• 
    <ul id="auswy"><sup id="auswy"></sup></ul>
  • <ul id="auswy"></ul>
    最新廣告
    關(guān)注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
    工業(yè)智能邊緣計算2025年會
    CAIAC 2025
    2025工業(yè)安全大會
    OICT公益講堂
    當(dāng)前位置:首頁 >> 資訊 >> 行業(yè)資訊

    資訊頻道

    水利工程工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全防護(hù)工作思考
    • 作者:郭江,張志華
    • 點擊數(shù):6321     發(fā)布時間:2018-12-19 20:26:00
    • 分享到:
    本文從水利工程工控系統(tǒng)網(wǎng)絡(luò)安全等方面進(jìn)行分析,對水利工程工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全防護(hù)工作進(jìn)行思考,提出以“風(fēng)險評估、安全防護(hù)、應(yīng)急響應(yīng)”為核心的“三位一體”的工控安全防護(hù)理念、對防護(hù)工作流程和防護(hù)工作內(nèi)容做了簡要介紹,強調(diào)目前水利工程工控系統(tǒng)網(wǎng)絡(luò)安全防護(hù)工作重點,即風(fēng)險評估和安全檢測、安全培訓(xùn)、防護(hù)技術(shù)(產(chǎn)品)標(biāo)準(zhǔn)研究等。
    關(guān)鍵詞:

    1 水利工控系統(tǒng)網(wǎng)絡(luò)安全現(xiàn)狀分析

    水利工程工業(yè)控制系統(tǒng)廣泛用于水文測報、水資源監(jiān)測、水土保持監(jiān)測、水網(wǎng)調(diào)度、水庫大壩(閘門)監(jiān)控、水力發(fā)電監(jiān)控、泵站供排水監(jiān)控、水質(zhì)監(jiān)測等各個方面,是水利工程基礎(chǔ)設(shè)施的重要組成部分。基于水利工控系統(tǒng)自身的特點,如在工控系統(tǒng)設(shè)計開發(fā)初期并未將系統(tǒng)防護(hù)、數(shù)據(jù)保密等安全指標(biāo)納入其中;在工控網(wǎng)絡(luò)中大量使用TCP/IP技術(shù),而且工控網(wǎng)絡(luò)與企業(yè)網(wǎng)絡(luò)連接,防護(hù)措施薄弱,導(dǎo)致攻擊者很容易通過企業(yè)網(wǎng)絡(luò)間接入侵工控系統(tǒng)。其網(wǎng)絡(luò)安全現(xiàn)狀主要表現(xiàn)在以下幾個方面:

    (1)工控系統(tǒng)多采用IEC61158中提供的20種工業(yè)現(xiàn)場總線標(biāo)準(zhǔn),如Modbus系列、PROFIBUS系列等,控制器多采用西門子、GE、施耐德電氣等公司產(chǎn)品,不法者很容易通過這些通訊協(xié)議及通用控制器存在的漏洞,獲得控制區(qū)及執(zhí)行器的控制權(quán),進(jìn)而破壞整個系統(tǒng)[1]

    (2)水利工控系統(tǒng)軟件升級困難,工控系統(tǒng)網(wǎng)絡(luò)以穩(wěn)定性為基礎(chǔ),頻繁升級補丁軟件,給系統(tǒng)的穩(wěn)定性帶來嚴(yán)重威脅,升級失敗或出錯將造成整個系統(tǒng)的不可用,給生產(chǎn)帶來巨大的損失。

    (3)病毒控制手段缺乏,水利工控系統(tǒng)網(wǎng)絡(luò)中很多控制設(shè)備單元都是封閉的系統(tǒng),無法通過病毒軟件進(jìn)行病毒清理,同時缺少病毒在控制網(wǎng)絡(luò)中傳播的控制手段,一旦感染病毒將傳播到整個工控網(wǎng)絡(luò),給生產(chǎn)帶來嚴(yán)重影響。

    (4)設(shè)備的多樣性,水利工控系統(tǒng)網(wǎng)絡(luò)的設(shè)備多種多樣,每種設(shè)備都具有各自的特點,設(shè)備的安全等級參差不齊,給工控系統(tǒng)網(wǎng)絡(luò)安全防護(hù)帶來很大困難。

    2001年澳大利亞昆士蘭Maroochy污水處理廠,由于內(nèi)部工程師的多次網(wǎng)絡(luò)入侵,該廠發(fā)生了46次不明原因的控制設(shè)備功能異常事件,導(dǎo)致數(shù)百萬公升的污水進(jìn)入了該地區(qū)的供水系統(tǒng)。2007年攻擊者入侵加拿大的一個水利SCADA控制系統(tǒng),通過安裝惡意軟件破壞了用于薩克拉門托河河水調(diào)度的控制計算機系統(tǒng)。2011年黑客通過入侵SCADA控制系統(tǒng),使美國伊利諾伊州城市供水系統(tǒng)的供水泵遭到破壞。水利工控系統(tǒng)遭受入侵的途徑以透過企業(yè)廣域網(wǎng)及商用網(wǎng)絡(luò)方式為主,利用IED、PLC、RTU、控制器、通信處理機等通用設(shè)備的漏洞植入惡意代碼,進(jìn)行破壞活動,對水利工程造成巨大的損失[2]

    2 水利工控系統(tǒng)網(wǎng)絡(luò)安全漏洞分析

    2.1 漏洞類型

    (1)通信協(xié)議漏洞。兩化融合(企業(yè)信息網(wǎng)與工業(yè)控制網(wǎng)絡(luò))和物聯(lián)網(wǎng)的發(fā)展使得TCP/IP協(xié)議和OPC協(xié)議等通用協(xié)議越來越廣泛地應(yīng)用在工控系統(tǒng)中,隨之而來的通信協(xié)議漏洞問題也日益突出。例如,OPCClassic協(xié)議(OPC DA, OPC HAD 和OPC A&E)基于微軟的DCOM協(xié)議,DCOM協(xié)議是在網(wǎng)絡(luò)安全問題被廣泛認(rèn)識之前設(shè)計的,極易受到攻擊,并且OPC通訊采用不固定的端口號,導(dǎo)致目前幾乎無法使用傳統(tǒng)的IT 防火墻來確保其安全性[3]

    (2)操作系統(tǒng)漏洞。目前大多數(shù)工控系統(tǒng)的工程師站/操作站的操作系統(tǒng)都是Windows平臺的,為保證過程控制系統(tǒng)的相對獨立性,同時考慮到系統(tǒng)的穩(wěn)定運行,通常現(xiàn)場工程師在系統(tǒng)開車后不會對Windows平臺安裝任何補丁,但是存在的問題是,不安裝補丁系統(tǒng)就存在被攻擊的可能,從而埋下安全隱患。

    (3)安全策略和管理流程漏洞。追求可用性而犧牲安全,是很多工控系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程也給工控系統(tǒng)網(wǎng)絡(luò)安全帶來了一定的威脅。例如工控系統(tǒng)中移動存儲介質(zhì)的濫用和不嚴(yán)格的訪問控制策略。

    (4)工業(yè)病毒防護(hù)漏洞。為了保證工控應(yīng)用軟件的可用性,許多水利工控系統(tǒng)操作站通常不會安裝殺毒軟件。即使安裝了殺毒軟件,在使用過程中也有很大的局限性,原因在于病毒庫需要不定期的經(jīng)常更新,這一要求尤其不適合于工控環(huán)境。

    (5)應(yīng)用軟件漏洞。由于應(yīng)用軟件多種多樣,很難形成統(tǒng)一的防護(hù)規(guī)范以應(yīng)對安全問題;另外當(dāng)應(yīng)用軟件面向網(wǎng)絡(luò)應(yīng)用時,就必須開放其應(yīng)用端口。因此常規(guī)的IT防火墻等安全設(shè)備很難保障其安全性。

    (6)多網(wǎng)絡(luò)端口接入。在多個網(wǎng)絡(luò)事件中,事由都源于對多個網(wǎng)絡(luò)端口接入點疏于防護(hù),包括USB鑰匙、維修連接、筆記本電腦等。

    (7)疏漏的網(wǎng)絡(luò)分割設(shè)計。實際應(yīng)用中的許多控制網(wǎng)絡(luò)都是“敞開的”,不同的子系統(tǒng)之間都沒有有效的隔離,尤其是基于OPC、Modbus等通訊的工控網(wǎng)絡(luò),從而造成安全故障通過網(wǎng)絡(luò)迅速蔓延。

    2.2 常見漏洞分析

    水利工程生產(chǎn)運行過程使用多種工控系統(tǒng),如控制泵房和水閘的PLC系統(tǒng)、遠(yuǎn)程監(jiān)控的SCADA系統(tǒng)、廠用電變電站綜合自動化系統(tǒng)、農(nóng)村水電廠控制水輪發(fā)電機組的PLC系統(tǒng)和集控系統(tǒng)等。

    (1)PLC安全漏洞。在水利工程使用的自動化控制系統(tǒng)中,使用臺套數(shù)最多的是PLC系統(tǒng)。系統(tǒng)多由國外供貨,主要包括西門子(Siemens)、施耐德電氣(Schneider)、通用電氣(GE)、歐姆龍、三菱電機自動化等。如在小浪底、萬家寨水利樞紐使用的施耐德電氣產(chǎn)品,這些廠商也是全球PLC領(lǐng)域的主要供貨商,各PLC產(chǎn)品中均存在一些安全漏洞。如圖1所示,是西門子、施耐德電氣、通用電氣三個供貨商在2011~2013年公安部網(wǎng)絡(luò)安全執(zhí)法檢查時,PLC漏洞暴露情況。

    11.jpg

    圖1 PLC漏洞暴露情況

    PLC的漏洞主要為拒絕服務(wù)漏洞、遠(yuǎn)程代碼執(zhí)行漏洞、用戶訪問權(quán)限漏洞、信息泄漏漏洞四類。拒絕服務(wù)漏洞,如西門子Simatic S7-1200拒絕服務(wù)漏洞,施耐德電氣M340 PLC模塊拒絕服務(wù)漏洞等;遠(yuǎn)程代碼執(zhí)行漏洞,如西門子Simatic S7-1500存在未明跨站請求偽造漏洞,施耐德電氣多個產(chǎn)品跨站請求偽造漏洞等;用戶訪問權(quán)限漏洞,如西門子Simatic S7 PLC系統(tǒng)密碼泄漏漏洞,施耐德電氣多個產(chǎn)品不正確驗證漏洞等。信息泄漏漏洞,如西門子Simatic S7-1200信息泄漏漏洞、S7-1500不充分熵漏洞等。這些漏洞都可以被利用,造成運行中斷、非法操作、信息泄漏等后果。

    (2)SCADA安全漏洞。水利工程還大量使用基于有線或無線通信的集控/SCADA系統(tǒng),這類系統(tǒng)在遠(yuǎn)程通信、監(jiān)控主機等環(huán)節(jié)也存在諸多安全漏洞,如Modbus/TCP身份認(rèn)證缺失漏洞、OPC的遠(yuǎn)程過程調(diào)用漏洞、動態(tài)端口防護(hù)困難,KingView 6.53.2010.18018中存在的基于堆緩沖區(qū)溢出的任意代碼攻擊和拒絕服務(wù)漏洞。

    3 水利工控系統(tǒng)網(wǎng)絡(luò)安全風(fēng)險分析

    3.1 網(wǎng)絡(luò)邊界防護(hù)安全問題

    除了橫向隔離和縱向加密裝置外,其他防護(hù)措施不足,個別單位在生產(chǎn)控制大區(qū)之間部屬了傳統(tǒng)防火墻,但無法識別專有的工控協(xié)議,不能提供明確的允許/拒絕訪問的能力[4]

    3.2 主機、服務(wù)器安全問題

    采用傳統(tǒng)網(wǎng)絡(luò)防病毒軟件(部分主機甚至無法安裝殺毒軟件),無法及時更新惡意代碼庫,且容易誤殺控制程序;主機和服務(wù)器采用通用的操作系統(tǒng),操作系統(tǒng)的漏洞直接影響系統(tǒng)的安全運行;無法對重要程序的完整性進(jìn)行檢測,并在檢測到完整性受到破壞后不具有恢復(fù)能力;缺乏有效的技術(shù)措施切斷病毒和木馬的傳播與破壞路徑,如非法進(jìn)程的運行、非法網(wǎng)絡(luò)端口的打開與服務(wù)、非法USB設(shè)備的接入等。

    3.3 流量行為安全問題

    缺乏對非授權(quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行檢查、定位和阻斷的能力;無法有效地檢測到網(wǎng)絡(luò)攻擊行為,并對攻擊源IP、攻擊類型等信息進(jìn)行記錄;無法在網(wǎng)絡(luò)邊界處對惡意代碼進(jìn)行檢測和告警,更新惡意代碼庫不及時;缺乏有效的安全審計功能;

    3.4 管理和運維安全問題

    未設(shè)立專門的信息安全崗位,信息安全的管理和維護(hù)由業(yè)務(wù)部門按照自己的理解進(jìn)行管理和維護(hù),同時信息安全制度不完善。在日常運行維護(hù)過程中普遍存在諸如介質(zhì)未采用有效的手段進(jìn)行管理和防護(hù),容易造成病毒入侵和敏感信息泄露的風(fēng)險。安全防護(hù)應(yīng)急預(yù)案存在事故預(yù)想不全面、內(nèi)容不完整、相關(guān)要求缺乏可操作性等問題,缺少演練、培訓(xùn)等,無法在真正的事故中及時響應(yīng)和恢復(fù)系統(tǒng)[5]

    4 水利工控系統(tǒng)網(wǎng)絡(luò)安全防護(hù)工作思考

    4.1 防護(hù)理念

    根據(jù)當(dāng)前國內(nèi)外工控網(wǎng)絡(luò)安全領(lǐng)域的發(fā)展形勢,采用如圖2所示的“三位一體”的工控安全防護(hù)策略,以“風(fēng)險評估、安全防護(hù)、應(yīng)急響應(yīng)”為核心,搭建全生命周期的水利工控系統(tǒng)網(wǎng)絡(luò)體安全防護(hù)體系,為水利企業(yè)工控系統(tǒng)網(wǎng)絡(luò)安全保駕護(hù)航。

    (1)風(fēng)險評估。通過風(fēng)險評估了解水利工控資產(chǎn)所面臨的威脅狀況、漏洞情況,合規(guī)要求和嚴(yán)重程度;全面掌握水利工控系統(tǒng)安全狀況,為加強風(fēng)險管理、安全防護(hù)建設(shè)提供重要的依據(jù)[6]

    12.jpg

    圖2 水利工控系統(tǒng)安全防護(hù)策略

    (2)安全防護(hù)。根據(jù)業(yè)務(wù)及工藝要求合理劃分網(wǎng)絡(luò)區(qū)域和層次,明確網(wǎng)絡(luò)邊界,設(shè)定合理的訪問規(guī)則;實時監(jiān)控工控主機的進(jìn)程狀態(tài),全方位地保護(hù)主機的資源使用,禁止非法進(jìn)程的運行;對網(wǎng)絡(luò)流量、網(wǎng)絡(luò)數(shù)據(jù)、事件進(jìn)行實時監(jiān)控、實時告警;采用黑名單入侵防御和白名單主動防御,對異常數(shù)據(jù)和行為進(jìn)行阻斷或告警。

    (3)應(yīng)急響應(yīng)。建立健全工控安全應(yīng)急工作責(zé)任制 ,抓好水利工控系統(tǒng)安全風(fēng)險監(jiān)測工作 ,制定水利工控系統(tǒng)安全事件應(yīng)急預(yù)案,落實人財物保障措施,定期組織應(yīng)急演練,在工控網(wǎng)絡(luò)安全事件發(fā)生時使損失最小。

    4.2 防護(hù)工作

    (1)工作流程(如圖3所示)。

    13.jpg

    圖3 工作流程

    通過風(fēng)險評估找出水利工程工業(yè)控制系統(tǒng)在網(wǎng)絡(luò)架構(gòu)、設(shè)備本體和網(wǎng)絡(luò)監(jiān)測審計等方面存在的安全風(fēng)險;結(jié)合水利工控系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu),制定水利工控系統(tǒng)網(wǎng)絡(luò)安全防護(hù)方案,部署相關(guān)的網(wǎng)絡(luò)安全設(shè)備;構(gòu)建水利工控系統(tǒng)全生命周期的安全運維體系。

    (2)風(fēng)險評估。對水利工控系統(tǒng)進(jìn)行風(fēng)險評估、漏洞分析、安全性分析,以便正確、及時地了解工控系統(tǒng)的安全現(xiàn)狀。根據(jù)風(fēng)險評估的情況,列出不符合安全要求的環(huán)節(jié),明晰該環(huán)節(jié)的風(fēng)險,為現(xiàn)階段操作維護(hù)及后期整改工作提供依據(jù)。具體要對水利生產(chǎn)系統(tǒng)中操作系統(tǒng)、應(yīng)用軟件、網(wǎng)絡(luò)結(jié)構(gòu)、防病毒方案等關(guān)系到網(wǎng)絡(luò)安全的各方面安全風(fēng)險、安全隱患進(jìn)行探測識別;對水利生產(chǎn)系統(tǒng)的操作流程、安全管理制度、應(yīng)急機制進(jìn)行安全評估,并提供可行性建議[7]

    (3)防護(hù)方案及設(shè)備部署。以水庫大壩安全監(jiān)測監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全防護(hù)為例,防護(hù)方案及設(shè)備部署如圖4所示。

    14.jpg

    圖4 水庫大壩安全監(jiān)測監(jiān)控系統(tǒng)網(wǎng)絡(luò)安全防護(hù)方案及設(shè)備部署

    上位機防護(hù),在主控層的工程師站、操作員站、OPC服務(wù)器等部署工控衛(wèi)士,通過應(yīng)用程序、網(wǎng)絡(luò)、USB移動存儲的白名單策略,防止用戶的違規(guī)操作和誤操作,阻止不明程序、移動存儲介質(zhì)和網(wǎng)絡(luò)通信的濫用,有效提高系統(tǒng)網(wǎng)絡(luò)的綜合“免疫”能力。

    關(guān)鍵節(jié)點防護(hù),通過智能保護(hù)終端對于水庫大壩安全監(jiān)測監(jiān)控系統(tǒng)現(xiàn)場控制層的RTU進(jìn)行安全防護(hù),對于利用RTU已公開漏洞的攻擊行為和流量信息進(jìn)行有效識別和攔截,允許從受信的上位機發(fā)送的合規(guī)操作流量通過,基于動態(tài)學(xué)習(xí)和自適應(yīng)的防護(hù)策略,達(dá)到對RTU的防護(hù)效果。

    網(wǎng)絡(luò)監(jiān)測審計,在水庫大壩安全監(jiān)測監(jiān)控系統(tǒng)的監(jiān)控層、通信層、現(xiàn)地層旁路部署監(jiān)測審計平臺,對網(wǎng)絡(luò)通信流量進(jìn)行有效監(jiān)視和威脅檢測,對于向內(nèi)網(wǎng)進(jìn)行的生產(chǎn)數(shù)據(jù)非法收集、惡意攻擊、數(shù)據(jù)篡改、違規(guī)操作進(jìn)行告警和審計,為網(wǎng)絡(luò)安全管理人員提供線索依據(jù)和事件還原功能,對于違規(guī)操縱和網(wǎng)絡(luò)攻擊行為可實時告警。

    集中安全監(jiān)管,部署在水庫大壩安全監(jiān)測監(jiān)控系統(tǒng)的網(wǎng)絡(luò)安全設(shè)備通過安全監(jiān)管平臺實現(xiàn)統(tǒng)一化安全監(jiān)管和運維,監(jiān)管平臺可以實時收集現(xiàn)場安全設(shè)備采集分析的威脅情報信息,基于安全分析模型,實現(xiàn)全局的態(tài)勢安全預(yù)警與策略動態(tài)自適應(yīng),幫助運管人員實時發(fā)現(xiàn)現(xiàn)場的安全告警信息,并有助于及時實現(xiàn)安全防護(hù)響應(yīng)。

    (4)安全運維

    建立安全運維監(jiān)控中心,基于關(guān)鍵業(yè)務(wù)點面向業(yè)務(wù)系統(tǒng)可用性和業(yè)務(wù)連續(xù)性進(jìn)行合理的布控和監(jiān)測,以關(guān)鍵績效指標(biāo)指導(dǎo)和考核工控系統(tǒng)運行質(zhì)量和運維管理工作的實施和執(zhí)行,并對各類事件做出快速、準(zhǔn)確的定位和展現(xiàn),綜合展現(xiàn)控制系統(tǒng)中發(fā)生的預(yù)警和告警事件,幫助運維管理人員快速定位、排查問題所在。

    5 結(jié)論與建議

    工控網(wǎng)絡(luò)安全防護(hù)需要覆蓋控制系統(tǒng)整個生命周期的解決方案。包括針對工控設(shè)備特點的,覆蓋主要工控協(xié)議和豐富檢測方法并支持未知協(xié)議的檢測工具;具備自動學(xué)習(xí)、自動適應(yīng),自動生成防御策略的工業(yè)等級的全網(wǎng)安全監(jiān)控的保護(hù)系統(tǒng);全面覆蓋西門子、施耐德電氣等全球主流廠商設(shè)備的安全數(shù)據(jù)庫(包括設(shè)備漏洞庫、網(wǎng)絡(luò)模型庫、設(shè)備風(fēng)險統(tǒng)計)。同時,必須向基礎(chǔ)設(shè)施企業(yè)提供漏洞挖掘、滲透攻擊、安全策略、技術(shù)培訓(xùn)的全方位安全服務(wù)。

    (1)開展水利工控系統(tǒng)網(wǎng)絡(luò)安全風(fēng)險評估工作

    采用人工分析與專業(yè)檢測工具相結(jié)合的方式進(jìn)行,對系統(tǒng)中的威脅、資產(chǎn)、流量等進(jìn)行分析,清晰定義各體網(wǎng)絡(luò)的安全風(fēng)險;采用專業(yè)漏洞挖掘檢測工具,對水利工程工控系統(tǒng)中的PLC、工業(yè)防火墻、網(wǎng)關(guān)等進(jìn)行全面的漏洞挖掘檢測,發(fā)現(xiàn)漏洞和缺陷;驗證Web門戶網(wǎng)站安全防護(hù)措施有效性和抵御攻擊的能力;檢測關(guān)鍵業(yè)務(wù)系統(tǒng)、重要辦公終端存在的安全風(fēng)險;對管理機構(gòu)設(shè)置、管理制度制定、系統(tǒng)的運行維護(hù)管理制度,以及人員安全意識和安全知識培訓(xùn)情況等進(jìn)行安全管理檢查。

    (2)開展水利工控系統(tǒng)網(wǎng)絡(luò)安全培訓(xùn)工作

    通過技術(shù)培訓(xùn)提升水利工業(yè)控制系統(tǒng)安全保障水平,強化工作人員對工控網(wǎng)絡(luò)安全系統(tǒng)性認(rèn)識,加強技術(shù)人員專業(yè)能力和專業(yè)知識,提高水利工控系統(tǒng)抵御網(wǎng)絡(luò)安全事件的能力,降低網(wǎng)絡(luò)安全風(fēng)險。

    (3)開展制定水利工控系統(tǒng)網(wǎng)絡(luò)安全標(biāo)準(zhǔn)工作

    根據(jù)水利工程工業(yè)控制系統(tǒng)特點,制定水利工控系統(tǒng)網(wǎng)絡(luò)安全檢測規(guī)程、水利工程工業(yè)控制系統(tǒng)安全風(fēng)險評估規(guī)程、水利工程工業(yè)控制系統(tǒng)安全防護(hù)規(guī)定等相關(guān)標(biāo)準(zhǔn)規(guī)范,指導(dǎo)水利工控系統(tǒng)網(wǎng)絡(luò)安全建設(shè)及安全運維。

    ★基金項目:水利部技術(shù)推介項目(SF-PX-201810)。

    參考文獻(xiàn):

    [1] 郭嫻, 互聯(lián)網(wǎng)+時代下工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全[J]. 自動化博覽, 2015, ( 7 ) : 64 - 65.

    [2] 張志華, 郭江, 秦繼偉. 水電站控制系統(tǒng)網(wǎng)絡(luò)安全現(xiàn)狀及安全對策[J]. 水電站機電技術(shù), 2017, 40, ( 5 ) : 64 - 67.

    [3] 郭江, 張志華, 張志民. 水利工業(yè)控制系統(tǒng)網(wǎng)絡(luò)安全問題初探[A]. 中國水利學(xué)會泵及泵站專業(yè)委員會-2015年學(xué)術(shù)年會論文集[C]. 2015 : 100 - 104.

    [4] 王孝良, 崔保紅, 李思其. 關(guān)于工控系統(tǒng)信息安全的思考與建議[J]. 信息網(wǎng)絡(luò)安全, 2012, ( 8 ) : 36 - 37.

    [5] 劉威, 李冬, 孫波. 工業(yè)控制系統(tǒng)安全分析[J]. 信息網(wǎng)絡(luò)安全, 2012, ( 8 ) : 41 - 43.

    [6] 熊琦, 彭勇, 戴忠華. 工控系統(tǒng)信息安全風(fēng)險評估初探[J]. 中國信息安全, 2012, ( 3 ) : 57 - 59.

    [7] 郭江, 張志華. 水電廠控制系統(tǒng)網(wǎng)絡(luò)安全風(fēng)險評估概述[J]. 水電站機電技術(shù), 2018, 41, ( 2 ) : 68 - 70.

    作者簡介

    郭 江(1965-),男,天津人,教授級高工,碩士,現(xiàn)任中國水利水電科學(xué)研究院天津機電所副所長、總工,《水電站機電技術(shù)》雜志社社長,水利部機電研究所工控網(wǎng)絡(luò)安全測評中心主任,從事水利水電基礎(chǔ)自動化和工控系統(tǒng)網(wǎng)絡(luò)安全研究工作。

    張志華(1979-),男,天津人,高級工程師,碩士,現(xiàn)任中國水利水電科學(xué)研究所天津機電所工控網(wǎng)絡(luò)安全測評中心副主任,從事水利工控系統(tǒng)網(wǎng)絡(luò)安全研究、評估、檢測及整體解決方案設(shè)計等工作。

    摘自《工業(yè)控制系統(tǒng)信息安全專刊(第五輯)》

    熱點新聞

    推薦產(chǎn)品

    x
    • 在線反饋
    1.我有以下需求:



    2.詳細(xì)的需求:
    姓名:
    單位:
    電話:
    郵件: