核电站网络安全

2017年7月24日|上午6:00
戴夫·洛赫鲍姆
前的贡献者

最近,媒体对美国核电站电脑系统被黑客入侵一事进行了大量报道。好消息是,美国核管理委员会(NRC)和核工业不仅仅是对这一消息做出反应,并在追赶网络威胁。美国核管理委员会(NRC)在9/11之后对核工业提出的监管要求中,包括了网络安全保护措施。到目前为止报道的黑客攻击似乎涉及核电厂的非关键系统,如下所述。

坏消息是,有些坏人试图对好人做坏事。与15年前相比,我们在抵御网络攻击方面得到了更好的保护,但也并非无懈可击。

核电站网络安全历史

NRC早就这样做了法规到位要求核电站所有者采取措施保护他们的设施不受一小群入侵者和/或内部人员的破坏。911事件后,NRC发布了一系列升级安全要求的命令。一个命令于二零零二年二月发出包括旨在解决网络安全漏洞的措施。一个命令于二零零三年四月发出建立网络攻击特征,NRC要求所有者防范。

这些命令对核电站所有者提出了网络安全方面的监管要求。为了帮助业主更好地理解该机构对遵守要求所采取的措施的期望,NRC发布了NUREG / cr - 68472004年10月,“美国核电站网络安全自我评估方法”;规管指引5.71,《核设施的网络安全计划》,发表于2010年1月;NUREG / cr - 7117,《安全网络设计》,2012年6月;而且NUREG / cr - 7141,“美国核管理委员会的核反应堆网络安全监管框架”,2014年11月。与此同时,核能研究所发展起来NEI-08-092010年4月,美国核管理委员会正式批准了“核反应堆网络安全计划”,作为符合网络安全监管要求的可接受手段。

第一步:NANA

任何读过一份以上关于美国核能工业的报告的人都会认识到,NANA是通往网络安全监管之路的关键一步——需要一个新的缩写。核工业及其监管机构需要能够在公众面前谈话,而不让公众有任何机会了解谈话内容,因此缩略语是核谈话的基本元素。许多全职人员(相当于全职人员,或NRC人小时)开始寻找新的首字母缩略词,但这项工作产生了cda关键数字资产。这是一个完美的选择。即使有人破译了这个首字母缩略词,这些词也无法透露出它到底是什么意思。

在NCDA, CAA和NCAA中寻找CDA

有了这个完美的首字母缩略词,下一步就是将CDA与非关键数字资产(NCDA)、关键模拟资产(CAA)和非关键模拟资产(NCAA,对不起了,大学体育爱好者)区分开来。这是一个简单的三步过程。

第一步:盘点工厂的数字资产

NRC将核电站的数字资产分为图1所示的六类。安全系统包括控制进入工厂重要区域的计算机,检测未经授权进入的传感器,以及监控限制区域的摄像头。业务系统包括使工作人员能够访问程序、手册和工程报告的pdf格式的计算机。应急准备系统包括用于向场外官员通报核电站情况的数字设备。数据采集系统包括监测工厂参数的传感器,以及将信息传递到控制室的仪表和指示器以及工厂过程计算机的设备。安全系统可能包括探测高温或烟雾的设备和自动启动灭火系统。控制系统包括控制主涡轮运行或调节蒸汽发生器(压水堆)或反应堆压力容器(沸水堆)的给水流量的过程控制器。第一步是让业主对其核电站的数字资产进行盘点。

图1 (来源:核管理委员会

第二步:筛选出非关键系统,筛选出关键系统

图2说明了为第1步中组装的数字资产清单执行的评估,以确定哪些系统是关键的。第一个决策涉及数字资产是否执行安全、安保或应急准备(SSEP)功能。如果不是,则评估将确定数字资产是否影响、支持或保护关键系统。如果任何问题的答案都是肯定的,那么数字资产就是一个关键系统。如果所有答案都是否定的,那么数字资产就是一个非关键系统。

图二(来源:核管理委员会

第三步:筛选出NCDA,在CDA中筛选

图3说明了为步骤2中确定的关键系统库存执行的评估,以确定哪些是关键数字资产。第一个决策涉及关键系统是否执行安全、保障或应急准备(SSEP)功能。如果不是,则评估确定关键系统是否影响、支持或保护关键资产。如果任何问题的答案都是肯定的,那么关键系统就是关键的数字资产。如果所有答案都是否定的,则关键系统是非关键数字资产。

图三(来源:核管理委员会

剩下的步骤

一旦确定了cda, NRC要求所有者使用深度防御策略来保护工人和公众免受基于网络的攻击造成的伤害。纵深防护层为:

  • 快速检测和响应基于网络的攻击
  • 减轻基于网络攻击的不利后果
  • 恢复受网络攻击影响的cda
  • 修正由基于网络的攻击所利用的漏洞

一个人的力量(坏人)

NRC多年前就制定了网络安全监管要求。美国核管理委员会的检查员已经评估了核电站所有者采取的符合这些要求的措施的有效性。因此,美国核工业不必为了应对最近的黑客和攻击报告而迅速开发针对网络攻击的保护措施。相反,这项工作是确保所需的保护措施尽可能有效地保持到位。

不幸的是,数字技术也会扩大内部人士造成的潜在危害。NRC的安全规定早就认识到,内部人员可能单独或与未经授权的入侵者一起试图破坏。在军事术语“力量倍增器”中,数字技术可以使内部人员攻击多个cda。内部人员还可以向外部坏人提供密码,为他们省去被黑客攻击的麻烦和被发现的风险。

外来者对计算机系统的黑客攻击成了新闻。内部人士对cda的滥用可能会成为可怕的头条新闻。