當前位置:
首頁 > 科技 > 美國核電站網路安全發展歷程

美國核電站網路安全發展歷程

美國核電站網路安全發展歷程

關注E安全 關注網路安全一手資訊

E安全8月7日訊 近期,美國核電站遭遇網路攻擊。美國核監管委員會(Nuclear Regulatory Commission,NRC)和核行業不止對這一消息做出了反應,同時還在關注網路威脅。9.11恐怖襲擊發生後,NRC在監管要求中加入核工業的網路安全保護措施。迄今為止媒體報道的黑客行動似乎涉及的是核電站的非關鍵系統。

相比15年前,如今人們能更好地保護自身免受網路攻擊,但卻無法完全避免遭遇越來越頻繁及複雜的網路入侵。

美國核電站網路安全歷史

NRC很久以前就已制定了規則,要求核電站所有者採取措施保護設施免遭入侵者和/或內部人員破壞。

美國核電站網路安全發展歷程

2001年,9.11恐怖襲擊之後,NRC發布了一系列命令,要求升級安全要求。

2002發布的命令包括旨在解決網路安全漏洞的措施。

2003年4月,NRC發布命令要求核電站所有者確定將防禦的網路攻擊特徵。

這些命令對核電站所有者提出了網路安全監管要求。為了幫助核電站所有者更好地理解如何達到NRC的預期要求,NRC發布的監管要求如下:


  • 2004年10月:NUREG/CR-6847 「美國核電站網路安全自我評估方法」;

  • 2010年1月: 監管指南5.71「核設施網路安全計劃」;

  • 2012年6月:NUREG/CR-7117,「安全網路設計」;

  • 2014年11月:NUREG/CR-7141「NRC核電反應堆網路安全監管框架」。

此外,核能源研究所制定了NEI-08-09「核電反應堆網路安全計劃」。

第一步: NANA需要的新縮略詞

NANA是核電行業在網路安全法規中邁出的關鍵一步。NANA的全稱為「Need A New Acronym」。核工業及其監管者需在公眾場合談論,但公眾最好不要太懂這些專業縮略詞,因此縮略詞是公開討論的基本要素。許多NRC全職員工搜尋新的縮略詞,但這種工作產生了關鍵數字資產(Critical Digital Assets,CDA)。創建縮略詞是最佳選擇,即使有人解開了縮略詞代表的完整單詞,但單詞並不會透露太多其中的含義。

在NCDA、CAA和NCAA之中發現CDA

有了縮略詞武裝,下一步是從非關鍵數字資產(NCDA)、關鍵模擬資產(CAA)和非關鍵模擬資產(NCAA)中區分關鍵數字資產,這種做法分三步進行:

步驟一:清點核電站的數字資產

NRC將核電站的數字資產分為下圖6個分類中:


  1. 安防系統包括控制核電站內關鍵領域訪問權的計算機,檢測非授權訪問的感測器,以及監控限制區的攝像頭。

  2. 業務系統包括允許工作人員訪問PDF版本的程序、手冊以及工程報告的計算機。

  3. 緊急預備系統包括向站外官員通知核電站條件的數字設備。

  4. 數字採集系統包括監控核電站參數的感測器,以及將信息傳遞至儀錶、控制室指示器以及核電站過程式控制制計算機的設備。

  5. 安全系統可能包括檢測高溫和煙霧,以及自動啟動滅火系統的設備。

  6. 控制系統包括管理主渦輪運行或調節蒸汽發生器(壓水反應堆)或反應堆壓力容器(沸水反應堆)給水流量率的過程式控制制器。

美國核電站網路安全發展歷程

第一步需要所有者清點核電站的數字資產

步驟二:篩選非關鍵系統和關鍵系統

下圖說明關鍵系統的評估過程,以確定關鍵系統。首先要確定數字資產是否執行安防、安全或緊急預備(SSEP)功能。如果答案是否定的,評估將確定數字資產是否影響、支持或保護關鍵系統。如果所有答案均是肯定的,即確定為關鍵系統;如果所有答案都是否定的,則為非關鍵系統。

美國核電站網路安全發展歷程

步驟三:篩選NCDA和CDA

下圖闡明說明確定關鍵數字資產的評估過程,以確定關鍵數字資產。首先決定關鍵系統是否執行安防、安全或緊急預備(SSEP)功能。如果答案是否定的,評估將確定關鍵系統是否影響、支持或保護關鍵資產。如果所有答案均是肯定的,關鍵系統即為關鍵數字資產;如果所有答案均是否定的,關鍵系統即為非關鍵數字資產。

美國核電站網路安全發展歷程

其餘步驟

一旦識別出CDA,NRC要求所有者使用深度防禦策略保護工作人員和公眾免受網路攻擊。深度防禦保護層如下:


  • 快速檢測並響應網路攻擊。

  • 緩解網路攻擊的不利結果。

  • 恢復網路攻擊影響的CDA。

  • 糾正網路攻擊利用的漏洞。

不可低估內部人員的破壞力

NRC多年前制定了網路安全監管要求。NRC的檢查員評估核電站所有者採取措施的有效性。因此,美國核工業不必迅速制定免受網路攻擊的保護措施以應對近期的入侵和攻擊事件,而是確保必需的保護措施盡量有效部署到位。

不幸的是,數字技術還能擴大內部人員帶來的潛在危害。NRC的安全法規長期以來認識到內部人員本身或與入侵者勾結帶來的破壞力。數字技術可能會讓內部人員攻擊多個CDA。內部人員還能為外部不法分子提供密碼,免於自己捲入入侵和被發現的麻煩。

07

E安全推薦文章

官網:www.easyaq.com

2017年8月

01

02

03

04

05

06

07

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

俄羅斯已具備劫持衛星發起網路攻擊的能力
美國DHS宣布將惡意軟體分析工具「REnigma」商業化

TAG:E安全 |

您可能感興趣

中國信通院網路安全產業地圖發布
美國國家安全智庫建議軍方投資發展小型衛星網路
首都網路安全日參展安全廠商巡禮
優科網路攜手英邁中國 共同開拓中國網路市場
中國信息安全博士論壇海口舉辦 探討網路安全建設新思路
「凈網行動」:孟連縣公安局召開全縣網站及重要信息系統網路安全檢查工作會議
洞悉「數字經濟」下網路安全新發展
日本網路安全現狀:企業文化制約安全發展
中國向世界展示了量子通信網路技術
英國政府發布新的「網路安全出口」戰略
歐盟網路安全法案:建通用網路安全認證系統
梆梆安全助力中國互聯網網路安全威脅治理
上海開展國家安全知識網路競賽
網路安全技術學習指南
網路安全亟須軍民融合發展
英國防部發布《網路電磁活動》備忘錄
網路安全人才受關注 中國教育電視台北上深三地調研
國際網路安全標準化論壇召開!武漢要打造一流信息安全產業
美國國土安全局網路安全戰略之風險管理
網路安全護航中國夢行穩致遠