李 晶,徐海峰,杨安义,凌礼恭,李小龙
(环境保护部核与辐射安全中心,北京100082)
核电厂信息安全问题研究及建议
李 晶,徐海峰,杨安义,凌礼恭,李小龙
(环境保护部核与辐射安全中心,北京100082)
信息和网络技术在核电厂的广泛应用,给核安全带来了新的威胁与挑战。本文深入分析了核电厂的信息安全现状以及面临的主要威胁,总结归纳了IAEA和美国NRC针对核电系统信息安全的研究成果、具体措施以及法规标准,最后结合中国的实际情况分析提出了关于保障我国核电厂信息安全的若干建议,为我国进行核电厂信息安全相关的决策及政策法规研究提供借鉴。
信息安全;网络攻击;核电厂;数字化仪控系统
随着核电厂数字化、智能化程度的提高,数字计算机、信息系统和网络成为了核电领域重要的基础设施和战略资产。核电仪表控制系统的数字化是当前核电技术发展的必然趋势。数字化仪控系统采用计算机和网络技术及相关设备,实现了信息的集中和控制系统的智能化,有效提高了核电厂运行的效率、安全性和可靠性。同时,用于决策管理、业务流程优化、数据整合等需求的各类管理信息系统,为实现实时的数据采集与生产控制,与数字化仪控系统通过逻辑隔离的方式相联,共同组成了核电厂计算机通讯网络。然而,网络与信息技术的使用给核安全带来了新的威胁与挑战,即信息安全问题:系统和网络会遭受黑客、病毒、蠕虫、木马等偶然或者恶意的网络攻击,使得核电厂的系统、网络和设备的可靠性、可控性和可用性以及信息和数据的保密性、完整性受到损害。近年来,国际原子能机构(IAEA)以及美国等国家高度重视核电信息安全问题,已经做了大量工作。
我国核电也正大力向数字化和网络化方向迈进。江苏田湾核电站作为国内仪控数字化系统在国内应用的首个案例,其出色的运行业绩为核电站数字化仪控在中国的发展提供了良好实践。岭澳二期也紧随其后使用了数字化技术并投入运行。目前我国在建的核电站均采用了全数字化仪控系统。因此,在从国外引入数字化技术的同时,我国也应重视和关注发达国家对于信息安全问题的先进经验,及时跟踪国际上最为先进、严格的标准要求。
需要指出的是,国际上皆用Cyber Security描述此问题,由于涉及系统、网络、信息,“信息安全”和“网络安全”本身又相互交叉重叠,笔者根据信息安全专业理论,在本文中使用了信息安全这个外延较大的名词来描述。本文首先分析了世界核电领域的信息安全现状,然后总结归纳了IAEA和美国NRC近年来针对核电系统和网络信息安全的研究成果、具体措施以及法规标准,最后结合我国实际情况阐述了对于中国的启示和建议。
1.1 世界核电领域信息安全形势严峻
近年来,世界核电领域信息安全主要事件如表1所示。这些事件是公开报道的,事实上,大量信息安全事件因为涉及国家机密并未公开[1]。从中可以看出,黑客、木马、病毒、蠕虫等对核电系统的攻击会导致系统遭到破坏,信息和数据被非法访问、更改、泄露,系统控制的装置和设备失灵,甚至核设施和核电厂被强制关闭。尤其是2010年伊朗核电站爆发的“震网”病毒,造成伊朗核电站关闭,持续影响长达半年[2]。
随着世界各国石油石化、核电、电厂等高风险行业的危险事故频发[2],互联网信息安全问题也不断被爆出,统计数据表明[3],目前工业系统是遭受攻击最多最严重的系统,而关键领域的信息系统和网络每天遭受恶意试探式攻击达数万次,如此高频率的网络攻击,使得信息安全的局势尤为严峻。
表1 近年来核电领域信息安全主要事件
1.2 核电厂信息安全威胁分析
与传统的模拟仪控系统相比,数字化仪控系统有效提高了核电厂运行的效率、安全性和可靠性,然而它自身的特点也大大增加了信息安全风险。以前传统的模拟仪控系统大多采用专用的网络和硬件,基本不会受到网络攻击的影响。而核电站全数字化仪控系统是以计算机、网络通讯技术为基础的实时分布式控制系统,系统各工作站是通过网络接口连接起来的,再通过人机接口和I/O接口,对过程对象的数据进行实时采集、分析、记录、监视和操作控制,现场的数据和信息通过计算机网络送到核电站相应部门。总之,技术上大多采用以太网、TCP/IP协议、Web方式、人机接口和I/O接口等通用的协议、软件和设备。而且数字化仪控系统的硬件和软件本身也采用开放式、标准化设计,采用标准通用的网络接口。总之,这些通用方案的使用降低了攻击者的准入门槛,使得实施攻击更加容易,同时这些通用方案本身存在的安全漏洞,也容易被攻击者所利用。
为做好数字化仪控系统的安全风险分析,我们对数字化仪控系统的特点进行分析研究,并与传统的信息系统进行比较,如表2 所示。
表2 数字化仪控系统与通用信息系统对比
另外,用于决策管理、业务流程优化、数据整合等需求的各类管理信息系统,如ERP系统,生产运营、文档、财务、人力资源,行政等管理系统,为实现实时的数据采集与生产控制,与数字化仪表与控制系统通过逻辑隔离的方式相联,已经不再是一个独立运行的系统。因此,一旦受到攻击,两类系统和网络将会相互牵连影响。
近年来,网络攻击方式呈现多样化和混合攻击发展趋势。另外,这些威胁手段和方式是来自外部的威胁,内部的威胁则是指自身在信息安全管理、技术、资源三方面的不健全和不完备,例如管理措施不到位、管理机制不健全、技术措施不完备、人员信息安全意识和安全文化欠缺等问题,而给外部威胁造就可乘之机。
如今网络攻击的性质已经演变为了“网络恐怖主义”“信息战”,甚至国家赞助的间谍活动。世界各地以供电供水等重要设施为目标的网络攻击频发,世界各主要国家都高度重视核电信息安全,将核电系统列为国家信息安全重点保障基础设施。英国发布的最新国家安全战略报告指出,针对核电系统的网络攻击是现在国家安全的重点[6]。日本于2013年3月13日举行了首次核电重要设施应对网络攻击的应急演习[7]。美国NRC从2001年就开始联合多个机构着手研究核电系统信息安全,IAEA也采取了大量行动和措施。
2.1 国际原子能机构(IAEA)
为了应对核电系统遭受的信息安全威胁,2011年,国际原子能机构核安全系列第13号导则(IAEA nuclear security series no.13,INFCIRC/225/Revision 5)——《关于核材料和核设施实物保护的建议》的第五次修订版在4.10章节中专门增加了一项关于信息安全的规定:用于实物保护、核安全以及核材料衡算和控制的计算机系统和网络必须采取措施加以防护,以应对网络攻击、数据操纵或篡改等威胁[8]。
2011年4月,在《核安全公约》第五次审议大会上,IAEA提请各缔约方需共同关注的问题有十项,其中一项即为:各成员国需加强对核电行业信息安全和网络安全的关注,应颁布并执行相关政策、法规,对本国所受的网络安全威胁进行评估并确定对策,同时增加信息安全专业的工作人员数量。
2011年5月16—20日,国际原子能机构在奥地利维也纳召开了第23次核电站仪控技术工作组会议(TWG-NPPIC)。本次会议主题为“核电站面临的网络安全威胁”。IAEA组织了来自33个国家监管机构的代表参会,并召集了来自仪控、计算机安全、法律、实体保护等领域的专家参与讨论[9]。
2013年年初,IAEA发布的《IAEA2013合作研究项目》(IAEA Coordinated Research Activities in 2013)文件明确提出,核电厂网络安全研究将列为2013年重点研究项目之一。同时,IAEA于2013年第一季度密集召开了多个关于网络安全的会议。会议的主题有:促进建立核电领域网络安全文化,分析当前新兴网络威胁,研究相关标准规范以及加强计算机安全事件应急响应等[10]。
2013年5月22-24日,IAEA技术工作组召开核电厂仪表和控制会议(TWG-NPPIC)。美国、德国、法国等国家皆在报告中提到,核电网络安全是目前迫切需要努力的重点领域。大会主席也在最后的总结发言中强调,核电发展面临着严峻的信息安全威胁,各国应加强合作,共同致力于此课题的研究[11]。
目前,IAEA关于核电系统信息安全的法规和指导文件尚在编制中。
2.2 美国
2001年“9·11”事件后,恐怖袭击给美国带来了巨大的震动,核电站作为核心要害设施,其安全性得到了公众和核能业界的极大关注.美国把核电站列为信息安全保障的重点关键基础设施。联邦政府多次发布行政令,强调核电站作为信息安全重点保护对象[12]。2008年1月2日,美国建立了国家网络安全综合计划,其中核电领域被列为此计划的重点对象。
美国核管理委员会(NRC)负责对核电单位的信息安全进行监管。核电运营商对所属核设施信息安全负首要责任[12]。所有单位必须按照NRC法规实施安全措施,防范网络攻击。NRC实行许可证制度,要求核电厂必须制定并实施符合要求的网络安全方案,在通过审查后方可获得许可证,并且接受NRC的定期检查[13]。
NRC联合多个机构着手开展核电信息安全法规标准的研究工作,相继发布了一系列相关文件[14]:核电站临时保障措施和安全补偿措施(NRC Order EA-02-026,2001年);核电信息安全设计基准威胁(NRC Order EA-03-086,2003年);美国核电站网络安全自我评估文件(NUREG/CR-6847,2004年);动力堆网络安全方案(NEI 04-04,2005年);NEI“核电厂网络信息安全导则”白皮书(2007年);“核电厂网络信息安全”过渡性审查导则(DI&C-ISG0l,2007年);法规10 CFR 73.54(2009年);管理导则RG5.71(2010年)等。
目前,NRC关于核电系统信息安全的主要法规和导则有:联邦法规10 CFR 73.54[13],联邦法规10 CFR 73.54[13](Protection of Digital Computer and Communication Systems and Networks)全称为“数字计算机、通信系统和网络的安全保护”,具体见表3。
表3 NRC关于核电系统信息安全的法规标准文件
2.3 小结
可以看出目前在完整性和可执行性上,美国NRC法规标准体系比IAEA法规相对更好一些。在文章的第四部分即对我国的启示和建议部分,本文将重点结合NRC这两个法规和导则予以详细阐述。
通过以上对IAEA和美国NRC针对核电系统信息安全的研究成果、具体措施以及法规标准的归纳和总结,尤其是对美国NRC法规10 CFR 73.54,管理导则RG5.71以及RG1.152这三个法规、导则的仔细研究和学习,笔者认为对于我国的核电信息安全监管以及各单位的信息安全保障体系建设都有着重要的借鉴意义。下面将结合我国情况展开阐述。
3.1 健全法规和标准体系,为信息安全提供制度保障
美国NRC从2001年开始联合有关机构进行信息安全法规与标准的研究工作。经过10多年的发展,先后经历了交流研究、立法规范、推行标准阶段,目前已经形成了较为成熟的法规和标准体系,对信息安全威胁的监测、预防、应对、缓解和恢复以及应急响应等一系列工作实施监管。NRC法规10 CFR 73.54明确规定,各核电单位设立专门负责核电系统信息安全的管理机构,并制定详细的信息安全方案和应急方案。NRC实施的许可证制度(信息安全方案必须审查通过才可获得许可证)和定期检查制度,确保了核设施运营单位严格遵守各项要求。
纵观中国的核安全法规体系、国家核安全局部门规章、核安全导则和技术文件,核安全法规HAF102《核动力厂设计安全规定》中要求仪控系统需保证安全,但并未给出具体要求和规定。核安全导则HAD102/14核电厂安全有关仪表和控制系统(1988年),因为发布年限较早并未涉及。仅有的关于计算机的导则是国家核安全局于2004年发布的HAD102/16《核动力厂基于计算机的安全重要系统软件》,涉及到软硬件因素的安全性问题,也只是信息安全问题的其中一部分。
由此可见,为满足当前核电建设信息化及数字化的快速发展需求,我国核安全监管部门应建立健全核电信息安全的法规、标准体系,对核电系统和网络的信息安全问题进行规范和约束,尤其是数字化仪控系统更应在设计时就应考虑到信息安全问题。然而一直以来我国原创标准较少,HAF、HAD也是主要参考国际标准。因此,将成熟的国际标准和国外先进标准转化为国家标准是一种切实可行的方法。一方面需要全面调研国际先进标准编制过程,充分消化吸收,另一方面在转化过程中应根据我国技术的实际情况进行修订,确保转化后的实用性、可用性。
3.2 明确纵深防御和分等级保护是信息安全工作的两个基本原则
(1) 纵深防御原则
纵深防御原则是核安全技术的基础,贯彻于核安全有关的全部活动,同样也应严格执行于核电系统的信息安全防御中。
NRC法规10 CFR 73.54的总纲突出强调了纵深防御原则,而且在导则RG5.71的细则中明确要求,各单位设计、建立的网络安全技术方案必须遵循纵深防御原则,此原则需贯穿于监测、预防、应对直到缓解和恢复网络攻击的整个过程。必须为系统设置多层安全边界,也就是将系统进行逻辑分层并将之置于多重保护之中,提供深度防护,即使一种手段失效,还有其他安全手段进行保护,从而阻止安全受到危害或者将对系统的危害降到最低限度。
10 CFR 73.54和RG5.71并没有给出具体如何进行逻辑分层的实施建议,而国际工业系统标准IEC62443中有较详细的分层建议,事实上NRC法规是在IEC62443这个信息安全国际标准基础上编制的。该标准将系统分为了5层[17],每层采取一定的信息安全防护措施,搭建逐级深入的安全策略。
(2) 分等级保护原则
NRC法规10 CFR 73.54要求,必须将数字计算机、通信系统和网络中的信息资产按照重要性等级及实际安全需求进行分类管理,分级实施保护策略。同时只允许数据单向流动,数据流必须从高安全级别系统流向低级别系统。导则RG5.71则详细地将信息系统和设备等数字资产按重要性划分为四级,其中,与核安全、核安保、应急(包括应急功能的场外通信)相关的支持系统和设备被称为关键数字资产和关键系统,应给予最高级别的防护。
对系统进行评估和定级是个复杂而又关键的过程,需要对所拥有的数字化信息资产进行系统分析和梳理,根据系统基础资源和信息资源的价值大小、用户访问权限的大小、各系统重要程度的区别、系统承载业务情况等进行划分和定级,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施规划[18]。3.3 综合运用管理、技术和操作三方面资源建立信息安全保障方案
10 CFR 73.54法规的大纲中规定,一个完整而有效的信息安全保障方案应该包含三方面要素:技术、操作、管理。RG5.71作为具体操作指南,按照这三方面规定了详细而具体的适用于核电系统安全控制的措施。
(1) 技术:是指通过硬件、固件、操作系统或应用程序软件来实施的安全保障或防护措施。技术资源涉及硬件、软件、协议;涉及终端网络与应用系统以及信息安全产品的开发集成、配置与运行维护等。
(2) 操作:通常是通过人实现而不是通过自动化方式的一些措施。包括媒介保护,物理隔离,人员安全措施,系统运行控制日志和记录,系统和信息完整性防护,应急计划,事件响应,安全意识培养,技术培训等。
(3) 管理:包括各种法律、行政手段,例如安全体系、政策、规章制度的建立,安全评估和风险管理,数字资产的增加和修改等。
只有综合运用管理、技术和操作这三个要素,通过合理配置各项资源,才能建立一个管理与技术相互协调的信息安全保障体系。而对于具体如何选择以及如何组合,需要从多方面进行综合评估、甄别和选择。其中以下两点需要优先考虑:
(1) 对于系统和网络的信息安全考量指标有三项:保密性、完整性和可用性。通常一般信息系统都将保密性放在首位,配以必要的访问控制,优先防止信息窃取事件的发生。而对于核电仪控系统和网络而言,可用性目标则放在首位,其次则要保证数据的完整性。例如控制系统需要实时地监测过程并发出控制命令,一旦信息流遭受延迟或阻断,都可能造成严重后果。因此,信息安全方案要特别防范由于攻击造成信号中断或者指令失灵的情况,需要优先保障系统和网络可用性。
(2) 对于核电仪控系统而言,功能和性能相当重要,对实时性要求很高。如果一个信息安全手段对于系统的功能或性能产生了不良影响,例如,影响了系统的响应时间,增加了系统的性能复杂性,影响了系统的稳定性,应通过评估和考量使用另外一个适用的实现同样功能的技术来置换它。另外,数字化仪控系统的很多特有之处也带来了新的特殊挑战,例如一般系统可通过给操作系统安装补丁和给杀毒软件升级,来弥补原有漏洞,防止新病毒。而为了避免控制软件和升级后的操作系统不兼容,仪控系统上的操作系统常常不安装补丁,这导致操作系统存在安全漏洞,对恶意软件的入侵毫无防范能力[18]。因此需要采用优先保证实时性的信息安全方案。
3.4 重视信息安全教育与人才培养,促进建立信息安全文化
10 CFR 73.54的总纲中提到,确保所有工作人员具有信息安全意识,将信息安全作为他们的职责和责任,并接受定期网络安全培训。必须建立专门的信息安全部门,明确人员角色和职责。因此给予我们以下两方面的启示:
一方面是提高从业人员的信息安全意识和责任意识,培养信息安全文化。事实上,工作人员具备高度信息安全意识和采取有效的安全措施是系统和网络安全的第一道防线,在一定程度上能够有效地避免信息安全事故的发生。因此,可通过多种形式加以引导和培养。例如广东核电集团信息技术中心通过有计划的培训,宣传(信息安全专栏、通知与公告、邮件等),有奖安全知识竞答等手段提高公司员工的信息安全意识。同时,将信息安全文化与核安全文化结合起来,加强和贯彻安全文化,使得人人以遵守安全文化的要求为己任,并将这些要求自觉地落实到日常工作中去。
另一方面是培养信息安全专业人才。一支雄厚的安全技术队伍是核行业信息化建设的必备条件,从业人员不仅本身要掌握扎实的信息安全技术,而且通过教育培训、应急演习等,增强应对信息安全突发事件的应对能力。
3.5 加强应急能力建设,有效应对信息安全突发事件
信息安全应急能力是指采取手段与措施,使得系统针对所出现的各种突发事件,具备及时响应、处置所遭受的攻击,恢复其基本功能的能力。10 CFR 73.54规定各核电厂必须加强信息安全应急能力建设:一是制定详细的信息安全应急方案,方案中的内容需包括事件响应和恢复措施,如何识别、侦查和应对网络攻击,如果缓解和减轻危害,如何修复漏洞以及如何恢复受到攻击的系统和网络等;二是建立网络安全事件响应组织(CSIRT),专门应对突发事件,并从发生的事件中吸取经验教训,从而制定和修改信息安全方案。
网络空间中针对信息系统的攻击存在不可预见性及不可抗拒的可能,因此建立应急响应体系是非常必要的。可有效保障事件发生时能够及时响应,针对攻击能立即进行有效处置,从而防止事态进一步恶化,确保及时恢复正常并将损失降低到最低限度。应急能力建设需要从多个层面来加强:例如不断完善应急预案,加强培训和演练;建立定时备份与定期数据恢复机制;建立必要的重发机制来保证信息传递中的完整性;通过建立灾难备份系统来保证信息系统在受到灾难性攻击时的可用性;通过设置黑名单的方式将信息系统中多次出现的非法用户排除在合法使用集合之外。总之,需要采用种种措施的集合来共同形成功能齐全、反应灵敏、运转高效的信息安全应急响应体系,抵御突发事件,预防和缓解事故损害。
3.6 加强信息安全合作交流,实现信息共享
十多年来,在美国核电信息安全法规标准的演变过程中,NRC一直保持着与美国国土安全部、美国核能研究院和美国联邦能源管理委员会等联邦机构的密切配合,多方机构协调开展工作,以应对网络安全这一持续存在且不断演变和发展的威胁。10 CFR 73.54法规,RG5.71都参考了美国国家标准与技术研究所(NIST)制定的联邦信息系统行业标准,并结合了国际上享有很高的声誉的标准制定组织的研究成果,包括美国电气和电子工程师协会(IEEE)、美国国家标准与技术研究院(NIST)以及美国国土安全部(ICS)等[13]。
同时,NRC与美国计算机应急响应组织、工业控制系统网络应急响应组织共享网络木马、漏洞、病毒等威胁信息,能够对潜在的威胁因素做出快速反应,并用以评估预警等工作。
近年来,我国信息安全的管理在不断地发展和健全中,先后成立了全国信息安全标委会和若干信息安全评估机构。国家计算机网络应急技术处理协调中心联合国内重要信息系统单位建立了信息安全漏洞信息共享知识库,定期更新和发布网络病毒、木马等信息。核能行业应加强与这些机构的密切合作,共享网络攻击信息,加强预警,共同分析攻击信息,控制问题的影响范围,以更好地应对网络威胁的攻击。同时,核安全无国界,加强国际合作与交流也是必要的。
我国核电事业正处于快速发展阶段,数字化、智能化、网络化的程度必然将越来越高,在系统和网络信息安全问题上面临的挑战也与日俱增。因此,我国在加快数字化技术的引进和发展的同时,也应向国外发达国家学习,引进国际上最为先进、严格的标准要求,在信息安全方面加强监管,加强信息安全教育,形成应急响应能力,从而建立一个由管理和技术体系所构成的、信息安全文化与核安全文化相结合的保障体系,以应对网络信息安全风险挑战,推动我国核电产业持续健康发展。
[1] Mark Holt. Nuclear Power Plant Security and Vulnerabilities. August 28, 2012. CRS Report for Congress.[2] B. Kesler. The Vulnerability of Nuclear Facilities to Cyber Attack. Strategic Insights,Vol.10, Issue 1, spring 2010, pp. 15-25.
[3] Eric Byres, Justin Lowe. The Myths and Facts behind Cyber Security Risks for Industrial Control Systems. ISA Process Control Conference.2003.
[4] Nuclear Power Plant Cyber-security Incidents. (2011).[Online].Available:http://www.safetyinengineering.com/FileUploads/Nuclear%20cyber%20security%20incidents_1349551766_2.pdf. Last visited: 2013.[5] Brian Krebs. Cyber Incident Blamed for Nuclear Power Plant Shutdown. (2008). [Online]. Available:http://articles.washingtonpost.com/2008-06-04/news/36929595_1_systems-computer-nuclear-regulatory-commission.[6] 中国新闻网.英新安全战略报告将网络攻击列入最高安全风险.2010.http://news.xinhuanet.com/mil/2010-10/20/c_12680258.htm.
[7] 日本举行首次重要设施应对网络攻击演习2013-03-16 16:58日本新华侨报网http://sec.chinabyte.com/114/12564614. shtml. [8] IAEA Nuclear Security Series No. 13. Nuclear Security Recommendations on Physical Protection of Nuclear Material and Nuclear Facilities.http://www-pub.iaea.org/MTCD/publications/PDF/Pub1481_web.pdf.[9] Summary of IAEA TM on “Newly Arising Threats in Cyber Security of Nuclear Power Plants”.23rd TWG-NPPIC.
[10] http://www.iaea.org/NuclearPower/Downloadable/Meetings/2011/2011-05-24-05-26-TWG-NPPIC/Day-3.Thursday/TWG-NPPIC-IAEA-TM-Overview.pdf.
[11] IAEA Coordinated Research Activities in 2013. http://www.varans.vn/Traodoi/13-03591E2_Attachment.pdf.[12] Donald Dudenhoeffer.Office Of Nuclear Security Cyber Security Programme. http://www.iaea.org/NuclearPower/Downloadable/Meetings/2013/2013-05-22-05-24-TWG-NPE/day-2/4.cyber_security_introduction.pdf.[13] Cyber Security for Nuclear Facilities: An Overview of the NRC Regulatory Framework http://pbadupws. nrc. gov/docs/ML1227/ML12276A251.pdf.
[14] NRC 10 CFR 73.54: Protection of digital computer and communication systems and networks.http://www.nrc.gov/ reading-rm/doc-collections/ cfr/part073/part073-0054.html.[15] NRC W. Spaulding-Yeoman. Overview of Digital System Safety and Cyber Security. http://www.mwftr.com/cneF11/WK09_NRC_Cybersecurity.pdf.[16] NRC Regulatory Guide 5.71(RG 5.71): Cyber Security Programs For Nuclear Facilities. http://pbadupws.nrc.gov/docs/ML0903/ML090340159.pdf.
[17] NRC Regulatory Guide 1.152(RG 1.152): Criteria For Use Of Computers in Safety Systems of Nuclear Power Plants. http://pbadupws.nrc.gov/docs/ML0530/ML053070150.pdf.[18] IEC/TS 62443-1-1 Industrial communication networks-network and system security-part 1:terminology, concepters and models, 2009.
[19] 李江海,黄晓津.核电数字化控制系统安全综述[J].原子能科学技术,2012:411-415.
Research on the Topic of Cyber Security in Nuclear Power Plants
LI Jing, XU Hai-feng, YANG An-yi, LING Li-gong, LI Xiao-long
(Nuclear and Radiation Safety Centre, Ministry of Environmental Protection of the People’s Republic of China, Beijing, 100082, China)
The increasing reliance on computer systems and networks within control systems at nuclear power plants had presented new potential security threats. This paper analyzed the cyber security status and security risk in nuclear power plants. Then the paper briefly reviewed the research results, specific measures and regulations required by the International Atomic Energy Agency (IAEA) and the U.S. Nuclear Regulatory Commission (NRC). According to the actual situation in China, this paper presented some suggestions to strengthen the cyber security, which provide reference for decision-making and policy research of cyber security in nuclear power plants of China.Key words: Cyber Security; Network Attack; Nuclear Power Plant; Digital I&C System
2016-09-30
李 晶 (1986—),女,湖北,工程师,硕士,现主要从事核电信息化、信息安全管理相关工作
李小龙:free123orange@163.com
TL361;TP273
A
0258-0918(2016)06-0850-08