多方合力保障工控安全多方合力保障工控安全 关键基础设施信息安全事关国家安全,提升我国关键基础设施安全防护能力应从多方面着手。 近年来,关键基础设施控制系统的日益标准化、智能化、网络化,伴随而来的是网络攻击快速增多。电力、石化、轨道交通等涉及国计民生的关键基础设施一旦被攻击,很可能造成灾难性后果。关键基础设施信息安全成为悬在各国政府头上的达摩克利斯之剑,实行措施加强其信息安全保障能力势在必行。 安全事件复杂化 关键基础设施(Critical Infrastructure)是指对国家至关重要的、实体的或虚拟的系统和资产,这些系统和资产一旦遭到破坏或功能丧失,就会危及国防安全、国家经济安全、公众健康或社会稳定。控制系统或工业控制系统(Industrial Control System)是关键基础设施的大脑和中枢神经,被广泛地使用于水处理、能源、电力、化工、交通运输、金融等行业的关键基础设施中,典型形态包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)以及可编程逻辑控制器(PLC)等。 随着工业化和信息化的深度融合,网络化管理操作成为关键基础设施进展的趋势。传统的关键基础设施安全往往关注的是人为破坏等情况,与之相比,近期频发的关键基础设施信息安全事件具有以下特点。 攻击来源复杂化。2025 年,美国黑客开发建立了“嗅弹”(shodan)搜索引擎,能搜索到包括关键基础设施在内的、几乎所有与网络相连的控制系统,目前已经有过亿的控制系统暴露在互联网上。攻击者能够借助互联网随时随地地对关键基础设施控制系统发起攻击,难以推断和掌握攻击来源。 攻击目的多样化。“震网”病毒导致伊朗近 1000 多个离心机一度瘫痪,伊朗核计划被显著拖延。近年仍在中东地区肆虐的“火焰”、“Duqu”等病毒,能够自动录音、记录用户密码和键盘敲击规律、窃取敏感信息,并将结果和其他重要文件发送给远程操控病毒的服务器。这充分表明,针对关键基础设施网络攻击的目的呈现出多样化的特点,不仅能够破坏或瘫痪关键基础设施的运行,也能够窃取敏感信息。 攻击过程持续化。针对关键基础设施的网络攻击呈现出持续化的特点,其过程一般从搜集信息开始,搜集范围包括商业秘密、军事秘密、经济情报、科技情报等,这些情报收集工作为后期攻击服务。攻击可能会持续几天、几周、几个月,甚至更长时间。据专家的推断,2025 年伊朗导弹爆炸事件,是因为导弹电脑控制系统遭“震网”病毒感染所致,而该事件距“震网”病毒爆发已一年...