三是重视信息安全教育与人才培养,促进建立信息安全文化
美国《安全保护法规》要求,确保所有工作人员具有信息安全意识,将信息安全作为他们的职责和责任,并接受定期网络安全培训。必须建立专门的信息安全部门,明确人员角色和职责。
事实上,工作人员具备高度信息安全意识和采取有效的安全措施是系统和网络安全的第一道防线;同时,培养信息安全专业人才也至关重要。一支雄厚的安全技术队伍是核行业信息化建设的必备条件,从业人员不仅要自身掌握扎实的信息安全技术,而且应通过教育培训、应急演习等,增强应对信息安全突发事件的能力。
四是加强应急能力建设,有效应对信息安全突发事件
美国《安全保护法规》规定各核电厂必须加强信息安全应急能力建设:一是制定详细的信息安全应急方案,方案中的内容需包括事件响应和恢复措施,如何识别、侦查和应对网络攻击,如果缓解和减轻危害,如何修复漏洞以及如何恢复受到攻击的系统和网络等;二是建立网络安全事件响应组织(CSIRT),专门应对突发事件,并从发生的事件中吸取经验教训,从而制定和修改信息安全方案。
应急能力建设需要从多个层面来加强:例如不断完善应急预案,加强培训和演练;建立定时备份与定期数据恢复机制;建立必要的重发机制来保证信息传递中的完整性;通过建立灾难备份系统来保证信息系统在受到灾难性攻击时的可用性;通过设置黑名单的方式将信息系统中多次出现的非法用户排除在合法使用集合之外。
五是加强信息安全合作交流,实现信息共享
10多年来,在美国核电信息安全法规标准的演变过程中,NRC一直保持着与美国国土安全部(ICS)、美国核能研究院(NEI)和美国联邦能源管理委员会等联邦机构的密切配合,多方机构协调开展工作,以应对网络安全这一持续存在且不断演变和发展的威胁。
同时,NRC与美国计算机应急响应组织、工业控制系统网络应急响应组织共享网络木马、漏洞、病毒等威胁信息,能够对潜在的威胁因素做出快速反应,并用以评估预警等工作。
近年来,我国信息安全的管理在不断地发展和健全中,先后成立了全国信息安全标委会和若干信息安全评估机构。国家计算机网络应急技术处理协调中心联合国内重要信息系统单位建立了信息安全漏洞信息共享知识库,定期更新和发布网络病毒、木马等信息。
核能行业应加强与这些机构的密切合作,共享网络攻击信息,加强预警,共同分析攻击信息,控制问题的影响范围,以更好地应对网络威胁的攻击。
同时,核安全无国界,加强国际合作与交流也是必要的。
新闻回顾
韩国核电站信息遭泄露
官方称已提升安保水平
自去年12月15日起,一个自称“反核电集团”的网络用户多次在“推特”上公开韩国水力原子能公司(KHNP)的内部资料,包括古里和月城核电厂的设计图、说明书等重要资料,核电厂10000多名员工的名字、工号、职位、入社时间、退休时间、手机号码等信息也遭到泄露。
12月19日,韩国产业部发布网络危机“关注”预警,并要求各级机关和保安监控中心进入紧急工作状态。12月22日,韩国核电厂运营商准备进行模拟演习,以测试应对网络攻击的能力。
12月24日,KHNP在首尔总部以及古里、月城、韩光、韩蔚等4个核电本部成立了紧急状况小组,进行24小时监督;两天后,KHNP表示,未出现异常,但网络攻击随时都可能发生,将继续保留紧急状况小组,直至风险消除。
12月28日,KHNP社长赵石表示,自12月9日公司被恶意代码电子邮件攻击以后,网络攻击比以前增多了。但“反核电集团”并不会影响核电站运转,只是在攻击日常业务网。
12月30日,韩国能源部长发表声明,攻击核电厂控制系统的这种恶意软件最有可能是工作人员未经授权使用U盘而引入系统当中。韩国官方表示已从一些核电厂控制系统清除一种“电脑蠕虫”,并提升安保水平。
相关链接
信息泄露不只在韩国
据公开报道,世界核电领域近年来发生了多起重大信息安全事件。
2001年1月9日 英国核电厂被黑客攻击,改变了控制系统的访问控制。
2003年1月 美国Davis Besse核电厂被蠕虫控制网络长达4小时50分钟,无法正常访问安全参数显示系统。
2006年8月 美国Browns Ferry 核电厂3号机组被黑客攻击,造成反应堆循环泵和冷凝水除盐装置控制器失灵。
2007年5月19日 黑客攻击俄罗斯核电厂网站,这次有计划的行动封锁了几乎所有能够进入自动辐射环境控制系统(ASKRO)的路径。
2008年3月7日 美国乔治亚州Hatch核电厂2号机组设备监控系统被攻击,控制系统数据被重置,放射性核燃料棒的冷却装置失灵,自动安全系统关闭。
2010年9月 “震网”蠕虫病毒攻击伊朗的铀浓缩设备,这种病毒专门为袭击离心机而设计,它突然更改了离心机中发动机的转速,进而摧毁离心机的运转能力并使其无法修复。
2012年2月21日 英国核电厂被攻击,机密数据泄露。
(责任编辑:安博涛)