò )空間安全戰略》,明確了網(wǎng)絡(luò )安全的具體工作要求,為做好網(wǎng)絡(luò )安全工作提供了行動(dòng)指南 [26];

      2017 年 6 月,《中華人民共和國網(wǎng)絡(luò )安全法》正式實(shí)施,對關(guān)鍵信息基礎設施保護做出了具體的法律規定,為開(kāi)展工業(yè)信息安全工作提供了法律保障 [27];2017 年 11 月,國務(wù)院印發(fā)了《關(guān)于深化“互聯(lián)網(wǎng) + 先進(jìn)制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導意見(jiàn)》,為建立較為完備可靠的工業(yè)互聯(lián)網(wǎng)安全保障體系設立了發(fā)展目標并明確了實(shí)現路徑;

      同年,國務(wù)院印發(fā)了《關(guān)于推動(dòng)國防科技工業(yè)軍民融合深度發(fā)展的意見(jiàn)》,進(jìn)一步推動(dòng)國防科技工業(yè)軍民深度融合,大力發(fā)展網(wǎng)絡(luò )和信息安全技術(shù)、產(chǎn)品和產(chǎn)業(yè)。此外,國務(wù)院還發(fā)布了《關(guān)于大力推進(jìn)信息化發(fā)展和切實(shí)保障信息安全的若干意見(jiàn)》《關(guān)于印發(fā)新一代人工智能發(fā)展規劃的通知》等相關(guān)政策文件。

      與此同時(shí),工業(yè)和信息化部(以下簡(jiǎn)稱(chēng)工信部)等部門(mén)也積極貫徹落實(shí)國家戰略法規要求,不斷推動(dòng)工業(yè)信息安全建設。

      2016 年11 月始, 工信部先后制定發(fā)布了《工業(yè)控制系統信息安全防護指南》《工業(yè)控制系統信息安全事件應急管理工作指南》《工業(yè)控制系統信息安全防護能力評估工作管理辦法》《工業(yè)控制系統信息安全行動(dòng)計劃(2018—2020 年)》等政策文件, 工業(yè)信息安全政策體系逐步完善 [28-31]。

      隨著(zhù)一系列政策文件的發(fā)布和逐步落實(shí),工業(yè)信息安全也被提升到一個(gè)前所未有的高度。

      2017 年,國家工業(yè)安全中心正式成立,統籌加強工業(yè)信息安全仿真測試、在線(xiàn)監測、攻防演練、應急處置等技術(shù)手段建設。借此契機,工控安全檢查、防護能力評估、能力建設、風(fēng)險通報與應急保障、意識教育、產(chǎn)業(yè)促進(jìn)等一系列相關(guān)工作有序開(kāi)展,取得顯著(zhù)成效。

      同年,在工信部指導下, 工業(yè)信息安全產(chǎn)業(yè)發(fā)展聯(lián)盟正式成立,全面推動(dòng)產(chǎn)學(xué)研用集成創(chuàng )新及融合發(fā)展;全國范圍內工控安全培訓首次開(kāi)展,不斷推動(dòng)工業(yè)信息安全意識普及;國家級工業(yè)信息安全技能大賽首次成功舉辦,促進(jìn)加強對專(zhuān)業(yè)人才的選拔和培養力度。

      2、我國工業(yè)信息安全面臨的主要挑戰

      我國工業(yè)信息安全面臨的問(wèn)題與挑戰涉及工業(yè)生產(chǎn)和管理的方方面面。

      一方面,網(wǎng)絡(luò )安全問(wèn)題不斷從傳統領(lǐng)域滲透到工業(yè)領(lǐng)域,傳統的防護手段已經(jīng)無(wú)法有效保障工業(yè)信息安全; 

      另一方面,由于問(wèn)題矛盾的不斷發(fā)展,當前的工業(yè)信息安全管理機制、技術(shù)能力以及產(chǎn)業(yè)支撐力、企業(yè)安全責任意識都存在不足,具有較大安全隱患。

      2.1 工業(yè)信息安全管理機制不健全

      大多數工控系統在初始設計、建設、運營(yíng)等過(guò)程中均未考慮網(wǎng)絡(luò )安全問(wèn)題,導致工控系統聯(lián)網(wǎng)后安全風(fēng)險嚴重,相對應的安全建設面臨很大挑戰。

      我國對工業(yè)信息安全的管理相對薄弱,管理機制很不健全,嚴重滯后于工業(yè)互聯(lián)應用推廣的步伐,難以適應當前工業(yè)信息安全形勢發(fā)展的需要。

      一方面,我國各行業(yè)工業(yè)企業(yè)數量眾多,體制及管理機制關(guān)系復雜,許多核心工業(yè)領(lǐng)域的工控系統涵蓋了大量國外的工控系統產(chǎn)品,在對行業(yè)和產(chǎn)品的管理上,主管部門(mén)在制度建設和法規制定中,缺乏系統的、完善的法律體制和管理機制。

      另一方面,在具有復雜管理機制的一些混合所有制或私有制企業(yè)中,地區、行業(yè)主管部門(mén)的安全管理政策無(wú)法對企業(yè)和社會(huì )進(jìn)行有效的統籌管理,無(wú)法有效指導大多數工業(yè)企業(yè)建立和執行較為完善的信息安全管理制度,相關(guān)問(wèn)題持續困擾工業(yè)信息安全的健康有序發(fā)展。

      綜合來(lái)看,各地區、各部門(mén)、各工業(yè)企業(yè)對工業(yè)信息安全問(wèn)題重視程度依舊不足,工業(yè)信息安全管理機制尚不健全,亟需探索建立行之有效的工作機制和管理體系。

      2.2 工業(yè)信息安全隱患凸顯

      傳統信息安全防護方式難以有效保障工業(yè)信息安全工控系統在發(fā)展之初相對封閉和獨立。但隨著(zhù)工業(yè)生產(chǎn)環(huán)境對管理和控制一體化需求的不斷升級,以及網(wǎng)絡(luò )、通訊等信息技術(shù)應用的指數型增長(cháng),工控系統正日益走向開(kāi)放、互聯(lián)、互通,從而使得工控系統原有相對封閉的使用環(huán)境逐漸被打破,導致工控系統設備、網(wǎng)絡(luò )、控制、數據等方面的安全隱患充分暴露、風(fēng)險凸顯。

      兩化融合的深度發(fā)展和工業(yè)互聯(lián)網(wǎng)的不斷推進(jìn),使得業(yè)務(wù)系統之間的信息壁壘被打通, 工業(yè)網(wǎng)絡(luò )與企業(yè)內網(wǎng)、互聯(lián)網(wǎng)的界限越來(lái)越模糊,傳統信息安全威脅迅速擴散至工業(yè)控制領(lǐng)域,且攻擊者常常利用病毒、漏洞等實(shí)施攻擊, 工控系統日益面臨與互聯(lián)網(wǎng)相似的、乃至更為嚴峻的安全形勢,工業(yè)控制環(huán)境所面臨的安全威脅挑戰不斷升級。

      工控系統使用環(huán)境基本以?xún)染W(wǎng)為主,形成內部工控系統局域網(wǎng),并通常是以孤島形式存在,導致傳統殺毒軟件或防火墻無(wú)法有效解決工控安全問(wèn)題。

      傳統信息安全保護范圍主要是信息系統,未建立專(zhuān)門(mén)針對工控系統的安全防護手段,現有防護方式缺乏針對性且不能全覆蓋。而以往采用的物理隔離等安全防護方式在日益集成、開(kāi)放、一體化的工業(yè)生產(chǎn)環(huán)境中已不再適用,且隨著(zhù)通過(guò)便攜式媒介等實(shí)現入侵的新型攻擊手段不斷涌現,單純依靠物理隔離已無(wú)法規避安全風(fēng)險。

      此外,工控系統對可用性、實(shí)時(shí)性要求較高,其操作環(huán)境更為嚴格,因此工控安全防護手段必須適應系統特點(diǎn),且應嚴格保證不會(huì )影響工控系統的實(shí)時(shí)響應能力,以免造成系統宕機、業(yè)務(wù)中斷等嚴重后果;工控系統與行業(yè)的關(guān)鍵業(yè)務(wù)緊密相關(guān), 系統復雜,且工控協(xié)議眾多,很難有統一適用的安全防護方法,需針對各類(lèi)工業(yè)控制協(xié)議的特點(diǎn)采取有針對性的安全防護措施。

      因此,傳統的信息安全防護手段已不足以有效地保障工業(yè)信息安全,需要采取全新的理念來(lái)解決工業(yè)信息安全問(wèn)題。

      2.3 工業(yè)信息安全技術(shù)和產(chǎn)業(yè)支撐能力不足

      自主可控的設備產(chǎn)品、技術(shù)和服務(wù)是保障重點(diǎn)行業(yè)工業(yè)信息安全的基石,工業(yè)信息安全技術(shù)和產(chǎn)業(yè)支撐能力的欠缺將很大程度上限制工業(yè)信息安全保障能力的提升。

      從市場(chǎng)情況來(lái)看,當前我國工業(yè)行業(yè)所運用的重要關(guān)鍵設備和基礎軟件絕大多數屬?lài)猱a(chǎn)品,以工業(yè)可編程邏輯控制器(PLC)為例,西門(mén)子、三菱、歐姆龍、羅克韋爾、施耐德等國外廠(chǎng)商占據國內超過(guò) 80% 的市場(chǎng)份額,受制于人的局面尚未得到根本改變;

      從技術(shù)能力來(lái)看,我國工業(yè)信息安全測試、評估、驗證等共性技術(shù)能力不強且分散,經(jīng)過(guò)實(shí)踐檢驗的工業(yè)級信息安全技術(shù)產(chǎn)品缺乏,企業(yè)工業(yè)信息安全防護水平普遍不高。技術(shù)、產(chǎn)品、服務(wù)的核心技術(shù)受制于人,安全防護技術(shù)和產(chǎn)品欠缺,導致我們難以從根源處著(zhù)手處理安全問(wèn)題,難以支撐我國工業(yè)生產(chǎn)和應對安全威脅挑戰,我國工業(yè)信息安全領(lǐng)域存在著(zhù)核心技術(shù)掌控能力與日趨嚴峻的安全風(fēng)險形勢無(wú)法適應的困境。

      此外,我國工業(yè)信息安全產(chǎn)業(yè)發(fā)展不充分,嚴重滯后于工業(yè)信息安全發(fā)展的需求。我國工業(yè)信息安全在產(chǎn)業(yè)結構、資源配置、市場(chǎng)環(huán)境、業(yè)態(tài)發(fā)展等方面存在明顯不足,仍未形成良性發(fā)展的產(chǎn)業(yè)鏈;安全防護產(chǎn)品尚未實(shí)現產(chǎn)業(yè)化應用、相關(guān)技術(shù)積累不足、專(zhuān)業(yè)技術(shù)人才缺乏、宣傳教育培訓工作不到位等問(wèn)題也嚴重影響了工業(yè)信息安全產(chǎn)業(yè)的發(fā)展。

      2.4 工業(yè)企業(yè)信息安全主體意識薄弱

      據近幾年全國工控安全檢查工作發(fā)現,在被檢查的幾千家工業(yè)企業(yè)中,部分企業(yè)的信息安全意識仍顯薄弱:

      一是信息安全管理制度不夠完善、現行制度未能有效執行,出現工業(yè)信息安全管理混亂、責任不明、生產(chǎn)數據等敏感信息外泄等問(wèn)題,嚴重制約企業(yè)工業(yè)信息安全整體水平的健康發(fā)展:

      二是工業(yè)企業(yè)信息安全人才力量不足,擁有信息安全專(zhuān)業(yè)背景和技術(shù)能力的人員嚴重匱乏。一方面制約著(zhù)信息安全意識和技術(shù)的提升;另一方面也造成一定程度的安全風(fēng)險,一旦企業(yè)出現工業(yè)信息安全問(wèn)題,將很可能無(wú)法及時(shí)采取有效應對措施。

      三是宣傳培訓教育工作不到位,員工的信息安全意識相對欠缺,既無(wú)法在日常工作中采取措施降低安全風(fēng)險,也缺乏意識和手段及時(shí)發(fā)現企業(yè)存在的安全隱患。四是大量業(yè)務(wù)系統、數據庫使用弱口令,大大降低了黑客等不法分子突破企業(yè)邊界的難度,使企業(yè)被攻擊的安全風(fēng)險急劇上升。

      3、加強我國工業(yè)信息安全的對策建議

      針對我國當前存在的工業(yè)信息安全管理機制不健全、關(guān)鍵核心技術(shù)能力不足、產(chǎn)業(yè)發(fā)展基礎薄弱、工業(yè)企業(yè)安全意識不強等問(wèn)題和短板,綜合安全與發(fā)展,建議從以下四個(gè)方面做好新時(shí)期新形勢下的工業(yè)信息安全工作,切實(shí)為制造強國和網(wǎng)絡(luò )強國戰略的有效實(shí)施保駕護航。

      3.1 建立健全工業(yè)信息安全頂層設計

      政策文件、標準指南等頂層設計是工業(yè)信息安全發(fā)展的指路明燈,要加強政府監督和指導,持續完善工業(yè)信息安全政策制度和標準體系建設。

      制定《工業(yè)信息安全管理辦法》《工業(yè)互聯(lián)網(wǎng)安全指導意見(jiàn)》《工業(yè)信息安全風(fēng)險信息報送與通報管理辦法》《工業(yè)信息安全產(chǎn)業(yè)發(fā)展指導意見(jiàn)》等政策文件,建立健全工業(yè)信息安全責任制,完善風(fēng)險通報、產(chǎn)業(yè)發(fā)展等安全指導和管理制度,進(jìn)一步加強工業(yè)信息安全頂層設計。

      堅持安全是發(fā)展的前提,重點(diǎn)研究新一代信息技術(shù)與工業(yè)生產(chǎn)活動(dòng)融合產(chǎn)生的安全保障需求,適時(shí)發(fā)布工業(yè)互聯(lián)網(wǎng)、工業(yè)云、工業(yè)大數據等領(lǐng)域相關(guān)的信息安全指導性政策文件。

      標準體系是頂層設計落地實(shí)施的重要基礎, 圍繞評估、監測、預警、響應、處置等需求,加強標準體系建設研究,推動(dòng)編制《工業(yè)信息安全標準體系建設指南》《工業(yè)控制系統信息安全防護能力評價(jià)方法》等相關(guān)國家標準,建立完善工業(yè)信息安全標準體系。

      3.2 督促落實(shí)工業(yè)信息安全主體責任

      “安全為重,責任為先”,工業(yè)信息安全保障需要工業(yè)企業(yè)切實(shí)肩負起安全主體責任。

      一是深入學(xué)習貫徹《國務(wù)院關(guān)于深化“互聯(lián)網(wǎng) + 先進(jìn)制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導意見(jiàn)》《工業(yè)控制系統信息安全行動(dòng)計劃(2018—2020 年)》

      《工業(yè)控制系統信息安全防護指南》等政策文件, 依據文件要求指導企業(yè)開(kāi)展工業(yè)信息安全防護工作;

      二是建立“以查促建、以查促改、以查促防” 的常態(tài)化工作機制,在全國范圍內組織開(kāi)展工控安全檢查評估工作;

      三是堅持企業(yè)承諾與社會(huì )監督相結合;第三方評價(jià)與政府持續監管相結合,持續推動(dòng)工業(yè)產(chǎn)品和服務(wù)的網(wǎng)絡(luò )安全審查工作;

      四是強化開(kāi)展工業(yè)信息安全意識和基本技能培訓,推動(dòng)工業(yè)信息安全意識培訓、事件演練、技能競賽等活動(dòng)舉辦,全面深入貫徹落實(shí)工業(yè)信息安全責任制,切實(shí)加強工業(yè)企業(yè)安全意識和責任義務(wù)。

      3.3 著(zhù)力加強工業(yè)信息安全保障能力

      支持國家級工業(yè)信息安全專(zhuān)業(yè)技術(shù)機構,不斷強化覆蓋工業(yè)生產(chǎn)全生命周期的態(tài)勢感知、仿真演練、應急響應、信息共享與通報以及綜合保障等能力。

      一是深化態(tài)勢感知能力,建設工業(yè)信息安全態(tài)勢感知監測網(wǎng)絡(luò ),通過(guò)情報收集、主動(dòng)監測、被動(dòng)誘捕等技術(shù)手段,實(shí)現全天候全方位態(tài)勢感知。

      二是增強仿真演練能力, 建設工業(yè)信息安全靶場(chǎng)、仿真測試等共性技術(shù)平臺,研發(fā)工業(yè)信息安全防護技術(shù)工具集,加強分區隔離、安全交換、協(xié)議管控等關(guān)鍵技術(shù)攻關(guān)。

      三是提升應急響應能力,支持建設應急資源庫,實(shí)現信息采集、輔助決策、預案演練等功能。

      四是加強信息共享與通報能力,建設工控安全信息通報預警平臺,及時(shí)發(fā)布風(fēng)險預警信息,跟蹤風(fēng)險防范工作進(jìn)展,形成快速高效、各方聯(lián)動(dòng)的信息通報預警體系。

      五是建設國家工業(yè)信息安全綜合保障網(wǎng)絡(luò ),指導地方 / 行業(yè)技術(shù)支撐機構、重點(diǎn)工業(yè)企業(yè)建設區域級 / 行業(yè)級的工業(yè)信息安全保障分平臺或防護分平臺, 實(shí)現與國家級保障平臺的信息交互共享,打造威脅風(fēng)險隱患的群防共治能力。

      3.4 全方位提升工業(yè)互聯(lián)網(wǎng)安全水平

      支持建設以國家工信安全中心為核心節點(diǎn),橫向連接行業(yè)、縱向連接地區,定點(diǎn)連接企業(yè)的工業(yè)互聯(lián)網(wǎng)安全保障體系,分步驟、分階段開(kāi)展設備接入安全、平臺運行安全、應用服務(wù)安全、標識解析系統安全和數據安全等保障能力建設。

      貫徹落實(shí)《國務(wù)院關(guān)于深化“互聯(lián)網(wǎng) + 先進(jìn)制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導意見(jiàn)》要求,從提升安全防護能力、建立數據安全保護體系、推動(dòng)安全技術(shù)手段建設三方面,構建覆蓋平臺安全、設備安全、控制安全、數據安全和網(wǎng)絡(luò )安全的工業(yè)互聯(lián)網(wǎng)安全保障體系,指導企業(yè)提升工業(yè)互聯(lián)網(wǎng)安全防護水平。

      3.5 大力推動(dòng)工業(yè)信息安全產(chǎn)業(yè)發(fā)展

      良好健康的工業(yè)信息安全產(chǎn)業(yè),對國家工業(yè)信息安全發(fā)展起著(zhù)巨大的推動(dòng)作用。

      一是堅持政府引導與市場(chǎng)機制相結合,建立健全工業(yè)信息安全市場(chǎng)服務(wù)體系,為產(chǎn)業(yè)發(fā)展創(chuàng )造良好的市場(chǎng)環(huán)境;

      二是推動(dòng)建設 3 ~ 5 家國家新型工業(yè)化產(chǎn)業(yè)示范基地(工業(yè)信息安全),促進(jìn)產(chǎn)業(yè)集聚發(fā)展;培育一批核心技術(shù)能力突出、市場(chǎng)競爭力強、輻射帶動(dòng)面廣的工業(yè)信息安全龍頭企業(yè),增強安全產(chǎn)品和服務(wù)供給能力;

      三是加快自主可控的工業(yè)信息安全產(chǎn)品研發(fā),組織開(kāi)展產(chǎn)品示范應用,推動(dòng)產(chǎn)品規?;?、產(chǎn)業(yè)化應用。四是加強工業(yè)信息安全產(chǎn)業(yè)“走出去”, 以與“一帶一路”沿線(xiàn)國家合作為切入點(diǎn),構建工業(yè)信息安全國際治理體系,建設工業(yè)信息安全命運共同體。

      4、結語(yǔ)

      黨的十八大以來(lái),我國就大力振興制造業(yè)、加快制造強國和網(wǎng)絡(luò )強國建設提出了一系列新論述,引領(lǐng)和推動(dòng)工業(yè)和信息化發(fā)展取得了大量輝煌成就。

      在新時(shí)代,要以黨的十九大和習近平總書(shū)記關(guān)于網(wǎng)絡(luò )安全的重要論述和精神為指引,積極貫徹落實(shí)國家網(wǎng)絡(luò )安全重要戰略政策文件,全面開(kāi)創(chuàng )工業(yè)信息安全工作新局面, 為制造強國和網(wǎng)絡(luò )強國建設保駕護航。

      參考文獻:

      [1]苗圩 . 制造強國和網(wǎng)絡(luò )強國建設邁出堅實(shí)步伐——黨的十八大以來(lái)我國工業(yè)和信息化發(fā)展新成就 , http://www.miit.gov.cn/n1146290/n1146397/c5863624/content.html,2017.

      [2]懷進(jìn)鵬 . 深化制造業(yè)與互聯(lián)網(wǎng)融合發(fā)展加快制造強國建設 [J]. 科協(xié)論壇 , 2016(10):17-19.

      [3]鄔賀銓 . 新一代信息技術(shù)的發(fā)展機遇與挑戰[J]. 中國發(fā)展觀(guān)察 , 2016(4):11-13.

      [4]宮亞峰 , 張格 , 程宇 . 維護工業(yè)控制系統網(wǎng)絡(luò )安全是實(shí)現強國目標的重要保證 [J]. 自動(dòng)化博覽 , 2017,34(2):28-33.

      [5]李揚 . 新形勢下工業(yè)信息安全現狀分析與建議 [J]. 保密科學(xué)技術(shù) , 2017(7).

      [6]NCCIC/ICS-CERT. Industrial Control Systems Assessment Summary Report, https://ics-cert. us-cert.gov/Information-Products.

      [7]NCCIC/ICS-CERT. 2016 Annual Vulnerability Coordination Report, https://ics-cert.us-cert. gov/Information-Products.

      [8]陶耀東 , 李寧 , 曾廣圣 . 工業(yè)控制系統安全綜述 [J]. 計算機工程與應用 ,2016,52(13):8-18.

      [9]Chittester C G, Haimes Y Y. Risks of Terrorism to Information Technology and to Critical Interdependent Infrastructures[J]. Journal of Homeland Security & Emergency Management, 2004,1(4):185-186.

      [10]Miller. The use of attack trees in assessing vulnerabilities in SCADA systems, Proceedings of the International Infrastructure Survivability Workshop, 2004.

      [11]Guillermo A. Francia, David Thornton, Joshua Dawson Security Best Practices and Risk Assessment of SCADA and Industrial Control Systems.

      [12]Mcqueen M A, Boyer W F, Flynn M A, et al. Quantitative Cyber Risk Reduction EstimationMethodology for a Small Scada Control System[C]. Hawaii International Conference on System Sciences. IEEE, 2006.

      [13]Baiardi F, Telmon C, Sgandurra D. Hierarchical, model-based risk management of critical infrastructures[J]. Reliability Engineering & System Safety, 2009,94(9):1403-1415.

      [14]Patel S C, Graham J H, Ralston P A S. Quantitatively assessing the vulnerability of critical information systems: A new method for evaluating security enhancements[J]. International Journal of Information Management, 2008,28(6):0-491.

      [15]Hewett R, Rudrapattana S, Kijsanayothin P. Cybersecurity analysis of smart grid SCADA systems with game models[J]. 2014:109-112.

      [16]趙恒博 , 曹謝東 . 基于 FNN 的多 Agent SCADA 安全防御模型 [J]. 微型機與應用 , 2016(7):9-11.

      [17]徐洪華 , 張旭 . 網(wǎng)絡(luò )化 SCADA 系統安全防御策略 [J]. 中國安全生產(chǎn)科學(xué)技術(shù) , 2011,07(11).

      [18]Genge B, Haller P, Kiss I. Cyber-Security- Aware Network Design of Industrial Control Systems[J]. IEEE Systems Journal, 2015,1-12.

      [19]Omkar A. Harshe, N. Teja Chiluvuri, CameronD. Patterson and William T. Baumann. Design and implementation of a security framework for industrial control systems[A]. Proceedings in 2015 International Conference on Industrial Instrumentation and Control[C].IEEE,2015,127-132.

      [20]Cheminod M, Bertolotti IC, Durante L, et al. Automatic analysis of security policies in industrial networks[A]. IEEE International Works hop on Factory Communication Systems[C]. IEEE,2010,109-118.

      [21]Cheung S, Dutertre B, Fong M, et al. Using Model-based Intrusion Detection for SCADA Networks[J]. Proceedings of the Scada Security Scientific Symposium, 2006.

      [22]Liu N,Zhang J,Zhang H, et al. Security Assessment for Communication Networks of Power Control Systems Using Attack Graph and MCDM[J]. IEEE Transactions on Power Delivery, 2010,25(3):1492-1500.

      [23]Matti Mantere, Mirko Sailio and Sami Noponen. Network Traffic Features for Anomaly Detection in Specfic Industrial Control System Network[J]. Future Internet, 2013,5:460-473.

      [24]蔣寧 , 林滸 , 尹震宇等 . 工業(yè)控制網(wǎng)絡(luò )的信息安全及縱深防御體系結構研究 [J]. 小型微型計算機系統 , 2017,38(4):830-833.

      [25]方濱興 , 賈焰 , 李?lèi)?ài)平等 . 網(wǎng)絡(luò )空間靶場(chǎng)技術(shù)研究 [J]. 信息安全學(xué)報 ,2016,1(3):1-9.

      [26]中國網(wǎng)信網(wǎng) . 國家網(wǎng)絡(luò )空間安全戰略 ( 全文 ) [J]. 中國信息安全 , 2017(1):26-31.

      [27]《 中華人民共和國網(wǎng)絡(luò )法》,http://www.cac.gov.cn/2016-11/07/c_1119867116. htm,2016.

      [28]工業(yè)和信息化部關(guān)于印發(fā)《工業(yè)控制系統信息安全防護指南》的通知 , http://www.miit.gov.cn/n1146295/n1146592/n3917132/n4062056/c5338092/content.html,2016.

      [27]國務(wù)院印發(fā)《關(guān)于深化“互聯(lián)網(wǎng) + 先進(jìn)制造業(yè)”發(fā)展工業(yè)互聯(lián)網(wǎng)的指導意見(jiàn)》,http://www.gov.cn/xinwen/201711/27/content_5242603.htm,2017.

      [28]工業(yè)和信息化部關(guān)于印發(fā)《工業(yè)控制系統信息安全行動(dòng)計劃(2018—2020 年)》的通知 ,http://www.miit.gov.cn/newweb/n1146290/n4388791/c5996116/content.html,2017。

      [29]工業(yè)和信息化部關(guān)于印發(fā)《工業(yè)控制系統信息安全防護能力評估工作管理辦法》的通知, http://www.miit.gov.cn/n1146295/n1146592/n3917132/n4062056/c5760743/content. html,2017.

      [30]梁秀璟 . 《工業(yè)信息安全防護指南》為工控信息安全產(chǎn)業(yè)發(fā)展注入強勁動(dòng)力 [J]. 自動(dòng)化博覽 ,2017(1):72-73.

      [31]工業(yè)和信息化部印發(fā)《工業(yè)信息安全事件應急管理工作指南》, http://www.miit.gov.cn/n1146290/n4388791/c5690361/content.html.

      [32]趙 恒 博 , 曹 謝 東 . 基 于 FNN 的 多 Agent SCADA 安全防御模型 [J]. 微型機與應用 , 2016(7):9-11.

      來(lái)源:信息安全與通信保密雜志社

      熱點(diǎn)新聞

      推薦產(chǎn)品

      x
      • 在線(xiàn)反饋
      1.我有以下需求:



      2.詳細的需求:
      姓名:
      單位:
      電話(huà):
      郵件:
      欧美精品欧美人与动人物牲交_日韩乱码人妻无码中文_国产私拍大尺度在线视频_亚洲男人综合久久综合天

    2. <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

      <table id="fficu"></table>

      <sup id="fficu"></sup>
      <output id="fficu"></output>