在日本,防止社会基础设施遭受网络攻击的基地已启用。备有可体验攻击及防御的相关设备。同时力争加速推进基础设施出口。

    普及智能电网,必须防备通过互联网等对电力控制系统造成恶劣影响的“网络攻击”。一旦电力公司的网络遭到入侵,就会出现发电站及变电站等的监控系统受到非法操作,相关地区陷于停电的危险。

    过去,控制这些社会基础设施都是构筑专用的控制系统。不过,最近由于Windows等通用软件得到广泛利用,与互联网相连的情况也日益增多,因此很容易受到来自外部的攻击。今后,如果智能电表(新一代电表)及信息家电等通过网络交换信息的设备增多,这种危险性将进一步提高。

>MAIN201312120845000594260116458.jpg

    此前在海外,已经出现针对机场、污水处理设施及医院等的大规模攻击。2010年,由于名为“Stuxnet”的网络攻击,伊朗核能设施停止运转,这一事件令全球为之震惊。

    针对这种情况,日本经济产业省于2011年10月设立了“控制系统安全探讨特别工作组”,开始探讨相关对策。并以探讨结果为基础,在今年3月设立了“控制系统安全中心”(CSSC)。

    体验网络攻击

    CSSC是选取控制系统具有特色的功能、可体验系统操作及网络攻击对策的设施。能够进行火力发电站、智能电网(电力广域控制)、污水处理厂、大厦控制系统、部件组装工厂、天然气设备及化学设备这7种演习。

MAIN201312120847000042973119838.jpg

1、火力发电站的控制系统操作演习(左)。操作画面上重现了实际在现场使用的画面,能够以接近实践的形式进行演习(右)。

MAIN201312120847000137721536971.jpg

2、可模拟地区电力管理站及变电站的系统进行演习(左)。演习中使用与实物基本相同的设备(右)。

    火力发电站系统的演习利用与中央控制室同样的控制台,通过模拟装置操作发电站内的发电机及泵等进行。开发演习系统的是日立制作所,采用了电力企业实际使用的系统。

    演习内容具体是,操作终端受到Stuxnet的攻击,控制发电站内各种装置的计算机程序被改写。比如,发出启动泵A的指示,实际上却是泵B启动,或者发电机在发电效率很差的状态下工作。运用者可通过演习确认,如果遭遇到上述情况,能否根据公司内部制定的危机应对指南,进行操作及联络。

    智能电网的演习重现了家庭智能电表、提供节能服务的企业、地区电力管理站及变电站的电力控制系统分别通过网络相连的状况。提供演习的对象为地区电力管理站的运用及管理者。

    演习准备的情景是,通过互联网,节能服务运营商的计算机被劫持,并且变电站监控系统的程序被非法改写,相关地区因而陷入停电。这些演习系统是由东芝公司开发的。变电站内的电力控制盘等设备与实物基本相同。

    不过,目前的演习并不是实际攻击控制系统,而是假定攻击已经成功。要保护相关系统免受网络攻击,掌握攻击的原理及攻击者的心理也十分重要。因此,计划今后分成攻击方和防御方进行演习,实际通过网络向控制系统发动攻击。

    CSSC的最终目标是使设施能够进行更具实践性的演习,例如查明原因及采取复原对策等。该中心宣传负责人佐藤明男说:“除了用于训练运用者,还希望用作使经营层理解网络攻击风险及对策重要性的普及启蒙场所。”

    推动基础设施出口

    经产省设立CSSC的另一个目标,在于推动基础设施出口。在向海外出口电力系统等社会基础设施时,需要具备符合国际标准的安全性能。实际上,海外石油巨头等在采购控制系统时,已开始设立安全标准,指定提供符合其标准的系统。

    关于安全标准,各行业已经提出了各种规格方案。其中,作为跨行业标准,国际电工委员会(IEC)目前正在推进IEC62443的标准化作业。CSSC计划收集相关技术动向,敦促日本国内厂商加以采用,以促进基础设施出口。

    (作者:半泽智,日经能源环境网供稿)

    转载:http://finance.people.com.cn/n/2013/1212/c348883-23819203.html