2023版二十五項反措“9.8 防止分散控制系統網絡事故”將分散控制系統的網絡安全加入其中,雖然2014版也有過相關規定,但是并沒有單獨拿出。隨著能源數字化的加入,很多DCS系統都增加了對外接口,比如與SIS系統(信息管理系統)進行連接等,所以網絡安全問題就出現了。
這一部分首先是對相關安全的防范標準進行了要求,比如需要增加防火墻等等,還對分散控制系統本身的設備進行了要求,不準使用不符合安全規定的設備。最近幾年各國產DCS系統廠商都在逐步實現自主可控國產化,其中很重要的原因也是從這方面考慮的。
9.8.1 分散控制系統與管理信息大區之間必須設置經國家指定部門檢測認證的電力專用橫向單向安全隔離裝置。分散控制系統與其他生產大區之間應當采用具有訪問控制功能的設備、防火墻或者相當功能的設施,實現邏輯隔離。分散控制系統與廣域網的縱向交接處應當設置經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施。分散控制系統禁止采用安全風險高的通用網絡服務功能。分散控制系統的重要業務系統應當采用認證加密機制。
2023版二十五項反措9.8.1條與2014版9.1.9條相同,是對分散控制系統與外部接口的要求。前面我們提到了DCS系統與SIS系統的對接,需要增加隔離裝置,數據流只能由DCS傳至SIS,而不能反向。
9.8.2 分散控制系統在與其終端的縱向聯接中使用無線通信網、電力企業其他數據網(非電力調度數據網)或者外部公用數據網的虛擬專用網絡方式(VPN)等進行通信的,應當設立安全接入區。
9.8.3 安全接入區與分散控制系統中其他部分的聯接處必須設置經國家指定部門檢測認證的電力專用橫向單向安全隔離裝置。
9.8.4 安全區邊界應當采取必要的安全防護措施,禁止任何穿越分散控制系統和管理信息大區之間邊界的通用網絡服務。
9.8.5 分散控制系統在設備選型及配置時,應當禁止選用經國家相關管理部門檢測認定并經監管機構通報存在漏洞和風險的系統及設備;對于已經投入運行的系統及設備,應當按照監管機構的要求及時進行整改,同時應當加強相關系統及設備的運行管理和安全防護。
9.8.6 分散控制系統中除安全接入區外,應當禁止選用具有無線通信功能的設備。
2023版二十五項反措9.8.2條~9.8.6條5條提出了安全接入區的要求,包括與外部數據網和無線網絡等。總結起來就兩條,首先是DCS系統與外接系統的連接要安全,盡量做到單向連接,如果是雙向連接,則要保證必要的安全防護,其次是安全連接部分與外接的連接要保證安全。
工業網絡安全是近幾年的重要話題,二十五項反措提出的要求也是在給近幾年不斷更新迭代的DCS系統的一種及時規范。二十五項反措中大多數規定都可以在實際中找到類似事故,而關于網絡安全的部分則是未雨綢繆。
當前DCS系統發展的趨勢是逐步國產化,不僅品牌在國產化,而且所有軟件和硬件包括制造硬件的一些設備都在國產化。前面我們說到了DCS系統目前的追求是自主可控,這是對技術以外的環境要求。在工業數字化的趨勢下,在自主可控這樣的前提下,還要保證相關設備的網絡安全。
目前很多企業都在規劃自己的數字化之路,DCS系統是自動化的一部分,下一步是數字化,而后是智能化。昨天國家能源局剛剛頒布了國家能源局關于加快推進能源數字化智能化發展的若干意見!其中提到了“依托能源工程因地制宜挖掘和拓展數字化智能化應用,重點推進在智能電廠”。在智能電廠的推進中,我們首先要做的不是一些高大上的功能,而是在這些功能實現前需要保證設備的安全。
也正是在這種前提下,文件要求“推動能源系統網絡安全技術突破”。昌暉儀表曾經在過去的工作中遇到過網絡安全造成機組異常的問題,這里面的安全首先是內部數據交換要安全,其次是與外界對接的時候,要有抵抗外界網絡攻擊的能力。
可以肯定的是,DCS系統會逐步與外接網絡實現更深刻的接觸,這是趨勢。但在這個過程中,我們如何處理新出現的問題就需要提前策劃,統籌技術上存在的問題。
共有訪客發表了評論
網友評論